Está en la página 1de 480

De

interconexión
Cisco
Establecimient
o de una red
Dispositivos
Parte 1
Volumen 2
Versión 1.0

Guía del
estudiante
Editorial, producción y servicios Web:
07.25.07
Volumen 2

Tabla de contenido

LAN conexiones de 4-1


Resumen 4-1
Módulo objetivos 4-1
Explorar las funciones de de enrutamiento 4-3
Resumen 4-3
Objetivos 4-3
Routers de 4-4
Camino determinación de 4-6
Enrutamiento tablas 4-7
Enrutamiento mesa información 4-7
Enrutamiento actualización mensajes de 4-8
Estática, dinámica, conectada directamente, y Default rutas 4-9
Dinámica encaminamiento protocolos 4-11
Enrutamiento métricas 4-11
Enrutamiento métodos 4-12
Resumen 4-14
Comprensión binario conceptos básicos 4-15
Resumen 4-15
Objetivos 4-15
Decimal y binario sistemas 4-16
Bit menos significativo y la mayoría gran Bit 4-17
Base-2 conversión sistema de 4-17
Poderes de 2 4-18
Decimal a binario conversión 4-19
Binario a Decimal conversión 4-21
Resumen 4-22
Construcción de una red abordar el esquema 4-23
Resumen 4-23
Objetivos 4-23
Subredes 4-24
Dos niveles y tres niveles ocupa 4-26
Subred creación 4-26
Cálculo de subredes usables y alberga 4-28
Anfitriones para una clase de computación C subred 4-28
Anfitriones para una clase de computación B subred 4-29
Anfitriones para una clase de computación A subred 4-30
Cómo terminar el uso de los sistemas subred máscaras 4-31
Cómo usan Routers subred máscaras 4-32
Mecánica de subred máscara operación 4-34
Octeto los valores de una subred mascarilla 4-34
Aplicación de subred máscara operación 4-36
Determinación de la red a esquema de 4-37
Clase C ejemplo 4-39
Clase B ejemplo 4-41
Clase A ejemplo 4-43
Resumen 4-45
A partir de un Cisco Router 4-47
Resumen 4-47
Objetivos 4-47
Inicial de puesta en marcha de un Cisco Router 4-48
Inicial de configuración de un Cisco Router 4-50
Iniciar sesión en el Cisco Router 4-60
Mostrando el Router inicial Inicio estado 4-64
Resumen 4-65
Configuración de un Cisco Router 4-67
Resumen 4-67
Objetivos 4-67
Router Cisco configuración modos 4-68
Configuración de un Router Cisco de la CLI 4-71
Configuración de Cisco Router Interfaces 4-73
Configurar el Router Cisco IP Dirección 4-76
Verificación de la interfaz configuración 4-77
Resumen 4-82
Explorar el paquete entrega proceso 4-83
Resumen 4-83
Objetivos 4-83
Capa 2 abordar 4-84
Capa 3 abordar 4-85
Host to Host paquete entrega 4-86
Utilizando la ip show arp comando 4-95
Utilizando Cisco común IOS herramientas 4-97
Resumen 4-99
Comprensión Cisco Security Router 4-101
Resumen 4-101
Objetivos 4-101
Física y ambiental amenazas 102 4
Configuración contraseña seguridad 4-103
Configuración de la Login Banner 4-105
Telnet y SSH acceso 4-106
Resumen 4-108
Con Cisco SDM 4-109
Resumen 4-109
Objetivos 4-109
Cisco SDM Resumen 4-110
Cisco SDM usuario interfaz 4-113
Configuración de su Router para apoyo Cisco SDM 4-113
Inicio Cisco SDM 4-115
La más enlace 4-116
Configuración Resumen 4-117
Cisco SDM Wizards 4-120
Resumen 4-121
Utilizando un Router Cisco como un servidor DHCP 4-123
Resumen 4-123
Objetivos 4-123
Comprensión DHCP 4-124
DHCPDISCOVER 4-125
DHCPOFFER 4-125
DHCPREQUEST 4-125
DHCPACK 4-125
Utilizando un Router Cisco como un DHCP servidor 4-126
Uso de Cisco SDM para habilitar el DHCP Server función 4-127
Supervisión DHCP Server funciones 4-131
Resumen 4-133

II interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Acceso a dispositivos remotos 4-135
Resumen 4-135
Objetivos 4-135
Establecer un Telnet o SSH conexión 4-136
Telnet 4-136
SSH 4-137
Suspender y reanudar un Telnet sesión 4-139
Cierre de un Telnet sesión 4-140
Suplente conectividad pruebas 4-141
Resumen 4-143
Módulo Resumen 4-145
Módulo Self-Check 4-147
Módulo de Auto-Check respuesta clave 4-159
WAN conexiones de 5-1
Resumen 5-1
Módulo objetivos 5-2
Comprensión tecnologías WAN 5-3
Resumen 5-3
Objetivos 5-3
¿Qué es un WAN? 5-4
¿Por qué son WAN necesarios? 5-5
¿Cómo es una WAN diferente de un LAN? 5-6
WAN de acceso y el OSI referencia modelo 5-7
WAN dispositivos 5-8
WAN cableado 5-10
El papel de los Routers en WAN 5-11
WAN Data-Link protocolos de 5-12
Comunicación WAN enlace opciones 5-13
Resumen 5-14
Lo que permite la conexión a Internet 5-17
Resumen 5-17
Objetivos 5-17
Conmutación de paquetes comunicación enlaces 5-19
Digital línea 5-20
Tipos DSL y normas 5-21
DSL consideraciones 5-22
Cable 5-23
Internet global: El mayor WAN 5-24
Obtener una dirección de interfaz de un DHCP Server 5-26
Introducción de NAT y PAT 5-27
Traducir en fuente direcciones 5-30
Ejemplo: Traducir dentro de fuente direcciones 5-30
Ejemplo: Sobrecarga interior Global Dirección 5-31
Configurar el cliente DHCP y PAT 5-33
Verificar el DHCP cliente configuración 5-37
Verificación de la NAT y PAT configuración 5-38
Resumen 5-39

 2007 cisco Systems, Inc. de interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 iii
Lo que permite encaminamiento estático 5-41
Resumen 5-41
Objetivos 5-41
Enrutamiento Resumen 5-42
Estática y dinámica ruta comparación 5-44
Estática ruta configuración 5-45
Ejemplo: estáticos rutas 5-45
Ejemplo: Configuración estáticos rutas 5-47
Por defecto la ruta expedición configuración 5-48
Ruta estática configuración verificación 5-49
Ejemplo: Verificación de la estática ruta configuración 5-49
Resumen 5-50
Configuración encapsulación Serial 5-51
Resumen 5-51
Objetivos 5-51
Conmutación de circuitos comunicación enlaces 5-53
Pública conmutada teléfono red 5-54
Punto a punto comunicación enlaces 5-56
Ancho de banda 5-57
Punto a punto comunicación consideraciones 5-60
Enlace de datos de alto nivel Control protocolo 5-61
Configuración encapsulación HDLC 5-62
Punto a punto protocolo 5-64
PPP capas arquitectura 5-65
Ejemplo: PPP configuración 5-67
Encapsulación serial configuración verificación 5-69
Ejemplo: Verificación de HDLC y PPP encapsulado configuración 5-69
Marco relé 5-70
Frame Relay virtuales circuitos 5-71
ATM y celular conmutación 5-72
Resumen 5-74
Lo que permite RIP 5-75
Resumen 5-75
Objetivos 5-75
Enrutamiento dinámico protocolo Resumen 5-76
Características de la dinámica encaminamiento protocolos 5-79
Ejemplo: administrativo distancia 5-79
Sin clase vs Classful ruta 5-81
Vector de distancia ruta selección 5-83
Ejemplo: Vector de distancia encaminamiento protocolos 5-83
Ejemplo: Fuentes de información y descubrir rutas 5-84
RIP cuenta con 5-85
RIPv1 y RIPv2 comparación 5-86
Enrutamiento dinámico configuración tareas 5-87
RIP configuración 5-88
Ejemplo: RIP configuración 5-89
RIP configuración verificación 5-90
Ejemplo: Verificar el RIP configuración 5-91
RIP configuración solución de problemas 5-93
Ejemplo: debug ip rip comando 5-93
Resumen 5-95
Módulo extracto 5-97
Módulo Self-Check 5-99
Módulo de Auto-Check responder a clave 5-110

IV interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Entorno de red gestión 6-1
Resumen 6-1
Módulo objetivos 6-1
Descubrimiento de vecinos en la red 6-3
Resumen 6-3
Objetivos 6-3
Cisco Discovery Protocolo 6-4
Información obtenida con Cisco Discovery Protocolo 6-5
Implementación de Cisco Discovery Protocolo 6-7
Con el show cdp vecinos comando 6-8
Monitoreo y mantenimiento de Cisco Discovery Protocolo 6-10
Crear un mapa de la red la ambiente 6-12
Resumen 6-13
Gestión de inicio del Router Cisco y la configuración 6-15
Resumen 6-15
Objetivos 6-15
Etapas del encendido del Router arranque secuencia 6-16
Interno Router componentes 6-18
Cómo un dispositivo localiza y cargas la imagen de Cisco IOS y configuración
archivos 6-21
Configuración registro de 6-26
Resumen 6-30
Gestión de dispositivos Cisco 6-31
Resumen 6-31
Objetivos 6-31
Sistema de archivos de Cisco IOS y dispositivos 6-32
Administración de Cisco IOS imágenes 6-34
Administración de dispositivo configuración archivos 6-38
Cisco IOS copia comando 6-40
Usando Mostrar y comandos de depuración en Cisco dispositivos 6-43
Resumen 6-47
Módulo Resumen 6-49
Módulo Self-Check 6-50
Módulo de Auto-Check respuesta clave 6-56

 2007 cisco Systems, Inc. de interconexión Cisco Networking dispositivos parte 1 (ICND1) v v1.0
VI interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

LAN Conexiones de
Resumen
Además de conectar múltiples dispositivos en una red, se pueden
conectar las redes ellos mismos. De hecho, Internet es un conjunto de
redes conectadas. El concepto de redes conectadas es una
infraestructura común de comunicación en organizaciones grandes.
Conexión de redes con diversos dispositivos, arquitecturas y protocolos
requiere componentes más sofisticados que LAN simple. Los routers son
los dispositivos utilizados en este entorno de red más compleja y un
conjunto de protocolos conocido como TCP/IP gobierna cómo los datos
se transmiten. Este módulo describe las funciones de routers en redes de
conexión y describe cómo routers transmiten datos a través de redes
usando TCP/IP.
Objetivos del módulo
Al completar este módulo, usted será capaz de conectarse a
múltiples redes mediante la creación de una puerta de enlace
predeterminada. Esta capacidad incluye ser capaz de cumplir con
estos objetivos:
 Describir la función de enrutamiento en la red modelo
 Convierte un número decimal en un número binario y un número binario
en decimal
 Describir cómo IP construye red direcciones.
 Iniciar un router y utilizar CLI para configurar y supervisar el router
 Aplicar una configuración básica para un Cisco router
 Describir el flujo de paquetes desde un host a otro a través de un router
 Router básico implementar seguridad
 Describir básica Cisco SDM características
 Uso Cisco SDM para habilitar un servidor DHCP en la router
 Acceder remotamente a un router usando Telnet y SSH
4-2 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Explorar el Funciones
de Enrutamiento de
Resumen
El enrutamiento es el proceso que reenvía paquetes de datos entre redes o
subredes, utilizando un dispositivo de capa 3, un router o gateway. El
proceso de enrutamiento utiliza tablas de enrutamiento de red, protocolos
y algoritmos para determinar la ruta más eficiente para reenviar el
paquete IP. Routers de amplían la escalabilidad de redes por terminación
de capa 2 de colisiones y dominios de difusión. Comprender cómo
función de routers le ayudará a entender el tema más amplio de cómo
están conectadas las redes y cómo los datos se transmiten por redes. Esta
lección describe el funcionamiento de enrutamiento.
Objetivos
Al terminar esta lección, será capaz de describir el funcionamiento
de los routers Cisco en conexión de redes múltiples. Esta capacidad
incluye ser capaz de cumplir con estos objetivos:
 Describir las características físicas de un router y las funciones
de un router en el entrega de paquete IP proceso
 Describir el método utilizado para determinar la ruta óptima
para el reenvío de paquetes IP entre redes
 Una lista de las características de las tablas de enrutamiento y su función
en ruta determinación
 Coincide con las características deuna ruta estática ruta dinámica,
ruta directamente conectada y ruta por defecto a la ruta
apropiada tipo
 Lista de las características de los protocolos de enrutamiento
que crear y mantener tablas de enrutamiento
automáticamente
Enrutadores

Un router o gateway es un
dispositivo de red que determina la ruta óptima para transmisión de
datos de una red a otra. Ciertas características son comunes a todos los
routers. Este tema describen las características de los enrutadores.
Los enrutadores son esenciales componentes de grandes redes que
usen TCP/IP, porque routers ofrecen la posibilidad de adaptarse al
crecimiento a través de áreas geográficas amplias. Las siguientes
características son comunes a todos los routers:
 Routers tienen estos
componentes, que también se encuentran en
Computadoras y interruptores:
— CPU
— Motherboard, Tarjeta madre
— Memoria RAM
— ROM
 Routers tienen adaptadores de red que IP son direcciones asignado.
 Routers pueden tener estos tipos de puertos:
— Puerto de la consola: El router utiliza un puerto de consola para
la colocación de un terminal de utilizado para gestión,
configuración y control. Un puerto de consola no se puede
encontrar en todos los routers.
— Puerto de la red: El router tiene un número de puertos de red,
incluyendo diferentes puertos de red LAN o WAN los
medios de comunicación.

4 4 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
D 192.168.1.0/24 [90/25789217] través de
10.1.1.1

1 R 192.168.2.0/24 [120/4] vía 10.1.1.2 2


O 192.168.3.0/24 [110/229840] vía 10.1.1.3

Enrutadores tienen las siguientes dos funciones claves:


 Determinación de la ruta: Routers deben mantener sus tablas de
enrutamiento y asegurarse de que otros routers conozcan cambios en
la red. Routers para ello utilizando un protocolo de enrutamiento para
comunicar la información de la red a otros routers de una tabla de
enrutamiento en el router. Es posible rellenar estáticamente las tablas
de encaminamiento, pero estáticamente poblando no escala y
conduce a los problemas cuando cambia la topología de red, ya sea
por diseño o como consecuencia de las interrupciones.
 Reenvío de paquetes: Routers utilizan la tabla de enrutamiento para
determinar cómo reenviar los paquetes. Routers de reenviar
paquetes a través de una interfaz de red hacia la red de destino
identificada la dirección IP de destino en el paquete.

© 2007 cisco Systems, Inc. LAN conexiones de 4-5


Determinación de ruta

Durante la parte de la determinación del camino de transmisión de


datos en una red, los enrutadores evaluación las rutas disponibles a
destinos remotos. Este tema describe cómo routers determinan la
ruta más eficiente para el reenvío de paquetes.

Los siguientes tres tipos de entradas en las tablas de enrutamiento


pueden utilizarse para seleccionar la mejor ruta a un destino remoto:
 Encaminamiento estático: Este tipo de enrutamiento requiere
introducir información manualmente en una ruta mesa.
 Encaminamiento dinámico: Este tipo de enrutamiento construye
una tabla de enrutamiento dinámicamente, usando información de
enrutamiento que se obtiene de enrutamiento protocolos.
 Encaminamiento por defecto: Este tipo de enrutamiento reemplaza
la necesidad de mantener una ruta explícita para cada red. La
entrada de ruta predeterminada puede ser estáticamente
configurada o aprendida de un enrutamiento dinámico protocolo.
La tabla de enrutamiento tiene sólo una entrada por red. Si hay más de
una fuente de información sobre rutas a un destino en particular, el
proceso de distribución debe ser capaz de seleccionar la fuente de
información que debe ser utilizado en la tabla de enrutamiento. Múltiples
fuentes vienen de tener múltiples protocolos de enrutamiento dinámicos
funcionamiento y de estático y por defecto información disponible. Los
protocolos de enrutamiento utilizan métricas diferentes para medir la
distancia y conveniencia de una ruta a una red destino. Ya no es posible
seleccionar directamente de la información proporcionada por diferentes
protocolos de enrutamiento, el proceso de enrutamiento Cisco asigna un
peso, conocido como la distancia administrativa, para cada fuente de
información. Mejor, más confiable la fuente tiene el número más bajo.

4-6 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Tablas de enrutamiento

Como parte del proceso de determinación de ruta, el proceso de


enrutamiento construye una tabla de encaminamiento que identifica
redes conocidas y cómo llegar a ellos. Este tema describe la función
de la tabla de enrutamiento en el proceso de distribución.

Métricas de
enrutamiento varían según el protocolo de enrutamiento utilizado. La
figura muestra cómo routers mantienen una tabla de información que
utilizan para decidir cómo reenviar los paquetes.
Información de tabla de enrutamiento
La tabla de enrutamiento consiste en una lista ordenada de direcciones
de red "conocida"; es decir, las direcciones que han sido aprendidas
dinámicamente por el proceso de distribución o el configurado
estáticamente, conectados directamente a redes. Las tablas de
enrutamiento también incluyen información de destinos y asociaciones
de salto siguiente. Estas asociaciones Dile un router que un destino en
particular o bien está conectado directamente al router o que puede ser
alcanzada a través de otro router, llamado el router del siguiente salto, en
el camino hacia el destino final. Cuando un router recibe un paquete
entrante, utiliza la dirección de destino y busca en la tabla de
enrutamiento para encontrar el mejor camino. Si no se encuentra ninguna
entrada, el router descartará el paquete después de enviar un mensaje de
protocolo de mensajes de Control Internet (ICMP) a la dirección origen
del paquete.
En la figura, la tabla de enrutamiento del router en el medio muestra
que cuando recibe un paquete con una dirección de destino en el
10.1.3.0 red, debe reenviar el paquete a R2.

© 2007 cisco Systems, Inc. LAN conexiones 4-7


Enrutamiento de mensajes de actualización
Routers se comunican entre sí y mantienen sus tablas de enrutamiento
mediante la transmisión de mensajes de actualización de enrutamiento.
Dependiendo del particular protocolo de enrutamiento, enrutamiento
actualización de mensajes pueden enviarse periódicamente o sólo cuando
hay un cambio en la topología de red. La información contenida en los
mensajes de actualización de enrutamiento incluye las redes de destino
que puede alcanzar el router y la métrica de enrutamiento para llegar a
cada destino. Mediante el análisis de actualizaciones de enrutamiento de
los enrutadores vecinos, un router puede construir y mantener su tabla de
enrutamiento.

4-8 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Estáticos, dinámicos, conectados
directamente y por defecto las rutas

Routers pueden aprender acerca de otras redes a través de estática,


dinámica, conectadas directamente y por defecto las rutas. Este tema
describe cada uno de estos tipos de rutas.
Las tablas de encaminamiento pueden rellenarse por los métodos siguientes:
 Conectados directamente a redes: Esta entrada viene de tener
interfaces de router directamente conectadas a los segmentos de red
y es más cierto método de rellenar una tabla de enrutamiento. Si la
interfaz falla o se cierre administrativamente, la entrada de esa red se
eliminarán de la tabla de enrutamiento. La distancia administrativa
es "0" y, por lo tanto, se preferencia sobre todas las otras entradas
para esa red destino, porque la entrada con la menor distancia
administrativa es el mejor, más confiado fuente.
 Rutas estáticas: Rutas estáticas manualmente son introducidas
directamente en la configuración de un router por un administrador
del sistema. La distancia administrativa por defecto para una ruta
estática es «1»; por lo tanto, las rutas estáticas se incluirán en la
tabla de enrutamiento, a menos que haya una conexión directa a esa
red. Rutas estáticas pueden ser un método eficaz para redes
pequeñas, simples no con frecuencia.
 Rutas dinámicas: Rutas dinámicas son aprendidas por el router, y la
información es sensible a los cambios en la red para que
constantemente se está actualizando. Sin embargo, hay siempre un
desfase entre el momento en que cambia de una red y todos los
routers conozcan el cambio. El tiempo de retardo para un router para
que coincida con un cambio de red es tiempo de la llamada
convergencia. Menor será el tiempo de convergencia, los mejores y
diferentes protocolos de enrutamiento diferente realizan a este
respecto. Las redes más grandes requieren el método de
direccionamiento dinámico porque hay generalmente muchas
direcciones y constantes cambian, que, si no actuaban
inmediatamente, resultaría en la pérdida de conectividad.

© 2007 cisco Systems, Inc. LAN conexiones 4-9


 Ruta por defecto: A la ruta predeterminada es una entrada opcional
que se utiliza cuando no explícito camino a un destino se
encuentra en la tabla de enrutamiento. La ruta por defecto puede
insertar manualmente o desde un enrutamiento dinámico
protocolo.

4-10 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Protocolos de enrutamiento dinámico

Hay algunos protocolos de enrutamiento que usan sus propias reglas y


métricas para construir y actualizar automáticamente las tablas de
enrutamiento. Este tema describen los métodos y métricas de
enrutamiento que protocolos de enrutamiento uso.

Ruta Métricas
de
Cuando un protocolo de enrutamiento actualiza una tabla de
encaminamiento, el objetivo principal del protocolo es determinar la
mejor información para incluir en la tabla. El algoritmo de
enrutamiento genera un número, llamado el valor de métrica, para
cada ruta a través de la red. Protocolos de enrutamiento sofisticados
pueden basar la selección de ruta en varias métricas, combinándolas
en una sola métrica. Por lo general, cuanto menor sea el número
métrico es, mejor el camino.
Mediciones pueden basarse en una sola característica o varias
características de un camino. Las métricas comúnmente utilizadas por
los protocolos de enrutamiento son las siguientes:
 Anchura de banda: La capacidad de un enlace de datos (la conexión
entre dos redes dispositivos)
 Retraso: La longitud de tiempo requerido para mover un paquete a
lo largo de cada enlace desde origen a destino, depende el ancho
de banda de eslabones intermedios, colas de puerto en cada router,
congestión de la red y física distancia
 Hop count: El número de enrutadores que un paquete debe recorrer
antes de llegar a su destino (en la figura, el número de saltos de
host al host B sería 2 via ya sea ruta)
 Costo: Un valor arbitrario asignado por un administrador de red,
generalmente se basa en el ancho de banda, preferencias del
administrador u otra medida

© 2007 cisco Systems, Inc. LAN conexiones 4-11


Métodos de
encaminamiento
Muchos protocolos de enrutamiento están diseñados alrededor de uno de los
siguientes métodos de enrutamiento:
 Enrutamiento de vector de distancia: De enrutamiento de vector de
distancia, un router no tiene que saber la ruta completa para cada
segmento de red, el router sólo tiene que saber la dirección o el
vector, en la que enviar el paquete. El enfoque de enrutamiento de
vector de distancia determina la dirección (vector) y distancia
(número de saltos) a cualquier red en la internetwork. Algoritmos de
vector de distancia periódicamente (por ejemplo, cada 30 segundos)
envían todo o porciones de su tabla de enrutamiento a sus vecinos
adyacentes. Ejecutando un protocolo de enrutamiento de vector de
distancia enrutadores enviará actualizaciones periódicas, incluso si no
existen cambios en la red. Recibiendo la tabla de enrutamiento de un
vecino, un router puede comprobar todas las rutas conocidas y
realizar cambios a su tabla de enrutamiento local basado en
información actualizada proveniente de lo router vecino. Este
proceso también se conoce como "enrutamiento por rumor," porque
la comprensión que tiene un router de la topología de red se basa en
la perspectiva de la tabla de enrutamiento de un vecino router.
Un ejemplo de un protocolo de vector distancia es el enrutamiento
de información protocolo (RIP), un protocolo de enrutamiento
utilizado que usa el número de saltos como su métrica de
enrutamiento.

4-12 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
 Enrutamiento de
link-state: En el link estado de enrutamiento, cada router intenta
construir su propio mapa interno de la topología de red. Cada router
envía mensajes a la red cuando el primero llega a ser activo, listado
de los routers a los que está conectado directamente y proveer
información sobre si está activo el enlace a cada router. Los otros
enrutadores utilizan esta información para construir un mapa de la
topología de red y luego usar el mapa para elegir el mejor destino.
Protocolos de enrutamiento de estado de enlace responden
rápidamente a cambios en la red, enviando activa actualizaciones
cuando se ha producido un cambio de red y enviar actualizaciones
periódicas (actualizaciones de estado de enlace) a largos intervalos
de tiempo, como cada 30 minutos.
Cuando un enlace cambia de estado, el dispositivo que detectó el
cambio crea un mensaje de actualización relativo a ese enlace (la
ruta), y ese mensaje de actualización se propaga a todos los routers
(corriendo el mismo protocolo de enrutamiento). Cada encaminador
tiene una copia del mensaje de actualización, actualiza sus tablas de
enrutamiento y reenvía el mensaje de actualización para todos los
routers vecinos. Esta inundación del mensaje de actualización es
necesaria para asegurar que todos los routers actualización sus bases
de datos antes de crear una tabla de enrutamiento actualizada que
refleja la nueva topología.
Ejemplos de protocolos de enrutamiento de link-state son
primero más corto camino (OSPF) abierta y sistema
sistema-intermedio intermedio ()Es-es).

Nota Cisco desarrolló Enhanced Interior Gateway Routing protocolo (EIGRP),


que combina las mejores características de vector distancia y
estado de enlace de enrutamiento protocolos.

© 2007 cisco Systems, Inc. LAN conexiones 4-13


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

4-14 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Comprensión binaria
Conceptos básicos
Resumen
Todos funcionan en computadoras utilizando un sistema de
interruptores que pueden estar en uno de dos posiciones, encendido o
apagado. Esto se llama un sistema binario, con "off" está representado
por los dígitos 0 y "a" está representado por el dígito 1. Un número
binario incluye sólo los dígitos 0 y 1.
Direcciones de dispositivos de red también utilizan este sistema
binario para definir su ubicación en la red. La dirección IP se basa en
una notación decimal con puntos de un número binario. Debe tener un
conocimiento básico de las propiedades matemáticas de un sistema
binario para entender redes. Esta lección describe las matemáticas
involucradas en el sistema de numeración binario y cómo convertir a
un número decimal (base 10) a un número binario (base 2) y viceversa.
Objetivos
Al terminar esta lección, usted será capaz de convertir números
decimales a números binarios y números binarios a números
decimales. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
 Describe el sistema decimal y binario número de sistemas
 Describir las "potencias de 2" proceso
 Convierte un número decimal a un binario número
 Convierte un número binario a decimal número
Sistemas decimales y binario

El sistema decimal (base 10) es el sistema de numeración utilizado en


matemáticas todos los días, y el sistema binario (base 2) es la base de
operaciones de la computadora. Este tema describen los sistemas
decimales y binario.

En el sistema
decimal, los dígitos son 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Cuando se requieren
cantidades superiores a 9, el sistema decimal empieza con 10 y continúa
hasta el 99. Entonces el sistema decimal empieza otra vez con 100 y así
sucesivamente, con cada columna a la izquierda subiendo al exponente
por + 1.
El sistema binario utiliza solamente los dígitos 0 y 1. Por lo tanto, el
primer dígito es 0, seguido por 1. Si se requiere una cantidad mayor que
1, el sistema binario va a 10, seguido por 11. El sistema binario sigue con
100, 101, 110, 111 y luego 1000, y así sucesivamente. La figura muestra
el binario equivalente de los números decimales de 0 a 19.
4-16 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
MSB LSB
Baseexponente 107 106 105 104 103 102 101 100
Valor de la 6 3 2 0 4 8 2 9
columna
Peso decimal 10000000 1000000 100000 10000 1000 100 10 1
Peso de la 60000000 3000000 200000 0 4000 800 20 9
columna
MSB LSB
Baseexponente 27 26 25 24 23 22 21 20
Valor de la 1 1 1 0 1 0 0 1
columna
Peso decimal 128 64 32 16 8 4 2 1
Valor de la 128 64 32 0 8 0 0 1
columna

Bit
menos significativo y el Bit más significativo
Mayoría de la gente está acostumbrada al sistema de numeración decimal.
Mientras que el número base es importante en cualquier sistema de
numeración, es la posición de un dígito que confiere valor. El número 10
está representado por un 1 en las decenas de posición posición y un 0 en
los. El número 100 está representado por un 1 en las centenas posición,
coloque un 0 en las decenas y 0 en los que la posición.
En un número binario, el dígito en la parte derecha es el bit menos
significativo (LSB) y el dígito en el lado izquierdo es el bit más
significativo (MSB). La importancia de cualquier dígito entre estos
lados se basa en su proximidad al LSB o al MSB.
Conversión de base 2 sistema
Comprensión del sistema de base 2 es importante porque una versión IP 4
(IPv4) dirección consta de 32 bits binarios. Cada dígito es 1 bit. Los 32
bits se dividen en 4 grupos de 8 bits llamados octetos. Un punto (período)
se coloca entre cada uno para separarlos. (Un byte es 8 bits, sin embargo,
para los efectos de este módulo, 8 bits se denomina un octeto.)
Las distintas clases de direcciones se basan en los límites de octeto, por lo
que es útil acostumbrarse a esas agrupaciones. También es un tema de
facilidad de uso, porque números binarios de 8 bits son más fáciles de
convertir de números binarios de 32 bits. Al convertir una dirección IP
binaria, sólo convertir a un octeto a la vez. El octeto binario posible más
alto es 11111111, que convierte el número decimal 255.

© 2007 cisco Systems, Inc. LAN conexiones 4-17


Potencias de 2

Para entender cómo los números binarios se utilizan en el tratamiento,


debe entender el proceso matemático de convertir un número decimal a
un número binario y viceversa. Este tema describe "potencias de 2".

Pilas de la
calculadora y gráficos pueden ser fuera de lugar, pero si conoces a los
principios matemáticos, un lápiz y papel es todo que usted necesita para
convertir a números binarios a números decimales y convertir números
decimales a números binarios. Hay tablas disponibles para ayudar con
decimal conversión binario, mostrando, por ejemplo, 20 = decimal 1, 21
= 2 decimales, 22 = 4 decimales y así sucesivamente. La figura muestra
cómo se producen ciertos números decimales.

4-18 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Conversión de decimal a binario

Pueden convertir números decimales a números binarios a través de


un proceso específico. Este tema describe cómo convertir a números
decimales a números binarios.
La figura muestra una simple conversión binario del número decimal 35.
La línea base exponente muestra números de base 2 y sus exponentes (2 *
2 = 4 * 2 = 8 y así sucesivamente). El valor decimal del número
exponente base aparece en la segunda fila y el número binario se muestra
en la tercera fila. La tabla describen los pasos para determinar el número
binario. Tenga en cuenta que los primeros 2 bits del número binario son
0s; Estos son conocidos como líder 0s. En realidad, el número decimal 35
sólo sería un número binario de 6 bits. Porque se presentan direcciones IP
como cuatro conjuntos de octetos, el número binario se convierte en un
octeto colocando 0s a la izquierda de la cantidad de 6 bits.
La tabla muestra los pasos para convertir un número binario el número 35.

© 2007 cisco sistemas LAN Inc. conexiones 4-19


Convertir a un número Decimal a un binario procedimiento número
Paso Acción

1. Mirando la figura, ¿cuál es la mayor potencia de 2 que es menor o igual


a 35? 128 no entran 35, lugar que un 0 en la columna.

2. 64 no entra en 35, lugar que un 0 en la columna.

3. 25 (32) es menor de 35 años. va de 32 a 35 una vez. Ponga un 1 en la


columna.
4. Calcular cuánto queda por restar 32 de 35. El resultado es 3.

5. Comprobar si se ajusta a 16 (el poder más bajo siguiente de 2) en 3. Porque


de lo contrario, se coloca un 0 en esa columna.

6. El valor del siguiente número es 8, que es más grande que 3, por lo que un 0
se coloca en la columna, también.
7. El siguiente valor es 4, que es todavía más grande que 3, por lo que, también,
recibe un 0.
8. El siguiente valor es 2, que es menor que 3. Porque 2 se ajusta a 3 una
vez, ponga un 1 en la columna.

9. Reste 2 de 3, y el resultado es 1.

10. El valor decimal de la última parte es 1, que cabe en el número restante. Por
lo tanto, ponga un 1 en la última columna. El equivalente binario del número
decimal 35 es 100011.

4-20 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Conversión de binario a Decimal

Como con la conversión de decimal a binario, suele haber más de una


vez para convertir a números binarios a números decimales. Este
tema describe un método de conversión.

Puede convertir a números binarios a números decimales utilizando los


valores posicionales basados en potencias de 2 y la identificación de
las columnas con valores distinto de cero, que contribuyen al valor
numérico final.
La tabla muestra los pasos para convertir un número decimal número
binario 10111001.
Convertir a un número binario a un procedimiento de número
Decimal
Paso Acción

1. Encontrar el valor que corresponde a cualquier 1 bit del número


binario, según su posición. Por ejemplo, como se muestra en la
figura, el binario de bits en la columna 2 de7 es 1, por lo que el
total decimal es 128.
2. Hay un 0 en la columna6 (64) 2. La ecuación decimal es 0 = 128 + 128.

3. Ahora hay un 1 en la columna 2 de5 (32). La ecuación decimal se


convierte en 128 + 32 = 160.
4. Hay un 1 en la columna4 (16) 2. Agregando el valor al total decimal da
160 + 16 = 176.
5. La siguiente columna, 23, tiene un 1, así que añadir el valor 8 a decimal
total dando 176 + 8 = 184.
6. En el 2 hay 0s 2 columnas de1 y2 . Añadir 0s a decimal total: 184 + 0 + 0
= 184.
7. Por último, hay un 1 en la columna0 (1) 2. Ahora, agregue 1 a 184. El
resultado es de 185. El equivalente decimal del número binario
10111001 es 185.

© 2007 cisco sistemas LAN Inc. conexiones 4-21


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

4-22 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Construcción de una red


de Direccionamiento
Esquema de
Resumen
Subredes, también conocido como subredes, están muy común en todos
pero el más pequeño de los entornos de red, segmentando la red en
divisiones más pequeñas que tienen sus propias direcciones. Para crear
direcciones de subred, algunos de los pedacitos usados para la porción de
host de una dirección IP están "prestados" para crear la dirección de
subred. Esta lección describe cómo función de subredes y cómo se
calculan.
Objetivos
Al terminar esta lección, usted será capaz de describir y calcular
direcciones de subred. Esta capacidad incluye ser capaz de cumplir con
estos objetivos:
 Definir los objetivos y funciones de un subred
 Describir el proceso de computación usable subred y host direcciones
 Describir cómo sistemas utilizan máscaras de subred para localizar un
destino dispositivo
 Describir cómo routers utilizan máscaras de subred para enrutar un
paquete a su destino
 Describir la mecánica de la máscara de subred funcionamiento
 Aplicar operaciones de máscara de subred para las direcciones clase A, B
y C IP
Subredes

Los
administradores de red a menudo necesitan dividir redes, especialmente
de grandes redes en subredes, o subredes, para proporcionar flexibilidad
de direccionamiento. Este tema describen los propósitos y funciones de
sus esquemas de direccionamiento y subredes.
Una empresa que ocupa un edificio de tres pisos podría tener una red
dividida por pisos, cada piso divididos en oficinas. Pensar el edificio
como la red, los pisos como las tres subredes y las oficinas de las
direcciones de host individuales.
Una subred segmentos los hosts dentro de la red. Con sin subredes, la
red tiene una topología plana. Una topología plana una pequeña tabla de
enrutamiento y se apoya en direcciones MAC de capa 2 para entregar
paquetes. Las direcciones MAC no tienen ninguna estructura jerárquica.
A medida que crece la red, el uso del ancho de banda de red se vuelve
menos eficiente.
Las desventajas de una red plana están la siguiente:
 Todos los dispositivos comparten el mismo ancho de banda.
 Todos los dispositivos comparten el mismo broadcast de capa 2 dominio.
 Es difícil aplicar políticas de seguridad porque hay no hay fronteras entre
dispositivos.
En una red Ethernet conectada por hubs, cada host en la misma red
física considera que todos los paquetes en la red. En una red de conexión
de interruptor, el anfitrión ve todas las transmisiones. En situaciones de
tráfico pesado, puede haber muchas colisiones causadas por dos o más
dispositivos que transmiten simultáneamente. Los dispositivos detectan
la colisión, interrumpir la transmisión y luego comienzan a transmitir en
un intervalo aleatorio más tarde. A los usuarios, este proceso se percibe
como la red de desaceleración. Routers se pueden utilizar en estas
situaciones para separar redes dividiendo la red en varias subredes.

4-24 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Las ventajas de subredes
de una red son los siguientes:
 Redes más pequeñas son más fáciles de manejar y mapa geográfico o
funcional requisitos.
 En general se reduce el tráfico de red, que puede mejorar rendimiento.
 Más fácilmente puede aplicar las medidas de seguridad de la red
en las interconexiones entre las subredes que a lo largo de todo
el red.
En entornos de red múltiple, cada subred puede conectarse a Internet
mediante un router solo, como se muestra en la figura. En este
ejemplo, la red se subdivide en múltiples subredes. Los detalles reales
del entorno de red interna y cómo se divide la red en varias subredes
son inconsecuentes a otras redes IP.
Una máscara de subred identifica la porción significativa red de una
dirección IP. La red - parte significativa de una dirección IP es,
simplemente, la parte que identifica lo que el anfitrión del dispositivo
de red (es decir, la dirección de red). Esto es importante para la
operación de ruteado ser eficientes.

© 2007 cisco Systems, Inc. LAN conexiones 4-25


Direcciones de nivel de
dos y tres
Cuando fue desarrollado el método de IPv4 de identificables direcciones
y clases de direcciones, una dirección de dos niveles (red y host) parecía
suficiente. Cada clase de dirección (A, B y C) tenía una máscara por
defecto asociada a él, y porque la máscara estaba predefinida, no era
necesario configurar explícitamente la máscara.
A medida que crecía el número de dispositivos conectados a la red, se
hizo evidente que se trataba de un uso ineficiente de direcciones de red.
Para superar este problema, consistente en subredes, se desarrolló un
tercer nivel de direccionamiento.
Una dirección de subred incluye la porción de red clase original además
de un campo de subred. Esto también es conocido como el prefijo de red
extendido. El campo de subred y el campo de host se crean a partir de la
porción de host clase original. Para crear una dirección de subred, puede
pedir prestado bits del campo host original y designado como el campo
de subred.
Sin embargo, las subredes no pueden funcionar sin una manera de
identificar la parte de la dirección de red-significativo y lo que es
significativo para el host. Por esta razón, máscaras de subred explícita
necesitan ser configurado.
Creación de subred
La dirección de subred se crea tomando pedacitos de la dirección de la
porción de host de las direcciones de clase A, clase B y clase C.
Normalmente un administrador de red asigna la dirección de la subred
local. Como direcciones IP, cada dirección de subred debe ser único.
Al crear subredes, muchas posibles direcciones de host individuales
(extremos) se pierden. Por esta razón, deben estar atentos al porcentaje
de direcciones que se pierden al crear subredes. El algoritmo utilizado
para calcular el número de subredes utiliza potencias de 2.

4-26 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Cuando tomando bits del campo host, es importante tener en cuenta el
número de subredes adicionales que se están creando cada vez está
tomado poco más de 1. Pedir prestado 2 bits crea cuatro subredes
posibles (22 = 4). Cada vez que otro poco está tomado del campo de
host, el número de subredes creadas aumenta por una potencia de 2 y el
número de direcciones de host individuales disminuye por una potencia
de 2. Algunos ejemplos son los siguientes:
 Mediante 3 bits para los resultados de campo de subred en 8 subredes
posibles (23 = 8).
 Usando 4 bits para los resultados de campo de subred en subredes
posibles 16 (24 = 16).
 Con 5 bits para los resultados de campo de subred en subredes posibles 32
(25 = 32).
 Con 6 pedacitos para los resultados de campo de subred de 64 subredes
posibles (26 = 64).
En general, puede utilizarse la siguiente fórmula para calcular el
número de subredes utilizables, dado el número de bits de subred
utilizados:
Número de subredes = 2s (donde s es el número de bits de subred prestados)

© 2007 cisco Systems, Inc. LAN conexiones 4-27


Computación de Hosts y subredes
utilizables

Una de las decisiones que usted debe hacer al crear subredes es


determinar el número óptimo de subredes y hosts. Este tema describe un
proceso para la planificación de subredes.
Computación de Hosts de una subred de clase C
Cada vez que 1 bit está tomado de un campo de host, hay 1 menos en el
campo de host que se puede utilizar números de host y el número de
direcciones de host pueden asignarse disminuye por una potencia de 2.
Como ejemplo, considere una dirección de red clase C, en el que todos
los 8 bits en el octeto pasado se utilizan para el ID de host. Por lo tanto,
existen 256 posibles números. El número de posibles direcciones
disponibles para asignar a los hosts es 254 (256 – 2 direcciones
reservadas).
Ahora, imagine que esta red de clase C se divide en subredes. Si son
prestados 2 bits del campo de host de 8 bits por defecto, el tamaño del
campo host disminuye a 6 bits. Todas las posibles combinaciones de 0s y
1s que podrían producirse en los restantes 6 bits producen una cantidad
total de hosts posible que puede asignarse en cada subred. Este número,
que antiguamente era 256, ahora es 64. El número de números de host
utilizable disminuye a 62 (64 – 2).
En la misma red de clase C, si son prestados 3 bits, el tamaño del campo
de host disminuye a 5 bits y el número total de hosts asignables para cada
subred disminuye a 32 (25). El número de números de host utilizable
disminuye a 30 (32 – 2). El número de direcciones de host posibles que
pueden asignarse a una subred se relaciona con el número de subredes
que se han creado. En una red de clase C, por ejemplo, las subredes
utilizables creadas son 8, cada uno con 30 direcciones de host utilizables
(32 – 2).

4-28 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Computación de Hosts de una subred de clase B
Consideremos ahora una dirección de red clase B, en los cuales se
utilizan 16 bits para el identificador de red y 16 bits se utilizan para el
ID de host. Por lo tanto, hay 65.536 (216) direcciones posibles
disponibles para asignar a los hosts (65.534 direcciones utilizables,
después de restar las dos direcciones, la transmisión y las direcciones de
subred, que no se puede utilizar).
Ahora, imagine que esta red de clase B se divide en subredes. Si los 2 bits
son prestados del campo de 16 bits de host por defecto, el tamaño del
campo host disminuye a 14 bits. Todas las posibles combinaciones de 0s
y 1s que podrían producirse en los restantes 14 bits producen una
cantidad total de hosts posible que puede asignarse en cada subred. Así,
el número de los ejércitos asignados a cada subred es ahora 16.382.
En la misma red de clase B, si son prestados 3 bits, el tamaño del
campo host disminuye a 13 bits y el número total de hosts asignables
para cada subred disminuye a 8.192 (213). El número de números de
host utilizable disminuye a 8.190 (8.192 – 2). En una red de clase B,
por ejemplo, las subredes utilizables creadas son 6 (8-2), cada uno con
8.190 (8.192 – 2) direcciones de host utilizables.

© 2007 cisco Systems, Inc. LAN conexiones 4-29


Hosts de una subred de clase A la computación
Finalmente, considerar una dirección de red clase A, en el cual se utilizan
8 bits para el identificador de red y 24 bits se utilizan para el ID de host.
Por lo tanto, hay 16,777,216 (224) direcciones posibles disponibles para
asignar a los hosts (16,777,214 direcciones utilizables, después de restar
las dos direcciones, la transmisión y las direcciones de subred, que no se
puede utilizar).
Ahora, imagine que esta red de clase A se divide en subredes. Si 6 bits
son prestados del campo de host de 24 bits por defecto, el tamaño del
campo host disminuye a 18 bits. Todas las posibles combinaciones de 0s
y 1s que podrían producirse en los restantes 18 bits producen una
cantidad total de hosts posible que puede asignarse en cada subred. Este
número es ahora 262.142, mientras que antes era 16,777,216. El número
de hosts utilizables disminuye a 262.140 (262.142 – 2).

4-30 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Qué sistemas utilizan subred máscara

El sistema utiliza la máscara de subred para comparar la porción de red


de la dirección de red local con la dirección de red de destino del
paquete para ser enviado. Este tema describe el proceso que siguen los
sistemas en el uso de máscaras de subred.

Antes de que un sistema puede enviar un paquete a su destino, primero


debe determinar si la dirección destino está en la red local. Si es así, el
sistema utilizará el proceso de protocolo de resolución de direcciones
(ARP) para enlazar la dirección IP a la dirección MAC. Si no es así,
debe enviarse el paquete al router de gateway por defecto para la
transmisión a la red de destino.
© 2007 cisco Systems, Inc. LAN conexiones 4-31
Cómo Routers utilizan Subnet máscara

La máscara de subred identifica la parte significativa red de una


dirección IP. Enrutadores necesitan esta información para determinar
cómo un paquete para el destino deseado. Este tema describe cómo
los routers utilizan máscaras de subred.

Todos los routers tienen tablas de encaminamiento.


Dependiendo de la ubicación del router en la jerarquía de la red,
la mesa puede ser pequeños y simples o grandes y complejos.
El router rellena la tabla de enrutamiento la red significativa parte de
todas las redes conocidas, para comparar las direcciones de red de destino
de los paquetes que deben enviarse. Si la red no está conectada
directamente al router, el router almacena la dirección del router de
siguiente salto que debe enviarse el paquete. Para que routers funcionar
sin la necesidad de almacenar todas las redes destino en sus mesas,
utilizan una ruta por defecto para paquetes que no corresponden a
ninguna entrada en la tabla de rutas se reenvían.
Procedimiento de fresado con máscaras de subred
Paso Acción Notas

1. Host A determina que la red de Router A tiene una ruta a la red de


destino requiere el uso de su destino
enrutador de puerta de enlace 10.3.1.0 y reenvía el paquete al
predeterminado (Router A). Router B a través de la interfaz
indicada.
2. Porque la red 10.3.1.0/24 está
conectada directamente a la
interfaz fa0/2 del encaminador
Router B, B Router usará a ARP
para determinar la dirección MAC
del Host B.

4-32 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Al configurar routers,
cada interfaz está conectado a un segmento de red o subred diferente. Una
dirección de host disponibles de cada otra red o subred se debe asignar a
la interfaz del router que se conecta a esa red o subred (ver figura). En
este ejemplo, el router tiene dos interfaces de Ethernet. La interfaz que se
conecta a la 172.16.2.0 subred se asigna la dirección IP de 172.16.2.1 y la
otra interfaz conectada a la
172.16.3.0 subred se asigna la dirección IP de 172.16.3.1. Todos los
hosts conectados necesitan tener sus direcciones dentro del rango de la
subred. Cualquier equipo configurado con una dirección fuera de esto
sería no ser accesible.

© 2007 cisco Systems, Inc. LAN conexiones 4-33


Mecánica de operación de la máscara de
subred

Que has aprendido por qué


existen máscaras de subred y cómo sistemas y routers utilizan máscaras
de subred. Este tema describe cómo se crean máscaras de subred y
cómo funcionan.
Aunque las máscaras de subred utilizan el mismo formato como
direcciones IP, no son direcciones IP propias. Cada máscara de subred
es de 32 bits de largo, dividida en cuatro octetos y se representa
generalmente en la notación decimal punteada como direcciones IP. En
su representación binaria, máscaras de subred tienen todos 1s en la red y
subred y todos 0s en la porción de host.
Valores del octeto de la máscara de subred
Hay solamente ocho valores de máscara de subred válido por octeto. El
campo de subred sigue siempre inmediatamente el número de red. Es
decir, los bits prestados deben ser los primeros bits de n , comenzando
con el bit más significativo (MSB) del campo de host por defecto, donde
n es el tamaño deseado de la nueva subred de campo (ver figura). La
máscara de subred es la herramienta que utiliza el router para determinar
qué bits son bits de enrutamiento (red y subred) y qué bits son bits de
host.
Si todos los 8 bits en cualquier octeto binario 1s, el octeto tiene un
equivalente decimal de 255. Por esta razón hay un "255" en la
representación decimal de una subred por defecto. En clase A, la
dirección de subred por defecto sea 255.0.0.0
11111111.00000000.00000000.00000000. Si los tres bits de orden más
alto del siguiente octeto de host más alta de orden son prestados, agregan
hasta 224. Esto se traduce a 255.224.0.0 o
11111111.11100000.00000000.00000000.

4-34 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
E
XAMP
l
e
C
l
culo
B
anuncio
d
r
es
s
(d
CE
me
MA
l
):
1
72.
16
0
.
0
E
XAMP
l
e
C
l
culo
B
anuncio
d
r
es
s
(b
me
n
un
r
y
)
:
1
0010001
.
10101000
00
000000
.
000
00
000
D
EFAU
l
t
C
un
SS
B
mas
k
(b
me
n
un
r
y
)
:
1
1111111
.
11111111
00
000000
.
000
00
000
D
EFAU
l
C
un
SS
B
mas
k
(d
CE
me
m
un
l
):
2
55.
255
.
0
.
0
D
EFAU
l
t
c
l
assfu
l
p
r
e
f
me
x
l
en
g
t
h
:
1
6
Examp
l
e
C
l
culo
A
anuncio
d
r
es
s
(d
CE
me
m
un
l
):
1
0
.
0
.
0
.
0
Examp
l
e
C
l
culo
A
anuncio
d
r
es
s
(b
n
un
r
y
)
:
0
0
001010
.
00000000
.
00
00000
0
.
000
00
000
D
EFAU
l
t
C
l
un
SS
A
mas
k
(b
me
n
un
r
y
)
:
1
1
111111
.
00000000
.
00
00000
0
.
000
00
000
D
e
f
un
u
l
t
C
l
como
s
A
m
un
SK
(
d
e
IC:
m
al
)
:
2
5
5
.
0.
0.
0
D
EFAU
l
t
c
l
assfu
l
p
r
e
f
x
l
en
g
t
h
:
/
8
me

me

.
.
l .
tl
/
E
XAMP
l
e
C
l
culo
C
anuncio
d
r
es
s
(d
CE
me
MA
l
):
1
92.
168
.
42
.
0
E
XAMP
l
e
C
l
culo
C
anuncio
d
r
es
s
(b
me
n
un
r
y
)
:
1
1000000
.
10101000
00
101010
.
000
00
000
D
EFAU
l
t
C
un
SS
C
mas
k
(b
me
n
un
r
y
)
:
1
1111111
.
11111111
11
111111
.
000
00
000
D
EFAU
l
C
un
SS
C
mas
k
(d
CE
me
m
un
l
):
2
55.
255
.
25
5.
0
D
EFAU
l
t
c
l
assfu
l
p
r
e
f
me
x
l
en
g
t
h
:
2
4

Con el direccionamiento IP, la máscara de subred identifica la


información de direccionamiento necesaria enviar paquetes hacia su
destino final. La máscara de subred identifica qué bits de la dirección IP
son los bits de red y subred.
La figura muestra las máscaras de subred por defecto para direcciones
de clase A, clase B y clase C. La máscara de subred, sí está indicada
con 1s en la notación binaria de la máscara, con todos los otros bits
indicados como 0s.

© 2007 cisco Systems, Inc. LAN conexiones 4-35


Aplicar la operación de la máscara de
subred

La mayoría de los administradores de red de trabajo con las redes


existentes, con subredes y máscaras de subred en lugar. Los
administradores de red deben ser capaces de determinar, de una
dirección IP existente, que parte de la dirección de la red y que parte es
la subred. Aplicar la operación de la máscara de subred proporciona
esta información. Este tema describe cómo aplicar la operación de la
máscara de subred.
El procedimiento descrito en la figura se explica cómo seleccionar el
número de subredes que se necesita para una red determinada y luego
aplicar una máscara para implementar subredes.
Procedimiento para la implementación de subredes
Paso Acción Ejemplo

1. Determinar la dirección IP de la red Asumir que se te asigna una dirección


asignado por la autoridad de de clase B de 172.16.0.0.
registro.
2. En su organización y requisitos Suponga que usted está
administrativos y estructura base, administrando una red mundial en
determinar el número de subredes 25 países. Cada país tiene un
necesarias para la red. Asegúrese promedio de cuatro localidades. Por
de planear para el futuro lo tanto, necesita 100 subredes.
crecimiento.
3. Basado en la clase de dirección y Para crear 100 subredes, usted
el número de subredes que necesita pedir prestado 7 bits (27 -2
seleccionaste, determinar el = 126).
número de bits que necesita pedir
prestado del ID de host.
4-36 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Paso Acción Ejemplo

4. Determinar los valores Para una dirección de clase B con 16


binarios y decimales de pedacitos en el identificador de red,
la máscara de subred cuando usted pide prestado 7 bits, la
que seleccione. máscara es 23.
Valor binario de la máscara:
11111111.11111111.11111110.00000000
Valor decimal de la máscara: 255.255.254.0
5. Aplicar la máscara de subred para la dirección IP de red determinar
las direcciones de subred y host. También se determinar la red y
direcciones de broadcast para cada subred.
6. Asignar direcciones de subred en subredes específicas en la red.

Determinar la red esquema de direccionamiento

Cuando se trabaja en un entorno de red de clase que usa máscaras de


subred de longitud fija, se puede determinar toda la red a esquema
basado en una única dirección IP y su máscara de subred
correspondiente.
La figura muestra los primeros tres de los ocho pasos para
determinar la subred de una dirección IP dada. En este ejemplo, el
IP dirección y máscara de subred son los siguientes:
 Dirección de red: 192.168.221.37
 Máscara de subred: 255.255.255.248

© 2007 cisco Systems, Inc. LAN conexiones 4-37


La
figura muestra el último cinco de ocho pasos para determinar la subred de una
dirección IP dada.
Después de convertir las direcciones de binario a decimal, las
direcciones de las subredes están la siguiente:
 Primera dirección de subred: 192.168.221.32
 Primera sede dirección: 192.168.221.33
 Última sede dirección: 192.168.221.38
 Dirección de broadcast: 192.168.221.39
 Subred la dirección siguiente: 192.168.221.40
Tenga en cuenta que la gama del bloque de dirección, incluyendo la
dirección de subred y la dirección de difusión dirigida en este ejemplo,
es de 192.168.221.32 a través de 192.168.221.39, que incluye ocho
direcciones. El bloque de direcciones es el mismo tamaño que el
número de bits de host (2h = 23 = 8).
4-38 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo de la clase C

Teniendo en cuenta la dirección de 192.168.5.139 y sabiendo que la


máscara de subred 255.255.255.224, el número de subred sea
11111111.11111111.11111111.11100000, 27.

Pasos para determinar direcciones de subred de clase C


Paso Descripción Ejemplo

1. Escriba abajo el octeto que está siendo 10001011


dividido en binario.
2. Escriba la longitud de prefijo máscara o 11100000
classful en binario.
3. Trace una línea para delinear los bits 100 | 01011
significativos de la dirección IP 111 | 00000
asignada.
Tache la máscara por lo que
pueden ver los bits
significativos de la dirección
IP.

4. Copiar los bits significativos cuatro veces. 100 00000 (primera dirección
de subred)
5. En la primera línea, definir la
dirección de red al poner 0s en los 100 00001 (primera sede
bits de host restantes. dirección)
6. En la última línea, definir la 11110 100 (sede de ultima
dirección de difusión dirigida dirección)
mediante la colocación de 1s en
los bits de host. 100 11111 (dirección de
7. En las líneas medias, definir el ID de broadcast)
host de la primera y la última para esta
subred.
8. Incrementar los bits de subred 1 para 00000 101 (dirección de
determinar la siguiente dirección de subred siguiente)
subred.
Repita los pasos 4 a 8 para todas las
subredes.

© 2007 cisco Systems, Inc. LAN conexiones 4-39


Tabla de direcciones de subred
No. de ID de subred Rango de hospederos Difunda la dirección
subred de

Todos 0s 192.168.5.0 192.168.5.1 a 192.168.5.30 192.168.5.31

1 192.168.5.32 192.168.5.33 para 192.168.5.63


192.168.5.62
2 192.168.5.64 192.168.5.65 a 192.168.5.94 192.168.5.95

3 192.168.5.96 192.168.5.97 para 192.168.5.127


192.168.5.126
4 192.168.5.128 192.168.5.129 para 192.168.5.159
192.168.5.158
5 192.168.5.160 192.168.5.161 para 192.168.5.191
192.168.5.190
6 192.168.5.192 192.168.5.193 para 192.168.5.223
192.168.5.222
Todos 1s 192.168.5.224 192.168.5.225 a 192.168.5.254 192.168.5.255

4-40 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo de la clase B

Teniendo en cuenta la dirección de 172.16.139.46 y sabiendo que la


máscara de subred 255.255.240.0, o 20, pueden determinar las
direcciones de subred y host para esta red.

© 2007 cisco Systems, Inc. LAN conexiones 4-41


Pasos para determinar direcciones de subred de clase B
Paso Descripción Ejemplo

1. Escriba abajo el octeto que está siendo 10001011


dividido en binario.
2. Escriba la longitud de prefijo máscara o 11110000
classful en binario.
3. Trace una línea para delinear los bits 1000 | 1011
significativos de la dirección IP asignada. 1111 | 0000

Tache la máscara por lo que


pueden ver los bits significativos
de la dirección IP.
4. Copiar los bits significativos cuatro veces. 1000 0000 (primera dirección de
subred)
5. En la primera línea, definir la dirección
de red al poner 0s en los bits de host 1000 0001 (primera sede
restantes. dirección)
6. En la última línea, definir la dirección 1000 1110 (último host dirección)
de difusión dirigida mediante la
colocación de 1s en los bits de host. 1000 1111 (dirección de
7. En las líneas medias, definir el ID de host broadcast)
de la primera y la última para esta subred.

8. Incrementar los bits de subred 1 para 1001 0000 (dirección de subred


determinar la siguiente dirección de siguiente)
subred.

Repita los pasos 4 a 8 para todas las


subredes.
Tabla de direcciones de subred
No. de ID de Rango de Difusión
subr subred hospederos
ed

Todos 0s 172.16.0.0 172.16.0.1 a 172.16.15.254 172.16.15.255

1 172.16.16.0 172.16.16.1 a 172.16.31.254 172.16.31.255

2 172.16.32.0 172.16.32.1 a 172.16.47.254 172.16.47.255

...
13 172.16.208.0 172.16.208.1 para 172.16.223.255
172.16.223.254
14 172.16.224.0 172.16.224.1 a 172.16.239.254 172.16.239.255

Todos 1s 172.16.240.0 172.16.240.1 a 172.16.255.254 172.16.255.255

4-42 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Un ejemplo de la clase

Teniendo en cuenta la dirección de 10.172.16.211 y sabiendo


que la máscara de subred es 18, pueden determinar las
direcciones de subred y host para esta red.

Pasos para determinar direcciones de subred de clase A


Paso Descripción Ejemplo

1. Escriba abajo el octeto que está siendo 00010000


dividido en binario.
2. Escriba la longitud de prefijo máscara o 11000000
classful en binario.
3. Trace una línea para delinear los bits 00 | 010000
significativos de la dirección IP 11 | 000000
asignada.
Tache la máscara por lo que
pueden ver los bits
significativos de la dirección
IP.
4. Copiar los bits significativos cuatro veces. 00 000000 (primera dirección
de subred)
5. En la primera línea, definir la
dirección de red al poner 0s en los 000001 00 (primera sede
bits de host restantes. dirección)
6. En la última línea, definir la 00 111110 (última sede
dirección de difusión dirigida dirección)
mediante la colocación de 1s en
los bits de host. 00 111111 (dirección de
7. En las líneas medias, definir el ID de broadcast)
host de la primera y la última para esta
subred.
8. Incrementar los bits de subred 1 para 01 000000 (dirección de
determinar la siguiente dirección de subred siguiente)
subred.
Repita los pasos 4 a 8 para todas las
subredes.

© 2007 cisco Systems, Inc. LAN conexiones 4-43


Tabla de direcciones de subred
No. de ID de subred Rango de hospederos Difusión
subred

Todos 0s 10.0.0.0 10.0.0.1 a 10.0.63.254 10.0.63.255

1 10.0.64.0 10.0.64.1 para 10.0.127.254 10.0.127.255

2 10.0.128.0 10.0.128.1 para 10.0.191.254 10.0.191.255

...
1021 10.255.64.0 10.255.64.1 para 10.255.127.254 10.255.127.255

1022 10.255.128.0 10.255.128.1 para 10.255.191.255


10.255.191.254
Todos 1s 10.255.192.0 10.255.192.1 a 10.255.255.254 10.255.255.255

4-44 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. LAN conexiones 4-45


4-46 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

A partir de un Cisco
Router
Resumen
Un router Cisco pasa a través de su puesta en marcha cuando se
encienda y no hay ninguna configuración guardada. Cuando haya
finalizado el arranque, puede entrar a la configuración inicial del
software.
Reconocimiento correcto arranque del router es el primer paso en la
instalación de un router Cisco. El router debe iniciar con éxito y tiene
una configuración válida para operar en la red. Esta lección describe
cómo se inicia el router y cómo verificar su funcionamiento inicial.
Objetivos
Al terminar esta lección, podrás iniciar un router de Cisco IOS y utilizar
los comandos de interfaz de línea de comandos (CLI) para configurar y
monitorear el router de Cisco. Esta capacidad incluye ser capaz de
satisfacer estas objetivos:
 Iniciar un router Cisco
 Iniciar el proceso de configuración inicial para un Cisco router
 Sesión para un Cisco router
 Mostrar el estado del hardware y software de un Cisco router
Arranque inicial de un Router Cisco

El arranque de un router Cisco requiere verificación de la instalación


física, encender el router y ver la salida del Cisco IOS Software en la
consola. Este tema describe la primera puesta en marcha de routers
Cisco.

Para
iniciar las operaciones del router, el router completa las siguientes tareas:
 Corre la energía-en autoprueba (POST) para probar la hardware
 Encuentra y carga el Software de Cisco IOS que el router utiliza para su
funcionamiento sistema
 Encuentra y aplica las instrucciones de configuración sobre
atributos específicos del router, funciones de protocolo e interfaz
direcciones
Cuando un router Cisco se enciende, realiza un POST. Durante la
POST, el router ejecuta diagnósticos para verificar el funcionamiento
básico de la CPU, memoria y circuitos de interfaz.
Después de verificar las funciones de hardware, el router procede con
inicialización de software, durante el cual encuentra y carga la imagen de
Cisco IOS, encuentra y carga el archivo de configuración, si existe.
La tabla enumeran los pasos necesarios para la puesta en marcha inicial de un
router Cisco.

4-48 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Puesta en marcha de Routers Cisco
Paso Acción

1. Antes de encender el router, compruebe lo siguiente:


■ Todas las conexiones de cable de red son seguro.

■ Su terminal está conectado a la consola puerto

■ La aplicación de consola terminal, como HyperTerminal, es las.

2. Empuje el interruptor de encendido en "on".

3. Observar la secuencia de arranque y la salida del Cisco IOS Software en


la consola.

© 2007 cisco Systems, Inc. LAN conexiones 4-49


Configuración inicial de un Router Cisco

Cuando el router inicia, busca un archivo de configuración de


dispositivo. Si no encuentra uno, el router ejecuta una configuración
inicial basada en la pregunta de rutina, llamada "configuración." Este
tema describe la salida de línea de comandos inicial y explica cómo
completar el cuadro de diálogo de configuración.

Después de que un router completa el POST y carga una imagen de


Cisco IOS, busca un archivo de configuración de dispositivo en su
NVRAM. La NVRAM del router es un tipo de memoria que conserva
su contenido incluso cuando se apaga. Si el router tiene un archivo de
configuración en la NVRAM, aparece el indicador de modo de
usuario. La figura muestra el prompt de RouterX> .
Cuando se inicia un nuevo router de Cisco, no habrá ningún archivo de
configuración. Existir ningún archivo de configuración válido en la
NVRAM, el sistema operativo ejecuta una rutina de configuración
inicial basada en cuestión, conocido como el diálogo de configuración
del sistema, o modo de configuración.
Modo de configuración no está diseñado para entrar en funciones
complejas de protocolo en el router. Utilice el modo de instalación para
una configuración mínima. En lugar de utilizar el modo de
configuración, puede utilizar otros modos de configuración para
configurar el router.

4-50 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
El propósito principal del modo de configuración es para que aparezca
rápidamente una configuración característica mínima para cualquier
router que no puede encontrar su configuración desde alguna otra
fuente. Modo de configuración se puede introducir cuando las botas del
router para arriba sin una configuración, o se pueden introducir en
cualquier momento después de que el router es calzada y operacional,
introduciendo el comando de modo de configuración privilegiado
EXEC.
Para muchos de los mensajes en el cuadro de diálogo de la instalación del
comando de configuración , respuestas por defecto aparecen en
corchetes ([]) después de la pregunta. Presione Enter para permitir el uso
de los valores por defecto.
Cuándo incitado con "¿quieres entrar en configuración de gestión
básica?" puede interrumpir el diálogo de configuración del sistema
escribiendo no en el símbolo del sistema. Para iniciar el proceso de
configuración inicial, escriba sí. Normalmente, entras sin en el indicador
de "configuración básica" para que configuración extendida se puede
introducir para configurar parámetros más específicos del sistema.
Presione Ctrl-C para terminar el proceso y comenzar de nuevo en
cualquier momento. Cuando se utiliza la forma del comando de
configuración (Router #setup), presione Ctrl-C para volver al indicador
EXEC privilegiado (Router #).

© 2007 cisco Systems, Inc. LAN conexiones 4-51


¿Cualquier interfaz con OK? valor "NO" no tiene una configuración válida
¿Interfaz dirección IP OK? Método protocolo de estado

FastEthernet0/0 sin asignar No unset hasta hasta


FastEthernet0/1 sin asignar No unset hasta hasta
Serial0/0/0 sin asignar No unset hasta hasta
Serial0/0/1 sin asignar No unset abajo abajo

Si entras en sí en el símbolo del sistema "¿quieres entrar en


configuración de gestión básica?", se le pedirá con "En primer lugar,
gustaría ver la interfaz actual Resumen?" Entre sí para ver las interfaces
del router. La figura muestra la salida que indica el estado actual de cada
interfaz de router. La información incluye la dirección IP de la interfaz y
la configuración actual.

4-52 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Continuando por el cuadro de diálogo de configuración, se le pedirá
para parámetros globales. Introduzca los parámetros globales en los
mensajes, utilizando los valores de configuración que se determinaron
para el router.
El primer parámetro global establece el nombre de host del router.
Este nombre de host precederán a avisos de Cisco IOS para todos
los modos de configuración. El nombre del router por defecto se
muestra entre corchetes como [Router].
Utilice los siguientes parámetros globales que se muestra a fijar las
diferentes contraseñas en el router.

© 2007 cisco Systems, Inc. LAN conexiones 4-53


Continuando por el cuadro de diálogo de configuración, se le pedirá para
parámetros globales adicionales. Introduzca los parámetros globales en
los mensajes, utilizando los valores de configuración que se
determinaron para su router. El ejemplo muestra las solicitudes de
protocolos de enrutamiento que aparecen durante la instalación.
Si entres sí en un indicador para indicar que desea configurar un
protocolo, aparecen avisos subordinados adicionales sobre dicho
protocolo.

4-54 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Continuando por el cuadro de diálogo de configuración, se le pedirá para
los parámetros para cada interfaz instalado. Utilice los valores de
configuración que se determinaron para que la interfaz ingresar los
parámetros apropiados en los mensajes.

© 2007 cisco Systems, Inc. LAN conexiones 4-55


AutoSecure de Cisco es una función de comando CLI de Cisco IOS
seguridad. Puede implementar uno de estos dos modos, dependiendo de
sus necesidades:
 Modo interactivo: Solicita al usuario con opciones para activar y
desactivar servicios y otras características de seguridad
 Modo no interactivo: Automáticamente se ejecuta un comando
AutoSecure de Cisco con el recomendado por defecto de Cisco
configuración de

PRECAUCIÓN Cisco AutoSecure intenta garantizar la máxima seguridad


mediante la desactivación de los servicios más utilizados por los
hackers para atacar un router. Sin embargo, algunos de estos
servicios pueden ser necesaria para el buen funcionamiento de
su red. Por esta razón, usted no debe usar la función AutoSecure
de Cisco hasta comprender su funcionamiento y los requisitos de
su red.

AutoSecure de Cisco realiza las siguientes funciones:


 Deshabilita estos global servicios:
— Dedo
— Ensamblador/desensamblador de paquetes (PAD)
— Pequeña servidores
— BOOTP servidores
— HTTP servicio
— Identificación servicio
— Cisco Discovery protocolo
4-56 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
— Protocolo de tiempo de red (NTP)
— Fuente ruta
 Permite estos servicios globales:
— Contraseña servicio
— Ajuste del intervalo del programador y asignación de
— TCP synwait tiempo
— Mensajes de keepalive TCP
— Base de datos de políticas de seguridad (SPD) configuración de
— Mensajes de inalcanzable del Protocolo de mensajes de Control
Internet (ICMP)
 Deshabilita estos servicios por interfaz:
— ICMP
— Proxy Address Resolution Protocol (ARP)
— Dirigido emisión
— Servicio de protocolo de mantenimiento de operación (MOP)
— ICMP unreachables
— Mensajes de respuesta de máscara ICMP
 Proporciona el registro de seguridad, incluyendo a estos funciones:
— Permite números de secuencia y hora
— Proporciona una consola registro
— Registro de sistemas tamponada tamaño
— Proporciona un diálogo interactivo para configurar la IP del servidor
de registro dirección
 Asegura el acceso al router, como estos funciones:
— Comprobación de un banner y proporcionando la
posibilidad de añadir texto para configuración
automática
— Inicio de sesión y contraseña
— Transporte de entrada y salida
— exec-timeout comandos de
— Local autenticación, autorización y contabilidad (AAA)
— Tiempos de espera de secure Shell (SSH) y ssh reintentos de
autenticación comandos
— De habilitación sólo SSH y Secure copia protocolo (SCP) para
acceso y archivo transferencias desde y hacia el router
— Desactivar el Simple Network Management Protocol (SNMP), si no
ser utilizado
 Asegura el plano de reenvío, como estos funciones:
— Que permite Cisco Express Forwarding o distribuido Cisco
Express Forwarding en el router, cuando disponible
— ContraSpoofing
— Bloquear todo Internet Assigned Numbers Authority (IANA)
reservados bloques de direcciones IP

© 2007 cisco Systems, Inc. LAN conexiones 4-57


— Bloqueo de bloques de direcciones privadas, si el cliente deseos
— Instalar una ruta por defecto a Null0, si no es una ruta por defecto
utilizado
— Configurar una intercepción TCP en un tiempo de espera de
conexión, si la función de intercepción TCP está disponible y
el usuario deseos
— a partir de una configuración interactiva basada en contexto
Control de acceso (CBAC) en interfaces frente a Internet,
cuando se utiliza un cortafuego del IOS de Cisco imagen
— NetFlow permite el reenvío de software plataformas

4-58 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Al
completar el proceso de configuración para todas las interfaces instaladas en
el router, la
programa de instalación comando muestra la secuencia de comandos de
configuración que se creó.
El comando de configuración ofrece las siguientes tres opciones:
 [0]: Ir al EXEC prompt sin guardar el creado configuración.
 [1]:Volver al principio de configuración sin guardar el creado
configuración.
 [2]: Aceptar la configuración creada, guardar en NVRAM y salir a la
EXEC modo de.
Si selecciona [2], la configuración es ejecutada y se guarda en NVRAM,
y el sistema está listo para usar. Para modificar la configuración, usted
debe reconfigurarlo manualmente.
El archivo de secuencia de comandos generado por el comando de
configuración es aditivo. Usted puede activar características en con el
comando setup , pero no no apagado. Además, el comando de
instalación no es compatible con muchas de las funciones avanzadas
del router o las características que requieren una configuración más
compleja.

© 2007 cisco Systems, Inc. LAN conexiones 4-59


Iniciar sesión en el Router de Cisco

Al configurar un router Cisco desde la CLI en una consola o terminal


remoto, Software de Cisco IOS proporciona un intérprete llamado el
EXEC. El EXEC interpreta los comandos que se introducen y realiza las
operaciones correspondientes. Este tema describe cómo conectarse a un
router Cisco para comenzar la configuración inicial.

Después de
haber configurado un router Cisco de la utilidad de configuración, puede
reconfigurarlo o agregar a la configuración de la interfaz de usuario que
se ejecuta en la consola del router o puerto auxiliar. También puede
configurar un router Cisco usando una aplicación de acceso remoto como
SSH.
El intérprete de comandos de Cisco IOS Software, EXEC, interpreta
los comandos que se introducen y realiza las operaciones
correspondientes. Usted debe iniciar sesión el router antes de entrar
en un comando EXEC.
Por motivos de seguridad, el Ejecutivo tiene dos niveles de acceso a los
comandos:
 Modo de usuario: Las tareas típicas incluyen las que compruebe el enrutador
estado.
 Modo privilegiado: Las tareas típicas incluyen las que cambiar el router
configuración.
Cuando inicie sesión el router por primera se muestra un indicador de
modo de usuario. Comandos de ejecución disponibles en modo de
usuario son un subconjunto de los comandos EXEC disponibles en modo
privilegiado. Estos comandos proporcionan un medio para mostrar la
información sin cambiar la configuración del router.
Para acceder al conjunto completo de comandos, debe habilitar el modo
privilegiado con el permitir
comando y suministrar la contraseña de enable, si está configurado.

4-60 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Nota La contraseña enable se muestra en texto sin formato mediante el
comando show run . La clave secreta está cifrada, por lo que
no se muestran en texto no cifrado. Si se configuran el activar y
contraseñas secretas, la contraseña secreta reemplaza el
habilitar contraseña.

EXEC el prompt y muestra como un signo de libra (#) en el modo


privilegiado. Desde el nivel privilegiado, puede acceder a modo de
configuración global y de los otros modos de configuración específicos,
como interfaz, subinterfaz, línea, router, mapa de la ruta y varios otros.
Utilice el comando desactivar para regresar al modo EXEC usuario
desde el modo EXEC privilegiado. Utilice el comando exit o logout
para finalizar la sesión actual.

© 2007 cisco Systems, Inc. LAN conexiones 4-61


Introduzca un signo de interrogación (?) en el indicador de modo de
usuario o el indicador de modo privilegiado para mostrar una lista de
comandos disponibles en el modo actual.

Nota Los comandos disponibles varían con diferentes Software del IOS de Cisco
versiones.

Aviso --Más-- en la parte inferior de la pantalla de muestra. Esto indica


que las pantallas múltiples están disponibles como salida. Comandos
adicionales siguen, y puede realizar cualquiera de las siguientes tareas:
 Presione la barra espaciadora para mostrar la siguiente pantalla disponible.
 Pulsar el retorno clave (o, en algunos teclados, la tecla Enter) para mostrar la
siguiente línea.
 Pulse cualquier otra tecla para volver a la indicador de.

4-62 la interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Escriba el comando de modo usuario Habilitar para acceder al modo
EXEC privilegiado. Normalmente, si se ha configurado una contraseña
de activación, debe también especificar la contraseña de enable antes de
que se puede acceder al modo EXEC privilegiado.
Entrar en ? comando en el indicador de modo privilegiado para mostrar
una lista de los comandos disponibles de EXEC privilegiados, como se
muestra en la figura.

Nota Los comandos disponibles varían con diferentes Software del IOS de Cisco
versiones.

© 2007 cisco Systems, Inc. LAN conexiones 4-63


Que muestra el estado de arranque inicial
del Router

Después de iniciar sesión un router Cisco, puede verificar el estado del


hardware y software del router usando los siguientes comandos de
estado del router: versión, show running-configy show startup-
config. Este tema describe los comandos de estado del router.
Utilice el comando EXEC show versión para mostrar la configuración
del hardware del sistema, la versión del software, el tamaño de la
memoria y la configuración del registro de configuración.
En el ejemplo de la figura, se asigna la memoria RAM con 249.856 KB
disponible para la memoria principal y 12.288 KB disponible para
memoria I/O (compartido por todas las interfaces). La memoria I/O se
usa para sostener los paquetes mientras están en el proceso que se está
distribuyendo.
El router tiene dos interfaces Fast Ethernet y dos interfaces serie. Esto
es útil para confirmar que las interfaces que se reconocen al inicio y
están funcionando, desde una perspectiva de hardware.
El router tiene 239 KB usado para almacenamiento de configuración de
inicio en la NVRAM y 62.720 KB de almacenamiento flash para la
imagen del Software IOS de Cisco.

4-64 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. LAN conexiones 4-65


4-66 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Configuración de un
Cisco Router
Resumen
Cuando la instalación del hardware y el router Cisco tiene la
configuración inicial, puede empezar a configurar el router para una red
específica. Usted debe estar familiarizado con la interfaz de línea de
comandos de Cisco IOS (CLI), sus modos y operación, antes de
configurar más características avanzadas tales como enrutamiento IP.
Esta lección describe cómo implementar una configuración básica de un
router Cisco.
Objetivos
Al terminar esta lección, usted será capaz de implementar una
configuración básica de un router Cisco. Esta capacidad incluye ser
capaz de cumplir con estos objetivos:
 Describir la configuración del router modos de
 Configurar un router de la CLI
 Configurar router interfaces

 Configurar un router IP dirección


 Verificar la interfaz del router configuración de
Modos de configuración de Router Cisco

Desde el modo EXEC privilegiado, puede introducir el modo de


configuración global, proporcionando acceso a los modos de
configuración específicos del router. Este tema describe los modos de
configuración de router y cómo guardar una configuración.

El
primer paso en la configuración de un router Cisco es utilizar la utilidad
de configuración. Programa de instalación le permite crear una
configuración inicial básica. Para configuraciones más complejas y
específicas, puede utilizar el CLI para entrar en modo configuración
terminal.
Desde el modo EXEC privilegiado, introduzca el modo de
configuración global con el comando configure terminal .
Desde el modo de configuración global, se pueden acceder a los
modos de configuración específicos, que incluyen los siguientes:
 Interfaz: Soporta los comandos que configuran las operaciones en un interfaz
base
 Subinterfaz: Soporta los comandos que configuración múltiples
interfaces virtuales en un solo físico interfaz
 Controlador: Órdenes de ayudas que configuración
controladores (por ejemplo, controladores de E1 y T1)
 Línea: Órdenes de ayudas que configuración el funcionamiento de
una línea terminal; por ejemplo, la consola o los puertos vty
 Router: Soporta los comandos que configuración un enrutamiento IP
protocolo

4-68 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Si usted ingresa el comando de salida , el router se retroceda un nivel,
finalmente desconectarse. En general, usted ingresa el comando salir de
uno de los modos de configuración específicos para volver al modo de
configuración global. Presione Ctrl-Z para salir del modo de
configuración totalmente y devolver el router al modo EXEC
privilegiado.
En el modo configuración terminal, se invoca un compilador
incremental. Cada comando de configuración que entró se analiza
tan pronto como se presiona la tecla Enter.
Si no hay ningún error de sintaxis, el comando es ejecutado y guardado
en la configuración corriente y es eficaz inmediatamente.
Comandos que afectan el router entero se llaman comandos globales.
Los comandos hostname y Habilitar contraseña son ejemplos de
comandos globales.
Comandos que señalan o indican un proceso o interfaz que estará
configurado se llaman comandos principales. Cuando entró, comandos
principales causan la CLI entrar en un modo de configuración
específica. Comandos principales no tienen ningún efecto a menos que
un subcomando que suministra la entrada de configuración se introduce
inmediatamente. Por ejemplo, el comando principal interfaz serial 0 no
tiene efecto a menos que es seguido por un subcomando que dice lo que
debe ser hecho a la interfaz.
Los siguientes son ejemplos de algunos comandos principales y los
subcomandos que van con ellos:
Router(config) #interface serial
0 (mando principal)
Router(config-if) #shutdown
(subcomando)
Router(config-IF) #consola de
línea de 0 (mando principal)
Router(config-line) #cisco
contraseña (subcomando)
Router(config-line) #rip router
(mando principal) Router(config-
router) #network 10.0.0.0
(subcomando)
Observe que un comando importante cambia de modo de configuración
de uno a otro. No es necesario volver al modo de configuración global
primero antes de entrar en otro modo de configuración.

© 2007 cisco Systems, Inc. LAN conexiones 4-69


Después de introducir los comandos para configurar el enrutador, debe
guardar la configuración corriente a NVRAM con el comando copy
running-config startup-config . Si la configuración no se guarda en
NVRAM y se vuelve a cargar el router, la configuración se perderá y el
router volverá a la última configuración guardada en la NVRAM.

4-70 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Configuración de un Router Cisco de la
CLI

La CLI se usa para configurar el nombre del router, contraseña y


otros comandos de la consola. Este tema describen algunas tareas de
configuración esenciales, incluyendo la configuración de nombre de
host y contraseña.

Una de las primeras tareas en la configuración de un router es el nombre.


Nombrando el router te ayuda a mejor administrar la red ya que permite
identificar unívocamente cada router dentro de la red. El nombre del
router es considerado como el nombre de host y es el nombre que aparece
en el símbolo del sistema. Si no se ha configurado ningún nombre, el
nombre predeterminado del router es Router. Se asigna el nombre de
router en el modo de configuración global. En el ejemplo mostrado, el
nombre de enrutador se establece en RouterX.
Puede configurar un banner de mensaje del día (MOTD) se muestre en
todos los terminales conectados. Esta bandera se muestra en el inicio de
sesión y es útil para transmitir mensajes, tales como paradas de sistema
inminente que pueden afectar a los usuarios de la red. Cuando ingrese el
comando banner motd , sigue las instrucciones con uno o más espacios
en blanco y un carácter delimitador de cualquier elección. En el ejemplo,
el carácter delimitador es un signo de libra (#). Después de introducir el
texto de la pancarta, terminar el mensaje con el mismo carácter
delimitador.
También puede Agregar una descripción a una interfaz para ayudar a
recordar información específica acerca de la interfaz, como la red por esa
interfaz. Esta descripción es solamente como un comentario para ayudar
a identificar cómo se está utilizando la interfaz. La descripción aparecerá
en la salida cuando la información de configuración que existe en la
memoria del router aparece, como en un comando show interfaces .

© 2007 cisco Systems, Inc. LAN conexiones 4-71


Otros comandos útiles de línea de la consola incluyen el comando
exec-timeout . En la figura, el comando exec-timeout establece el
tiempo de espera para la sesión de consola EXEC en 20 minutos y 30
segundos, que cambia el período de sesiones del tiempo de espera
predeterminado de diez minutos.
El comando de línea de la consola de sesión síncrona es útil cuando
aparecen mensajes de consola mientras intenta comandos EXEC o
configuración de entrada. En lugar de los mensajes de consola se
entremezcla con la entrada, la entrada vuelve a mostrarse en una única
línea al final de cada mensaje que "interrumpe" la entrada de la consola.
Esto hace que la entrada y los mensajes mucho más fáciles la lectura.

4-72 la interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Configuración de Interfaces de Router
Cisco

La función principal de un router es reenviar los paquetes de dispositivo


de una red a otra. Para ello, debe definir las características de las
interfaces a través del cual los paquetes son recibidos y enviados. Este
tema describen los comandos que se utiliza para configurar las
interfaces en routers Cisco.
Las características de la interfaz de router incluyen, pero no se
limitan a, la dirección IP de la interfaz, el método de
encapsulación de enlace de datos, tipo de medio, ancho de banda
y tarifa de reloj.
Puede activar muchas características sobre una base de interfaz.
Comandos de modo de configuración de interfaz modifican la operación
de Ethernet, serial y muchos otros tipos de interfaz. Al entrar el comando
interface , debe definir el tipo de interfaz y el número. El número
asignado a cada interfaz basada en la ubicación física del hardware de
interfaz en el router y se utiliza para identificar cada interfaz. Esta
identificación es fundamental cuando hay múltiples interfaces del mismo
tipo en un único router. Ejemplos de un tipo de interfaz y el número son
los siguientes:
Router(config) #interface serial 0
Router(config) #fa de interfaz 0/0
Una interfaz en un Cisco 2800 y 3800 Series Integrated Services Router
u otro router modular, se especifica por la ranura de la física en el router
y el número de puerto en el módulo en esa ranura, como sigue:
Router(config) #fa interface 1/0
Para salir del modo de configuración de interfaz, escriba el comando
salir en el indicador de Router(config-if) #.
© 2007 cisco Systems, Inc. LAN conexiones 4-73
Para añadir una descripción a una configuración de interfaz, utilice el
comando Descripción en modo de configuración de interfaz. Para
quitar la descripción, no utilice la forma de este comando.

4-74 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Puede que desee deshabilitar una interfaz para realizar mantenimiento de
hardware en un interfaz específico o un segmento de una red. También
puede deshabilitar una interfaz si existe un problema en un segmento
específico de la red y deben aislar ese segmento del resto de la red.
El subcomando apagado desactiva administrativamente una interfaz.
Para restablecer la interfaz, utilice el subcomando sin apagar .
Cuando una interfaz se configura en primer lugar, salvo en modo
configuración, administrativamente debe activar la interfaz antes de
que puede ser utilizado para transmitir y recibir paquetes. Utilizar el
subcomando no apagado para permitir que el Software IOS de Cisco
utilizar la interfaz.

© 2007 cisco Systems, Inc. LAN conexiones 4-75


Configurar la IP del Router Cisco

Cada interfaz en un router de Cisco debe tener su propia dirección IP


para identificar de forma exclusiva en la red. Este tema describe
cómo configurar la dirección IP para cada interfaz en un router
Cisco.
Para configurar una interfaz en un router Cisco, siga estos pasos.
Paso Acción Resultados y notas

1. Entrar en modo de configuración global Este comando aparece un nuevo


usando el símbolo del sistema:
configurar terminal comando.
Router(config) #
Router #configure terminal
2. Identificar la interfaz específica que Este comando aparece un
requiere una dirección IP mediante el nuevo símbolo del sistema, por
comando de interfaz tipo ranura/puerto ejemplo, como sigue:
.
Router(config-IF) #
Router(config) #fa de interfaz
0/0
3. Establecer la IP dirección y máscara Este comando configura la IP
de subred para la interfaz mediante dirección y máscara de subred
el comando de dirección ip máscara para la interfaz seleccionada.
ip dirección .

Router(config-IF)
#dirección ip
192.168.1.1
255.255.255.0
4. Habilitar la interfaz cambiar el estado Este comando permite
de administrativo abajo a arriba que la interfaz actual.
mediante el comando no shutdown .

Router(config-IF) #no shutdown

5. Salir del modo de configuración de la Este comando, aparece el


interfaz mediante el comando salir . indicador de modo de
configuración global.
Router(config-IF) #la salida
Router(config) #

4-76 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Verificación de la configuración de la
interfaz

Cuando haya completado la configuración de la interfaz de enrutador,


puede verificar la configuración mediante el comando show interfaces
. Este tema describen los comandos Mostrar y la salida que se verá
para verificar la configuración.
El comando show interfaces muestra estatus y estadísticas de todas las
interfaces de red en el router. Por otra parte, el estado de una interfaz
específica puede mostrarse mediante el comando show interfaces tipo
ranura . Campos de salida para una interfaz Ethernet y sus
significados se muestran en la tabla.
Salida Descripción

Ethernet... es {a | Indica si el hardware de la interfaz está activo,


a | hacia abajo, o si un administrador ha bajado.
administrativamente
abajo}

Protocolo de línea es Indica si los procesos de software que manejan


{arriba | a} el protocolo de línea consideran la interfaz
usable (es decir, si keepalives son exitosas). Si
la interfaz pierde tres consecutivo keepalive, el
protocolo de línea está marcado como abajo.
Hardware Tipo de hardware (por ejemplo, MCI
Ethernet, interfaz serie de comunicaciones
[SCI], cBus Ethernet) y la dirección.
Dirección de Internet Dirección IP seguida de la longitud del prefijo
(máscara de subred).
MTU Unidad de transmisión máxima (MTU) de la
interfaz.
BW Ancho de banda de la interfaz, en kilobits
por segundo. El parámetro de ancho de
banda se utiliza para calcular métricas de
enrutamiento protocolo y otros cálculos.
DLY Retraso de la interfaz, en microsegundos.

© 2007 cisco Systems, Inc. LAN conexiones 4-77

Salida Descripción

confiar Fiabilidad de la interfaz como una fracción de 255 (255/255


es 100 por ciento de fiabilidad), calculada como un
promedio exponencial durante 5 minutos.
de la carga Carga en la interfaz como una fracción de 255 (255/255 es
totalmente saturada), calculada como un promedio
exponencial durante 5 minutos.
Encapsulación Método de encapsulación asignado a un interfaz.

keepalive Indica si es conjunto de KeepAlive.

Tipo ARP: Tipo de protocolo de resolución de direcciones (ARP)


asignado.
loopback Indica si el bucle está establecido.

Última entrada Número de horas, minutos y segundos desde el último


paquete fue exitosamente recibido por una interfaz. Útil
para saber cuando una interfaz muerta fracasado.

salida Número de horas, minutos y segundos desde el


último paquete fue exitosamente transmitido por una
interface. Útil para saber cuando una interfaz muerta
fracasado.
Ala salida Número de horas, minutos y segundos (o nunca) ya que
la interfaz era última vez debido a una transmisión que
tardó demasiado. Cuando el número de horas en
cualquiera de los campos anteriores excede 24 horas,
se imprime el número de días y horas. Si ese campo se
desborda, aparecen asteriscos.
Claro pasado Tiempo en que los contadores que miden las estadísticas
acumuladas que se muestra en este informe (como el
número de bytes transmitidos y recibidos) última se
restablecieron a 0. Tenga en cuenta que las variables que
pueden afectar el enrutamiento (por ejemplo, carga y
confiabilidad) no se borran cuando los contadores están
despejado.
Los asteriscos indican demasiado grande para mostrar el
tiempo transcurrido.
Las gotas de Número de paquetes de salida y entradas colas. Cada
cola de salida, número va seguido de un slash (/), el tamaño máximo de
una cola de la cola, y disminuyó el número de paquetes debido a un
entrada, completo cola.
Tasa de Número promedio de bits y paquetes transmitidos por
entrada cinco segundo en los últimos 5 minutos. Si la interfaz no está en
minutos, modo promiscuo, detecta tráfico de red que envía y recibe
Tasa de salida (en lugar de todos los red tráfico).
de cinco
minutos La entrada de 5 minutos y las tasas de salida deben
utilizarse sólo como una aproximación de tráfico por
segundo durante un período dado de 5 minutos. Estas
tasas son promedios ponderados exponencialmente con
una constante de tiempo de 5 minutos. Un período de
cuatro constantes de tiempo debe pasar antes de la
media será de 2 por ciento de la tasa instantánea de un
flujo uniforme de tráfico durante ese período.
entrada de paquetes Número total de paquetes libres de errores recibidos por el
sistema.
bytes de entrada Número total de bytes, incluyendo datos y
encapsulamiento de MAC, en los paquetes libres de
error recibido por el sistema.
no hay búferes Número de paquetes recibidos descartados porque no
había ningún espacio de búfer en el sistema principal.
Comparar con el "ignorados cuenta." Las tormentas de
broadcast en Ethernet son a menudo responsables de
no eventos de búfer de entrada.
... Recibido las Número total de broadcast o multicast paquetes
transmisiones recibidos por la interfaz. El número de emisiones debe
mantenerse tan bajo como sea posible. Un umbral
aproximado es menos del 20 por ciento del número
total de paquetes de entrada.
parones Número de marcos de Ethernet que son descartadas
porque son más pequeños que el tamaño mínimo del
marco de Ethernet. Cualquier marco de Ethernet que es
menos de 64 bytes es un runt. Abortos son generalmente
causados por colisiones. Si hay más de un runt por millón
bytes recibidos, deben ser investigado.

4-78 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Salida Descripción

gigantes Número de marcos de Ethernet que se descartan


porque exceden el tamaño máximo del marco de
Ethernet. Cualquier marco de Ethernet que es más de
1518 bytes es considerado a un gigante.
error de entrada Incluye abortos, gigantes, sin búfer, comprobación de
redundancia cíclica (CRC), marco, cuenta protección-
si e ignorado. Otros errores relacionados con la
entrada también pueden provocar la cuenta de
entrada error incrementarse, y algunos datagramas
pueden tener más de un error. Por lo tanto, esta suma
no puede equilibrar con la suma de error entrada
enumerada cuenta.
CRC CRC generados por la estación de LAN origen o
extremo dispositivo no coincide con la suma de
comprobación calculada a partir de los datos
recibidos. En una LAN, esto generalmente indica
problemas de ruido o de transmisión en la interfaz
LAN o la LAN del autobús sí mismo. Un gran número
de centros comunitarios de rehabilitación es
generalmente el resultado de colisiones o de una
estación de transmisión de datos.
marco de la Número de paquetes recibidos incorrectamente
con un error de CRC y un número de remanentes
de octetos. En una LAN, esto es generalmente el
resultado de colisiones o de un dispositivo
Ethernet funciona mal.
saturación Número de veces que el hardware del receptor no
pudo recibir mano de datos en un búfer de hardware
porque la tasa de entrada excedió la capacidad del
receptor para manejar los datos.
no hizo caso Número de paquetes recibidos, ignorado por la
interfaz porque el hardware de interfaz funcionó
bajo en búferes internos. Estos tampones son
diferentes de los buffers del sistema mencionados
en la descripción de búfer. Difusión de las
tormentas y ráfagas de ruido pueden causar la
cuenta ignorada al incrementarse.
entrada Drible de error de pedacito indica que un marco es
paquetes con un poco demasiado largo. Este contador de errores
drible de marco se incrementa sólo con fines informativos;
condición el router acepta el marco.
detectada
salida de paquetes Número total de mensajes transmitidos por el sistema.

bytes Número total de bytes, incluyendo datos y


encapsulamiento de MAC, transmitida por el
sistema.
underruns Número de veces que el transmisor ha estado
funcionando más rápido que el router puede
manejar. Esto no puede nunca presentarse en
algunas interfaces.
errores de salida Suma de todos los errores que impidieron la
transmisión final de datagramas la interfaz siendo
examinada. Tenga en cuenta que esto no puede
equilibrar con la suma de los errores de salida
enumerados, porque algunos datagramas pueden
tener más de un error, y otros pueden tener errores
que no caen en ninguna de las categorías
específicamente tabuladas.
colisiones Número de mensajes retransmitidos debido a una
colisión de Ethernet. Esto es generalmente el
resultado de una LAN extendido demasiado (cable
Ethernet o transceptor demasiado, más de dos
repetidores entre estaciones, o también muchos
transceptores multipuertos en cascada). Un paquete
que choca se cuenta sólo una vez en paquetes de
salida.
restablece la Número de veces que una interfaz se ha reajustado
interfaz totalmente. Esto puede suceder si los paquetes en
cola para transmisión no enviaron dentro de varios
segundos. En una línea serial, esto puede ser
causado por un módem defectuoso que no suministra
la señal de reloj de transmisión, o puede ser causado
por un problema de cable. Si el sistema de avisos de
detección de la portadora (CD) de una interfaz serial
es, pero el protocolo de línea está abajo,
periódicamente se restablece la interfaz en un
esfuerzo por reiniciar. Reajustes de la interfaz
también pueden ocurrir cuando una interfaz se coloca
detrás o cerrada.

© 2007 cisco Systems, Inc. LAN conexiones 4-79


Uno de los elementos más importantes de la salida del comando show
interfaces es la visualización del estado de protocolo de línea y enlace
de datos. La figura indica la línea Resumen clave y los significados de
estado de una interfaz serial. Para otros tipos de interfaces, los
significados de la línea de estado pueden ser ligeramente diferentes.
El primer parámetro se refiere a la capa de hardware y básicamente
refleja si la interfaz está recibiendo la portadora detectar la señal desde el
otro extremo (DCE). El segundo parámetro se refiere a la capa de enlace
de datos y refleja si se reciben el enlace de datos capa protocolo
keepalive.
Con base en el resultado del comando show interfaces , posibles
problemas pueden fijarse como sigue:
 Si depende de la interfaz y el protocolo de línea es hacia abajo, existe
un problema. Algunas causas posibles incluyen el siguientes:
— No keepalive
— Discrepancia de encapsulación tipo
 Si la interfaz y el protocolo de línea están abajo, un cable no podría
nunca colocado cuando el router se enciende, o debe existir algún
otro problema de la interfaz. Por ejemplo, en una conexión contigua,
el otro extremo de la conexión puede ser administrativamente abajo.
 Si la interfaz es administrativamente hacia abajo, se ha deshabilitado
manualmente (el parada
comando ha sido emitido) en la configuración activa.

4-80 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Después de configurar una interfaz serial, use el comando show
interface serial para verificar los cambios. Observe en este ejemplo
que la línea ahora está arriba y el ancho de banda ha cambiado a 64
kb/s.

© 2007 cisco Systems, Inc. LAN conexiones 4-81


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

4-82 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Explorar el Paquete
Entrega Proceso
Resumen
Entender el proceso de entrega de paquetes es parte fundamental del
conocimiento de dispositivos de red Cisco. Debe comprender
comunicaciones de host a host y routers para administrar una red. Esta
lección describe comunicaciones de host a host a través de un router al
proporcionar una representación gráfica.
Objetivos
Al terminar esta lección, usted será capaz de describir cómo se hace
y se mantiene una conexión host to host. Esta capacidad incluye ser
capaz de cumplir con estos objetivos:
 Describir capa 2a
 Describir capa 3a
 Paquete de host a host Describe entrega
 Describe el uso de la show ip arp comando
 Describe el uso de herramientas comunes del IOS de Cisco para verificar
conectividad
2 direccionamiento de la capa

Comunicaciones de host a host requiere direcciones de capa 2.


Este tema describe la capa 2 en el modelo de comunicaciones de
host a host.

Direcciones MAC se asignan a fin dispositivos como hosts. Las


interfaces físicas en un router proporcionan una función de capa 2 y se
asignaron una dirección MAC.

4-84 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
3 direccionamiento de la capa

Este tema describe la capa 3 en el modelo de comunicaciones de host a host.

El router tiene su propia dirección de capa 3 en cada interfaz.

© 2007 cisco Systems, Inc. LAN conexiones 4-85


Entrega de paquete de host a Host

Los pasos para entregar un paquete IP en una red enrutada son


similares a los pasos para enviar una carta a través de un servicio de
entrega postal. Este tema describe el proceso de entrega de un paquete
IP.

Hay
un número de pasos involucrados en la entrega de un paquete IP en una red
enrutada.
El host envía cualquier paquete que no está destinada para la red local de
IP para la puerta de enlace predeterminada. La puerta de enlace
predeterminada es la dirección del router local, que debe configurarse en
hosts (PC, servidores y así sucesivamente).

4-86 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
En este ejemplo, host 192.168.3.1 tiene datos que desea enviar al
host 192.168.4.2. La aplicación no necesita una conexión fiable
porque se selecciona protocolo de datagramas de usuario (UDP).

Porque no es necesario establecer una sesión, la aplicación puede


empezar a enviar datos. UDP antepone un encabezado UDP y pasa a la
unidad de datos de protocolo (PDU) a la IP (capa 3) con una
instrucción para enviar el PDU a 192.168.4.2. IP encapsula la PDU en
un paquete de capa 3 y pasa al nivel 2.

© 2007 cisco Systems, Inc. LAN conexiones 4-87


La
mesa de protocolo de resolución de direcciones (ARP) no tiene una entrada.

En este ejemplo se diferencia de ejemplos anteriores. Los dos


anfitriones están en diferentes segmentos: 192.168.3.0/24 y
192.168.4.0/24. Porque el host no está ejecutando un protocolo de
enrutamiento, no sabe cómo llegar a otro segmento. Debe enviar el
marco a su puerta de enlace predeterminada, donde el marco se puede
reenviar. Si el host no tiene una asignación para la puerta de enlace
predeterminada, el host utiliza el proceso estándar de ARP para obtener
la asignación.

4-88 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
El usuario ha programado la dirección IP 192.168.3.2 como la
puerta de enlace predeterminada. El host 192.168.3.1 envía la
solicitud de ARP, y es recibido por el router.

El router procesa la solicitud de ARP como cualquier otro host.

© 2007 cisco Systems, Inc. LAN conexiones 4-89


Se
envía una respuesta a la solicitud de ARP.

El host de destino recibe la solicitud de ARP. Capa 2 ahora puede


contestar. Tenga en cuenta que la ARP reporta una asignación de la
dirección IP de destino (192.168.4.2) a la dirección MAC de la puerta de
enlace predeterminada en lugar del dirección MAC de destino real.

4-90 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
El marco de la pendiente es enviado con la dirección IP del host local y la
dirección MAC como la fuente. Sin embargo, la dirección IP de destino
es un host remoto, pero el dirección MAC de destino es el de la puerta de
enlace predeterminada.
Destino Próximo salto Interfaz de

192.168.3.0/24 Conectado FA 0/0

192.168.4.0/24 Conectado FA 0/1


Cuando el marco es recibido por el router, el router reconoce su
dirección MAC y el marco de los procesos. En capa 3, el router
considera que la dirección IP de destino no es su dirección. Un
dispositivo host nivel 3 descartaría el marco. Sin embargo, puesto que se
trata de un router, pasa todos los paquetes que son para destinos
desconocidos para el proceso de distribución.

© 2007 cisco Systems, Inc. LAN conexiones 4-91


El proceso de distribución busca la dirección IP de destino en su tabla de
enrutamiento. En este ejemplo, el segmento de destino está conectado
directamente. Debido a esto, el proceso de distribución puede pasar el
paquete directamente a la capa 2 para la interfaz adecuada.

Capa 2 usará el proceso de ARP para obtener la asignación de la


dirección IP y la dirección MAC.

4-92 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
El destino recibe y procesa la solicitud de ARP.

El host recibe el fotograma que contiene la solicitud de ARP y pasa


la solicitud al proceso de ARP.

© 2007 cisco Systems, Inc. LAN conexiones 4-93


El
huésped responde a la solicitud de ARP.

El
marco es enviado al destino.

4-94 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Con el show ip arp C ommand

Este
tema describe el uso de la show ip arp comando.

Utilizando el programa
comando OP
Router # show ip arp

Protocolo dirección Age(min) Hardware tipo de Addr Interfaz de

Internet 172.69.233.229 - ARPA 0000.0c59.f892 Ethernet0/0


Internet 172.69.233.218 - ARPA 0000.0c07.ac00 Ethernet0/0
Internet 172.69.233.19 - ARPA 0000.0c63.1300 Ethernet0/0
Internet 172.69.233.309 - ARPA 0000.0c36.6965 Ethernet0/0
Internet 172.19.168.11 - ARPA 0000.0c63.1300 Ethernet0/0
Internet 172.19.168.254 0000.0c36.6965 9 ARPA Ethernet0/0

© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.0: 4-21

Para mostrar la caché de ARP, utilice el show ip arp comando EXEC.


show ip arp [dirección ip] [nombre de host] [Dirección mac] [número de
interfaz]
Sintaxis Descripción
Dirección IP (Opcional) Se muestran entradas de ARP que esta dirección
IP.
nombre de host (Opcional) Nombre de host.

Dirección Mac Dirección de MAC de 48 bits (opcional).

número de tipo de (Opcional) Entradas ARP aprendieron a través de


interfaz este tipo de interfaz y se muestran el número.

Uso directrices
ARP establece correspondencia entre direcciones de red (una dirección
IP, por ejemplo) y direcciones hardware de LAN (dirección Ethernet).
Un registro de cada correspondencia es guardado en una memoria
caché para una cantidad predeterminada de tiempo y luego desechado.

© 2007 cisco Systems, Inc. LAN conexiones 4-95


La tabla describe el siguiente resultado de ejemplo de la
show ip arp comando:
Router # show ip arp
Protocolo Dirección Age(min) Hardware Tipo Interfaz
Addr de
Internet 172.69.233.229 - 0000.0c59.f892 ARPA Ethernet0/0
Internet 172.69.233.218 - 0000.0c07.AC00 ARPA Ethernet0/0
Internet 172.69.233.19 - 0000.0c63.1300 ARPA Ethernet0/0
Internet 172.69.233.309 - 0000.0c36.6965 ARPA Ethernet0/0
Internet 172.19.168.11 - 0000.0c63.1300 ARPA Ethernet0/0
Internet 172.19.168.254 0000.0c36.6965 9 ARPA Ethernet0/0
Campo Descripción

Protocolo Protocolo de dirección de red en el campo de dirección.

Dirección La dirección de red que corresponde a la dirección de hardware.

Edad (min) Edad en minutos de la entrada de caché. Un guión (-) significa que la
dirección es local.
Hardware Addr Dirección del hardware de la LAN de una dirección MAC que corresponde a
la dirección de red.
Tipo Indica el tipo de encapsulación que utiliza el Software IOS de Cisco
en la dirección de red en esta entrada. Los valores posibles son los
siguientes:

■ Advanced Research Projects Agency (ARPA)


■ Protocolo de acceso de subred (SNAP)

■ Protocolo de anuncio de sesión (SAP)


Interfaz de Indica la interfaz asociada con esta dirección de red.

4-96 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Utilizando herramientas comunes de IOS
de Cisco

Este tema describe el uso de herramientas comunes del IOS de Cisco para
comprobar la conectividad.
Para diagnosticar la conectividad básica de red, puede utilizar el
comando ping en usuario EXEC o modo EXEC privilegiado.
ping [[Protocolo de {nombre de host | dirección de sistema}]
Descripción de la sintaxis
Protocolo (Opcional) Palabra clave del Protocolo, appletalk, atm,
clns, decnet, ipxo srb. Si no se especifica un protocolo
específico, se enviará un ping básico usando IP (IPv4).
Opciones extendidas para ping por IP, consulte la
documentación para el comando ping ip .
nombre de host Nombre de host del sistema para ping. Si no se especifica
un nombre de host o la dirección del sistema en la línea de
comandos, será necesario en el cuadro de diálogo del
sistema de ping .
sistema Dirección del sistema para ping. Si no se especifica un
de nombre de host o la dirección del sistema en la línea de
dirección comandos, será necesario en el cuadro de diálogo del
sistema de ping .

© 2007 cisco Systems, Inc. LAN conexiones 4-97


Para descubrir las rutas que los paquetes realmente llevará al
viajar a su dirección de destino, puede utilizar el comando
traceroute en usuario EXEC o modo EXEC privilegiado.
traceroute [ nombre de vrfdevrf ] [Protocolo] destino
Descripción de la sintaxis
Protocolo (Opcional) Palabra clave del Protocolo, appletalk, clns, ip, ipv6,
ipx, oldvineso cepas. Cuando no se especifica, el argumento de
Protocolo se basa en un examen por el software del formato de la
discusión del destino .
destino (Opcional en el modo EXEC privilegiado, necesario en el modo
EXEC usuario) La dirección de destino o nombre de host que
desea trazar la ruta. El software determina los parámetros por
defecto para el protocolo apropiado y comienza la acción de
seguimiento.

4-98 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. LAN conexiones 4-99


4-100 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Comprensión Cisco
Router Seguridad
Resumen
Después de asegurar el acceso físico a la red, debe asegurarse de que el
acceso al router Cisco a través de los puertos de consola y vty es
seguro. Además, debe asegurarse de que los puertos router no
convertirse en un riesgo de seguridad. Esta lección describe security
router.
Objetivos
Al terminar esta lección, usted será capaz de implementar una
configuración de seguridad para un router Cisco. Esta capacidad incluye
ser capaz de cumplir con estos objetivos:
 Describen cómo mitigar hardware, ambiental, eléctrica y amenazas
de seguridad relacionadas con el mantenimiento para Cisco
routers
 Configurar contraseña seguridad
 Configurar el inicio de sesión bandera
 Describir el Telnet y SSH para mando a distancia acceso
Amenazas físicas y ambientales

Instalación de dispositivo de red


incorrecta e incompleta es una amenaza para la seguridad a menudo
pasada por alto. Las medidas de seguridad basadas en software solo
no pueden prevenir daño de la red debido a la mala instalación. Este
tema describe cómo mitigar hardware, ambiental, eléctrica y
amenazas de seguridad relacionadas con el mantenimiento de routers
Cisco.

Amenazas comunes a la física


Instalaciones
 Hardware amenazas

 Ambientales amenazas
 Eléctrica amenazas
 Mantenimiento amenazas

© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.0-4-2

Hay cuatro clases de instalaciones inseguras o amenazas de acceso físico:


 Amenazas de hardware: Amenazas de daño físico al router o router hardware
 Las amenazas ambientales: Amenazas tales como temperaturas
extremas (demasiado frías o demasiado calientes) o extremos de
humedad (demasiado húmedo o demasiado seco)
 Las amenazas eléctricas: Amenazas tales como picos de voltaje,
voltaje de alimentación insuficiente (apagones), poder
incondicionado (ruido) y potencia total pérdida
 Amenazas de mantenimiento: Amenazas tales como mal manejo de
los componentes eléctricos claves (descarga electrostática), falta de
partes de repuesto críticas, cableado pobre, mal etiquetado y por lo
que en

4-102 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Configuración de contraseña de
seguridad

Puede
utilizar la interfaz de línea de comandos (CLI) para configurar la
contraseña y otros comandos de la consola. Este tema describe la
configuración de contraseñas y otras tareas de configuración esencial.

PRECAUCIÓN Las contraseñas son sólo con fines educativos. Las


contraseñas utilizadas en una implementación real
deben cumplir los requisitos de una "fuerte"
contraseña.

Usted puede asegurar un router mediante el uso de una contraseña para


restringir el acceso. Uso de una contraseña y asignación de niveles de
privilegio es una forma sencilla para proporcionar control de acceso
terminal en una red. Se puede establecer una contraseña en líneas
individuales, como la consola y en el modo EXEC privilegiado. Las
contraseñas distinguen mayúsculas de minúsculas.
Cada puerto de Telnet en el router se conoce como un "vty terminal."
Hay un máximo de cinco puertos vty del router, que permite cinco
sesiones de Telnet simultáneas. En el router, los puertos vty están
numerados del 0 al 4.
Puede utilizar el comando de consola 0 seguido de los subcomandos de
login y password para requerir inicio de sesión y establecer una
contraseña de inicio de sesión en un terminal de consola o un puerto de
vty. Por defecto, Inicio de sesión no está habilitado en un puerto de
consola o vty.
Puede utilizar el comando line vty 0 4 seguido de los subcomandos de
login y password para requerir inicio de sesión y establecer una
contraseña de inicio de sesión en las sesiones Telnet entrantes.
Puede utilizar el comando de Inicio de sesión local para habilitar
contraseña comprobar sobre una base por usuario utilizando el nombre
de usuario y la contraseña especificada con el comando de
configuración global username . El comando username establece
autenticación de nombre de usuario con contraseñas encriptadas.

© 2007 cisco Systems, Inc. LAN conexiones 4-103


El comando global enable contraseña restringe el acceso al modo EXEC
privilegiado. Puede asignar una forma codificada del comando enable
password , llamado la contraseña secreta de enable, introduciendo el
comando enable secret con la contraseña deseada en el indicador de
modo de configuración global. Si se configura la contraseña secreta de
enable, se utiliza en lugar de Habilitar la contraseña, no además de él.
También puede Agregar una capa adicional de seguridad, que es
particularmente útil para las contraseñas que cruzan la red o se
almacenan en un servidor TFTP. Cisco proporciona una característica
que permite el uso de contraseñas encriptadas. Para configurar el
cifrado de la contraseña, escriba el comando de servicio de cifrado de
contraseña en el modo de configuración global.
Contraseñas que se muestran o establecer después de configurar el servicio de
encriptación de contraseña
comando se cifrará.
Para deshabilitar un comando, escriba no antes del comando.
Por ejemplo, utilice el comando de ningún servicio de
encriptación de contraseña para deshabilitar el cifrado de
contraseña.

4-104 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Configuración de la bandera de inicio de
sesión

Puede utilizar la CLI para configurar el mensaje del día y otros


comandos de la consola. Este tema describen algunas tareas de
configuración esenciales para permitir que la bandera de inicio de
sesión.

Para definir un banner personalizado que aparecerá ante el usuario y


contraseña avisos de inicio de sesión, puede utilizar el comando banner
login en el modo de configuración global. Para desactivar el banner de
inicio de sesión, puede utilizar el comando no login de la bandera .
Cuando ingrese el comando banner login , sigue las instrucciones con
uno o más espacios en blanco y un carácter delimitador. En el ejemplo, el
carácter delimitador es una doble comilla (''). Después de añadir el texto
de la pancarta, terminar el mensaje con el mismo carácter delimitador.

ADVERTENCIA PRECAUCIÓN debería utilizarse al seleccionar las palabras


que se utilizan en la pancarta de inicio de sesión. Palabras como
"bienvenida" puede implicar que acceso no es restringido y
permite a los hackers defender sus acciones.

© 2007 cisco Systems, Inc. LAN conexiones 4-105


Telnet y SSH acceso

Este tema describe métodos Telnet y Secure Shell (SSH) para seleccionar
el modo en que access está habilitado para acceso remoto.

Telnet es el método más


común de acceder a un dispositivo de red. Sin embargo, Telnet es una
forma insegura de acceder a una red. SSH es un reemplazo seguro para
Telnet que da el mismo tipo de acceso. Comunicación entre el cliente y
el servidor es cifrada SSH versión 1 (SSHv1) y SSH versión 2 (SSHv2).
Implementar SSHv2, si es posible, ya que utiliza un algoritmo de cifrado
de seguridad más mejorado. Cuando está habilitado el cifrado, debe
generar una clave de cifrado de Rivest, Shamir y Adleman (RSA) en el
router. Además, un dominio IP debe asignarse a la router.
Cuando implementación de SSH, primero probar la autenticación sin SSH
para asegurarse de que la autenticación funciona con el router antes de
agregar SSH. El siguiente ejemplo muestra autenticación local, que le
permite utilizar Telnet para conectar el router con el nombre de usuario
"cisco" y password "cisco":
!---El comando username crear el usuario y
contraseña para la sesión SSH
nombre de
usuario cisco
contraseña 0
cisco ip
nombres de
dominio
midominio.com
crypto clave
generar rsa
I
P

s
s
h

v
e
r
s
i
ó
n

l
í
n
e
a

v
t
y

4
tra
nsp
ort
e
loc
al
de
ini
cio
de
ses
ión
ssh
de
la
ent
rad
a

4-106 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Para probar la autenticación con SSH, debe agregar a las
declaraciones anteriores para habilitar SSH. Entonces prueba de SSH
de la PC y UNIX.
Si desea evitar conexiones SSH no, agregue el comando de
transporte de entrada ssh limitar el router para conexiones SSH
sólo. Recta (no-SSH) se denegaban las conexiones Telnet.
line vty 0 4
!---Evitar no - SSH Telnets.
transporte ssh de la entrada
Prueba para asegurar que no-SSH usuario no puede utilizar Telnet para
conectarse al router.

© 2007 cisco Systems, Inc. LAN conexiones 4-107


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

4-108 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Uso de Cisco SDM


Resumen
Cisco Router y administrador de dispositivo de seguridad (SDM) es una
herramienta de administración de dispositivos fáciles de usar, basado en
Java, diseñada para la configuración de LAN, WAN, características de
seguridad en un router. Esta lección describe cómo utilizar Cisco SDM.
Objetivos
Al terminar esta lección, usted será capaz de describir las
características del SDM de Cisco. Esta capacidad incluye ser capaz
de cumplir con estos objetivos:
 Describir las características de Cisco SDM
 Se explica cómo utilizar los elementos de la SDM de Cisco interfaz
 Explicar la función de cada uno de los cinco Cisco SDM magos
Cisco SDM Resumen

Este tema proporciona una descripción general de Cisco SDM.


Cisco SDM es una herramienta intuitiva, basada en web de
administración de dispositivos para routers basados en Cisco IOS
Software. Cisco SDM simplifica el router y la configuración de
seguridad mediante el uso de asistentes, que ayudan rápidamente y
fácilmente implementan, configuración y monitorear un router de Cisco
sin necesidad de conocimientos de la interfaz de línea de comandos
(CLI). Cisco SDM se admite Cisco 830 Series, Cisco 1700 Series, Cisco
1800 Series, Cisco 2600XM, routers Cisco 2800 Series, Cisco 3600
Series, Cisco 3700 Series y Cisco 3800 Series y routers Cisco 7200
Series y Cisco 7301 seleccionadas.

4-110 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Cisco SDM le permite fácilmente configurar enrutamiento, conmutación,
seguridad y calidad de los servicios de servicio (QoS) en routers Cisco
mientras que ayuda a permitir una gestión proactiva a través de la
supervisión del rendimiento. Si están instalando un router nuevo o
instalación de Cisco SDM en un router existente, puede ahora
remotamente configurar y monitorear estos routers sin necesidad de
utilizar el CLI de Cisco IOS Software. La GUI del SDM de Cisco ayuda
a nonexpert usuarios de Cisco IOS Software en las operaciones diarias,
proporciona a fácil de utilizar asistentes inteligentes, automatiza la
gestión de seguridad y le ayuda a través de tutoriales y ayuda en línea
completa.
Asistentes inteligentes del SDM de Cisco guiarán paso a paso a través de
router y la configuración de seguridad mediante la configuración
sistemática de interfaces WAN, LAN, firewalls, sistemas de prevención
de intrusiones (IPSs), y IPsec virtual private networks (VPNs). Asistentes
SDM de Cisco inteligente pueden detectar configuraciones incorrectas y
proponer correcciones, como permitir que el tráfico DHCP a través de un
firewall si la interfaz WAN es accedido por DHCP. Ayuda en línea en
Cisco SDM contiene información adecuada, además de procedimientos
paso a paso para ayudarle a entrar en datos correctos en Cisco SDM.
Redes y términos de seguridad y otras definiciones que usted necesita, se
incluyen en un glosario en línea.
Para profesionales de la red conocidos Software del IOS de Cisco y sus
funciones de seguridad, Cisco SDM ofrece herramientas avanzadas de
configuración para que pueda configurar rápidamente y ajustar
características de seguridad del router, lo que le permite revisar los
comandos generados por Cisco SDM antes de entregar la configuración
cambia el router.
Cisco SDM le ayuda a configurar y monitorear routers desde
ubicaciones remotas usando la versión de Secure Sockets Layer (SSL)
y Secure Shell (SSHv2) de 2 conexiones. Esta tecnología ayuda a
habilitar una conexión segura por Internet entre el navegador del
usuario y el router. Cuando se implementa en una sucursal, un
enrutador Cisco SDM habilitado puede ser configurado y monitoreado
desde la sede corporativa, reducir la necesidad de los administradores
de red experimentados en la sucursal.

© 2007 cisco Systems, Inc. LAN conexiones 4-111


Cisco SDM es compatible con un número de routers de Cisco y las
versiones de Cisco IOS Software asociadas.
Consulte siempre la información más reciente sobre router Cisco
SDM Cisco IOS Software versión soporte y en
http://www.cisco.com/go/sdm.
Cisco SDM viene preinstalado en varios modelos de router Cisco
fabricados en junio de 2003 o posterior que se adquirieron con el
paquete VPN.
Si tienes un router que no tiene SDM de Cisco instalado, y quieres utilizar
Cisco SDM, debe descargarlo desde Cisco.com e instalarlo en tu router.
Asegúrese de que su router contiene suficiente memoria para soportar su
estructura de archivo de flash existente y los archivos de Cisco SDM.
Información sobre la instalación de Cisco SDM en un router Cisco está
fuera del alcance de este curso.

4-112 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Interfaz de usuario SDM de Cisco

Este tema describen los distintos elementos de la interfaz de usuario de


SDM de Cisco.
Configuración de su Router para apoyar a Cisco
SDM
Puede instalar y ejecuta Cisco SDM en un router que ya está en uso sin
interrumpir el tráfico de red, pero debe asegurarse de que algunos
valores de configuración están presentes en el archivo de configuración
del router.
Acceder a la CLI usando la conexión de consola o Telnet para
modificar la configuración existente antes de instalar el SDM de
Cisco en su router.
Paso 1 Permitir a los servidores HTTP y HTTPS en el router
introduciendo los siguientes comandos de configuración
global modo:
Router # configure terminal
Introducir comandos de configuración, uno
por línea. Terminar con CNTL/Z.
Router(config) # ip del servidor http
Router(config) # ip http
secure-server Router(config)
# ip http autenticación
local
Router(config) # http timeout-política de
propiedad intelectual ociosa vida 600
86400 pide 10000

Nota Si la router soporta HTTPS, la HTTPS server le ser habilitado. Si no, la


HTTP server se activará. HTTPS es soportado en todas las
imágenes que soportan el conjunto de características de IPsec
crypto, desde Cisco IOS Release 12.25(T).

© 2007 cisco Systems, Inc. LAN conexiones 4-113


Paso 2 Crear una cuenta de usuario definidas con nivel de privilegio 15
(habilitar privilegios). Escriba el siguiente comando en el
modo de configuración global, cambiar nombre de usuario
y contraseña con las cuerdas que se desean uso:
Router(config) # username username secret 15
privilegio 0
contraseña
Por ejemplo, si elegiste el nombre de usuario
"tomate" y la contraseña "vegetal",
introduciría:
Router(config) # vegetal de secreto 0
15 username tomate privilegio
Utilizará este nombre de usuario y contraseña para acceder a Cisco
SDM.

Paso 3 Configurar SSH y Telnet para nivel usuario y privilegio local


15. Utilice los siguientes comandos:
Router(config) # línea
vty 0 4 Router(config-
line) # nivel de
privilegio 15
Router(config-line) #
Inicio de sesión local
Router(config-line) # transporte entrada telnet ssh
Router(config-line) # la salida

4-114 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Iniciar Cisco SDM
Cisco SDM se almacena en la memoria flash del router. Se invoca
mediante la ejecución de un archivo HTML en el archivo de router,
luego cargas el archivo firmado de Cisco SDM Java. Para iniciar
Cisco SDM, complete los siguientes pasos:
Paso 1 Desde su navegador, introduzca la siguiente URL:
https:// dirección IP del router
La designación https:// especifica que protocolo SSL se

utiliza para una conexión segura. La designación de http://

puede utilizarse si SSL no está disponible.

Paso 2Página de inicio de el SDM de Cisco aparecerá en la ventana del


navegador. El nombre de usuario y
aparecerá el cuadro de diálogo contraseña. El tipo y la forma
de la caja de diálogo dependerá el tipo de navegador que
está utilizando. Introduzca el nombre de usuario y
contraseña para la cuenta privilegiada (nivel 15 de
privilegios) en tu router.
El applet de Java de SDM de Cisco comenzará a cargar en su PC.

Paso 3 Cisco SDM es un applet Java firmado. Esto puede


provocar que el navegador muestre una advertencia de
seguridad. Aceptar la certificado de.
Paso 4 Cisco SDM muestra el lanzamiento página.
Cuando aparezca la ventana de lanzamiento, Cisco SDM muestra la
página de inicio del SDM de Cisco. La página de inicio le da una
instantánea de la configuración del router y las características que
soporta la imagen de Cisco IOS. Cisco SDM inicia en modo Asistente,
en el que se pueden realizar tareas de configuración utilizando una
secuencia de ventanas que rompen la tarea de configuración en pasos
manejables.

© 2007 cisco Systems, Inc. LAN conexiones 4-115


La página proporciona información básica sobre el hardware
de enrutador, el software y la configuración y contiene las
siguientes secciones:
 Nombre del host: Este es el nombre configurado de la router.
 Sobre tu Router: Esta área muestra información básica sobre el
hardware de enrutador y el software y contiene los campos que se
muestra en la mesa.
Hardware

Tipo de modelo Muestra el número de modelo del router

Memoria Total Memoria RAM disponible y la memoria RAM total


disponible
Capacidad Flash total Flash más memoria webflash (si corresponde)

Software

Versión IOS La versión de Software del IOS de Cisco que se está


ejecutando en el router.
Versión de Cisco La versión del software de Cisco SDM que se está ejecutando
SDM en el router.
Disponibilidad de la Las funciones disponibles en la imagen de Cisco IOS que
característica el router está utilizando son designadas por un cheque.
Las características que Cisco SDM comprueba son IP,
firewall, VPN e IPS.

El enlace más
El enlace más muestra una ventana emergente ofreciendo detalles de
software y hardware adicional como sigue:
 Detalles del hardware: Además de la información presentada en
la ventana de acerca de su Router, esta ficha muestra
información acerca de la siguientes:
— Donde el router arranca desde — flash de la memoria o la configuración
archivo
— Si el router tiene aceleradores, tales como VPN aceleradores de

4-116 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
— Un diagrama del hardware configuración
 Detalles de software: Además de la información presentada en
la sección acerca de su Router, esta ficha muestra información
acerca de los conjuntos de características incluido en la
imagen de Cisco IOS.
Resumen de configuración
Esta sección de la página resume los valores de configuración que se
han hecho. Si desea ver la configuración de ejecución, haga clic en
Vista ejecutar Config.
Interfaces y conexiones
Esta área muestra la siguiente información:
 Hasta: El número de conexiones que son arriba
 Hacia abajo: El número de conexiones que son por.
 Doble flecha: Haga clic en Mostrar u ocultar detalles.
 Total apoyo LAN: Muestra el número total de interfaces LAN que
están presentes en el router.
 Total apoyo WAN: El número de WAN Cisco SDM admite
interfaces que en el router.
 Configurar la interfaz LAN: El número de interfaces de
LAN soportadas actualmente configurado en el router.
 Total
conexiones WAN: El número total de conexiones WAN Cisco
SDM admite que están presentes en la router.
 Servidor DHCP: Configurado y no configurado.
 DHCP piscina (ver detalle): Si una piscina está configurada,
esta área muestra la dirección de inicio y finalización de la
piscina DHCP. Si se configuran múltiples piscinas, muestra una
lista de piscina configurado nombres.
 Número de clientes DHCP (ver detalle): Número de clientes de leasing
direcciones.
 Interfaz: Nombre de la configuración interfaz.
— Tipo: Interfaz tipo
— Máscara de IP: IP dirección y la subred máscara
— Descripción: Descripción de la interfaz
Políticas de Firewall
Esta área muestra la siguiente información:
 Activos: Es un servidor de seguridad en lugar.
 Inactivo: Firewall no es en lugar.
 De confianza: El número de confianza (dentro de) interfaces.
 Que: El número de confianza (exterior) interfaces.
 DMZ: El número de zona desmilitarizada (DMZ) interfaces.
 Doble flecha: Haga clic en Mostrar u ocultar detalles.
 Interfaz: El nombre de la interfaz a la que ha sido un cortafuegos aplica.

© 2007 cisco Systems, Inc. LAN conexiones 4-117


 Icono de firewall: Si la interfaz es señalada como un interior o un exterior
interfaz.
 NAT: El nombre o número de la regla de traducción de direcciones de
red (NAT) aplicado a esta interfaz.
 Regla de inspección: Los nombres o números de la inspección entrante y
saliente reglas de.
 Regla de acceso: Los nombres o números de acceso entrante y saliente reglas
de.

VPN

Esta área muestra la siguiente información:


 Hasta: El número de VPN activa conexiones
 Doble flecha: Haga clic en Mostrar u ocultar datos
 IPsec (sitio): El número de configuración VPN de sitio a sitio conexiones
 GRE sobre IPsec: El número de configurado genérico enrutamiento de
encapsulación (GRE) sobre IPsec conexiones
 XAUTH es necesario iniciar sesión: El número de conexiones de Cisco Easy
VPN espera una autenticación ampliada (XAUTH) login

Nota VPN algunos servidores o concentradores autentican a clientes utilizan XAUTH. Esto
muestra el número de túneles VPN espera un inicio de sesión XAUTH. Si
cualquier túnel Easy VPN de Cisco está esperando una conexión XAUTH, un
panel de mensaje independiente se muestra con un botón de inicio de sesión.
Haz clic en Login para ingresar las credenciales para la túnel.

Nota Si se ha configurado XAUTH para un túnel, no empezará a funcionar


hasta el inicio de sesión y la contraseña han sido suministrado.
Hay es no tiempo de espera después de que se le parada espera;
se le esperar indefinidamente para esto información.

 Easy VPN remoto: El número de configuración Cisco Easy VPN remoto


conexiones
 No . de clientes DMVPN: si el router está configurado como
un concentrador de VPN multipunto dinámica (DMVPN), el
número de DMVPN clientes
 No . de clientes VPN activos: si este router funciona como un Cisco
Easy VPN Server, el número de clientes de Cisco Easy VPN con
conexiones activas
 Interfaz: El nombre de una interfaz con una VPN configurada conexión
 La directiva IPsec: El nombre de la directiva IPsec asociada con la VPN
conexión
Enrutamiento de

Esta área muestra la siguiente información:


 No . de rutas estáticas: el número de rutas estáticas configuradas en el router
 Protocolos de enrutamiento dinámico: Listas de cualquier protocolos de
enrutamiento dinámicos que se configuran en la router

4-118 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Prevención de intrusiones
Esta área muestra la siguiente información:
 Activadas firmas: El número de firmas activadas que utiliza el router.
Estos pueden ser incorporado, o pueden ser cargados desde un
mando a distancia ubicación.
 No . de Interfaces de IPS-Enabled: el número de router interfaces
que tiene IPS sido habilitados.

© 2007 cisco Systems, Inc. LAN conexiones 4-119


Cisco SDM asistentes

Este tema describen algunos de los asistentes de Cisco SDM.


Cisco SDM contiene varias opciones de asistente, como se muestra en la figura:
 Asistente para LAN: Sirve para configurar las interfaces LAN y DHCP.
 Asistente para WAN: Se utiliza para configurar PPP, Frame Relay,
alto nivel datos Link Control (HDLC) WAN interfaces.
Compruebe http://www.cisco.com/go/sdm para la última
información sobre asistentes y las interfaces ayuda.
 Firewall magos
 VPN wizards

 Asistentes de auditoría de seguridad: Hay estas dos opciones:


— La auditoría de seguridad de router Asistente de
— Un bloqueo de seguridad de router un paso fácil Asistente de
 QoS: Calidad de servicio Asistente de

Nota Al final de cada procedimiento de asistente, todos los cambios son


enviados automáticamente al router usando los comandos CLI de
Cisco SDM genera. Puedes escuchar los comandos para ser
enviados o no. El valor predeterminado es no escuchar la
comandos.

4-120 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. LAN conexiones 4-121


4-122 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Utilizando un Cisco
Router como un DHCP
Server
Resumen
Originalmente, los administradores de red que configurar manualmente la
dirección del host, puerta de enlace predeterminada y otros parámetros de
red en cada host. Sin embargo, el protocolo de configuración dinámica de
Host (DHCP) proporciona parámetros de configuración de hosts de
Internet. DHCP se compone de estos dos componentes:
 Un protocolo para la entrega de parámetros de configuración
específicos del host de un servidor DHCP para un host
 Un mecanismo para la asignación de red

direcciones a los hosts esta lección

describe el uso de un router Cisco como un

DHCP servidor.

Objetivos
Al terminar esta lección, podrás configurar un servidor Cisco IOS
DHCP utilizando Cisco SDM. Esta capacidad incluye ser capaz de
cumplir con estos objetivos:
 Describir las características de DHCP
 Describir usando un router como un DHCP server
 Describen cómo utilizar Cisco SDM para habilitar el servidor DHCP a la
función en un router
 Describe cómo supervisar el servidor DHCP funciones
Comprensión DHCP

Este tema describen las características de DHCP.


DHCP se basa en un modelo cliente-servidor. Los hosts de servidor
DHCP asignan direcciones de red y proporcionan parámetros de
configuración de hosts dinámicamente configurado. El término "cliente"
se refiere a un host solicitando parámetros de inicialización de un
servidor DHCP.
DHCP es compatible con estos tres mecanismos para la asignación de
direcciones IP:
 Asignación automática: DHCP asigna una dirección IP permanente a un
cliente.
 Asignación dinámica: DHCP asigna una dirección IP a un cliente
por un período limitado de tiempo (o hasta que el cliente
expresamente renuncia a la dirección).
 Asignación manual: Una dirección IP del cliente es asignada por
el administrador de red y DHCP se utiliza simplemente para
transmitir la dirección asignada a la cliente.
Asignación dinámica es el único de los tres mecanismos que permite la
reutilización automática de una dirección que ya no es necesario por el
cliente al cual fue asignado. Asignación dinámica es particularmente útil
para la asignación de una dirección a un cliente que se conectará a la red
sólo temporalmente, o de compartir un conjunto limitado de direcciones
IP entre un grupo de clientes que no necesitan direcciones IP
permanentes. Asignación dinámica también puede ser una buena opción
para asignar una dirección IP a un cliente nuevo que permanentemente
está conectado a una red en la que las direcciones IP son lo
suficientemente escasas que es importante recuperarlos cuando se retiran
los viejos clientes.
4-124 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
DHCPDISCOVER
Cuando un cliente arranca por primera vez, transmite un mensaje
DHCPDISCOVER en su subred física local. Porque el cliente no tiene
manera de saber la subred a la que pertenece, el DHCPDISCOVER es
una emisión de subredes de todos (dirección IP de destino de
255.255.255.255). El cliente no tiene una dirección IP configurada, por lo
que se utiliza la dirección IP de 0.0.0.0 de origen.
DHCPOFFER
Un servidor DHCP recibe un mensaje DHCPDISCOVER puede
responder con un mensaje DHCPOFFER, que contiene información de
configuración inicial para el cliente. Por ejemplo, el servidor DHCP
proporciona la dirección IP solicitada. La puerta de entrada subnet mask
y default se especifican en el campo de opciones, la máscara de subred y
router opciones, respectivamente. Otras opciones comunes en el mensaje
DHCPOFFER incluyen tiempo de concesión de dirección IP, tiempo de
renovación, servidor de nombres de dominio y servicio de nombres
NetBIOS (servicio de nombres de Internet de Windows Microsoft
[Microsoft WINS]).
DHCPREQUEST
Después de que el cliente recibe un mensaje DHCPOFFER,
responde con un mensaje DHCPREQUEST, indicando su
intención de aceptar los parámetros en el DHCPOFFER.
DHCPACK
Después de que el servidor DHCP recibe el mensaje
DHCPREQUEST, reconoce la solicitud con un mensaje DHCPACK,
completando así el proceso de inicialización.

© 2007 cisco Systems, Inc. LAN conexiones 4-125


Utilizando un Router Cisco como un DHCP
Server

Este tema describe cómo un enrutador de Cisco proporciona soporte para


servidores DHCP.
Routers Cisco ejecuta Cisco IOS Software proporcionan soporte
completo para un router a un servidor DHCP. El servidor Cisco IOS
DHCP es una implementación completa de servidor DHCP que asigna y
administra direcciones IP de agrupaciones de direcciones especificado
dentro del router a los clientes DHCP. Puede configurar un servidor
DHCP para asignar parámetros adicionales, tales como la dirección IP
del servidor sistema de nombres de dominio (DNS) y el router por
defecto.
El servidor Cisco IOS DHCP acepta las solicitudes de asignación de
dirección y renovaciones y asigna las direcciones de grupos predefinidos
de direcciones dentro de agrupaciones de direcciones DHCP. Estas
agrupaciones de direcciones también pueden configurarse para
proporcionar información adicional para el cliente, tales como la
dirección IP del servidor DNS, el router por defecto y otros parámetros
de configuración. El servidor Cisco IOS DHCP puede aceptar difusiones
de segmentos de LAN conectados localmente o de las solicitudes de
DHCP que se han remitido por otro DHCP relay agentes dentro de la
red.

4-126 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Utilice Cisco SDM para activar la función
de servidor DHCP

Este tema describe cómo utilizar el Router de Cisco y el


administrador de dispositivo de seguridad (SDM) para habilitar la
función de servidor DHCP en el router.

Para este ejemplo, habilita al servidor DHCP para la interfaz de


10.4.4.11/24 usando un conjunto de direcciones de 10.4.4.100 a
través de 10.4.4.200. Este router se anuncian como encaminador
predeterminado (puerta de enlace predeterminada para los clientes).

© 2007 cisco Systems, Inc. LAN conexiones 4-127


La función de servidor DHCP está habilitada en la ficha tarea adicional
haga clic en DHCP Pools en el directorio. Haga clic en Agregar para
crear el nuevo pool DHCP.
La ventana de agregar DHCP piscina le permite configurar el grupo de
direcciones IP DHCP. Las direcciones IP que asigna el servidor DHCP
se extraen de una piscina común que configura mediante la
especificación de las direcciones IP de inicio y finalización en la gama.
La ventana de agregar DHCP piscina muestra los siguientes campos:
 Nombre del Pool DHCP: Una cadena de caracteres que identifica el DHCP
piscina.

4-128 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
 Red de piscina DHCP y máscara de subred: las direcciones IP que
asigna el servidor DHCP están sacadas de una piscina común que
configura especificando la dirección IP en la gama y la dirección
final de la gama.
El intervalo de direcciones que especifique debe ser dentro de las gamas
de dirección privadas siguientes:
— 10.1.1.1 a 10.255.255.255
— a 172.16.1.1 172.31.255.255
— 192.168.0.0 a 192.168.255.255
El intervalo de direcciones que especifique debe ser también en la
misma subred que la dirección IP de la interfaz LAN. La gama
puede representar un máximo de 254 direcciones. En los ejemplos
siguientes son rangos válidos:
— 10.1.1.1 a 10.1.1.254 (suponiendo que la dirección IP de la LAN está
en 10.1.1.0 subred)
— 172.16.1.1 a 172.16.1.254 (suponiendo que la dirección IP de la
LAN 172.16.1.0 subred)
Cisco SDM configura el router para excluir automáticamente la IP
del interfaz LAN en la piscina.
No debe usar las siguientes direcciones reservadas en el
intervalo de direcciones que usted especifique:
— La red o subred IP dirección
— La dirección de difusión en el red
a partir de IP: Intro el comienzo de las gama de direcciones IP para el
DHCP server para asignar direcciones a los dispositivos de la LAN.
Esta es la dirección IP número más bajo en el rango de.
 Final IP: Introduzca la dirección IP más alta numeración en el rango de
IP direcciones.
 Longitud de arrendamiento: La cantidad de tiempo que el cliente
puede utilizar la dirección asignada antes de que debe ser
renovado.
 Opciones de DHCP: Usar este panel para configurar opciones de
DHCP que se envíe a los hosts de la LAN que soliciten direcciones
IP desde el router. Estas no son las opciones para el router que se
está configurando; Estos son parámetros que se enviarán a los
requirentes hosts en la LAN. Para establecer estas propiedades para
el router, haga clic en Tareas adicionales en la barra de la categoría
de Cisco SDM, haga clic en DHCPy configure estos ajustes en el
DHCP piscina ventana.
 Servidor1 DNS: DNS el servidor normalmente es un servidor que se
asigna un nombre de dispositivo conocido con su dirección IP. Si
usted tiene un servidor DNS configurado para la red, introduzca la
dirección IP dirección del servidor aquí.
 DNS Server2: Si hay un servidor DNS adicional en la red, puede
introducir la dirección IP para ese servidor en este campo.
 Nombre de dominio: DHCP el servidor que se está configurando
en este router prestará servicios a otros dispositivos en este
dominio. Introduzca el nombre de la dominio.
 WINS Server1: Algunos clientes pueden requerir Microsoft WINS
conectarse a dispositivos en Internet. Si hay un servidor WINS de
Microsoft en la red, introduzca la dirección IP del servidor en este
campo.
 WINS servidor2: Si hay un servidor de WINS de Microsoft
adicional en la red, introduzca la dirección IP del servidor en este
campo.

© 2007 cisco Systems, Inc. LAN conexiones 4-129


 Default Router: La dirección IP que se facilitará al cliente para el
uso como la puerta de enlace predeterminada.
 Importar todas las opciones de DHCP en la base de datos del
servidor DHCP: Esta casilla de verificación permite las opciones
de DHCP a importarse desde un servidor de nivel superior y se
utiliza típicamente conjuntamente con un DHCP de Internet
servidor.

4-130 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Supervisar las funciones de servidor
DHCP

Este tema describe cómo supervisar las funciones de servidor DHCP.

Usted puede comprobar los parámetros de configuración de DHCP


desde la ficha de Pools de DHCP. También puede ver información
adicional en las arrendada direcciones haciendo clic en DHCP
piscina estado.
La ventana estado del Pool de DHCP muestra una lista de las direcciones
actualmente arrendadas.

© 2007 cisco Systems, Inc. LAN conexiones 4-131


172.16.1.32 Ping Feb 16 2007 12:28 PM
172.16.1.64 Gratuito ARP Feb 23 2007 8:12 AM

Para mostrar conflictos de direcciones encontrados por un servidor


DHCP cuando direcciones se ofrecen al cliente, utilice el comando
show ip dhcp conflicto en usuario EXEC o modo EXEC privilegiado.
Show ip dhcp conflicto [ip-Dirección]
El servidor utiliza ping para detectar conflictos. El cliente utiliza
gratuitos protocolo de resolución de direcciones (ARP) para detectar a
clientes. Si se detecta un conflicto de dirección, la dirección se retira de
la piscina y la dirección no se asigna hasta que un administrador resuelve
el conflicto.
En el ejemplo siguiente se muestra el método de detección y tiempo
de detección para todas las direcciones IP por el servidor DHCP que
tiene conflictos con otros dispositivos.
Router # show ip dhcp conflicto
IP dirección detección método de detección tiempo
172.16.1.32 Ping Feb 16 1998 12:28
172.16.1.64 Gratuito ARP Feb 23 1998 8:12
Show ip dhcp conflicto descripciones de los campos
Campo Descripción

Dirección IP La dirección IP del anfitrión como se registra en el servidor


DHCP
Método de detección La manera en que se encontraron las direcciones IP de
los hosts en el servidor DHCP, que puede ser un ping o
un ARP gratuito
Tiempo de detección La fecha y hora cuando el conflicto se encontró
de

4-132 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. LAN conexiones 4-133


4-134 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Acceso a la Remoto
Dispositivos
Resumen
Durante el mantenimiento rutinario, a menudo es deseable para acceder
a un dispositivo de otro dispositivo. Software del IOS de Cisco
proporciona un conjunto de herramientas para este propósito. Esta
lección describe métodos que puede utilizar para acceder a dispositivos
remotos.
Objetivos
Al terminar esta lección, usted será capaz de utilizar las herramientas
de Software del IOS de Cisco para acceder a un dispositivo remoto.
Esta capacidad incluye ser capaz de cumplir con estos objetivos:
 Uso de Telnet y SSH para conectarse a la red remota dispositivos
 Suspender y reanudar un Telnet sesión
 Cerrar un Telnet sesión
 Comandos de Cisco IOS Software de uso para probar conectividad
Establecer un Telnet o SSH conexión

Aplicaciones de telnet o Secure Shell (SSH) son útiles para


conectarse a dispositivos remotos. Este tema describe Telnet y SSH y
explica cómo establecer una conexión remota.

Una forma de obtener información sobre un dispositivo de red remota


es conectarse a él utilizando aplicaciones de Telnet o SSH. Telnet y
SSH son protocolos de terminales virtuales que forman parte del
conjunto TCP/IP. Los protocolos permiten conexiones y sesiones de
consola remota de un dispositivo de red a uno o más dispositivos
remotos.

Telnet

Telnet en routers Cisco varía ligeramente de Telnet en mayoría switches Cisco Catalyst.
Para iniciar sesión un host que soporta Telnet, utilice el comando EXEC de telnet .
telnet host

Sintaxis de Descripción

host Un nombre de host o una dirección IP

4-136 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
SSH

Para iniciar una sesión cifrada con un dispositivo de red remoto, utilice el
usuario de ssh comando EXEC.

ssh {ipaddr | nombre de


host} [comando]
Sintaxis de Descripción

ipaddr | nombre de Especifica la dirección IP o nombre de host del dispositivo de red remoto
host

Con Cisco IOS Software instalado en un router, la dirección IP o nombre de host del
dispositivo de destino es todo lo que se requiere para establecer una conexión Telnet. El
comando telnet había colocado antes el destino dirección IP o nombre de host se utiliza
para abrir una conexión Telnet desde un switch Cisco Catalyst.
Para routers y switches, un aviso de inicio de sesión de consola significa una conexión
Telnet exitosa, si el inicio de sesión está habilitado en los puertos vty en el dispositivo
remoto. Una vez que usted ha iniciado sesión el dispositivo remoto, los comandos de la
consola indican qué dispositivo está activo en la consola. Los comandos de la consola
utiliza el nombre de host del dispositivo.
Utilice el comando Mostrar sesiones del router origen o interruptor para comprobar
la conectividad de Telnet y para mostrar una lista de hosts a los que se ha establecido
una conexión. Este comando muestra el nombre de host, dirección IP, cuenta bytes,
cantidad de tiempo que el equipo haya estado inactivo y el nombre de la conexión
asignada a la sesión. Si varias sesiones están en progreso, el asterisco (*) indica que
fue la última sesión y a que sesión el usuario volverá a pulsar la tecla Enter .

© 2007 cisco Systems, Inc. LAN conexiones 4-137


En la figura, el comando Mostrar sesiones en router A, el resultado
muestra que el router A tiene una suspendida sesión de Telnet con el
router B. Luego utilice el comando Mostrar usuarios en el router B para
determinar la última sesión activa. La salida muestra que el usuario que
estaba conectado al puerto de consola tenía la última sesión activa.

Utilice el comando Mostrar usuarios para conocer si el puerto de


consola está activo y lista de todas las sesiones de Telnet activadas con la
dirección IP o alias de la IP del host origen sobre el dispositivo local. En
la salida de Mostrar usuarios , la línea de "con" representa la consola
local, y la línea "vty" representa una conexión remota. El "11" al lado del
valor de vty en el ejemplo indica el vty número de línea, no su número de
puerto. Si hay varios usuarios, el asterisco (*) denota el usuario de sesión
terminal.
RouterB # Mostrar ssh

Conexión Versión Cifrado de Estado Nombre de


usuario
0 1.5 3DES Sesión comenzada huésped

Para mostrar el estado de las conexiones SSH del servidor, utilice el


comando Mostrar ssh en modo EXEC privilegiado.

4-138 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Suspender y reanudar una sesión de
Telnet
Una vez conectado a un dispositivo remoto, puede que desee acceder a
un dispositivo local sin terminar la sesión de Telnet. Telnet permite la
suspensión temporal y reanudación de una sesión remota.

Este tema describe cómo suspender y reanudar a continuación una sesión de


Telnet.

La figura muestra una sesión de Telnet del router al router B. Se


introduce la secuencia de teclas que se muestra para suspender la sesión.
El prompt del sistema local indica que se ha suspendido la sesión Telnet.
Para suspender una sesión de Telnet y escape del sistema de destino
remoto a un switch local o router, utilice el comando Ctrl-Shift-6 o Ctrl-
^ (dependiendo de tu teclado), seguido del carácter x.
Los métodos para restablecer una sesión de Telnet suspendida son los
siguientes:
 Prensa del Enter clave.
 Enter el comando reanudar si hay sólo una sesión. (Entrar en
reanudar sin número de sesión se reanudará el último activo
período de sesiones.)
 Enter el comando número de sesión volver a conectarse a una
sesión Telnet. (Ingrese el comando Mostrar sesiones para
encontrar el período de sesiones número.)

© 2007 cisco Systems, Inc. LAN conexiones 4-139


Cierre de una sesión de Telnet
Puede terminar una sesión de Telnet en un dispositivo de Cisco utilizando el
salir, Cerrar sesión, desconectaro claro

comando. Este tema describen los distintos métodos de cierre de una sesión de
Telnet.

Puede cerrar una sesión de Telnet en un dispositivo de red de


Cisco utilizando uno de los siguientes métodos:
 De un dispositivo remoto, mediante el comando exit o logout
para iniciar la sesión de la período de sesiones de la consola y
retomar la sesión local dispositivo
 Desde el dispositivo local, utilizando el comando desconectar (cuando
hay varias sesiones) o el comando desconectar sesión de
sessionnumber para desconectar un solo sesión
Si una sesión de Telnet desde un usuario remoto está causando ancho de
banda u otros tipos de problemas, debe cerrar la sesión. Por otra parte,
personal de red puede terminar la sesión desde su consola. Para cerrar
una sesión de Telnet desde un host exterior, utilizar el comando Borrar
línea de linenumber . La opción linenumber corresponde al puerto vty de
la sesión de Telnet entrante. El comando Mostrar sesiones determina la
opción linenumber . En el otro extremo de la conexión, el usuario recibe
un aviso de que la conexión fue "cerrada por una serie extranjera".

4-140 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Pruebas de conectividad alternativa

Los comandos ping y traceroute proporcionan información sobre la


conectividad y la ruta de acceso a dispositivos remotos. Este tema
describe el uso de los comandos ping y traceroute .
Se puede compilar información dispositivo relevante sobre redes
locales y remotas mediante Cisco Discovery protocolo SSH y Telnet.
Esta información es útil para crear y mantener un mapa de topología de
red.
Otras herramientas que pueden ayudar en las pruebas y solución de
problemas de una topología de red están la siguiente:
 Comando el ping comprueba la conectividad de red. Ping indica el
mínimo, promedio, y tiempos máximos se tarda para que los
paquetes de ping para el sistema especificado y regresar. Esto
puede validar la confiabilidad de la ruta de acceso especificada
sistema.
La tabla muestra caracteres de salida posible de la salida del comando ping .
Carácter Descripción

! Indica la recepción de una respuesta

. Indica que el servidor ha agotado el tiempo esperando una


respuesta
U Indica que se ha recibido un destino inalcanzable protocolo data
unit (PDU)
Q Indica quench fuente (destino demasiado ocupado)

M No podría fragmentar

? Tipo de paquete desconocido

& Paquete curso de la vida supera


© 2007 cisco Systems, Inc. LAN conexiones 4-141
 El comando traceroute muestra las rutas reales que los paquetes entre
los dispositivos de red. Un dispositivo como un router o switch, envía
una secuencia de datagramas de protocolo de datagramas de usuario
(UDP) a una dirección de puerto no válido en el host remoto. Se
envían tres datagramas, cada uno con un tiempo de vida (TTL)
campo establecido en 1. El valor TTL de 1 causa el datagrama a
tiempo en cuanto que llega al primer router en el camino. El router
responde con un protocolo de mensajes de Control Internet (ICMP)
tiempo excedido mensaje (TEM) que indica que el datagrama tiene
caducado.
Otro tres mensajes UDP son enviados, cada uno con el valor TTL
establecido a 2, que hace que el segundo router para devolver TEM
ICMP. Este proceso continúa hasta que los paquetes de realmente
llegar a otro destino. Porque estos datagramas tratan de acceder a un
puerto no válido en el host de destino, se reciben mensajes ICMP
Port Unreachable, indicando un puerto inalcanzable y el programa
traceroute de señalización que se ha terminado. El propósito es
registrar la fuente de cada TEM ICMP, para proporcionar un rastro
de la ruta que los paquetes para llegar al destino.
La tabla muestra los caracteres que pueden aparecer en la salida del comando
traceroute .
Carácter Descripción

nn mseg Para cada nodo, el tiempo de ida y vuelta (RTT) en


milisegundos para el número especificado de sondas

* Agotado el tiempo de la sonda

A Administrativamente prohibida (por ejemplo, lista de acceso)

Q Quench fuente (destino demasiado ocupado)

Me Prueba de interrupción de usuario

U Puerto inalcanzable

H Host unreachable

N Red inalcanzable

P Protocolo inalcanzable

T Tiempo de espera

? Tipo de paquete desconocido

Nota Búsqueda de nombres de dominio de IP si está habilitada, el router


intentará reconciliar a cada dirección IP a un nombre, que puede
causar el comando traceroute a lento abajo.

4-142 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. LAN conexiones 4-143


4-144 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen del módulo

Este tema resume los puntos claves que fueron analizados en este módulo.

© 2007 cisco Systems, Inc. LAN conexiones 4-145


4-146 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Módulo de Auto-Check
Utilice las preguntas aquí para revisar lo que has aprendido en este
módulo. Las respuestas correctas y las soluciones se encuentran en
la clave de respuestas de autocontrol de módulo.
¿Q1) que tres de los siguientes componentes son comunes a
routers, switches y equipos? (Elegir tres). (Fuente:
explorando las funciones de de enrutamiento)
A) RAM
B) CPU
C) Motherboard, Tarjeta madre
D) teclado
¿Q2) los dos tipos de puertos de routers tienen? (Elegir dos).
(Fuente: explorando las funciones de de enrutamiento)
A) impresora
B) consola
C) red
D) CD-ROM
E) USB
¿Q3) que dos afirmaciones que mejor describen las funciones de un
router en una red? (Elegir dos). (Fuente: explorando las
funciones de de enrutamiento)
A) Routers mantener sus tablas de enrutamiento y
asegurarse de que otros routers saben de los
cambios en la red.
B) Routers utilizan la tabla de enrutamiento para determinar dónde
enviar paquetes.
C) Routers fortalecer la señal a grandes distancias en un red.
D) Routers crean colisión más grande dominios.
E) Routers utilizan ICMP para comunicar información de
la red de su propia tabla de enrutamiento con
otros routers.
¿Q4) que tres de las siguientes afirmaciones sobre el proceso de
determinación de ruta son exactos? (Elegir tres). (Fuente:
explorando las funciones de de enrutamiento)
A) Routers evaluación las rutas disponibles para un destino.
B) El proceso de enrutamiento utiliza métricas y distancias
administrativas al evaluar la red caminos.
C) Encaminamiento dinámico se produce cuando el
administrador de red configura la
información de cada uno router.
D) Encaminamiento dinámico se produce cuando la información
se aprende utilizando la información de enrutamiento
que se obtiene de enrutamiento protocolos.
E) Una ruta por defecto es una ruta explícita a cada red.
F) La tabla de enrutamiento contiene varias entradas por red.

© 2007 cisco Systems, Inc. LAN conexiones 4-147


Q5) organizar los pasos de la ruta de proceso en el orden correcto.
(Fuente: explorando las funciones de de enrutamiento)

1. paso 1
2 paso 2
3. paso 3
4. paso 4
5. paso 5
A) El router se encapsula el marco y la información de
protocolo de la estructura se utiliza para determinar que
el paquete de capa de red pase a la dirección IP
proceso.
B) Si la red de destino está en una red conectada directamente, el
router utilizará el proceso de ARP para obtener la
dirección MAC del host y la del segmento de red. Si la
red es accesible a través de otro router, el router utilizará
la dirección MAC del router de siguiente salto y adelante
el paquete a la interfaz indicada en la ruta mesa.
C) El router verifica la dirección destino del encabezado IP. Ya
sea el paquete está destinado para el enrutador de sí
mismo o necesita ser. Si el paquete debe enviarse, el
router busca en su tabla de enrutamiento para
determinar dónde enviar el paquete.
D) El proceso saliente de la interfaz encapsula el paquete
apropiado a los medios de comunicación y envía el
paquete a la red segmento.
E) El router recibe un paquete en uno de sus interfaces.
¿Q6) cuál de los siguientes contiene información de enrutamiento que
ayuda a un router para determinar la ruta de enrutamiento?
(Fuente: explorando las funciones de de enrutamiento)
A) IP dirección
B) MAC dirección
C) distribución tabla
D) distribución protocolo
¿Q7) que tres de las siguientes afirmaciones describen la función
de las tablas de enrutamiento? (Elegir tres). (Fuente:
explorando las funciones de de enrutamiento)
A) Tablas de enrutamiento proporcionan una lista ordenada de red
conocida direcciones.
B) Tablas de enrutamiento se mantienen a través de la transmisión de
MAC direcciones.
C) Tablas de enrutamiento contienen indicadores que se utilizan
para determinar la conveniencia de la ruta.
D) Asociaciones de tabla de enrutamiento Dile un router que un
destino en particular o bien está conectado directamente
al router o que puede ser alcanzada a través de otro
router (el router del siguiente salto) en el camino a la
final destino.
E) Cuando un router recibe un paquete entrante, utiliza la
dirección de origen y busca en la tabla de
enrutamiento para encontrar la mejor ruta para los
datos de la fuente.
F) Varían de protocolos de enrutamiento, métricas de enrutamiento no
no.

4-148 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Partido de Q8) cada método de poblar una encaminamiento de la tabla
a su definición. (Fuente: explorando las funciones de de
enrutamiento)

1. esta entrada viene de tener interfaces de conexión a red


segmentos.
Esta entrada es obviamente más segura; Si la
interfaz falla o se cierre administrativamente, la
entrada de esa red se eliminarán de la tabla de
enrutamiento.
2. esta es una entrada opcional que se utiliza cuando no explícito
camino a un destino se encuentra en la tabla de
enrutamiento. Esta entrada puede introducirse
manualmente o rellenarse de un enrutamiento
dinámico protocolo.
3. estas rutas son introducidas manualmente por un
administrador del sistema directamente en la
configuración de un router.
4. estas rutas son aprendidas por el router, y la información es
sensible a los cambios en la red para que el router
está constantemente siendo actualizado.
A) estáticos ruta
B) dinámica ruta
C) defecto ruta
D) conectado directamente a red
¿P9) que tres métricas comúnmente utilizan protocolos de
enrutamiento para determinar una ruta de red? (Elegir tres).
(Fuente: explorando las funciones de de enrutamiento)
A) hop cuenta
B) ancho de banda
C) retraso
D) paquete longitud
E) distancia
F) cantidad
¿Q10) que tres afirmaciones describen con exactitud un protocolo de
vector de distancia? (Elegir tres). (Fuente: explorando las
funciones de de enrutamiento)
A) IGRP fue desarrollado por Cisco para resolver los
problemas asociados con el enrutamiento en redes de
área local de tamaño mediano.
B) Ejemplos de este Protocolo RIP y IGRP.
C) Este protocolo determina la dirección (vector) y distancia
(número de saltos) a cualquier red en la interconexión de
redes.
D) Utiliza este protocolo, un router necesita saber la ruta
completa para cada segmento de red.
E) Este proceso es conocido también como "encaminamiento por
rumor."
F) Ejecutando el protocolo de enrutamiento de vector de
distancia enrutadores envían periódicos actualiza
sólo cuando hay cambios en la red.

© 2007 cisco Systems, Inc. LAN conexiones 4-149


¿Q11) que tres afirmaciones describen con exactitud un protocolo
de enrutamiento de link-state? (Elegir tres). (Fuente:
explorando las funciones de de enrutamiento)
A) La base de datos de estado de enlace se utiliza para
calcular las rutas con los anchos de banda más
alto en el red.
B) Protocolos de enrutamiento de estado de enlace responden
rápidamente a la red cambios.
C) En protocolos de enrutamiento de link-state, cada router
envía periódicamente mensajes a la red, los routers
para el listado que está conectado directamente y
también información sobre si es el enlace a cada router
activa.
D) Protocolos de enrutamiento de estado de enlace envían
actualizaciones periódicas (actualizaciones de estado de
enlace) en largos intervalos de tiempo,
aproximadamente una vez cada 30 minutos.
E) En protocolos de enrutamiento de link-state, cada router
intenta construir su propio mapa interno de la red
topología.
F) Protocolos de enrutamiento de estado de enlace envían
actualizaciones periódicas incluso si no hay cambios en
la red ocurrido.
Q12) toda función de computadoras con el . (Fuente: comprensión binaria
básicos)
A) base-10 sistema
B) decimal sistema
C) numérico sistema
D) binario sistema
Q13) convierte el número decimal 10 a la binario número . (Fuente:
conocimiento básico binario)
A) 10
B) 1010
C) 110
D) 1000
¿Q14) que de los octetos binarios siguientes tiene un LSB de 0? (Fuente:
conocimiento básico binario)
A) 01100011
B) 10100101
C) 10011010
D) 10011001
Q15) las direcciones IP son representar utilizando... (Fuente: comprensión
binaria básicos)
A) 32 bits binario números
B) 16-bit decimal números
C) 8 bits binario números
D) 8 grupos de 4 bits decimal números
Q16) 2 a la quinta power es... (Fuente: comprensión binaria básicos)
A) 2 * 5
B) 128
C) 2 multiplicado por sí mismo 5 veces
D) ninguno de los sobre

4-150 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Q17) el número decimal 205 convertida en un binario número
es . (Fuente: comprensión binaria básicos)
A) 11011101
B) 11001001
C) 110001019
D) 11001101
Q18) convierte el número decimal 452 en un número binario, mediante
la división sucesiva por 2, es... (Fuente: comprensión binaria
básicos)
Un) 111000100
B) 110000100
C) 111001100
D) 101000100
Q19) ¿Cuál es el equivalente decimal del número binario
11000111? (Fuente: comprensión binaria básicos)
A) 218
B) 199
C) 179
D) 208
Q20) el número binario 11101000111 convertida en un número decimal,
usando potencias de 2, es... (Fuente: comprensión binaria
básicos)
A) 1183
B) 1873
C) 1638
D) 1863
Q21) ¿cuántos octetos tiene una clase que tiene una red en el campo de
host? (Fuente: construyendo un direccionamiento de red
esquema)
A) 3
B) 2
C) 1
D) 4

Q22) ¿Qué es el práctico número mínimo de bits que puede ser


prestado para formar una subred? (Fuente: construyendo un
direccionamiento de red esquema)
A) 1
B) 2
C) 3
D) 4

Q23) utilizando 6 bits de subred, ¿cuántas subredes utilizables se


crean? (Fuente: construyendo un direccionamiento de red
esquema)
A) 58
B) 60
C) 62
D) 66

© 2007 cisco Systems, Inc. LAN conexiones 4-151


¿Q24) cuántas direcciones de host se pueden utilizar en una red de
clase C? (Fuente: construyendo un direccionamiento de red
esquema)
A) 253
B) 254
C) 255
D) 256
Q25) ¿Cuál es el número máximo de bits que pueden ser prestados
para crear una subred de una red de clase C? (Fuente:
construyendo un direccionamiento de red esquema)
A) 2
B) 4
C) 6
D) 8

¿Q26) una máscara de subred indica el router para ver que partes de
una dirección IP? (Fuente: construyendo un
direccionamiento de red esquema)
A) máscara y host bits
B) host y red bits
C) host y subnet bits
D) red y subred bits
Q27) si un router no coincide con las porciones de dirección adecuada
a un número en su tabla de enrutamiento, ... (Fuente:
construyendo un direccionamiento de red esquema)
A) envía el paquete hacia el remitente
B) pasa el paquete al router siguiente en la jerarquía
C) suma ese número a su tabla
D) descarta la paquete
¿Q28) cuál de las siguientes máscaras de subred cae en los límites de
octeto? (Fuente: construyendo un direccionamiento de red
esquema)
A) 255.0.0.0
B) 255.255.0.0
C) 255.255.255.0
D) todos de la sobre
¿Q29) que dos de los siguientes son máscaras de subred por defecto
binarios? (Elegir dos). (Fuente: construyendo un
direccionamiento de red esquema)
A) 11111111.00000000.00000000.00000000
B) 11111111.11111111.01000000.00000000
C) 11111111.11111111.11111111.00000000
D) 255.255.224.0
Q30) que parte de la dirección IP 172.17.128.47 ¿la máscara de subred
255.255.0.0 dice el router para buscar? (Fuente: construyendo
un direccionamiento de red esquema)
A) 172.17.128.47
B) 172.17.128
C) 172.17
D) 10.172.47

4-152 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Q31) 255.255.224.0 se traduce en la binario número . (Fuente:
construyendo un direccionamiento de red esquema)
A) 11111111.00000000.11100000.00000000
B) 11111111.11100000.00000000.00000000
C) 11111111.11111111.11100000.00000000
D) 11111111.11111111.11110000.00000000
Q32) para ver cuántos bits le debe pedir prestado de la porción de host
de la red dirección para darle el número de subredes que
necesitan, le debe... (Fuente: construcción
una red a esquema)
A) restar el número de subredes que necesita desde el host parte
B) , agregue los valores de bit de derecha a izquierda hasta que el
total (valor decimal) es apenas mayor que el número de
subredes necesita
C) añadir los valores de bit de izquierda a derecha hasta que el
total (valor decimal) es apenas mayor que el número de
subredes necesita
D) ninguno de los sobre
Q33) ¿cómo debe usted encender un router Cisco? (Fuente: a partir de un
Cisco Router)
A) Prensa del Reset botón.
B) Gire el interruptor de encendido a "on".
C) Conecte el cable de fibra a otro router.
D) Conecte el enchufe del cable de alimentación a la fuente de
alimentación del router socket.
Q34) al iniciar un router Cisco, ¿qué debe usted ver en la consola?
(Fuente: a partir de un Cisco Router)
A) IOS de cisco de depuración mensajes de
B) el menú de la consola de diagnóstico
C) Salida de cisco IOS Software texto
D) una imagen gráfica que muestra el estado en tiempo real de la
LED
Q35) ¿Cuál es el propósito principal de modo de configuración en un
router Cisco? (Fuente: a partir de un Router Cisco)
A) para mostrar la configuración actual del router
B) para completar el hardware y la interfaz pruebas
C) para que aparezca una función mínima configuración de
D) completamente configurar un router Cisco IP ruta
¿Q36) Qué afirmación que mejor describe los comandos del modo
EXEC usuario permiten configurar en un router Cisco?
(Fuente: a partir de un Cisco Router)
A) No se puede configurar nada, los comandos de modo de
usuario se utilizan para mostrar información.
B) El modo EXEC de usuario le permite realizar tareas de
configuración global que afectan a todo el router.
C) Los comandos del modo EXEC usuario permiten ingresar
una contraseña secreta para que puedan configurar el
router.
D) Los comandos del modo EXEC usuario permiten
configurar interfaces subinterfaces, líneas y
routers.

© 2007 cisco Systems, Inc. LAN conexiones 4-153


¿P37) que Cisco IOS comando se utiliza para regresar al modo EXEC
del usuario desde el modo EXEC privilegiado? (Fuente: a
partir de un Router Cisco)
A) salida
B) dejar de fumar
C) desactivar
D) userexec
P38) hacer coincidir cada tipo de ayuda disponible con el CLI de Cisco
IOS para su descripción. (Fuente: a partir de un Cisco Router)
1. contextual ayudar a
2. error de consola mensajes
3. historial de comandos buffer
A) proporciona una lista de comandos y los
argumentos asociados con un comando
específico
B) permite memoria de comandos largos o complejos o
entradas para el reingreso, revisión o corrección
C) identifica problemas con router comandos introducidos
incorrectamente por lo que puede alterar o corregir les
Q39) ¿Qué información aporta el comando show running-config en un
router Cisco? (Fuente: a partir de un Cisco Router)
A) configuración actual (running) en RAM
B) hardware del sistema y nombres de configuración archivos
C) cantidad de NVRAM se usa para almacenar el configuración de
D) versión del Software Cisco IOS en el router
¿Q40) que Cisco IOS comando muestra la configuración del hardware
del sistema y la información de versión de software? (Fuente: a
partir de un Cisco Router)
A) Mostrar versión
B) Mostrar interfaces
C) Mostrar startup-config
D) Mostrar running-config
Partido de Q41) cada router sugerirán el al modo de configuración.
(Fuente: configuración de un Router Cisco)
1. línea
2. router
3. interfaz
4. controlador
5. subinterfaz
A) Router(config-if) #
B) Router(config-line) #
C) Router(config-subif) #
D) Router(config-router) #
E) Router(config-controller) #

4-154 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Q42) si se introduce un comando importante en un router Cisco, ¿qué
pasa? (Fuente: configuración de un Cisco Router)
A) El router vuelve a usuario EXEC modo de.
B) El router devuelve una lista de posibles comandos.
C) El router invoca una configuración global comando.
D) El router te cambia de modo de configuración de un otro.
¿Q43) que Cisco IOS comando crea un mensaje que se muestra al
iniciar sesión de router? (Fuente: configuración de un
Cisco Router)
A) nombre nombre de host
B) banner motd mensaje
C) nombre de host interfaz Descripción
D) interfaz de Descripción Descripción
Q44) si el activar el secreto y los comandos Activar contraseña
configurados en el router, ¿Cómo obtengo el prompt #?
(Fuente: configuración de un Cisco Router)
A) Enter el permitir secreto comando.
B) Enter el Activar contraseña comando.
C) Entrar ya sea el permitir secreto o el Activar contraseña
comando.
D) Entrar tanto el activar el secreto y la Habilitar contraseña
comandos.
¿Q45) cual Cisco IOS comando se utiliza para establecer el
tiempo de espera de sesión de consola a 15 minutos y 30
segundos? (Fuente: configuración de un Cisco Router)
A) set exec espera 15 30
B) consola espera 15 30
C) tiempo de espera de 15 30
D) exec-timeout 15 30
¿Q46) que Cisco IOS comando configura un puerto serial en la
ranura 0, puerto 1, en un router modular? (Fuente:
configuración de un Cisco Router)
A) interfaz serial 0-0-1
B) interfaz serial 0 0 1
C) interfaz serial 0/0/1
D) interfaz serial 0/0-1
¿Q47) que Cisco IOS command debería utilizar para ajustar la velocidad
de reloj a 64 kb/s en una serial interfaz en un router Cisco?
(Fuente: configuración de un Cisco Router)
A) tarifa de reloj 64
B) velocidad de reloj de 64
C) tarifa de reloj 64000
D) velocidad de reloj de 64000
Q48) una interfaz serial muestra "Serial1 es, protocolo de línea está
abajo". ¿Que dos situaciones pueden provocar este error?
(Elegir dos). (Fuente: configuración de un Cisco Router)
A) La tarifa de reloj no ha sido set.
B) La interfaz ha sido manualmente desactivado.
C) Cable no está conectado a la serie interfaz.
D) Hay no keepalives.
E) Hay un desajuste en el encapsulado tipo.

© 2007 cisco Systems, Inc. LAN conexiones 4-155


¿Q49) que dos de los siguientes sería considerado una amenaza
física? (Elegir dos). (Fuente: comprensión Router Cisco
seguridad)
A) usuario dejar sus contraseñas en sus escritorio
B) alguien da vuelta apagado al interruptor de red de bloque acceso
C) alguien apagando el sistema de aire acondicionado en la red armario
D) alguien en el gabinete que contiene la red documentación
¿Q50) que cuatro de los siguientes puede ser protegido con una
contraseña? (Elegir cuatro). (Fuente: comprensión Router Cisco
seguridad)
A) consola acceso
B) acceso vty
C) tty acceso
D) nivel usuario acceso
E) EXEC-nivel acceso
¿Q51) cuál de las siguientes es un texto personalizado que se muestra
antes de solicita el login de usuario y contraseña? (Fuente:
comprensión Router Cisco seguridad)
A) mensaje del día bandera
B) login bandera
C) acceso ADVERTENCIA
D) usuario bandera
E) Advertencia mensaje
¿Q52) cuál de los siguientes es el método más seguro de acceder
remotamente a un dispositivo de red? (Fuente: comprensión
Router Cisco seguridad)
A) HTTP
B) Telnet
C) SSH
D) RMON
E) SNMP
¿Q53) cuál de las siguientes describe el dispositivo de seguridad y
Router Cisco Manager? (Fuente: utilizando Cisco SDM)
A) Es un sistema de gestión basado en PC que puede usarse
para configurar características como un DHCP
servidor.
B) Es un sistema de gestión basada en web que puede usarse
para configurar características como un DHCP
servidor.
C) Es un sistema de gestión basado en servidor que puede
usarse para configurar características como un DHCP
servidor.
D) Es un sistema de gestión basado en el cliente que puede
usarse para configurar características como un DHCP
servidor.
¿P54) donde residen archivos de Cisco SDM? (Fuente: usando Cisco SDM)
A) la PC
B) la router
C) local cliente
D) una red server

4-156 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
¿Q55) que dos de las siguientes son funciones de DHCP? (Elegir dos).
(Fuente: usando un Router Cisco como un DHCP Server)
A) DHCP asigna dinámicamente nombres de host para cliente
dispositivos.
B) DHCP asigna dinámicamente direcciones IP a clientes
dispositivos.
C) DHCP asigna dinámicamente una puerta de enlace
predeterminada al cliente dispositivos.
D) DHCP asigna dinámicamente seguridad niveles de acceso a
cliente dispositivos.
¿Q56) cuál de las siguientes describe el servidor DHCP proporcionado
por Cisco IOS Software? (Fuente: usando un Router Cisco
como un DHCP Server)
A) Es un completo DHCP servidor.
B) Su apoyo se limita a asignar direcciones IP a clientes.
C) Debe obtener su información de DHCP desde un DHCP
principal servidor.
D) Ha limitado soporte para DHCP y puede sólo asignar
direcciones IP y default gateways a clientes.
¿P57) que cuatro de los siguientes parámetros DHCP cuando configura
un servidor DHCP en un router Cisco? (Elegir cuatro). (Fuente:
usando un Router Cisco como un servidor DHCP)
A) piscina nombre
B) arrendamiento tiempo
C) dominio nombre
D) defecto router
E) Direcciones de servidor DNS
F) Gana direcciones del servidor
G) Red DHCP y subred
H) de inicio y fin direcciones
¿P58) que comando puede utilizarse para ver si una dirección en el
DHCP piscina ya está en uso por otro dispositivo? (Fuente:
usando un Router Cisco como un DHCP Server)
A) sh ip dhcp enlaces
B) sh ip dhcp base de datos de
C) sh ip dhcp asignación de
D) sh ip dhcp conflictos
¿Q59) cuál de las siguientes es una herramienta de Cisco IOS que se
puede utilizar para acceso remoto seguro a otro dispositivo?
(Fuente: acceder a dispositivos remotos)
A) SSH
B) SDM
C) ping
D) Telnet
E) traceroute
¿Q60) que mando usted utilizaría para ver quién tiene las
sesiones Telnet al router? (Fuente: acceso remoto
dispositivos)
A) Mostrar usuario
B) Mostrar telnet
C) Mostrar sesiones
D) Mostrar conexiones

© 2007 cisco Systems, Inc. LAN conexiones 4-157


¿Q61) que se utiliza para suspender una sesión de Telnet?
(Fuente: acceso a dispositivos remotos)
A) final palabra clave
B) suspender palabra clave
C) Ctrl-Shift-6 llave secuencia
D) Ctrl-Shift-Del llave secuencia

4-158 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Clave de respuestas de autocontrol de módulo
Q1) A, B, C

Q2) B, C

Q3) A, B

Q4) A, B, D

Q5) 1 = E, 2 =

A, 3 = C, 4 = B,

5 = D Q6) C

Q7) A, C, D

Q8) 1 =

D, 2 = C,

3 = A, 4

= B Q9)

A, B, C

Q10) B, C, E

Q11) B, D, E

Q12) D

Q13) B

Q14) C

Q15) A

Q16) C

D Q17)

Q18) A

Q19) B

D Q20)

Q21) A

Q22) B

Q23) C

Q24) B

C Q25)

Q26) D

Q27) D

Q28) D

Q29) A, C

C Q30)

Q31) C
Q32) D

Q33) B

Q34) C

C Q35)

© 2007 cisco Systems, Inc. LAN conexiones 4-159


Q36) A

C P37)

38

A,

C,

39

Q40) A

P41) 1 = B, 2 =

D, 3 = A, 4 = E,

5 = C Q42) D

Q43) B

Q44) A

Q45) D

Q46) C

Q47) C

Q48) D, E

Q49) B, C

Q50) A, B, C, E

Q51) B

Q52) C

Q53) B

B P54)

Q55) B, C

Q56) A

P57) A, B, G, H
D P58)

Q59) A

Q60) A

Q61) C

4-160 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

WAN Las conexiones


Resumen
Cuando los sitios se encuentran en distintas ubicaciones geográficas, una
WAN proporciona interconexiones entre los sitios. WAN son más a
menudo de cargo por servicio redes, lo que le permite acceder a recursos
a través de un área geográfica amplia. Hay varios tipos de redes WAN,
incluyendo líneas alquiladas punto a punto, redes de conmutación de
circuitos y redes de conmutación de paquetes. Hay también muchos
dispositivos de la red física utilizados en la WAN y muchas tecnologías
de acceso y encapsulación tales como DSL, Frame Relay, ATM, PPP y
Control de enlace de datos de alto nivel (HDLC). Este módulo centra en
HDLC y PPP WAN tecnologías de acceso.
Cuando los sitios están interconectados, debe haber una manera de
obtener información en el sitio correcto. El enrutamiento es el proceso
por el cual información proviene de un lugar a otro. Es importante
entender cómo los diferentes protocolos de enrutamiento determinan
rutas IP. Este módulo describe las características y funcionamiento del
estático enrutamiento, enrutamiento por defecto y Protocolo de
información de enrutamiento (RIP).
Como combinan las organizaciones, direcciones a veces se limita o
surgen conflictos de direccionamiento. Uno de los problemas de
direccionamiento más comunes ocurre cuando una red con
direccionamiento privado está conectada a Internet, la cual utiliza
direccionamiento público. Traducción de direcciones de red (NAT) y
traducción de dirección de puerto (PAT) son dos protocolos que puede
utilizar para tratar estos tipos de problemas.
Se está convirtiendo en común para interconectar sitios pequeños a través
de Internet. En estas implementaciones, no es inusual para el proveedor
de servicios Internet (ISP) para asignar dinámicamente la dirección de la
interfaz usando DHCP. Para que sea compatible con esta aplicación, un
router puede actuar como un cliente DHCP.
Objetivos del módulo
Al completar este módulo, usted será capaz de definir las
características, funciones y componentes de una red WAN. Esta
capacidad incluye ser capaz de satisfacer estas objetivos:
 WAN describen y sus dispositivos principales y tecnologías
 Configurar un router para actuar como una interfaz a Internet
mediante el cliente DHCP y PAT características de un router de
Cisco IOS
 Configurar y verificar estático y dinámico ruta
 Configurar y verificar los puertos serie con HDLC y PPP encapsulado
 Configurar y verificar el enrutamiento RIP

5-2 Interconexión de dispositivos de Networking de Cisco (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Comprensión WAN
Tecnologías
Resumen
Como una empresa crece más allá de una única ubicación, se hace
necesario interconectar redes de área local en varios lugares para formar
una WAN. Existen varias tecnologías implicadas en el funcionamiento de
redes WAN, incluyendo funciones de software y dispositivos de
hardware. Esta lección describe las funciones y características de WAN y
contrasta con LANs. La lección también explora cómo WAN se
relacionan con el modelo de referencia interconexión de sistemas abiertos
(OSI) en su diseño y función, los componentes de hardware más
importantes se consideran típicamente en entornos WAN.
Objetivos
Al terminar esta lección, usted podrá describir WAN y sus principales
dispositivos y tecnologías. Esta capacidad incluye ser capaz de cumplir
con estos objetivos:
 Una lista de las funciones y características de un WAN
 Lista la empresa necesita para WAN
 Comparar WAN a LAN
 Describir cómo WAN protocolos operan en relación con la referencia OSI
modelo
 Listade los dispositivos de hardware que normalmente funcionan en
conexión a una WAN y definen sus funciones
 Describir el cableado que está disponible para WAN conexiones
 Definir el papel de los routers WAN acceso
 Lista
de los principales protocolos que operan en una red WAN medio
ambiente
 Listade los principales tipos de enlace de comunicación de acceso WAN
opciones de
¿Qué es una WAN?

Una WAN es una red de comunicaciones de datos que opera más


allá del alcance geográfico de una LAN. Este tema describen las
características de la WAN.

WAN utilizan servicios proporcionados por un proveedor o


portador, como una compañía de teléfono o cable. Conectan los
lugares de una organización entre sí, a sitios de otras organizaciones,
a servicios externos y a los usuarios remotos. WAN generalmente
transportan una gran variedad de tipos de tráfico, como voz, datos y
video.
Aquí están las tres características más importantes de WAN:
 WAN conectan dispositivos separados por áreas geográficas ancho.
 WAN utilizan los servicios de los portadores, como compañías
telefónicas, de cable de empresas, sistemas de satélite y de red
proveedores.
 WAN utilizan conexiones seriales de varios tipos para proporcionar
acceso a ancho de banda más grande geográfica áreas.

5-4 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
¿Por qué son WAN necesarias?

Hay varias razones por qué son necesarias en un entorno de


comunicaciones WAN. Este tema describe las razones para la
implementación de redes WAN.

Tecnologías LAN proporcionan velocidad y eficiencia en costos para la


transmisión de datos en las organizaciones en áreas geográficas
relativamente pequeñas. Sin embargo, hay otras necesidades
empresariales que requieren comunicación entre los usuarios remotos,
incluyendo los siguientes:
 Genteen la regional o sucursales de una organización tienen que
poder comunicarse y compartir datos.
 Lasorganizaciones a menudo desean compartir información
con otras organizaciones a través de grandes distancias. Por
ejemplo, fabricantes de software comunicarán periódicamente
información de productos y promoción a los distribuidores
que venden sus productos a fin usuarios.
 Empleados que viajan frecuentemente por negocios de la empresa
necesitan acceder a información que reside en su empresa redes.
Además, los usuarios de computadoras de hogar necesitan para
enviar y recibir datos a través de distancias cada vez mayores.
Estos son algunos ejemplos:
 Es ahora común en muchos hogares de los consumidores a
comunicarse con los bancos, tiendas y una variedad de proveedores
de bienes y servicios a través de ordenador.
 Estudiantes de investigación para las clases accediendo a índices de
biblioteca y publicaciones ubicadas en otras partes de su país y en
otras partes de la mundo.
Puesto que obviamente no se pueden conectar computadoras a través
de un país o del mundo con cables, han evolucionado diferentes
tecnologías para apoyar esta necesidad. WAN permiten a las
organizaciones e individuos para satisfacer sus necesidades de
comunicación de área amplia.

© 2007 cisco Systems, Inc. WAN conexiones de 5-5


Cómo es WAN diferente de una LAN?

WANs son diferentes de redes de área local de varias maneras. Este


tema describe las diferencias entre estos dos tipos de entornos de red.

Mientras que una LAN conecta computadoras, periféricos y otros


dispositivos en un solo edificio u otra área geográfica pequeña, una
WAN permite la transmisión de datos a través de grandes distancias
geográficas. Además, una empresa u organización debe suscribirse a
un proveedor de servicio WAN externo para utilizar servicios de red de
portadora WAN. LAN por lo general son propiedad de la empresa u
organización que las utiliza.

5-6 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Acceso WAN y el modelo de referencia
OSI

Función de WAN en relación con el modelo de referencia OSI. Su


función se centra principalmente en la capa 1 y capa 2. Este tema
describe cómo capa 1 y capa 2 del modelo de referencia OSI se
relacionan con redes WAN.

Estándares de acceso WAN normalmente describen métodos de entrega


de la capa física y enlace de datos capa requisitos, incluyendo
direccionamiento, control de flujo y encapsulación física. Estándares de
acceso WAN son definidos y administrados por una serie de autoridades
reconocidas, incluyendo la ISO, la TIA y la EIA.
Los protocolos de capa física (OSI capa 1) describen cómo
proporcionar conexiones eléctricas, mecánicas, operacionales o
funcionales a los servicios de un proveedor de servicios de
comunicaciones.
Los protocolos de capa (capa 2 de OSI) de enlace de datos definen cómo
se encapsulan los datos para la transmisión a una ubicación remota y los
mecanismos para la transferencia de los fotogramas resultantes. Se
utiliza una variedad de diferentes tecnologías como Frame Relay y ATM.
Algunos de estos protocolos utilizan el mismo mecanismo básico de la
estructura, Control de enlace de datos de alto nivel (HDLC), una norma
ISO o uno de sus subconjuntos o variantes.

© 2007 cisco Systems, Inc. WAN conexiones de 5-7


Dispositivos WAN

Hay varios dispositivos que operan en la capa física en una red


WAN. Este tema describe los dispositivos y su función en un
entorno WAN.

Se
utilizan los siguientes dispositivos para acceso WAN:
 Routers: Routers proporcionan internetworking y WAN interfaz de acceso
ports.
 Servidores de comunicaciones: Servidores de comunicaciones
concentran usuario dial-in y dial-out comunicación.
 Módems o CSUs/DSUs: En líneas analógicas, módems de convertir la
señal digital del dispositivo en formato analógico para la transmisión
sobre una línea analógica y después convertir esta señal digital a
formato digital para que puede ser recibida y procesada por el
dispositivo receptor en la red. Para líneas digitales, se requiere una
unidad de servicio de canal (CSU) y una unidad de servicio de datos
(DSU). Los dos se combinan a menudo en una sola pieza de equipo,
llamado el DSU/CSU. DSU/CSU también puede ser construido en la
tarjeta de interfaz en el router.
 Dispositivos de red WAN: Otros dispositivos como switches ATM,
Frame Relay switches interruptores de red telefónica pública
conmutada (PSTN) y routers de núcleo también se utilizan dentro
de la nube para el acceso de la ayuda servicios.

5-8 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Dispositivos en las instalaciones del suscriptor se conocen como equipo
local del cliente (CPE). El suscriptor posea el CPE o arrienda el CPE del
proveedor de servicio. Un cable de cobre o fibra conecta el CPE para el
intercambio más cercano o la oficina central (CO) del proveedor del
servicio. Este cableado se denomina bucle local, o la "última milla".
Transmisión de datos analógicos (por ejemplo, una llamada telefónica)
está conectada localmente a otros bucles locales, o nonlocally a través de
un tronco a un centro de primario. Datos analógicos entonces va a un
centro seccional y luego a un centro de soporte regional o internacional
como la llamada viaja a su destino.
Por el bucle local llevar los datos, sin embargo, un dispositivo como un
módem o CSU/DSU se necesita para preparar los datos para la
transmisión. Dispositivos que ponen los datos en el bucle local se llaman
equipo terminal de datos circuito -, o equipo de comunicaciones de datos
(DCE). Los dispositivos de cliente que pasan los datos al DCE se llaman
equipo terminal de datos (DTE). Principalmente, el DCE proporciona
una interfaz para el DTE en el enlace de comunicación en la nube WAN.
La capa física de acceso WAN describe la interfaz entre el DTE y el DCE.
© 2007 cisco Systems, Inc. WAN conexiones de 5-9
WAN cableado

Este tema describe el cableado que está disponible para conexiones WAN.

Cisco routers soportan los estándares EIA/TIA-232, EIA/TIA-449, V.35,


X.21 y EIA/TIA-530 para conexiones serie.
Cuando usted pide el cable, recibe un cable de transición serial blindado
que tiene el conector apropiado para el estándar que especifica. El
extremo del router del cable de transición serial blindado tiene un
conector DB-60, que conecta al puerto DB-60 en una tarjeta serial de
interfaz WAN (WIC). Porque cinco tipos diferentes de cable son
compatibles con este puerto, el puerto se llama a veces un puerto de serie
de cinco-en-uno. El otro extremo del cable de transición serial está
disponible con el conector apropiado para el estándar que especifica. La
documentación para el dispositivo al que desee conectarse debe indicar la
norma para ese dispositivo.
El CPE, en este caso un router, es el DTE. Los datos DCE, comúnmente
un módem o una DSU/CSU, están el dispositivo que se utiliza para
convertir los datos del usuario del DTE en una forma aceptable al
proveedor del servicio WAN. El puerto serial síncrono en el router se
configura como DTE o DCE (excepto EIA/TIA-530, que sólo es DTE)
según el cable, que es pedir como DTE o DCE para que coincida con la
configuración del enrutador. Si el puerto está configurado como DTE
(valor predeterminado), se requieren sincronización externa del
dispositivo DCE.

Nota Apoyo a mayores densidades en un formato más pequeño, Cisco


introdujo un cable serial inteligente. El serie final del cable serial
inteligente es un conector de 26 pines. Es mucho más pequeño
que el conector DB-60 que se utiliza para conectar a un puerto
serie de cinco-en-uno. Estos cables de transición ayuda a las
mismas normas de la serie cinco, están disponibles en
configuración DTE o DCE, y son utilizar con dos puertos serial
conexiones y dos puertos asincrónico y síncronos WICs.

5-10 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
El papel de los Routers en redes WAN

La empresa WAN es realmente una colección de LANs separadas pero


conectadas, y enrutadores juegan un papel central en la transmisión de
datos a través de esta red interconectada. Este tema describen las
funciones y papel del router en un entorno WAN.

Routers
tienen interfaces WAN y LAN, y mientras que un router se usa para el
segmento LAN, también se utiliza como el dispositivo de conexión de
acceso WAN. Las funciones y el papel de un router de acceso a la WAN
pueden entenderse mejor observando los tipos de conexiones disponibles
en el router.
Hay tres tipos básicos de conexiones de un router: interfaces LAN, las
interfaces WAN y puertos de administración. Las interfaces LAN
permiten el router conectar a los medios de la LAN a través de
Ethernet o alguna otra tecnología LAN, como Token Ring o ATM.
Se hacen las conexiones de WAN a través de una interfaz WAN en un
router a un proveedor de servicio a un sitio lejano o a Internet. Estos
pueden ser las conexiones serie o cualquier número de otras interfaces
WAN. Con algunos tipos de interfaces WAN, un dispositivo externo
como un CSU/DSU o módem (por ejemplo, un módem analógico,
módem de cable o módem DSL) es necesaria para conectar el router a
los puntos de presencia (POP) del proveedor del servicio. El punto de
demarcación física es el lugar donde cambia de la responsabilidad de
la conexión del usuario al proveedor de servicios. Esto es muy
importante porque cuando surgen problemas, ambos lados del enlace
necesitan demostrar que el problema tampoco reside con ellos o no.
Los puertos de administración proporcionan una conexión basada en
texto que permite la configuración y solución de problemas de un
enrutador. Las interfaces de administración comunes son los puertos
auxiliares y consola. Estos puertos se conectan a un puerto de
comunicaciones de un ordenador. El equipo debe ejecutar un programa de
emulación de terminal para dar una sesión basada en texto con el router,
que le permite administrar el dispositivo.

© 2007 cisco Systems, Inc. WAN conexiones de 5-11


Protocolos de enlace de datos WAN

Además de dispositivos de la capa física, WAN requieren protocolos


de capa de vínculo de datos para establecer el vínculo a través de la
línea de comunicación desde el envío al dispositivo receptor. Este
tema describe la función de los protocolos de enlace de datos en un
entorno WAN.
Protocolos de capa de enlace de datos definen cómo se encapsulan los
datos para la transmisión a sitios remotos y los mecanismos para la
transferencia de los fotogramas resultantes. Se utiliza una variedad de
diferentes tecnologías, tales como ISDN, Frame Relay o ATM. Muchos
de estos protocolos utilizan el mismo mecanismo básico de la
estructura, HDLC, una norma ISO o uno de sus subconjuntos o
variantes. ATM es la más diferente, ya que usa pequeñas celdas de
tamaño fijo de 53 bytes (48 bytes de datos).
Los protocolos de enlace de datos WAN son las siguientes:
 HDLC

 PPP

 Frame Relay (procedimiento de acceso de acoplamiento para Frame Relay


[LAPF])
 Cajeros automáticos

5-12 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Opciones de enlace de comunicación
WAN

Hay un número de maneras en las que se acceden WAN, dependiendo


de las necesidades de transmisión de datos de la WAN. Este tema
describen las opciones de enlace de comunicación WAN principales.

Existen dos grandes categorías de enlaces de comunicación para


redes WAN: dedicado y conmutado. Dentro de cada categoría hay
tipos individuales de opciones de vínculo de comunicación, como
sigue:
 Dedicado a enlaces de comunicación: Cuando se requieren
conexiones dedicadas permanentes, se utilizan líneas punto a punto
con diferentes capacidades que son limitadas solamente por las
instalaciones físicas subyacentes y la disposición de los usuarios a
pagar por estas líneas dedicadas. Un enlace punto a punto
proporciona una ruta de comunicación WAN preestablecidas desde
el cliente locales a través de la red del proveedor hasta un destino
remoto. Líneas punto a punto se arriendan generalmente desde un
portador y también se llaman arrendadas líneas de.
 Enlaces de comunicación conmutados por circuito: Circuito de
conmutación dinámica establece una conexión virtual dedicada para
voz o datos entre un emisor y un receptor. Antes de que pueda
comenzar la comunicación, es necesario establecer la conexión a
través de la red del servicio de proveedor.
 Enlaces de comunicación Packet-switched : Muchos usuarios
WAN no hacen un uso eficiente del ancho de banda fijo que está
disponible con circuitos dedicados, conmutados o permanentes,
porque el flujo de datos fluctúa. Proveedores de comunicaciones
tienen datos redes disponibles para estos usuarios del servicio más
adecuado. En redes de conmutación de paquetes, los datos se
transmiten en celdas etiquetadas, marcos o paquetes.

© 2007 cisco Systems, Inc. WAN conexiones 5-13


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

5-14 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
© 2007 cisco Systems, Inc. WAN conexiones de 5-15
16 5 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Lo que permite el
Internet Conexión
Resumen
Es común para sitios pequeños a usar el Internet para conectar a otros
sitios. El servicio de Internet se obtiene a través de un proveedor de
servicios Internet (ISP). Generalmente se proporciona la conexión física
con tecnología DSL o cable de conmutación de paquetes.
En algunos casos, el ISP proporciona una dirección estática para
la interfaz que se conecta a Internet. En otros casos, se
proporciona esta dirección mediante DHCP.
Dos desafíos de escalabilidad frente a Internet son el agotamiento de la
IP registrada versión 4 (IPv4) dirección espacio y escala en la ruta.
Traducción de direcciones red (NAT) de Cisco IOS y traducción de
dirección de puerto (PAT) son mecanismos para la conservación de
direcciones IP registradas en grandes redes, y también simplifican las
tareas de direccionamiento IP. NAT y PAT traducen direcciones IP
dentro de redes privadas internas a direcciones IP legales para el
transporte público redes externa, como Internet, sin necesidad de una
dirección de subred registrados. El tráfico entrante se traduce para la
entrega en el interior red.
Esta traducción de direcciones IP elimina la necesidad de host
renumeración y permite el mismo rango de dirección IP ser utilizado en
intranets múltiples. Esta lección describe las características de NAT y
PAT y cómo configurar NAT y PAT en routers Cisco.
Objetivos
Al terminar esta lección, usted podrá configurar acceso a Internet
mediante el cliente de DHCP, NAT y PAT en routers Cisco. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
 Definir las funciones de comunicación WAN de conmutación de paquetes
enlace
 Una lista de las características y funciones de DSL
 Una lista de las características y funciones de cable WAN
 Describir la evolución y la función de la global Internet
 Describir el proceso de obtener una dirección de interfaz de un DHCP
server
 Describir las características de NAT y PAT en Cisco routers
 Describir usando estática y dinámica de traducción para traducir dentro de
fuente direcciones
 Uso Cisco SDM para configurar el cliente DHCP y PAT por
sobrecarga interior dirección global
 Uso Cisco SDM para verificar que el cliente DHCP está funcionando como
espera
 Comandos del IOS de Cisco de uso para verificar que la NAT y PAT están
operando como espera

5-18 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Enlaces
de comunicación Packet-Switched

Conmutación de paquetes es un método de conmutación en que no hay


ningún camino dedicado entre puntos de origen y de destino, lo que
permite el intercambio de enlaces de conexión y recursos de transporte
común para la transmisión de datos. Este tema describe cómo funciona la
conmutación de paquetes.
Redes de conmutación de paquetes envían paquetes de datos sobre
diferentes rutas de una red pública compartida para llegar al mismo
destino. En lugar de proporcionar una vía de comunicación dedicada, el
portador proporciona una red para sus suscriptores y garantiza que sale
de datos recibidos desde un sitio hacia otro sitio específico. Sin embargo,
puede variar la ruta que los paquetes al llegar al sitio de destino. Cuando
los paquetes llegan a su destino, es responsabilidad del Protocolo de
recepción para garantizar que son reensamblados en el orden.
Conmutación de paquetes permite reducir el número de enlaces a la red, y
permite a la compañía hacer un uso más eficiente de su infraestructura
para que el coste total es generalmente más bajo que con líneas punto a
punto discreto o las líneas arrendadas. En un entorno de conmutación de
paquetes, muchas redes de cliente conectan a la red del portador. El
portador puede, dependiendo de la tecnología, crear circuitos virtuales
entre sitios del cliente. Cuando el cliente no está usando el ancho de
banda completo en su circuito virtual, el portador, por medio de
multiplexación estadística, puede hacer que sin usar ancho de banda
disponible para otro cliente.

© 2007 cisco Systems, Inc. WAN conexiones 5-19


Línea de abonado digital

Tecnología DSL es una tecnología de conexión que utiliza líneas


telefónicas de par trenzado existentes para transportar datos de alto
ancho de banda y proporciona servicios de IP a los suscriptores. Un
módem DSL se utiliza para convertir una señal de Ethernet de los
usuarios a la señal DSL para la oficina central (CO). Este tema
describe la función de DSL.
Tecnología DSL permite que un proveedor de servicios ofrecer
servicios de red de alta velocidad, hasta y superior a la velocidad de un
T1 conexión, los clientes, usando instala líneas de cobre del bucle local.
Tecnología DSL permite que la línea de bucle local para conexión de
voz de teléfono normal y una conexión permanente para la
conectividad de red instantánea. Múltiples líneas de suscriptor DSL son
multiplexadas en un enlace único y de alta capacidad por el uso de un
DSL access multiplexor (DSLAM) en la ubicación del proveedor.
DSLAMs incorporan tecnología multiplexing (TDM) de división de
tiempo para agregar muchas líneas del suscriptor en un solo medio
menos engorroso, generalmente un T3 (DS3) conexión. Las tecnologías
DSL actuales utilizan técnicas sofisticadas de codificación y
modulación para lograr velocidades de datos de hasta 8.192 Mb/s.
El canal de voz de un teléfono estándar al consumidor cubre el rango de
frecuencia de 330 Hz a
3,3 kHz. Una gama de frecuencia, o una ventana de 4 kHz se considera
como el requisito para cualquier transmisión de voz en el bucle local.
Tecnologías DSL Coloque upstream (subida) y las transmisiones de
datos downstream (descarga) a frecuencias por encima de esta ventana
de 4 kHz, que permite las transmisiones de voz y datos que ocurren
simultáneamente en un servicio DSL.
La disponibilidad de DSL está lejos de ser universal, y hay una gran
variedad de tipos, normas y estándares emergentes. DSL es ahora una
opción popular para ti departamentos para teletrabajadores.
Generalmente, un suscriptor no puede elegir conectar directamente a
una red de empresa, pero primero debe conectarse a un ISP, y una
conexión de IP se realiza a través de Internet a la empresa. En este
proceso se incurre en los riesgos de seguridad.

5-20 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Normas y tipos DSL
Los dos tipos básicos de tecnologías DSL son las siguientes:
 DSL asimétrico (ADSL): Proporciona mayor ancho de banda de
descarga de carga ancho de banda
 DSL simétrico (SDSL): Ofrece la misma capacidad de ancho de banda en
ambos direcciones
Todas las formas de servicio DSL se categorizan como asimétrico o
simétrico, pero hay varias variedades de cada tipo. ADSL incluye las
siguientes formas:
 ADSL

 Consumidor DSL (CDSL), también llamado G.Lite o g. 992.2


 Muy-alto-dato-tarifaDSL (VDSL)
SDSL incluye las siguientes formas:
 SDSL
 Alta velocidad de datos DSL (HDSL)
 RDSI DSL (IDSL)
 Velocidad de bits alta symmetric DSL (G.shdsl)

© 2007 cisco Systems, Inc. WAN conexiones 5-21


Consideraciones de DSL
Servicio DSL se puede Agregar incrementalmente en cualquier área. Un
proveedor de servicios puede aumentar ancho de banda para coincidir con
un crecimiento en el número de suscriptores. DSL es también compatible
con voz analógica y hace buen uso del bucle local existente, que significa
que es fácil de usar servicio DSL simultáneamente con servicio telefónico
normal.
Sin embargo, ADSL sufre de las limitaciones de distancia. Más ofertas
de servicio DSL actualmente requieren el cliente dentro de 18.000 pies
de la CO Ubicación del proveedor, y los bucles mayores, que ya
presentan problemas. También, velocidad de upstream (subida) suele ser
considerablemente más lento que la velocidad de downstream
(descarga). Siempre en la tecnología de DSL también puede presentar
riesgos de seguridad, porque los hackers potenciales tienen un mayor
acceso.

5-22 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Cable

Otra tecnología que se ha vuelto cada vez más popular como una opción de acceso de
comunicaciones WAN es el servicio de IP-over-Ethernet Internet entregado por redes de
cable. Este tema describe la función de una red WAN basada en cable.

Originalmente, el cable era un medio unidireccional diseñado para llevar


canales de vídeo broadcast analógicos a los clientes o suscriptores.
Durante la década de 1990, con la introducción del satélite de difusión
directa (DBS) y de la tecnología DSL, sin embargo, los operadores de
cable experimentaron un serio desafío a su existencia por las tecnologías
competidoras. Operadores DBS comercializan más opciones y mejor
calidad de entretenimiento a través de tecnología digital y los portadores
de intercambio local existente (LECs) en las ciudades que ofrecen una
combinación de voz, video y datos por medio de DSL.
Por temor a la pérdida de cuota de mercado y frente a la necesidad de
ofrecer servicios avanzados para seguir siendo económicamente viable,
principales que operadores de servicios múltiples (MSOs) formaron la
Multimedia Cable red sistema Partners Ltd. (MCNS), con el propósito
de definir un producto y un sistema de estándar capaz de proporcionar
servicios de datos y futuras sobre televisión por cable las plantas
(CATV). MCNS propuso una basados en paquetes (IP) solución de
contención con una célula (ATM) solución promovida por IEEE
802.14. MCNS socios incluyen Comcast Cable Communications, Cox
Communications, Tele-comunicaciones, Time Warner Cable
MediaOne, Rogers Cablesystems y laboratorios de televisión por Cable
(CableLabs).

© 2007 cisco Systems, Inc. WAN conexiones 5-23


Internet global: La mayor WAN

Internet puede pensarse como una red WAN que se extiende por el
mundo. Este tema describe los orígenes y funciones de la Internet global
como el ejemplo más de gran alcance de una red WAN.

En la década de 1960, los


investigadores en el Departamento de defensa de Estados Unidos querían
construir una red de comando y control vinculando varias de sus
instalaciones computacionales alrededor del país. Este WAN temprana
podría ser vulnerable, sin embargo, al desastre natural o ataque militar.
Por lo tanto, era necesario asegurar que si parte de la red fueron
destruido, el resto del sistema todavía funcionaría. La red no tendría
ninguna autoridad central, y los equipos que podrían desviar
automáticamente el flujo de información alrededor de los enlaces rotos.
Los investigadores del Departamento de defensa idearon una manera de
abrir los mensajes en partes, enviar cada parte por separado a su
destino, donde el mensaje sería ser reensamblado. Este método de
transmisión de datos se denomina un sistema de paquetes.
Este sistema de paquetes, que se hizo público por los militares en 1964,
también se están investigando en el Massachusetts Institute of
Technology (MIT), la Universidad de California, Los Ángeles (UCLA)
y el laboratorio físico nacional en Reino Unido. En el otoño de 1969,
UCLA instala la primera computadora en esta red. Varios meses más
tarde, había cuatro computadoras en esta red, que fue el nombre de la
avanzada investigación proyectos Agencia red (ARPANET).
En 1972, se desarrolló el primer software de mensajería de correo
electrónico para que los desarrolladores ARPANET pudieran
comunicarse más fácilmente y coordinar proyectos. Más adelante
ese año, se desarrolló un programa que permitía a los usuarios leer,
presentar, hacia delante y responder a los mensajes.

5-24 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
A lo largo de la década de 1970 y 1980, la red se expandió como
tecnología llegó a ser más sofisticada. En 1984, el sistema de nombres de
dominio (DNS) fue introducido y dio los sufijos de dominio del mundo
(tales como .edu, .com, .gov y .org) y una serie de códigos de país. Este
sistema de hecho de Internet mucho más manejable. Sin DNS, los
usuarios tenían que recordar la dirección IP de cada sitio de Internet que
querían visitar, una larga serie de números, en lugar de una cadena de
palabras.
En 1989, Timothy Berners-Lee comenzó a trabajar en un medio
para facilitar la mejor comunicación entre los físicos del mundo,
basado en el concepto de hipertexto, que permitiría que los
documentos electrónicos a ser vinculadas directamente entre sí. El
eventual resultado de vincular documentos fue la World Wide Web.
Estándar de formato de idiomas, como el lenguaje de marcado de
hipertexto (HTML) y sus variantes, permite páginas web mostrar
texto con formato, gráficos y multimedia. Un navegador web puede
leer y mostrar documentos HTML puede acceder y descargar
software y archivos relacionados.
La web popularizada por el lanzamiento 1993 de un navegador gráfico,
fácil de usar llamado mosaico. Por lo tanto, aunque la web comenzó
como sólo un componente de la Internet, es claramente la más popular,
y los dos ahora son casi sinónimos.
A lo largo de la década de 1990, computadoras personales (PCs) se
convirtió en más potentes y menos costosos, permitiendo a millones
de personas a comprarlas para sus hogares y oficinas. ISPs, tales como
CompuServe y America Online (AOL) y muchos proveedores locales,
comenzaron a ofrecer conexiones de acceso telefónico asequible a
Internet. Para dar cabida a la necesidad de aumento de la velocidad,
los proveedores de servicios de cable comenzaron a ofrecer acceso a
través de tecnologías y servicios de red de cable.
Hoy en día, Internet ha crecido en la red más grande en la tierra, acceso
a la información y comunicación para empresas y usuarios domésticos.
Internet puede verse como una red de redes, que consiste en una malla
en todo el mundo de cientos de miles de redes y operado por millones de
empresas y particulares en todo el mundo, todos conectado a miles de
ISPs.

© 2007 cisco Systems, Inc. WAN conexiones de 5-25


Obtener una dirección de interfaz
de un servidor DHCP

Este tema describe el proceso de obtención de una dirección de interfaz de un


servidor DHCP.
Un ISP a veces proporcionará una dirección estática para una interfaz que
se conecta a Internet. En otros casos, se proporciona esta dirección
mediante DHCP.
Si el ISP utiliza el DHCP para proporcionar direccionamiento de
interfaz, no se puede configurar ninguna dirección manual. En
cambio, la interfaz está configurada para funcionar como un cliente
DHCP.

5-26 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Introducción NAT y De la palmadita

Este tema
describen las funciones de NAT y PAT.
Pequeñas redes comúnmente se implementan mediante direccionamiento
de IP privado. Cuando este tipo de red de conexión a redes públicas como
Internet, hay una necesidad de un método convertir la IP privada a
atender público. NAT funciona con un router Cisco y está diseñada para
la conservación y la simplificación de dirección IP. NAT permite a
intranetworks IP privada que utilizan el intervalo de direcciones IP para
conectarse a Internet. Generalmente, NAT une dos redes y traduce las
direcciones privadas (dentro de local) en la red interna de direcciones
públicas (en global) antes de que los paquetes se reenvían a otra red.
Puede configurar NAT para sólo una dirección para toda la red al mundo
exterior. Publicidad con eficacia solamente una dirección oculta la red
interna del mundo, proporcionando así mayor seguridad.
Cualquier dispositivo que se sitúa entre una red interna y la red pública,
tales como un firewall, un router o una computadora, utiliza NAT, que
se define en RFC 1631.
En la terminología NAT, el "dentro de la red" es el conjunto de redes que
son objeto de traducción. La "red exterior" se refiere a todas las demás
direcciones. Generalmente estas son direcciones válidas en Internet.
Cisco define los siguientes términos NAT:
 Interior dirección local: Dirección la IP asignada a un host en la parte
interior red. El interior dirección local es probable no una dirección
IP asignada por el centro de información de red (NIC) o servicio
proveedor.
 Dentro de global de direcciones: Una dirección IP legítima
asignada por el NIC o servicios que representa uno o más dentro
de local IP direcciones al exterior mundo.

© 2007 cisco Systems, Inc. WAN conexiones 5-27


 Fuera de dirección local: Anfitrión de la dirección IP de un exterior
que aparece en el interior red. No necesariamente legítimas, se
asigna la dirección local externa de un espacio de dirección
enrutable en el en.
 Fuera de global de direcciones: IP dirección asignada a un host en
la red exterior por el dueño del host. La dirección global externa se
asigna una dirección enrutable globalmente o red espacio.

5-28 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Una de las principales características de NAT es PAT estática, que
también se conoce como sobrecarga de configuración de Cisco IOS.
Varias direcciones internas pueden ser traducidas utilizando NAT en
sólo una o pocas direcciones externas usando PAT.
PAT utiliza números de puerto de fuente única en el interior dirección IP
global para distinguir entre las traducciones. Porque el número de puerto
está codificado en 16 bits, el número total de direcciones internas que
NAT puede traducir a una dirección externa es, teóricamente, hasta
65.536 direcciones. PAT intenta preservar el puerto origen original. Si
ya se asigna el puerto de origen, PAT trata de encontrar el primer
número de puerto disponible. Empieza desde el principio del grupo
puerto correspondiente 0-511, 512-1023, o 1024-65535. Si PAT no
encontrar un puerto disponible en el grupo de puerto correspondiente y si
se configura más de una dirección IP externa, PAT se moverá a la
siguiente dirección IP y tratar de asignar nuevamente el puerto origen
original. PAT sigue tratando de asignar el puerto de origen original hasta
que salga puertos disponibles y IP externa direcciones.

© 2007 cisco Systems, Inc. WAN conexiones 5-29


Traducción dentro de las direcciones de
origen

Este tema describe cómo traducir dentro de las


direcciones de origen utilizando traducción dinámica y
estática.

Usted puede traducir sus propias direcciones IP en direcciones IP


únicas en el mundo cuando se está comunicando fuera de la red.
Usted puede configurar estática o dinámica dentro de fuente
traducción.
Ejemplo: Traducir dentro de las direcciones de origen
La figura muestra un router que es traducir una dirección de origen
dentro de una red a una dirección de origen fuera de la red. Los pasos
para traducir un interior fuente de dirección son los siguientes:
Paso 1 Al usuario en el host 10.1.1.1 abre una conexión al host B.
Paso 2 El primer paquete que el router recibe de host 10.1.1.1 hace el
router comprobar su NAT mesa.
 Si se ha configurado una entrada de traducción estática, el router va
a paso 3.
 Si no existe ninguna entrada de traducción estática, el router
determina que la fuente de dirección
10.1.1.1 (SA 10.1.1.1) debe ser traducido dinámicamente.
El router entonces selecciona una dirección legal, global
de la reserva de direcciones dinámicas y crea una entrada
de traducción (en este ejemplo, 171.69.68.2). Este tipo de
entrada se llama una entrada simple.
Paso 3 El router reemplaza el interior local fuente dirección de
host 10.1.1.1 la dirección global de la entrada de
traducción y remite el paquete.
Paso 4 Host B recibe el paquete y responde al host 10.1.1.1 usando el
interior dirección de destino de IP global 171.69.68.2 (DA
171.69.68.2).

5-30 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Paso 5 Cuando el router recibe el paquete con el interior global dirección
IP, el router realiza una búsqueda de tabla NAT utilizando el
interior dirección global como una clave. El router entonces
traduce la dirección hacia el interior dirección de host
10.1.1.1 y reenvía el paquete al host 10.1.1.1.

Paso 6Host 10.1.1.1 recibe el paquete y sigue la


conversación. El router realiza pasos 2 a 5 para cada
uno paquete.

Puede conservar las direcciones en el interior global dirección piscina


permitiendo el router para usar uno dentro de global de direcciones para
muchos dentro de las direcciones locales. Cuando esta sobrecarga está
configurada, el router mantiene suficiente información de protocolos de
nivel superiores, por ejemplo, números de puerto TCP o protocolo de
datagramas de usuario (UDP) — para traducir el interior dirección
global en la correcta dentro de la dirección local. Cuando múltiples
interior local direcciones mapa a uno dentro de global de direcciones, los
números de puerto TCP o UDP de cada uno dentro de host distinguen las
direcciones locales.
Ejemplo: Sobrecarga interior dirección Global
La figura muestra la operación de NAT cuando uno dentro de dirección
global representa múltiples dentro de las direcciones locales. Los
números de puerto TCP actúan como diferenciadores. Host B y serie C,
creo que están hablando a un solo host en la dirección 171.69.68.2.
Realmente hablan a hosts diferentes; el número de puerto es el
diferenciador. De hecho, muchos dentro de ejércitos podrían compartir el
interior dirección IP global mediante el uso de muchos números de
puerto.
El router realiza el siguiente proceso en sobrecarga dentro de globales
direcciones:
Paso 1 Al usuario en el host 10.1.1.1 abre una conexión al host B.
Paso 2 El primer paquete que el router recibe de host 10.1.1.1 hace el
router comprobar su NAT mesa.

© 2007 cisco Systems, Inc. WAN conexiones 5-31


Si no hay entrada de traducción existe, el router determina que
la dirección 10.1.1.1 debe traducirse y configura una
traducción de interior local Dirección 10.1.1.1 en legal dentro
de global de direcciones. Si la sobrecarga se activa y otra
traducción está activo, el router vuelve a utilizar el interior
dirección global de esa traducción y guarda suficiente
información para poder traducir nuevamente. Este tipo de
entrada se llama una entrada extendida.
Paso 3 El router reemplaza el interior local fuente Dirección 10.1.1.1
con los seleccionados dentro de global de direcciones y
remite el paquete.
Paso 4 Host B recibe el paquete y responde al host 10.1.1.1 usando el
interior dirección IP global 171.69.68.2.
Paso 5 Cuando el router recibe el paquete con el interior global dirección
IP, el router realiza una búsqueda de la tabla NAT. Utilizando
el interior global dirección y puerto y fuera de global de
direcciones y puertos como clave, el router traduce la
dirección hacia el interior de local Dirección 10.1.1.1 y
reenvía el paquete al host 10.1.1.1.
Paso 6 Host 10.1.1.1 recibe el paquete y sigue la conversación.
El router realiza pasos 2 a 5 para cada uno paquete.

5-32 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Configuración de el Cliente DHCP y De la
palmadita

Este tema describe cómo configurar el cliente DHCP y PAT usando el SDM
de Cisco.

En
esta implementación, se configurará el interfaz WAN (fa0/1) como un
cliente DHCP para que conseguirá su IP dirección, puerta de enlace
predeterminada y el encaminamiento por defecto desde el servidor de
DHCP de Internet. Además, le permitirá PAT traducir la dirección
privada interna para la dirección pública externa.

© 2007 cisco Systems, Inc. WAN conexiones 5-33


Para comenzar a configurar la interfaz de cliente DHCP, haga clic en
la ficha Interfaces y conexiones Compruebe el botón de opción de
Ethernet (PPPoE o enrutamiento Unencapsulated) y haga clic en
el botón Crear nueva conexión .
Esta ventana presenta al asistente.

5-34 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Si el ISP usa PPP over Ethernet (PPPoE), compruebe casilla de verificación
y haga clic en siguiente.
Haga clic en el botón dinámico (DHCP cliente) e introduzca el nombre de
host.

© 2007 cisco Systems, Inc. WAN conexiones 5-35


Compruebe la Traducción de direcciones de Puerto y elija el interior interfaz
en la lista desplegable.
Esta ventana ofrece un resumen de la configuración.

5-36 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Verificación de la configuración del
cliente DHCP

Este tema describe cómo comprobar la configuración de NAT y PAT.


Puede utilizar la ventana Interfaces y conexiones para verificar que el
cliente DHCP obtiene una dirección del servidor DHCP.

Nota La dirección IP del cliente puede no aparecer en la ventana inmediato y


puede ser necesario actualizar el ventana.

© 2007 cisco Systems, Inc. WAN conexiones 5-37


Verificación de la NAT y PAT configuración

Este tema
describe cómo comprobar la configuración de NAT y PAT.
La tabla muestra los comandos que puede utilizar en el modo
EXEC para mostrar la información de la traducción.
Comando Descripción

Show ip nat traducción Muestra activadas traducciones

ip nat traducción de clara * Borra todas las entradas de traducción de


dirección dinámica de la tabla de
traducción de NAT

Después de haber configurado NAT, verificar que esté funcionando


como se esperaba. Puede hacer esto mediante el uso de los
comandos Borrar y Mostrar .
De forma predeterminada, las traducciones de dirección dinámica serán
tiempo fuera de las tablas de traducción de NAT y PAT en algún
momento después de un período de no utilización. Cuando traducción de
puerto no está configurado, las entradas de traducción en tiempo de
espera después de 24 horas a menos que configurarlas con el comando ip
nat traducción . Puede borrar las entradas antes del tiempo de espera
mediante el uso de uno de los comandos enumerados en la tabla.
Alternativamente, puede utilizar el comando show run y buscar NAT,
ACL, interfaz o comandos de la piscina con los valores requeridos.

5-38 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. WAN conexiones 5-39


5-40 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Lo que permite Estática


De enrutamiento
Resumen
El enrutamiento es el proceso de determinar dónde enviar los paquetes de
datos destinados a direcciones fuera de la red local. Routers de reunirán y
mantienen información de enrutamiento para permitir la transmisión y
recepción de dichos paquetes de datos.
Conceptualmente, la información de enrutamiento toma la forma de
entradas en una tabla de enrutamiento con una entrada para cada ruta
identificada. Usted puede estáticamente (manualmente) configurar las
entradas en la tabla de enrutamiento, o el router puede utilizar un
protocolo de enrutamiento para crear y mantener la tabla de enrutamiento
dinámicamente para adaptarse a cambios en la red cuando se produzcan.
Para administrar una red IP, debe entender el funcionamiento del
enrutamiento estático y dinámico y el impacto que tienen en una red
IP. Esta lección introduce IP encaminamiento estático.
Objetivos
Al terminar esta lección, usted será capaz de describir el
funcionamiento, beneficios y limitaciones de enrutamiento
estático y dinámico. Esta capacidad incluye ser capaz de cumplir
con estos objetivos:
 Describir las características básicas de IP estático y dinámico ruta
 Explicar las diferencias entre estático y dinámico ruta
 Configurar rutas estáticas en Cisco routers
 Configurar la ruta predeterminada expedición
 Ruta estática verificar configuraciones
Resumen de enrutamiento

Este tema
describen las características básicas de las operaciones de enrutamiento estáticas
y dinámicas.
El enrutamiento es el proceso por el cual un paquete proviene de un
lugar a otro. En redes, un router es el dispositivo utilizado para el
tráfico de la ruta.
Para ser capaces de cualquier cosa, un router o cualquier
entidad que realice la ruta, la ruta debe hacer lo siguiente:
 Identificar la dirección de destino: Determinar el destino (o
dirección) del elemento que debe ser routed.
 Identificar fuentes de información de enrutamiento: Determine
de qué fuentes (otros routers) el router puede aprender las rutas a
dado destinos.
 Identificar rutas: Determinar la posibles rutas iniciales, o caminos, a la
intención destino.
 Seleccionar rutas: Seleccionar la mejor ruta a la intención destino.
 Mantener y verificar la información de la ruta:
Determinar si los caminos conocidos para el destino son
los más actuales.
5-42 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
La
información de enrutamiento, un enrutador se obtiene de otros routers
se coloca en su tabla de enrutamiento. El router dependerá de esta
tabla para decirle qué interfaces para usar cuando la expedición
dirigida paquetes.
Si la red destino está directamente conectada, el router ya conoce qué
interfaz utilizar al reenviar paquetes. Si no se unen directamente redes de
destino, el router debe aprender la mejor ruta a utilizar cuando la
expedición paquetes.
Hay dos maneras en las que se puede aprender la información de destino:
 Puede introducir información de enrutamiento manual.
 Puede recoger información de enrutamiento a través del proceso de
enrutamiento dinámico que se ejecuta en el routers.

© 2007 cisco Systems, Inc. WAN conexiones 5-43


Estática y Dinámica ruta comparación

Este tema describen las diferencias entre estático y dinámico enrutamiento.


Routers pueden reenviar paquetes sobre rutas estáticas o rutas
dinámicas, basadas en la configuración del router. Las dos formas de
decir el router donde reenviar los paquetes que no están conectados
directamente son las siguientes:
 Ruta estática: El router aprende rutas cuando un administrador
configura manualmente la ruta estática. El administrador debe
actualizar manualmente esta entrada de ruta estática cuando un
cambio de topología de redes requiere una actualización. Rutas
estáticas son rutas definidas por el usuario que especifican la ruta
que los paquetes cuando se mueve entre una fuente y un destino.
Estas rutas definidas por el administrador permiten un control muy
preciso sobre el comportamiento de enrutamiento de la interconexión
de redes IP.
 Ruta dinámico: El router aprende dinámicamente rutas después de que
un administrador configura un protocolo de enrutamiento que ayuda
a determinar las rutas. A diferencia de la situación con rutas estáticas,
después de que el administrador de red permite enrutamiento
dinámico, el proceso de enrutamiento actualiza automáticamente
conocimiento de ruta siempre que se reciba nueva información de la
topología. El router aprende y mantiene rutas a los destinos remotos
mediante el intercambio de actualizaciones de enrutamiento con otros
enrutadores en el interconexión de redes.

5-44 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Configuración de ruta estática

Este tema describe cómo configurar rutas estáticas en los routers de Cisco.
Comúnmente se utilizan rutas estáticas que se están distribuyendo
desde una red a una red stub. Un trozo (a veces llamado un nodo hoja)
es una red de acceso por una sola ruta. Rutas estáticas también pueden
ser útiles para especificar un "gateway de último recurso" para que se
enviarán todos los paquetes con una dirección de destino desconocido.
Ejemplo: Rutas estáticas
En la figura, el router A está configurado con una ruta estática para
llegar a la 172.16.1.0 subred a través de la interfaz serial de router a
Router B está configurado con una estática o ruta por defecto para
llegar a las redes detrás del router A través de la interfaz serial del
router B.

Nota La ruta estática se configura para la conectividad a redes remotas que


no están directamente conectadas al router. Para conectividad
de extremo a extremo, debe estar configurada una ruta estática
en ambos direcciones.
© 2007 cisco Systems, Inc. WAN conexiones 5-45
Para configurar una ruta estática, escriba el comando de ruta ip en
modo de configuración global. Los parámetros identificados en la tabla
más definen la ruta estática. Una ruta estática permite la configuración
manual de la tabla de enrutamiento. Cambios dinámicos en la entrada
de la tabla de enrutamiento no se producirán siempre y cuando la ruta
está activa.
La tabla muestra los parámetros de comando vía ip y descripciones.
vía Parámetros del Descripción
comando de la IP
red Host o subred o red de destino.

máscara Máscara de subred.

Dirección Dirección IP del router de siguiente salto.

interfaz de Nombre de la interfaz a utilizar para llegar a la red de


destino. La interfaz debe ser una interfaz punto a punto.
El comando no funcionará correctamente si la interfaz
es multiacceso (por ejemplo, una interfaz de Ethernet
de medio compartido).
distancia (Opcional) Define la distancia administrativa.

permanente (Opcional) Especifica que la ruta no desaparecerá,


aunque la interfaz se apaga.

5-46 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo: Configuración de rutas estáticas
En este ejemplo, la ruta estática se configura como sigue:
Router(config) #vía ip 172.16.1.0 255.255. 255.0
172.16.2.1
o
Router(config) #vía ip 172.16.1.0 255.255.255.0
s0/0/0
Esta tabla enumera los parámetros de comando vía ip en este ejemplo.
vía Parámetros del Descripción
comando de la IP
vía IP Identifica la ruta estática.

172.16.1.0 Dirección IP de una ruta estática a la subred de


destino.
255.255.255.0 Indica la máscara de subred. En efecto hay 8
bits de las subredes.

172.16.2.1 Dirección IP del router del salto siguiente en la ruta


al destino.
S0/0/0 Identifica la interfaz que se utilizará para llegar
hasta el router del siguiente salto.
La asignación de una ruta estática para llegar a la red stub 172.16.1.0
es apropiada para el router A porque hay sólo una manera de llegar a
esa red.

© 2007 cisco Systems, Inc. WAN conexiones 5-47


Configuración de reenvío de la
ruta por defecto

Este tema describe cómo configurar por defecto la ruta de


reenvío.
Utilice una ruta por defecto en situaciones en las que no se conoce la
ruta de una fuente a un destino o cuando no es factible para el router
mantener muchas rutas en su tabla de enrutamiento.
Utilice el comando de la ip ruta para configurar por defecto la ruta de
reenvío. En la figura, el router B está configurado para reenviar todos los
paquetes que no tienen la red de destino figuran en la tabla enrutamiento
de router B al router A.
En el ejemplo de ruta predeterminada, la ruta por defecto está configurada como
sigue:
Router(config) # vía ip 0.0.0.0 0.0. 172.16.2.2 0.0
La tabla muestra los parámetros de comando vía ip en este ejemplo.
vía Parámetros del Descripción
comando de la IP
vía IP Identifica la ruta estática.

0.0.0.0 Rutas a las redes no en la tabla de enrutamiento.

0.0.0.0 Máscara especial que indica la ruta por defecto.

172.16.2.2 Dirección IP del router de siguiente salto para ser


utilizado como el predeterminado para el reenvío
de paquetes.

5-48 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Verificación de la configuración de ruta
estática

Este tema describe cómo comprobar la configuración de ruta estática.


Ejemplo: Comprobar la configuración de ruta
estática
Para comprobar que se ha configurado correctamente el enrutamiento
estático, introduzca el comando show ip ruta y buscar rutas estáticas
significadas por "S." Debería ver una salida de verificación como se
muestra en la figura. El asterisco (*) indica el camino pasado utilizado
cuando se reenvía un paquete.

© 2007 cisco Systems, Inc. WAN conexiones 5-49


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

5-50 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Configuración Serial
Encapsulación
Resumen
Puede utilizar conexiones de punto a punto serial para conectar su
LAN a su proveedor de servicios WAN. Usted probablemente tendrá
conexiones punto a punto serial dentro de su red, entre su red y un
proveedor de servicios o ambos. Debe saber cómo configurar los
puertos serie para tales conexiones.
WAN de conmutación de circuitos era el método más común de conectar
sitios remotos. Debido a los requisitos de ancho de banda de aplicaciones
modernas, tecnología de conmutación de circuitos ha sido relegada a las
soluciones de backup y oficinas en casa muy pequeña. Debido a esto, esta
lección sólo proporciona una visión general de la tecnología de
conmutación de circuitos.
Uno de los tipos más comunes de conexión WAN es la conexión de
punto a punto. Una conexión de punto a punto también se conoce como
una serie o conexión de línea arrendada, porque las líneas están
alquiladas a un portador (generalmente una compañía telefónica) y están
dedicadas para su uso por la empresa leasing las líneas. Las empresas
pagan por una conexión continua entre dos sitios remotos, y la línea está
continuamente activo y disponible. Comprensión como comunicación
punto a punto une función para proporcionar acceso a una red WAN es
importante para una comprensión general de cómo WAN función.
Frame Relay y ATM son la conmutación de paquetes tecnologías que se
utilizan para conectar sitios. Debido a su complejidad, en esta lección se
ofrece sólo una visión general. En Cisco interconectando dispositivos de
la red parte 2 (ICND2) se ofrece más cobertura en profundidad de estas
tecnologías de conmutación de paquetes.
Esta lección describe los protocolos que se utilizan para
encapsular tanto capa de enlace de datos e información de capa
de red sobre enlaces serie y cómo configurarlos.
Objetivos
Al terminar esta lección, usted podrá configurar puertos serie para
PPP. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
 Definirlas funciones y características de comunicación WAN de
conmutación de circuitos enlaces
 Definir las características y funciones de la RTC
 Definir las funciones y características de la comunicación punto a punto
enlaces
 Definir las características de HDLC
 Explica cómo configurar la encapsulación HDLC en una serie puerto
 Definir las características de PPP protocolo y describen cómo
está habilitada en una interfaz serial
 Configuraciones del PPP y HDLC verificar
 Definir las características de marco relé
 Definir las características de ATM

5-52 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Enlaces de comunicación conmutados
por circuito

Circuitos conmutados permiten conexiones a iniciarse cuando la


transmisión es necesaria y terminó cuando la transmisión haya
finalizado. Este tema describe cómo funciona la conmutación de
circuitos.

En
conmutación de circuitos, un camino dedicado es establecido,
mantenido y terminado a través de una red de portadora para cada
sesión de comunicación. Sólo la ruta de acceso es un circuito físico
dedicado; la red utiliza algún tipo de tecnología dentro de la nube de la
multiplexación.
Circuito de conmutación funciona mucho como una llamada telefónica
normal y se utiliza ampliamente en redes de la compañía de teléfono.
Conmutación de circuitos establece una conexión física dedicada para
voz o datos entre un emisor y un receptor. Antes comunicación pueda
comenzar, es necesario establecer la conexión mediante el
establecimiento de los interruptores a través de una actividad de acceso
telefónico a redes. Mientras que los enlaces de comunicaciones punto a
punto pueden acomodar solamente dos sitios en una sola conexión,
conmutación de circuitos permite múltiples sitios para conectarse a la red
de conmutada de un portador y comunicarse entre sí.
Un ejemplo de una conexión de conmutación de circuitos es una red
telefónica pública conmutada (PSTN).

© 2007 cisco Systems, Inc. WAN conexiones 5-53


Red telefónica pública conmutada

El tipo más común de comunicaciones WAN de conmutación de


circuitos es la PSTN (también conocida como el servicio telefónico
antiguo llano [ollas]). Este tema se describe cómo las funciones de la
PSTN.

Intermitente, las transferencias de datos de bajo volumen son


necesarios, asincrónicos módems y líneas telefónicas hechas analógica
proporcionan capacidad baja, bajo demanda, conexiones conmutadas
dedicadas.
Telefonía tradicional utiliza un cable de cobre, llamado bucle local, para
conectar el teléfono en las instalaciones del suscriptor a la red telefónica.
La señal en el lazo local durante una llamada es una señal electrónica
continuamente variable que es una traducción de la voz del suscriptor.
Bucle local no es adecuado para el transporte directo de datos
informáticos binarios y un módem puede enviar datos a través de la red
telefónica de voz. El módem modula los datos binarios en una señal
analógica en el origen y el destino, demodula la señal analógica a datos
binarios.
Las características físicas del bucle local y la conexión del local loop
hasta el límite PSTN la tarifa de la señal. El límite superior es alrededor
de 33 kb/s. La tasa puede ser mayor a unos 56 kb/s si la señal viene
directamente a través de una conexión digital.
Para las pequeñas empresas, el PSTN puede ser adecuada para el
intercambio de cifras de ventas, precios, informes de rutina y correo
electrónico. Utilizando acceso telefónico automático durante la noche o
los fines de semana para las transferencias de grandes archivos y backup
de datos puede tomar ventaja de la reducción de los aranceles no pico
(cargos por línea). Las tarifas se basan en la distancia entre los extremos,
la hora del día y la duración de la llamada.

5-54 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Hay una serie de ventajas a usar la PSTN, incluyendo las siguientes:
 Simplicidad: Que no sea un módem, no hay ningún equipo
adicional requerido, y módems análogos son fáciles de
configurar.
 La disponibilidad: Porque una red pública de telefonía está
disponible prácticamente en todas partes, es fácil localizar un
proveedor de servicio telefónico y el mantenimiento del sistema
telefónico es de muy alta calidad, con pocos casos en que las líneas
no son disponible.
 Costo: El costo asociado con la implementación de un enlace de
conexión PSTN para un WAN es relativamente baja, que consiste
en principalmente cargos de línea y módems.
También hay algunas desventajas al uso de PSTN, incluyendo las
siguientes:
 Baja tarifas de datos: Porque el sistema fue diseñado para
transmitir datos de voz, la velocidad de transmisión de archivos
de datos grandes es notablemente lenta.
 Tiempo de conexión relativamente largo: Porque la conexión a la
PSTN requiere una actividad de acceso telefónico a redes, el
tiempo necesario para conectar a través de la WAN es muy lento
en comparación con otro tipo de conexión tipo.

© 2007 cisco Systems, Inc. WAN conexiones 5-55


Enlaces de comunicaciones punto a punto

Un punto a punto (o serie) enlace de comunicación ofrece un camino


único, establecido comunicaciones WAN del cliente locales a través
de una red de soporte, como una compañía telefónica, a una red
remota. Este tema describen las funciones de la tecnología punto a
punto.

Un punto a punto (o serie) línea puede conectar dos lugares


geográficamente distantes, como una oficina corporativa en Nueva
York y una oficina regional en Londres. Líneas punto a punto se
arriendan generalmente desde un portador y por lo tanto se llaman a
menudo líneas arrendadas. Para una línea punto a punto, la compañía
dedica hardware de capacidad y facilidad de transporte fijo a la línea
por el cliente. El portador, sin embargo, todavía utilizará tecnologías de
multiplexación dentro de la red.
Si la red subyacente se basa en las tecnologías de T-carrier o portador de
la E, la línea arrendada se conecta a la red de la compañía a través de
una DSU/CSU. El propósito de la DSU/CSU es proporcionar una señal
de reloj a la interfaz de equipo de cliente de ESD y poner fin a los
medios de transporte separado del portador en el CSU. El CSU también
ofrece funciones de diagnóstico como una prueba de loopback. Más T1
o E1 tiempo-division multiplexing (TDM) interfaces en routers actuales
incluyen capacidades DSU/CSU aprobadas.
Las líneas arrendadas son un tipo frecuente de acceso WAN, y tienen
generalmente un precio basado en el ancho de banda requerido y la
distancia entre los dos puntos conectados.

5-56 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Ancho de banda
Ancho de banda se refiere a la tasa a la que el dato está transferido sobre
el enlace de comunicación. La tecnología subyacente de la compañía
depende de los anchos de banda disponibles. Hay una diferencia en
puntos de ancho de banda entre la especificación de América del norte
(T-carrier) y el sistema europeo (E-carrier). Ambos de estos sistemas se
basan en la jerarquía Digital Plesiócrona (PDH) en sus redes. Redes
ópticas utilizan una jerarquía de diferentes ancho de banda, que otra vez
diferencia entre Norteamérica y Europa. En los Estados Unidos, el
portador óptico (OC) define los puntos de ancho de banda, y en Europa,
la jerarquía Digital síncrona (SDH) define los puntos de ancho de banda.
En América del norte, el ancho de banda se expresa generalmente
como un señal digital número de nivel (DS0, DS1 y así
sucesivamente) que técnicamente se refiere a la tasa y el formato de la
señal. La velocidad de línea más fundamental es de 64 kb/s o DS0,
que es el ancho de banda requerido para un sin comprimir, llamada
digitalizado.
Anchos de banda de conexión en serie pueden incrementarse
gradualmente para dar cabida a la necesidad de transmisión más rápida.
Por ejemplo, 24 DS0s puede ser incluido para obtener una línea DS1
(también llamada una línea T1) con una velocidad de 1.544 Mb/s.
También, se puede liar 28 DS1s para obtener una línea DS3 (también
llamada una línea T3) con una velocidad de 43.736 Mb/s.
Nota E1 (2.048 Mb/s) y E3 (34.368 Mb/s) son normas europeas similares a
T1 y T3, pero poseen diferentes anchos de banda y marco
estructuras.

© 2007 cisco Systems, Inc. WAN conexiones 5-57


El ejemplo muestra cómo configurar una interfaz serial, en los pasos descritos
aquí.
Paso Acción

1. El modo de configuración global (comandoconfigure terminal ).

2. En el modo de configuración global, introduzca el modo de configuración de


interfaz. En este ejemplo, va a ser el comando interface serial 0/0/0 .

3. Si se une un cable DCE, ejecute el comando de bps de tarifa de reloj a la


velocidad deseada. Utilice el comando de configuración de interfaz de
tarifa de reloj para configurar la tasa de reloj para las conexiones de
hardware en interfaces seriales, como módulos de interfaz de red (NIMs) e
interfaz de procesadores a una velocidad de bits aceptable.
Asegúrese de ingresar la velocidad de reloj completa. Por ejemplo, una
tarifa de reloj de 64000 no puede ser abreviada a 64.
Sobre enlaces serie, un lado del enlace actúa como el DCE y el otro lado del
enlace actúa como DTE. Por defecto, routers Cisco son dispositivos DTE,
pero se pueden configurar como dispositivos DCE. En una configuración de
router "espalda con espalda" en el que no se utiliza un módem, una de las
interfaces debe estar configurada como DCE para proporcionar una señal
de sincronización. Deberá especificar la tarifa de reloj para cada interfaz
DCE que se configura en este tipo de ambiente. Tarifas de reloj en bits por
segundo son los siguientes: 1200, 2400, 4800, 9600, 19200, 38400, 56000,
64000, 72000,
125000, 148000, 500000, 800000, 1000000, 1300000, 2000000 y 4000000.
4. Introduzca el ancho de banda especificado para la interfaz. El comando
ancho de banda ofrece una garantía de ancho de banda mínimo durante
la congestión. El comando ancho de banda reemplaza el ancho de banda
predeterminado que se muestra en el comando show interfaces y es
utilizada por algunos protocolos de enrutamiento como el protocolo de
enrutamiento Gateway de Interior (IGRP), para enrutamiento cálculos
métricos.
El router también utiliza el ancho de banda para otros tipos de cálculos, tales
como ésos requeridos para el protocolo de reserva de recursos (RSVP). El
ancho de banda por defecto para líneas serie es velocidad T1 (1.544 Mb/s).
El ancho de banda introducido no tiene efecto sobre la velocidad real de la
línea.
5-58 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Nota Cable serial la determina el modo DTE o DCE del router Cisco. Elija el
cable a la red requisito.

El comando Mostrar controlador muestra información acerca de la


interfaz física sí mismo. Este comando es útil con interfaces serie para
determinar el tipo de cable conectado sin necesidad de inspeccionar
físicamente el cable sí mismo.
La figura muestra una interfaz en serie con un cable DTE conectado.
La información mostrada se determina cuando el router inicia
inicialmente y representa sólo el tipo de cable que estaba conectado
cuando se inició el router. Si el tipo de cable se modifica después del
inicio, la pantalla de comando Mostrar controlador no mostrará el tipo
de cable del cable nuevo.

© 2007 cisco Systems, Inc. WAN conexiones 5-59


Consideraciones de comunicación punto a punto
Enlaces punto-a-punto han sido la conexión tradicional de preferencia.
Las ventajas de este tipo de acceso WAN incluyen los siguientes:
 Simplicidad: Enlaces de comunicaciones punto a punto requieren
conocimientos mínimos para instalar y mantener.
 Calidad: Enlaces de comunicación de punto a punto ofrecen una
alta calidad de servicio, siempre que tengan suficiente ancho de
banda. La capacidad dedicada no da latencia ni fluctuación entre
los extremos.
 La disponibilidad: La disponibilidad constante es esencial para
algunas aplicaciones tales como comercio electrónico, y enlaces de
comunicaciones punto a punto ofrecen capacidad permanente,
dedicadoa siempre disponible.
También hay algunas desventajas a este tipo de acceso WAN, incluyendo las
siguientes:
 Costo: Enlaces de punto a punto suelen ser el tipo más costoso de
acceso WAN, y este costo puede llegar a ser significativo cuando
se utilizan para conectar muchos sitios. Además, cada punto final
requiere una interfaz en el router, lo que aumenta el equipo de
costos.
 Limitada flexibilidad: WAN el tráfico es a menudo variable y
arrendado las líneas tienen una capacidad fija, dando por resultado el
ancho de banda de la línea rara vez es exactamente lo que se
necesita. Cualquier cambio en la línea arrendada requiere
generalmente una visita por el personal del ISP o carrier para ajustar
la capacidad de.

5-60 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Protocolo de Control de enlace de datos
de alto nivel

El protocolo de Control de enlace de datos de alto nivel (HDLC) es


uno de los dos protocolos principales de enlace de datos usados con
conexiones WAN punto a punto. Este tema describe HDLC.

HDLC especifica un método de encapsulación de datos en enlaces de


datos serial síncrona utilizando suma de comprobación y el carácter de
marco. HDLC soporta configuraciones multipuntos y punto a punto e
incluye un medio de autenticación. HDLC no sean compatible, sin
embargo, entre dispositivos de proveedores diferentes debido a la forma
en que cada proveedor puede han optado por implementarlo.
Hay una implementación de Cisco de HDLC, que es el encapsulamiento
por defecto para líneas serie. Cisco HDLC es muy ágil; hay ningún
control de flujo o ventanas, y se permitieron solamente conexiones de
punto a punto. La implementación de HDLC de Cisco incluye
extensiones propietarias en el campo de datos, como se muestra en la
figura; las extensiones permiten soporte multiprotocolo en un momento
antes de PPP fue especificado. Debido a la modificación, la aplicación
Cisco HDLC no compatible con otras implementaciones de HDLC.
Encapsulados de HDLC varían; sin embargo, PPP debe utilizarse cuando
se requiere la interoperabilidad.

© 2007 cisco Systems, Inc. WAN conexiones 5-61


Configuración de encapsulación HDLC

Este tema describe cómo configurar la encapsulación HDLC en un puerto serie.


Por defecto, los dispositivos Cisco utilizan el método de encapsulación
serial Cisco HDLC sobre líneas serie síncronas. Sin embargo, si se
configura la interfaz en serie con otro protocolo de encapsulamiento y
desea cambiar la encapsulación HDLC, entrar en el modo de
configuración de interfaz de la interfaz que desea cambiar. Utilice el
comando de configuración de interfaz de encapsulación hdlc para
especificar la encapsulación de HDLC en la interfaz.

5-62 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Cisco HDLC es una App que puede ser utilizada en líneas
arrendadas entre dos dispositivos de Cisco. Para comunicarse
con un dispositivo de otro proveedor, PPP síncrono es una mejor
opción.

© 2007 cisco Systems, Inc. WAN conexiones 5-63


Protocolo punto a punto

Este tema describen las características del protocolo PPP y cómo


está habilitada en una interfaz serial.

PPP surgió
originalmente como un protocolo de encapsulación para el transporte
de tráfico IP sobre enlaces punto a punto. PPP también estableció un
estándar para la asignación y gestión de direcciones IP, asíncronas
(start y stop bits) y encapsulación síncrona orientada a bit, red
protocolo multiplexado, configuración de enlace, prueba de la calidad
del enlace, detección de errores, y negociación de la opción para tales
capacidades como la negociación de dirección de capa de red y la
negociación de compresión de datos.
PPP proporciona conexiones router a router y host a la red sobre
circuitos síncronos y asíncronos. Un ejemplo de una conexión
asincrónica es una conexión de acceso telefónico a redes. Un ejemplo
de una conexión sincrónica es una línea alquilada.
PPP proporciona un método estándar para transportar datagramas
multiprotocolo (paquetes) sobre enlaces punto a punto. PPP compone de
estos tres componentes principales:
 Un método para encapsular datagramas multiprotocolo
 Un protocolo de Control de enlace (LCP) para establecer,
configurar y probar la conexión de enlace de datos
 Una familia de programas de Control de red (PNCs) para establecer y
configurar la capa de red diferentes protocolos
PPP que proporciona un LCP ser suficientemente versátil y portátil
para una amplia variedad de entornos. El LCP se utiliza para
determinar la opción de formato de encapsulación, manejar diferentes
límites de tamaños de paquetes y detectar un vínculo de bucle y
automáticamente terminar el enlace.

5-64 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Otros servicios opcionales proporcionados son autenticación de la
identidad de sus compañeros en el enlace y la determinación de
cuando un enlace está funcionando correctamente o no.
La fase de autenticación de una sesión PPP es opcional. Después de que
se haya establecido el link y el protocolo de autenticación elegido, el
interlocutor puede ser autentificado. Si se utiliza la opción de
autenticación, autenticación ocurre antes de que comience la fase de
configuración de protocolo de capa de red.

Las
opciones de autenticación requieren que la parte llamada del enlace
introduzca información de autenticación para garantizar que el usuario
tiene permiso del administrador de red para hacer la llamada. Los routers
pares intercambian mensajes de autenticación.

Arquitectura en capas de PPP


Los desarrolladores diseñan a hacer la conexión para enlaces punto a
punto PPP. PPP, se describe en RFC 1661 y 1332, encapsula
información de protocolo de capa de red en enlaces punto a punto.
RFC 1661 se actualiza por RFC 2153, Extensiones de proveedor de
PPP.
Puede configurar PPP en los siguientes tipos de interfaces físicas:
 Asincrónico serial
 Sincrónico serial
 Interfaz Serialde alta velocidad (HSSI)
PPP utiliza su componente NCP encapsulan y negocian opciones para
múltiples protocolos de capa de red.
PPP utiliza otro de sus componentes principales, el LCP, para negociar
y configurar las opciones de control en el enlace de datos WAN.

© 2007 cisco Systems, Inc. WAN conexiones 5-65


Para activar la encapsulación PPP, entrar en el modo de configuración de
interfaz. Utilizar la encapsulación ppp
comando de configuración de interfaz para especificar la encapsulación PPP en
la interfaz.

Nota Pasos de configuración adicionales de están obligados a habilitar


PPP en una interfaz serial asincrónica. Estas pasos son no
enseñó en esto curso. De información sobre configuración de
PPP en una interfaz serial asincrónica, se refieren a la
Implementación de Secure convergentes redes de área amplia
(ISCW) curso.

5-66 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo: Configuración de PPP

La figura
muestra un típico ejemplo de una configuración de PPP.

© 2007 cisco Systems, Inc. WAN conexiones 5-67


Después de configurar una interfaz serial, use el comando show
interface serial para verificar los cambios.

Nota Aviso en este ejemplo que la línea está ahora encima de y el ancho de banda ha
cambiado a 1544 kb/s.

5-68 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Verificación de la configuración
de encapsulamiento serial

Este tema describe cómo comprobar la


configuración HDLC y PPP.
RouterX # show interface s0/0/0
Serial0/0/0, protocolo de línea es
El hardware es HD64570
Dirección de Internet es 10.140.1.2/24
MTU de 1500 bytes, BW 1544 Kbit, DLY 20000 usec, confiar 255/255, load
1/255 encapsulación PPP, loopback no conjunto, keepalive (10 seg)
LCP abierto
Abierto: IPCP, CDPCP
Última entrada 00:00:05, salida 00:00:05, ala salida
nunca pasado claro de "show interface" contadores
nunca estrategia de formación de colas: fifo
Cola de salida 0/40, 0 gotas; cola de entrada 0/75, 0 gotas
5 minutos entrada tarifa 0 bits/seg, 0 paquetes/seg
5 minutos salida no tarifa 0 bits/seg, 0 paquetes
paquetes/seg 38021 entrados, 5656110 bytes, 0
búfer
Recibido 23488 emisiones, abortos 0, gigantes 0 0 válvulas reguladoras
errores de entrada 0, CRC 0, marco 0, saturación 0, 0 ignorado,
0 38097 paquetes interrupción de salida, 2135697 bytes,
underruns 0
salida de 0 errores, 0 choques, 6045 Interfaz reajustes
0 errores de búfer de salida, buffers de salida 0 intercambian hacia
fuera
482 transiciones de portadora
DCD = hasta DSR = hasta DTR = hasta RTS = hasta CTS = para arriba

Ejemplo: Verificación de la
configuración de encapsulación PPP y
HDLC
Utilice el comando show interface para verificar la configuración
adecuada. La figura muestra una configuración de PPP. Cuando se
configura el HDLC, "Encapsulación HDLC" debe reflejarse en la
salida del comando show interface . Cuando PPP está configurado,
puede utilizar este comando para comprobar Estados LCP y NCP.

© 2007 cisco Systems, Inc. WAN conexiones 5-69


Frame Relay
Frame Relay es un protocolo de conmutación de paquetes que creció en su
popularidad por ser mucho más

rentables y lo sustituyó más viejas tecnologías como X.25 y líneas


arrendadas. Este tema describe la función de Frame Relay.
Con el aumento de la demanda de mayor ancho de banda y baja latencia
conmutación de paquetes, proveedores de servicios que te presenten
Frame Relay. Frame Relay proporciona ambos circuito virtual
permanente (PVC) y servicio de circuito virtual conmutado (SVC)
utilizando compartida conectividad de ancho de banda medio que
transporta el tráfico de voz y datos. Tarifas de datos disponibles son
comúnmente hasta 4 Mb/s, con algunos proveedores que ofrecen tasas
incluso más altas. Además, Frame Relay es un protocolo mucho más
sencillo que funciona en la capa de enlace de datos en lugar de en la capa
de red.
Frame Relay implementa ningún control de errores o flujo. El manejo
simplificado de Marcos conduce a menor latencia y las medidas
adoptado para evitar la acumulación de marco en intermedio
interruptores ayudan a reducir la inquietud.
Mayoría de las conexiones de Frame Relay es PVC y no SVC. La
conexión con el borde de la red es a menudo una línea alquilada,
pero las conexiones de acceso telefónico están disponibles de
algunos proveedores mediante líneas RDSI o xDSL.
Frame Relay es ideal para la conexión LAN de la empresa, ya que un
router de la LAN necesita sólo una única interfaz WAN, incluso cuando
se utilizan múltiples circuitos virtuales (VCs). La línea dedicada al borde
de red Frame Relay permite conexiones rentables entre LANs
ampliamente dispersas.

5-70 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Circuitos
virtuales de Frame Relay
Frame Relay opera sobre circuitos virtuales, que se crean conexiones
lógicas para permitir la comunicación entre dos dispositivos remotos a
través de una red. Circuitos virtuales proporcionan un camino de
comunicaciones bidireccional de un dispositivo DTE a otro. Un
identificador de conexión de vínculo de datos (DLCI) en el encabezado
de dirección Frame Relay identifica un circuito virtual. El DLCI es
específico sólo para el router que está configurado. Un circuito virtual
puede pasar a través de cualquier número de dispositivos DCE
intermedios situado dentro de la red. Numerosos circuitos virtuales
pueden ser multiplexados en un solo circuito físico para el acceso y
transmisión a través de la red.

© 2007 cisco Systems, Inc. WAN conexiones 5-71


Cajeros automáticos y cambio de celular

ATM es una tecnología de conexión de conmutación celular que es


capaz de transferir voz, video y datos a través de redes públicas y
privadas. ATM se utiliza principalmente en la columna vertebral de la
empresa LAN o WAN links. Este tema se describe cómo las funciones
de cajero automático.

Proveedores de servicios vieron la necesidad de una tecnología de red


compartida permanente con baja latencia y jitter con alto ancho de
banda. Su solución fue aprovechar la misma tecnología utilizada en su
propia red de core, cajeros automáticos ATM tiene tarifas de datos más
allá de 155 Mb/s. diagramas de topología de WAN ATM son muy
similares a otras tecnologías compartidas, como X.25 y Frame Relay.
ATM está construida en una arquitectura basada en celdas en lugar de
una arquitectura basada en marco. Las células ATM son siempre una
longitud fija de 53 bytes. La celda ATM de 53 bytes contiene un
encabezado ATM de 5 bytes seguido por 48 bytes de carga útil de ATM.
Células pequeñas, de longitud fija son adecuadas para transportar voz y
video tráfico, porque este tráfico es intolerante de retraso. Tráfico de
video y voz no tiene que esperar un mayor paquete de datos a transmitir.
La celda ATM de 53 bytes es menos eficiente que los marcos más grandes y los
paquetes de Frame Relay y
X.25. Además, la celda ATM tiene por lo menos 5 bytes de overhead
para cada carga útil de 48 bytes. Cuando la célula está llevando paquetes
de capa de red segmentados, la sobrecarga será mayor porque la carga de
48 bytes datos de ATM puede no mapa muy bien a otros tamaños de
paquetes (paquetes IP 64 bytes, por ejemplo). Una línea ATM típica
necesita casi 20 por ciento más ancho de banda que Frame Relay para
transportar el mismo volumen de datos de capa de red.
Como Frame Relay, ATM se implementa con circuitos virtuales que
pueden ser PVC o SVC. Con cajeros automáticos, los datos se dividen en
pequeñas celdas de 53 bytes antes de que se transmite. El encabezado de
celda ATM contiene un campo llamado el identificador virtual canal
identificador de ruta virtual (VPI/VCI) que se utiliza para indicar a qué
circuito virtual pertenece una celda ATM. En la capa física, ATM puede
ejecutar sobre una variedad de medios físicos, incluyendo fibra óptica
utilizando estructura de SONET/sincrónico jerarquía Digital (SDH) y el
uso de cable coaxial DS3.

5-72 la interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Una red ATM incluye switches ATM, que son responsables de la
expedición de célula. El conmutador ATM recibe la celda entrante de un
punto final ATM u otro conmutador ATM. El cajero automático
interruptor entonces utiliza el entrante VPI/VCI para asignar a la
interfaz saliente y nuevo VPI/VCI que se utilizará en el siguiente enlace
hacia su destino. La celda ATM conmutación de proceso es
extremadamente rápida y puede ser programada en hardware.
Un circuito virtual ATM es una conexión lógica creada entre dos
puntos finales ATM a través de una red ATM. Circuitos virtuales ATM
se dividen en dos categorías de PVC y SVC. Circuitos virtuales
proporcionan un camino de comunicaciones bidireccional de un punto
final ATM a otro. El VPI/VCI en el encabezado de celda ATM
identifica los circuitos virtuales.
Un circuito virtual puede pasar a través de cualquier número de
intermedios switches ATM en la red de cajeros automáticos.
Numerosos circuitos virtuales pueden ser multiplexados en un solo
circuito físico para la transmisión a través de la red.

© 2007 cisco Systems, Inc. WAN conexiones 5-73


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

5-74 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Lo que permite RIP
Resumen
Conceptualmente, la información de enrutamiento toma la forma de
entradas en una tabla de enrutamiento con una entrada para cada ruta
identificada. El administrador de red puede estáticamente (manualmente)
configurar las entradas en la tabla de enrutamiento, o el router puede
utilizar un protocolo de enrutamiento para crear y mantener la tabla de
enrutamiento dinámicamente para adaptarse a cambios en la red siempre
que se produzcan.
Distancia del vector protocolos de enrutamiento como el protocolo de
información de enrutamiento (RIP) es uno de los más perdurables de
todos los protocolos de enrutamiento. RIP es relativamente viejo, pero
todavía utilizado, interior gateway protocolo creado para el uso en redes
pequeñas, homogéneas. RIP es un protocolo de enrutamiento de vector
de distancia clásico. Esta lección describe las características básicas y
funcionamiento de RIP y explica cómo activar RIP en una red IP.
Objetivos
Al terminar esta lección, usted será capaz de describir el
funcionamiento, beneficios y limitaciones de enrutamiento
estático y dinámico. Esta capacidad incluye ser capaz de cumplir
con estos objetivos:
 Describir el propósito, tipos y clases de enrutamiento dinámico protocolos
 Describir las diferentes clases de enrutamiento protocolos
 Describir cómo un protocolo de enrutamiento de vector de
distancia selecciona rutas y mantiene la información de
enrutamiento
 Describir las características de RIP
 Describe las diferencias entre RIPv1 y RIPv2
 Describir lastareas necesarias para habilitar un protocolo de enrutamiento
dinámico en un Cisco router
 Describir lastareas de configuración necesarias para permitir que básicos
de enrutamiento RIP en un Cisco router
 Usar los comandos show para verificar el RIP configuración de
 Describe el uso de la debug ip rip comando
Resumen de protocolo enrutamiento
dinámico

Este tema describe el propósito,


tipos y clases de protocolos de enrutamiento dinámico.

¿Qué es un protocolo de
enrutamiento?

 Ruta protocolos de

se utilizan entre
routers para determinar
caminos y mantener
tablas de enrutamiento.
 Después de la ruta es
determinado, un router
puede dirigir un enrutado
Protocolo.

© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.0-5-2

Un protocolo de enrutamiento define las reglas que utilizan un enrutador


cuando se comunica con enrutadores vecinos. Enrutamiento dinámico se
basa en un protocolo de enrutamiento para difundir el conocimiento. Por
el contrario, encaminamiento estática define el formato y uso de los
campos dentro de un paquete. Los paquetes son transportados
generalmente de sistema a sistema.
Otros ejemplos de la información que describen protocolos de enrutamiento son
las siguientes:
 Son qué actualizaciones transportado
 Qué conocimiento es transportado
 Cuando transmitir conocimientos
 Cómo localizar los receptores de la actualizaciones de
5-76 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Los dos tipos de protocolos de enrutamiento son las siguientes:
 Protocolos de gateway interior (IGP): Los protocolos de
enrutamiento se utilizan para intercambiar información de
enrutamiento dentro de un sistema autónomo. Información protocolo
de enrutamiento versión 1 (RIPv1), RIPv2, Enhanced Interior
Gateway Routing protocolo (EIGRP) y la primera más corto camino
(OSPF) abierto son ejemplos de IGPs.
 Protocolos de portal exterior (EGP): Los protocolos de
enrutamiento se utilizan para conectar sistemas autónomos. Un
sistema autónomo es una colección de redes bajo una
administración común y comparten una estrategia de enrutamiento
común. Protocolo de Gateway fronterizo (BGP) es un ejemplo de un
EGP.

Nota La Internet asignado números autoridad (IANA) asigna autónoma sistema


números de muchas jurisdicciones. Uso de la numeración de
IANA es necesario si su organización planea utilizar un EGP,
como BGP. Sin embargo, es una buena práctica de privada
versus pública autónoma sistema numeración esquema.
© 2007 cisco Systems, Inc. WAN conexiones 5-77
Dentro de un sistema autónomo, más algoritmos de enrutamiento IGP
pueden clasificarse conforme a uno de los siguientes algoritmos:
 Vector de distancia: El enfoque de enrutamiento de vector de
distancia determina la dirección (vector) y distancia (saltos) a
cualquier enlace en la interconexión de redes.
 Estado de enlace: El enfoque de estado de enlace, también conocido
como el algoritmo de ruta más corta primero (SPF), crea una
abstracción de la topología exacta de la red entera, o al menos de la
partición en la que el router es encuentra.
 Híbrido equilibrado: El enfoque equilibrado híbrido combina
aspectos de vector distancia y estado de enlace algoritmos.
No hay ningún algoritmo mejor enrutamiento individual para todos
redes. Cada protocolo de enrutamiento proporciona información
diferente.
5-78 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Características de los protocolos de enrutamiento
dinámico
Múltiples protocolos de enrutamiento y rutas estáticas pueden
utilizarse al mismo tiempo. Si hay varias fuentes de información de
enrutamiento, se utiliza un valor de distancia administrativa a la
confiabilidad de cada fuente de información de enrutamiento. Al
especificar valores de distancia administrativa, Software del IOS de
Cisco puede discriminar entre fuentes de información de enrutamiento.
Ejemplo: Distancia administrativa
Una distancia administrativa es un entero de 0 a 255. Un protocolo de
enrutamiento con una distancia administrativa más baja es más confiable
que una con una mayor distancia administrativa. Como se muestra en la
figura, si el router A recibe una ruta a la red E de EIGRP y RIP al mismo
tiempo, A uso router la distancia administrativa para determinar que
EIGRP es más digno de confianza. Router A continuación añadir la ruta
EIGRP a la tabla de enrutamiento.
© 2007 cisco Systems, Inc. WAN conexiones 5-79
La tabla muestra la distancia administrativa por defecto para las fuentes de
información enrutamiento.
Ruta fuente Distancia por defecto

Interfaz conectada 0

Dirección de ruta estática 1

EIGRP 90

OSPF 110

RIPv1, RIPv2 120

EIGRP externo 170

Desconocido o increíble 255 (no se utilizará para pasar tráfico)

Si los valores no predeterminados son necesarios, puede utilizar Software


del IOS de Cisco para configurar valores de distancia administrativa por
el router, por protocolo, y base por la ruta.

5-80 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Sin clase vs clase de enrutamiento

Este tema describe sin clase vs clase de enrutamiento.


Enrutamiento de clase es una consecuencia del hecho de que son
máscaras de subred no se anuncian en los anuncios de enrutamiento que
se generan por la mayoría protocolos de enrutamiento de vector
distancia.
Cuando se utiliza un protocolo de enrutamiento de clase, todas las
subredes de la misma red principal (clase A, B o C) deben utilizar la
misma máscara de subred. Routers que ejecutan un protocolo de
enrutamiento de clase realizan Resumen automático de ruta a través de
límites de la red.
Al recibir un paquete de actualización de enrutamiento, un enrutador que
ejecuta un protocolo de enrutamiento de clase hace una de las acciones
siguientes para determinar la porción de red de la ruta:
 Si lainformación de actualización de enrutamiento contiene el mismo
número de red importantes como está configurado en la interfaz
receptora, el router aplica la máscara de subred configurada en la
recepción interfaz.
 Si lainformación de actualización de enrutamiento contiene una
importante red que es diferente a la configurada en la interfaz
receptora, el router aplica la máscara de clase predeterminado
(por clase de dirección) como sigue:
— Para direcciones de clase A, la máscara de clase por defecto es
255.0.0.0.
— Para direcciones de clase B, la máscara de clase por defecto es
255.255.0.0.
— Para direcciones de clase C, la máscara de clase por defecto es
255.255.255.0.

© 2007 cisco Systems, Inc. WAN conexiones 5-81


Protocolos de enrutamiento sin clase pueden considerarse como
protocolos de segunda generación porque están diseñados para abordar
algunas de las limitaciones de los protocolos de enrutamiento de clases
anteriores. Una de las más graves limitaciones en un entorno de red de
clase es que la máscara de subred no se intercambia durante el proceso
de actualización de enrutamiento, por lo que requiere la misma máscara
de subred para usarse en todas las subredes dentro de la misma red
principales.
Otra limitación del enfoque de clase es la necesidad de resumir
automáticamente al límite de clase de red en los límites de la red
principal.
En el ambiente sin clase, el proceso de recapitulación es controlado
manualmente y generalmente puede ser invocado en cualquier posición
de la broca dentro de la dirección. Porque las rutas de subred se propagan
en todo el dominio de enrutamiento, Resumen manual puede requerirse
para mantener manejable el tamaño de las tablas de encaminamiento.
Protocolos de enrutamiento sin clase incluyen RIPv2, EIGRP, OSPF y
sistema de sistema a intermedio intermedio (IS-IS).

5-82 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Selección de ruta de Vector de distancia

Este tema describe cómo seleccionan rutas de vector de distancia.


Las periódicas actualizaciones de enrutamiento que generan más
protocolos de enrutamiento de vector distancia están dirigidas sólo a los
dispositivos de enrutamiento directamente conectados. El esquema de
direccionamiento que se utiliza más comúnmente es un programa de
lógico. Routers que ejecutan un protocolo de enrutamiento de vector de
distancia envían actualizaciones periódicas aunque no existen cambios
en la red.
En un entorno de vector de distancia pura, la periódica actualización de
enrutamiento incluye una tabla de enrutamiento completa. Al recibir una
tabla de enrutamiento completa de su vecino, un router puede comprobar
todas las rutas conocidas y realizar cambios en la tabla de enrutamiento
local en base a información actualizada. Este proceso también se conoce
como "enrutamiento por rumor" ya entendimiento del router de la red se
basa en la perspectiva del router vecino de la topología de red.
Ejemplo: Protocolos de enrutamiento de Vector de
distancia
El router B recibe periódicas actualizaciones de enrutamiento de router
a Router B agrega una métrica de vector de distancia (por ejemplo, el
número de saltos) para cada ruta de router A, aumentando el vector de
distancia. Router B pasa su propia tabla de enrutamiento con su
vecino, el router C. Este proceso ocurre en todas las direcciones entre
routers vecinos directamente conectados.
Tradicionalmente, los protocolos de vector distancia eran también
protocolos de clases. RIPv2 y EIGRP son ejemplos de los más
avanzados protocolos de vector distancia que muestran un
comportamiento sin clase. EIGRP también exhibe algunas
características de estado de enlace.

© 2007 cisco Systems, Inc. WAN conexiones 5-83


En la figura, se muestra la interfaz para cada red conectada
directamente por tener una distancia de 0.
A medida que continúa el proceso de descubrimiento de red de vector
de distancia, routers descubren el mejor camino a las redes de destino
que no están directamente conectados, en base a métricas acumuladas
de cada vecino. Enrutadores vecinos proporcionan información sobre
rutas que no están conectados directamente.
Ejemplo: Fuentes de información y descubrir rutas
Router A aprende acerca de las redes que son no directamente
relacionados (10.3.0.0 y 10.4.0.0) con base en la información que recibe
del router B. Cada entrada en la tabla de enrutamiento de red tiene un
vector de distancia acumulada para mostrar cuán lejos está esa red en una
dirección dada.

5-84 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Características RIP

Este tema
describen las características de RIP.
Las características claves de RIP son los siguientes:
 RIP es una distancia de enrutamiento de vector protocolo.
 Recuento de saltos se utiliza como la métrica de ruta selección.
 Es el número máximo permitido saltos 15.
 Actualizaciones de enrutamiento se transmiten cada 30 segundos por
defecto.
 RIP es capaz de balancear la carga en 16 rutas de igual costo.
(Cuatro caminos es la por defecto.)

© 2007 cisco Systems, Inc. WAN conexiones 5-85


RIPv1 y RIPv2 comparación

Este tema describe las diferencias entre RIPv1 y RIPv2.


RIPv1 RIPv2

Protocolo de enrutamiento Classful Sin clases


¿Es compatible con la máscara de subred de No Sí
longitud variable?
¿Envía la máscara de subred con la
No Sí
actualización de enrutamiento?
Tipo de direccionamiento Difusión Multidifusión
RFC 1721,
Definidos en el... RFC 1058
1722 y 2453
¿Resumen manual de ruta es compatible? No Sí
¿Soporte de autenticación? No Sí
Definir el número máximo de caminos paralelos en una tabla de
enrutamiento permite balanceo de carga RIP. Con RIP, los senderos
deben ser rutas de igual costo. Si se establece el número máximo de
caminos en uno, balanceo de carga se desactiva.

Nota Cisco routers soportan RIPv1 y RIPv2. Este curso se centra en la configuración de
RIPv2 solo.

5-86 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Tareas de configuración de enrutamiento
dinámico

Este tema describen las tareas que se requieren para habilitar un


protocolo de enrutamiento dinámico en un router Cisco.

Para habilitar un protocolo de enrutamiento


dinámico, debe completar los siguientes pasos:
Paso 1 Seleccionar un protocolo de enrutamiento: RIP, EIGRP, o OSPF.
Paso 2Números de red IP asignar sin especificar valores de subred (excepto
para OSPF).

Nota También debe asignar red o direcciones de subred y la máscara de


subred apropiadas a las interfaces.

© 2007 cisco Systems, Inc. WAN conexiones 5-87


Configuración de RIP

Este tema describe cómo configurar enrutamiento básico de RIP.


El comando rip router selecciona RIP como el protocolo de enrutamiento.
El comando de la red asigna a un número de importante red que el
router está conectado directamente a. El RIP enrutamiento proceso
asociados interfaz direcciones con el número de red anunciada y
comenzará el procesamiento de paquetes RIP en las interfaces
especificadas.

5-88 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo:
Configuración de RIP
En el ejemplo, el router una configuración incluye lo siguiente:
 Rip del router: Selecciona RIP como la encaminamiento protocolo
 Versión 2: Permite RIPv2
 De la red 172.16.0.0: Especifica una red directamente conectada
 De la red 10.0.0.0: Especifica una red directamente conectada
Las interfaces del router A conectadas a las redes 172.16.0.0 y 10.0.0.0, o
su subredes, a enviar y recibir actualizaciones RIP. Estas actualizaciones
de enrutamiento permiten que los routers aprender la topología de red.
Los routers B y C tienen configuraciones RIP similares pero con
diferente números especificados.

© 2007 cisco Systems, Inc. WAN conexiones 5-89


Verificación de la configuración de RIP

Este tema
describe cómo usar los comandos show para verificar la configuración de RIP.

Verificación de la configuración
de RIP

Protocolo de enrutamiento es "rip"

Envío de actualizaciones cada 30 segundos, luego en 6 segundos


Válido después de 180 segundos, mantenga pulsado 180, enjuagar después de
240
Saliente actualizar la lista de filtro para todas las interfaces
no se establece
No se ha establecido la entrada actualización de lista de filtros
para todas las interfaces
Redistribución: rip
Por defecto control de versión: versión 2 de enviar, recibir versión 2
Interfaz enviar Recv activado RIP cadena de clave
FastEthernet0/0 2 2
Serial0/0/2 2 2
Resumen de red automática es en efecto
Ruta de acceso máxima: 4
Enrutamiento para redes:
10.0.0.0
172.16.0.0
Fuentes de información de enrutamiento:
Distancia de puerta de enlace última actualización
10.1.1.2 120 00:00:25
Distancia: (por defecto es 120)
RouterA #

© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.0: 5-15

El comando show ip protocolos muestra valores sobre los


protocolos de enrutamiento y la información de enrutamiento
protocolo temporizador asociado con el router.
La tabla describe los campos significativos que se muestra en la pantalla.

5-90 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Campo Descripción

Protocolo de enrutamiento es Especifica el protocolo de enrutamiento utilizado


"rip"
Envío de actualizaciones Especifica el tiempo entre el envío de
cada 30 segundos actualizaciones

siguiente debido en 6 Especifica cuando es debida a la próxima


segundos actualización
No válido después de 180 Especifica el valor del parámetro no válido
segundos
Mantenga pulsado 180 Especifica el valor actual del parámetro de sujeción

enjuagarse después de 240 Especifica el tiempo (en segundos) después de lo


cual se producirá la información de enrutamiento
individual (arrastrado)
Actualización saliente Especifica si se ha establecido la lista de filtrado
saliente
Actualización entrante Especifica si se ha establecido la lista de filtrado
entrante
Redistribución de Muestra el protocolo que está siendo redistribuido

Control de versiones por Especifica la versión de los paquetes RIP que se


defecto envían y reciben
Enrutamiento de Especifica las redes para que el proceso de
distribución está inyectando actualmente rutas

Fuentes de información de Enumera todas las fuentes de enrutamiento que


enrutamiento utiliza el Software IOS de Cisco para construir su
tabla de enrutamiento. Para cada fuente, verá las
siguientes muestra:
■ IP dirección

■ Distancia administrativa

■ Tiempo se recibió la última actualización de esta


fuente

Ejemplo: Comprobar la configuración de RIP


En el ejemplo, el router está configurado con RIP y envía actualiza
información de tabla de enrutamiento cada 30 segundos. (Este intervalo
es configurable). Si un router que ejecuta que RIP no recibe una
actualización de otro router por 180 segundos o más, señala las rutas que
sirven por que el router como no válido. En la figura, el temporizador de
sujeción se establece en 180 segundos. Como resultado, una
actualización de una ruta que bajaba y ahora toca permanecerá en el
estado de sujeción (posiblemente hacia abajo) hasta que pasen 180
segundos.
Si todavía no existe actualizacion después de 240 segundos
(temporizador al ras), el router elimina las entradas de tabla de
enrutamiento del router. En la figura, lleva 24 segundos desde router A
recibió una actualización del router B.
El router inyecta rutas para las redes que aparecen siguiendo la línea
"Routing para redes". El router recibe rutas de los routers RIP vecinos
que aparecen siguiendo la línea de "Fuentes de información de
enrutamiento".
El defecto de la distancia de 120 se refiere a la distancia administrativa de
una ruta RIP.
También puede utilizar el comando show ip interface breve para
obtener un resumen de la información de IP y el estado de todas las
interfaces.
© 2007 cisco Systems, Inc. WAN conexiones 5-91

Mostrar la tabla de enrutamiento IP

RouterA # show ip ruta

Códigos: C - conectado, S - estática I - IGRP, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - external EIGRP, OSPF O - OSPF, IA - inter área
N1 - OSPF NSSA externos tipo tipo 1, N2 - OSPF NSSA externo 2
E1 - OSPF externa 1, E2 - OSPF externo tipo 2, E - EGP
i - es-es, L1 - es-es de nivel-1, L2 - es-es nivel 2, *-defecto de candidato
U ruta estática por usuario, o - ODR
T - ruta ingeniería tráfico
Gateway de último recurso no se ha establecido

172.16.0.0/24 cuenta con subredes, 1 subredes

C 172.16.1.0 está directamente conectado, fastethernet0/0


10.0.0.0/24 cuenta con subredes, 2 subredes
R 10.2.2.0 [120/1] via 10.1.1.2, 00:00:07, Serial0/0/2
C 10.1.1.0 está directamente conectado, Serial0/0/2
R 192.168.1.0/24 [120/2] via 10.1.1.2, 00:00:07, Serial0/0/2

© 2007 cisco Systems, Inc. Todos derechos reservados. ICND1 v1.0: 5-16

El comando
show ip ruta muestra el contenido de la tabla de enrutamiento IP.
La tabla de enrutamiento contiene entradas para todas las redes
conocidas y subredes y un código que indica cómo se aprendió esa
información. La salida y la función de los campos de clave del
comando show ip ruta se explican en la tabla.
Salida Descripción

RoC Identifica la fuente de la ruta. Por ejemplo, una "C" indica que
la ruta del vino de una conexión directa de la ruta a una
interfaz de router. Una "R" indica que el RIP es el protocolo
que determina la ruta.
192.168.1.0 Indica la dirección de la red remota.
10.2.2.0
120/1 El primer número en el paréntesis es la distancia
administrativa de la fuente de información; el segundo
número es la métrica para la ruta (aquí, 1 salto).

vía 10.1.1.2 Especifica la dirección del router de siguiente salto a la red


remota.
00:00:07 Especifica la cantidad de tiempo puesto que la ruta fue
actualizada (aquí, 7 segundos).
Serial0/0/2 Especifica la interfaz a través del cual puede alcanzarse la red
especificada.

Si no que se intercambia información de enrutamiento (es decir, si la


salida del comando show ip ruta muestra no hay entradas que fueron
extraídas de un protocolo de enrutamiento), use el show running-
config o show ip protocolos privilegiado EXEC comandos en el router
para comprobar un posible mal configurado el protocolo de
enrutamiento.

5-92 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas de configuración
de RIP

Este tema describe el uso del comando debug ip rip .

RouterA # debug ip rip


RIP protocolo de depuración es el
RouterA #
00:06:24: RIP: recibió actualización v1 desde 10.1.1.2 en
Serial0/0/2 00:06:24: 10.2.2.0 en 1 saltos
00:06:24: 192.168.1.0 en 2 saltos

00:06:33: RIP: enviar actualización de v1 a 255.255.255.255 via FastEthernet0/0


(172.16.1.1)
00:06:34: red 10.0.0.0, métrica 1
00:06:34: red 192.168.1.0, métrica 3
00:06:34: RIP: enviar actualización de v1 a 255.255.255.255 via Serial0/0/2
(10.1.1.1) 00:06:34: red 172.16.0.0, métrica 1

Utilice el comando debug ip rip para Mostrar actualizaciones de


enrutamiento RIP ya que son enviados y recibidos. El comando no
debug todos desactiva depuración todos.
El siguiente resultado indica la dirección de origen desde el que se
recibieron actualizaciones:
RIP: v1 recibido actualización de 10.1.1.2 en
Serial0/0/2

El siguiente resultado indica las direcciones de destino al que se enviaron


actualizaciones:
RIP: enviar actualización de v1 a
255.255.255.255 via FastEthernet0/0
(172.16.1.1)
RIP: enviar actualización de v1 a
255.255.255.255 via Serial0/0/2
(10.1.1.1)
Ejemplo: debug ip rip comando
El ejemplo muestra que el router que se está depurando ha recibido
actualizaciones de un router en la dirección origen 10.1.1.2. Que el router
envió información sobre dos destinos en la actualización de tabla de
enrutamiento. El router que se está depurando también envió
actualizaciones, en ambos casos a que se difunda la dirección
255.255.255.255 como el destino. El número entre paréntesis es la
dirección de origen que está encapsulada en el encabezado IP.
Otra salida que se puede ver en el comando debug ip rip incluye
entradas como las siguientes:
RIP: broadcasting general petición
de FastEthernet0/0 hilo: solicitud
general difusión FastEthernet1/0

© 2007 cisco Systems, Inc. WAN conexiones 5-93


Entradas como estas pueden aparecer al inicio o cuando ocurre un
evento, como una transición de interfaz o un usuario claro
manualmente la tabla de enrutamiento. La siguiente entrada es
probablemente causada por un paquete mal formado desde el
transmisor:
RIP: bad version 128 de 160.89.80.43

5-94 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. WAN conexiones 5-95


5-96 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen del módulo

Este tema resume los puntos claves que fueron analizados en este módulo.

© 2007 cisco Systems, Inc. WAN conexiones 5-97


5-98 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Módulo de Auto-Check
Utilice las preguntas aquí para revisar lo que has aprendido en este
módulo. Las respuestas correctas y las soluciones se encuentran en
la clave de respuestas de autocontrol de módulo.
¿Q1) que tres afirmaciones describen exactamente WAN?
(Elegir tres). (Fuente: comprensión WAN tecnologías)
A) Propia de las empresas en que redes WAN se implementan
generalmente el WAN.
B) WAN conectan dispositivos que están separados por toda la
geográfica áreas.
C) WAN utilizan los servicios de los portadores tales
como las compañías telefónicas, las compañías
de cable, sistemas de satélite y red de
proveedores.
D) WAN generalmente llevan limitados tipos de datos en alta
velocidades.
E) WAN utilizan conexiones seriales de varios tipos para
proporcionar acceso a ancho de banda.
F) WAN conectan los dispositivos que se encuentran en un pequeño
geográfica zona.
¿Q2) que tres comunicaciones necesita hacer dirección de WAN?
(Elegir tres). (Fuente: comprensión WAN tecnologías)
A) Trabajadores en una pequeña empresa necesitan para
poder comunicarse y compartir datos con cada uno
otros.
B) Personal administrativo dentro de una escuela necesita
compartir información de calendario con el maestros.
C) Las organizaciones a menudo desean compartir información
con otras organizaciones a través de grandes distancias.
D) Un departamento necesita compartir grandes archivos de datos
rápidamente.
E) Los estudiantes deben realizar investigaciones para las
clases de índices de biblioteca y publicaciones
ubicadas en otras partes de su país y en otras partes
del mundo.
F) Trabajadores de una sucursal de una gran empresa
necesitan compartir datos del proyecto con cada uno
otros.
¿Q3) que dos afirmaciones describen con precisión la diferencia entre
LAN y WAN? (Elegir dos). (Fuente: comprensión WAN
tecnologías)
A) A WAN transmite datos más rápidos que un LAN.
B) A LAN transmite datos más rápidos que un WAN.
C) Mientras que una LAN conecta computadoras, periféricos
y otros dispositivos en un solo edificio u otra área
geográfica pequeña, una WAN transmite datos a
través de amplia geográfica distancias.
D) Una empresa u organización generalmente posee el
hardware y software necesarios para WAN.
E) LANs abarcan grandes zonas geográficas si
administrador de LAN les configura correctamente.
¿Q4) a que nivel OSI protocolos WAN describen cómo proporcionar
electricidad, mecánicas, operacionales, y proveedor de servicios
de conexiones funcionales a los servicios de una comunicación?
(Fuente: comprensión WAN tecnologías)
A) Capa 1
B) Capa 2
C) Capa 3
D) Capa 4

© 2007 cisco Systems, Inc. WAN conexiones 5-99


¿Q5) en el nivel OSI protocolos WAN definir encapsulación de datos
para la transmisión a una ubicación remota y los mecanismos
para la transferencia de los fotogramas resultantes? (Fuente:
comprensión WAN tecnologías)
A) Capa 1
B) Capa 2
C) Capa 3
D) Capa 4
Partido de Q6) cada tipo de dispositivo WAN a su función.
(Fuente: comprensión de tecnologías WAN)

1. en líneas analógicas, que convierten la señal digital del


dispositivo en formato analógico para la
transmisión sobre una línea analógica y luego
convertir la señal a formato digital para que el
dispositivo receptor puede recibir y procesar la
red señal.
2. concentran usuario dial-in y dial-out comunicaciones.
3. proporcionan internetworking y WAN interfaz de acceso puertos.
4. WAN utiliza éstos para proporcionar acceso.
A) routers
B) comunicación servidores
C) módems (DSU/CSU)
D) otras redes dispositivos
Q7) hacer coincidir cada tipo de conexión de un router a su
función. (Fuente: comprensión WAN tecnologías)
1. permita que el router conectar a los medios de la LAN a
través de Ethernet o alguna otra tecnología LAN
como Token Ring o ATM
2. se realizan a través de una interfaz WAN en un router a un
proveedor de servicio a un sitio lejano o a la
Internet
3. proporciona una conexión basada en texto para la
configuración y solución de problemas de la router
A) gestión puertos
B) LAN interfaces
C) WAN interfaces
¿Q8) que dos afirmaciones exactamente describen protocolos de
enlace de datos en una red WAN? (Elegir dos). (Fuente:
comprensión WAN tecnologías)
A) Muchos protocolos de capa de enlace de datos utilizan un mecanismo
de estructura similar a HDLC.
B) Protocolos de capa de enlace de datos determinan el tipo de cable
para ser utilizado en la WAN.
C) ICMP es un ejemplo de un enlace de datos protocolo.
D) Datos protocolos de nivel de enlace definen cómo se
encapsulan los datos para la transmisión a sitios remotos
y también los mecanismos para la transferencia de los
fotogramas resultantes para establecer la conexión a
través de la línea de comunicación desde el envío a la
recibir dispositivo.
E) RIP es un ejemplo de un enlace de datos protocolo.

5-100 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Q9) hacer coincidir cada tipo de multiplexación a su función.
(Fuente: comprensión de tecnologías WAN)

1. División de tiempo de la multiplexación


2. División de la frecuencia multiplexación
3. estadística de la multiplexación
A) Crea y combina múltiples canales en una sola línea. Ancho de
banda se asigna para la información de cada canal de
datos basado en la frecuencia de la señal de la tráfico.
B) Información de cada canal de datos se asigna ancho de
banda basado en intervalos de tiempo preasignados,
corto, independientemente de si hay datos para
transmitir.
C) Ancho de banda se asigna dinámicamente a
cualquier canal de datos que transmite
información.
Partido de Q10) cada tipo de comunicación que enlace a su
función en una red WAN. (Fuente: comprensión
WAN tecnologías)
1. dedicado comunicación enlaces
2. conmutación de circuitos comunicación enlaces
3. conmutación de paquetes comunicación enlaces
A) transmite datos en celdas etiquetadas, Marcos, o paquetes
B) proporciona una ruta de comunicación WAN
preestablecidas desde el cliente locales a través de
la red de proveedores a un mando a distancia
destino
C) dinámicamente establece una conexión virtual
dedicada para voz o datos entre un emisor y un
receptor de
¿Q11) que tres afirmaciones describen con precisión las funciones de
conmutación de paquetes enlaces de comunicación WAN?
(Elegir tres). (Fuente: habilitar Internet conexión)
A) Conmutación de paquetes es un método de comunicación en
la que los usuarios tienen un path dedicado entre origen
y destino extremos.
B) La ruta que toman los paquetes para llegar al destino sitio estará
variar.
C) Redes de conmutación de paquetes envían paquetes de
datos sobre diferentes rutas de una red pública
compartida, propiedad de un transportista para llegar a
la misma destino.
D) En una red de conmutación de paquetes, cada cliente
utiliza el ancho de banda completo en su virtual
circuito de.
E) El PSTN utiliza paquetes cambio.
F) El costo de una red de conmutación de paquetes para el
cliente es generalmente menor que el coste de punto a
punto arrendado líneas de.

© 2007 cisco Systems, Inc. WAN conexiones 5-101


¿Q12) que tres afirmaciones describen con precisión el DSL? (Elegir
tres). (Fuente: habilitar Internet conexión)
A) Un ISP no es necesario para conectar a los usuarios de la empresa a
través de DSL.
B) Tecnologías DSL actual utilizan sofisticadas de codificación
y modulación técnicas para lograr velocidades de hasta
10 Mb/s.
C) Un suscriptor puede conectarse a una red de empresa DSL
directamente.
D) Tecnología DSL es una tecnología de conmutación de
circuitos de conexión que utiliza líneas telefónicas de
par trenzado existentes para transportar datos de alto
ancho de banda, como multimedia y video, servicio de
suscriptores.
E) Tecnología DSL permite el uso de la línea de bucle local
para la conexión de voz de teléfono normal y una
conexión permanente de red instantánea conectividad.
F) Tecnologías DSL Coloque subida (upstream) y descargar
las transmisiones de datos (downstream) en
frecuencias por encima de esta ventana de 4 kHz, que
permite las transmisiones de voz y datos que ocurren
simultáneamente en un DSL servicio.
¿Q13) que dos de los siguientes tipos de DSL? (Elegir dos). (Fuente:
habilitar Internet conexión)
A) ADSL
B) IDSL
C) LDSL
D) D-lite
E) GDSL
Q14) ¿Qué tres afirmaciones son consideraciones para DSL? (Elegir
tres). (Fuente: habilitar Internet conexión)
A) DSL no es compatible con voz analógica conexiones.
B) Servicio DSL puede ser agregado incrementalmente en cualquiera
zona.
C) Oferta de servicios de DSL más actualmente requiere el
cliente dentro de 10.000 pies de la ubicación del CO de
la proveedor.
D) DSL tiene distancia limitaciones.
E) Velocidad de Upstream (subida) es generalmente más
rápido que la velocidad de downstream (descarga).
F) DSL no está universalmente disponible en todo geográfica
ubicaciones.
¿Q15) que tres afirmaciones describen con precisión las
conexiones de cable? (Elegir tres). (Fuente: habilitar
Internet conexión)
A) Cable fue originalmente, un medio unidireccional
diseñado para llevar transmiten canales de vídeo
digitales a los clientes (o suscriptores).
B) Algunos proveedores de servicio de cable prometen
velocidades de datos de hasta 20 veces la de T1
arrendados líneas de.
C) El propósito original de los socios del sistema Multimedia
Cable de red Ltd. fue definir un sistema y un producto
estándar capaz de proporcionar servicios de datos y
futuras sobre plantas de CATV.
D) Cable Módems permiten transmisión de datos bidireccional
de alta velocidad usando el línea coaxial que transmiten
el cable televisión.
E) Acceso a un módem Cable proporciona velocidades
superiores a las líneas arrendadas, con costos más bajos
y más simple instalación.
F) Módems por Cable utilizan la infraestructura del sistema de
teléfono, así que hay cargos de bucle local.

5-102 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
¿Q16) que tres afirmaciones describen con precisión la historia de
Internet? (Elegir tres). (Fuente: habilitar Internet conexión)
A) La versión de 1993 de un navegador gráfico, fácil de
usar llamado navegador popularizada el web.
B) Departamento de defensa de Estados Unidos los
investigadores idearon una manera de abrir los
mensajes en partes, enviar cada parte por separado a su
destino, donde montaje del mensaje llevará a cabo. Hoy
en día, este método de transmisión de datos se conoce
como un paquete de sistema.
C) The University of Southern California instala la primera
computadora en el sistema de paquetes desarrollado por
el Departamento de defensa.
D) El origen de lo que se ha convertido en Internet
comenzó con la necesidad del Departamento de
defensa de una red de gestión de inventario que
unía varias de sus instalaciones informáticas en la
país.
E) En 1972, los desarrolladores ARPANET crearon el primer
software de mensajería de correo electrónico comunicar
y coordinar más fácilmente proyectos.
F) En 1984, DNS se introdujo y dio los sufijos de dominio mundial
(tan como
.edu, .com, .gov y .org) y una serie de códigos de país.
Partido de Q17) cada término con su definición de NAT. (Fuente: habilitar
Internet conexión)
1. estática NAT
2. dinámica NAT
3. dentro de red
4. fuera de global IP dirección
A) un conjunto de redes objeto de traducción usando NAT
B) una dirección IP de un interior host tal como aparece
a la red exterior (IP traducido dirección)
C) una forma de NAT que se asigna una dirección IP no
registrada a una dirección IP registrada en un uno-a-uno
base
D) una forma de NAT que se asigna una dirección IP no
registrada a una dirección IP registrada de un grupo de
IP registrado direcciones
¿Q18) al configurar NAT, lo que determina el número de
traducciones NAT simultáneas que puede ser activo?
(Fuente: habilitar Internet conexión)
A) el tamaño de la cola de memoria NAT
B) el número de direcciones en el NAT piscina
C) el número de puerto TCP no utilizado números
D) la relación entre el número de UDP y TCP sesiones
¿Q19) al configurar NAT, la interfaz de Internet se consideraría
que de los siguientes? (Fuente: habilitar Internet
conexión)
A) NAT local interfaz
B) NAT interior interfaz
C) NAT global interfaz
D) NAT fuera interfaz

© 2007 cisco Systems, Inc. WAN conexiones 5-103


¿Q20) comando que borra una entrada específica traducción dinámica
extendida de la tabla de traducción de NAT? (Fuente:
habilitar Internet conexión)
A) ip nat traducción de clara *
B) clara traducción de nat ip en
C) claro ip nat traducción exterior
D) claro protocolo de traducción de nat ip en
¿Q21) la salida de que comando muestra la traducción activa de una
tabla de traducción de NAT? (Fuente: habilitar Internet
conexión)
A) show ip nat estadísticas
B) show ip nat traducción
C) claro ip nat traducción *
D) claro ip nat traducción exterior
Q22) está solucionando problemas de un problema de conectividad NAT
en un router Cisco. Determinar que la traducción apropiada no
está instalada en la tabla de traducción. ¿Las tres acciones debe
tomar? (Elegir tres). (Fuente: habilitar Internet conexión)
A) Determinar si hay suficientes direcciones en el NAT piscina.
B) Ejecutar debug ip nat detallada para determinar el origen de la
problema.
C) Utilizar el comando show ip ruta para comprobar que la ruta
seleccionada existe.
D) Verificar que las interfaces del router están definidas
adecuadamente como NAT interior o NAT exterior.
E) Verificar que la ACL que hace referencia el comando
NAT está permitiendo todo lo necesario dentro
de IP local direcciones.
Q23) ¿Qué afirmación describe más exactamente rutas estáticas y
dinámicas? (Fuente: permitiendo estática Routing)
A) Rutas dinámicas configuradas manualmente por un
administrador de red, mientras que rutas estáticas son
automáticamente aprendidas y ajustadas por una ruta
protocolo.
B) Rutas estáticas configuradas manualmente por un
administrador de red, mientras que Rutas dinámicas
son automáticamente aprendidas y ajustadas por una
ruta protocolo.
C) Rutas estáticas c6mo el router reenviar paquetes a las
redes que no estén directamente conectados,
mientras que las rutas dinámicas c6mo el router
reenviar paquetes a las redes que están directamente
conectado.
D) Rutas dinámicas c6mo el router reenviar paquetes a las redes
que no estén directamente conectados, mientras que las
rutas estáticas c6mo el router reenviar paquetes a las
redes que están directamente conectado.
¿Q24) lo que hace el comando vía ip 186.157.5.0 255.255.255.0
10.11.3 especificar? (Fuente: permitiendo estática
Routing)
A) 186.157.5.0 tanto 10.1.1.3 utilizan una máscara de 255.255.255.0.
B) El router debe utilizar la red 186.157.5.0 para llegar a la dirección
10.1.1.3.
C) Desea que el router para trazar una ruta para la red 186.157.5.0 via
10.1.1.3.
D) El router debe utilizar la dirección 10.1.1.3 llegar
a dispositivos red de 186.157.5.0.
¿Q25) comando que muestra información acerca de configuración
de ruta estática en un router Cisco? (Fuente: permitiendo
estática Routing)
A) Mostrar ruta ip
B) show ip vía
C) Mostrar vía ip estáticos
D) Mostrar ruta ip estáticos

5-104 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
¿Q26) cuál de los siguientes protocolos es un ejemplo de un
protocolo de gateway exterior? (Fuente: permitiendo
estática Routing)
A) RIP
B) BGP
C) IGRP
D) EIGRP
¿Q27) en que situación está una distancia administrativa requerida?
(Fuente: lo que permite encaminamiento estático)
A) cuando son rutas estáticas define
B) cuando el enrutamiento dinámico es con
C) cuando la misma ruta se aprende a través de enrutamiento
múltiples protocolos
D) cuando varias rutas están disponibles para el mismo
destino y se aprenden a través de la ruta misma
protocolo
Q28) cuando un router recibe un paquete con una dirección de destino
que está dentro de una subred desconocida de una red
conectada directamente, ¿cuál es el comportamiento
predeterminado si no está activado el comando ip classless ?
(Fuente: permitiendo estática Routing)
A) caer la paquete
B) reenviar el paquete por defecto ruta
C) reenviar el paquete para el próximo salto para conectadas
directamente red
D) difusión del paquete a través de todas las interfaces
excepto una en que fue recibido
¿Q29) que tres afirmaciones describen con precisión las características y
funciones de circuito conmutado redes? (Elegir tres). (Fuente:
configuración serie encapsulación)
A) Con conmutación de circuitos, un circuito físico dedicado es
establecido, mantenido y terminado a través de una red
de portadora para cada comunicación sesión.
B) Conmutación de circuitos permite múltiples sitios para
conectarse a la red de conmutada de un portador y
comunicarse entre sí.
C) Con conmutación de circuitos, enlaces de comunicación
caben sólo dos lugares en un solo conexión.
D) ATM es un ejemplo de conmutación de circuitos tecnología.
E) ISDN (RDSI) es un ejemplo de un circuito conmutado red.
F) Frame Relay es un ejemplo de tecnología de conmutación de
circuitos.
¿Q30) que tres afirmaciones describen consideraciones para PSTN
como un enlace de comunicaciones? (Elegir tres). (Fuente:
configuración serie encapsulación)
A) Que no sea un módem, no hay equipo adicional es necesario.
B) La tasa de transmisión de grandes archivos de datos es rápido.
C) El costo asociado con la implementación de un enlace de
conexión PSTN para una WAN es relativamente bajo.
D) El mantenimiento de una red de teléfono público es muy
alta calidad con pocos casos en que las líneas no son
disponible.
E) El tiempo necesario para conectar a través de la WAN es rápido.
F) No hay limitaciones sobre el tipo de señal en un RTC conexión.

© 2007 cisco Systems, Inc. WAN conexiones 5-105


¿Q31) que tres afirmaciones describen con exactitud un enlace de
comunicación de punto a punto? (Elegir tres). (Fuente:
configuración serie encapsulación)
A) Un punto a punto (o serie) enlace de comunicación
proporciona una ruta de comunicación WAN
preestablecidas, solo del cliente locales a través de una
red de la compañía, como una compañía telefónica, a
un mando a distancia red.
B) Portadores generalmente arriendan líneas punto a punto, por
líneas punto a punto a menudo se llaman arrendadas
líneas de.
C) Un punto a punto (o serie) línea generalmente conecta dos
relativamente cerca sitios Web.
D) Para una línea punto a punto, el transportista dedica a
hardware de capacidad y facilidad de transporte fijo
a la línea de un cliente.
E) El propósito de una DSU/CSU en un enlace de comunicación
de punto a punto es asegurar la entrega confiable de
paquetes de datos sobre la conexión.
F) No se utilizan tecnologías de multiplexación en punto a punto
comunicación.
¿Q32) que tres afirmaciones describen con precisión el
ancho de banda disponible para conexiones WAN?
(Elegir tres). (Fuente: configuración serie
encapsulación)
A) En América del norte, ancho de banda se expresa
generalmente como un número de "DS" (DS0, DS1 y
así sucesivamente) que técnicamente se refiere a la
tasa y el formato de la señal.
B) Para obtener una línea DS1 (también llamada una línea T1),
se puede liar 12 DS0s para conseguir una velocidad
total de 1.544 Mb/s.
C) El ancho de banda en una conexión en serie puede
incrementarse gradualmente para dar cabida a la
necesidad de más rápido transmisión.
D) La velocidad de línea más fundamental es 1,544 Mb/s (DS1),
que es el ancho de banda requerido para un sin
comprimir, digitalizado teléfono llamar a.
E) Óptica redes utilizan una jerarquía de ancho de banda, que
otra vez diferencia entre Norteamérica y Europa. En
Europa, el OC define los puntos de ancho de banda, y
en América del norte, la SDH define el ancho de
banda puntos.
F) Ancho de banda se refiere a la tasa a la que el
dato está transferido sobre la
comunicación link.
¿Q33) Qué tres afirmaciones describen las funciones de HDLC?
(Elegir tres). (Fuente: configuración serie encapsulación)
A) HDLC incluye soporte para punto a punto y multipunto
configuraciones.
B) HDLC incluye un método para la autenticación de.
C) HDLC es compatible entre dispositivos de diferente proveedores.
D) HDLC especifica un método de encapsulación de datos en
serie síncrona con carácter de marco y suma de
comprobación de enlaces de datos.
E) HDLC soporta sólo las configuraciones multipuntos.
F) Aplicación el Cisco de HDLC incluye ventanas y flujo control.
¿Q34) que tres afirmaciones describen la función de PPP?
(Elegir tres). (Fuente: configuración serie
encapsulación)
A) La fase de autenticación de una sesión PPP es necesario.
B) PPP proporciona conexiones router a router y host
a red sobre asincrónico circuitos.
C) PPP surgió originalmente como un protocolo de
encapsulación para el transporte de tráfico IP sobre
punto a punto enlaces.
D) PPP estableció un estándar para la gestión de TCP sesiones.
E) PPP proporciona conexiones router a router y host
a red sobre sincrónico y asincrónico circuitos.
F) El LCP en PPP se utiliza para la creación, configuración y
pruebas del enlace de datos conexión.

5-106 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
¿Q35) que tres afirmaciones describen consideraciones para enlaces
de comunicaciones punto a punto? (Elegir tres). (Fuente:
configuración serie encapsulación)
A) Enlaces de comunicaciones punto a punto requieren
conocimientos mínimos para instalar y mantener.
B) Enlaces de comunicaciones punto a punto ofrecen una alta
calidad de servicio.
C) Proporcionan permanente, enlaces de comunicaciones punto a
punto dedicado capacidad de siempre disponible.
D) Con líneas arrendadas, el ancho de banda de la línea es
generalmente lo que se necesita para la
comunicación.
E) Enlaces de comunicaciones punto a punto están disponibles en
una compartida base.
F) En enlaces de comunicaciones punto a punto, extremos
comparten las interfaces en el router, que disminuye
de equipo costos.
¿Q36) comando que permite HDLC? (Fuente: configuración serie
encapsulación)
A) Router (config) # hdlc encapsulado
B) Router (config) # encapsulado hdlc
C) Router (config-si) # hdlc encapsulado
D) Router (config-si) # encapsulado hdlc
¿P37) cómo el HDLC de Cisco-propiedad hace posible que múltiples
protocolos de capa de red compartan el mismo enlace serial?
(Fuente: configuración serie encapsulación)
A) Añade un nuevo tipo de campo.
B) Subdivide el control campo.
C) Ofrece para valores adicionales en el FCS campo.
D) Incluye la información de protocolo con los datos de campo.
¿P38) en qué modo CLI de Cisco usted ingresa el comando para
especificar la autenticación de PPP? (Fuente: configuración
serie encapsulación)
A) modo de usuario
B) ROM monitor modo
C) configuración global modo
D) configuración de la interfaz modo
¿Q39) lo que configura el comando pap de chap
autenticación ppp ? (Fuente: configuración serie
encapsulación)
A) Autenticación CHAP siempre será usa.
B) O CHAP o PAP se utilizará, seleccionados al azar para
seguridad.
C) Autenticación CHAP se utilizará salvo que el router remoto
PAP.
D) Si la autenticación falla utilizando CHAP, entonces
autentificación PAP es trató de.
¿Q40) que la salida del comando show interface indica que PPP
está configurado correctamente? (Fuente: configuración
serie encapsulación)
A) Tapas = PPP
B) PPP encapsulado
C) Encapsulado PPP
D) Usar la encapsulación HDLC PPP

© 2007 cisco Systems, Inc. WAN conexiones 5-107


¿P41) que tres afirmaciones describen correctamente el Frame
Relay? (Elegir tres). (Fuente: configuración serie
encapsulación)
A) Frame Relay trabaja en la aplicación capa de.
B) La conexión con el borde de la red es a menudo una línea
alquilada pero las conexiones de acceso telefónico
están disponibles de algunos proveedores con RDSI
o xDSL líneas de.
C) Frame Relay se implementa ningún error o flujo control.
D) Tarifas de datos disponibles para Frame Relay son comúnmente hasta
10 Mb/s.
E) Conexiones más Frame Relay son SVCs en lugar de PVCs.
F) Frame Relay proporciona tanto PVC como los SVC
servicio uso compartido conectividad de ancho de
banda medio que transporta voz y datos tráfico.
¿Q42) que tres afirmaciones describen exactamente ATM?
(Elegir tres). (Fuente: configuración serie
encapsulación)
A) ATM se implementa mediante el uso de circuitos virtuales.
B) ATM una red está compuesta por routers de cajeros
automáticos, que son responsables de la expedición
de las células y paquetes.
C) Circuitos virtuales proporcionan un camino de
comunicaciones bidireccional de uno extremo ATM a
otro.
D) Circuito virtual ATM una es una conexión de
conmutación de circuitos física entre dos
extremos de la computadora a través de un cajero
automático red.
E) ATM puede funcionar solamente sobre cable coaxial utilizando DS3.
F) ATM es un tipo de tecnología de conexión de
conmutación de célula que es capaz de transferir
voz, video y datos a través de privado y público
redes.
Q43) ¿cómo aprende un router de vector de distancia referente a redes
no conectadas directamente? (Fuente: habilitar RIP)
A) de la fuente router
B) de la vecina routers
C) del destino router
D) aprende sólo conexión directa redes
Q44) ¿qué un router de vector de distancia enviar a sus enrutadores
vecinos como parte de una actualización periódica de la tabla
enrutamiento? (Fuente: lo que permite RIP)
A) la ruta completa tabla
B) información sobre el nuevo rutas
C) información sobre las rutas que tienen cambia
D) información sobre rutas que ya no hay
Q45) ¿Cuál es el número de saltos permitido máximo para RIP? (Fuente: lo que
permite RIP)
A) 6
B) 15
C) 30
D) 60
¿Q46) con RIP, balanceo de carga se realiza sobre caminos
múltiples que tienen que? (Fuente: habilitar RIP)
A) igual costo
B) igual peso
C) igual distancia
D) igual ancho de banda

5-108 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
¿Q47) comando que especifica correctamente RIP como el protocolo
de enrutamiento? (Fuente: habilitar RIP)
A) Router(config) #rip
B) Router(config) #router rip
C) Router(config-router) #rip {AS Nº}
D) Router(config-router) #rip router {AS Nº}
Q48) ¿Cuál es el valor predeterminado del temporizador de sujeción RIP?
(Fuente: lo que permite RIP)
A) 30 segundos
B) 60 segundos
C) 90 segundos
D) 180 segundos

© 2007 cisco Systems, Inc. WAN conexiones 5-109


Clave de respuestas de autocontrol de módulo
Q1) B, C, E

Q2) C, D, E

Q3) B, C

Q4) A

Q5) B

Q6) 1 =

C, 2 = B,

3 = A, 4

= D Q7)

1 = B, 2

= C, 3 =

Q8) A, D

9)

B,

A,

10

B,

C,

un
Q

11

B,

C,

Q12) D, E, F

Q13) A, B

Q14) B, D, F

Q15) C, D, E

Q16) B, E, F

Q17) 1 =

C, 2 = D,

3 = A, 4

= B Q18)

Q19) 1 = A, 2 =

B, 3 = E, 4 = D,

5 = C Q20) D

Q21) B

Q22) A, D, E

Q23) B

Q24) D

Q25) B

Q26) B

Q27) C

Q28) A

Q29) A, B, E

Q30) A, C, D

Q31) A, B, D

Q32) A, C, F

Q33) A, B, D

Q34) C, E, F

Q35) A, B, C

5-110 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Q36) D

P37) A

D P38)

Q39) D

Q40) C

P41) B, C, F

Q42) A, C, F

Q43) B

Q44) A

B Q45)

Q46) A

Q47) B

Q48) D

© 2007 cisco Systems, Inc. WAN conexiones 5-111


5-112 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Entorno de red Gestión


Resumen
El personal de red es responsable de asegurar que la infraestructura de
comunicaciones subyacente es capaz de soportar objetivos de negocio y
aplicaciones asociadas. Personal de red también es responsable de
administrar cada dispositivo en la red según mejores prácticas de la
industria y para la reducción de tiempo de inactividad del dispositivo.
Este módulo describe los comandos y procesos para determinar el estado
operacional de la red; recopilar información sobre los dispositivos
remotos; y administrar imágenes, archivos de configuración y
dispositivos de una red de Cisco IOS.
Objetivos del módulo
Al completar este módulo, usted podrá gestionar los dispositivos en
una red. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
 Utilice la CLI para descubrir vecinos en un red
 Gestionar el arranque del router y configuración de
 Administrar Cisco IOS imágenes, archivos de configuración y
dispositivos en el red
6-2 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Descubrimiento de
vecinos en el Red
Resumen
Mayoría de los dispositivos de red, por definición, no funcionan
aisladamente. Un dispositivo de Cisco con frecuencia tiene otros
dispositivos de Cisco como vecinos en la red, y poder obtener
información acerca de los otros dispositivos es importante para ayudar
en las decisiones de diseño de red, solución de problemas y realizar
cambios de equipo. Esta lección describe cómo recopilar información
acerca de los dispositivos de Cisco en una red y usar esa información
para crear un mapa del entorno de red.
Objetivos
Al terminar esta lección, usted será capaz de usar la interfaz de
línea de comandos (CLI) para descubrir a vecinos en la red y
determinar el estado operacional de la red. Esta capacidad incluye
ser capaz de cumplir con estos objetivos:
 Describir el propósito y la función de descubrimiento de Cisco protocolo
 Describir la información proporcionada por Cisco Discovery protocolo
 Activar y desactivar el protocolo de descubrimiento de Cisco
 Determinar los nombres de host y direcciones de vecinos
dispositivos Cisco Cisco Discovery Protocol
 Monitor y mantener información sobre los vecinos dispositivos Cisco
Cisco protocolo
 Uso información obtenida mediante el protocolo de descubrimiento
de Cisco para crear un mapa de la red del medio ambiente
Protocolo de descubrimiento de Cisco

El
protocolo de descubrimiento de Cisco es una herramienta de recolección
de información utilizada por los administradores de red para obtener
información sobre dispositivos Cisco directamente conectados. Este
tema describen los propósitos y función de Cisco Discovery Protocol.
Protocolo de descubrimiento de Cisco es una herramienta patentada que
le permite acceder a un resumen de la información de protocolo y
dirección acerca de otros dispositivos Cisco directamente conectados al
dispositivo Cisco iniciar los comandos del Cisco Discovery Protocol.
Cisco Discovery Protocol funciona sobre la capa de enlace de datos los
medios físicos de conexión a los protocolos de capa superior (desleales).
Debido a que Cisco Discovery Protocol funciona en la capa de enlace de
datos, dos o más Cisco dispositivos de red, como enrutadores que
admiten diversos protocolos de capa de red (por ejemplo, IP e IPX de
Novell) pueden aprender unos de otros.
Encapsulación de protocolo de acceso de subred (SNAP) deben ser
compatible con dispositivos de Cisco Discovery Protocol conexión
medios físicos. Estos incluyen todas LANs, Frame Relay, WAN y ATM
redes.
Cuando se inicia un dispositivo de Cisco, Cisco Discovery Protocol
inicia por defecto y automáticamente descubre vecinos dispositivos
Cisco Cisco Discovery Protocol, independientemente de que se
ejecuta el conjunto de protocolos.
6 4 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Información obtenida con el protocolo
de descubrimiento de Cisco

Cisco Discovery Protocol intercambia información de dispositivo de


hardware y software con sus vecinos directamente conectados. Este tema
describe la información proporcionada por Cisco Discovery Protocol.
La figura muestra un ejemplo de cómo Cisco Discovery Protocol
intercambia información con sus vecinos directamente conectados.
Puede mostrar los resultados de este intercambio de información en una
consola conectada a un dispositivo de red configurado para ejecutar el
protocolo de descubrimiento de Cisco en sus interfaces.
Protocolo de descubrimiento de Cisco proporciona la siguiente información
sobre cada dispositivo vecino:
 Identificadores de dispositivo: Por ejemplo, el nombre de host
configurado el interruptor de
 Lista de direcciones: Hasta la dirección de capa de una red para cada
protocolo apoyo
 Identificador de puerto: El nombre del puerto local y remoto
Puerto — en forma de un ASCII de caracteres cadena tales
como ethernet0
 Lista de capacidades: Apoya características; por ejemplo, el
dispositivo actúa como un puente de la ruta de origen y también
como un router
 Plataforma: La plataforma de hardware del dispositivo, por ejemplo,
Cisco 7200 serie Router
Observe que el router superior en la figura no está conectado directamente a
la consola del administrador. Para obtener información del Protocolo de
descubrimiento de Cisco sobre este router superior desde la consola del
administrador, personal de la red podría utilizar Telnet para conectarse a un
interruptor conectado directamente a este dispositivo de destino.

© 2007 cisco Systems, Inc. red gestión del medio ambiente 6-5
Versión 2 del Protocolo de descubrimiento de Cisco es la versión más
reciente del protocolo y proporciona más inteligente dispositivo de
seguimiento de características. Estas características incluyen un
mecanismo de información, que permite más rápido error seguimiento,
reduciendo así el tiempo de inactividad costoso. Registrados pueden
enviar mensajes de error en la consola o en un registro servidor.

6 6 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Implementación de protocolo de
descubrimiento de Cisco

Puede activar o desactivar el protocolo de descubrimiento de Cisco en


un router como un todo (global) o sobre una base de puerto a puerto
(interface). Este tema describe cómo habilitar y deshabilitar el
protocolo de descubrimiento de Cisco y cómo mostrar la información
de protocolo de descubrimiento de Cisco.
Usted puede ver la información de protocolo de descubrimiento de
Cisco con el comando show cdp . Cisco Discovery Protocol tiene
varias palabras clave que permiten el acceso a diferentes tipos de
información y diferentes niveles de detalle. Se diseñó e implementó un
protocolo muy simple, de bajo overhead. Un paquete de protocolo de
descubrimiento de Cisco puede ser tan pequeño como 80 octetos,
compuestas sobre todo de las cadenas ASCII que representan
información tal como se muestra en la figura.
Funcionalidad de protocolo de descubrimiento de Cisco está activado por
defecto en todas las interfaces (excepto subinterfaces multipuntos Frame
Relay), pero puede desactivarse en los dispositivos. Sin embargo, algunas
interfaces como interfaces de cajero automático, no soportan Cisco
Discovery Protocol. Para evitar que otros dispositivos con capacidad de
descubrimiento de Cisco protocolo de acceso a la información sobre un
dispositivo específico, se utiliza el comando de configuración global no
cdp run . Para deshabilitar el Cisco Discovery Protocol en una interfaz,
se utiliza el comando no cdp enable . Para habilitar el Cisco Discovery
Protocol en una interfaz, se utiliza el comando de configuración de
interfaz cdp enable .

© 2007 cisco Systems, Inc. red gestión del medio ambiente 6-7
Usando el show cdp vecinos comando

El comando show cdp vecinos muestra información sobre vecinos


Cisco Discovery Protocol. Este tema describe la información
proporcionada por el comando show cdp vecinos .

RouterA #show cdp vecinos


Códigos de capacidad: Puente de Trans R - Router, T -, B - fuente ruta
puente S - interruptor, H - Host, I - IGMP, r -
repetidor
ID de Intrfce local Holdtme Capacidad plataforma puerto ID
dispositivo
SwitchA fa0/0 122 S que WS-C2960 - fa0/2
RouterB S0/0/0 177 R S I 2811 s0/0/1

La figura muestra el resultado del comando show cdp vecinos para


router A. Para cada vecino de Cisco Discovery Protocol, se muestra
la siguiente información:
 Dispositivo ID
 Locales interfaz
 Valor de Holdtime, en segundos
 Capacidad de dispositivo código
 Hardware plataforma
 Puerto remoto ID
El valor de holdtime indica cuánto tiempo el dispositivo receptor debe
tener el paquete de protocolo de descubrimiento de Cisco antes de
descartarlo.
El formato de la salida de show cdp vecinos varía entre los diferentes
tipos de dispositivos, pero la información disponible es generalmente
constante a través de dispositivos.
Puede utilizar el comando show cdp vecinos en un switch Cisco Catalyst
para mostrar las actualizaciones de Cisco Discovery Protocol recibidas en
las interfaces locales. Tenga en cuenta que en un interruptor, la interfaz
local se conoce como el puerto local.

6-8 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Si agrega el detalle argumento para el comando show cdp vecinos , la
salida resultante incluye información adicional, tales como direcciones de
capa de red de los dispositivos vecinos. La salida del comando show cdp
vecinos detalle es idéntica a la producida por el show cdp entrada *
comando.

© 2007 cisco Systems, Inc. red gestión del medio ambiente 6-9
Supervisar y mantener el
protocolo de descubrimiento de
Cisco

Los comandos show cdp entrada, show cdp trafficy show cdp
interface muestran información detallada del Cisco Discovery
Protocol. Este tema describe la salida de los tres comandos show .
El comando show cdp entrada muestra información detallada sobre los
dispositivos vecinos. Para mostrar información sobre un vecino
específico, la cadena de comandos debe incluir el ID de dispositivo o
dirección IP del vecino. El asterisco (*) se utiliza para mostrar
información acerca de todos los vecinos. El comando show cdp entrada
salidas las siguientes:
 Dispositivo vecino ID
 Información de protocolo de capa 3 (por ejemplo, IP direcciones)
 Dispositivo plataforma
 Dispositivo capacidades
 Tipo de interfaz local y Puerto remoto saliente ID
 Valor de Holdtime, en segundos
 Tipo de cisco IOS Software y versión
La salida de este comando incluye todas las direcciones de capa 3
de los interfaces de dispositivo vecino (hasta una dirección de
capa 3 según el protocolo).

6-10 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
El comando show cdp traffic muestra información sobre el tráfico de
la interfaz. Muestra el número de protocolo de descubrimiento de
Cisco paquetes enviados y recibidos. También muestra el número de de
errores para el siguiente error condiciones:
 Sintaxis error

 Suma error

 Encapsulados

 De memoria

 Paquetes

 Fragmentado paquetes
 Paquetes de versión 1 número de protocolo de descubrimiento de Cisco
envió
 Paquetes de número de protocolo de descubrimiento de Cisco versión 2
envió

Nota El comando show cdp traffic no está disponible en el Catalyst 1900


interruptores.

El comando show cdp interface muestra la siguiente interfaz estado


y configuración información sobre el dispositivo local:
 Estado de línea y enlace de datos de la interfaz
 Tipo de encapsulación para la interfaz
a que Cisco Discovery Protocol se envían paquetes de frecuencia (valor
por defecto es 60 segundos)
 Valor de Holdtime, en segundos (por defecto es 180 segundos)
Protocolo de descubrimiento de Cisco se limita a recopilación de
información sobre vecinos de Cisco conectados directamente. Otras
herramientas, tales como Telnet, están disponibles para la recogida de
información sobre dispositivos remotos que no están conectados
directamente.

© 2007 cisco Systems, Inc. red ambiente administración de 6-11


Crear un mapa de la red del medio
ambiente

Una vez que se han descubierto todos los dispositivos de la


interconexión de redes, es importante documentar la red para que puede
ser fácilmente apoyado. Este tema describe cómo crear un mapa de la
red del medio ambiente.

Documentación de topología se utiliza para validar las pautas de diseño


y para facilitar el diseño de futuro, el cambio y resolución de problemas.
Documentación de la topología debe incluir documentación física y
lógica de los siguientes componentes:
 Conectividad

 Hacer frente a
 Media tipos de
 Dispositivos

 Diseños de parrillas
 Tarjeta de las asignaciones
 Cable ruta

 Cable identificación

 Terminación puntos

 Energía información

 Identificación delcircuito información


Mantener documentación de topología de red precisa es la clave para la
gestión de la configuración exitosa. Para crear un ambiente donde puede
ocurrir mantenimiento de documentación de topología, la información
debe estar disponible para las actualizaciones. Cisco recomienda
actualizar documentación de topología cuando se produce un cambio de
red.

6-12 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. red ambiente administración de 6-13


6-14 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Gestión de Cisco Router


Inicio y configuración
Resumen
Cuando se inicia un router Cisco, realiza una serie de pasos en un orden
determinado. En varios puntos durante el proceso, el router toma una
decisión sobre el próximo paso a tomar. Conocimiento de la secuencia
de arranque puede ser de gran ayuda durante la resolución de un router
Cisco y también cuando se ajuste a su configuración. Esta lección
describe cada paso en la secuencia de arranque del router.
Objetivos
Al terminar esta lección, será capaz de describir cómo manejar el
inicio y la configuración de un router Cisco. Esta capacidad
incluye ser capaz de cumplir con estos objetivos:
 Describir la secuencia de arranque del router y explicar cómo verificar
que el router arranca correctamente
 Identificar los componentes internos del Cisco routers
 Describir el proceso para localizar el IOS de Cisco imagen
 Pantalla y cambiar la información de arranque en la configuración registro
Etapas de la secuencia de encendido
arranque del Router

Cuando un router arranca, realiza una serie de pasos: realizar


pruebas, buscar y cargar el software Cisco IOS, encontrar y cargar
configuraciones y, por último, ejecuta el Software IOS de Cisco. Este
tema describe la secuencia de eventos que ocurre durante el arranque
de un router.
La secuencia de eventos que ocurre durante la alimentación (arranque)
de un router es importante. Conocimiento de esta secuencia ayuda a
cumplir con las tareas operativas y resolución de problemas de router.

6-16 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Cuando inicialmente se aplica energía a un router, se producen los eventos
en el orden indicado en la tabla.
Paso Evento Descripción

1. Llevar a cabo Se trata de una serie de pruebas de hardware


energía-en que comprueba si funcionan todos los
autoprueba componentes del router Cisco. Durante esta
(POST). prueba, el router determina qué hardware está
presente. POST se ejecuta de microcódigo
residente en el sistema ROM.
2. Cargar y Código de arranque se utiliza para realizar eventos
ejecutar código posteriores, como localizar el Software IOS de
bootstrap. Cisco, cargarlo y ejecutarlo luego. Cuando el
Software IOS de Cisco está cargado y
funcionando, no se utiliza el código de arranque
hasta la próxima vez que se vuelve a cargar el
router o un ciclo de potencia.
3. Encontrar el El código de arranque determina donde se
Software IOS encuentra el Software IOS de Cisco para
de Cisco. ejecutarse. Normalmente, la imagen de Cisco IOS
Software se encuentra en la memoria flash. El
registro de configuración y el archivo de
configuración determinan donde se encuentran las
imágenes de Software del IOS de Cisco y que
archivo de imagen a utilizar.
4. La carga del Una vez que el código del bootstrap ha
Software IOS encontrado la imagen apropiada, entonces esa
de Cisco. imagen se carga en RAM y comienza el Software
IOS de Cisco. Algunos enrutadores no cargan la
imagen de Cisco IOS Software en la RAM, pero
ejecutan directamente desde la memoria flash.
5. Encontrar la El valor predeterminado es buscar un archivo
configuración. válido de configuración guardada, llamado
startup-config en NVRAM.
6. Cargar la La configuración deseada para el router es
configuración. cargada y ejecutada. Si no existe ninguna
configuración, el router entrar en la utilidad de
configuración o intente una instalación
automática para buscar un archivo de
configuración desde un servidor TFTP.
7. Ejecute el El router de Cisco está ejecutando el Software del
Software del IOS IOS de Cisco configurado.
de Cisco
configurado.

© 2007 cisco Systems, Inc. red ambiente administración de 6-17


Componentes internos del Router

Los principales componentes internos de un router de Cisco incluyen


las interfaces, RAM, ROM, memoria flash, NVRAM y el registro de
configuración. Este tema describen estos componentes internos
principales.

En la figura se muestran los


principales componentes de un router. La mayoría de estos componentes
son hardware:
 RAM: Esta memoria de lectura/escritura contiene las estructuras de
datos y software que permiten que el router funcione. Principales
software que se ejecuta en la memoria RAM es la imagen de Cisco
IOS Software y la configuración corriente. El RAM también
contiene las tablas de enrutamiento y búferes de paquetes. Memoria
RAM es volátil; su contenido de la memoria se perderá cuando la
energía es
apagado.
 ROM: Este tipo de memoria contiene microcódigo para las funciones
básicas iniciar y mantener el router, incluyendo arranque y POST. La
ROM contiene al monitor de la ROM (ROMMON) utilizado para
funciones de recuperación de desastres router, como recuperación de
la contraseña. La ROM también contiene un subconjunto de Cisco
IOS, que se utiliza para la recuperación de archivo de imagen de
Cisco IOS, tales como cuando el IOS de Cisco imagen archivo en
memoria flash se borra. Memoria ROM es no volátil; mantiene el
contenido de la memoria incluso cuando la energía está OFF
 Memoria flash: Flash memoria de lectura/escritura se utiliza
principalmente para almacenar el IOS de Cisco imagen de Software.
Algunos enrutadores ejecutan la imagen de Cisco IOS Software
directamente desde la memoria flash y no es necesario transferir a la
RAM. Algunos routers mantienen un subconjunto del Software Cisco
IOS en la memoria flash en lugar de en ROM Flash memoria no
volátil; mantiene el contenido de la memoria incluso cuando la
energía está OFF
 NVRAM: Esta memoria de lectura/escritura es principalmente
utilizado para almacenar el archivo de configuración guardado,
llamado el startup-config. NVRAM utiliza una batería para
mantener los datos cuando se quita la energía de la router.

6-18 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
 Registro de configuración: La configuración del registro se utiliza
para controlar cómo arranca el router. El registro de configuración es
parte de la NVRAM.
 Interfaces: Interfaces son las conexiones físicas al mundo externo
para el router e incluyen los siguientes tipos entre otros:
— Ethernet, Fast Ethernet y Gigabit Ethernet
— Síncronos y asíncronos serial
— Token Ring
— Fibra distribuida interfase (FDDI)
— Cajeros automáticos
— Consola y auxiliar puertos

© 2007 cisco Systems, Inc. red ambiente administración de 6-19


Aquí son tres
áreas principales de microcódigo que generalmente están contenidas en la ROM:
 Arranque código: El código de arranque se utiliza para abrir el
router durante la inicialización. Lee el registro de configuración
para determinar cómo arrancar y luego, si así lo indique, carga la
IOS de Cisco Software.
 Correos: POST es el microcódigo utilizado para probar la
funcionalidad básica del router hardware y determinar qué
componentes están presente.
 ROMMON: Este es un sistema operativo de bajo nivel utilizado
normalmente para la fabricación, pruebas, resolución de
problemas y recuperación de la contraseña. En el modo
ROMMON, el router tiene no hay enrutamiento o IP
capacidades.

Nota Según en el específico Cisco router plataforma, el componentes lista


puede ser almacenado en memoria flash o en la memoria de
arranque para permitir el campo actualizar a más tarde
versiones.

6-20 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Cómo un dispositivo localiza y cargas
la imagen de Cisco IOS y archivos de
configuración

Cuando se inicia un router Cisco, busca la imagen de Cisco IOS en una


secuencia específica: la ubicación especificada en el registro de
configuración, memoria flash, un servidor TFTP y ROM. Este tema
describe el proceso de localización de la imagen de Cisco IOS.

El código del bootstrap es responsable de localizar el Software IOS de


Cisco. Busca la imagen según la siguiente secuencia:
1. El código de arranque comprueba el campo de arranque del registro de
configuración. El campo de la bota es los 4 bits inferiores del registro
de configuración y se utiliza para especificar cómo el router arranca.
Pueden señalar que estos bits para memoria flash de la imagen de
Cisco IOS, el archivo startup-config (si existe) para comandos que
c6mo arrancar el router, o un servidor TFTP remoto; o estos bits no
pueden especificar que ninguna imagen de Cisco IOS que se cargue y
empieza la imagen de subconjunto de Cisco IOS en ROM. Los bits
del registro de configuración realizan otras funciones, tales como
selección de velocidad de la consola y si se utiliza el archivo de
guardado de configuración (startup-config) en NVRAM.
Por ejemplo, un valor de registro de configuración de 0x2102 (el "0
x" indica que las cifras que siguen son en notación hexadecimal)
tiene un valor de campo de arranque de 0 x 2 (el dígito del extremo
derecho en el valor del registro es 2 y representa los 4 bits
inferiores del registro).
2. Si el valor del campo de arranque del registro de configuración es de
0 x 2 a 0xF, el bootstrap código parsea el archivo startup-config en
NVRAM para los comandos de sistema de arranque que
especifique el nombre y la ubicación de la imagen de Cisco IOS
Software para cargar. Pueden introducir varios comandos de
sistema de arranque en secuencia para proporcionar un arranque
tolerante plan.

© 2007 cisco Systems, Inc. red ambiente gestión 6-21


El comando boot system es un comando de configuración global
que le permite especificar la fuente de la imagen de Cisco IOS
Software cargar. Algunas de las opciones de sintaxis disponibles
incluyen los siguientes:
— arranque flash sistema [nombre de archivo]
— arranque tftp de sistema [nombre_archivo] [dirección del servidor]
— sistema de arranque rom
3. Si no hay ningún comando de sistema de arranque en la
configuración, el router por defecto carga la primera imagen de
Cisco IOS válida en memoria flash y ejecutar it
4. Si no hay imagen de Cisco IOS válida se encuentra en memoria
flash, el router intenta arrancar desde un servidor TFTP de red
utilizando el valor del campo de arranque como parte del archivo
de imagen del IOS de Cisco nombre.

Nota Arranque desde una red TFTP server es un método utilizado


raramente carga un Software del IOS de Cisco imagen.

Nota No cada router tiene una imagen de arranque de ayudante, por lo que hacer pasos
5 y 6 no siempre seguir.
5. De forma predeterminada, si el arranque desde un servidor TFTP de
red falla después de cinco intentos, el router arrancará la imagen
helper (el subconjunto de Cisco IOS) de ROM. El usuario también
puede configurar bit 13 de la configuración del registro a 0 al router
para intentar arrancar desde un servidor TFTP continuamente sin
arrancar el subconjunto de Cisco IOS desde la ROM después de
cinco infructuosos trata de.
6. Si no hay ninguna imagen de arranque de ayudante o si está
dañado, el router arrancará el ROMMON de ROM

6-22 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Cuando el router detecta un
archivo válido de la imagen de Cisco IOS en memoria flash, la imagen
de Cisco IOS normalmente se carga en memoria RAM para ejecutar.
Algunos enrutadores, incluyendo los Routers de la serie Cisco 2500, no
tienen suficiente RAM para mantener la imagen de Cisco IOS y, por lo
tanto, ejecutar la imagen de Cisco IOS directamente desde la memoria
flash.
Si la imagen debe ser cargado desde la memoria flash en Espolón,
primero debe ser descomprimido. Después de que el archivo se
descomprime en la RAM, se inicia. Imágenes IOS de Cisco que se
ejecutan desde la memoria flash no están comprimidos.

© 2007 cisco Systems, Inc. red ambiente administración de 6-23


Después de
que la imagen de Cisco IOS Software es cargada y comenzó, el router
debe configurarse para ser útil. Si hay un archivo de guardado de
configuración (startup-config) en la NVRAM, es ejecutado. Si no hay
ningún archivo de configuración guardada en la NVRAM, el router
comienza la instalación automática o entra en la utilidad de
configuración.
Instalación automática intenta descargar una configuración desde un
servidor TFTP. Instalación automática requiere una conexión a la red y
un servidor TFTP previamente configurado para responder a la solicitud
de descarga.
La utilidad de instalación le solicita un usuario en la consola para obtener
información de configuración específica para crear una configuración
inicial básica del router.

6-24 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Los comandos show running-config y show startup-config se
encuentran entre los comandos de Cisco IOS Software EXEC más
comunes, ya que permiten ver la configuración actual de la ejecución en
la memoria RAM en el router o los comandos de configuración de inicio
en el archivo startup-config NVRAM que el router utilizará en el próximo
reinicio.
Si aparecen las palabras "Configuración actual", se muestra la
configuración de ejecución activa de RAM.
Si hay un mensaje en la parte superior que indica la cantidad de
memoria no volátil se utiliza, se muestra el archivo de configuración
de inicio de NVRAM.

© 2007 cisco Systems, Inc. red ambiente administración de 6-25


Registro de configuración

El registro de configuración incluye información precisando dónde


ubicar la imagen de Cisco IOS Software. Puede examinar el registro con
el comando Mostrar , y usted puede cambiar el valor del registro con el
comando de configuración global config-register . Este tema describe
cómo mostrar y cambiar la información de arranque en el registro de
configuración.
Antes de modificar el registro de configuración, debe determinar cómo
el router actualmente está cargando la imagen del software. El comando
show versión obtendrá el valor de registro de configuración actual. La
última línea de la pantalla contiene el valor de registro de
configuración.

6-26 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Puede
cambiar el registro de configuración por defecto con el comando de
configuración global config-register . El registro de configuración es un
registro de 16 bits. Los 4 bits más bajos del registro de configuración
(bits 3, 2, 1 y 0) forman el campo de la bota. Un número hexadecimal se
utiliza como argumento para establecer el valor del registro de
configuración. El valor predeterminado del configuración de registro es
0x2102.
Las pautas para cambiar el campo de arranque son las siguientes:
 El campo de arranque se establece en 0 para entrar automáticamente
en modo ROMMON. Este valor establece el campo de arranque
bits a 0000. En ROMMON modo, la router muestra la ">" o
"rommon > « pronto, dependiendo del tipo de procesador del
router. Desde el modo ROMMON, puede utilizar el comando de
arranque para arrancar manualmente el router.
 El campo de arranque se establece en 1 para configurar el sistema para
arrancar el subconjunto de Cisco IOS automáticamente de ROM.
Este valor establece la bota campo bits a 0001. El router muestra el
Router(boot) > pronto en esta modo de.
 El campo de arranque se establece en cualquier valor de 0 x 2 a 0xF
para configurar el sistema para utilizar los comandos de sistema de
arranque en el archivo startup-config NVRAM. El valor
predeterminado es 0 x 2. Estos valores pedacitos determinados de
la bota campo a 0010 a través 1111.

© 2007 cisco Systems, Inc. red ambiente gestión 6-27


Se utiliza el comando show version para verificar cambios en la
configuración del registro de configuración. El nuevo valor de registro
de configuración surte efecto cuando el router se vuelve a cargar.
En el ejemplo, el comando show versión indica que la configuración
actual de registro de configuración de 0x2104 se utilizará durante la
próxima recarga del router.

Nota Al usar el comando config-register , todos los 16 bits de la


configuración del registro se establecen. Tenga cuidado de
modificar sólo los bits que están tratando de cambiar, por
ejemplo, el campo de la bota, y dejar los otros bits como son.
Recuerde que los otros bits de registro de configuración
funciones que incluyen la selección de velocidad de la consola y
si se utiliza la configuración guardada en NVRAM.

6-28 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
RouterX #sh SH
fla camino---fecha---
-#- --
longitud--
1 14951648 22 de febrero de 2007 21:38:56 + 00:00 c2800nm-ipbase-
mz.124-5a.bin
2 1823 14 de diciembre de 2006 8:24:54 + 00:00 sdmconfig-
2811.cfg
3 4734464 14 de diciembre de 2006 8:25:24 + 00:00 sdm.tar
4 833024 14 de diciembre de 2006 8:25:38 + 00:00 es.tar
5 1052160 14 de diciembre de 2006 8:25:54 + 00:00 common.tar
6 1038 14 de diciembre de 2006 8:26:08 + 00:00 home.shtml
7 102400 14 de diciembre de 2006 8:26:22 + 00:00 home.tar
8 491213 14 de diciembre de 2006 8:26:40 + 00:00 128MB.sdf
disponibles 41836544 bytes (bytes 22179840 usados)
El comando show flash muestra el contenido de la memoria flash,
incluyendo los nombres de archivo de imagen y tamaños.
En el ejemplo, la línea inferior dice cuánta memoria flash disponible.
Algunas de ellas podrían estar ya en uso. Memoria Flash es siempre
de sólo lectura.

© 2007 cisco Systems, Inc. red ambiente gestión 6-29


Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

6-30 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Administración de Cisco
Dispositivos
Resumen
Administrar con cuidado imágenes de Cisco IOS y archivos de
configuración reduce tiempo muerto del dispositivo y mantiene las
mejores prácticas. Archivos de imagen IOS de Cisco contienen el
Software IOS de Cisco requiere de un dispositivo de Cisco para operar,
y los archivos de configuración del dispositivo contienen un conjunto
de comandos de configuración definida por el usuario que personalice
la funcionalidad de un dispositivo de Cisco. Esta lección describe los
procedimientos y comandos necesarios para administrar imágenes de
Cisco IOS y archivos de configuración de dispositivos de la red.
Objetivos
Al terminar esta lección, usted será capaz de gestionar imágenes,
archivos de configuración y dispositivos de la red de Cisco IOS. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
 Describir los sistemas de archivos utilizados por un Cisco router
 Archivos mantener accesibles Cisco IOS de imagen gestión de IOS de
Cisco imágenes
 Administrar archivos de configuración del dispositivo para reducir el
dispositivo de tiempo muerto
 Utilice el comando copiar para mover configuraciones
 Usar comandos de solución de problemas y los procesos para reducir
al mínimo cualquier potencialmente adversos impacto en Cisco
dispositivos
Sistema de archivos de Cisco IOS y
dispositivos

La función de sistema de ficheros de IOS de Cisco (Cisco IFS)


proporciona una interfaz única para todos los sistemas de archivo que
utiliza un router. Este tema describen los sistemas de archivos utilizados
un enrutador de Cisco.

La característica de
Cisco IFS proporciona una interfaz única para todos los sistemas de
archivo que utiliza un router de Cisco, incluyendo las siguientes:
 Sistemas de archivos de memoria de Flash
 Red de sistemas de archivos: FTP, TFTP y Protocolo de copia remota
(RCP) (esta lección sólo discute comandos utilizados para transferir
imágenes de Cisco IOS y archivos de configuración desde un TFTP
y servidor.)
 Cualquier otro endpoint para leer o escribir datos (como la NVRAM, la
configuración de ejecución en la memoria RAM así que en)
Una característica clave de la IFS de Cisco es el uso de la Convención
URL para especificar archivos en dispositivos de red y la red.
La tabla contiene algunos prefijos URL utilizados para dispositivos de red Cisco.
Prefijo de número Descripción

bootflash: Bootflash memoria.

Flash: De memoria Flash. Este prefijo está disponible en todas las


plataformas. Para plataformas que no tienen un dispositivo
llamado flash, el flash de prefijo: tiene el alias slot0.
Por lo tanto, el flash de prefijo: puede ser utilizado para
referirse a la zona de almacenamiento de memoria flash en
todas las plataformas.
FLH: Flash carga los archivos de registro auxiliar.

FTP: Servidor FTP de la red.

6-32 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

Prefijo de número Descripción

NVRAM: NVRAM.

RCP: El servidor de red RCP.

slot0: La primera tarjeta de memoria de computadora


Personal memoria Card International Association
(PCMCIA).
slot1: La segunda tarjeta de memoria flash PCMCIA.

sistema de: Contiene la memoria del sistema, incluyendo la


configuración actual de la corriente.
TFTP: Servidor TFTP de la red.

Con Cisco IOS versión 12.0, usar comandos para copiar y cambiaron
configuración de transferencia y archivos de sistema para incluir las
especificaciones de Cisco IFS.
La tabla contiene comandos de Cisco IOS Software anterior a la versión
12.0 y Cisco IOS versión 12.0 y utilizado más adelante para manejo y
movimiento de archivos de configuración. Observe que el Cisco IOS
versión 12.0 y comandos más adelante identifican la ubicación de los
archivos de configuración después de los dos puntos como
[[[//location]/directory]/filename], según corresponda.
Comandos de Cisco IOS anteriores a la Comandos de Cisco IOS
versión 12.0 versión 12.0 y
posteriormente

configurar red (antes de Cisco IOS versión copia ftp: sistema:


10.3)
funcionamiento-config
copiar rcp
copia rcp: sistema:
running-
running-config
config copy
copiar tftp: sistema: running-
tftp running- config

config
configurar red de sobrescribir copia ftp:
(antes de Cisco IOS versión 10.3)
nvram:startup-config
copiar rcp
copia rcp:
startup-
nvram:startup-config
config copy
copy tftp:
tftp startup-
nvram:startup-config
config
Mostrar configuración (antes de Cisco IOS más nvram:startup-config
versión 10.3)
Show startup-config
Borrar escritura (antes de Cisco IOS versión Erase nvram:
10.3)
Erase startup-config
escribir la memoria (antes de Cisco IOS copiar sistema:
versión 10.3) running-config
nvram:startup-
copiar el running-config startup-config config
escribir red (antes de Cisco IOS versión 10.3) copiar sistema:

Copy funcionamiento-

running- configuración ftp:

config rcp copiar sistema:

copy running- running-config rcp:

config tftp copiar sistema: running-config


tftp:
escribir terminal (antes de Cisco IOS versión más sistema: running-config
10.3)
Show running-config

© 2007 cisco Systems, Inc. red ambiente gestión 6-33


Administración de imágenes IOS de Cisco

Como cualquier red crece, almacenamiento de imágenes de Cisco IOS


Software y archivos de configuración en un servidor TFTP central
permite controlar el nivel de revisión y número de imágenes de Cisco
IOS y archivos de configuración que se deben mantener. Este tema
describe cómo crear y cargar una copia de seguridad imagen de Cisco
IOS desde un servidor TFTP en el caso de la imagen de Cisco IOS en el
router se pierde.

Redes de producción abarcan grandes áreas y contienen múltiples


routers generalmente. Para cualquier red, siempre es prudente conservar
una copia de la imagen de Cisco IOS Software en caso de que la imagen
del sistema en el router se convierte en dañado o accidentalmente
borrada.
Routers distribuidos necesitan una ubicación de origen o copia de
seguridad de imágenes de Cisco IOS Software. El uso de un servidor
TFTP de red permite imagen y configuración de cargas y descargas en la
red. El servidor TFTP de red puede ser otro router, una estación de
trabajo o un sistema de host.
Antes de copiar el software de imagen del IOS de Cisco desde la
memoria flash en el router al servidor TFTP de red, debe seguir estos
pasos:
Paso 1 Asegúrese de que el servidor TFTP de red de acceso. Usted
puede hacer ping el servidor TFTP para probar la
conectividad.
Paso 2 Verificar que el servidor TFTP tiene espacio suficiente para
acomodar la imagen de Cisco IOS Software. Uso el show
flash: comando en el router para determinar el tamaño de la
imagen del IOS de Cisco archivo.
Paso 3 Requisitos de cheque el nombre del archivo en el servidor TFTP.
Esto puede variar, dependiendo de si el servidor está
ejecutando Microsoft Windows, UNIX u otro sistema
operativo.
Paso 4 Crear el archivo de destino para recibir la carga, si es necesario.
Este paso es dependiente en el servidor de red de
funcionamiento sistema.

6-34 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
RouterX #sh SH
fla camino---fecha---
-#- --
longitud--
1 14951648 22 de febrero de 2007 21:38:56 + 00:00 c2800nm-ipbase-
mz.124-5a.bin
2 1823 14 de diciembre de 2006 8:24:54 + 00:00 sdmconfig-2811.cfg
3 4734464 14 de diciembre de 2006 8:25:24 + 00:00 sdm.tar
4 833024 14 de diciembre de 2006 8:25:38 + 00:00 es.tar
5 1052160 14 de diciembre de 2006 8:25:54 + 00:00 common.tar
6 1038 14 de diciembre de 2006 8:26:08 + 00:00 home.shtml
7 102400 14 de diciembre de 2006 8:26:22 + 00:00 home.tar
8 491213 14 de diciembre de 2006 8:26:40 + 00:00 128MB.sdf
disponibles 41836544 bytes (bytes 22179840 usados)

El comando show flash es una herramienta importante para recopilar


información sobre el archivo de imagen y memoria del router. El
comando show flash puede determinar lo siguiente:
 Cantidad total de memoria flash del router
 Cantidad de memoria flash disponible
 Nombre de todos los archivos almacenados en el flash memoria
El nombre para el archivo de imagen del IOS de Cisco contiene varias
partes, cada una con un significado específico. Por ejemplo, el nombre
del archivo "c2800nm-ipbase-mz.124-5a.bin" se muestra en la figura
contiene la siguiente información:
 La primera parte del nombre de la imagen identifica la plataforma
donde se ejecuta la imagen. En este ejemplo, la plataforma es
c2800.
 La segunda parte del nombre especifica donde se ejecuta la imagen y si
el archivo está comprimido. En este ejemplo, "mz" indica que el
archivo se ejecuta desde la RAM y es comprimido.
 La tercera parte del nombre indica el número de versión. En este
ejemplo, el número de versión es 124-5a.
 La parte final del nombre es la extensión de archivo. La extensión
.bin indica que se trata de un ejecutable binario archivo.
El Software IOS de Cisco nombrando convenciones, significado de
campo, contenido de la imagen y otros detalles están sujetos a cambios.
Puede póngase en contacto con el representante de ventas de Cisco o
canal de distribución para las actualizaciones, o consultar a Cisco.com.

© 2007 cisco Systems, Inc. red ambiente administración de 6-35


Se crea un archivo de imagen de backup software copiando el archivo
de imagen de un router a un servidor TFTP de red. Para copiar el
archivo de imagen del sistema actual del router en el servidor TFTP de
red, utilice el siguiente comando en el modo EXEC privilegiado:
Router #copia flash: tftp:
La copiar flash: tftp: comando deberá ingresar la dirección IP del host
remoto y el nombre de los archivos de imagen de sistema de origen y de
destino.
Los puntos de exclamación (!!!!!! ...) indicar el proceso de copiado de
la memoria flash del router con el servidor TFTP. Cada signo de
exclamación (!) significa que un segmento de protocolo de datagramas
de usuario (UDP) ha transferido con éxito.
Antes de actualizar la memoria flash con una nueva imagen del IOS de
Cisco, debe subir la imagen de Cisco IOS actual a un servidor TFTP.
Copia de seguridad proporciona un respaldo en caso de solamente el
suficiente espacio para almacenar una imagen en la memoria flash.

6-36 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Actualizar un sistema a una versión más reciente del software requiere un
archivo de imagen de sistema diferente a ser cargado en el router. Utilice
el comando siguiente para descargar la nueva imagen desde el servidor
TFTP de red:
Router #copiar tftp: flash:
El comando le solicitará la dirección IP del host remoto y el nombre del
archivo de imagen de sistema origen y el destino. Introduzca el nombre
de archivo apropiado de la imagen de actualización tal como aparece en
el servidor.
Después de estas entradas se confirman, aparece el indicador de borrado
de flash. Borrar la memoria flash hace sitio para la nueva imagen. Borrar
la memoria flash si no hay suficiente memoria para más de una imagen
de Cisco IOS. Si no hay memoria flash gratis está disponible, la rutina
borrar se requiere antes de que se pueden copiar archivos nuevos. El
sistema le informa de las condiciones y solicita una respuesta.
Cada signo de exclamación (!) significa que un segmento UDP ha
transferido con éxito.

Nota Asegúrese de que la imagen de Cisco IOS cargada es apropiada para


la plataforma de router. Si se carga la imagen equivocada del
IOS de Cisco, el router podría hacer que no arranca, requiere
monitor de la ROM (ROMMON) intervención.

© 2007 cisco Systems, Inc. red ambiente gestión 6-37


Manejo de archivos de configuración de
dispositivo

Archivos de configuración del dispositivo contienen un conjunto de


comandos de configuración definida por el usuario que personalice la
funcionalidad de un dispositivo de Cisco. Este tema describe los archivos
de configuración y su ubicación.

Archivos
de configuración contienen los comandos de Cisco IOS Software
utilizados para personalizar la funcionalidad de un dispositivo de
enrutamiento Cisco como router, servidor de acceso, interruptor y así
sucesivamente. Comandos se analiza, es decir, traducidos y
ejecutados, por el Software IOS de Cisco cuando arranca el sistema
desde el archivo de configuración de inicio o cuando introduce
comandos en la interfaz de línea de comandos (CLI) en el modo de
configuración.
Archivos de configuración se almacenan en las ubicaciones siguientes:
 La configuración de ejecución se almacena en RAM.
 La configuración de inicio se almacena en NVRAM.
Puede copiar los archivos de configuración del router en un servidor de
archivos mediante FTP, RCP o TFTP. Por ejemplo, puede copiar los
archivos de configuración a un archivo de configuración actual a un
servidor antes de cambiar su contenido, lo que permite que el archivo de
configuración original ser restaurados desde el servidor. El protocolo
utilizado depende de qué tipo de servidor se utiliza.
Puede copiar los archivos de configuración desde un servidor
TFTP, RCP y FTP a la configuración de ejecución en la memoria
RAM o el archivo startup-config en NVRAM del router por una de
las razones siguientes:
 Para restaurar una configuración de copia de seguridad archivo.

6-38 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
 Para utilizar el archivo de configuración de otro router. Por ejemplo,
puede añadir otro router a la red y desea que tenga una configuración
similar que el router original. Copia el archivo en el servidor de red y
haciendo los cambios para reflejar los requisitos de configuración del
router nuevo, puede ahorrar tiempo por no recrear todo el archivo.
 Para cargar los mismos comandos de configuración en todos los
routers en la red para que todos los routers tienen similares
configuraciones.

© 2007 cisco Systems, Inc. red ambiente gestión 6-39


Cisco IOS copia comando

El comando de copia de Software del IOS de Cisco se utiliza para mover


configuraciones de un componente o dispositivo a otro, como un
servidor TFTP, RAM y NVRAM. Este tema describe el uso de los
comandos de copia .

Además de
instalación automática, la utilidad de configuración o CLI para cargar
o crear una configuración, hay varias otras fuentes para las
configuraciones que puede utilizar.
Puede utilizar el comando de copia de Software del IOS de Cisco para
mover configuraciones de un componente o dispositivo a otro. La
sintaxis del comando copy requiere que el primer argumento indica la
fuente (de donde la configuración es para copiar), seguido por el
destino (a donde la configuración es para copiar). Por ejemplo, en la
copiar running-config: tftp: comando, la configuración de ejecución
en la memoria RAM se copia en un servidor TFTP.
Uso la copiar running-config: startup-config: comando después de un
cambio en la configuración se hace en la memoria RAM y debe
guardarse en el archivo startup-config NVRAM. Del mismo modo,
copia el archivo startup-config NVRAM en RAM con la copiar Inicio
ejecutar: comando.
Aviso que puede abreviar los comandos.
Comandos similares existen para copiar entre un servidor TFTP y NVRAM o
RAM.
Uso el configure terminal: comando para crear interactivamente
configuraciones en la memoria RAM de la consola o terminal remoto.
Uso del erase startup-config: comando para borrar el archivo startup-config
guardada en la NVRAM.

6-40 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
La figura muestra un ejemplo de cómo utilizar el comando copy tftp
ejecute para combinar la configuración de ejecución en la memoria
RAM con un archivo de configuración guardada en un servidor TFTP.

Nota Cuando una configuración se copia en la RAM de cualquier fuente, la


combinación de la configuración, o superposiciones, cualquier
configuración existente en RAM, en lugar de sobrescribirlo. Se
añaden nuevos parámetros de configuración y cambios en los
parámetros existentes sobrescriben la antigua parámetros.
Comandos de configuración que existen en la memoria RAM para
que no hay ningún comando correspondiente en NVRAM siguen
siendo inafectados. Copiar la configuración corriente de RAM en el
archivo startup-config NVRAM sobrescribirá el archivo startup-
config NVRAM.
© 2007 cisco Systems, Inc. red ambiente gestión 6-41
Puede utilizar los servidores TFTP para guardar configuraciones en un
lugar central, lo que permite una administración centralizada y
actualización. Sin importar el tamaño de la red, siempre debe haber una
copia de la configuración actual de corriente en línea como una copia de
seguridad.
La copiar running-config: tftp: comando permite la configuración
actual ser cargado y guardado en un servidor TFTP. Debe proporcionar
la dirección IP o nombre del servidor TFTP y el nombre del archivo de
destino. En la pantalla, una serie de marcas del exclamation muestran el
progreso de la carga.
La copiar tftp: running-config: comando descarga un archivo de
configuración desde el servidor TFTP para la configuración de
funcionamiento de la RAM. Una vez más, la dirección o el nombre del
servidor TFTP y el nombre de archivo de origen y de destino debe ser
entregada. En este caso, porque está copiando el archivo a la
configuración de ejecución, el nombre del archivo de destino debe ser
running-config. Se trata de un proceso de fusión, no un proceso de
sobrescritura.

6-42 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Usando show y debug comandos en
dispositivos Cisco

Los comandos show y debug son herramientas integradas para la


solución de problemas. Se utiliza el comando show para mostrar
información estática, mientras que el comando debug se utiliza para
Mostrar datos dinámicos y eventos. Este tema compara el show y los
comandos de debug y proporciona directrices para el uso de los
comandos de depuración .

Los comandos show y debug tienen las siguientes funciones:


 Ver:Para proporcionar una instantánea de los problemas con interfaces,
medios de comunicación o red rendimiento
 de depuración: Para comprobar el flujo de tráfico de
protocolo para los problemas, errores de protocolo,
configuraciones incorrectas o
La tabla describe las principales diferencias entre los comandos show y
debug .
Comando Descripción
Mostrar Proporciona una colección estática de información sobre el
estado de un dispositivo de red, vecinos de dispositivos y
rendimiento de la red. Utilice los comandos Mostrar al recolectar
hechos para aislar problemas en un conjunto de redes,
incluyendo problemas con interfaces, nodos, medios de
comunicación, servidores, clientes o aplicaciones.
de Proporciona un flujo de información sobre el tráfico ser visto (o
depuración no) en una interfaz, mensajes de error generados por los nodos
en la red, paquetes diagnóstico específicos del protocolo y otros
datos útiles de la solución de problemas. Utilice los comandos
debug cuando las operaciones en la red o router deben
analizarse para determinar si los eventos o paquetes están
funcionando correctamente.

© 2007 cisco Systems, Inc. red ambiente gestión 6-43


Usar comandos debug para aislar los problemas, no para controlar la
operación normal de la red. Debido a la alta carga de comandos de
depuración puede perturbar el funcionamiento de router, comandos de
depuración deben usarse sólo cuando se buscan determinados tipos de
tráfico o problemas y esos problemas han sido reducidos a un
subconjunto probablemente de causas.
Las siguientes son algunas consideraciones al usar comandos debug :
 Ten en cuenta que los comandos de depuración pueden generar
demasiados datos que es de poca utilidad para un problema
específico. Normalmente, el conocimiento del protocolo o
protocolos que se está depurando debe correctamente interpretar
la depuración salidas.
 Porque la CPU alta arriba de los comandos de depuración puede
interrumpir la operación del dispositivo de red, comandos de
depuración deben utilizarse sólo en la búsqueda de tipos
específicos de tráfico o problemas y esos problemas han sido
reducidos a un subconjunto probable de hace.
 Herramientasde cuando se utiliza la depuración de solución de
problemas, ten en cuenta que los formatos de salida varían según
cada protocolo. Algunos generan una sola línea de salida por el
paquete, mientras que otros generan varias líneas de salida por
paquete.
 Algunos comandos de depuración generan grandes cantidades de
producción, otros generan sólo salida ocasional. Algunos generan
líneas de texto, y otros generan información en el campo formato
de.
 Usode los comandos de debug se sugiere para obtener información
sobre el estado de tráfico y encaminador de la red. Utilice estos
comandos con gran cuidado de.
 Si no está seguro sobre el impacto de un comando de depuración ,
compruebe http://www.cisco.com para detalles o consultar con un
técnico representante.

6-44 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
La tabla muestra los comandos que puede utilizar con el comando debug .
Comando Descripción

marcas de tiempo Utilice este comando para agregar un sello de tiempo


de servicio a un mensaje de debug o registro. Esta
característica puede proporcionar valiosa información
acerca de cuando se produjeron la depuración de
elementos y la duración de tiempo entre eventos.
Mostrar procesos Muestra la utilización de CPU para cada proceso.
Estos datos pueden influir en las decisiones sobre el
uso de un comando de depuración , si se indica que
el sistema de producción ya demasiado se utiliza para
agregar un comando debug .
no hay Desactiva todos los comandos de depuración . Este
depuración todos comando puede liberar recursos después de terminar la
depuración del sistema.
monitor de Muestra de depuración salida y sistema de mensajes
terminal de error de la actual terminal y la sesión.

Debido a la condición del problema es una situación anormal, estarías


dispuesto a operar temporalmente apagado eficiencia por la
oportunidad de diagnosticar y corregir el problema rápidamente. Para
utilizar eficazmente las herramientas de depuración, debe tener en
cuenta lo siguiente:
 El impactoque tiene una herramienta de solución de problemas en router
rendimiento
 La más selectiva y enfocada utilizan el diagnóstico herramienta
 Cómo minimizar el impacto de la solución de problemas en
otros procesos que compiten por los recursos en la red
dispositivo
 Cómo detener la herramienta de localización de averías al
diagnosticar es completa para que el router puede reanudar su
más eficiente cambio de
© 2007 cisco Systems, Inc. red ambiente gestión 6-45
Una cosa es usar los comandos de depuración para solucionar
problemas de una red de laboratorio que carece de tráfico de la
aplicación de usuario final. Es otra cosa usar los comandos debug en
una red de producción que dependen de los usuarios de flujo de
datos. Sin las precauciones adecuadas, el impacto de un comando
ampliamente enfocada de depuración podría empeorar.
Con adecuada, selectivo y temporal uso de los comandos de
depuración , puede obtener fácilmente información potencialmente
útil sin necesidad de un analizador de protocolos u otra herramienta
de terceros.
Otras consideraciones para el uso de comandos de depuración son los
siguientes:
 Idealmente, es mejor usar comandos de depuración durante los
períodos de menor tráfico en la red y menos usuarios. Durante estos
períodos de depuración reduce el efecto de otros usuarios.
 Cuando se interpreta la información que necesita desde el comando
debug y la depuración (y cualquier otro relacionados con
configuración, si cualquier) son deshacer, el router puede reanudar su
conmutación más rápido. Resolución de problemas puede reanudarse,
un plan de acción focalizar creado y el problema de red resueltos.
Todos los comandos de depuración se introducen en el modo EXEC
privilegiado, y no toma la mayoría de los comandos de depuración
argumentos.

PRECAUCIÓN No utilice el comando debug todas porque este comando puede hacer
que un sistema crash.

Listar y ver una breve descripción de la depuración comando opciones, ingrese el


debug?
comando en el modo EXEC privilegiado.
De forma predeterminada, el servidor de red envía la salida del sistema y
comandos de depuración los mensajes de error a la consola. Cuando se
utiliza este valor predeterminado, debe supervisar la salida de
depuración utilizando una conexión terminal virtual en lugar del puerto
de consola. Para redirigir la salida de depuración, se deben utilizar las
opciones de comando de registro dentro del modo de configuración.
Posibles destinos incluyen la consola vty, búfer interno y hosts de UNIX
ejecutando un servidor de syslog. El formato de registro del sistema es
compatible con 4.3 Berkeley Software Distribution (BSD 4.3) UNIX y
sus derivados.

PRECAUCIÓN Es importante desactivar la depuración cuando haya terminado su


resolución de problemas.

6-46 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen

Este tema resume los puntos claves que se discutieron en esta lección.

© 2007 cisco Systems, Inc. red ambiente gestión 6-47


6-48 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Resumen del módulo

Este tema resume los puntos claves que fueron analizados en este módulo.

© 2007 cisco Systems, Inc. red ambiente gestión 6-49


Módulo de Auto-Check
Utilice las preguntas aquí para revisar lo que has aprendido en este
módulo. Las respuestas correctas y las soluciones se encuentran en
la clave de respuestas de autocontrol de módulo.
¿Q1) que dos afirmaciones son ciertas de protocolo de descubrimiento
de Cisco? (Elegir dos). (Fuente: descubrimiento de vecinos en
la red)
A) es una propiedad protocolo
B) es un protocolo abierto estándar
C) descubre información sobre dispositivos Cisco directamente
conectados
D) descubre información sobre todos los dispositivos en el red
E) funciona sobre la red capa de
Q2) ¿Cómo podría obtener información del Protocolo de
descubrimiento de Cisco sobre un mando a distancia
dispositivo que no está directamente conectado? (Fuente:
descubrimiento de vecinos en la red)
A) Utilizar el comando show cdp vecinos direccion.
B) Utilizar el comando show cdp vecinos hostname.
C) Uso SSH o Telnet para acceder a un dispositivo de Cisco conectado
al destino dispositivo.
D) No es posible obtener información del Protocolo de
descubrimiento de Cisco sobre un mando a
distancia dispositivo.
¿Q3) que dos pedazos de información están incluidos en un protocolo
de descubrimiento de Cisco paquetes de actualización?
(Elegir dos). (Fuente: descubrimiento de vecinos en la red)
A) plataforma
B) distribución actualizaciones de
C) dispositivo identificadores
D) MAC address lista
E) enlace velocidad
¿Q4) comando que desactiva el protocolo de descubrimiento de Cisco en
el dispositivo como un todo? (Fuente: descubrimiento de vecinos
en la red)
A) no funciona cdp
B) no cdp funcionamiento
C) no cdp permiten
D) no cdp ejecutar
Q5) ¿Qué hace el comando Habilitar cdp ? (Fuente:
descubrimiento de vecinos en la red)
A) deshabilita el protocolo de descubrimiento de Cisco en un específico
interfaz
B) habilita Cisco Discovery Protocol en el dispositivo como un todo
C) habilita Cisco Discovery Protocol en una persona interfaz
D) habilita Cisco Discovery Protocol en un tipo específico de interfaz
¿Q6) que Cisco IOS comando produce el mismo resultado que el
show cdp vecinos detalle comando? (Fuente:
descubrimiento de vecinos en la red)
A) show cdp tráfico
B) show cdp entrada *
C) show cdp vecinos
D) show cdp interface todas

6 50 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
¿Q7) cual palabra clave agrega que el comando show cdp vecinos para
obtener información adicional en la salida? (Fuente:
descubrimiento de vecinos en la red)
A) completo
B) detalle
C) detallado
D) completa
¿Q8) cual Cisco IOS command muestra la frecuencia en que los
paquetes se envían? (Fuente: descubrimiento de vecinos en la
red)
A) show cdp entrada
B) show cdp tráfico
C) show cdp interfaz
D) show cdp vecinos
Q9) ¿Qué información se incluye en la salida del comando show
cdp interfaz? (Fuente: descubrimiento de vecinos en la
red)
A) Puerto remoto ID
B) dispositivo remoto ID
C) encapsulado tipo
D) número de paquetes de protocolo de descubrimiento de Cisco
envió
¿Q10) comando que muestra la plataforma de dispositivo de un
dispositivo directamente conectado? (Fuente: descubrimiento de
vecinos en la red)
A) show cdp entrada
B) show cdp tráfico
C) show cdp interfaz
D) show cdp plataforma
¿Q11) comando que muestra errores de suma de comprobación de
paquetes de protocolo de descubrimiento de Cisco? (Fuente:
descubrimiento de vecinos en la red)
A) show cdp entrada
B) show cdp tráfico
C) show cdp interfaz
D) show cdp vecinos
¿Q12) que tres declaraciones identifican el principal uso de un mapa
de la red? (Elija tres.) (Fuente: descubrimiento de vecinos en
la red)
A) pistas modificaciones al diseño de la red
B) crea un software inventario
C) cambios para el topología
D) soluciona red problemas
E) cambios en el protocolo configuraciones
F) implementa nueva configuraciones
¿Q13) que etapa durante un arranque del router Cisco se produce
pasado? (Fuente: administración de arranque del Router y
configuración)
A) POST
B) encontrar y cargar el IOS de Cisco Software
C) encontrar y cargar bootstrap
D) encontrar y cargar configuración de

© 2007 cisco Systems, Inc. red ambiente gestión 6-51


¿Q14) que etapa de un proceso de arranque del enrutador de Cisco
comprueba que funcionan todos los componentes del router?
(Fuente: administración de arranque del Router y
configuración)
A) POST
B) encontrar IOS de Cisco Software
C) encontrar bootstrap
D) encontrar configuración de
¿Q15) que Cisco router componente se utiliza principalmente para
almacenar el archivo startup-config? (Fuente:
administración de arranque del Router y configuración)
A) RAM
B) ROM
C) NVRAM
D) flash memoria
E) configuración registro
¿Q16) cuál de las siguientes es un sistema operativo de bajo nivel
utilizado normalmente para la fabricación de pruebas y
solución de problemas? (Fuente: administración de arranque
del Router y configuración)
A) POST
B) bootstrap
C) mini Cisco IOS
D) ROMMON
Q17) proceso de arranque durante el Cisco router, ¿qué hace el router si
el campo de arranque valor es 0 x 2? (Fuente: administración de
arranque del Router y configuración)
A) ejecuta monitor ROM
B) carga la imagen de Cisco IOS de flash memoria
C) subconjunto de imagen del IOS de Cisco de las cargas ROM
D) comprueba el archivo startup-config para sistema de arranque
comandos
Q18) ¿Qué pasa si el router no puede encontrar un archivo de
configuración de inicio válido en la NVRAM durante el
arranque del router? (Fuente: administración de arranque del
Router y configuración)
A) El router entra en configuración modo de.
B) El router intenta reiniciar.
C) El router ejecuta monitor ROM.
D) El router realiza una paro.
Q19) en la mayoría de routers, el Cisco IOS Software es carga en
para que funcione, pero en algunos routers, se ejecuta
directamente de . (Fuente: gestión de arranque del Router y
configuración)
A) RAM, NVRAM
B) RAM, flash memoria
C) memoria flash, RAM
D) NVRAM, flash memoria
¿Q20) el comando show startup-config muestra la configuración
en qué lugar? (Fuente: administración de arranque del
Router y configuración)
A) ROM
B) RAM
C) NVRAM
D) memoria flash

6-52 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
¿Q21) que bits del valor de registro de configuración hacen que
el campo de la bota? (Fuente: administración de
arranque del Router y configuración)
A) bajo octeto
B) mayor octeto
C) 4 bajo bits
D) mayor 4 bits
¿Q22) que Cisco IOS comando se utiliza para descargar una copia del
archivo de imagen de Cisco IOS desde un servidor TFTP?
(Fuente: administración de Cisco dispositivos)
A) copiar IOS tftp
B) copiar tftp flash
C) copia flash tftp
D) flash de copia de seguridad tftp
¿Q23) dado el sistema de imagen archivo c2600-js-mz.122-21a.bin, que
parte del nombre indica la plataforma? (Fuente: administración
de Cisco dispositivos)
A) mz
B) js
C) 122-21a
D) c2600
¿Q24) que Cisco IOS command muestra la cantidad de memoria que está
disponible donde se almacena la imagen de Cisco IOS en su
router? (Fuente: administración de Cisco dispositivos)
A) Mostrar flash
B) Mostrar nvram
C) Mostrar memoria
D) Mostrar running-config
¿Q25) donde se almacena generalmente la configuración de corriente
del router? (Fuente: administración de Cisco dispositivos)
A) BIOS
B) RAM
C) NVRAM
D) bootflash
¿Q26) que Cisco IOS command se combina un archivo de
configuración de la NVRAM en la configuración en la
RAM? (Fuente: administración de Cisco dispositivos)
A) copiar Inicio funcionamiento
B) copiar running-config tftp
C) copiar el startup-config RAM
D) copiar NVRAM running-config
Q27) ¿Qué hace el comando copy tftp startup ? (Fuente: administración de
Cisco dispositivos)
A) copia la configuración en NVRAM para un TFTP server
B) descarga un archivo de configuración desde un fichero TFTP
RAM
C) descarga un archivo de configuración desde un servidor TFTP a
NVRAM
D) combina la configuración en la RAM con el archivo de
configuración en un TFTP server

© 2007 cisco Systems, Inc. red ambiente gestión 6-53


¿Q28) al copiar una configuración de otra fuente en la RAM, lo que
pasa la configuración anterior? (Fuente: administración de
Cisco dispositivos)
A) Es sobrescrito.
B) Se mantiene en su actual estado.
C) Se combina con la nueva configuración, con la configuración
existente tomando precedencia.
D) Se combina con la nueva configuración, con la nueva
configuración tomando precedencia.
Q29) se debe utilizar debug comandos a problemas, no para controlar
la operación normal de la red. (Fuente: administración de Cisco
dispositivos)
A) de prueba
B) de reparación
C) aislar
D) duplicados
Q30) ¿por qué debe tan cuidado al usar comandos debug ? (Fuente:
gestión de dispositivos Cisco)
A) Son destructiva.
B) Abren seguridad agujeros.
C) Impiden el tráfico normal procesamiento.
D) Pueden tener un impacto negativo en rendimiento.
¿Q31) que Cisco IOS command añadirá una marca de hora a un mensaje
de debug o registro? (Fuente: administración de Cisco
dispositivos)
A) marcas de tiempo de depuración
B) debug marcas de tiempo
C) servicio marcas de tiempo
D) depuración de servicio marcas de tiempo
¿Q32) que la acción puede recargar plomo al software en un dispositivo
Cisco? (Fuente: gestión de dispositivos Cisco)
A) desactivar una depuración privilegiado el comando
EXEC en un router de gran producción
B) lo que permite una depuración privilegiado el comando
EXEC en un router de gran producción
C) que permite una depuración privilegiado el comando
EXEC en una fresadora de producción ligeramente
usada
D) desactivar una depuración privilegiado el comando
EXEC en una fresadora de producción ligeramente
usada
¿Q33) que Cisco IOS command permite una sesión de Telnet para
recibir la consola mensajes? (Fuente: administración de
Cisco dispositivos)
A) terminal monitor
B) debug terminal monitor
C) debug terminal mensajes
D) terminal consola mensajes

6-54 Interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.
Q34) es mejor usar debug comandos durante períodos de de red tráfico
y los usuarios. (Fuente: administración de Cisco dispositivos)
A) baja, más
B) inferior, menos
C) mayor, más
D) mayor, menos
Q35) en un router de gran producción, lo que permite un comando
EXEC debug el privilegio puede ser . (Fuente: administración de
Cisco dispositivos)
A) útil
B) útil
C) perjudiciales
D) difícil

© 2007 cisco Systems, Inc. red ambiente gestión 6-55


Clave de respuestas de autocontrol de módulo
Q1) A, C

D Q2)

Q3) A, C

B Q4)

C Q5)

B P6)

B Q7)

Q8) C

Q9) C

Q10) A

B Q11)

Q12) A, C, D

Q13) D

Q14) A

C Q15)

Q16) D

D Q17)

Q18) A

Q19) B

C Q20)

Q21) C

Q22) B

Q23) D

Q24) A

B Q25)

Q26) A

C Q27)

Q28) D

C Q29)

D Q30)

Q31) C

Q32) B

Q33) A

Q34) B

C Q35)
6-56 interconexión Cisco Networking dispositivos parte 1 (ICND1) v1.0 © 2007 Cisco Systems, Inc.

También podría gustarte