Está en la página 1de 411

Página 1

Página 2

Página 3

Centro de datos CCNA ®

Guía de estudio
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 4

Página 5
Todd Lammle
John Swartz

Centro de datos CCNA ®

Introduciendo Cisco
Redes de centros de datos
Guía de estudio
Página 6
Editor Senior de Adquisiciones: Jeff Kellum
Editor de desarrollo: David Clark
Editores técnicos: Ryan Lindfield e Isaac Valdez
Editora de producción: Christine O'Connor
Redactor: Judy Flynn
Gerente editorial: Pete Gaughan
Gerente de producción: Tim Tate
Vicepresidente y editor del grupo ejecutivo: Richard Swadley
Vicepresidente y editor: Neil Edde
Gerente de proyectos de medios: Laura Moss-Hollister
Productor asociado de medios: Shawn Patrick
Aseguramiento de la calidad de los medios: Marilyn Hummel
Diseñadores de libros: Judy Fung y Bill Gibson
Compositor: Craig Woods, Happenstance Type-O-Rama
Correctores de pruebas: Sarah Kaikini y Daniel Aull, Word One New York
Indizador: Robert Swanson
Coordinador de proyecto, Portada: Katherine Crocker
Diseñador de portada: Ryan Sneed
Copyright © 2013 por John Wiley & Sons, Inc., Indianápolis, Indiana
Publicado simultáneamente en Canadá
ISBN: 978-1-118-66126-0
ISBN: 978-1-118-74559-5 (ebk.)
ISBN: 978-1-118-73863-0 (ebk.)
ISBN: 978-1-118-73865-8 (ebk.)
Ninguna parte de esta publicación puede reproducirse, almacenarse en un sistema de recuperación ni transmitirse de ninguna forma ni por ningún
medios, electrónicos, mecánicos, fotocopias, grabación, escaneo u otros, excepto según lo permitido en la sección
107 o 108 de la Ley de Derechos de Autor de los Estados Unidos de 1976, sin el permiso previo por escrito de la publicación
Lisher, o autorización mediante el pago de la tarifa correspondiente por copia al Centro de autorización de derechos de autor, 222
Rosewood Drive, Danvers, MA 01923, (978) 750-8400, fax (978) 646-8600. Solicitudes al editor para
la misión debe dirigirse al Departamento de Permisos, John Wiley & Sons, Inc., 111 River Street, Hoboken,
NJ 07030, (201) 748-6011, fax (201) 748-6008, o en línea en http://www.wiley.com/go/permissions.
Límite de responsabilidad / Descargo de responsabilidad de la garantía: El editor y el autor no hacen declaraciones ni garantías con
Respeto a la exactitud o integridad de los contenidos de este trabajo y específicamente renuncia a todas las garantías, incluyendo
sin limitación, garantías de aptitud para un propósito particular. Ninguna garantía puede ser creada o extendida por ventas
o materiales promocionales. Los consejos y estrategias que figuran en este documento pueden no ser adecuados para cada situación. Esta
el trabajo se vende con el entendimiento de que el editor no se dedica a prestar servicios legales, contables u otros
Servicios nacionales. Si se requiere asistencia profesional, se deben buscar los servicios de una persona profesional competente.
Ni el editor ni el autor serán responsables por los daños que surjan de este. El hecho de que una organización o
El sitio web se menciona en este trabajo como una cita y / o una fuente potencial de información adicional no significa que
el autor o el editor respaldan la información que la organización o el sitio web pueden proporcionar o recomendaciones
puede hacer. Además, los lectores deben tener en cuenta que los sitios web de Internet que figuran en este trabajo pueden haber cambiado o no
se asomó entre cuándo se escribió este trabajo y cuándo se leyó.
Para obtener información general sobre nuestros otros productos y servicios o para obtener asistencia técnica, comuníquese con nuestro
Departamento de Atención al Cliente dentro de los EE. UU. Al (877) 762-2974, fuera de los EE. UU. Al (317) 572-3993 o fax (317)
572-4002.
Wiley publica en una variedad de formatos impresos y electrónicos y por impresión bajo demanda. Algunos materiales incluidos
con versiones impresas estándar de este libro no puede incluirse en libros electrónicos o en impresión bajo demanda. Si este libro
se refiere a medios como un CD o DVD que no está incluido en la versión que compró, puede descargar este
material en http://booksupport.wiley.com. Para obtener más información sobre los productos Wiley, visite www.wiley.com.
Número de control de la Biblioteca del Congreso: 2013936335
MARCAS COMERCIALES: Wiley, el logotipo de Wiley y el logotipo de Sybex son marcas comerciales o marcas comerciales registradas de John
Wiley & Sons, Inc. y / o sus filiales, en los Estados Unidos y otros países, y no se pueden usar sin
permiso escrito. CCNA es una marca registrada de Cisco Technology, Inc. Todas las demás marcas comerciales son propiedad de
Erty de sus respectivos dueños. John Wiley & Sons, Inc. no está asociado con ningún producto o proveedor mencionado
en este libro.
10 9 8 7 6 5 4 3 2 1

Página 7
Querido lector,
Gracias por elegir CCNA Data Center: Presentación de las redes de Cisco Data Center
Guía de estudio. Este libro es parte de una familia de libros Sybex de alta calidad, todos los cuales son
escrito por autores destacados que combinan experiencia práctica con un don para la enseñanza.
Sybex fue fundada en 1976. Más de 30 años después, todavía estamos comprometidos a producir
libros sistemáticamente excepcionales. Con cada uno de nuestros títulos, estamos trabajando duro para establecer un
nuevo estándar
para la industria Desde el artículo que imprimimos hasta los autores con los que trabajamos, nuestro objetivo es llevar
ustedes los mejores libros disponibles.
Espero que veas todo lo que se refleja en estas páginas. Estaría muy interesado en escuchar tus comentarios
y recibe tus comentarios sobre cómo nos va. Siéntete libre de decirme qué piensas
este o cualquier otro libro de Sybex enviándome un correo electrónico a nedde@wiley.com . Si crees que has
encontró un error técnico en este libro, visite http://sybex.custhelp.com . Feed del cliente
El regreso es crítico para nuestros esfuerzos en Sybex.
Atentamente,
Neil Edde
Vicepresidente y editor
Sybex, una huella de Wiley

Página 8
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 9

Expresiones de gratitud
Primero quisiera agradecer a mi editor de adquisiciones, Jeff Kellum. He trabajado con Jeff por más
años de lo que puedo recordar, y su experiencia de trabajar conmigo y la certificación de Cisco
El proceso es un activo necesario para mi éxito. ¡Gracias por aguantar una vez más, Jeff!
Trabajar con David Clark como mi editor de desarrollo fue el primero, y fue sencillo,
experiencia agradable, ¡gracias, David!
Además, Judy Flynn y Christine O'Connor hicieron que el proceso editorial fuera muy sencillo. yo era
¡muy feliz cuando escuché que estaban trabajando conmigo una vez más en este nuevo libro! Estoy buscando-
Guarda muchos más proyectos con este gran equipo.
También quiero agradecer a mi editor técnico, Ryan Lindfield. Sus comentarios dedicados y concisos
han sido invaluables y han hecho de este un mejor libro. El corrector técnico es Isaac
Valdez, y él ha sido muy detallado, asegurándose de que Ryan, John y yo no extrañáramos
detalles. ¡Gracias a todos!
Gracias también al equipo de Vertical Websites, cuyo arduo trabajo ha resultado en un poder-
motor de prueba en línea compacto y atractivo. Y por último pero no menos importante, gracias a los correctores de
pruebas.
Sarah Kaikini y Dan Aull, indexador Robert Swanson y compositor Craig Woods en
Oportunidad Tipo-O-Rama.

Página 10

Sobre los autores


Todd Lammle posee numerosas certificaciones de Cisco y es la autoridad en certificación de Cisco.
ción Es un autor, orador, formador y consultor de renombre mundial. Todd tiene más de 30 años
de experiencia trabajando con LAN, WAN, grandes redes inalámbricas con licencia y sin licencia,
y durante los últimos años, tecnologías de centros de datos. Es presidente de GlobalNet Training.
y Consulting, Inc., una firma de integración y capacitación de redes con sede en Dallas, San Francisco,
y Boulder, Colorado. Puede comunicarse con Todd a través de su foro en www.lammle.com .
John Swartz , CCIE No. 4426, es el fundador de Boson Software, 3DSNMP, Purple
Pingüino, Entrenadores Unificados y Cuatro Internos. Él cree que los mayores cambios en informática
están ocurriendo en el centro de datos y con los teléfonos inteligentes. Ha sido instructor de Cisco.
durante 15 años, comenzando con cursos básicos y ahora enseñando Computación Unificada, Nexus
conmutación, VBLOCK y otras tecnologías de centros de datos. También está enfocado en dispositivos móviles.
tecnología; Sus compañías han publicado más de 1,000 aplicaciones para iPhone y Android.
John creó el simulador original de Cisco Press CCNA Network, Boson Netsim, y
Numerosas pruebas de práctica. John vive en Florida con su esposa y sus tres hijos.

Página 11

Contenido de un vistazo
Introducción
xix
Pruebas de evaluación t
xxxi
Capítulo 1
Comprender las redes básicas
1
Capitulo 2
Internetworking
27
Capítulo 3
Tecnologías Ethernet
61
Capítulo 4
Modelo de DoD TCP / IP
101
Capítulo 5
Direccionamiento IP
139
Capítulo 6
Subred fácil
163
Capítulo 7
Introducción a Nexus
199
Capítulo 8
Configurar Nexus
223
Capítulo 9
Enrutamiento IP
273
Capítulo 10
Protocolos de enrutamiento
295
Capítulo 11
Tecnologías de conmutación de capa 2
337
Capítulo 12
Tecnologías conmutadas redundantes
383
Capítulo 13
Seguridad
415
Apéndice A
Respuestas a los laboratorios escritos
445
apéndice B
Respuestas a las preguntas de revisión
459
Apéndice C
Sobre las herramientas de estudio adicionales
481
Índice
485

Pagina 12

Página 13

Contenido
Introducción
xi x
Prueba de evaluación
xxxi
Capítulo 1
Comprender las redes básicas
1
Primero lo primero: ¿Qué es una red?
2
La red de área local (LAN)
3
Componentes de red comunes
55
Estaciones de trabajo
55
Red de área amplia (WAN)
77
Arquitectura de red: punto a punto o cliente / servidor?
99
Topologías de red física
11
Topología del bus
11
Topología de estrella y estrella extendida
12
Topología de anillo
14
Topología de malla
15
Topología punto a punto
dieciséis
Topología punto a multipunto
17
Topología Híbrida
18 años
Selección de topología, columna vertebral y segmentos
19
Seleccionar la topología correcta
19
Resumen
20
Examen Esencial
21
Laboratorio escrito
22
Laboratorio escrito 1: topologías LAN
22
Preguntas de revisión
23
Capitulo 2
Internetworking
27
Conceptos básicos de interconexión de redes
28
Modelos de interconexión
35
El enfoque en capas
35
Ventajas de los modelos de referencia
36
El modelo de referencia OSI
36
La capa de aplicación
38
La capa de presentación
39
La capa de sesión
39
La capa de transporte
40
La capa de red
46
La capa de enlace de datos
48
La capa física
50

Página 14
xii
Contenido
Resumen
52
Examen Esencial
52
Laboratorios Escritos
54
Laboratorio escrito 2.1: Preguntas de OSI
54
Laboratorio 2.2 escrito: definición de las capas y dispositivos OSI
55
Laboratorio escrito 2.3: Identificación de colisión y
Dominios de difusión
56
Preguntas de revisión
57
Capítulo 3
Tecnologías Ethernet
61
Redes Ethernet en revisión
62
Dominio de colisión
63
Dominio de difusión
63
CSMA / CD
63
Ethernet semidúplex y dúplex completo
sesenta y cinco
Ethernet en la capa de enlace de datos
66
Ethernet en la capa física
75
Cableado Ethernet
80
Cable directo
80
Cable cruzado
81
Cable enrollado
81
Encapsulación de datos
85
Resumen
89
Examen Esencial
89
Laboratorios Escritos
91 91
Laboratorio escrito 3.1: Conversión binaria / decimal / hexadecimal 91
Laboratorio escrito 3.2: Operaciones CSMA / CD
94
Laboratorio escrito 3.3: cableado
94
Laboratorio escrito 3.4: Encapsulación
95
Preguntas de revisión
96
Capítulo 4
Modelo DoD TCP / IP
101
Introduciendo TCP / IP
102
Una breve historia de TCP / IP
102
TCP / IP y el modelo DoD
103
Los protocolos de proceso / capa de aplicación
105
Los protocolos de capa de host a host
112
Los protocolos de la capa de Internet
121
Resumen
131
Examen Esencial
131
Laboratorio escrito
133
Laboratorio escrito 4: Pila de protocolo de Internet (IP)
133
Preguntas de revisión
134

Página 15
Contenido
xiii
Capítulo 5
Direccionamiento IP
139
Direccionamiento IPv4
140
Terminología IP
140
El esquema jerárquico de direccionamiento IP
141
Direcciones IP privadas (RFC 1918)
146
Tipos de dirección IPv4
148
Emisiones de capa 2
149
Emisiones de capa 3
149
Dirección de unidifusión
149
Dirección de multidifusión
149
Direccionamiento IPv6
150
¿Por qué necesitamos IPv6?
150
Los beneficios y usos de IPv6
151
Direccionamiento IPv6 y expresiones
152
Tipos de dirección
154
Resumen
155
Examen Esencial
156
Laboratorios Escritos
157
Laboratorio escrito 5: TCP / IP
157
Preguntas de revisión
158
Capítulo 6
Subred fácil
163
Conceptos básicos de subredes
164
IP subred cero
165
Cómo crear subredes
165
Máscaras de subred
167
Enrutamiento entre dominios sin clase (CIDR)
167
Subredización de direcciones de clase C
169
Subredización de direcciones de clase B
178
Subredización de direcciones de clase A
185
Resumen
188
Examen Esencial
189
Laboratorios Escritos
190
Práctica de laboratorio escrita 6.1: Práctica de subred escrita n.º 1
190
Práctica de laboratorio escrita 6.2: Práctica de subred escrita n.º 2
190
Práctica de laboratorio escrita 6.3: Práctica de subred escrita n.º 3
191
Preguntas de revisión
192
Capítulo 7
Introducción a Nexus
199
Hardware NX-OS
200
Transceptores SFP +
200
Puerto de consola
202
Puertos de gestión
202

Página 16
xiv
Contenido
Puertos L1 / L2
203
Nombres de puerto Ethernet
203
Módulos de Expansión
203
Puertos unificados
204 204
Descripción general del software NX-OS
205
Arquitectura NX-OS
205
Proceso de recuperación
206
Servicios condicionales
208
Virtualizando la red
210
Virtualización de redes de capa 2
210
Virtualización de enlaces interswitch
211
Virtualización de interfaces de capa 3
212
Virtualización de tablas de enrutamiento
213
Dispositivos de virtualización
215
Virtualizando todo
216
Resumen
216
Examen Esencial
216
Laboratorios Escritos
218
Laboratorio escrito 7.1: puertos
218
Laboratorio escrito 7.2: virtualización
218
Laboratorio escrito 7.3: Capas
218
Laboratorio escrito 7.4: Nexus 1000V
219
Laboratorio escrito 7.5: VRF y VDC
219
Preguntas de revisión
220
Capítulo 8
Configurar Nexus
223
La interfaz de usuario de NX-OS
225
Conexión a un dispositivo Nexus
225
Mostrar un dispositivo NX-OS
226
Interfaz de línea de comandos
228
Entrar a la CLI
228
Descripción general de los modos NX-OS
230
Indicaciones de CLI
230
Funciones de edición y ayuda
233
Recopilación de información básica
237
Configuraciones Administrativas
239
Nombres de host
240
Establecer nombres de usuario y contraseñas
240
Descripciones
243
Interfaces de dispositivo
244
Abrir una interfaz
246
Crear una interfaz virtual conmutada
248
Configuración de puerto de conmutación
249
Página 17
Contenido
xv
Ver, guardar y borrar configuraciones
251
Eliminar la configuración y volver a cargar el dispositivo
253
Verificando su configuración
253
Resumen
262
Examen Esencial
262
Laboratorio escrito 8.1
264
Laboratorios prácticos
264
Práctica de laboratorio 8.1: Borrar una configuración existente
264
Práctica de laboratorio 8.2: Explorando la ejecución de usuarios y
Modos de configuración
265
Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición
265
Práctica de laboratorio 8.4: Guardar una configuración de NX-OS
266
Laboratorio práctico 8.5: configuración del nombre de host, descripciones,
y dirección IP
267
Preguntas de revisión
268
Capítulo 9
Enrutamiento IP
273
Conceptos básicos de enrutamiento
274
El proceso de enrutamiento IP
278
Probar su comprensión de enrutamiento IP
284
Resumen
288
Examen Esencial
288
Laboratorio escrito 9
290
Preguntas de revisión
291
Capítulo 1 0
Protocolos de enrutamiento
295
Enrutamiento Dinámico
296
Conceptos básicos del protocolo de enrutamiento
297
Protocolos de enrutamiento de vector de distancia
299
Protocolo de información de enrutamiento
299
Características y operación de EIGRP
301
Descubrimiento vecino
302
Ruta de descubrimiento y mantenimiento
305
Abrir el camino más corto Primero lo básico
306
Terminología OSPF
308
Configurar protocolos de enrutamiento
311
Rutas Estáticas
312
DEP
313
EIGRP
315
OSPF
317
Resumen
319
Examen Esencial
320
Laboratorio escrito 10
322

Página 18
xvi
Contenido
Laboratorios prácticos 10
322
Práctica Lab 10.1: Configuración de puertos para laboratorios
323
Práctica Lab 10.2: Configuración de enrutamiento estático
324
Práctica de laboratorio 10.3: Configuración de enrutamiento RIP
326
Práctica Lab 10.4: Configuración de enrutamiento EIGRP
328
Práctica Lab 10.5: Configuración del enrutamiento OSPF
330
Preguntas de revisión
332
Capítulo 1 1
Tecnologías de conmutación de capa 2
337
Servicios de cambio
338
Limitaciones del cambio de capa 2
339
Bridging vs. LAN Switching
339
La clave tres: funciones de cambio en la capa 2
340
Conceptos básicos de VLAN
343
Control de transmisión
345
Seguridad
345
Flexibilidad y escalabilidad
346
Identificación de VLAN
349
Etiquetado de cuadros
350
Métodos de identificación de VLAN
351
Protocolo de enlace de VLAN (VTP)
352
Modos de operación de VTP
354
¿Dónde obtuve mi base de datos VLAN y VTP?
356
Configuración de VLAN, VTP y IVR
358
Asignación de puertos de conmutador a VLAN
361
Configurar puertos troncales
361
Configurando VTP
365
Configuración del enrutamiento entre VLAN
367
Resumen
370
Examen Esencial
370
Laboratorio escrito 11
372
Laboratorios prácticos 11
372
Práctica Lab 11.1: Crear VLAN
372
Práctica de laboratorio 11.2: Verificación de VLAN
373
Práctica de laboratorio 11.3: Asignación de puertos de conmutador a VLAN
374
Práctica de laboratorio 11.4: Creación y verificación de enlaces troncales 375
Preguntas de revisión
377
Capítulo 1 2
Tecnologías conmutadas redundantes
383
Protocolo Spanning Tree
384
Evitar bucles
384
Términos del árbol de expansión
386
Spanning Tree Operations
387
Configurar Spanning Tree en Nexus
399

Página 19
Contenido
xvii
Canales de puerto LAN
401
Configurar y verificar canales de puerto
402
Resumen
406
Examen Esencial
406
Laboratorio escrito 12
406
Laboratorio práctico 12
407
Preguntas de revisión
411
Capítulo 1 3
Seguridad
415
Introducción a las listas de acceso
416
Mitigación de problemas de seguridad con ACL
419
Enmascaramiento de comodines
420
Listas de acceso extendido
422
Ejemplo de lista de acceso extendida
426
LCA nombradas
427
Configurar sesión
431
Grupos de objetos
432
Resumen
434
Examen Esencial
435
Laboratorio escrito 13
436
Laboratorio práctico
436
Práctica de laboratorio 13.1: listas de acceso IP de NX-OS
436
Preguntas de revisión
440
Apéndice A
Respuestas a los laboratorios escritos
445
Capítulo 1: Comprender las redes básicas
446
Respuestas al Laboratorio Escrito 1
446
Capítulo 2: Internetworking
446
Respuestas al laboratorio escrito 2.1
446
Respuestas al laboratorio escrito 2.2
447
Respuestas al laboratorio escrito 2.3
448
Capítulo 3: Tecnologías Ethernet
448
Respuestas al laboratorio escrito 3.1
448
Respuestas al laboratorio escrito 3.2
451
Respuestas al laboratorio escrito 3.3
451
Respuestas al laboratorio escrito 3.4
452
Capítulo 4: Modelo DoD TCP / IP
452
Capítulo 5: Dirección IP
453
Capítulo 6: Subred fácil
453
Respuestas al laboratorio escrito 6.1
453
Respuestas al laboratorio escrito 6.2
454
Respuestas al laboratorio escrito 6.3
455

Página 20
xviii
Contenido
Capítulo 7: Introducción a Nexus
455
Respuestas al laboratorio escrito 7.1
455
Respuestas al laboratorio escrito 7.2
455
Respuestas al laboratorio escrito 7.3
456
Respuestas al laboratorio escrito 7.4
456
Respuestas al laboratorio escrito 7.5
456
Capítulo 8: Configuración de Nexus
456
Capítulo 9: Enrutamiento IP
457
Respuestas al laboratorio escrito 9
457
Capítulo 10: Protocolos de enrutamiento
457
Capítulo 11: Tecnologías de conmutación de capa 2
457
Capítulo 12: Tecnologías conmutadas redundantes
458
Capítulo 13: Seguridad
458
Apéndice B
Respuestas a las preguntas de revisión
459
Capítulo 1: Comprender las redes básicas
460
Capítulo 2: Internetworking
461
Capítulo 3: Tecnologías Ethernet
463
Capítulo 4: Modelo DoD TCP / IP
464
Capítulo 5: Direccionamiento IP
466
Capítulo 6: Subred fácil
467
Capítulo 7: Introducción a Nexus
469
Capítulo 8: Configuración de Nexus
471
Capítulo 9: Enrutamiento IP
474
Capítulo 10: Protocolos de enrutamiento
475
Capítulo 11: Tecnologías de conmutación de capa 2
476
Capítulo 12: Tecnologías conmutadas redundantes
478
Capítulo 13: Seguridad
479
Apéndice C
Sobre las herramientas de estudio adicionales
481
Herramientas de estudio adicionales
482
Motor de prueba Sybex
482
Tarjetas electrónicas
482
Simulador Nexus
482
PDF del Glosario de Términos
482
Adobe Reader
482
Requisitos del sistema
483
Usando las herramientas de estudio
483
Solución de problemas
483
Atención al cliente
484
Índice
485
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 21

Introducción
¡Bienvenido al emocionante mundo de la certificación de Cisco! Has recogido este libro porque
desea algo mejor, a saber, un mejor trabajo con más satisfacción. Tenga la seguridad de que usted
He tomado una buena decisión. La certificación de Cisco puede ayudarlo a obtener su primer trabajo en red o
más dinero y una promoción si ya estás en el campo.
La certificación de Cisco también puede mejorar su comprensión de la interconexión de más
que solo los productos Cisco: desarrollará una comprensión completa de las redes y cómo
diferentes topologías de red trabajan juntas para formar una red. Esto es beneficioso para cada red
trabajo de trabajo y es la razón por la cual la certificación de Cisco tiene tanta demanda, incluso en empresas
con pocos dispositivos Cisco.
Cisco es el rey del enrutamiento, conmutación, voz y seguridad, y ahora la tecnología del centro de datos
ogy! Las certificaciones de Cisco van más allá de las certificaciones populares, como las de
CompTIA y Microsoft, para proporcionarle un factor indispensable para comprender
red de hoy: conocimiento del mundo de Cisco de la interconexión de redes y más allá. Al decidir
que desea obtener la certificación de Cisco, está diciendo que quiere ser el mejor: el
el mejor en enrutamiento y el mejor en conmutación, y ahora el mejor en configuración y administración
ing Nexus y tecnologías de centro de datos. Este libro lo guiará en esa dirección.
Para actualizaciones actualizadas que abarcan adiciones o modificaciones a la
Exámenes de certificación CCNA Data Center, así como herramientas de estudio adicionales
y revise las preguntas, asegúrese de visitar el foro y el sitio web de Todd Lammle
encontrado en www.lammle.com .

¿Qué es Nexus y Data Center?


Presentamos la línea de productos Cisco Nexus, una de las iteraciones más significativas sobre cómo
¡Cisco mueve los datos para que ocurran en la última década! Y no solo apareció mágicamente tampoco;
todas las cosas Nexus evolucionaron a partir de una historia de adquisiciones, innovación y
una práctica comercial novedosa Cisco a veces se aventura en la conocida como spin-in.
Cisco, un líder de la industria con muchos años de experiencia, creó algunos de los primeros enrutadores con IOS,
y a principios de los 90, ingresó al mercado de conmutación Ethernet al adquirir Crescendo, Grand
Junction y Kalpana. Los switches Catalyst ahora heredados de Cisco que ejecutan CatOS se convirtieron en el
¡Conmutadores Ethernet de centro de datos líderes en el mundo!
Pero a veces, eso no es suficiente, y Cisco quería competir en el Canal Fabric
cambio de mercado también. En caso de que no lo sepa, Fabric Channel es un tipo de red utilizada
para comunicarse con matrices de almacenamiento. De todos modos, un grupo selecto de ingenieros de Cisco dirigió una
startup
La compañía, parcialmente financiada por Cisco, llamó a Andiamo Systems y creó el producto MDS
línea basada en SAN-OS o sistema operativo de red de área de almacenamiento. Después de que Cisco adquirió
el recientemente exitoso Andiamo Systems en 2004, volviéndolo así en el redil, el
El mencionado grupo de ingenieros y ejecutivos se retiraron de Andiamo para dirigir otro

Página 22
xx
Introducción
empresa de nueva creación llamada Nuova. Esta vez, se pusieron a trabajar en una plataforma de centro de datos.
eso abarcaría la virtualización y apoyaría la consolidación de E / S y la estructura unificada con un
tecnología compuesta de IOS, CatOS y SAN-OS. La historia se repitió con un giro
cuando Cisco adquirió Nuova en 2008, y al regresar a la empresa y su tecnología,
avances nológicos, la línea de productos Nexus que ejecuta el sistema operativo Nexus (NX-OS)
pronto se dio a conocer. Nuova pasó a llamarse Servidor y Unidad de Negocio de Virtualización, o
SAVBU, que ha creado varias tecnologías maravillosas, incluyendo Nexus como
así como la línea de productos de Unified Computing System (UCS).
De acuerdo, ¿a quién le importa y por qué importa esto? Bueno, la respuesta es que todos lo hacen porque
¡Las redes de centros de datos cubren una amplia gama de productos y tecnologías! Esta generación de
el equipo se trata totalmente de unificar tecnologías de áreas dispares como redes de datos,
redes de almacenamiento y gestión de servidores. En resumen, ¡es enorme!
Y NX-OS resulta ser la piedra angular de la estrategia de unificación de Cisco. Como tu
pronto verá, tanto su forma como su función se basan principalmente en la herencia del dispositivo.
Centro de datos de Cisco Certified Network Associate (CCNA)
La certificación CCNA Data Center incluye los dos primeros exámenes en Cisco Data Center
proceso de certificación y el precursor de todas las demás certificaciones de Cisco Data Center. A
para obtener la certificación de CCNA Data Center, debe aprobar dos exámenes a $ 250 cada uno:
DCICN: Presentación de las redes del centro de datos de Cisco (examen 640-911) El DCICN 640-911
La presentación del examen de Cisco Data Center Networking es el primer examen asociado con el CCNA
Certificación del centro de datos. Este examen evalúa el conocimiento del candidato sobre los conceptos de redes
para el entorno del centro de datos, basado en Nexus-OS (NX-OS). Los candidatos pueden prepararse para
este examen al tomar el curso DCICN, Introducción a Cisco Data Center Networking, donde
aprenderá información fundamental sobre cómo funciona una red de centros de datos, cómo
figura virtualización en la red, esquemas de direccionamiento, resolución de problemas y configuración
habilidades.
DCICT: Presentación de las tecnologías del centro de datos de Cisco (examen 640-916) El DCICT 640-916
La presentación del examen de Cisco Data Center Technologies es el segundo examen asociado con el
Certificación CCNA Data Center. Este examen evalúa los conocimientos básicos de un candidato
tecnologías de centros de datos como virtualización de redes y servidores, almacenamiento, E / S convergentes y
servicios de red como balanceo de carga.
Este libro cubre el examen de introducción de redes de centro de datos de Cisco.
Y una vez que tenga su CCNA, no tiene que detenerse allí, puede optar por
continúe con sus estudios y logre una certificación más alta, llamada Cisco Certified Network
Profesional (CCNP), que requiere pasar cuatro exámenes más. Alguien con un CCNP tiene
todas las habilidades y conocimientos que necesitan para intentar la certificación del Centro de datos CCIE, que
implica un examen escrito y un examen de laboratorio. Pero solo obtener una certificación CCNA Data Center puede
conseguir ese trabajo con el que has soñado.

Página 23
Introducción
xxi

¿Por qué obtener la certificación CCNA Data Center?


Cisco, a diferencia de Microsoft y otros proveedores que proporcionan certificación, ha creado el
proceso de certificación para dar a los administradores un conjunto de habilidades y equipar a posibles empleadores
con una manera de medir esas habilidades o cumplir con ciertos criterios. Obtención de CCNA Data Center
la certificación puede ser el paso inicial de un viaje exitoso hacia un nuevo y altamente gratificante,
y carrera sostenible.
El programa CCNA fue creado para proporcionar una introducción sólida no solo a Cisco
Sistema operativo Nexus y hardware de Cisco, pero también a la interconexión de redes en general, lo que lo hace
útil para usted en áreas que no son exclusivamente de Cisco. En este punto del proceso de certificación,
No es poco realista que los administradores de red, incluso aquellos sin equipos Cisco, requieran
Certificación de Cisco para sus solicitantes de empleo.
Si lo hace a través de CCNA y todavía está interesado en Cisco y Data Center
tecnologías, se dirige por un camino hacia cierto éxito.
¿Qué requisitos previos se requieren para CCNA Data Center?
¡Ninguno, zippo, nadda! No se necesita experiencia previa. Cisco creó la ruta del centro de datos para mantenerse
por sus propios méritos. Esto podría explicarle por qué este libro comienza al comienzo de net-
trabajando y luego se muda a Nexus.
Este primer examen de la serie CCNA Data Center se considera ampliamente "CCENT en Nexus"
Y tengo que estar de acuerdo aquí. ¿No habría sido mejor para Cisco tener el CCENT como
requisito previo y luego tener una sola prueba en Nexus y UCS en lugar de poner una red de nivel de entrada
tecnologías de trabajo en este primer examen? ¡Apuesto a que lo haría! Pero por favor recuerda que yo soy el
Messenger aquí, tratando de ayudarlo a obtener sus certificaciones, y Cisco no pregunta sobre mi
opinión sobre el proceso de certificación, aunque creo que deberían hacerlo.
He conocido a algunas personas que se frustran mucho con este primer examen porque
Cubre algunas tecnologías de red básicas y finalmente entra en Nexus.
Por favor recuerde que solo estoy presentando muy buen material de estudio para
usted, y en su mayor parte, no puedo decidir qué tecnologías pueden o
no puedo entrar en el libro! Por favor, no le dispares al mensajero.

¿Cómo se certifica CCNA Data Center?


La forma de obtener la certificación CCNA Data Center es pasar dos pruebas escritas. Entonces, ¡puf!
usted tiene certificación CCNA Data Center. (¿No te gustaría que fuera tan fácil como parece?)
Cisco solo tiene un proceso de dos pasos que debe seguir para obtener la certificación CCNA Data Center:
no hay una versión de prueba única como la hay para la certificación CCNA Routing and Switching.
El método de dos pruebas implica aprobar los siguientes exámenes:

Examen 640-911: Presentación de las redes de centros de datos de Cisco (DCICN)


Examen 640-916: Presentación de las tecnologías del centro de datos de Cisco (DCICT)

Página 24
xxii
Introducción
No puedo enfatizar esto lo suficiente: es fundamental que tenga alguna experiencia práctica con Cisco
Nexus cambia. A continuación, explicaré cómo obtener experiencia práctica con Nexus y UCS.
Para capacitación práctica de Cisco Data Center con el experto certificado Todd
Lammle, visite www.lammle.com . Cada estudiante tendrá manos a la obra
experiencia configurando las tecnologías Nexus y UCS! Además de-
Además, este libro incluye un simulador de interruptor Nexus gratuito como parte del
herramientas de estudio adicionales, que se pueden encontrar en cualquiera www.lammle.com o r
www.sybex.com/go/ccnadatacenternetworking .
¡Ayuda! ¡No puedo permitirme Nexus y UCS Gear!
A menos que esté relacionado con Donald Trump, es poco probable que pueda construir su propio centro de datos
para estudiar para sus certificaciones CCNA, CCNP o CCIE Data Center. Atrás quedaron los días de
Tener bastidores en la oficina de su casa o habitación de repuesto para estudiar para sus certificaciones en su
tiempo libre. El equipo Nexus y UCS es extremadamente costoso, muy grande e inigualable.
pesadamente pesado y absorberá suficiente energía y necesitará suficiente enfriamiento para llevar a la bancarrota a
algunos
personas. Entonces, ¿qué puede hacer para estudiar para obtener su certificación de centro de datos?
¡Tengo la respuesta para ti! Cuando John Swartz y yo nos sentamos para comenzar el bosquejo de esto
libro, también elaboramos planes para un simulador Nexus simple para ayudarlo a pasar de las manos-
en los laboratorios de los dos libros de CCNA Data Center que estamos escribiendo. Este simulador no es completamente
pieza funcional de software que cuesta cientos de dólares, pero es muy rentable (gratis es
rentable, ¿verdad?) y el software hace el trabajo que usted necesita que haga. Este software proporciona
la experiencia práctica que necesita para construir la base de los exámenes CCNA Data Center.
Sé lo que estás pensando: ¿qué hay de estudiar para mis certificaciones de CCNP Data Center?
después de obtener mi CCNA y ¿qué pasa con las funciones más avanzadas? Sí, estamos planeando esos simu-
Lators también, pero no están disponibles a medida que este libro se publica.
El simulador de interruptor Nexus es parte del paquete adicional de herramientas de estudio.
para este libro Puede encontrar todas las herramientas de estudio en www.lammle.com o
www.sybex.com/go/ccnadatacenternetworking .
¡Pero espera hay mas! Como le estoy proporcionando un simulador Nexus, ¿qué pasa con el
UCS? ¡Te tengo cubierto allí también! Creé un nuevo sitio para ayudarlo a comenzar su
Estudios del centro de datos, y en este sitio encontrará información sobre cómo descargar Cisco's
emulador de UCS gratuito:
http://ucsdatacenter.com/
Este es un gran emulador y puede ayudarlo a obtener la certificación CCNA Data Center.
proceso, pero no es suficiente tecnología para los estudios de CCNP Data Center porque usted
no se puede cargar VMware en los blades. Además, el sitio web proporciona información sobre cómo
para descargar e instalar el conmutador virtual Nexus 1000v, que John y yo discutimos en nuestro
próximo libro de la serie.

Página 25
Introducción
xxiii

¿Que cubre este libro?


Este libro cubre todo lo que necesita saber para pasar el CCNA Data Center 640-911
examen. Sin embargo, tomarse el tiempo para estudiar y practicar es la verdadera clave del éxito.
Aprenderá la siguiente información en este libro:

El Capítulo 1, “Comprensión de las redes básicas”, proporcionará una introducción a las funciones básicas.
redes. Comenzando con lo que es una red, discutiré las características de una red.
y topologías físicas. Puede sentirse tentado a omitir este capítulo, pero asegúrese de
menos revisarlo y pasar por los laboratorios escritos.

El Capítulo 2, "Internetworking", le presenta la internetworking. Aprenderás el


conceptos básicos del modelo de interconexión de sistemas abiertos (OSI) de la forma en que Cisco quiere que lo haga
aprenderlo. Hay laboratorios escritos y muchas preguntas de revisión para ayudarlo. No omitas
¡los laboratorios escritos fundamentales en este capítulo!

El Capítulo 3, "Tecnologías de Ethernet", se sumerge en las redes y estándares de Ethernet.


La encapsulación de datos también se analiza en detalle en este capítulo. Hay laboratorios escritos
y muchas preguntas de revisión en este capítulo para ayudarlo a comprender los objetivos
cubierto en este capítulo.

El Capítulo 4, "Modelo DoD TCP / IP", le proporciona los antecedentes necesarios para
éxito en el examen, así como en el mundo real al discutir TCP / IP. Como siempre, el
preguntas escritas de laboratorio y revisión cubren los objetivos del examen.

El Capítulo 5, "Direccionamiento IP", es un capítulo en profundidad que cubre los inicios de


la pila de protocolo de Internet y luego va hasta el direccionamiento IP y la comprensión
La diferencia entre una dirección de red y una dirección de difusión. El laboratorio escrito y
las preguntas de revisión cubren los objetivos del examen.

El Capítulo 6, "División en subredes fácil", le presenta las subredes. Podrás subred


una red en tu cabeza después de leer este capítulo si realmente quieres. Mucha ayuda es
se encuentra en este capítulo si no omite los laboratorios escritos y revisa las preguntas.
Bien, los primeros seis capítulos de este libro no cubren nuevas tecnologías
información. Es probable que ya tenga el conocimiento cubierto en
estos capítulos Sin embargo, cubren alrededor del 40 por ciento de los objetivos.
para el examen, que es más que suficiente para reprobarlo si no los tiene
¡clavado! Si tienes experiencia en redes, al menos pasa por el
revise las preguntas de cada uno de los primeros capítulos para actualizar sus conocimientos.

El Capítulo 7, “Introducción a Nexus”, le proporciona los antecedentes y una introducción.


ción a NX-OS, así como a los diversos hardware utilizados en una red conmutada Nexus. Esta
es un gran capítulo, así que no olvide completar los laboratorios escritos y revisar las preguntas.

El Capítulo 8, "Configuración de Nexus", le enseña cómo iniciar sesión y configurar NX-OS


desde el principio. Este es un capítulo divertido porque comenzarás a tener manos
en experiencia! Laboratorios prácticos, un laboratorio escrito y las preguntas de revisión lo ayudarán
Comprenda NX-OS al máximo.

Page 26
xxiv
Introducción

El Capítulo 9, "Enrutamiento IP", le enseña sobre el enrutamiento IP. Este es un capítulo divertido porque nosotros
comenzará a configurar nuestra red, agregar direcciones IP y ver el enrutamiento básico entre
enrutadores El laboratorio escrito y las preguntas de revisión lo ayudarán a comprender el enrutamiento IP a
el máximo.

El Capítulo 10, “Protocolos de enrutamiento”, se sumerge en el enrutamiento dinámico con información de enrutamiento
Protocolo (RIP), IGRP mejorado y enrutamiento OSPF. Los laboratorios prácticos, laboratorio escrito,
y revisar las preguntas lo ayudará a dominar estos protocolos de enrutamiento en la medida en que
Los objetivos del CCNA Data Center 640-911 los cubren.

El Capítulo 11, "Tecnologías de conmutación de capa 2", le brinda información básica sobre la conmutación de capa 2
y cómo los interruptores realizan el aprendizaje de direcciones y toman decisiones de reenvío y filtrado.
El Capítulo 11 también cubre las LAN virtuales y cómo puede usarlas en su red interna. Eso
también cubre el meollo de las VLAN y los diferentes conceptos y protocolos utilizados con
VLAN y solución de problemas. No omita los laboratorios escritos, los laboratorios prácticos y la revisión.
preguntas

El Capítulo 12, “Tecnologías conmutadas redundantes”, cubrirá los enlaces redundantes. Nosotros
desea enlaces redundantes, pero el protocolo Spanning-Tree (STP) no le gusta, así que
Necesitamos entender STP y cómo trabajar con este protocolo. Bucles de red
y se discutirá cómo evitarlos con STP, así como el RSTP 802.1w y
Versiones MSTP y paquetes de enlaces redundantes con Cisco Port Channel. Atravesar
el laboratorio práctico, el laboratorio escrito y las preguntas de revisión para asegurarse de que realmente
destacan estas tecnologías de conmutación de capa 2.

El Capítulo 13, "Seguridad", cubre las listas de seguridad y acceso, que se crean en los conmutadores
para filtrar la red. Las listas de acceso IP estándar, extendido y con nombre están cubiertas, pero
Comprenda que NX-OS solo permite la configuración de ACL extendidas con nombre. Escrito
los laboratorios prácticos, junto con las preguntas de revisión, lo ayudarán a estudiar para la seguridad y
parte de la lista de acceso del examen CCNA Data Center 640-911.
En el enlace de descarga, www.sybex.com/go/ccnadatacenternetworking , encontrará el
Exámenes de bonificación, tarjetas y glosario, pero también como una ventaja adicional: ¡el simulador Nexus!
¡Esta herramienta gratuita te permitirá pasar por los laboratorios prácticos de este libro!
Como usar este libro
Si desea una base sólida para el esfuerzo serio de preparación para el examen 640-911,
entonces no busques más. He pasado cientos de horas armando este libro con el
intención de ayudarlo a aprobar el examen CCNA, así como aprender a configurar
Nexus cambia.
Este libro está cargado de información valiosa y sacará el máximo provecho de su
estudiando el tiempo si entiendes cómo se armó.
Para aprovechar mejor este libro, recomiendo el siguiente método de estudio:
1. Realice la prueba de evaluación inmediatamente después de esta introducción. (Las respuestas son
al final de la prueba.) Está bien si no sabes ninguna de las respuestas; por eso tu
compró este libro! Lea cuidadosamente las explicaciones de cualquier pregunta que se equivoque

Página 27
Introducción
xxv
y tenga en cuenta los capítulos en los que se cubre el material. Esta información debería ayudar
Planeas tu estrategia de estudio.
2. Estudie cada capítulo cuidadosamente, asegurándose de comprender completamente la información y
Los objetivos del capítulo enumerados al principio de cada uno. Presta especial atención a
cualquier capítulo que incluya material cubierto en preguntas que se perdió.
3. Complete los laboratorios escritos al final de cada capítulo. No te saltes estos ejercicios escritos
cises porque se relacionan directamente con el examen CCNA Data Center 640-911 y qué
debes deducir de los capítulos en los que aparecen. Es lo suficientemente importante como para decirlo
de nuevo: ¡no solo hojees estos laboratorios! Asegúrese de entender completamente la razón de
cada respuesta
4. Complete todos los laboratorios prácticos en los capítulos que los incluyen, refiriéndose a
texto del capítulo para que comprenda la razón de cada paso que dé. Intentar
tener un equipo real, pero si no tiene el equipo Cisco Nexus
disponible, asegúrese de obtener el simulador Nexus incluido con las herramientas de estudio.
5. Responda todas las preguntas de revisión relacionadas con cada capítulo. (Las respuestas aparecen en el
final de los capítulos.) Tenga en cuenta las preguntas que lo confunden y estudie los temas que
cubrir de nuevo. ¡No te limites a leer estas preguntas! Asegúrate de entender completamente
El motivo de cada respuesta. Recuerde que estas no serán las preguntas exactas que usted
encontrar en el examen; están escritos para ayudarlo a comprender el material del capítulo y
Construir cimientos.
6. Prueba tu suerte en los exámenes de práctica en línea. Además, echa un vistazowww.lammle.com f o más
Preguntas de preparación para el examen de Cisco.
7. Ponte a prueba usando todas las tarjetas electrónicas. Estos son nuevos y actualizados
programas de tarjetas para ayudarlo a prepararse para el examen CCNA Data Center 640-911.
¡Son una gran herramienta de estudio!
Para aprender cada parte del material cubierto en este libro, tendrás que aplicarte
regularmente y con disciplina. Trate de reservar el mismo período de tiempo todos los días para estudiar, y
seleccione un lugar cómodo y tranquilo para hacerlo. Si trabajas duro, te sorprenderá
qué tan rápido aprendes este material.
Si sigue estos pasos y realmente estudia, además de utilizar las preguntas de revisión, el
practicar exámenes, las tarjetas electrónicas y todos los laboratorios escritos, sería difícil reprobar
el examen CCNA Data Center. Sin embargo, estudiar para el examen CCNA es como tratar de obtener
en forma, y si no va al gimnasio todos los días, no se pondrá en forma.
Herramientas de estudio adicionales
Trabajé duro para proporcionar algunas herramientas realmente excelentes para ayudarlo con su proceso de certificación.
Todas las siguientes herramientas deben cargarse en su estación de trabajo al estudiar para el examen.
Los lectores pueden obtener acceso a las siguientes herramientas visitando www.sybex.com/
ir / ccnadatacenternetworking .

Página 28
xxvi
Introducción
El software de preparación de pruebas Sybex
El software de preparación de exámenes lo prepara para aprobar el examen CCNA Data Center 640-911.
En el motor de prueba, encontrará todas las preguntas de revisión y evaluación del libro, más
dos exámenes de práctica adicionales que aparecen exclusivamente con este libro.
Las preguntas adicionales del examen de práctica se pueden encontrar en www.lammle.com .
Tarjetas electrónicas
Las tarjetas incluyen más de 50 preguntas escritas específicamente para golpearlo duro y asegurar
Estás listo para el examen. Entre las preguntas de revisión, los exámenes de bonificación y las tarjetas,
estar más que preparado para el examen.
Glosario
El glosario es un recurso útil para los términos del Centro de datos de Cisco. Esta es una gran herramienta para
entender algunos de los términos más oscuros utilizados en este libro.
Simulador Nexus
Puede usar el simulador Nexus para realizar todos los laboratorios prácticos incluidos en este libro.
Ir www.lammle.com para obtener laboratorios adicionales y una actualización de la simulación.
tor incluido con este libro.

¿Dónde tomas los exámenes?


Puede realizar el examen CCNA Data Center 640-911 en cualquiera de los Pearson VUE autorizados
centros de prueba; visitarwww.vue.com o llame al 877-404-EXAM (3926).
Para registrarse para el examen, siga estos pasos:
1. Determine el número del examen que desea tomar. (El examen del Centro de datos CCNA
número es 640-911.)
2. Regístrese en el centro de pruebas Pearson VUE más cercano. En este punto, se te preguntará
pagar por adelantado por el examen. Al momento de escribir esto, el examen es de $ 250 y
debe tomarse dentro del año de pago. Puede programar exámenes de hasta seis semanas.
por adelantado o tan tarde como el día en que desea tomarlo, pero si no pasa un examen de Cisco, usted
debe esperar cinco días antes de poder volver a tomarlo. Si surge algo y
debe cancelar o reprogramar su cita para el examen, comuníquese con Pearson VUE al menos
24 horas de anticipación.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 29
Introducción
xxvii
3. Cuando programe el examen, recibirá instrucciones sobre todas las citas y
procedimientos de cancelación, los requisitos de identificación e información sobre el centro de pruebas
ubicación.
Consejos para tomar su examen CCNA
La prueba del examen CCNA Data Center 640-911 contiene de 60 a 75 preguntas y debe estar compuesta
Completado en 90 minutos o menos. Esta información puede cambiar por examen. Debes obtener un puntaje
de aproximadamente el 82 por ciento para aprobar este examen, pero nuevamente, cada examen puede ser diferente.
Muchas preguntas en el examen tienen opciones de respuesta que a primera vista parecen idénticas:
especialmente las preguntas de sintaxis! Recuerde leer detenidamente las opciones porque
cerrar no lo corta. Si recibe comandos en el orden incorrecto u olvida un carácter miserable,
Te equivocarás en la pregunta. Entonces, para practicar, haga los ejercicios prácticos al final del libro
capítulos una y otra vez hasta que se sientan naturales para usted.
Además, nunca olvide que la respuesta correcta es la respuesta de Cisco. En muchos casos, más de
se presenta una respuesta apropiada, pero la respuesta correcta es la que Cisco recomienda
repara En el examen, siempre le dice que elija uno, dos o tres, nunca "elija todo eso
aplicar ". El examen CCNA Data Center 640-911 puede incluir los siguientes formatos de prueba:

Respuesta única de opción múltiple


Respuesta múltiple de opción múltiple


Arrastrar y soltar

Simulaciones de NX-OS
Los exámenes supervisados por Cisco no mostrarán los pasos a seguir para completar un enrutador
configuración de la cara; sin embargo, sí permiten respuestas parciales de comando. Por ejemplo,
Switch # show running-config o Switch # sh run sería aceptable.
Aquí hay algunos consejos generales para el éxito del examen:

Llegue temprano al centro de exámenes para que pueda relajarse y revisar sus materiales de estudio.

Lee las preguntas cuidadosamente . No saltes a conclusiones. Asegúrate de ser claro


sobre exactamente lo que cada pregunta hace. Leer dos veces, responder una vez es lo que siempre digo
mis estudiantes.

Cuando responda preguntas de opción múltiple sobre las que no está seguro, use el proceso
de eliminación para deshacerse de las respuestas obviamente incorrectas primero. Haciendo esto grandemente
mejora tus probabilidades si necesitas hacer una suposición educada.

No puede avanzar ni retroceder a través de los exámenes de Cisco, por lo tanto, vuelva a verificar
su respuesta antes de hacer clic en Siguiente ya que no puede cambiar de opinión.
Después de completar un examen, recibirá una notificación inmediata en línea de su aprobación o reprobación
estado, un informe de puntaje de examen impreso que indica su estado de aprobado o reprobado, y su
Resultados del examen por sección. (El administrador de la prueba le dará el informe de puntaje impreso). Prueba
los puntajes se envían automáticamente a Cisco dentro de los cinco días hábiles posteriores a la prueba,
así que no necesitas enviarles tu puntaje. Si aprueba el examen, recibirá una confirmación.
de Cisco, generalmente dentro de dos a cuatro semanas, a veces más tiempo.

Página 30
xxviii
Introducción
Cómo contactar a los autores
Puede comunicarse con Todd Lammle y John Swartz a través del foro de Todd encontrado
a www.lammle.com/forum .

CCNA Data Center 640-911


Objetivos del examen
Los objetivos para los exámenes del Centro de datos son un objetivo constante en movimiento. A partir de la época
de este escrito, los objetivos se actualizan en www.cisco.com una semana C asi. Por favor
Siempre consulte el sitio web de Cisco para obtener la información más reciente y actualizada.
Estos son los últimos objetivos actualizados a partir de este escrito:
Dominio 1.00: Describa cómo funciona una red (15%)
Objetivo del examen
Capítulos
1.01 Describa el propósito y las funciones de varios dispositivos de red.
1, 2
(a) interpretar un diagrama de red
1, 2, 3
(b) defina topologías físicas de red
1, 2
1.02 Seleccione los componentes necesarios para cumplir con una especificación de red
1, 2
(a) interruptores
1, 11, 12
1.03 Utilice los modelos OSI y TCP / IP y sus protocolos asociados para
explicar cómo fluyen los datos en una red
4, 6
(a) IP
4, 5
(b) TCP
44
(c) UDP
44
1.04 Describa el propósito y la operación básica de los protocolos en el OSI
y modelos TCP
4, 6
(a) TCP / IP
4, 5
(b) Capas OSI
2

Page 31
Introducción
xxix

Dominio 2.00: Configurar, verificar y solucionar problemas de un


Conmutador con VLAN y comunicaciones entre conmutadores
Usando Nexus (21%)
Objetivo del examen
Capítulos
2.01 Explique la tecnología y el método de control de acceso a medios para
Redes Ethernet
3
(a) Protocolos IEEE 802
3
(b) CSMA / CD
3
2.02 Explique los conceptos básicos de conmutación y el funcionamiento de los conmutadores Cisco.
3, 11
(a) Direccionamiento de capa 2
2, 3, 11
(b) tabla MAC
11
(c) Inundaciones
11
2.03 Describa y configure tecnologías de conmutación mejoradas
11
(a) VTP
11
(b) VLAN
11
(c) 802.1q
11, 12
(d) STP
12

Dominio 3.00: Implementar un esquema de direccionamiento IP y


Servicios IP para cumplir los requisitos de red en un medio
Tamaño de la red de sucursales empresariales con Nexus (12%)
Objetivo del examen
Capítulos
3.01 Describa la operación y los beneficios del uso de lo privado y lo público.
Direccionamiento IP
5, 6
(a) Direccionamiento IP con clase
55

Página 32
xxx
Introducción
Objetivo del examen
Capítulos
(b) RFC 1918
55
(c) RFC 4193
55
3.02 Describa la diferencia entre el esquema de direccionamiento IPv4 e IPv6
5, 6
(a) Espacio de direcciones comparativo
55
(b) Direccionamiento del host
55

Dominio 4.00: Configurar, verificar y solucionar problemas básicos


Operación y enrutamiento del enrutador en dispositivos Cisco
mediante
Nexo (52%)
Objetivo del examen
Capítulos
4.01 Describa y configure conceptos básicos de enrutamiento
8, 9, 10, 11, 12
(a) reenvío de paquetes, proceso de búsqueda del enrutador (por ejemplo, modo Exec,
Comandos Exec, modo de configuración)
8, 9
(b) proceso de búsqueda del enrutador (p. ej., modo Exec, comandos Exec,
Modo de configuración)
8, 9
4.02 Describa el funcionamiento de los enrutadores Cisco
7, 8, 9, 10, 11, 12, 13
(a) proceso de arranque del enrutador
7, 8
(b) POST
7, 8
(c) componentes del enrutador
7, 8
Los objetivos del examen están sujetos a cambios en cualquier momento sin previo aviso y
a discreción exclusiva de Cisco. Visite el sitio web de Cisco ( www.cisco.com ) para
La lista más reciente de objetivos del examen.

Page 33

Prueba de evaluación
1. La conmutación de LAN utiliza una topología física y lógica. ¿Qué topologías físicas son
típicamente utilizado en las redes conmutadas Ethernet de hoy? (Escoge dos.)
A. Bus
B. estrella
C. malla
D. Estrella extendida
2. Cada campo en una dirección IPv6 es ¿cuántos bits de longitud?
A. 4
B. 16
C. 32
D. 128
3. ¿Qué dos protocolos avanzados de árbol de expansión son compatibles con NX-OS?
A. CSTP
B. RSTP
C. MSTP
D. STP
4. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al propósito del control de flujo?
A. Para garantizar que los datos se retransmitan si no se recibe un acuse de recibo
B. Para volver a ensamblar segmentos en el orden correcto en el dispositivo de destino
C. Proporcionar un medio para que el receptor rija la cantidad de datos enviados por el remitente
D. Para regular el tamaño de cada segmento.
5. ¿Cuánto dura una dirección IPv6?
A. 32 bits
B. 128 bytes
C. 64 bits
D. 128 bits

34
xxxii
Prueba de evaluación
6. ¿Por qué es importante el campo DSAP en una trama 802.3?
A. El campo DSAP solo se usa en tramas Ethernet II.
B. El campo DSAP especifica el puerto TCP o UDP que está asociado con la transferencia
protocolo de puerto
C. El campo DSAP indica el protocolo de capa de red, por lo que múltiples protocolos enrutados
puede ser usado.
D. El campo DSAP solo lo utiliza el DoD para redes clasificadas.
7. La pila de Protocolo de Internet (IP) tiene cuatro capas en comparación con siete para el modelo OSI.
Qué capas del modelo OSI se combinan en la red del conjunto de protocolos de Internet
¿Capa de acceso? (Escoge dos.)
A. 1
B. 2
C. 3
D. 4
8. UDLD se usa con Nexus en la capa de enlace de datos. ¿Qué significa UDLD?
A. Distribución directa unificada de enlaces
B. Distribución unificada de enlace de datos
C. Implementación de enlace directo unificado
D. Detección de enlace unidireccional
9. ¿Qué sucederá si una dirección asignada RFC 1918 se configura en una interfaz pública?
que se conecta a un ISP?
A. Las direcciones en un rango privado no se enrutarán en la red troncal de Internet.
B. Solo el enrutador ISP tendrá la capacidad de acceder a la red pública.
C. El proceso NAT se utilizará para traducir esta dirección en una dirección IP válida.
D. Se necesitarán varios métodos automatizados en la red privada.
E. Se produce un conflicto de direcciones IP porque otros enrutadores públicos pueden usar
mismo rango
10. Desea configurar su Nexus 7010 para que, lógicamente, el conmutador ejecute tres
instancias separadas de NX-OS. Cuál es la mejor manera de lograr esto?
A. VRF
B. VDC
C. Rol de operador de almacenamiento
D. VSAN y VLAN

Página 35
Prueba de evaluación
xxxiii
11. En un Nexus 5010, ¿qué tipo de conector podría usar para conectarse a un Ethernet?
¿red? (Escoge dos.)
A. SFP
B. TwinAx
C. GBIC
D. GBIC tipo 2
12. ¿Cuál es el número máximo de direcciones IP que se pueden asignar a los hosts en un local?
subred que utiliza una máscara de subred / 27?
A. 14
B. 15
C. 16
D. 30
E. 31
F. 62
13. ¿Qué proporcionan los puertos físicos L1 y L2 en un conmutador de la serie Nexus 5000?
A. sincronización de la base de datos
B. latidos del corazón
C. Conectividad de capa 1 y capa 2
D. nada
14. En un nuevo conmutador Cisco Nexus, recibe un mensaje de error cuando intenta crear un
cambiar la interfaz virtual (SVI). ¿Cuál es el primer comando que debe usar para crear el SVI?
A. interfaz vlan (vlanid)
B. vlan (vlanid)
C. característica interface-vlan
D. interfaz enrutada
15. Si quisieras eliminar la configuración almacenada en NVRAM, ¿qué escribirías?
A. borrar inicio
B. borrar nvram
C. escribir borrado de arranque
D. borrar corriendo

Page 36
xxxiv
Prueba de evaluación
16. Desea definir un puerto como un puerto de capa 3 en un sistema operativo Nexus. ¿Cuál es el comando?
A. puerto enrutado
B. sin puerto de conmutación
C. switchport
D. conmutación de puertos
17. ¿Qué paquete de actualización de ruta se considera inválido con el protocolo RIP en qué conteo de saltos?
A. Ilimitado
B. 0
C. 15
D. 16
E. 31
F. 32
18. Se acaban de configurar nuevas VLAN en un conmutador Nexus; sin embargo, un directamente
El conmutador conectado no recibe la VLAN a través de una actualización sumaria. ¿Qué razones podrían
causar este problema? (Escoge dos.)
A. Las contraseñas VTP están configuradas incorrectamente.
B. La función VTP no se ha habilitado.
C. Los nombres de dominio VTP no coinciden.
D. VTP no es compatible con los conmutadores Nexus.
19. RSTP es un excelente protocolo si no está utilizando Port Channel. ¿Cuál de los siguientes es
cierto con respecto a RSTP? (Elige tres.)
A. RSTP acelera el recálculo del árbol de expansión cuando la red de Capa 2
cambios de topología
B. RSTP es un estándar IEEE que redefine los roles, estados y BPDU de puerto STP.
C. RSTP es extremadamente proactivo y muy rápido, y por lo tanto necesita absolutamente
802.1 temporizadores de retraso.
D. RSTP (802.1w) reemplaza a 802.1 sin dejar de ser propietario.
E. Toda la terminología 802.1d y la mayoría de los parámetros han sido cambiados.
F. 802.1w es capaz de volver a 802.1 para interoperar con los interruptores tradicionales encendidos
por puerto.
20. Qué comandos usaría para configurar una ACL en un switch Cisco Nexus para negar
¿tráfico web sin cifrar desde cualquier origen al host de destino 10.10.1.110? (Escoge dos.)
A. ip access-list 101, denegar tcp cualquier host 10.10.1.110 eq 80
B. ip access-list 101, denegar ip cualquier host 10.10.1.110 eq 80
C. permitir tcp cualquiera
D. permitir ip cualquiera

Page 37
Respuestas a la prueba de evaluación
xxxv

Respuestas a la prueba de evaluación


1. B, D. La estrella física y la estrella física extendida son las redes LAN físicas más populares.
trabaja hoy Vea el Capítulo 1 para más información.
2. B. Cada campo en una dirección IPv6 tiene 16 bits de longitud. Una dirección IPv6 es un total de 128 bits.
Vea el Capítulo 5 para más información.
3. B, C. El NX-OS le permite configurar solo los protocolos RSTP y MSTP. Ver
Capítulo 12 para más información.
4. C. El control de flujo permite que el dispositivo receptor controle el transmisor para que el receptor
el búfer del dispositivo no se desborda. Vea el Capítulo 2 para más información.
5. D. Una dirección IPv6 tiene una longitud de 128 bits, mientras que una dirección IPv4 tiene solo 32 bits.
Vea el Capítulo 5 para más información.
6. C. Los antiguos campos de punto de acceso del servicio de origen y destino en un marco SNAP
definió el protocolo de capa de red que usa el paquete. Vea el Capítulo 3 para más
información.
7. A, B. La capa de enlace de datos OSI (capa 2) y la capa física OSI (capa 1) son compatibles
enlazado a la capa de acceso a la red del conjunto de protocolos de Internet. Ver el Capítulo 4 para
más información.
8. D. La detección de enlace unidireccional (UDLD) es un protocolo de capa de enlace de datos que se utiliza para
monitorear
Para la configuración física de los cables y detectar cuándo se produce la comunicación.
anillo en una sola dirección. Vea el Capítulo 7 para más información.
9. A. Las direcciones privadas de RFC 1918 no se pueden colocar en una interfaz que vaya al pub-
Internet lic. Debe configurar NAT para traducir. Vea el Capítulo 5 para más información.
10. B. Los contextos de dispositivos virtuales (VDC) pueden separar lógicamente un conmutador en dos administradores
dominios istrativos. En este caso, a un VDC se le asignarían todos los puertos Ethernet
y al otro VDC se le asignarían todos los puertos de almacenamiento. Vea el Capítulo 7 para más
información.
11. A, B. Los módulos conectables de factor de forma pequeño (SPF) le brindan flexibilidad para seleccionar qué
tipo de cable que desea usar. TwinAx es un cable de cobre con SFP integrados en
Al final y es rentable. Vea el Capítulo 7 para más información.
12. D. A / 27 (255.255.255.224) tiene 3 bits activados y 5 bits desactivados. Esto proporciona 8 subredes, cada una
con 30 anfitriones. ¿Importa si esta máscara se usa con una red de Clase A, B o C?
¿habla a? De ningún modo. El número de bits de host nunca cambiaría. Ver el Capítulo 6 para
más información.

38
xxxvi
Respuestas a la prueba de evaluación
13. D. L1 y L2 no se implementan en el Nexus 5010, pero se usan en el Fabric
Interconexiones. Vea el Capítulo 7 para más información.
14. C. El comando de función activa un servicio y habilita los comandos para esa función.
El comando no estará visible hasta que esté habilitado. Vea el Capítulo 8 para más información.
15. C. El comando write wasse boot elimina la configuración almacenada en NVRAM y establece
El sistema vuelve a los valores predeterminados de fábrica. Vea el Capítulo 8 para más información.
16. B. El comando switchport se usa para cambiar entre un puerto que se usa para la capa 2
y la capa 3. Vea el Capítulo 8 para más información.
17. D. El conteo máximo de saltos que un paquete de actualización de ruta puede atravesar antes de considerar el
la ruta no válida es 15, por lo que 16 saltos no son válidos tanto para RIPv1 como para RIPv2. Ver el Capítulo 10 para
más información.
18. A, C. Para solucionar problemas de VTP, primero debe verificar que los nombres de dominio coincidan, y
que también distinguen entre mayúsculas y minúsculas. También debe verificar que el servidor tenga una mayor
número de revisión que el cliente o el cliente no actualizará la base de datos. Además, si el
las contraseñas están configuradas y no coinciden, el cliente rechazará la actualización. Ver Capítulo 11
para más información.
19. A, B, F. RSTP ayuda con los problemas de convergencia que afectan a los STP tradicionales. PVST + rápido
se basa en el estándar 802.1w de la misma manera que PVST + se basa en 802.1. Ver
Capítulo 12 para más información.
20. A, D. Al resolver este requisito comercial, primero debe crear una declaración de denegación
desde cualquier origen al host de destino 10.10.1.110 usando HTTP con el puerto de destino 80.
La segunda línea permite el resto del tráfico. Vea el Capítulo 13 para más información.

Página 39

Capítulo

1
Comprensión básica
Redes
Los siguientes temas están cubiertos
En este capítulo:
11 Comprensión de las funciones de las redes

¿Qué es una red?


Componentes físicos comunes de una red


Interpretar un diagrama de red


Funciones y beneficios para compartir recursos


Aplicaciones de usuario de red


Impacto de las aplicaciones de usuario en la red


Características de una red


Topologías físicas

Conexión a internet
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 40
Tendrías que trabajar muy duro estos días para encontrar a alguien que
argumentaría que nuestras computadoras no se han vuelto invaluables para
nosotros personalmente y profesionalmente. Nuestra sociedad se ha vuelto altamente
depende de estos recursos y de compartirlos. La capacidad de comunicarse con aquellos con quienes
necesita, ya sea que estén en el mismo edificio o en un terreno lejano, depende completamente
en nuestra capacidad para crear y mantener redes sólidas y confiables.
Y esas redes de vital importancia vienen en todas las formas y tamaños, desde pequeñas
y simple a enorme y súper complicado. Pero sea cual sea su sabor, todos necesitan
para mantenerse correctamente, y para hacerlo bien, debe comprender los conceptos básicos de redes.
Los diversos tipos de dispositivos y tecnologías que se utilizan para crear redes, así como
cómo trabajan juntos, de eso se trata este libro, y repasaré esta información crítica
Mación paso a paso contigo. Comprender todo esto no solo te equipará con
una base sólida como una base para construir a medida que crezca en su conocimiento y carrera de TI, también se armará
con lo que necesitarás para seguir adelante con este libro.
Para encontrar actualizaciones actualizadas para este capítulo, consulte www.lammle
.com / forum . Además, puede tener la tentación de omitir este capítulo, pero le aconsejo que no
para hacer esto. ¿Cuándo fue la última vez que discutiste la diferencia entre
topologías lógicas y físicas? Recuerde, este examen de Cisco comienza desde
El comienzo de la creación de redes, por lo que debe estar preparado para cualquier cosa.

Primero lo primero: ¿Qué es una red?


El diccionario define la palabra red como "un grupo o sistema de personas interconectadas o
cosas ". Del mismo modo, en el mundo de la informática, el término red significa dos o más conectados
computadoras que pueden compartir recursos como datos y aplicaciones, máquinas de oficina, Internet
conexión, o alguna combinación de estos, como se muestra en la Figura 1.1.
FIGURA 1.1 Una red básica
Anfitrión
Anfitrión
Impresora

Page 41
Primero lo primero: ¿Qué es una red?
3
Bien, la Figura 1.1 muestra una red realmente básica compuesta de solo dos computadoras host
conectados juntos comparten recursos como archivos e incluso una impresora conectada a uno de
los huéspedes. Estos dos hosts "hablan" entre sí utilizando un lenguaje de computadora llamado binario
código , que consta de muchos 1s y 0s en un orden específico que describe exactamente lo que
quiero decir."
A continuación, le contaré sobre las redes de área local (LAN), cómo funcionan e incluso
Cómo podemos conectar LANs. Luego, más adelante en este capítulo, describiré cómo conectar el control remoto
LAN a través de algo conocido como una red de área amplia (WAN).
La red de área local (LAN)
Tal como su nombre lo indica, una red de área local (LAN) generalmente se limita a abarcar un
ubicación geográfica particular como un edificio de oficinas, un solo departamento dentro de una empresa
tasa de oficina, o incluso una oficina en casa.
En el pasado, no podías poner más de 30 estaciones de trabajo en una LAN, y tenías que
hacer frente a limitaciones estrictas sobre cuán lejos esas máquinas podrían estar realmente entre sí.
Debido a los avances tecnológicos, todo eso ha cambiado ahora, y no estamos tan restringidos
con respecto al tamaño de una LAN y la distancia que puede recorrer una LAN. Aun así, es mejor dividir
una gran LAN en zonas lógicas más pequeñas conocidas como grupos de trabajo para facilitar la administración.
En un entorno empresarial típico, es una buena idea organizar los grupos de trabajo de su LAN
a lo largo de las divisiones del departamento; por ejemplo, crearía un grupo de trabajo para Contabilidad,
otro para ventas, y tal vez otro para marketing: ya se entiende la idea. Figura 1.2
muestra dos LAN separadas, cada una como su propio grupo de trabajo.
FIGURA 1.2 Una LAN pequeña con dos LAN separadas (grupos de trabajo)
Servidores
Servidores
Impresora
Márketing
Ventas
Cambiar
Cubo

Page 42
44
Capítulo 1 u

Comprender las redes básicas


Primero, no se preocupe por los dispositivos etiquetados como hub y switch, estos son solo conectividad
dispositivos que permiten a los hosts conectarse físicamente a recursos en una LAN. Créeme; Voy a describir
se los entregará con mucho más detalle más adelante en el Capítulo 2, "Internetworking".
De todos modos, volvamos a la figura ... Observe que hay un grupo de trabajo de Marketing y un trabajo de Ventas.
grupo. Estas son LAN en su forma más básica. Cualquier dispositivo que se conecte al Marketing.
LAN puede acceder a los recursos de Marketing LAN, en este caso, los servidores y la impresora. Si
Si desea acceder a los recursos desde la LAN de ventas, debe conectarse directamente a la LAN de ventas.
Hay dos problemas con esto:

Debe estar físicamente conectado a cada LAN para obtener los recursos de ese específico
LAN del grupo de trabajo.

No puede pasar de una LAN a otra LAN y utilizar sus datos de servidor e impresión
recursos de forma remota.
Este es un problema de red típico que se resuelve fácilmente utilizando un dispositivo genial llamado enrutador
para conectar las dos LAN, como se muestra en la Figura 1.3.
FIGURA 1.3 Un enrutador conecta las LAN.
Servidores
Servidores
Márketing
Ventas
Cambiar
Cubo
Enrutador
Bien, ¡problema resuelto! Aunque puede usar enrutadores para algo más que simplemente conectarse
LAN, el enrutador que se muestra en la Figura 1.3 es una gran solución porque las computadoras host de
la LAN de ventas puede acceder a los recursos (datos del servidor e impresoras) de la LAN de marketing
y viceversa.
Ahora, puede estar pensando que realmente no necesitamos el enrutador, que podríamos simplemente
conectar físicamente los dos grupos de trabajo con un tipo de cable que permita
Grupos de trabajo de marketing y ventas para conectar de alguna manera. Es cierto, podríamos hacer eso, pero si
si tuviéramos, solo tendríamos un grupo de trabajo grande y engorroso en lugar de grupos de trabajo separados
para marketing y ventas. Y ese tipo de arreglo no es práctico para las redes actuales.
Esto se debe a que con grupos más pequeños, individuales pero conectados, los usuarios de cada LAN
disfruta de tiempos de respuesta mucho más rápidos al acceder a los recursos, y las tareas administrativas son un

Page 43
Componentes de red comunes
55
mucho más fácil también. Los grupos de trabajo más grandes se ejecutan más lentamente porque en ellos, una legión de
anfitriones son
todos tratando de llegar a los mismos recursos simultáneamente. Entonces, el enrutador que se muestra en la Figura 1.3,
que separa los grupos de trabajo mientras permite el acceso entre ellos, es realmente genial
solución después de todo.
Ahora, permítanme definir esos otros términos que he usado hasta ahora: estaciones de trabajo , servidores y hosts .

Componentes de red comunes


Hay muchas máquinas, dispositivos y medios diferentes que conforman nuestras redes. Derecho
ahora, te voy a contar tres de los más comunes:

Estaciones de trabajo

Servidores

Hospedadores
Estaciones de trabajo
Las estaciones de trabajo a menudo son computadoras muy potentes que ejecutan más de un programa central.
unidad de cesación (CPU) y cuyos recursos están disponibles para que otros usuarios de la red puedan acceder
cuando sea necesario. No confunda las estaciones de trabajo con las máquinas cliente, que pueden ser estaciones de
trabajo.
pero no siempre Una máquina cliente es cualquier dispositivo en la red que puede solicitar acceso a
recursos de una estación de trabajo, por ejemplo, una impresora.
Los términos estación de trabajo y host se usan indistintamente porque
los ordenadores se han vuelto cada vez más poderosos y los términos se han vuelto
algo confuso El término host se usa para describir prácticamente cualquier cosa
que toma una dirección IP
Servidores
Los servidores también son computadoras poderosas. Reciben su nombre porque realmente están "en el
servicio ”de la red y ejecutar software especializado para el mantenimiento y la red de la red
control conocido como el sistema operativo de la red .
En un buen diseño que optimiza el rendimiento de la red, los servidores son altamente especializados
y están allí para manejar un importante trabajo intensivo en mano de obra. Esto no quiere decir que un solo
el servidor no puede hacer muchos trabajos, pero la mayoría de las veces, obtendrá un mejor rendimiento si
dedicar un servidor a una sola tarea. Aquí hay una lista de servidores dedicados comunes:
Servidor de archivos Almacena y distribuye archivos.
Servidor de correo La oficina de correos de la red, que maneja las funciones de correo electrónico.
Servidor de impresión Administra todas las impresoras en la red.

Page 44
66
Capítulo 1 u

Comprender las redes básicas


Servidor web Administra las actividades basadas en la web ejecutando el Protocolo de transferencia de hipertexto
(HTTP) para almacenar contenido web y acceder a páginas web.
Servidor de fax El "creador de notas" que envía y recibe faxes sin papel a través de la red.
Servidor de aplicaciones Administra aplicaciones de red.
Servidor de telefonía Maneja el centro de llamadas y el enrutamiento de llamadas y puede considerarse como un
Contestador automático de red sofisticado.
Servidor de acceso remoto Proporciona a los usuarios remotos acceso a la red a través de módems
o una conexión IP o de forma inalámbrica.
Servidor proxy Maneja tareas en lugar de otras máquinas en la red.
Ahora, la idea de Cisco Unified Communication System (UCS) es virtual-
ize estos servidores para que múltiples aplicaciones de servidor puedan ejecutarse en una poderosa
máquina. ¡Verás mucho más de esto en mis próximos libros!
De acuerdo, como decía, y en este punto del libro, puedes pensar en los servidores como de costumbre
estar dedicado a hacer una cosa importante específica dentro de la red. Pero note que
Por lo general, dije, a veces tienen más de un trabajo. Pero si los servidores están designados
para un trabajo o son multitareas de la red, todos mantienen la integridad de los datos de la red al
copia de seguridad del software y hardware de la red. Y no importa qué, todos sirven un
Número de máquinas cliente.
De vuelta en la Figura 1.2, le mostré un ejemplo de dos redes LAN realmente simples. yo quiero
para asegurarse de que sabe que los servidores deben tener un espacio de disco duro considerablemente superior, mucho
más que la capacidad de una estación de trabajo simple, porque sirven a muchas máquinas cliente y
Proporcionar los recursos que requieran. Porque son tan importantes, siempre debes poner
sus servidores en un área muy segura. Los servidores de mi empresa están en una sala de servidores bloqueada porque
no solo son caballos de batalla realmente caros, sino que también almacenan grandes cantidades de
datos confidenciales de la empresa, por lo que deben mantenerse a salvo de cualquier acceso no autorizado.
En la Figura 1.4, puede ver una red poblada con estaciones de trabajo y servidores. Tú
También vea que los hosts pueden acceder a los servidores a través de la red, más o menos lo general
idea de tener una red.
Probablemente hayas notado que hay más estaciones de trabajo aquí que servidores, ¿verdad? Pensar
de por qué eso es ... Si respondiste que es porque un servidor puede proporcionar recursos para
A veces puede haber una gran cantidad de usuarios individuales al mismo tiempo, pero estaciones de trabajo
no lo tienes
Hospedadores
Puede ser un poco confuso porque cuando las personas se refieren a hosts, realmente pueden estar refiriéndose
a casi cualquier tipo de dispositivo de red, incluidas estaciones de trabajo y servidores. Pero si tu
profundizar un poco más, encontrará que generalmente este término aparece cuando la gente habla de
recursos y trabajos que tienen que ver con el Protocolo de Control de Transmisión / Protocolo de Internet

Página 45
Componentes de red comunes
77
(TCP / IP) El alcance de las posibles máquinas y dispositivos es tan amplio porque, en TCP / IP-speak,
Un host es cualquier dispositivo de red con una dirección IP. Sí, escuchará a profesionales de TI lanzar esto
término bastante flojo, pero para los exámenes de Cisco, atenerse a la definición de ser red
dispositivos, incluidas estaciones de trabajo y servidores, con direcciones IP.
FIGURA 1.4 Una red poblada con servidores y estaciones de trabajo
Servidores
Seguro
Cuarto de servicio
Márketing
Ventas
Anfitrión
Cambiar
Cubo
Aquí hay un poco de trasfondo: el nombre host se remonta al período Jurásico de net-
trabajando cuando esos dinosaurios conocidos como mainframes eran los únicos dispositivos inteligentes para
vagar por la red. Estos fueron llamados hosts, ya sea que tuvieran funcionalidad TCP / IP o no.
En esa época pasada, todo lo demás en el panorama de la red se denominaba terminales tontas.
porque solo los mainframes (hosts) recibieron direcciones IP. Otro término fosilizado de
En ese entonces, las puertas de enlace se utilizan para referirse a cualquier máquina de capa 3 como enrutadores. Nosotros
Todavía uso estos términos hoy, pero han evolucionado un poco para referirse a los muchos dispositivos inteligentes
poblando nuestras redes actuales, cada una de las cuales tiene una dirección IP. Este es exactamente el
razón por la que escuchas host utilizado tan ampliamente.
Red de área amplia (WAN)
Hay legiones de personas que, si se les pide que definan una red de área amplia (WAN) , no podrían
hazlo. Sin embargo, la mayoría de ellos usan el Big Dog de todas las WAN, Internet, todos los días. Con ese
en mente, puedes imaginar que las redes WAN son lo que usamos para abarcar grandes áreas geográficas
áreas y realmente van la distancia. Al igual que Internet, las WAN generalmente emplean enrutadores y
enlaces públicos, por lo que ese es generalmente el criterio utilizado para definirlos.

Página 46
8
Capítulo 1 u

Comprender las redes básicas


Las WAN están cubiertas con más profundidad en mi libro, CCNA: Cisco Certified Net-
Work Associate Study Guide, 7ª edición (Sybex, 2011).
Aquí hay una lista de algunas de las formas importantes en que las WAN son diferentes de las LAN:

Por lo general, necesitan un puerto o puertos de enrutador.


Abarcan áreas geográficas más grandes y / o pueden vincular ubicaciones dispares.


Suelen ser más lentos.


Podemos elegir cuándo y cuánto tiempo nos conectamos a una WAN. Una LAN es todo o nada.
nuestra estación de trabajo está conectada permanentemente o no, aunque la mayoría de nosotros
tienen enlaces WAN dedicados ahora.

Las WAN pueden utilizar medios de transporte de datos públicos o privados, como líneas telefónicas.
Obtenemos la palabra Internet del término internetwork . Una red interna es un tipo de
WAN que se conecta a un grupo de redes o intranets . En una red interna, los hosts todavía usan
direcciones de hardware para comunicarse con otros hosts en la LAN. Sin embargo, en internet
trabajo, los hosts usan direcciones lógicas (direcciones IP) para comunicarse con los hosts en un sitio diferente
LAN (otro lado del enrutador).
Y los enrutadores son los dispositivos que hacen esto posible. Cada conexión a un enrutador es un
Red lógica diferente. La Figura 1.5 muestra cómo se emplean los enrutadores para crear un
internetwork y permitir que nuestras LAN accedan a recursos WAN.
FIGURA 1.5 Una red interna
Internet
Rama
Corporativo
Rama

Page 47
Componentes de red comunes
99
Internet es un excelente ejemplo de lo que se conoce como WAN distribuida, una red interna
que se compone de muchas computadoras interconectadas ubicadas en muchos lugares diferentes. Hay
otro tipo de WAN, denominado centralizado , que se compone de un principal, ubicado en el centro
computadora o ubicación a la que se pueden conectar computadoras y dispositivos remotos. Un buen ejemplo es
oficinas remotas que se conectan a una oficina corporativa principal como se muestra en la Figura 1.5.
Arquitectura de red: punto a punto o cliente / servidor?
Por lo tanto, hemos desarrollado la creación de redes como una forma de compartir recursos e información, y cómo
Esto se consigue directamente con la arquitectura particular del sistema operativo de la red.
software. Hay dos tipos principales de red que debe conocer: punto a punto y
Servidor de cliente. Y, por cierto, es realmente difícil notar la diferencia con solo mirar un dia-
gramo o incluso mirando videos en vivo de la red tarareando, pero las diferencias
entre las arquitecturas punto a punto y cliente / servidor son importantes. No son solo físicos;
Son diferencias lógicas. Verás lo que quiero decir en un momento.
Redes de igual a igual
Las computadoras conectadas en redes peer-to-peer no tienen ninguna autoridad central o especial:
son todos iguales, lo que significa que cuando se trata de autoridad, todos son iguales. Esto significa que es
hasta la computadora que tiene el recurso solicitado para realizar una verificación de seguridad para el acceso
derechos a sus recursos.
También significa que las computadoras existentes en una red punto a punto pueden ser máquinas cliente
que acceden a recursos y máquinas de servidor que los proporcionan a otras computadoras. Esto funciona
realmente bien si no hay una gran cantidad de usuarios en la red, cada usuario maneja el respaldo
cosas locales, y su red no requiere mucha seguridad.
Si su red ejecuta Windows, Mac o Unix en un grupo de trabajo de LAN local, tiene
una red de igual a igual. La Figura 1.6 le ofrece una instantánea de una red peer-to-peer típica.
Las redes punto a punto presentan algunos desafíos. Por ejemplo, copia de seguridad de datos de la compañía
se convierte en una proposición dudosa.
A estas alturas ya debería estar claro que las redes punto a punto no son solo luz del sol: copia de seguridad
Todos esos datos súper importantes no solo son vitales, sino que también pueden ser realmente desafiantes. ¿Qué pasa si
tú-
¿Dónde pones un archivo que tanto necesitas (no lo hemos hecho todos)? Y luego está esa seguridad
problema de rity con el que enredar. Como la seguridad no se rige de forma centralizada, todos y cada uno de los usuarios
tienen
para recordar y mantener una lista de usuarios y contraseñas en todas y cada una de las máquinas. Peor,
algunas de esas contraseñas importantes para los mismos usuarios cambian en diferentes máquinas:
incluso para acceder a diferentes recursos. ¡Ay!
Redes cliente / servidor
Las redes cliente / servidor son prácticamente el polo opuesto de las redes peer-to-peer porque
en ellos, se especifica un único servidor que utiliza un sistema operativo de red para administrar
Toda la red. Entonces, en lugar de que la solicitud vaya directamente a la máquina con el deseado
recurso, la solicitud de un equipo cliente de un recurso va al servidor principal, que responde
manejando la seguridad y dirigiendo al cliente al recurso que desea.

48
10
Capítulo 1 u

Comprender las redes básicas


FIGURA 1.6 Una red punto a punto
Este arreglo definitivamente tiene sus beneficios. Primero, porque la red es mucho mejor
organizado y no depende de que los usuarios recuerden dónde están los recursos necesarios, es un todo
es mucho más fácil encontrar los archivos que necesita porque todo está almacenado en un lugar en ese especial
servidor. Su seguridad también se vuelve mucho más estricta porque todos los nombres de usuario y contraseñas están en
ese
servidor (que, por cierto, nunca se usa como estación de trabajo). Incluso gana escalabilidad: cliente /
las redes de servidores pueden tener legiones de estaciones de trabajo en ellas. E incluso con todas esas demandas,
su rendimiento está realmente optimizado.
Echa un vistazo a la figura 1.7. Al mirarlo, verá una red cliente / servidor con un servidor que
tiene una base de datos de derechos de acceso, cuentas de usuario y contraseñas.
FIGURA 1.7 Una red cliente / servidor

Página 49
Topologías de red física
11
Muchas de las redes de hoy en día son una combinación saludable (esperamos) de pares entre pares y
arquitecturas cliente / servidor con servidores cuidadosamente especificados que permiten la simultánea
intercambio de recursos desde dispositivos que ejecutan sistemas operativos de estaciones de trabajo. A pesar de
Las máquinas de soporte no pueden manejar tantas conexiones entrantes a la vez, todavía se ejecutan
El servicio del servidor razonablemente bien. Si este tipo de entorno mixto está bien diseñado, la mayoría
las redes se benefician enormemente al tener la capacidad de aprovechar los aspectos positivos de
ambos mundos

Topologías de red física


Así como un mapa topográfico muestra la forma del terreno, la topología física de un
La red también es un tipo de mapa. Define las características específicas de una red, como
donde se encuentran todas las estaciones de trabajo y otros dispositivos y la disposición precisa de
Todos los medios físicos como cables. Y aunque estas dos topologías suelen ser muy parecidas,
Una red particular puede tener topologías físicas y lógicas que son muy diferentes. Pero
básicamente, lo que quieres recordar es que la topología física de una red esencialmente da
usted la disposición de la tierra, y la topología lógica muestra cómo los datos navegan a través de ese
diseño.
Aquí hay una lista de las diversas topologías con las que es más probable que se encuentre en estos días:

Autobús

Estrella

anillo

Malla

Punto a punto

Punto a multipunto

Híbrido
Topología del bus
Este tipo de topología es la más básica del grupo, y realmente se parece
un autobús. (Bueno, está bien, en realidad, ¡se parece más a un autobús que ha estado en un desastre bastante
desagradable!)
De todos modos, la topología del bus consta de dos extremos distintos y terminados, con cada uno de sus componentes
se conecta a un cable ininterrumpido que se extiende por toda su longitud. De vuelta en el día, solíamos
para conectar computadoras a ese cable principal con escuchas telefónicas, pero esto no funcionó tan bien, así que
comenzó a usar cables de bajada en su lugar (a menos que se trate de Ethernet 10Base2, en la cual
en caso de que deslice un "conector T" en el cable principal en cualquier lugar donde desee conectar un
dispositivo en lugar de usar cables de bajada).
La Figura 1.8 muestra cómo se ve la topología física de una red de bus típica.

Página 50
12
Capítulo 1 u

Comprender las redes básicas


FIGURA 1.8 La topología física de una red de autobuses típica
Impresora laser
A pesar de que todas las computadoras en este tipo de red ven todos los datos que fluyen a través de
el cable, solo la única computadora a la que se dirigen los datos realmente los obtiene.
Algunos de los beneficios de usar una topología de bus son que es fácil de instalar y no es muy
caro, en parte porque no requiere tanto cable como los otros tipos de
topologías Pero también tiene algunos inconvenientes: por ejemplo, es difícil solucionar problemas, cambiar,
o moverse, y realmente no ofrece mucho en cuanto a tolerancia a fallas porque todo es
conectado a ese único cable.
La LAN que utilizaba una topología de bus se reemplazó por un cableado de par trenzado y se llamó
10BaseT Ethernet, y sus sabores avanzados todavía se usan en la actualidad. 10Base2 y 10BaseT
también se denominó "Ethernet semidúplex CSMA / CD" clásica, que se explicará
en el Capítulo 3, "Tecnologías Ethernet".
Por cierto, la tolerancia a fallas es la capacidad de una computadora o una red
sistema para responder a una condición automáticamente, a menudo resolviéndola, que
Reduce el impacto en el sistema. Si las medidas de tolerancia a fallas han sido
implementado correctamente en una red, es muy poco probable que algo de eso
Los usuarios de la red sabrán que incluso existió un problema.

Topología de estrella y estrella extendida


Una de topología en estrella equipos están conectados a un punto central con su propio individuo
cables o conexiones inalámbricas. A menudo encontrarás ese lugar central habitado por un dispositivo como
un concentrador, un conmutador o un punto de acceso.
La topología en estrella ofrece muchas ventajas sobre la topología de bus, por lo que es más amplia
se usa a pesar de que obviamente requiere más medios físicos. Una de sus mejores características.
es porque cada computadora o segmento de red está conectado al dispositivo central
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

51
Topologías de red física
13
individualmente, si el cable falla, solo baja esa máquina o red en particular
segmento. Eso es realmente un gran beneficio porque hace que la red sea mucho más defectuosa
Entant y mucho más fácil de solucionar. Otra gran cosa sobre una topología de estrella
es que es mucho más escalable: todo lo que tiene que hacer si desea agregar es ejecutar un nuevo
cable y conéctelo a la máquina en el núcleo de la estrella. En la Figura 1.9, encontrarás un gran
ejemplo de una topología de estrella típica.
FIGURA 1.9 Topología de estrella típica con un centro
Cubo
De acuerdo, aunque se llama topología de estrella , realmente se parece mucho más a lo imaginario
fotos que la gente dibuja del sol. (Sí, el sol es una estrella, pero definitivamente no parece
cómo lo describimos habitualmente, ¿verdad?) También podría salirse con la suya diciendo que parece una bicicleta
Rueda con radios que se conectan al cubo en el medio de la rueda y se extienden hacia afuera
para conectar a la llanta. Y al igual que con esa rueda de bicicleta, es el dispositivo central en el centro de
una red de topología en estrella que puede causarle el mayor dolor si algo sale mal.
Si ese concentrador en el medio de todo falla, baja toda la red, por lo que es un
¡Muy bueno, los hubs no fallan a menudo!
Tal como sucede con casi todo, una topología en estrella tiene sus ventajas y desventajas. Pero lo bueno
Las noticias superan con creces las malas, por lo que las personas eligen ir con una topología de estrellas más
y más. Aquí hay una lista de los beneficios obtenidos al optar por una topología en estrella:

Se pueden agregar nuevas estaciones de manera fácil y rápida.


Un solo fallo de cable no derribará toda la red.


Es relativamente fácil de solucionar.


La topología en estrella tiene las siguientes desventajas:

El costo total de instalación puede ser mayor debido a la mayor cantidad de cables (pero
los precios son cada vez más competitivos).

Tiene un único punto de falla (el concentrador u otro dispositivo central).


Hay dos implementaciones más sofisticadas de topología en estrella. El primero se llama
enlace punto a punto , donde no solo el dispositivo en el centro del radio actúa como
un centro pero también el del otro extremo. Esta sigue siendo una topología de estrella extendida , pero como soy
¡seguro que te lo puedes imaginar, te da una gran escalabilidad!

Page 52
14
Capítulo 1 u

Comprender las redes básicas


Otra versión refinada es el sabor inalámbrico, pero para entender bien esta versión,
realmente tiene que tener una sólida comprensión de las capacidades y características de todos los dispositivos
poblando la topología de estrella inalámbrica. Por ahora, es lo suficientemente bueno como para saber que
los puntos de acceso son prácticamente solo concentradores o conmutadores inalámbricos que se comportan como sus
cables
contrapartes
Las topologías de red en estrella y en estrella extendida son las topologías más populares
usado con interruptores. Los interruptores se tratan en el Capítulo 2.

Topología de anillo
En este tipo de topología, encontrará que cada computadora está conectada directamente a otra computadora
puters dentro de la misma red. Mirando la figura 1.10, puede ver que la red
los datos fluyen de una computadora a otra a la fuente, con la red primaria
cable formando un anillo. El problema es que la topología de anillo tiene mucho en común con el bus
topología porque si desea agregar a la red, no tiene más remedio que romper el
anillo de cable: algo que probablemente derribará toda la red.
FIGURA 1.10 Una topología de anillo típica
Esta es una de las principales razones por las que esta topología no es tan popular: simplemente no la encontrarás
mucho como lo hice en la década de 1980 y principios de 1990. Algunas razones más incluyen el hecho de que es
caro porque necesita varios cables para conectar cada computadora; es realmente difícil de reconocer
figura; y como probablemente hayas adivinado, no es tolerante a fallas.
Sin embargo, dicho todo esto, si trabaja en un ISP, puede encontrar un anillo físico
topología en uso para una tecnología llamada SONET o posiblemente alguna otra tecnología WAN.
Simplemente ya no encontrará ninguna LAN en anillos físicos.
Las LAN que se usaron en la década de 1980 y principios de la década de 1990 con topologías en anillo eran Token
Interfaz de datos distribuidos en anillo y fibra (FDDI). Estas tecnologías LAN ya no existen
pero se mencionan en los objetivos del examen CCNA del Centro de datos.

Page 53
Topologías de red física
15

Topología de malla
En este tipo de topología, encontrará que hay una ruta desde cada máquina a cada otra
uno en la red. Esas son muchas conexiones; de hecho, la topología de malla gana el premio
para "la mayoría de las conexiones físicas por dispositivo"! No lo encontrará utilizado en LAN muy a menudo (si
nunca) en estos días, pero encontrará una versión modificada conocida como malla híbrida utilizada en un
manera restringida en las WAN, incluida Internet.
A menudo, las redes de topología de malla híbrida tendrán bastantes conexiones entre ciertos
Tain lugares para crear redundancia (copia de seguridad). Y otros tipos de topologías a veces pueden
también se encuentra en la mezcla, por lo que también se llama híbrido . En cualquier caso, no es un juego completo
topología de malla completa si no hay una conexión entre todos los dispositivos en la red. Pero es
todavía respetablemente complicado: la figura 1.11 muestra cuánto solo cuatro conexiones pueden
complicar las cosas
FIGURA 1.11 Una topología de malla típica
Como se muestra en la figura, las cosas se vuelven cada vez más complejas a medida que el cableado y
Las conexiones se multiplican. Para cada n ubicación o host, terminas con n ( n –1) / 2 connec-
iones Esto significa que en una red que consta de solo 4 computadoras, tiene 4 (4–1) / 2, o
6 conexiones. Y si esa pequeña red crece hasta, digamos, una población de 10 computadoras, usted
tiene 45 enormes conexiones para hacer frente, ¡ay! Eso es una gran cantidad de gastos generales,
así que solo las redes pequeñas realmente pueden usar esta topología y administrarla bien. En el lado brillante,
obtienes un nivel muy respetable de tolerancia a fallas. Pero es bueno que no los usemos en
LAN corporativas por más tiempo, porque eran muy complicadas de administrar.
Una topología física de malla completa tiene la menor probabilidad absoluta de tener
una colision.
Esta es la razón por la que generalmente encontrará la versión híbrida en las WAN de hoy. De hecho, el
La topología de malla es bastante rara en estos días. Se usa principalmente debido a la falla robusta
tolerancia que ofrece, porque tienes una multitud de conexiones, si una parpadea,
las computadoras y otros dispositivos de red pueden simplemente cambiar a uno de los muchos redundantes

Page 54
dieciséis
Capítulo 1 u

Comprender las redes básicas


conexiones que están en funcionamiento. Pero como puedes imaginar, todo ese cableado de la malla
La topología requiere lo hace realmente costoso. Además, puedes administrar tu red
mucho menos loco usando lo que se conoce como una solución de topología de malla parcial en su lugar, entonces, ¿por
qué?
no ir por ese camino? Puede perder un poco de tolerancia a fallas, pero si sigue la ruta de malla parcial,
aún puede usar la misma tecnología entre todos los dispositivos de la red. Solo recuerda
que con malla parcial, no todos los dispositivos estarán interconectados, por lo que es muy importante
elige sabiamente los que son.
Topología punto a punto
Como su nombre lo indica, en una topología punto a punto tiene una conexión directa entre dos
enrutadores, dándole una ruta de comunicación. Los enrutadores en una topología punto a punto pueden
ya sea estar conectado por un cable en serie, convirtiéndolo en una red física, o estar lejos y solo
conectado por un circuito dentro de una red WAN típica, por lo que es una red lógica.
La Figura 1.12 le proporciona una muestra principal de una conexión punto a punto T1 o WAN.
FIGURA 1.12 Tres conexiones punto a punto
Conexión en serie, como un T1 entre enrutadores
Ethernet directa o inalámbrica
Cable directo al concentrador o interruptor
Cubo
Lo que ves aquí es un rayo y un par de cosas redondas con un montón de
flechas que se proyectan desde ellos, ¿verdad? Bueno, las dos cosas redondas que irradian flechas representan
los dos enrutadores de nuestra red, y ese rayo representa un enlace WAN. (Estos símbolos
son estándares de la industria y los usaré a lo largo de este libro, por lo que sería una buena idea
acostumbrarse a ellos)
La segunda parte del diagrama muestra dos computadoras conectadas por un cable: un punto a punto
enlazar. Por cierto, esto debería recordarle algo que acabamos de analizar ... recuerde nuestro
hablar de redes peer-to-peer? ¡Bueno! Espero que también recuerdes que un gran
El inconveniente relacionado con el uso compartido de redes punto a punto es que no es muy escalable. Con este
en mente, probablemente no te sorprenderá que incluso si ambas máquinas tienen un cable-
menos conexión punto a punto, la red no será muy escalable.

Página 55
Topologías de red física
17
Por lo general, encontrará redes punto a punto dentro de muchas de las WAN actuales, y a medida que
puede ver en la tercera parte de la Figura 1.12, un enlace desde una computadora a un concentrador o conmutador también
es válido
conexión punto a punto. Una versión común de esta configuración consiste en un enlace inalámbrico directo
entre dos puentes inalámbricos que se utilizan para conectar computadoras en dos edificios diferentes.
Topología punto a multipunto
Nuevamente, como su nombre indica, una topología punto a multipunto consiste en una sucesión de
conexiones entre una interfaz en un enrutador a múltiples enrutadores de destino: un punto
de conexión a múltiples puntos de conexión. Cada uno de los enrutadores y cada uno de sus
Las interfaces involucradas en la conexión punto a multipunto son parte de la misma red.
La figura 1.13 muestra una WAN para demostrar mejor una red de punto a multipunto que
representa un único enrutador corporativo que se conecta a varias sucursales.
FIGURA 1.13 Una red punto a multipunto, ejemplo 1
Corporativo
oficina
Rama
oficinas
La figura 1.14 muestra otro excelente ejemplo de una red punto a multipunto: una universidad o
campus corporativo
FIGURA 1.14 Una red punto a multipunto, ejemplo 2

Page 56
18 años
Capítulo 1 u

Comprender las redes básicas


Topología Híbrida
Sé que hablé sobre la topología de red híbrida en la sección sobre topología de malla,
pero no te di una foto en forma de figura. También quiero señalar que
la topología híbrida significa exactamente eso: una combinación de dos o más tipos de física o logística.
Cal topologías de red que trabajan juntas dentro de la misma red.
La figura 1.15 muestra una topología de red híbrida simple. Aquí ves un interruptor LAN o
concentrador en una configuración de topología en estrella que se conecta a sus hosts a través de la topología de bus.
FIGURA 1.15 Una red híbrida simple
Cubo
Estrella física, autobús lógico
Son solo cables, ¿verdad?
¡Incorrecto! Independientemente del tipo de red que construya, debe comenzar a pensar en
calidad en la parte inferior y elaboración.
Piense en ello como si estuviera en una tienda de electrónica comprando los cables para su dulce nuevo
sistema de teatro en casa. Ya ha gastado un montón de tiempo y dinero haciendo lo correcto
componentes para satisfacer sus necesidades. De hecho, probablemente te hayas separado de un respetable
gran parte del cambio, entonces, ¿por qué detenerse allí y conectar todos estos excelentes dispositivos con
el cable equivalente de hilo? No, eres más inteligente que eso. Sabes que elegir
los cables exactos que maximizarán la calidad de sonido e imagen de su componente específico
las redes también pueden protegerlos.
Es lo mismo cuando te enfrentas a seleccionar los medios físicos para una determinada red.
trabajo (como su nueva red de cliente / servidor): simplemente no desea cortar esquinas aquí.
Debido a que es la columna vertebral de la red, absolutamente no quiere enfrentarse a tener
desenterrar todo lo que ya ha sido instalado después del hecho. Hacer esto cuesta mucho más
que tomarse el tiempo para elegir sabiamente los cables correctos y gastar el dinero necesario para
consíguelos en primer lugar. El tiempo de inactividad de la red solo puede costarle un paquete a la empresa (juego de palabras
destinado a). Otra razón para elegir los medios físicos de la red correctamente es que es
va a estar allí por unos buenos 5 a 10 años. Esto significa dos cosas: es mejor que sea de calidad sólida,
y es mejor que sea escalable porque esa red va a crecer y cambiar con los años.

57
Selección de topología, columna vertebral y segmentos
19

Selección de topología, columna vertebral,


y segmentos
Bien, ahora que está familiarizado con muchos tipos diferentes de topologías de red, está
listo para algunos consejos sobre cómo seleccionar el adecuado para su red particular. También necesitas
Conozca los esqueletos y segmentos: la última parte de este capítulo.
Seleccionar la topología correcta
Como ya sabe, no solo tiene un buffet de topologías de red para elegir, sino
cada uno también tiene pros y contras para implementarlo. Pero en realidad todo se reduce a eso ...
adagio conocido, "Haga las preguntas correctas". Primero, ¿cuánto efectivo tiene? Y cuánto
tolerancia a fallos realmente necesita? Además, ¿es probable que esta red crezca como una maleza?
¿va a necesitar ser reconfigurado rápida y fácilmente con frecuencia? En otras palabras, cuán escalable
necesita tu red ser?
Por ejemplo, si su desafío es diseñar una solución agradable y rentable que solo implique
algunas computadoras en una habitación, obteniendo un punto de acceso inalámbrico y algunas tarjetas de red
inalámbricas
Definitivamente es su mejor opción, ya que no necesitará pagar mucho cableado.
y es muy simple de configurar. Alternativamente, si te encuentras con un diseño sólido
para una red ya grande de una empresa en crecimiento, probablemente sea bueno usar un cable
topología en estrella porque permitirá cambios futuros muy bien. Recuerde, una topología en estrella
realmente brilla cuando se trata de hacer adiciones a la red, mover cosas y
Hacer que cualquier tipo de cambio suceda de manera rápida, eficiente y rentable.
Si, por ejemplo, lo contratan para diseñar una red para un ISP que necesita estar en funcionamiento
El 99.9 por ciento del tiempo con no más de ocho horas al año permitió tiempo de inactividad, bueno, usted
necesita tolerancia a fallas de fuerza Godzilla. ¿Recuerdas qué topología da eso?
¿mejor? (Sugerencia: Internet). Su solución principal es ir con un híbrido o una malla parcial
topología Recuerde que la malla parcial lo deja con un subconjunto de n ( n –1) / 2 conexiones a
mantener, ¡un número que podría hacer un gran agujero en su presupuesto de mantenimiento!
Aquí hay una lista de cosas a tener en cuenta cuando se te ocurra pensar en lo correcto
topología para la red correcta:

Costo

Facilidad de instalación

Facilidad de mantenimiento

Requisito de tolerancia a fallas


La red troncal
Las redes de hoy pueden volverse bastante complicadas, por lo que debemos tener una forma estándar de
comunicarse entre sí de manera inteligible sobre exactamente qué parte de la red estamos
refiriéndose a. Esta es la razón por la que dividimos las redes en diferentes partes llamadas redes troncales
y segmentos .

58
20
Capítulo 1 u

Comprender las redes básicas


La figura 1.16 ilustra una red y muestra qué parte es la red troncal y qué partes
son segmentos
FIGURA 1.16 Backbone y segmentos en una red
Servidores
Márketing
Ventas
Segmentos
Columna vertebral
Puede ver que la red troncal de la red es realmente como la nuestra. Es lo que todos los
Los segmentos de red y servidores se conectan y lo que le da a la red su estructura. Como tu
puede imaginarse, siendo un centro nervioso tan importante, la columna vertebral debe usar algún tipo de
tecnología realmente rápida y robusta, a menudo eso es Gigabit Ethernet. Y para optimizar la red
rendimiento (es decir, velocidad y eficiencia), se deduce que desea conectar todos
los servidores y segmentos de la red directamente a la red troncal de la red.
Segmentos de red
Cuando nos referimos a un segmento, podemos referirnos a cualquier sección pequeña de la red que pueda estar
elegido, pero en realidad no es una parte de la columna vertebral. Las estaciones de trabajo de la red se conectan
a sus servidores, que a su vez se conectan a la red troncal de la red; puedes ver esto tomando
Otra mirada a la Figura 1.16, que muestra tres segmentos.
Resumen
Este capítulo creó una base sólida para que usted desarrolle su conocimiento de redes como
revisas este libro.
En él, aprendiste qué es exactamente una red y obtuviste una introducción a algunos de los
componentes involucrados en la construcción de uno (enrutadores, conmutadores y concentradores), así como los trabajos
que
hacer en una red.

Page 59
Examen Esencial
21
También aprendiste que tener los componentes necesarios para construir una red no es todo lo que necesitas.
necesidad: comprender los diversos tipos de métodos de conexión de red, como el de punto a punto
y cliente / servidor también es vital.
Además, aprendió sobre los diversos tipos de topologías de red lógicas y físicas y
Las características y desventajas de cada uno. Terminamos el capítulo con una breve discusión sobre
redes troncales y segmentos y lo equiparon con las preguntas correctas para hacerse
asegúrese de encontrar la topología de red adecuada para sus necesidades de red.

Examen Esencial
Conozca sus topologías de red. Conocer los nombres y descripciones de las topologías. Ser
consciente de la diferencia entre las redes físicas (lo que ven los humanos) y la red lógica
funciona: (lo que el equipo "ve")
Conozca las ventajas y desventajas de las topologías. Es importante saber qué
cada topología trae a la mesa. Conocer las diversas características de cada topología.
resulta útil durante la resolución de problemas.
Comprender los términos LAN y WAN . Debe comprender cuándo utilizaría un
LAN y cuándo usaría una WAN. Se utiliza una red de área local (LAN) para conectar un
grupo de hosts, y una WAN se utiliza para conectar varias LAN.

60
22
Capítulo 1u

Comprender las redes básicas

Laboratorio escrito
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 1: topologías LAN
Las respuestas al laboratorio escrito se pueden encontrar en el Apéndice A.
En esta sección, completará el siguiente laboratorio escrito para asegurarse de que tiene
información y conceptos contenidos en completamente marcados en.
Proporcione las respuestas a las siguientes preguntas:
1. ¿Cuáles son las tres topologías LAN principales?
2. ¿Qué topología de red está más estrechamente asociada con FDDI?
3. ¿Cuál es el término para un dispositivo que comparte sus recursos con otros dispositivos de red?
4. ¿Qué modelo de red establece una clara distinción entre dispositivos que comparten sus
recursos y dispositivos que no lo hacen?
5. Qué topología de red o tipo de conexión se puede implementar con solo dos
puntos finales?
6. ¿Qué dispositivo es un ejemplo de una tecnología Ethernet implementada como topología en estrella?
7. ¿Qué dos topologías de red son las más populares con la conmutación?
8. ¿Qué significa VLAN?
9. ¿Es probable que una computadora que no comparte recursos esté conectada a la red troncal o
a un segmento?
10. Qué topología de LAN se caracteriza por todos los dispositivos conectados en cadena junto con
¿Los dispositivos en cada extremo están conectados a otro dispositivo?
Página 61
Preguntas de revisión
23

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. ¿Qué dos topologías de red son las más populares en la conmutación? (Escoge dos.)
A. Bus
B. estrella
C. malla
D. Estrella extendida
2. ¿Qué topología física LAN utiliza FDDI y Token Ring?
A. Bus
B. anillo
C. estrella
D. malla
3. ¿Cuál de las siguientes topologías físicas tiene más conexiones y es la menos
popular para LAN?
A. Bus
B. estrella
C. anillo
D. malla
4. En una topología de estrella física, qué sucede cuando una estación de trabajo pierde su físico
conexión a otro dispositivo?
A. El anillo está roto, por lo que ningún dispositivo puede comunicarse.
B. Solo esa estación de trabajo pierde su capacidad de comunicarse.
C. Esa estación de trabajo y el dispositivo está conectado para perder la comunicación con el
resto de la red.
D. Ningún dispositivo puede comunicarse porque ahora hay dos redes sin terminar
segmentos

Page 62
24
Capítulo 1 u

Comprender las redes básicas


5. ¿Qué topología de red está más estrechamente asociada con CSMA / CD clásico?
A. Bus
B. Token que pasa el autobús
C. estrella
D. Inicio extendido
E. anillo
6. ¿Cómo se llama una agrupación lógica de usuarios y recursos de la red?
A. WAN
B. LAN
C. MPLS
D. Anfitrión
7. ¿Cuál de las siguientes es una preocupación cuando se utilizan redes punto a punto?
A. Dónde colocar el servidor
B. cuya computadora está menos ocupada y puede actuar como servidor
C. La seguridad asociada con dicha red
D. Tener suficientes pares para apoyar la creación de dicha red
8. ¿Cuál de los siguientes es un ejemplo de cuándo se requiere una red punto a multipunto?
A. Cuando una oficina centralizada necesita comunicarse con muchas sucursales
B. Cuando una malla completa de enlaces WAN está en su lugar
C. Cuando varias oficinas están conectadas entre sí en una línea
D. Cuando solo hay dos nodos en la red para conectar
9. ¿Cuál de los siguientes es un ejemplo de LAN?
A. Diez edificios interconectados por conexiones Ethernet a través de cableado de fibra óptica
B. Diez enrutadores interconectados por circuitos frame relay
C. Dos enrutadores interconectados con un circuito T1
D. Una computadora conectada a otra computadora para que puedan compartir recursos
10. ¿Cuál de las siguientes es una desventaja de la topología de estrella?
A. Cuando falla un puerto en el dispositivo de concentración central, el dispositivo final conectado pierde
conectividad al resto de la red.
B. Cuando el dispositivo de concentración central experimenta una falla completa, todos conectados
los dispositivos pierden conectividad con el resto de la red.
C. En una topología en estrella, se debe usar un tipo de host más caro en comparación con
El host utilizado al implementar un bus físico.
D. Es más difícil agregar estaciones y solucionar problemas que con otras topologías.

Page 63
Preguntas de revisión
25
11. ¿Cuál es la diferencia entre una LAN y una WAN?
A. Las WAN necesitan un tipo especial de puerto de enrutador.
B. Las WAN cubren áreas geográficas más grandes.
C. Las WAN pueden utilizar el transporte de datos públicos o privados.
D. Todo lo anterior.
12. ¿Qué tipo de topología tienes si combinas un autobús con una topología en estrella?
A. Estrella extendida
B. Bus extendido
C. Híbrido
D. anillo extendido
13. ¿Cuál de los siguientes es el más tolerante a fallas en una red empresarial muy grande?
A. Topología del bus
B. conmutador LAN
C. Topología de anillo
D. topología de estrella
14. ¿Qué ventaja tiene la arquitectura cliente / servidor sobre el punto a punto?
A. Mantenimiento más fácil
B. Mayor organización
C. Seguridad más estricta
D. Todo lo anterior
15. ¿Cuál de los siguientes es un ejemplo de una red híbrida?
A. conmutador Ethernet
B. Topología de anillo
C. Topología del bus
D. topología de estrella
16. Tiene una red con múltiples dispositivos y necesita tener un dominio de difusión más pequeño
mientras trabaja con un presupuesto ajustado. ¿Cuál de las siguientes es la mejor solución?
A. Use direcciones IP estáticas.
B. Agregue más centros.
C. Implemente más interruptores.
D. Instalar un enrutador.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 64
26
Capítulo 1u

Comprender las redes básicas


17. ¿Qué tipo de topología tiene el mayor número de conexiones físicas?
A. Punto a multipunto
B. estrella
C. Punto a punto
D. malla
18. ¿Qué tipo de topología le proporciona una conexión directa entre dos enrutadores para que haya
es una ruta de comunicación?
A. Punto a punto
B. estrella
C. Bus
D. recta
19. Qué topología de red es una combinación de dos o más tipos de físico o dos o
¿Más tipos de topologías lógicas?
A. Punto a multipunto
B. híbrido
C. Bus
D. Star
20. Al diseñar una red y decidir qué tipo de topología de red usar, qué
artículo (s) deben ser considerados? (Elija todas las opciones que correspondan)
A. Costo
B. Facilidad de instalación
C. Facilidad de mantenimiento
D. Requisitos de tolerancia a fallas

Página 65

Capítulo

2
Internetworking
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Comprensión del modelo de comunicaciones de host a host

Comprender las comunicaciones de host a host

Modelo de referencia OSI


Capas modelo OSI y sus funciones


Encapsulación y Desencapsulación

Comunicación de igual a igual


TCP / IP Suite

Página 66
Bienvenido al apasionante mundo de la interconexión de redes. Este capítulo
realmente te ayudará a revisar tu comprensión de internet básico
trabajando centrándose en cómo conectar redes utilizando Cisco
enrutadores y conmutadores. Primero, necesita saber exactamente qué es una red interna, ¿verdad? Tú
crear una red interna cuando conecta dos o más redes a través de un enrutador y configura
Un esquema lógico de direccionamiento de red con un protocolo como IP o IPv6.
Revisaré los siguientes temas en este capítulo:

Conceptos básicos de internetworking


Segmentación de red

Cómo se utilizan los puentes, conmutadores y enrutadores para segmentar física y lógicamente una red

Cómo se emplean los enrutadores para crear una red interna


También voy a diseccionar el modelo de interconexión de sistemas abiertos (OSI) y describir
cada parte para usted en detalle porque realmente necesita una buena comprensión de ella para la base sólida
sobre la cual construirá su conocimiento de redes de Cisco. El modelo OSI tiene siete
capas jerárquicas que se desarrollaron para permitir que diferentes redes se comuniquen de manera confiable
entre sistemas dispares. Debido a que este libro se centra en todas las cosas CCNA, es crucial
para que entiendas el modelo OSI como lo ve Cisco, así que así es como presentaré el
Siete capas para ti.
Después de terminar de leer este capítulo, encontrará 20 preguntas de revisión y tres
laboratorios escritos. Estos se le dan para realmente bloquear la información de este capítulo en
tu memoria. ¡Así que no te los saltes!
Para encontrar actualizaciones actualizadas para este capítulo, consulte
www.lammle.com/forum .

Conceptos básicos de interconexión de redes


Es probable que en algún momento la respuesta del usuario disminuya lentamente a medida que su red
Crece y crece. Y con todo ese crecimiento, la congestión de tráfico de su LAN llegará a ser épica.
dimensiones. La respuesta es dividir una red realmente grande en varias más pequeñas:
algo llamado segmentación de red . Para ello, utilice dispositivos como enrutadores , conmutadores ,
y puentes . La Figura 2.1 muestra una red que ha sido segmentada con un interruptor para que cada
El segmento de red conectado al conmutador ahora es un dominio de colisión separado. Pero toma nota
del hecho de que esta red sigue siendo un dominio de difusión.

Page 67
Conceptos básicos de interconexión de redes
29
FIGURA 2.1 Un interruptor puede reemplazar el concentrador, rompiendo dominios de colisión.
(Cubo)
Cambiar
Tenga en cuenta que el centro utilizado en la Figura 2.1 acaba de extender el dominio de colisión
desde el puerto del conmutador. Aquí hay una lista de algunas de las cosas que comúnmente causan tráfico LAN
congestión:

Demasiados hosts en un dominio de difusión o colisión


Tormentas de difusión

Demasiado tráfico de multidifusión


Ancho de banda bajo


Agregar hubs para conectividad a la red


Mire otra vez la Figura 2.1: los concentradores no segmentan una red; solo conectan la red
segmentos de trabajo Básicamente, es una forma económica de conectar un par de PC,
lo cual es ideal para uso doméstico y solución de problemas, ¡pero eso es todo!
Ahora, los enrutadores se utilizan para conectar redes y enrutar paquetes de datos desde una red
a otro. Cisco se convirtió en el estándar de facto de los enrutadores debido a su enrutador de alta calidad
Productos, gran selección y servicio fantástico. Los enrutadores, por defecto, rompen una transmisión
dominio: el conjunto de todos los dispositivos en un segmento de red que escuchan todas las transmisiones enviadas en
ese segmento La Figura 2.2 muestra un enrutador en nuestra pequeña red que crea una red interna
y rompe los dominios de difusión.
La red en la Figura 2.2 es una red bastante buena. Cada host está conectado a su propio
dominio de colisión, y el enrutador ha creado dos dominios de difusión. Y no te olvides
que el enrutador también proporciona conexiones a servicios WAN! El enrutador usa algo
llamado una interfaz en serie para conexiones WAN, específicamente, una interfaz física V.35 en un
Router Cisco

Página 68
30
Capítulo 2 u

Internetworking
FIGURA 2.2 Los enrutadores crean una red interna.
Un enrutador crea una red interna y
proporciona conexiones a servicios WAN.
Cambiar
Cambiar
Serie 0
Romper un dominio de difusión es importante porque cuando un host o servidor envía una red-
transmisión de trabajo, todos los dispositivos de la red deben leer y procesar esa transmisión, a menos que
Tienes un enrutador. Cuando la interfaz del enrutador recibe esta transmisión, puede responder
básicamente diciendo "Gracias, pero no gracias" y descartar la transmisión sin reenviar
a otras redes. Aunque los enrutadores son conocidos por dividir los dominios de difusión
Por defecto, es importante recordar que también dividen los dominios de colisión.
Hay dos ventajas de usar enrutadores en su red:

No reenvían transmisiones por defecto.


Pueden filtrar la red según la información de la capa 3 (capa de red) (por ejemplo,
Dirección IP).
Cuatro funciones de enrutador en su red se pueden enumerar de la siguiente manera:

Cambio de paquetes

Filtrado de paquetes

Comunicación entre redes


Selección de camino
A diferencia de los conmutadores de capa 2, que reenvían o filtran tramas, enrutadores (o conmutadores de capa 3)
usar direccionamiento lógico y proporcionar lo que se llama conmutación de paquetes. Los enrutadores también pueden
pro-
vide filtrado de paquetes mediante el uso de listas de acceso y cuando los enrutadores conectan dos o más redes
juntos y usar el direccionamiento lógico (IP o IPv6), esto se llama internetwork. Por último, enrutadores

Página 69
Conceptos básicos de interconexión de redes
31
use una tabla de enrutamiento (mapa de la red interna) para hacer selecciones de ruta y reenviar paquetes
a redes remotas.
Por el contrario, los conmutadores no se usan para crear redes internas (no dividen la transmisión
dominios por defecto); se emplean para agregar funcionalidad a una red LAN. El principal
El propósito de un conmutador es hacer que una LAN funcione mejor, para optimizar su rendimiento, proporcionando
más ancho de banda para los usuarios de la LAN. Y los conmutadores no reenvían paquetes a otras redes
como lo hacen los enrutadores. En cambio, solo "cambian" las tramas de un puerto a otro dentro del conmutador
red. De acuerdo, puede que estés pensando: "Espera un minuto, ¿qué son los marcos y los paquetes?"
Después de todo, en el Capítulo 3, "Tecnologías Ethernet", ¡lo prometo!
Por defecto, los interruptores dividen los dominios de colisión . Este es un término de Ethernet utilizado para
describir un escenario de red en el que un dispositivo en particular envía un paquete en una red
segmento, obligando a cualquier otro dispositivo en ese mismo segmento a prestarle atención. Si en el
Al mismo tiempo que un dispositivo diferente intenta transmitir, lo que lleva a una colisión, ambos dispositivos deben
retransmitir, uno a la vez. ¡No muy eficiente! Esta situación generalmente se encuentra en un centro
entorno donde cada segmento de host se conecta a un concentrador que representa solo una colisión
dominio y solo un dominio de difusión. Por el contrario, cada puerto en un conmutador
representa su propio dominio de colisión.
Los conmutadores crean dominios de colisión separados pero un solo dominio de difusión.
Los enrutadores proporcionan un dominio de difusión separado para cada interfaz.
El término puente se introdujo antes de que se implementaran los enrutadores y concentradores, por lo que es bastante
Es común escuchar a las personas referirse a los puentes como interruptores y viceversa. Eso es porque puentes
y los conmutadores básicamente hacen lo mismo: romper dominios de colisión en una LAN (en realidad,
no puede comprar un puente físico en estos días, solo conmutadores LAN, pero utilizan tecnología de puente
nologías, por lo que Cisco todavía se refiere a ellos como puentes multipuerto).
Entonces, lo que esto significa es que un conmutador es básicamente un puente de múltiples puertos con más
capacidad intelectual, ¿verdad? Bueno, más o menos, pero hay diferencias. Los interruptores proporcionan esto
función, pero lo hacen con una capacidad de gestión y características muy mejoradas. Además, la mayoría
En la mayoría de los casos, los puentes tenían solo 2 o 4 puertos. Sí, podrías poner tus manos en un puente con
hasta 16 puertos, ¡pero eso no es nada en comparación con los cientos disponibles en algunos conmutadores!
Usaría un puente en una red para reducir las colisiones dentro de la transmisión
dominios y para aumentar el número de dominios de colisión en su red.
Hacer esto proporciona más ancho de banda para los usuarios. Y tenga en cuenta que usar
los concentradores en su red Ethernet pueden contribuir a la congestión. Como siempre,
¡planifique su diseño de red con cuidado!
La Figura 2.3 muestra cómo se vería una red con todos estos dispositivos entre redes en
sitio. Recuerde que el enrutador no solo dividirá los dominios de difusión para cada LAN
interfaz, también dividirá los dominios de colisión.

Page 70
32
Capítulo 2 u

Internetworking
FIGURA 2.3 Dispositivos de interconexión de redes
Enrutador
Puente
Cambiar
Cuando miró la Figura 2.3, ¿notó que el enrutador se encuentra en el centro del escenario?
y que conecta cada red física? Tenemos que usar este diseño debido a
Las tecnologías más antiguas involucradas: puentes y hubs.
En la parte superior de la red en la Figura 2.3, notará que se usó un puente para conectarse
los hubs a un enrutador. El puente rompe dominios de colisión, pero todos los hosts conectados a
ambos concentradores aún están agrupados en el mismo dominio de transmisión. Además, el puente solo creó
dos dominios de colisión, por lo que cada dispositivo conectado a un concentrador está en el mismo dominio de colisión
como cualquier otro dispositivo conectado a ese mismo hub. En realidad, esto es bastante lamentable, pero sigue siendo
mejor que tener un dominio de colisión para todos los hosts.
Observe algo más: los tres centros en la parte inferior que están conectados también se conectan a
el enrutador, creando un dominio de colisión y un dominio de difusión. Esto hace que el puente
red se ve mucho mejor de hecho!

Page 71
Conceptos básicos de interconexión de redes
33
Aunque los puentes / conmutadores se utilizan para segmentar redes, no lo harán
aislar paquetes de difusión o multidifusión.
La mejor red conectada al enrutador es la red de conmutación LAN a la izquierda. ¿Por qué?
Porque cada puerto en ese conmutador rompe los dominios de colisión. Pero no todo es bueno, todo
los dispositivos todavía están en el mismo dominio de difusión. ¿Recuerdas por qué esto puede ser realmente
¿cosa mala? Debido a que todos los dispositivos deben escuchar todas las transmisiones transmitidas, es por eso. Y si
sus dominios de difusión son demasiado grandes, los usuarios tienen menos ancho de banda y deben
procesar más transmisiones, y el tiempo de respuesta de la red disminuirá a un nivel que podría causar
disturbios de oficina.
Una vez que solo tenemos conmutadores en nuestra red, ¡las cosas cambian mucho! La Figura 2.4 muestra el
red que normalmente se encuentra hoy en día.
FIGURA 2.4 Redes conmutadas que crean una red interna
Enrutador
Bien, aquí he colocado los conmutadores LAN en el centro del mundo de la red para que el enrutador esté
conectando solo redes lógicas juntas. Si implementé este tipo de configuración, he creado vir-
LAN virtuales (VLAN), algo de lo que les voy a hablar en el Capítulo 11, “Conmutación de capa 2
Tecnologías ". Así que no te estreses. Pero es realmente importante entender que aunque usted
Si tiene una red conmutada, aún necesita un enrutador (o conmutador de capa 3) para proporcionar
Comunicación VLAN o internetworking. ¡No lo olvides!
Obviamente, la mejor red es aquella que está configurada correctamente para satisfacer el negocio.
requisitos de la empresa a la que sirve. Conmutadores LAN con enrutadores, colocados correctamente en el
red, son el mejor diseño de red. Este libro lo ayudará a comprender los conceptos básicos de
enrutadores y conmutadores para que pueda tomar buenas decisiones informadas caso por caso.

Page 72
34
Capítulo 2 u

Internetworking
Volvamos a la Figura 2.3. Mirando la figura, cuántos dominios de colisión y cuántos
dominios de reparto están en esta red? Con suerte, respondiste nueve dominios de colisión y
¡Tres dominios de difusión! Los dominios de transmisión son definitivamente los más fáciles de ver porque
solo los enrutadores dividen los dominios de difusión de forma predeterminada. Y como hay tres conexiones,
eso te da tres dominios de transmisión. ¿Pero ves los nueve dominios de colisión? Solo en
caso eso es un no, lo explicaré. La red all-hub es un dominio de colisión; la red del puente
es igual a tres dominios de colisión. Agregue la red de conmutadores de cinco dominios de colisión, uno para
cada puerto de conmutador, y tiene un total de nueve.
Ahora, en la Figura 2.4, cada puerto en el conmutador es un dominio de colisión separado y cada
VLAN es un dominio de difusión separado. Pero aún necesita un enrutador para enrutar entre
VLAN ¿Cuántos dominios de colisión ves aquí? Estoy contando 10, recuerda eso
¡Las conexiones entre los interruptores se consideran un dominio de colisión!
Entonces, ahora que ha recibido una introducción a la interconexión de redes y los diversos dispositivos
que viven en una internetwork, es hora de dirigirse a modelos internetworking.
¿Debo reemplazar mis conmutadores existentes de 10 / 100Mbps?
Eres administrador de red en una gran empresa en San José. El jefe viene a
usted y dice que obtuvo su pedido para comprar todos los interruptores nuevos y no está seguro de
aprobar el gasto; ¿Realmente lo necesitas?
Bueno, si puedes, ¡absolutamente! Los interruptores más nuevos realmente agregan mucha funcionalidad a un
red que los conmutadores anteriores de 10 / 100Mbps simplemente no tienen (sí, los conmutadores de cinco años son
considerado simplemente viejo hoy). Pero la mayoría de nosotros no tenemos un presupuesto ilimitado para comprar
todos los nuevos conmutadores gigabit. Los conmutadores de 10 / 100Mbps aún pueden crear una buena red, es decir,
por supuesto, si diseña e implementa la red correctamente, pero aún tendrá que
reemplace estos interruptores eventualmente.
Entonces, ¿necesita 1 Gbps o mejores puertos de conmutación para todos sus usuarios, servidores y otros dispositivos?
Sí, ¡ absolutamente necesitas nuevos interruptores de gama alta! Con la nueva red de Windows
stack y la revolución de IPv6 poco antes que nosotros, el servidor y los hosts ya no son
cuellos de botella de nuestras redes internas. Nuestros enrutadores y conmutadores son! Necesitamos como mínimo
gigabit al escritorio y en cada interfaz de enrutador: 10 Gbps sería mejor, o incluso
más alto si te lo puedes permitir.
¡Así que adelante! Ponga esa solicitud para comprar todos los interruptores nuevos. (En el Capítulo 7 "Introducción
a Nexus, "¡Hablaré sobre los nuevos conmutadores Nexus de Cisco!)
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 73
Modelos de interconexión
35

Modelos de interconexión
Cuando las redes se crearon por primera vez, las computadoras generalmente solo podían comunicarse con
computadoras del mismo fabricante. Por ejemplo, las empresas ejecutaron una completa
Solución DECnet o una solución IBM, no ambas juntas. A finales de la década de 1970, los sistemas abiertos
El modelo de referencia de interconexión (OSI) fue creado por la Organización Internacional para
Estandarización (ISO) para romper esta barrera.
El modelo OSI estaba destinado a ayudar a los proveedores a crear dispositivos de red interoperables y
software en forma de protocolos para que diferentes redes de proveedores puedan trabajar con cada
otro. Al igual que la paz mundial, probablemente nunca sucederá por completo, pero sigue siendo un gran objetivo.
El modelo OSI es el modelo arquitectónico principal para redes. Describe cómo los datos
y la información de red se comunica desde una aplicación en una computadora a través de
los medios de red a una aplicación en otra computadora. El modelo de referencia OSI se rompe
Este enfoque en capas.
En la siguiente sección, voy a explicar el enfoque por capas y cómo podemos usar
Este enfoque nos ayuda a solucionar problemas de nuestras redes internas.
El enfoque en capas
Un modelo de referencia es un modelo conceptual de cómo deberían llevarse a cabo las comunicaciones. Eso
aborda todos los procesos necesarios para una comunicación efectiva y divide estos procesos
en agrupaciones lógicas llamadas capas . Cuando un sistema de comunicación está diseñado de esta manera,
se conoce como arquitectura en capas .
Piénselo de esta manera: usted y algunos amigos quieren comenzar una empresa. Uno de los
Lo primero que harás es sentarte y pensar qué tareas hay que hacer, quién
los hará, el orden en que se harán y cómo se relacionan entre sí.
En última instancia, puede agrupar estas tareas en departamentos. Digamos que decides tener
un departamento de toma de pedidos, un departamento de inventario y un departamento de envíos.
Cada uno de sus departamentos tiene sus propias tareas únicas, manteniendo a los miembros de su personal ocupados y
exigiéndoles que se concentren solo en sus propios deberes.
En este escenario, estoy usando departamentos como una metáfora de las capas en una comunicación
sistema. Para que las cosas funcionen sin problemas, el personal de cada departamento tendrá que confiar y confiar
fuertemente sobre los demás para hacer su trabajo y manejar de manera competente sus responsabilidades únicas.
En sus sesiones de planificación, probablemente tomaría notas, registrando todo el proceso para
facilitar discusiones posteriores sobre estándares de operación que servirán como su negocio azul
impresión o modelo de referencia.
Una vez que se inicia su negocio, los jefes de departamento, cada uno armado con la parte
del proyecto relacionado con su propio departamento, deberá desarrollar métodos prácticos
para implementar sus tareas asignadas. Estos métodos prácticos, o protocolos, deberán ser
compilado en un manual de procedimientos operativos estándar y seguido de cerca. Cada una de las
Se han incluido varios procedimientos en su manual por diferentes razones y han
diversos grados de importancia e implementación. Si forma una sociedad o adquiere
En otra empresa, será imprescindible que sus protocolos comerciales, su plan de negocios,
coincide con el tuyo (o al menos sé compatible con él).

Page 74
36
Capítulo 2 u
Internetworking
Del mismo modo, los desarrolladores de software pueden usar un modelo de referencia para comprender la computadora
procesos de comunicación y ver qué tipos de funciones deben llevarse a cabo en cualquiera
capa. Si están desarrollando un protocolo para una determinada capa, todo lo que necesitan es preocuparlos.
con las funciones de esa capa específica, no con las de cualquier otra capa. Otra capa y
El protocolo se encargará de las otras funciones. El término técnico para esta idea es vinculante . los
Los procesos de comunicación relacionados entre sí están vinculados o agrupados en
Una capa particular.
Ventajas de los modelos de referencia
El modelo OSI es jerárquico, y los mismos beneficios y ventajas pueden aplicarse a cualquier
modelo en capas. El propósito principal de todos estos modelos, especialmente el modelo OSI, es
Permitir que las redes de diferentes proveedores interoperen.
Las ventajas de utilizar el modelo en capas OSI incluyen, entre otras, las siguientes:

Divide el proceso de comunicación de la red en componentes más pequeños y simples,


ayudando así al desarrollo, diseño y solución de problemas de componentes.

Permite el desarrollo de múltiples proveedores a través de la estandarización de componentes de red.


Fomenta la estandarización de la industria al definir qué funciones ocurren en cada capa


del modelo.

Permite que se comuniquen varios tipos de hardware y software de red.


Evita que los cambios en una capa afecten a otras capas, por lo que no obstaculiza
desarrollo.

El modelo de referencia OSI


Una de las funciones más importantes de las especificaciones OSI es ayudar en la transferencia de datos entre
hosts dispares, lo que significa, por ejemplo, que nos permiten transferir datos entre Unix
host y una PC o una Mac.
Sin embargo, el OSI no es un modelo físico. Más bien, es un conjunto de pautas que la aplicación
los desarrolladores pueden usar para crear e implementar aplicaciones que se ejecutan en una red. También
proporciona un marco para crear e implementar estándares de red, dispositivos y
esquemas de internetworking.
El OSI tiene siete capas diferentes, divididas en dos grupos. Las tres capas superiores
definir cómo las aplicaciones dentro de las estaciones finales se comunicarán entre sí
y con usuarios. Las cuatro capas inferiores definen cómo se transmiten los datos de extremo a extremo.
La Figura 2.5 muestra las tres funciones de las capas superiores, y la Figura 2.6 muestra las cuatro capas inferiores
capas de funciones.
Cuando estudie la Figura 2.5, comprenda que el usuario interactúa con la computadora
en la capa de aplicación y también que las capas superiores son responsables de las aplicaciones

Página 75
El modelo de referencia OSI
37
comunicación entre anfitriones. Recuerde que ninguna de las capas superiores sabe nada sobre
redes o direcciones de red. Esa es la responsabilidad de las cuatro capas inferiores.
FIGURA 2.5 Las capas superiores
• Proporciona una interfaz de usuario.
• Presenta datos
• Maneja el procesamiento, como el cifrado
• Mantiene diferentes aplicaciones '
• datos separados
Solicitud
Presentación
Sesión
FIGURA 2.6 Las capas inferiores
• Combina paquetes en bytes y bytes en marcos
• Proporciona acceso a los medios usando la dirección MAC
• Realiza detección de errores, no corrección
• Proporciona direccionamiento lógico,
• qué enrutadores utilizan para determinar la ruta
• Proporciona entregas confiables o poco confiables
• Realiza la corrección de errores antes de retransmitir
• Mueve bits entre dispositivos
• Especifica voltaje, velocidad de cable,
• y pines de cables
Transporte
Red
Enlace de datos
Físico
En la Figura 2.6, puede ver que son las cuatro capas inferiores las que definen cómo se transfieren los datos
a través de un cable físico o mediante conmutadores y enrutadores. Estas capas inferiores también determinan
cómo reconstruir un flujo de datos desde un host de transmisión a la aplicación de un host de destino.
Los siguientes dispositivos de red funcionan en las siete capas del modelo OSI:

Estaciones de gestión de red (NMS)


Servidores web y de aplicaciones


Gateways (no gateways predeterminados)


Hosts de red

Page 76
38
Capítulo 2 u

Internetworking
Básicamente, el ISO es más o menos la publicación de Emily del mundo del protocolo de red. Tal como
La Sra. Post escribió el libro estableciendo los estándares (o protocolos) para la interacción social humana,
ISO desarrolló el modelo de referencia OSI como precedente y guía para una red abierta
conjunto de protocolos Definiendo la etiqueta de los modelos de comunicación, sigue siendo hoy el más
Medios populares de comparación para los conjuntos de protocolos.
Como se mencionó, el modelo de referencia OSI tiene las siguientes siete capas:

Capa de aplicación (capa 7)


Capa de presentación (capa 6)


Capa de sesión (capa 5)


Capa de transporte (capa 4)


Capa de red (capa 3)


Capa de enlace de datos (capa 2)


Capa física (capa 1)


La Figura 2.7 muestra un resumen de las funciones definidas en la Figura 2.5 y la Figura 2.6 en
capa del modelo OSI.
Con esto en mano, ahora está listo para explorar en detalle la función de cada capa.
FIGURA 2.7 Funciones de capa

La capa de aplicación
La capa de aplicación del modelo OSI marca el lugar donde los usuarios realmente se comunican
ir a la computadora. Esta capa entra en juego solo cuando es evidente que el acceso a
La red se va a necesitar pronto. Tome el caso de Internet Explorer (IE). Tú podrías
desinstalar todo rastro de componentes de red de un sistema, como TCP / IP, tarjeta NIC,
y así sucesivamente, y aún podría usar IE para ver un documento HTML local, no hay problema. Pero
las cosas definitivamente se pondrían confusas si intentara hacer algo como ver un documento HTML
Debe recuperarse utilizando HTTP o capturar un archivo con FTP o TFTP. Eso es porque IE

Page 77
El modelo de referencia OSI
39
responderá a solicitudes como esas intentando acceder a la capa Aplicación. Y
lo que sucede es que la capa de aplicación está actuando como una interfaz entre el actual
programa de aplicación, que no forma parte de la estructura en capas, y la siguiente capa
hacia abajo proporcionando formas para que la aplicación envíe información a través del protocolo
Col stack. En otras palabras, IE no reside realmente dentro de la capa de aplicación: interactúa
con protocolos de capa de aplicación cuando necesita lidiar con recursos remotos.
La capa de aplicación también es responsable de identificar y establecer la disponibilidad.
del socio de comunicación previsto y determinar si hay suficientes recursos para
La comunicación prevista existe.
Estas tareas son importantes porque las aplicaciones informáticas a veces requieren más de
solo recursos de escritorio. A menudo, unirán componentes comunicantes de más de uno
aplicación de red Los principales ejemplos son las transferencias de archivos y el correo electrónico, así como la
habilitación remota
acceso, actividades de gestión de red, procesos cliente / servidor y ubicación de información.
Muchas aplicaciones de red brindan servicios de comunicación a través de redes empresariales,
pero para el internetworking presente y futuro, la necesidad se está desarrollando rápidamente para llegar más allá del
límites de las redes físicas actuales.
Es importante recordar que la capa de aplicación está actuando como un inter
enfrentarse entre los programas de aplicación reales. Esto significa que Microsoft
Outlook, por ejemplo, no reside en la capa de aplicación, sino que
Interfaces con los protocolos de la capa de aplicación. Capítulo 4, "DoD TCP / IP
Modelo ", presentará algunos programas que realmente residen en la Aplicación
capa, por ejemplo, FTP y TFTP.

La capa de presentación
La capa Presentación recibe su nombre de su propósito: presenta datos a la Aplicación
capa y es responsable de la traducción de datos y el formato del código.
Esta capa es esencialmente un traductor y proporciona funciones de codificación y conversión. Un éxito
La técnica de transferencia de datos acertada consiste en adaptar los datos a un formato estándar antes de la transmisión
Sion. Las computadoras están configuradas para recibir estos datos con formato genérico y luego convertir
los datos vuelven a su formato nativo para la lectura real (por ejemplo, EBCDIC a ASCII). Por
Al proporcionar servicios de traducción, la capa Presentación garantiza que los datos transferidos desde
La capa de aplicación de un sistema puede ser leída por la capa de aplicación de otro.
El OSI tiene estándares de protocolo que definen cómo se deben formatear los datos estándar. Tareas
como la compresión de datos, descompresión, cifrado y descifrado están asociados con esto
capa. Algunos estándares de capa de presentación también están involucrados en operaciones multimedia.
La capa de sesión
La capa de sesión es responsable de configurar, administrar y luego derribar sesiones
entre entidades de capa de presentación. Esta capa también proporciona control de diálogo entre dispositivos,
o nodos Coordina la comunicación entre sistemas y sirve para organizar sus

78 de 1189.
40
Capítulo 2 u

Internetworking
comunicación al ofrecer tres modos diferentes: simplex , half duplex y full duplex . A
En resumen, la capa de sesión básicamente mantiene los datos de diferentes aplicaciones separados de otros
datos de aplicaciones.
La capa de transporte
La capa de transporte segmenta y vuelve a ensamblar los datos en una secuencia de datos. Servicios ubicados en
el segmento de capa de transporte y vuelva a ensamblar datos de aplicaciones de capa superior y unirlo
en la misma secuencia de datos. Proporcionan servicios de transporte de datos de extremo a extremo y pueden establecer
Una conexión lógica entre el host emisor y el host de destino en una red interna.
Algunos de ustedes probablemente ya estén familiarizados con TCP y UDP. (Pero si no lo eres, no
preocupaciones: te contaré todo sobre ellas en el Capítulo 4.) Si es así, sabes que ambas trabajan en el
Capa de transporte y que TCP es un servicio confiable y UDP no lo es. Esto significa que la aplicación
los desarrolladores de opciones tienen más opciones porque pueden elegir entre los dos protocolos
cuando se trabaja con protocolos TCP / IP.
La capa de transporte es responsable de proporcionar mecanismos para multiplexar
aplicaciones de capa, establecer sesiones y derribar circuitos virtuales. También esconde
detalles de cualquier información dependiente de la red de las capas superiores al proporcionar
transferencia de datos de padres.
El término redes confiables se puede utilizar en la capa de transporte. Significa
que se utilizarán reconocimientos, secuenciación y control de flujo.
La capa de transporte puede ser sin conexión u orientada a la conexión. Sin embargo, Cisco es
mayormente preocupado por que comprenda la parte orientada a la conexión del Transporte
capa. Las siguientes secciones proporcionarán lo flaco en la conexión orientada (confiable)
protocolo de la capa de transporte.
Control de flujo
La integridad de los datos se garantiza en la capa de transporte manteniendo el control de flujo y
permitiendo que las aplicaciones soliciten transporte de datos confiable entre sistemas. Control de flujo
evita que un host de envío en un lado de la conexión desborde los búferes en
el host receptor: un evento que puede provocar la pérdida de datos. El transporte de datos confiable emplea
Una sesión de comunicación orientada a la conexión entre los sistemas y los protocolos.
involucrados asegúrese de que se logrará lo siguiente:

Los segmentos entregados se devuelven al remitente una vez recibidos.


Cualquier segmento no reconocido es retransmitido.


Los segmentos se vuelven a secuenciar en su orden correcto al llegar a su destino.


Se mantiene un flujo de datos manejable para evitar congestión, sobrecarga y


pérdida de datos.

Página 79
El modelo de referencia OSI
41
El propósito del control de flujo es proporcionar un medio para que el receptor gobierne
La cantidad de datos enviados por el remitente.
Comunicación orientada a la conexión
En una operación de transporte confiable, un dispositivo que desea transmitir establece una conexión orientada
sesión de comunicación con un dispositivo remoto mediante la creación de una sesión. El dispositivo transmisor
primero establece una sesión orientada a la conexión con su sistema de pares, que se llama una llamada
configuración o un apretón de manos de tres vías . Luego se transfieren los datos; cuando finaliza la transferencia, un
la terminación de la llamada tiene lugar para derribar el circuito virtual.
La figura 2.8 muestra una sesión confiable típica que tiene lugar entre el envío y la recepción
sistemas. Al mirarlo, puede ver que los programas de aplicación de ambos hosts comienzan notificando
sus sistemas operativos individuales que una conexión está a punto de iniciarse. Los dos operando
los sistemas se comunican enviando mensajes a través de la red confirmando que la transferencia es
aprobado y que ambas partes están listas para que tenga lugar. Después de todo esto requiere sincronización
se lleva a cabo la inicialización, se establece una conexión completamente y comienza la transferencia de datos (esto
virtual
La configuración del circuito se llama gastos generales).
Mientras la información se transfiere entre hosts, las dos máquinas periódicamente
se comunican entre sí, comunicándose a través de su software de protocolo para asegurarse de que todos
va bien y que los datos se reciben correctamente.
FIGURA 2.8 Establecer una sesión orientada a la conexión
Sincronizar
Negociar conexión
Sincronizar
Reconocer
Conexión establecida
Transferencia de datos
(Enviar segmentos)
Remitente
Receptor

80
42
Capítulo 2 u

Internetworking
Aquí hay un resumen de los pasos en la sesión orientada a la conexión, la mano de tres vías:
batido: en la figura 2.9:

El primer segmento de "acuerdo de conexión" es una solicitud de sincronización.


Los siguientes segmentos reconocen la solicitud y establecen parámetros de conexión: el


reglas: entre hosts. Estos segmentos solicitan que la secuencia del receptor sea sincronizada
aquí también para que se forme una conexión bidireccional.

El segmento final también es un reconocimiento. Notifica al host de destino que


el acuerdo de conexión ha sido aceptado y que la conexión real ha sido
establecido. La transferencia de datos ahora puede comenzar.
FIGURA 2.9 El apretón de manos de tres vías
El apretón de manos de tres vías
Remitente
Receptor
Conexión establecida
Transferencia de datos
(Enviar bytes de segmentos)
SYN
SYN / ACK
ACK
Suena bastante simple, pero las cosas no siempre fluyen tan bien. A veces durante un
transferencia, la congestión puede ocurrir porque una computadora de alta velocidad está generando tráfico de datos a
mucho más rápido de lo que la red puede manejar la transferencia. Un montón de computadoras simultáneamente
enviar datagramas a través de una sola puerta de enlace o destino también puede estropear las cosas muy bien.
En este último caso, una puerta de enlace o un destino pueden congestionarse aunque no
fuente causó el problema. En cualquier caso, el problema es básicamente similar a una botella de autopista.
cuello: demasiado tráfico para una capacidad demasiado pequeña. El problema no suele ser un automóvil;
simplemente hay demasiados autos en esa autopista.
Bien, entonces, ¿qué sucede cuando una máquina recibe una avalancha de datagramas demasiado rápido?
¿para procesar? Los almacena en una sección de memoria llamada búfer . Pero esta acción de amortiguación puede
resuelva el problema solo si los datagramas son parte de una pequeña explosión. Si no, y el datagrama
el diluvio continúa, la memoria de un dispositivo finalmente se agotará, su capacidad de inundación será
excedido, y reaccionará descartando cualquier datagrama adicional que llegue.

Página 81
El modelo de referencia OSI
43
Sin embargo, no hay grandes preocupaciones aquí. Debido a la función de transporte, el control de inundaciones de la red
Los sistemas realmente funcionan bastante bien. En lugar de deshacerse de los datos y permitir que se pierdan,
el transporte puede emitir un indicador de "no listo" para el remitente o la fuente de la inundación (como se muestra en
Figura 2.10). Este mecanismo funciona como un semáforo, señalando al dispositivo emisor
deje de transmitir tráfico de segmento a su compañero abrumado. Después de que el receptor receptor procesa
los segmentos que ya están en su depósito de memoria, su búfer, envía un transporte "listo"
indicador. Cuando la máquina que espera para transmitir el resto de sus datagramas recibe este "ir"
indicador, reanuda su transmisión.
FIGURA 2.10 Segmentos transmisores con control de flujo
Transmitir
Transmitir
No está listo-
¡DETENER!
¡IR!
Segmentos
procesado
Tampón lleno
Remitente
Receptor
En la transferencia de datos fundamental, confiable y orientada a la conexión, los datagramas se entregan a
el host receptor exactamente en la misma secuencia en que se transmiten, y la transmisión
falla si se infringe esta orden! Si algún segmento de datos se pierde, duplica o daña
Por cierto, se producirá un fallo. Este problema se resuelve haciendo que el host receptor reconozca
borde que ha recibido todos y cada segmento de datos.
Un servicio se considera orientado a la conexión si tiene las siguientes características:

Se configura un circuito virtual (por ejemplo, un apretón de manos de tres vías).


Utiliza secuenciación.

Utiliza agradecimientos.

Utiliza control de flujo.


Los tipos de control de flujo son almacenamiento en búfer, ventanas y congestión
evitación.

Page 82
44
Capítulo 2 u

Internetworking
Ventanas
Idealmente, el rendimiento de datos ocurre de manera rápida y eficiente. Y como puedes imaginar, sería
ser lento si la máquina transmisora tuvo que esperar un acuse de recibo después de enviar cada
segmento. Pero debido a que hay tiempo disponible después de que el remitente transmite el segmento de datos y
antes de que termine de procesar los acuses de recibo de la máquina receptora, el remitente utiliza el
descanso como una oportunidad para transmitir más datos. La cantidad de segmentos de datos (medidos en
bytes) que la máquina transmisora puede enviar sin recibir un acuse de recibo
para ellos se llama ventana .
Windows se usa para controlar la cantidad de pendientes, no reconocidas
segmentos de datos
Entonces, el tamaño de la ventana controla la cantidad de información que se transfiere de un extremo a
el otro. Mientras que algunos protocolos cuantifican la información observando el número de paquetes,
TCP / IP lo mide contando el número de bytes.
Como puede ver en la Figura 2.11, hay dos tamaños de ventana: uno configurado en 1 y otro en 3.
Cuando haya configurado un tamaño de ventana de 1, la máquina de envío espera un reconocimiento
edgment para cada segmento de datos que transmite antes de transmitir otro. Si has configurado
un tamaño de ventana de 3, se permite transmitir tres segmentos de datos antes de un reconocimiento
Esta recibido.
FIGURA 2.11 Ventanas

Page 83
El modelo de referencia OSI
45
En este ejemplo simplificado, tanto las máquinas de envío como las de recepción son estaciones de trabajo. En
En realidad, esto no se hace en números simples sino en la cantidad de bytes que se pueden enviar.
Si un host receptor no recibe todos los bytes que debería reconocer,
borde, el host puede mejorar la sesión de comunicación disminuyendo
El tamaño de la ventana.
Expresiones de gratitud
La entrega confiable de datos garantiza la integridad de un flujo de datos enviados desde una máquina a
el otro a través de un enlace de datos completamente funcional. Garantiza que los datos no se duplicarán.
cated o perdido. Esto se logra a través de algo llamado reconocimiento positivo con
retransmisión: una técnica que requiere una máquina receptora para comunicarse con el
transmitiendo la fuente enviando un mensaje de confirmación al remitente cuando
recibe datos El remitente documenta cada segmento medido en bytes; luego envía y
espera este reconocimiento antes de enviar la siguiente ronda de bytes de segmento. Cuando
envía un segmento, la máquina transmisora inicia un temporizador y retransmite si expira
antes de que se devuelva un acuse de recibo desde el extremo receptor.
En la figura 2.12, la máquina emisora transmite los segmentos 1, 2 y 3.
FIGURA 2.12 Capa de transporte entrega confiable
Remitente
Enviar 1
Receptor
1
2
3
44
55
66
1
2
3
44
55
66
Enviar 2
Enviar 3
Ack 4
Enviar 4
¡Conexión perdida!
Enviar 5
Enviar 6
Ack 5
Enviar 5
Ack 7
El nodo receptor reconoce que los ha recibido solicitando el segmento 4
con un ACK 4. Cuando recibe el acuse de recibo, el remitente transmite seg-
Menciona 4, 5 y 6. Si el segmento 5 no llega al destino, el nodo receptor
84
46
Capítulo 2 u

Internetworking
reconoce ese evento con una solicitud para reenviar el segmento. El envio
la máquina reenviará el segmento perdido y esperará un acuse de recibo, que
debe recibir para pasar a la transmisión del segmento 7.
La capa de red
La capa de red (también llamada capa 3) administra el direccionamiento del dispositivo, rastrea la ubicación de
dispositivos en la red, y determina la mejor manera de mover datos, lo que significa que el
La capa de red debe transportar el tráfico entre dispositivos que no están conectados localmente. Enrutadores
(dispositivos de capa 3) se especifican en la capa de red y proporcionan los servicios de enrutamiento dentro de
Una red interna.
Sucede así: Primero, cuando se recibe un paquete en una interfaz de enrutador, el destino
La dirección IP está marcada. Si el paquete no está destinado a ese enrutador en particular, buscará
dirección de red de destino en la tabla de enrutamiento. Una vez que el enrutador elige una interfaz de salida,
el paquete se enviará a esa interfaz para enmarcarlo y enviarlo a la red local. Si el
el enrutador no puede encontrar una entrada para la red de destino del paquete en la tabla de enrutamiento, el enrutador
deja caer el paquete
Se utilizan dos tipos de paquetes en la capa de red: actualizaciones de datos y rutas.
Paquetes de datos Se utilizan para transportar datos de usuario a través de la red interna. Protocolos utilizados para
el tráfico de datos de soporte se llama protocolos enrutados ; ejemplos de protocolos enrutados son IP y
IPv6. Aprenderá sobre el direccionamiento IP y IPv6 en el Capítulo 5.
Paquetes de actualización de ruta Se utilizan para actualizar los enrutadores vecinos sobre las redes conectadas
a todos los enrutadores dentro de la red interna. Los protocolos que envían paquetes de actualización de ruta se llaman
protocolos de enrutamiento ; Ejemplos de algunos comunes son RIP, RIPv2, EIGRP y OSPF.
Los paquetes de actualización de ruta se utilizan para ayudar a construir y mantener tablas de enrutamiento en cada
enrutador.
La figura 2.13 muestra un ejemplo de dos tablas de enrutamiento.
FIGURA 2.13 Tabla de enrutamiento utilizada en un enrutador
1.0
1.3
2.1
E0
S0
2.2 2.2
3,3
S0
E0
3.0
Tabla de ruteo
Métrico
00
00
1
EN T
E0
S0
S0
RED
1
2
3
Tabla de ruteo
Métrico
1
00
00
EN T
S0
S0
E0
RED
1
2
3
1.1
1,2
3.1
3.2

Page 85
El modelo de referencia OSI
47
La tabla de enrutamiento utilizada en un enrutador incluye la siguiente información:
Direcciones de red Direcciones de red específicas del protocolo. Un enrutador debe mantener una ruta
tabla de ing para protocolos enrutados individuales porque cada protocolo enrutado realiza un seguimiento de una red
trabajar con un esquema de direccionamiento diferente (IP, IPv6 e IPX, por ejemplo). Piensa en ello como un
letrero de la calle en cada uno de los diferentes idiomas hablados por los residentes que viven en un
Calle Lar. Entonces, si había gente estadounidense, española y francesa en una calle llamada Cat, el
letrero leería Cat / Gato / Chat.
Interfaz La interfaz de salida que tomará un paquete cuando esté destinada a una red específica.
Métrica La distancia a la red remota. Los diferentes protocolos de enrutamiento usan diferentes formas
de calcular esta distancia. Voy a cubrir los protocolos de enrutamiento en el Capítulo 10, pero para
ahora, sepa que algunos protocolos de enrutamiento (a saber, RIP) usan algo llamado conteo de saltos (el
número de enrutadores por los que pasa un paquete en el camino a una red remota), mientras que otros usan
ancho de banda, retraso de la línea o incluso recuento de tics (1/18 de segundo).
Y como mencioné anteriormente, los enrutadores dividen los dominios de transmisión, lo que significa que al
por defecto, las transmisiones no se reenvían a través de un enrutador. ¿Recuerdas por qué este es un buen
¿cosa? Los enrutadores también dividen los dominios de colisión, pero también puede hacerlo utilizando la capa 2 (Datos
Capa de enlace) cambia. Debido a que cada interfaz en un enrutador representa una red separada, debe
se le asignarán números únicos de identificación de red y cada host en la red se conectará
a ese enrutador debe usar el mismo número de red. La figura 2.14 muestra cómo funciona un enrutador
Una red interna.
FIGURA 2.14 Un enrutador en una red interna
FastEthernet0 / 1
Internet
FastEthernet0 / 0
Serie0
Servicios WAN
Cada interfaz de enrutador es un dominio de difusión.
Los enrutadores dividen los dominios de difusión por
predeterminado y proporcionar servicios WAN.
Aquí hay algunos puntos sobre los enrutadores que realmente debería comprometerse con la memoria:

Los enrutadores, por defecto, no reenviarán ningún paquete de difusión o multidifusión.


Los enrutadores usan la dirección lógica en un encabezado de capa de red para determinar el siguiente salto
enrutador para reenviar el paquete.

Los enrutadores pueden usar listas de acceso, creadas por un administrador, para controlar la seguridad en
tipos de paquetes que pueden ingresar o salir de una interfaz.

Los enrutadores pueden proporcionar funciones de puente de capa 2 si es necesario y pueden enrutar simultáneamente
a través de la misma interfaz.

Los dispositivos de capa 3 (enrutadores en este caso) proporcionan conexiones entre LAN virtuales (VLAN).

Los enrutadores pueden proporcionar calidad de servicio (QoS) para tipos específicos de tráfico de red.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

86
48
Capítulo 2 u

Internetworking
La capa de enlace de datos
La capa de enlace de datos proporciona la transmisión física de los datos y maneja los errores.
notificación, topología de red y control de flujo. Esto significa que la capa de enlace de datos
asegurará que los mensajes se entreguen al dispositivo adecuado en una LAN utilizando hardware
direcciones y traducirá mensajes de la capa de red en bits para el físico
capa para transmitir.
La capa de enlace de datos formatea el mensaje en pedazos, cada uno llamado marco de datos , y agrega
un encabezado personalizado que contiene el destino del hardware y la dirección de origen. Esto agregó
la información forma una especie de cápsula que rodea el mensaje original de manera muy similar
forma en que los motores, dispositivos de navegación y otras herramientas se unieron a los módulos lunares
del proyecto Apolo. Estos diversos equipos fueron útiles solo durante ciertas
etapas del vuelo espacial y fueron despojados del módulo y descartados cuando fueron designados
El escenario estaba completo. Los datos que viajan a través de redes son similares.
La figura 2.15 muestra la capa de enlace de datos con las especificaciones Ethernet e IEEE. Cuando
lo compruebas, observas que el estándar IEEE 802.2 se usa junto con y agrega
funcionalidad a los otros estándares IEEE.
FIGURA 2.15 Capa de enlace de datos
Es importante que comprenda que los enrutadores, que funcionan en la capa de red, no
importa en absoluto dónde se encuentra un host en particular. Solo les preocupa dónde net-
las obras están ubicadas y son la mejor manera de llegar a ellas, incluidas las remotas. Los enrutadores son totalmente
obsesivo cuando se trata de redes. Y por una vez, ¡esto es algo bueno! Es el enlace de datos
capa que es responsable de la identificación única real de cada dispositivo que reside en un
red local.
Para que un host envíe paquetes a hosts individuales en una red local y transmita
paquetes entre enrutadores, la capa de enlace de datos utiliza direccionamiento de hardware. Cada vez que un paquete
se envía entre enrutadores, se enmarca con información de control en la capa de enlace de datos, pero
esa información se elimina en el enrutador receptor y solo queda el paquete original
completamente intacto Este marco del paquete continúa para cada salto hasta que el paquete es
finalmente entregado al host receptor correcto. Es realmente importante entender que el
el paquete en sí nunca se modifica a lo largo de la ruta; solo está encapsulado con el tipo de control
información requerida para que se pase correctamente a los diferentes tipos de medios.

Page 87
El modelo de referencia OSI
49
La capa de enlace de datos Ethernet IEEE tiene dos subcapas:
Control de acceso a medios (MAC) 802.3 Define cómo se colocan los paquetes en los medios.
El acceso a los medios de contención es el acceso “por orden de llegada” donde todos comparten el mismo
ancho de banda, de ahí el nombre. El direccionamiento físico se define aquí, así como las topologías lógicas.
¿Qué es una topología lógica? Es la ruta de señal a través de una topología física. Disciplina de línea,
notificación de error (no corrección), entrega ordenada de tramas y control de flujo opcional puede
También se puede utilizar en esta subcapa.
Control de enlace lógico (LLC) 802.2 Responsable de identificar protocolos de capa de red
y luego encapsularlos. Un encabezado LLC le dice a la capa de enlace de datos qué hacer con
un paquete una vez que se recibe una trama. Funciona así: un host recibirá un marco y se verá
en el encabezado LLC para averiguar dónde está destinado el paquete, por ejemplo, el protocolo IP en
Capa de red. La LLC también puede proporcionar control de flujo y secuencia de bits de control.
Los interruptores y puentes de los que hablé cerca del comienzo del capítulo funcionan en
la capa de enlace de datos y filtra la red utilizando direcciones de hardware (MAC). Miraremos
en estos en la siguiente sección.
Conmutadores y puentes en la capa de enlace de datos
La conmutación de capa 2 se considera puente basado en hardware porque utiliza hardware especializado
El software llamado circuito integrado de aplicación específica (ASIC) . Los ASIC pueden correr hasta gigabit
velocidades con tasas de latencia muy bajas.
La latencia es el tiempo medido desde que una trama ingresa a un puerto hasta que
sale de un puerto.
Los puentes y conmutadores leen cada trama a medida que pasa a través de la red. El dispositivo de capa 2
luego coloca la dirección de hardware de origen en una tabla de filtro y realiza un seguimiento de qué puerto el marco
fue recibido el. Esta información (registrada en la tabla de filtros del puente o del conmutador) es lo que ayuda
la máquina determina la ubicación del dispositivo de envío específico. La figura 2.16 muestra un interruptor
en una internetwork.
El negocio inmobiliario se trata de ubicación, ubicación, ubicación, y es de la misma manera para
ambos dispositivos de capa 2 y capa 3. Aunque ambos necesitan poder negociar la red, es
Es crucial recordar que están preocupados por partes muy diferentes. Principalmente, capa 3
las máquinas (como los enrutadores) necesitan localizar redes específicas, mientras que las máquinas de capa 2
(conmutadores
y puentes) necesitan eventualmente ubicar dispositivos específicos. Entonces, las redes son a enrutadores como individuos
los dispositivos son para interruptores y puentes. Y las tablas de enrutamiento que "mapean" la red interna son para
los enrutadores como tablas de filtro que "asignan" dispositivos individuales son para conmutadores y puentes.
Después de construir una tabla de filtro en el dispositivo de capa 2, reenviará los fotogramas solo al segmento
Indique dónde se encuentra la dirección de hardware de destino. Si el dispositivo de destino está en el
mismo segmento que el marco, el dispositivo de capa 2 bloqueará el marco para que no vaya a ningún otro
segmentos Si el destino está en un segmento diferente, la trama solo se puede transmitir a
ese segmento Esto se llama puente transparente .

Page 88
50
Capítulo 2 u

Internetworking
FIGURA 2.16 Un interruptor en una red interna
Cada segmento tiene su propio dominio de colisión.
Todos los segmentos están en el mismo dominio de difusión.
1234
Cuando una interfaz de conmutador recibe una trama con una dirección de hardware de destino que no es
encontrado en la tabla de filtros del dispositivo, reenviará el marco a todos los segmentos conectados. Si el
dispositivo desconocido al que se envió el "marco misterioso" responde a esta acción de reenvío, el
El interruptor actualiza su tabla de filtros con respecto a la ubicación de ese dispositivo. Pero en caso de que el destino
La dirección de la trama de transmisión es una dirección de difusión, el conmutador reenviará
se convierte en cada segmento conectado de forma predeterminada.
Todos los dispositivos a los que se reenvía la transmisión se consideran en la misma transmisión
dominio. Esto puede ser un problema; los dispositivos de capa 2 propagan tormentas de difusión de capa 2 que ahogan
rendimiento, y la única forma de evitar que una tormenta de difusión se propague a través de un
la red es con un dispositivo de capa 3: un enrutador.
El mayor beneficio de usar conmutadores en lugar de concentradores en su red es que cada
el puerto del switch es en realidad su propio dominio de colisión. (Por el contrario, un centro crea una gran colisión
dominio.) Pero incluso armado con un interruptor, aún no se dividen los dominios de difusión de forma predeterminada.
Ni los interruptores ni los puentes harán eso. Simplemente reenviarán todas las transmisiones.
Otro beneficio de la conmutación de LAN a través de implementaciones centradas en hub es que cada dispositivo
en cada segmento conectado a un interruptor puede transmitir simultáneamente, al menos, pueden
siempre que haya un solo host en cada puerto y un concentrador no esté conectado a un puerto de conmutador. Como
puede haber adivinado, los concentradores permiten que solo un dispositivo por segmento de red se comunique
a la vez
La capa física
Finalmente, llegando al final, encontramos que la capa física hace dos cosas: envía bits
y recibe bits. Los bits solo vienen en valores de 1 o 0, un código Morse con valores numéricos.
La capa física se comunica directamente con los distintos tipos de comunicación real.

Page 89
El modelo de referencia OSI
51
medios de comunicación. Los diferentes tipos de medios representan estos valores de bits de diferentes maneras. Algunos
usan audio
tonos, mientras que otros emplean transiciones de estado: cambios en el voltaje de alto a bajo y bajo
en lo alto. Se necesitan protocolos específicos para cada tipo de medio para describir el patrón de bits adecuado.
términos que se utilizarán, cómo se codifican los datos en señales de medios y las diversas cualidades de
interfaz de archivos adjuntos de medios físicos.
La capa física especifica los requisitos eléctricos, mecánicos, de procedimiento y funcionales.
mentos para activar, mantener y desactivar un enlace físico entre sistemas finales. Esta
la capa también es donde identifica la interfaz entre el equipo terminal de datos (DTE)
y el equipo de comunicación de datos (DCE) . (Algunos antiguos empleados de la compañía telefónica todavía
llame al equipo de terminación del circuito de datos DCE.) El DCE generalmente se encuentra en el proveedor de
servicios
vider, mientras que el DTE es el dispositivo conectado. Los servicios disponibles para el DTE suelen ser
Se accede a través de una unidad de servicio de módem o canal / unidad de servicio de datos (CSU / DSU) .
Los conectores de la capa física y las diferentes topologías físicas están definidos por
OSI como estándares, lo que permite la comunicación de sistemas dispares. Los objetivos de CCNA son
interesado solo en los estándares IEEE Ethernet.
Hubs en la capa física
Un concentrador es realmente un repetidor de múltiples puertos. Un repetidor recibe una señal digital y reamplifica
o regenera esa señal y luego reenvía la señal digital a todos los puertos activos sin
mirando cualquier dato. Un centro activo hace lo mismo. Cualquier señal digital recibida de un
El segmento en un puerto concentrador se regenera o reamplifica y se transmite a todos los demás puertos en
el centro Esto significa que todos los dispositivos conectados a un concentrador también están en el mismo dominio de
colisión
como en el mismo dominio de difusión. La figura 2.17 muestra un concentrador en una red.
FIGURA 2.17 Un hub en una red
Todos los dispositivos en el mismo dominio de colisión.
Todos los dispositivos en el mismo dominio de difusión.
Los dispositivos comparten el mismo ancho de banda.
UNA
si
C
re
Los concentradores, como los repetidores, no examinan el tráfico a medida que ingresa y luego se transmite
a las otras partes de los medios físicos. Cada dispositivo conectado al hub o hubs,
debe escuchar si un dispositivo transmite. Una red estelar física, donde el hub es un centro
el dispositivo y los cables se extienden en todas las direcciones, es el tipo de topología que crea un concentrador.
Visualmente, el diseño realmente se parece a una estrella, mientras que las redes Ethernet ejecutan una lógica
topología de bus, lo que significa que la señal tiene que correr a través de la red de extremo a extremo.

Página 90
52
Capítulo 2 u

Internetworking
Los concentradores y repetidores se pueden usar para agrandar el área cubierta por un solo
Segmento LAN, aunque no lo recomiendo. Los conmutadores LAN son asequibles
capaz para casi cualquier situación.

Resumen
¡Vaya! ¡Lo lograste! Ahora está armado con una tonelada de información fundamental;
está listo para construir sobre él y está en camino a la certificación.
Comencé discutiendo redes simples y básicas y las diferencias entre colisión
y dominios de difusión.
Luego discutí el modelo OSI, el modelo de siete capas utilizado para ayudar al desarrollo de aplicaciones.
Las aplicaciones de diseño pueden ejecutarse en cualquier tipo de sistema o red. Cada capa tiene su
Trabajos especiales y responsabilidades selectas dentro del modelo para asegurar que la empresa sea sólida y efectiva.
las comunicaciones, de hecho, ocurren. Le proporcioné detalles completos de cada capa y
preguntó cómo Cisco ve las especificaciones del modelo OSI.
Además, cada capa en el modelo OSI especifica diferentes tipos de dispositivos, y yo
describió estos diferentes dispositivos utilizados en cada capa.
Recuerde que los concentradores son dispositivos de capa física y repita la señal digital a todos los segmentos
excepto el que se recibió. Los interruptores segmentan la red usando hardware
direcciones y romper dominios de colisión. Los enrutadores dividen los dominios de difusión (y colisión
dominios) y utilice el direccionamiento lógico para enviar paquetes a través de una red interna.

Examen Esencial
Identifique las posibles causas de congestión del tráfico LAN. Demasiados anfitriones en una transmisión
dominio, tormentas de difusión, multidifusión y bajo ancho de banda son todas las causas posibles de LAN
la congestión del tráfico.
Describa la diferencia entre un dominio de colisión y un dominio de difusión . Colisión
dominio es un término de Ethernet utilizado para describir una colección de dispositivos de red en la que uno
un dispositivo en particular envía un paquete en un segmento de red, forzando a cualquier otro dispositivo en ese
mismo segmento para prestarle atención. En un dominio de difusión , un conjunto de todos los dispositivos en una red
El segmento de trabajo escucha todas las transmisiones enviadas en ese segmento.
Diferenciar una dirección MAC y una dirección IP y describir cómo y cuándo cada dirección
tipo se usa en una red. Una dirección MAC es un número hexadecimal que identifica el
Conexión cal de un host. Se dice que las direcciones MAC operan en la capa 2 del modelo OSI. IP
Las direcciones, que se pueden expresar en formato binario o decimal, son identificadores lógicos que
se dice que están en la capa 3 del modelo OSI. Los hosts en el mismo segmento físico localizan uno

Page 91
Examen Esencial
53
otro con direcciones MAC, mientras que las direcciones IP se usan cuando residen en diferentes
Segmentos o subredes LAN. Incluso cuando los hosts están en subredes diferentes, una IP de destino
la dirección se convertirá en una dirección MAC cuando el paquete llegue a la red de destino
trabajar a través de enrutamiento.
Comprenda la diferencia entre un concentrador, un puente, un conmutador y un enrutador. Los hubs crean uno
dominio de colisión y un dominio de difusión. Los puentes rompen dominios de colisión pero crean uno
Gran dominio de difusión. Usan direcciones de hardware para filtrar la red. Los interruptores son realmente
solo puentes de múltiples puertos con más inteligencia. Rompen dominios de colisión pero crean
un dominio de difusión grande por defecto. Los conmutadores usan direcciones de hardware para filtrar la red.
Los enrutadores dividen los dominios de difusión y utilizan el direccionamiento lógico para filtrar la red.
Identificar las funciones y ventajas de los enrutadores. Los enrutadores realizan la conmutación de paquetes,
filtrado y selección de ruta, y facilitan la comunicación entre redes. Uno avanza
El uso de enrutadores es que reducen el tráfico de difusión.
Diferenciar servicios de red orientados y sin conexión y describir
cómo se maneja cada uno durante las comunicaciones de red. Uso de servicios orientados a la conexión
agradecimientos y control de flujo para crear una sesión confiable. Se utiliza más gastos generales que
en un servicio de red sin conexión. Los servicios sin conexión se utilizan para enviar datos sin
agradecimientos o control de flujo. Esto se considera poco confiable.
Defina las capas OSI, comprenda la función de cada una y describa cómo los dispositivos y la red
Los protocolos de trabajo se pueden asignar a cada capa. Debes recordar las siete capas de
El modelo OSI y qué función proporciona cada capa. La aplicación, presentación y
Las capas de sesión son capas superiores y son responsables de comunicarse desde un usuario
cara a una solicitud. La capa de transporte proporciona segmentación, secuenciación y virtual.
circuitos. La capa de red proporciona direccionamiento de red lógica y enrutamiento a través de un
internetwork. La capa de enlace de datos proporciona encuadre y colocación de datos en la red
medio. La capa física es responsable de tomar 1s y 0s y codificarlos en un
señal digital para transmisión en el segmento de red.

Página 92
54
Capítulo 2u

Internetworking
Laboratorios Escritos
En esta sección, completará los siguientes laboratorios para asegurarse de tener la información
y conceptos contenidos dentro de ellos totalmente marcados en:
Laboratorio 2.1: Preguntas de OSI
Laboratorio 2.2: Definición de las capas y dispositivos OSI
Práctica de laboratorio 2.3: Identificación de dominios de colisión y difusión
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 2.1: Preguntas de OSI
Responda las siguientes preguntas sobre el modelo OSI:
1. Qué capa elige y determina la disponibilidad de socios comunicantes
con los recursos necesarios para hacer la conexión, coordina aplicaciones de asociación,
y forma un consenso sobre los procedimientos para controlar la integridad de los datos y la recuperación de errores?
2. Qué capa es responsable de convertir los paquetes de datos de la capa Enlace de datos a
señales electricas?
3. En qué capa se implementa el enrutamiento, permitiendo conexiones y selección de ruta
entre dos sistemas finales?
4. Qué capa define cómo se formatean, presentan, codifican y convierten los datos para su uso
¿En la red?
5. Qué capa es responsable de crear, administrar y finalizar sesiones entre
aplicaciones?
6. Qué capa garantiza la transmisión confiable de datos a través de un enlace físico y es
principalmente preocupado con direccionamiento físico, disciplina de línea, topología de red, error
notificación, entrega ordenada de tramas y control de flujo?
7. Qué capa se usa para una comunicación confiable entre los nodos finales a través de la red
y proporciona mecanismos para establecer, mantener y terminar círculos virtuales
cuits detección y recuperación de fallas de transporte; y controlando el flujo de información?
8. ¿Qué capa proporciona direccionamiento lógico que los enrutadores utilizarán para determinar la ruta?
9. Qué capa especifica el voltaje, la velocidad del cable y el pin-out de los cables y mueve los bits
entre dispositivos?
10. Qué capa combina bits en bytes y bytes en cuadros, usa direccionamiento MAC y
proporciona detección de errores?
11. Qué capa es responsable de mantener separados los datos de diferentes aplicaciones en
la red?

Página 93
Laboratorios Escritos
55
12. ¿Qué capa está representada por marcos?
13. ¿Qué capa está representada por segmentos?
14. ¿Qué capa está representada por paquetes?
15. ¿Qué capa está representada por bits?
16. ¿Qué capa del modelo OSI está asociada con la transmisión confiable de datagramas?
17. ¿Qué capa segmenta y vuelve a ensamblar los datos en una secuencia de datos?
18. Qué capa proporciona la transmisión física de los datos y maneja la notificación de errores
ción, topología de red y control de flujo?
19. Qué capa gestiona el direccionamiento de dispositivos, rastrea la ubicación de los dispositivos en la red,
y determina la mejor manera de mover datos?
20. ¿Cuál es la longitud de bits y la forma de expresión de una dirección MAC?
Laboratorio 2.2 escrito: definición de las capas y dispositivos OSI
Complete los espacios en blanco con la capa apropiada del OSI o el dispositivo hub, switch o router.
Descripción
Dispositivo o capa OSI
Este dispositivo envía y recibe información.
sobre la capa de red.
Esta capa crea un circuito virtual antes
transmitiendo entre dos estaciones finales.
Este dispositivo usa direcciones de hardware para filtrar
una red.
Ethernet se define en estas capas.
Esta capa admite control de flujo, secuencia-
ing, y agradecimientos.
Este dispositivo puede medir la distancia a un
red remota
El direccionamiento lógico se utiliza en esta capa.
Las direcciones de hardware se definen en
esta capa
Este dispositivo crea un gran dominio de colisión
y un gran dominio de difusión.
continúa

Page 94
56
Capítulo 2 u

Internetworking
Descripción
Dispositivo o capa OSI
Este dispositivo crea muchas colisiones más pequeñas.
dominios, pero la red sigue siendo una grande
dominio de difusión.
Este dispositivo nunca puede ejecutar full duplex.
Este dispositivo rompe dominios de colisión y
dominios de difusión.
Laboratorio escrito 2.3: identificación de colisión y transmisión
Dominios
1. En la siguiente exposición, identifique el número de dominios de colisión y difusión
dominios en cada dispositivo especificado. Cada dispositivo está representado por una letra:
A. Hub
B. puente
C. Cambiar
D. Enrutador
UNA
si
re
C
Enrutador
Cambiar
Puente
Cubo
continuado

Page 95
Preguntas de revisión
57

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. Un host receptor no ha podido recibir todos los segmentos que debería reconocer.
¿Qué puede hacer el host para mejorar la fiabilidad de esta sesión de comunicación?
A. Envíe un número de puerto de origen diferente.
B. Reinicie el circuito virtual.
C. Disminuya el número de secuencia.
D. Disminuya el tamaño de la ventana.
2. ¿Qué capa del modelo OSI está asociada con la transmisión confiable de datagramas?
A. Transporte
B. red
C. Enlace de datos
D. física
3. ¿Qué dispositivos de capa 1 se pueden usar para agrandar el área cubierta por un solo segmento LAN?
(Escoge dos.)
A. interruptor
B. NIC
C. Hub
D. Repetidor
E. transceptor RJ45
4. La segmentación de un flujo de datos ocurre en qué capa del modelo OSI?
A. físico
B. Enlace de datos
C. Red
D. Transporte

Page 96
58
Capítulo 2u

Internetworking
5. ¿Cuál de los siguientes describe las funciones principales del enrutador? (Elige cuatro)
A. Cambio de paquetes
B. Prevención de colisiones
C. filtrado de paquetes
D. Ampliación del dominio de difusión
E. Comunicación entre redes
F. Reenvío de difusión
G. Selección de ruta
6. Los enrutadores funcionan en la capa ___. Los conmutadores LAN funcionan en la capa ___. Los concentradores
Ethernet funcionan
en la capa ___. El procesamiento de textos opera en la capa ___.
A. 3, 3, 1, 7
B. 3, 2, 1, ninguno
C. 3, 2, 1, 7
D. 2, 3, 1, 7
E. 3, 3, 2, ninguno
7. ¿Qué enunciado describe la función de la capa de transporte OSI?
A. Proporciona la conectividad y la selección de ruta entre dos sistemas host que pueden
estar ubicado en redes geográficamente separadas.
B. Define cómo se formatean los datos para la transmisión y cómo el acceso al físico
los medios están controlados.
C. Establece, gestiona y finaliza sesiones entre dos hosts en comunicación.
D. Segmenta datos del sistema del host emisor y los vuelve a ensamblar en
un flujo de datos en el sistema del host receptor.
8. ¿Por qué la industria de la comunicación de datos utiliza el modelo de referencia OSI en capas?
(Escoge dos.)
A. Divide el proceso de comunicación de la red en componentes más pequeños y simples.
nents, ayudando así al desarrollo de componentes y diseño y resolución de problemas.
B. Permite que equipos de diferentes proveedores utilicen los mismos componentes electrónicos,
ahorrando así fondos de investigación y desarrollo.
C. Es compatible con la evolución de múltiples estándares competitivos y, por lo tanto, proporciona negocios
Oportunidades para los fabricantes de equipos.
D. Fomenta la estandarización de la industria al definir qué funciones ocurren en cada
capa del modelo.
E. Proporciona un marco por el cual los cambios en la funcionalidad en una capa requieren
cambios en otras capas.

Page 97
Preguntas de revisión
59
9. ¿Cuáles son dos propósitos para la segmentación con un puente?
A. Para agregar más dominios de difusión
B. Para crear más dominios de colisión
C. Para agregar más ancho de banda para los usuarios
D. Permitir más transmisiones para los usuarios.
10. ¿Cuál de los siguientes no es una causa de congestión LAN?
A. Demasiados hosts en un dominio de difusión
B. Agregar conmutadores para conectividad a la red
C. Tormentas de difusión
D. Ancho de banda bajo
11. Si un conmutador tiene tres computadoras conectadas, sin VLAN, cuántas
¿Se están creando dominios de difusión y colisión?
A. Tres emisiones y una colisión.
B. Tres emisiones y tres colisiones.
C. Una emisión y tres colisiones
D. Una emisión y una colisión.
12. ¿Qué dos capas del modelo OSI se relacionan con la transmisión de bits a través del cable y
reenvío de paquetes basado en la dirección IP de destino? (Escoge dos.)
A. 4
B. 3
C. 2
D. 1
13. ¿Cuáles de los siguientes son tipos de control de flujo? (Elija todas las opciones que correspondan)
A. Buffering
B. corte
C. Ventanas
D. Evitar la congestión
E. VLAN
14. Si un hub tiene tres computadoras conectadas, ¿cuántas transmisiones y colisiones?
Qué dominios está creando el centro?
A. Tres emisiones y una colisión.
B. Tres emisiones y tres colisiones.
C. Una emisión y tres colisiones
D. Una emisión y una colisión.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

98
60 60
Capítulo 2 u
Internetworking
15. ¿Cuál es el propósito del control de flujo?
A. Para garantizar que los datos se retransmitan si no se recibe un acuse de recibo
B. Para volver a ensamblar segmentos en el orden correcto en el dispositivo de destino
C. Proporcionar un medio para que el receptor rija la cantidad de datos enviados por el remitente
D. Para regular el tamaño de cada segmento.
16. ¿Qué definiciones se usan para describir datos en las capas 1, 2 y 4 del modelo OSI?
(Elige tres.)
A. Entrega de paquetes con el mejor esfuerzo
B. paquetes
C. Marcos
D. Bits
E. segmentos
17. ¿Cuál de los siguientes no es un beneficio de los modelos de referencia como el modelo OSI?
R. Permite que los cambios en una capa también afecten las operaciones en todas las otras capas.
B. Divide el proceso de comunicación de la red en componentes más pequeños y simples.
ayudando así al desarrollo, diseño y solución de problemas de componentes.
C. Permite el desarrollo de múltiples proveedores a través de la estandarización de la red.
componentes.
D. Permite que se comuniquen varios tipos de hardware y software de red.
18. ¿Cuál de los siguientes dispositivos no funcionan en todos los niveles del modelo OSI?
A. Estaciones de gestión de red (NMS)
B. Enrutadores
C. Servidores web y de aplicaciones.
D. hosts de red
19. Cuando un documento HTTP debe recuperarse de una ubicación que no sea la local
máquina, ¿a qué capa del modelo OSI se debe acceder primero?
A. presentación
B. transporte
C. Solicitud
D. red
20. Qué capa del modelo OSI ofrece tres modos diferentes de comunicación: simplex ,
half duplex y full duplex ?
A. presentación
B. transporte
C. Solicitud
D. Sesión

Page 99

Capítulo

3
Ethernet
Tecnologías
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo conexiones Ethernet

Hardware LAN Ethernet



Transceptores y cables Ethernet

Implementación UTP
11 Describiendo los estándares de comunicaciones Ethernet

Definición de una LAN


Componentes de una LAN


Funciones de una LAN


Ethernet

Estándares de LAN Ethernet


Rol de CSMA / CD en Ethernet


Marcos de Ethernet

Direccionamiento de trama Ethernet


Direcciones de Ethernet

Direcciones MAC y números binarios / hexadecimales

Página 100
Antes de continuar y explorar los modelos TCP / IP y DoD, IP
direccionamiento, subredes y enrutamiento en los próximos capítulos,
tienes que entender el panorama general de las LAN y aprender
Las respuestas a dos preguntas clave: ¿Cómo se usa Ethernet en las redes actuales? Qué son
¿Direcciones de control de acceso a medios (MAC) y cómo se usan?
Este capítulo responderá esas preguntas y más. No solo discutiré los conceptos básicos de
Ethernet y la forma en que se usan las direcciones MAC en una LAN Ethernet, cubriré los protocolos
usado con Ethernet en la capa de enlace de datos también. También aprenderá sobre los distintos Ethernet
especificaciones.
Como aprendió en el Capítulo 2, "Internetworking", hay varios tipos diferentes
de dispositivos especificados en las diferentes capas del modelo OSI, y es muy importante
Comprender los muchos tipos de cables y conectores utilizados para conectar todos esos dispositivos
a una red. Este capítulo revisará los diversos cables utilizados con los dispositivos Cisco,
que describe cómo conectarse a un enrutador o conmutador e incluso cómo conectar un enrutador o
cambiar con una conexión de consola.
También en este capítulo, proporcionaré una introducción a la encapsulación. La encapsulación es el
proceso de codificación de datos a medida que desciende la pila OSI.
Después de terminar de leer este capítulo, encontrará 20 preguntas de revisión y cuatro
laboratorios escritos. Estos se le dan para realmente bloquear la información de este capítulo en
tu memoria. ¡Así que no te los saltes!
Para encontrar actualizaciones actualizadas para este capítulo, consulte:
www.lammle.com/forum .

Redes Ethernet en revisión


Ethernet es un método de acceso a medios basado en contención que permite a todos los hosts en una red
compartir el mismo ancho de banda de un enlace. Ethernet es popular porque es fácilmente escalable,
Es relativamente fácil integrar nuevas tecnologías, como actualizar desde Fast
Ethernet a Gigabit Ethernet, en una infraestructura de red existente. También es relativamente
simple de implementar en primer lugar, y con ello, la solución de problemas es razonablemente directa
adelante. Ethernet utiliza tanto el enlace de datos como las especificaciones de la capa física, y este capítulo
le dará tanto la capa de enlace de datos como la información de la capa física que necesita para
implementar, solucionar problemas y mantener una red Ethernet.

Page 101
Redes Ethernet en revisión
63

Dominio de colisión
Como se mencionó en el Capítulo 2, el término dominio de colisión es un término de Ethernet que se refiere a un
escenario de red particular en el que un dispositivo envía un paquete en un segmento de red,
obligando así a cualquier otro dispositivo en ese mismo segmento de red física a prestar atención
eso. Esto puede ser malo porque si dos dispositivos en un segmento físico transmiten al mismo tiempo,
un evento de colisión: una situación en la que las señales digitales de cada dispositivo interfieren con otra en el
cable: se produce y obliga a los dispositivos a retransmitirse más tarde. Las colisiones pueden tener un dramático
efecto negativo en el rendimiento de la red, por lo que definitivamente son algo que desea evitar.
La situación que acabo de describir se encuentra típicamente en un entorno de concentrador donde cada host
el segmento se conecta a un centro que representa solo un dominio de colisión y una transmisión
dominio. Esto plantea la pregunta que discutimos en el Capítulo 2: ¿Qué es un dominio de difusión?
Dominio de difusión
Aquí está la definición escrita: el dominio de difusión se refiere a un grupo de dispositivos en una red
segmento que escucha todas las transmisiones enviadas en ese segmento de red.
Aunque un dominio de difusión suele ser un límite delimitado por medios físicos como
conmutadores y enrutadores, también puede hacer referencia a una división lógica de un segmento de red donde todos
Los hosts pueden comunicarse entre sí a través de una transmisión de capa de enlace de datos (dirección de hardware).
Esa es la historia básica, así que ahora echemos un vistazo a un mecanismo de detección de colisión utilizado en
Ethernet semidúplex.
CSMA / CD
La red Ethernet utiliza acceso múltiple con detección de portadora con detección de colisión
(CSMA / CD) , un protocolo que ayuda a los dispositivos a compartir el ancho de banda de manera uniforme sin tener
dos dispositivos transmiten al mismo tiempo en el medio de red. CSMA / CD fue creado
para superar el problema de esas colisiones que ocurren cuando se transmiten paquetes
simultáneamente desde diferentes nodos. Y confía en mí: un buen manejo de colisiones es crucial
cial, porque cuando un nodo transmite en una red CSMA / CD, todos los demás nodos en el
la red recibe y examina esa transmisión. Solo los puentes y enrutadores pueden efectivamente
¡Evite que una transmisión se propague por toda la red!
Entonces, ¿cómo funciona el protocolo CSMA / CD? Comencemos por mirar la Figura 3.1.
Cuando un host quiere transmitir a través de la red, primero verifica la presencia de un dispositivo digital.
señal en el cable. Si todo está claro, lo que significa que no hay portadora presente (ningún otro host está transmitiendo),
el host luego procederá con su transmisión. Pero no se detiene ahí. La transmisión
El host monitorea constantemente el cable para asegurarse de que ningún otro host comience a transmitir. Si el anfitrión
detecta otra señal en el cable, envía una señal de atasco extendida que causa todos los nodos
en el segmento para dejar de enviar datos (piense en la señal de ocupado). Los nodos responden a esa señal de atasco
esperando un momento antes de intentar transmitir de nuevo. Los algoritmos de retroceso determinan cuándo
Las estaciones de colisión pueden retransmitir. Si siguen ocurriendo colisiones después de 15 intentos, los nodos
intentar transmitir transmitirá el tiempo de espera. Bastante limpio!

Page 102
64
Capítulo 3 u

Tecnologías Ethernet
FIGURA 3.1 CSMA / CD
UNA
si
C
re
UNA
si
C
re
UNA
si
C
re
UNA
si
C
re
Acceso múltiple de detección de portadora con detección de colisión (CSMA / CD)
Colisión
Jam Jam Jam Jam Jam Jam Jam Jam
Cuando se produce una colisión en una LAN Ethernet, sucede lo siguiente:
1. Una señal de atasco informa a todos los dispositivos que ocurrió una colisión.
2. La colisión invoca un algoritmo de retroceso aleatorio.
3. Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que su
los temporizadores de retroceso caducan.
4. Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado.
Los siguientes son los efectos de tener una red CSMA / CD que se mantenga pesada
colisiones

Retrasar

Bajo rendimiento

Congestión
El retroceso en una red Ethernet es el retraso de retransmisión que se aplica
cuando ocurre una colisión. Cuando se produce una colisión, un host reanudará la transferencia.
misión después de que el tiempo forzado haya expirado. Después de este retraso de retroceso
el período ha expirado, todas las estaciones tienen la misma prioridad para transmitir datos.

Page 103
Redes Ethernet en revisión
sesenta y cinco
En las siguientes secciones, voy a cubrir Ethernet en detalle tanto en el Enlace de datos
capa (capa 2) y la capa física (capa 1).
Ethernet semidúplex y dúplex completo
Ethernet semidúplex se define en la especificación original IEEE 802.3 Ethernet; Cisco
dice que usa solo un par de cables con una señal digital que se ejecuta en ambas direcciones en el cable.
Ciertamente, las especificaciones IEEE discuten el proceso de half duplex de manera algo diferente,
pero de lo que habla Cisco es de un sentido general de lo que está sucediendo aquí con Ethernet.
También utiliza el protocolo CSMA / CD para ayudar a prevenir colisiones y permitir la retransmisión.
ting si ocurre una colisión. Si un concentrador está conectado a un conmutador, debe funcionar en semidúplex
modo porque las estaciones finales deben poder detectar colisiones. Ethernet semidúplex es
solo entre un 30 y un 40 por ciento de eficiencia porque una gran red 100BaseT generalmente solo
darte 30 Mbps a 40 Mbps, como máximo.
Pero Ethernet full-duplex usa dos pares de cables al mismo tiempo en lugar de un cable
par como half duplex. Y full duplex utiliza una conexión punto a punto entre el
mitón del dispositivo transmisor y el receptor del dispositivo receptor. Esto significa que
con la transferencia de datos full-duplex, obtienes una transferencia de datos más rápida en comparación con half
duplex. Y
debido a que los datos transmitidos se envían en un conjunto diferente de cables que los datos recibidos, no
Se producirán colisiones.
La razón por la que no necesita preocuparse por las colisiones es porque ahora es como una autopista
con múltiples carriles en lugar del camino de un solo carril proporcionado por half duplex. Duplex completo
Se supone que Ethernet ofrece una eficiencia del 100 por ciento en ambas direcciones, por ejemplo,
puede obtener 20Mbps con una Ethernet de 10Mbps que ejecuta full duplex o 200Mbps para Fast
Ethernet Pero esta tasa es algo conocido como tasa agregada, que se traduce como
"Se supone que debes obtener" 100 por ciento de eficiencia. Sin garantías, en redes como en la vida.
Ethernet full-duplex se puede usar en las siguientes situaciones típicas:

Con una conexión de un conmutador a un host


Con una conexión de un interruptor a un interruptor


Con una conexión de un host a un host utilizando un cable cruzado


Con una conexión de un interruptor a un enrutador


Con una conexión de un enrutador a un enrutador


Ethernet full-duplex requiere una conexión punto a punto cuando solo dos
Los nodos están presentes. Puede ejecutar dúplex completo con casi cualquier dispositivo
excepto un centro.
Ahora, si es capaz de toda esa velocidad, ¿por qué no se entregaría? Bueno, cuando un dúplex completo
El puerto Ethernet está encendido, primero se conecta al extremo remoto y luego negocia con el
otro extremo del enlace Fast Ethernet. Esto se llama mecanismo de detección automática . Este meca-
nism primero decide sobre la capacidad de intercambio, lo que significa que verifica si puede ejecutarse a
10 Mbps, 100 Mbps, 1,000 Mbps o incluso 10,000 Mbps. Luego verifica si puede ejecutarse
full duplex, y si no puede, se ejecutará half duplex.

Página 104
66
Capítulo 3 u

Tecnologías Ethernet
Recuerde que Ethernet semidúplex comparte un dominio de colisión y
proporciona un rendimiento efectivo más bajo que Ethernet full-duplex, que
normalmente tiene un dominio de colisión privado por puerto y un mayor efectivo
rendimiento
Por último, recuerde estos puntos importantes:

No hay colisiones en modo full-duplex.


Se requiere un puerto de conmutador dedicado para cada nodo full-duplex.


La tarjeta de red del host y el puerto del conmutador deben poder funcionar en
modo dúplex completo.
Ahora echemos un vistazo a cómo funciona Ethernet en la capa de enlace de datos.
Ethernet en la capa de enlace de datos
Ethernet en la capa de enlace de datos es responsable del direccionamiento de Ethernet, comúnmente conocido
como direccionamiento de hardware o direccionamiento MAC. Ethernet también es responsable de enmarcar paquetes
recibido de la capa de red y preparándolos para la transmisión en la red local
a través del método de acceso a medios basado en contención de Ethernet. Hay cuatro tipos diferentes
de tramas Ethernet disponibles:

Ethernet_II

IEEE 802.3

IEEE 802.2

Protocolo de acceso a la red secundaria (SNAP)


Revisaré las cuatro tramas Ethernet disponibles en las próximas secciones, pero es
Es importante recordar que las redes generalmente usan solo la trama Ethernet_II hoy en día, pero
Los objetivos del Centro de datos CCNA cubren los cuatro. ¿Por qué hablar de marcos que no hacemos?
¿utilizar? Buena pregunta. Mi único pensamiento es "Tortura especial de Cisco (SCT)". En serio,
sin embargo, para Ethernet, usamos solo Ethernet_II, pero las especificaciones inalámbricas actuales sí usan
un marco SNAP, así que te mostraré ese marco en un minuto (¡y es un objetivo de examen!).
Direccionamiento Ethernet
Aquí es donde entramos en cómo funciona el direccionamiento Ethernet. Utiliza el control de acceso a medios
Sin embargo, la dirección (MAC) grabada en todas y cada una de las tarjetas de interfaz de red Ethernet (NIC)
Esta dirección puede ser anulada. La dirección MAC o hardware es una dirección de 48 bits (6 bytes)
escrito en formato hexadecimal.
La Figura 3.2 muestra las direcciones MAC de 48 bits y cómo se dividen los bits.
El identificador único organizacional (OUI) es asignado por el IEEE a una organización.
Se compone de 24 bits o 3 bytes. La organización, a su vez, asigna una administración global
dirección (24 bits o 3 bytes) que es única (supuestamente, de nuevo, sin garantías) para cada uno y
cada adaptador que fabrica. Mira de cerca la figura. El bit de orden superior es el Individual /

Page 105
Redes Ethernet en revisión
67
Bit de grupo (I / G). Cuando tiene un valor de 0, podemos suponer que la dirección es la dirección MAC
de un dispositivo y bien puede aparecer en la parte de origen del encabezado MAC. Cuando es un 1, nosotros
puede suponer que la dirección representa una dirección de difusión o multidifusión en Ethernet o
una dirección de difusión o funcional en Token Ring y FDDI.
FIGURA 3.2 Direccionamiento Ethernet usando direcciones MAC
Organizacionalmente
identificador único (OUI)
(Asignado por IEEE)
24 bits
24 bits
Vendedor asignado
G/L
YO G
46
47
El siguiente bit es el bit global / local, o solo el bit G / L (también conocido como U / L, donde U significa
universal ). Cuando se establece en 0, este bit representa una dirección administrada globalmente (como por el
IEEE). Cuando el bit es un 1, representa una dirección administrada y gobernada localmente. los
Los 24 bits de orden inferior de una dirección Ethernet representan un fabricante administrado localmente
código asignado Esta porción comúnmente comienza con 24 0s para la primera tarjeta hecha y
tinues en orden hasta que haya 24 1s para la última (16.777.216a) tarjeta realizada. Lo encontrarás
muchos fabricantes usan estos mismos seis dígitos hexadecimales como los últimos seis caracteres de su serie
número en la misma tarjeta.
Conversión binaria a decimal y hexadecimal
Antes de comenzar a trabajar con el protocolo TCP / IP y el direccionamiento IP (cubierto en
Capítulo 5, "Direccionamiento IP"), es realmente importante que comprenda realmente las diferencias
ences entre números binarios, decimales y hexadecimales y cómo convertir un formato
en el otro
Entonces comenzaremos con la numeración binaria. Es bastante simple, de verdad. Los dígitos utilizados son limitados.
ITED ya sea a un 1 (uno) o un 0 (cero), y cada dígito se llama un bit (abreviatura de bi nary digi t ).
Por lo general, cuenta 4 u 8 bits juntos, y se hace referencia a ellos como un mordisco y
un byte, respectivamente.
Lo que nos interesa en la numeración binaria es el valor representado en formato decimal:
el formato decimal típico es el esquema numérico de base 10 que todos hemos usado desde
jardín de infancia. Los números binarios se colocan en un lugar de valor: comenzando por la derecha y
moviéndose a la izquierda, con cada punto con el doble del valor del punto anterior.
La tabla 3.1 muestra los valores decimales de cada ubicación de bit en un mordisco y un byte. Recuerda,
un mordisco es de 4 bits y un byte es de 8 bits.
TABLA 3.1 Valores binarios
Valores de mordisco
Valores de bytes
8421
128 64 32 16 8 4 2 1

Page 106
68
Capítulo 3 u

Tecnologías Ethernet
Lo que todo esto significa es que si un dígito (1) se coloca en un punto de valor, entonces el mordisco o
el byte toma ese valor decimal y lo agrega a cualquier otro punto de valor que tenga un 1. Y si un
cero (0) se coloca en un punto de bits, no cuenta ese valor.
Déjame aclarar las cosas. Si tenemos un 1 colocado en cada punto de nuestro mordisco, entonces
suma 8 + 4 + 2 + 1 para darnos un valor máximo de 15. Otro ejemplo para nuestro mordisco
los valores serían 1010; eso significa que 8 bits y 2 bits están activados, lo que equivale a un
valor decimal de 10. Si tenemos un valor binario nibble de 0110, entonces nuestro valor decimal sería
ser 6, porque los 4 y 2 bits están activados.
Pero los valores de bytes pueden sumar un valor que es significativamente mayor que 15. Esto es
¿Cómo? Si contamos cada bit como uno (1), entonces el valor binario de bytes se vería así
(recuerde, 8 bits equivalen a un byte):
11111111
Luego contaríamos cada punto porque cada uno está encendido. Se vería así
que demuestra el valor máximo de un byte:
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Hay muchos otros valores decimales que un número binario puede igualar. Vamos a trabajar
a través de algunos ejemplos:
10010110
¿Qué partes están encendidas? Los 128, 16, 4 y 2 bits están activados, así que los sumaremos:
128 + 16 + 4 + 2 = 150.
01101100
¿Qué partes están encendidas? Los 64, 32, 8 y 4 bits están activados, por lo que solo necesitamos sumarlos:
64 + 32 + 8 + 4 = 108.
11101000
¿Qué partes están encendidas? Los 128, 64, 32 y 8 bits están activados, así que solo agregue los valores:
128 + 64 + 32 + 8 = 232.
La Tabla 3.2 es una tabla que debe memorizar antes de desafiar las secciones de IP en el Capítulo 5.
TABLA 3.2 Gráfico de memorización de binario a decimal
Valor binario
Valor decimal
10000000
128
11000000
192
11100000
224
11110000
240
Page 107
Redes Ethernet en revisión
69
Valor binario
Valor decimal
11111000
248
11111100
252
11111110
254
11111111
255
El direccionamiento hexadecimal es completamente diferente al binario o decimal: se convierte
leyendo mordiscos, no bytes. Al usar un mordisco, podemos convertir estos bits a hexadecimal bonito
simplemente. Primero, comprenda que el esquema de direccionamiento hexadecimal usa solo los números
0 a 9. Y dado que los números 10, 11, 12, etc. no se pueden usar (porque son
números de dos dígitos), las letras A , B , C , D , E y F se utilizan para representar 10, 11, 12, 13, 14,
y 15, respectivamente.
Hex es la abreviatura de hexadecimal , que es un sistema de numeración que utiliza
primeras seis letras del alfabeto (de la A a la F ) que se extienden más allá de las disponibles
10 dígitos en el sistema decimal.
La tabla 3.3 muestra el valor binario y el valor decimal para cada dígito hexadecimal.
TABLA 3.3 Tabla de hexadecimal a binario a decimal
Valor hexadecimal
Valor binario
Valor decimal
00
0000
00
1
0001
1
2
0010
2
3
0011
3
44
0100
44
55
0101
55
66
0110
66
77
0111
77

108
70
Capítulo 3 u

Tecnologías Ethernet
Valor hexadecimal
Valor binario
Valor decimal
8
1000
8
99
1001
99
UNA
1010
10
si
1011
11
C
1100
12
re
1101
13
mi
1110
14
F
1111
15
¿Notó que los primeros 10 dígitos hexadecimales (0–9) tienen el mismo valor que el decimal
¿valores? Si no, mira de nuevo. Este hecho práctico hace que esos valores sean muy fáciles de convertir.
Supongamos que tiene algo como esto: 0x6A. (A veces a Cisco le gusta poner 0x en
delante de los caracteres para que sepas que son un valor hexadecimal. No tiene ningún otro especial
significado.) ¿Cuáles son los valores binarios y decimales? Todo lo que tienes que recordar es que cada
El carácter hexadecimal es un mordisco y dos caracteres hexadecimales juntos forman un byte. Averiguar
el valor binario, necesitamos poner los caracteres hexadecimales en dos mordiscos y luego ponerlos
juntos en un byte. 6 = 0110 y A (que es 10 en hexadecimal) = 1010, entonces el byte completo
sería 01101010, que es 106 en decimal. Para convertir un número hexadecimal más largo,
como 0x718, haría lo mismo pero el binario sería más largo, 111 0001 1000, y usted
solo sigue contando de derecha a izquierda. Vamos a intentarlo, pero primero veamos nuestras posibles
números. Comenzando por la derecha, sigue duplicando el número y no te detengas en 8 bits.
hora. Los números válidos son 8, 16, 256, 512 y 1024, lo que equivale a 1816 en decimal.
Hagamos uno más: 0xC84. En binario sería 1100 1000 0100. Los números válidos
son 4, 128, 1024 y 2048, lo que equivale a 3204.
Debe poder convertir de hexadecimal a decimal en el Centro de datos de CCNA
¡examen! Practica tus conversiones.
Ahora, para convertir de binario a hexadecimal, simplemente tome el byte y divídalo en mordiscos. Aqui esta
lo que quiero decir.
Digamos que tiene el número binario 01010101. Primero, divídalo en mordiscos — 0101 y 0101—
con el valor de cada mordisco es 5 ya que los bits 1 y 4 están activados. Esto hace que la respuesta hexadecimal
TABLA 3.3 Tabla de hexadecimal a binario a decimal (continuación)

Page 109
Redes Ethernet en revisión
71
0x55. Y en formato decimal, el número binario es 01010101, que se convierte en 64 + 16 +
4 + 1 = 85.
Aquí hay otro número binario:
11001100
Su respuesta sería 1100 = 12 y 1100 = 12 (por lo tanto, se convierte a CC en hexadecimal).
La respuesta de conversión decimal sería 128 + 64 + 8 + 4 = 204.
Un ejemplo más, entonces tenemos que trabajar en la capa física. Supongamos que tuvieras
El siguiente número binario:
10110101
La respuesta hexadecimal sería 0xB5, ya que 1011 se convierte en B y 0101 se convierte en 5 en hexadecimal
valor. El equivalente decimal es 128 + 32 + 16 + 4 + 1 = 181.
Ver Written Lab 3.1 para más práctica con binario / decimal / hexadecimal
conversión.
Marcos de Ethernet
La capa de enlace de datos es responsable de combinar bits en bytes y bytes en cuadros.
Los marcos se utilizan en la capa de enlace de datos para encapsular paquetes transmitidos desde
Capa de red para la transmisión en un tipo de acceso a medios. Hay tres tipos de medios.
métodos de acceso: contención (Ethernet), paso de token (Token Ring y FDDI) y sondeo
(Mainframes de IBM y 100VG-AnyLAN), aunque el paso de token y el sondeo no son típicos
Se utiliza habitualmente en las redes actuales y está en los objetivos solo para SCT.
La función de las estaciones Ethernet es pasar tramas de datos entre sí utilizando un
grupo de bits conocido como formato de trama MAC. Esto proporciona detección de errores de un ciclo
verificación de redundancia (CRC) . Pero recuerde: esto es detección de errores, no corrección de errores.
Las tramas 802.3 y la trama Ethernet se muestran en la Figura 3.3.
Encapsular un marco dentro de un tipo diferente de marco se llama tunelización .
Los siguientes son los detalles de los diferentes campos en los tipos de trama 802.3 y Ethernet:
Preámbulo Un patrón 1,0 alterno proporciona un reloj de 5MHz al comienzo de cada paquete,
que permite a los dispositivos receptores bloquear el flujo de bits entrante.
Inicio Delimitador de trama (SFD) / Sincronización El preámbulo es de siete octetos y el SFD es de un octeto
(sincronizar) El SFD es 10101011, donde el último par de 1s permite que el receptor entre en el
alternando el patrón 1,0 en algún lugar en el medio y aún sincronizándose y detectando el comienzo
de los datos.

Page 110
72
Capítulo 3 u

Tecnologías Ethernet
fIGURE 3.3 802.3 y formatos de trama Ethernet
Preámbulo
8 bytes
Preámbulo
8 bytes
ABOGADO DE DISTRITO
6 bytes
SA
6 bytes
Longitud
2 bytes
Datos
FCS
ABOGADO DE DISTRITO
6 bytes
SA
6 bytes
Tipo
2 bytes
Datos
FCS
4 bytes
Ethernet_II
802.3_Ethernet
Dirección de destino (DA) Transmite un valor de 48 bits utilizando el bit menos significativo
(LSB) primero. Las estaciones receptoras utilizan el DA para determinar si un paquete entrante
está dirigido a un nodo particular. La dirección de destino puede ser una dirección individual o un
Dirección MAC de difusión o multidifusión. Recuerde que una transmisión es todo 1s (o Fs en hexadecimal) y
se envía a todos los dispositivos, pero se envía una multidifusión solo a un subconjunto similar de nodos en una red.
Dirección de origen (SA) El SA es una dirección MAC de 48 bits utilizada para identificar la transmisión
dispositivo, y utiliza el LSB primero. Los formatos de difusión y multidifusión son ilegales en
El campo SA.
Longitud o Tipo 802.3 usa un campo Longitud, pero la trama Ethernet_II usa un campo Tipo para
Identificar el protocolo de capa de red. 802.3 no puede identificar el protocolo de capa superior y
debe usarse con una LAN patentada, IPX, por ejemplo.
Datos Este es un paquete enviado a la capa de enlace de datos desde la capa de red. El tamaño
puede variar de 46 a 1.500 bytes.
Secuencia de verificación de cuadros (FCS) FCS es un campo al final del cuadro que se utiliza para almacenar el
respuesta de verificación de redundancia cíclica (CRC). El CRC es un algoritmo matemático que se ejecuta
cuando se construye cada marco. Cuando un host receptor recibe la trama y ejecuta el CRC, el
La respuesta debe ser la misma. De lo contrario, el cuadro se descarta, suponiendo que se hayan producido errores.
Hagamos una pausa aquí por un minuto y echemos un vistazo a algunos cuadros capturados en nuestra red de confianza.
Analizador de trabajo. Puede ver que el siguiente cuadro solo tiene tres campos: Destino, Origen,
y Tipo (mostrado como Tipo de protocolo en este analizador):
Destino: 00: 60: f5: 00: 1f: 27
Fuente:
00: 60: f5: 00: 1f: 2c
Tipo de protocolo: 08-00 IP

Página 111
Redes Ethernet en revisión
73
Esta es una trama Ethernet_II. Tenga en cuenta que el campo Tipo es IP, o 08–00 (en su mayoría solo referido
como 0x800) en hexadecimal.
El siguiente marco tiene los mismos campos, por lo que también debe ser un marco Ethernet_II:
Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast
Fuente:
02: 07: 01: 22: de: a4
Tipo de protocolo: 81-37 NetWare
Incluí este para que pueda ver que el marco puede transportar más que solo IP, puede
También llevar IPX, o 81-37h. ¿Notaste que este marco era una transmisión? Puedes decir
porque la dirección de hardware de destino es todos los 1 en binario, o todos los F en hexadecimal.
Ahora, preste especial atención al campo Longitud en el siguiente cuadro; esto debe ser un
Trama 802.3:
Banderas
0x80 802.3
Estado:
0x00
Longitud del paquete: 64
Marca de tiempo: 12: 45: 45.192000 26/06/1998
Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast
Fuente:
08: 00: 11: 07: 57: 28
Longitud:
34
El problema con este marco es el siguiente: ¿Cómo saber a qué protocolo va este paquete?
ser entregado en la capa de red? No se especifica en el marco, por lo que debe ser IPX.
¿Por qué? Porque cuando Novell creó el tipo de trama 802.3 (antes de que lo hiciera IEEE y lo llamara
802.3 Raw), Novell era prácticamente el único servidor LAN que existía. Entonces, la gente de Novell
asumió que si estaba ejecutando una LAN, debía ser IPX, y no incluían ninguna
Información de campo del protocolo de capa de red en la trama 802.3.
Echemos un vistazo a una trama Ethernet_II más. Puedes ver que la trama de Ethernet
es el mismo marco Ethernet_II que usamos con el protocolo enrutado IPv4. El campo Tipo tiene
0x86dd cuando el marco transporta datos IPv6, y cuando tenemos datos IPv4, el marco
usa 0x0800 en el campo de protocolo:
Destino: IPv6-Neighbour-Discovery_00: 01: 00: 03 (33: 33: 00: 01: 00: 03)
Fuente: Aopen_3e: 7f: dd (00: 01: 80: 3e: 7f: dd)
Tipo: IPv6 (0x86dd)
Esta es la belleza de la trama Ethernet_II. Debido al campo Tipo, podemos ejecutar
cualquier protocolo enrutado de la capa de red y transportará los datos porque puede identificar
Protocolo de capa de red.
802.2 y SNAP
Dado que la trama de Ethernet 802.3 no puede identificar por sí misma el programa de capa superior (Red)
Tocol, obviamente necesita ayuda. El IEEE definió las especificaciones 802.2 LLC para
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

112
74
Capítulo 3 u

Tecnologías Ethernet
Proporcionar esta función y más. La Figura 3.4 muestra el IEEE 802.3 con LLC (802.2) y
el SNAP La información del encabezado LLC se agrega a la porción de datos de la trama. Ahora
echemos un vistazo a una trama 802.2 y SNAP capturados desde nuestro analizador.
FIGURA 3.4 802.2 y SNAP
Dest SAP
Automóvil club británico
Dest
SAVIA
Fuente
SAVIA
Datos
Ctrl
1
1
1o2
Variable
SAP de origen
Automóvil club británico
Ctrl 03
ID OUI
Tipo
Datos
1
1
1o2
3
2
Variable
802.2 (SNAP)
802.2 (SAP)
802.2 Frame
El siguiente es un marco 802.2 capturado con un analizador de protocolos:
Banderas
0x80 802.3
Estado: 0x02 truncado
Longitud del paquete: 64
Longitud de corte: 51
Marca de tiempo: 12: 42: 00.592000 26/03/1998
Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast
Fuente: 00: 80: c7: a8: f0: 3d
Longitud LLC: 37
Dest. SAP: 0xe0 NetWare
Fuente SAP: 0xe0 NetWare Individual LLC
Función de gestión de subcapa
Comando: 0x03 Información sin numerar
Puede ver que el primer cuadro tiene un campo Longitud, por lo que probablemente sea un 802.3, ¿verdad?
Tal vez. Mirar de nuevo. También tiene un punto de acceso al servicio de destino y fuente (DSAP y
un SSAP), por lo que no es un 802.3. Tiene que ser un marco 802.2. (Recuerde, un marco 802.2
es un marco 802.3 con la información LLC en el campo de datos del encabezado para que sepamos
cuál es el protocolo de capa superior.) El SSAP y DSAP definen el protocolo de capa de red

113
Redes Ethernet en revisión
75
origen y destino. Sería raro ver que estos campos definan otra cosa que IP e IPv6
en las redes de hoy.
Marco SNAP
El marco SNAP tiene su propio campo de protocolo para identificar el protocolo de la capa superior. Esto es
realmente una forma de permitir que un campo Ethernet_II Ether-Type se use en una trama 802.3. Incluso
aunque la siguiente traza de red muestra un campo de protocolo, en realidad es un Ethernet_II
campo tipo (tipo Ether):
Banderas
0x80 802.3
Estado: 0x00
Longitud del paquete: 78
Marca de tiempo: 09: 32: 48.264000 04/01/2000
Encabezado 802.3
Destino: 09: 00: 07: FF: FF: FF AT Ph 2 Broadcast
Fuente: 00: 00: 86: 10: C1: 6F
Longitud LLC: 60
Encabezado de control de enlace lógico (LLC) 802.2
Dest. SAP: 0xAA SNAP
Fuente SAP: 0xAA SNAP
Comando: 0x03 Información sin numerar
Protocolo: 0x080007809B AppleTalk
Puede identificar un marco SNAP porque los campos DSAP y SSAP son siempre AA, y
el campo Comando siempre es 3.
Este tipo de trama se creó porque no todos los protocolos funcionaron bien con el Ethernet 802.3
frame, que no tenía un campo de tipo Ether. Para permitir los protocolos patentados creados por
desarrolladores de aplicaciones que se utilizarán en el marco LLC, el IEEE definió el formato SNAP que
usa exactamente los mismos códigos que Ethernet_II. Hasta aproximadamente 1997, más o menos, el marco SNAP estaba
activado
su salida del mercado corporativo. Sin embargo, la especificación de LAN inalámbrica 802.11 utiliza un
Campo Ethernet SNAP para identificar el protocolo de capa de red. Cisco también todavía usa un marco SNAP
con su protocolo patentado Cisco Discovery Protocol (CDP), pero no encontrará SNAP en
redes LAN Ethernet de hoy.
Ethernet en la capa física
Ethernet fue implementado primero por un grupo llamado DIX (Digital, Intel y Xerox). Ellos crearon
e implementó la primera especificación de LAN Ethernet, que el IEEE utilizó para crear el IEEE
802.3 comité. Esta era una red de 10Mbps que se ejecutaba en coaxial y luego finalmente se retorcía.
par y medios físicos de fibra.
El IEEE extendió el comité 802.3 a dos nuevos comités conocidos como 802.3u (Fast
Ethernet) y 802.3ab (Gigabit Ethernet en la categoría 5) y, finalmente, 802.3ae (10 Gbps
sobre fibra y coaxial).

114
76
Capítulo 3 u

Tecnologías Ethernet
La Figura 3.5 muestra el IEEE 802.3 y las especificaciones originales de la capa física de Ethernet.
FIGURA 3.5 Especificaciones de la capa física Ethernet original
Enlace de datos
(Capa MAC)
Físico
Ethernet
802.3
10Base2
10Base5
10BaseT
10BaseF
100BaseTX
100BaseFX
100BaseT4
Al diseñar su LAN, es realmente importante comprender los diferentes tipos de
Medios Ethernet disponibles para usted. Claro, sería genial ejecutar Gigabit Ethernet en cada escritorio.
superior y 10 Gbps entre conmutadores, y necesita descubrir cómo justificar el costo de eso
red de hoy. Pero si combina y combina los diferentes tipos de métodos de medios Ethernet,
disponible de forma reciente, puede encontrar una solución de red rentable que funcione de maravilla.
El EIA / TIA (que significa Asociación de Industrias Electrónicas y el más nuevo
Telecommunications Industry Alliance) es el organismo de estándares que crea la capa física
especificaciones para Ethernet. El EIA / TIA especifica que Ethernet usa un conector registrado (RJ)
conector en cableado de par trenzado sin blindaje (UTP) (RJ45). Sin embargo, esto se llama simplemente un
Conector modular de 8 pines.
Cada tipo de cable Ethernet especificado por EIA / TIA tiene atenuación inherente,
que se define como la pérdida de intensidad de la señal a medida que viaja a lo largo de un cable y es
demandado en decibelios (dB). El cableado utilizado en los mercados corporativos y domésticos se mide en
categorías. Un cable de mayor calidad tendrá una categoría de mayor calificación y menor atenuación.
Por ejemplo, la categoría 5 es mejor que la categoría 3 porque los cables de la categoría 5 tienen más cable
giros por pie y, por lo tanto, menos diafonía. La diafonía es la interferencia de señal no deseada
de pares adyacentes en el cable.
Aquí están los estándares originales IEEE 802.3:
10Base2 10Mbps, tecnología de banda base, hasta 185 metros de longitud. Conocido como thinnet
y puede soportar hasta 30 estaciones de trabajo en un solo segmento. Utiliza un bus físico y lógico
con conectores BNC y cable coaxial delgado. El 10 significa 10Mbps, Base significa banda base
tecnología (que es un método de señalización digital para la comunicación en la red), y
El 2 significa casi 200 metros. Las tarjetas Ethernet 10Base2 usan BNC (British Naval Connector,
Bayonet Neill Concelman o Bayonet Nut Connector), conectores en T y terminadores para
conectar a una red.
10Base5 10Mbps, tecnología de banda base, hasta 500 metros de longitud con coaxial grueso
cable. Conocido como red de pesca . Utiliza un bus físico y lógico con conectores AUI. Hasta
2.500 metros con repetidores y 1.024 usuarios para todos los segmentos.
10BaseT 10Mbps usando cableado de par trenzado sin blindaje (UTP) de categoría 3 para carreras
A 100 metros. A diferencia de las redes 10Base2 y 10Base5, cada dispositivo debe conectarse
en un concentrador o conmutador, y solo puede tener un host por segmento o cable. Utiliza un RJ45
conector (conector modular de 8 pines) con una topología en estrella física y un bus lógico.

115 de 1189.
Redes Ethernet en revisión
77
Cada uno de los estándares 802.3 define una AUI, que permite una transferencia de un bit a la vez a
la capa física del método de acceso a medios de enlace de datos. Esto permite la dirección MAC
permanecer constante pero significa que la capa Física puede soportar tecnología existente y nueva
nologías La cuestión es que la interfaz AUI original era un conector de 15 pines, que permitía
transceptor (transmisor / receptor) que proporcionó una conversión de 15 pines a par trenzado.
Sin embargo, hay un problema: la interfaz AUI no puede admitir Ethernet de 100 Mbps debido a
Las altas frecuencias involucradas. Entonces, 100BaseT necesitaba una nueva interfaz y la especificación 802.3u
cationes crearon uno llamado Media Independent Interface (MII), que proporciona 100Mbps
rendimiento El MII usa un mordisco, que por supuesto recuerdas se define como 4 bits.
Gigabit Ethernet utiliza una interfaz independiente de medios Gigabit (GMII) y transmite 8 bits
a la vez 802.3u (Fast Ethernet) es compatible con 802.3 Ethernet porque comparten el
Las mismas características físicas. Fast Ethernet y Ethernet utilizan la misma transmisión máxima
unidad sion (MTU) y los mismos mecanismos MAC, y ambos conservan el formato de trama
que es usado por 10BaseT Ethernet. Básicamente, Fast Ethernet se basa solo en una extensión para
la especificación IEEE 802.3, y por eso, nos ofrece un aumento de velocidad de 10 veces
el de 10BaseT.
Aquí están los estándares IEEE Ethernet 802.3 expandidos, comenzando con Fast Ethernet:
100Base-TX (IEEE 802.3u) 100Base-TX, más comúnmente conocido como Fast Ethernet, utiliza
EIA / TIA categoría 5, 5E o 6 UTP cableado de dos pares. Un usuario por segmento; hasta 100 metros
largo. Utiliza un conector RJ45 con una topología en estrella física y un bus lógico.
100Base-FX (IEEE 802.3u) Utiliza cableado de fibra de fibra multimodo de 62.5 / 125 micras. Punto-
topología de punto; hasta 412 metros de largo. Utiliza conectores ST y SC, que son medios
conectores de interfaz
1000Base-CX (IEEE 802.3z) Par trenzado de cobre llamado twinax (un par coaxial equilibrado)
que puede correr solo hasta 25 metros y usa un conector especial de 9 pines conocido como High
Conector de datos en serie de velocidad (HSSDC).
1000Base-T (IEEE 802.3ab) Categoría 5, cableado UTP de cuatro pares de hasta 100 metros de largo
y hasta 1Gbps.
1000Base-SX (IEEE 802.3z) La implementación de 1 Gigabit Ethernet corriendo sobre
cable de fibra óptica multimodo (en lugar de cable de cobre de par trenzado) y con longitud de onda corta
láser. Fibra multimodo (MMF) con núcleo de 62.5 y 50 micras; usa un nanómetro de 850
(nm) láser y puede subir hasta 220 metros con 62.5 micras, 550 metros con 50 micras.
1000Base-LX (IEEE 802.3z) Fibra monomodo que utiliza un núcleo de 9 micras y 1300 nm
láser y puede ir desde 3 kilómetros hasta 10 kilómetros.
1000Base-ZX (estándar de Cisco) 1000BaseZX (o 1000Base-ZX) es un estándar especificado por Cisco
Dard para la comunicación Gigabit Ethernet. 1000BaseZX funciona en modo único ordinario
Enlace de fibra óptica con luces de hasta 43.5 millas (70 km).
10GBase-T 10GBase-T es un estándar propuesto por el comité IEEE 802.3an para
proporciona conexiones de 10 Gbps a través de cables UTP convencionales (cables de categoría 5e, 6 o 7).
10GBase-T permite el RJ45 convencional utilizado para LAN Ethernet. Puede soportar señal
transmisión a la distancia completa de 100 metros especificada para el cableado de LAN.

Page 116
78
Capítulo 3 u

Tecnologías Ethernet
Los siguientes son parte del estándar IEEE 802.3ae.
10GBase-Short Range (SR) Una implementación de 10 Gigabit Ethernet que utiliza short-
láseres de longitud de onda a 850 nm sobre fibra multimodo. Tiene una distancia máxima de transmisión
de entre 2 y 300 metros, dependiendo del tamaño y la calidad de la fibra.
10GBase-Long Range (LR) Una implementación de 10 Gigabit Ethernet que utiliza
láseres de longitud de onda a 1.310 nm sobre fibra monomodo. También tiene una transmisión máxima.
distancia entre 2 metros y 10 kilómetros, dependiendo del tamaño y la calidad de la fibra.
10GBase-Extended Range (ER) Una implementación de 10 Gigabit Ethernet corriendo sobre
fibra monomodo. Utiliza láseres de longitud de onda extra larga a 1,550 nm. Tiene el más largo
distancias de transmisión posibles de las tecnologías de 10 Gigabits: desde 2 metros
hasta 40 kilómetros, dependiendo del tamaño y la calidad de la fibra utilizada.
10GBase-Short Wavelength (SW) 10GBase-SW, según lo definido por IEEE 802.3ae, es un modo
de 10GBase-S para MMF con un transceptor láser de 850 nm con un ancho de banda de 10 Gbps. Eso
Puede soportar hasta 300 metros de longitud de cable. Este tipo de medio está diseñado para conectarse a
Equipos SONET.
10GBase-Long Wavelength (LW) 10GBase-LW es un modo de 10GBase-L que admite un enlace
longitud de 10 kilómetros en fibra monomodo estándar (SMF) (G.652). Este tipo de medio es
diseñado para conectarse a equipos SONET.
10GBase-Extra Long Wavelength (EW) 10GBase-EW es un modo de 10GBase-E que admite un
longitud de enlace de hasta 40 kilómetros en SMF basado en G.652 con longitud de onda óptica de 1.550 nm.
Este tipo de medio está diseñado para conectarse a equipos SONET.
Si desea implementar un medio de red que no sea susceptible a la electricidad
interferencia tromagnetica (EMI), el cable de fibra óptica proporciona una mayor seguridad,
cable de larga distancia que no es susceptible a EMI a altas velocidades.
La tabla 3.4 resume los tipos de cable.
TABLA 3.4 Tipos de cable Ethernet común
Nombre de Ethernet Tipo de cable
Máximo
Velocidad
Máximo
Transmisión
Distancia
Notas
10Base5
Engatusar
10 Mbps
500 metros por
segmento
También se llama red gruesa, esto
tipo de cable utiliza vampiro
grifos para conectar dispositivos
al cable

Página 117
Redes Ethernet en revisión
79
Nombre de Ethernet Tipo de cable
Máximo
Velocidad
Máximo
Transmisión
Distancia
Notas
10Base2
Engatusar
10 Mbps
185 metros por
segmento
También llamado thinnet, un muy
implementación popular de
Ethernet sobre coaxial.
10BaseT
UTP
10 Mbps
100 metros por
segmento
Uno de los más populares
esquemas de cableado de red.
100Base-TX
UTP, STP
100 Mbps
100 metros por
segmento
Dos pares de categoría
5 UTP.
10Base-FL
Fibra
10 Mbps
Varía (rangos
desde 500 metros
a 2,000 metros)
Ethernet sobre fibra óptica
al escritorio
100Base-FX
MMF
100 Mbps
2,000 metros
Ethernet de 100 Mbps sobre
fibra óptica.
1000Base-T
UTP
1000 Mbps
100 metros
Cuatro pares de categoría 5e
o mas alto.
1000Base-SX
MMF
1000 Mbps
550 metros
Utiliza conectores de fibra SC.
La longitud máxima depende de
tamaño de fibra
1000Base-CX
Equilibrado,
blindado
cobre
1000 Mbps
25 metros
Utiliza un conector especial,
El HSSDC. Esto es muy
popular en Cisco UCS
implementación, llamada
Twinax
1000Base-LX
MMF
y SMF
1000 Mbps
550 metros
multimodo /
2,000 metros
modo singular
Utiliza longitudes de onda más largas
láser que 1000Base-SX.
Utiliza SC y LC
conectores
10GBase-T
UTP
10 Gbps
100 metros
Se conecta a la red
como un enlace Fast Ethernet
usando UTP.
10GBase-SR
MMF
10 Gbps
300 metros
Láser de 850 nm. longitud máxima
depende del tamaño de la fibra y
calidad.
10GBase-LR
SMF
10 Gbps
10 kilómetros
Láser de 1.310 nm. longitud máxima
depende del tamaño de la fibra y
calidad.

118
80
Capítulo 3 u

Tecnologías Ethernet
Nombre de Ethernet Tipo de cable
Máximo
Velocidad
Máximo
Transmisión
Distancia
Notas
10GBase-ER
SMF
10 Gbps
40 kilómetros
Láser de 1.550 nm. longitud máxima
depende del tamaño de la fibra y
calidad.
10GBase-SW
MMF
10 Gbps
300 metros
Transceptor láser de 850 nm.
10GBase-LW
SMF
10 Gbps
10 kilómetros
Normalmente se usa con SONET.
10GBase-EW
SMF
10 Gbps
40 kilómetros
Onda óptica de 1.550 nm
longitud.
Armado con los conceptos básicos cubiertos en este capítulo, está equipado para pasar al siguiente nivel
y ponga Ethernet a trabajar usando varios cables Ethernet.

Cableado Ethernet
Una discusión sobre el cableado de Ethernet es importante, especialmente si está planeando
tomando los exámenes de Cisco. Debe comprender realmente los siguientes tres tipos de cables:

Cable directo

Cable cruzado

Cable enrollado
Veremos cada uno en las siguientes secciones.
Cable directo
El cable directo se utiliza para conectar los siguientes dispositivos:

Host para cambiar o concentrador


Enrutador para cambiar o concentrador


Se utilizan cuatro cables en un cable directo para conectar dispositivos Ethernet. Es rela-
completamente simple para crear este tipo; La Figura 3.6 muestra los cuatro cables utilizados en una conexión directa
Cable de ethernet.
Tenga en cuenta que solo se utilizan los pines 1, 2, 3 y 6. Simplemente conecte 1 a 1, 2 a 2, 3 a 3 y 6 a
6 y estarás listo y en red en muy poco tiempo. Sin embargo, recuerde que esto sería un
Cable solo de Ethernet y no funcionaría con voz u otra tecnología LAN o WAN.
TABLA 3.4 Tipos de cable Ethernet común (continuación)

Page 119
Cableado Ethernet
81
FIGURA 3.6 Cable Ethernet directo
Hub / interruptor
1
2
3
66
Anfitrión
1
2
3
66
La Figura 3.6 se usa en Ethernet 10 / 100Mbps. Gigabit Ethernet usa todos
cuatro pares

Cable cruzado
El cable cruzado se puede utilizar para conectar los siguientes dispositivos:

Cambiar a cambiar

Hub a hub

Anitrión a anfitrión

Hub para cambiar


Enrutador directo al host


Los mismos cuatro cables utilizados en el cable directo se utilizan en este cable; nosotros solo
conecta diferentes pines juntos. La Figura 3.7 muestra cómo se usan los cuatro cables en un crossover
Cable de ethernet.
FIGURA 3.7 Cable Ethernet cruzado
Hub / interruptor
Hub / interruptor
1
1
2
2
3
3
66
66
Observe que en lugar de conectar 1 a 1, 2 a 2, etc., aquí conectamos los pines 1 a 3
y 2 a 6 en cada lado del cable.
Cable enrollado
Aunque el cable enrollado no se usa para conectar ninguna conexión Ethernet, puede usar
un cable Ethernet enrollado para conectar una interfaz host EIA-TIA 232 a una consola de enrutador en serie
puerto de comunicación (COM).

120
82
Capítulo 3 u
Tecnologías Ethernet
Si tiene un enrutador o conmutador Cisco, usaría este cable para conectar su PC en funcionamiento
HyperTerminal para el hardware de Cisco. Se utilizan ocho cables en este cable para conectar en serie
dispositivos, aunque no los ocho se utilizan para enviar información, al igual que en las redes Ethernet.
La figura 3.8 muestra los ocho cables utilizados en un cable enrollado.
FIGURA 3.8 Cable Ethernet enrollado
Anfitrión
1
2
3
44
77
55
66
8
Router / Switch
1
2
3
44
77
55
66
8
Estos son probablemente los cables más fáciles de hacer porque simplemente cortas el extremo por un lado
de un cable directo, déle la vuelta y vuelva a conectarlo (con un nuevo conector, por supuesto).
Una vez que tenga el cable correcto conectado desde su PC al enrutador o conmutador Cisco
puerto de consola, puede iniciar HyperTerminal para crear una conexión de consola y configurar el
dispositivo. Por lo general, usaríamos un nuevo emulador de terminal como SecureCRT o Putty. Establecer el con-
figuración de la siguiente manera:
1. Abra HyperTerminal e ingrese un nombre para la conexión. Es irrelevante lo que tú
nómbrelo, pero siempre uso Cisco. Luego haga clic en Aceptar.

Page 121
Cableado Ethernet
83
2. Elija el puerto de comunicaciones: COM1 o COM2, el que esté abierto en
tu computador.
3. Ahora establezca la configuración del puerto. Los valores predeterminados (2400bps y sin hardware de control de flujo)
no trabajará; debe establecer la configuración del puerto como se muestra en la Figura 3.9.
FIGURA 3.9 Configuración del puerto para una conexión de cable enrollado
Observe que la velocidad de bits ahora está establecida en 9600 y el control de flujo está establecido en Ninguno. En este
punto, puede hacer clic en Aceptar y presionar la tecla Intro y debería estar conectado a su Cisco
puerto de consola del dispositivo.
Hemos echado un vistazo a los diversos cables de par trenzado sin blindaje (UTP) RJ45. Acuerdo
Teniendo esto en cuenta, ¿qué cable se utiliza entre los interruptores de la Figura 3.10?

Page 122
84
Capítulo 3 u

Tecnologías Ethernet
Para que el host A haga ping al host B, necesita un cable cruzado para conectar los dos conmutadores
juntos. Pero, ¿qué tipos de cables se utilizan en la red que se muestra en la Figura 3.11?
En la Figura 3.11, hay una variedad de cables en uso. Para la conexión entre el
interruptores, obviamente usaríamos un cable cruzado como el que vimos en la Figura 3.7. los
El problema es que tenemos una conexión de consola que utiliza un cable enrollado. Además, la conexión
desde el enrutador hasta el conmutador hay un cable directo, como es el caso de los hosts
interruptores Tenga en cuenta que si tuviéramos una conexión en serie (que no tenemos), sería
un V.35 que usaríamos para conectarnos a una WAN.
FIGURA 3.10 Cable RJ45 UTP pregunta # 1
?
Cambiar
Cambiar
UNA
si
FIGURA 3.11 Pregunta del cable RJ45 UTP # 2
Consola
Enrutador

123
Encapsulación de datos
85

Encapsulación de datos
Cuando un host transmite datos a través de una red a otro dispositivo, los datos pasan
encapsulación: está envuelta con información de protocolo en cada capa del modelo OSI.
Cada capa se comunica solo con su capa igual en el dispositivo receptor.
Para comunicarse e intercambiar información, cada capa utiliza unidades de datos de protocolo
(PDU) . Estos contienen la información de control adjunta a los datos en cada capa del modelo.
Por lo general, se adjuntan al encabezado frente al campo de datos, pero también pueden estar en el
trailer, o final, de la misma.
Cada PDU se adjunta a los datos encapsulándolos en cada capa del modelo OSI, y
cada uno tiene un nombre específico según la información proporcionada en cada encabezado. Esta
La capa de igual en el dispositivo receptor lee la información de la PDU. Después de su lectura, es
despojado y los datos se entregan a la siguiente capa hacia arriba.
La Figura 3.12 muestra las PDU y cómo adjuntan la información de control a cada capa.
Esta figura muestra cómo se convierten los datos de usuario de la capa superior para su transmisión en
la red El flujo de datos se transfiere a la capa de transporte, que configura un
circuito virtual al dispositivo receptor enviando un paquete de sincronización. Luego, el flujo de datos
se divide en partes más pequeñas y se crea un encabezado de capa de transporte y se adjunta al
encabezado del campo de datos; ahora el dato se llama segmento (una PDU) . Cada segmento
se puede secuenciar para que el flujo de datos se pueda volver a unir exactamente en el lado receptor
como se transmitió
FIGURA 3.12 Encapsulación de datos
Solicitud
Presentación
Sesión
Transporte
Red
Enlace de datos
Físico
Segmento
PDU
Paquete
Cuadro
Pedacitos
Datos de capa superior
Encabezado TCP
Datos
Encabezado IP
Datos
Encabezado LLC
Datos
Encabezado MAC
0101110101001000010
Datos de capa superior
FCS
FCS

Page 124
86
Capítulo 3 u

Tecnologías Ethernet
Cada segmento se entrega a la capa de red para direccionamiento y enrutamiento de red
a través de la red interna. El direccionamiento lógico (por ejemplo, IP) se utiliza para obtener cada segmento
a la red correcta. El protocolo de capa de red agrega un encabezado de control al segmento
transmitido desde la capa de transporte, y lo que tenemos ahora se llama un paquete o datos
gramo . Recuerde que las capas de transporte y red trabajan juntas para reconstruir datos
transmitir en un host receptor, pero no es parte de su trabajo colocar sus PDU en un local
segmento de red, que es la única forma de llevar la información a un enrutador o host.
Es la capa de enlace de datos la responsable de tomar paquetes de la capa de red y
colocándolos en el medio de red (cable o inalámbrico). La capa de enlace de datos encapsula
cada paquete en un marco , y el encabezado del marco lleva las direcciones de hardware de la fuente
y anfitriones de destino. Si el dispositivo de destino está en una red remota, se envía el marco
a un enrutador que se enrutará a través de una red interna. Una vez que llega a la red de destino, un
El nuevo marco se utiliza para llevar el paquete al host de destino.
Para poner este marco en la red, primero debe ponerse en una señal digital. Desde un marco
es realmente un grupo lógico de 1s y 0s, la capa física es responsable de codificar estos dígitos
está en una señal digital, que es leída por dispositivos en la misma red local. La recepción
los dispositivos se sincronizarán en la señal digital y extraerán (decodificarán) los 1s y 0s del digi-
tal señal En este punto, los dispositivos reconstruyen los marcos, ejecutan un CRC y luego verifican su
responda contra la respuesta en el campo FCS del cuadro. Si coincide, el paquete se extrae del
marco y lo que queda del marco se descarta. Este proceso se llama desencapsulación . los
el paquete se entrega a la capa de red, donde se verifica la dirección. Si la dirección coincide,
el segmento se extrae del paquete y lo que queda del paquete se descarta. El segmento
se procesa en la capa de transporte, que reconstruye el flujo de datos y reconoce a la
estación transmisora que recibió cada pieza. Luego, felizmente entrega el flujo de datos a
La aplicación de la capa superior.
En un dispositivo de transmisión, el método de encapsulación de datos funciona así:
1. La información del usuario se convierte en datos para su transmisión en la red.
2. Los datos se convierten en segmentos y se establece una conexión confiable entre la transmisión
Ting y recepción de hosts.
3. Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en el
encabezado para que cada paquete se pueda enrutar a través de una red interna.
4. Los paquetes o datagramas se convierten en tramas para su transmisión en la red local.
Las direcciones de hardware (Ethernet) se utilizan para identificar hosts de forma exclusiva en un local
segmento de red
5. Los marcos se convierten en bits y se utiliza un esquema de codificación y sincronización digital.
Para explicar esto con más detalle usando el direccionamiento de capa, usaré la Figura 3.13.
Recuerde que un flujo de datos se transmite desde la capa superior al Transporte
capa. Como técnicos, realmente no nos importa de quién proviene el flujo de datos porque eso es
Realmente un problema de programador. Nuestro trabajo es reconstruir el flujo de datos de manera confiable y entregarlo
a
las capas superiores en el dispositivo receptor.
Antes de continuar en nuestra discusión de la Figura 3.13, analicemos los números de puerto y
Asegúrate de que los entendemos. La capa de transporte utiliza números de puerto para definir tanto el
circuito virtual y los procesos de la capa superior, como puede ver en la Figura 3.14.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

125
Encapsulación de datos
87
FIGURA 3.13 PDU y direccionamiento de capa
IP de origen
Destino
MAC
Puerto de origen
Destino
Puerto
...
Datos
Destino
IP
Protocolo
...
Segmento
Fuente MAC Ether-Field
Paquete
FCS
Segmento
Paquete
Cuadro
Poco
1011011100011110000
FIGURA 3.14 Números de puerto en la capa de transporte
Puerto de origen
Destino
Puerto
...
1028
23
Anfitrión A
Host Z
Define la capa superior
proceso o solicitud
...
DP
SP
Define circuito virtual
La capa de transporte, cuando se utiliza un protocolo orientado a la conexión (es decir, TCP), toma el
flujo de datos, crea segmentos fuera de él y establece una sesión confiable al crear un virtual
circuito. Luego secuencia (numera) cada segmento y usa reconocimientos y control de flujo
trol Si está utilizando TCP, el circuito virtual está definido por el número de puerto de origen y destino.
ber, así como la dirección IP de origen y destino (esto se denomina socket). Recuerda, el anfitrión
simplemente hace esto comenzando en el número de puerto 1024 (0 a 1023 están reservados para conocidos

Page 126
88
Capítulo 3 u

Tecnologías Ethernet
números de puerto). El número de puerto de destino define el proceso de la capa superior (aplicación) que
el flujo de datos se entrega cuando el flujo de datos se reconstruye de manera confiable en el host receptor.
Ahora que comprende los números de puerto y cómo se usan en la capa de transporte,
Volvamos a la figura 3.13. Una vez que la información del encabezado de la capa de transporte se agrega a
pieza de datos, se convierte en un segmento y se transmite a la capa de red junto con
La dirección IP de destino. (La dirección IP de destino se transmitió desde la parte superior
capas a la capa de transporte con la secuencia de datos, y se descubrió a través de un nombre
método de resolución en las capas superiores, probablemente DNS).
La capa de red agrega un encabezado y agrega el direccionamiento lógico (direcciones IP) al
frente de cada segmento. Una vez que el encabezado se agrega al segmento, la PDU se denomina paquete.
El paquete tiene un campo de protocolo que describe de dónde proviene el segmento (ya sea UDP
o TCP) para que pueda entregar el segmento al protocolo correcto en la capa de transporte cuando
llega al anfitrión receptor.
La capa de red es responsable de encontrar la dirección de hardware de destino que
dicta dónde se debe enviar el paquete en la red local. Hace esto usando el
Protocolo de resolución de direcciones (ARP): algo de lo que hablaré más en el Capítulo 4. IP en
la capa de red mira la dirección IP de destino y compara esa dirección con la suya
dirección IP de origen y máscara de subred. Si resulta ser una solicitud de red local, el hard-
La dirección de hardware del host local se solicita mediante una solicitud ARP. Si el paquete está destinado a
un host remoto, IP buscará la dirección IP de la puerta de enlace predeterminada (enrutador) en su lugar.
El paquete, junto con la dirección de hardware de destino del host local o
puerta de enlace predeterminada, se pasa a la capa de enlace de datos. La capa de enlace de datos
agregue un encabezado al frente del paquete y la pieza de datos se convierte en un marco. (Nosotros
llámelo marco porque se agregan un encabezado y un avance al paquete, lo que hace que
parezca sujetalibros o un marco, si lo desea.) Esto se muestra en la Figura 3.13. El marco usa
un campo de tipo Ether para describir de qué protocolo proviene el paquete en la capa de red.
Ahora se ejecuta una verificación de redundancia cíclica (CRC) en el marco, y la respuesta al CRC es
colocado en el campo Secuencia de verificación de cuadros que se encuentra en el avance del cuadro.
El marco ahora está listo para ser entregado, un bit a la vez, a la capa física,
que utilizará reglas de sincronización de bits para codificar los datos en una señal digital. Todos los dispositivos en el
El segmento de red se sincronizará con el reloj y extraerá los 1 y 0 del digital
señal y construir un marco. Después de reconstruir el marco, se ejecuta un CRC para asegurarse de que el marco esté
bueno. Si todo resulta bien, los hosts verificarán el MAC de destino y
Direcciones IP para ver si el marco es para ellos.
Si todo esto hace que sus ojos se crucen y su cerebro se congele, no se asuste. Estaremos yendo
sobre exactamente cómo se encapsulan y enrutan los datos a través de una red interna en el Capítulo 9.

Page 127
Examen Esencial
89

Resumen
En este capítulo, aprendió los fundamentos de las redes Ethernet, cómo compiten los hosts
comunicarse en una red y cómo funciona CSMA / CD en una red Ethernet semidúplex.
También hablé sobre las diferencias entre los modos semidúplex y semidúplex y discutí
El mecanismo de detección de colisión CSMA / CD.
También en este capítulo había una descripción de los tipos de cable Ethernet comunes utilizados en
redes de hoy. Y, por cierto, ¡sería prudente estudiar esa sección realmente bien!
Se discutieron cuatro tipos de trama Ethernet y son parte del Centro de datos CCNA
objetivos
Lo suficientemente importante como para no pasar por alto, este capítulo proporcionó una introducción a la
encapsulación.
ción La encapsulación es el proceso de codificación de datos a medida que desciende la pila OSI. Estamos
ahora vamos a pasar al modelo DoD TCP / IP en el próximo capítulo.

Examen Esencial
Describir la operación del acceso múltiple de detección de portadora con detección de colisión.
(CSMA / CD). CSMA / CD es un protocolo que ayuda a los dispositivos a compartir el ancho de banda de manera
uniforme
sin que dos dispositivos transmitan al mismo tiempo en el medio de red. A pesar de que
no elimina las colisiones, ayuda a reducirlas en gran medida, lo que reduce la retransmisión
sions, lo que resulta en una transmisión de datos más eficiente para todos los dispositivos.
Diferenciar la comunicación half-duplex y full-duplex y definir los requisitos para
utilizar cada método Ethernet full-duplex utiliza dos pares de cables en lugar de un par de cables
como half duplex. Full duplex permite enviar y recibir al mismo tiempo, utilizando diferentes
cables ent para eliminar colisiones, mientras que half duplex puede enviar o recibir pero no al mismo
tiempo y aún puede sufrir colisiones. Para usar full duplex, los dispositivos en ambos extremos del cable
debe ser capaz y configurado para realizar dúplex completo.
Describa las secciones de una dirección MAC y la información contenida en cada sección.
La dirección MAC, o hardware, es una dirección de 48 bits (6 bytes) escrita en un hexadecimal para
estera. Los primeros 24 bits, o 3 bytes, se denominan identificador único organizativo (OUI),
que es asignado por el IEEE al fabricante de la NIC. El saldo del número
identifica de forma exclusiva la NIC.
Identifique el equivalente binario y hexadecimal de un número decimal. Cualquier número
expresado en un formato también se puede expresar en los otros dos. La capacidad de realizar esto
la conversión es crítica para comprender el direccionamiento IP y las subredes. Asegúrese de pasar por
los laboratorios escritos que cubren la conversión de binario a decimal a hexadecimal.

Page 128
90
Capítulo 3u

Tecnologías Ethernet
Identifique los campos en la porción de enlace de datos de una trama Ethernet. Los campos en los datos
La parte de enlace de una trama incluye el preámbulo, el delimitador de trama inicial, el MAC de destino
dirección, dirección MAC de origen, longitud o tipo, datos y secuencia de verificación de trama.
Identifique los estándares físicos IEEE para el cableado de Ethernet. Estas normas describen
Las capacidades y características físicas de varios tipos de cable e incluyen pero son
no limitado a 10Base2, 10Base5 y 10BaseT.
Diferenciar los tipos de cableado de Ethernet e identificar su aplicación adecuada. El tres
Los tipos de cables que se pueden crear a partir de un cable Ethernet son directos (para conectar
la interfaz Ethernet de una PC o un enrutador a un concentrador o conmutador), cruzado (para conectar concentrador a
concentrador,
concentrador para cambiar, cambiar a cambiar o PC a PC) y enrollado (para una conexión de consola desde un
PC a un enrutador o conmutador).
Describa el proceso de encapsulación de datos y el papel que desempeña en la creación de paquetes. Datos
La encapsulación es un proceso mediante el cual se agrega información al marco de cada capa de
El modelo OSI. Esto también se llama creación de paquetes. Cada capa se comunica solo con su
capa de igual en el dispositivo receptor.

Page 129
Laboratorios Escritos
91 91

Laboratorios Escritos
En esta sección, completará los siguientes laboratorios para asegurarse de tener la información
y conceptos contenidos dentro de ellos totalmente marcados en:
Laboratorio 3.1: Conversión binaria / decimal / hexadecimal
Laboratorio 3.2: Operaciones CSMA / CD
Laboratorio 3.3: Cableado
Laboratorio 3.4: Encapsulación
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 3.1: binario / decimal / hexadecimal
Conversión
1. Convertir de la dirección IP decimal a formato binario.
Complete la siguiente tabla para expresar 192.168.10.15 en formato binario.
128
64
32
dieciséis
8
44
2
1
Binario
Complete la siguiente tabla para expresar 172.16.20.55 en formato binario.
128
64
32
dieciséis
8
44
2
1
Binario
130
92
Capítulo 3u

Tecnologías Ethernet
Complete la siguiente tabla para expresar 10.11.12.99 en formato binario.
128
64
32
dieciséis
8
44
2
1
Binario
2. Convierta lo siguiente del formato binario a la dirección IP decimal.
Complete la siguiente tabla para expresar 11001100.00110011.10101010.01010101 en
formato de dirección IP decimal.
128
64
32
dieciséis
8
44
2
1
Decimal
Complete la siguiente tabla para expresar 11000110.11010011.00111001.11010001 en
formato de dirección IP decimal.
128
64
32
dieciséis
8
44
2
1
Decimal

Página 131
Laboratorios Escritos
93
Complete la siguiente tabla para expresar 10000100.11010010.10111000.10100110 en
formato de dirección IP decimal.
128
64
32
dieciséis
8
44
2
1
Decimal
3. Convierta lo siguiente del formato binario a hexadecimal.
Complete la siguiente tabla para expresar 11011000.00011011.00111101.01110110 en
hexadecimal
128
64
32
dieciséis
8
44
2
1
Hexadecimal
Complete la siguiente tabla para expresar 11001010.11110101.10000011.11101011 en
hexadecimal
128
64
32
dieciséis
8
44
2
1
Hexadecimal

Page 132
94
Capítulo 3u

Tecnologías Ethernet
Complete la siguiente tabla para expresar 10000100.11010010.01000011.10110011 en
hexadecimal
128
64
32
dieciséis
8
44
2
1
Hexadecimal
Laboratorio escrito 3.2: Operaciones CSMA / CD
El acceso múltiple de detección de portadora con detección de colisión (CSMA / CD) ayuda a minimizar la colisión
lisiones en la red, lo que aumenta la eficiencia de transmisión de datos. Coloque lo siguiente
pasos de su operación en el orden en que ocurren.
Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado.
Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que
los temporizadores caducan.
La colisión invoca un algoritmo de retroceso aleatorio.
Una señal de atasco informa a todos los dispositivos de que se produjo una colisión.
Laboratorio escrito 3.3: cableado
Para cada una de las siguientes situaciones, determine si es directo, cruzado o
se usaría cable enrollado.
1. Host a host
2. Host para cambiar o concentrador
3. Enrutador directo al host
4. Cambiar a cambiar
5. Enrutador para cambiar o concentrador
6. Hub a hub
7. Hub para cambiar
8. Host a un puerto de comunicación serie (COM) de la consola del enrutador

Page 133
Laboratorios Escritos
95

Laboratorio escrito 3.4: Encapsulación


Coloque los siguientes pasos del proceso de encapsulación en el orden correcto.
Los paquetes o datagramas se convierten en tramas para su transmisión local.
red. Las direcciones de hardware (Ethernet) se utilizan para identificar hosts de forma exclusiva
en un segmento de red local.
Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en el
encabezado para que cada paquete se pueda enrutar a través de una red interna.
La información del usuario se convierte en datos para su transmisión en la red.
Los marcos se convierten en bits, y se utiliza un esquema de codificación y sincronización digital.
Los datos se convierten en segmentos y se establece una conexión confiable entre
miting y recepción de hosts.

Page 134
96
Capítulo 3 u

Tecnologías Ethernet

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Qué campos están contenidos dentro de una trama Ethernet IEEE? (Escoge dos.)
A. Dirección MAC de origen y destino
B. Dirección de red de origen y destino.
C. Dirección MAC de origen y destino y dirección de red de origen y destino
D. campo FCS
2. ¿Cuáles de las siguientes son características únicas de Ethernet semidúplex cuando se
en comparación con Ethernet full-duplex? (Escoge dos.)
A. Ethernet semidúplex opera en un dominio de colisión compartido.
B. Ethernet semidúplex opera en un dominio de colisión privado.
C. Ethernet semidúplex tiene un rendimiento efectivo más alto.
D. Ethernet semidúplex tiene un rendimiento efectivo más bajo.
E. Ethernet semidúplex opera en un dominio de difusión privado.
3. Desea implementar un medio de red que no sea susceptible a EMI. Que tipo
de cableado debe usar?
A. Thicknet coax
B. Thinnet coax
C. Cable UTP Categoría 5
D. cable de fibra óptica
4. En una trama Ethernet IEEE 802.3, ¿cuál es la importancia del campo DSAP?
A. El campo DSAP se usa solo en tramas Ethernet II.
B. El campo DSAP especifica el puerto TCP o UDP que está asociado con la transferencia
protocolo de puerto
C. El campo DSAP indica el protocolo de capa de red.
D. El campo DSAP solo lo utiliza el DoD para redes clasificadas.

135
Preguntas de revisión
97
5. ¿Qué tipo de cable RJ45 UTP se usa entre los interruptores?
A. Directos a través de los datos . De la derecha . De la derecha de la derecha . Aaaa . Aaaaaaaaaaaaaan . " ..!", " .
¿ Qué? .."...!... !! " .!. ......... ............. ....................!...:..: ..... .Y
bien .Qy YYyyyyYy Yyfine ineHelauuuuyuusuuuuuuuuuuuu.annucia . !!! . ??!!! . ??...? .? !!?..! ¿ .!.?.!.!?!? !!.... ¿? ¿ .!.?
¿ .Directo !. ¡¡¡¡¡! ¿ A QUIéNDES? ¿Y? AQUÍ MISMO, A TODAS LAS PERSIANAS ... ' . ¿ CÓRDASLO DE
LA GAMA? ¿ QUÉ HAGAM? ¿ QUÉ? ¿ A quién te gustaría ir? .?' '.' '. ¿ Qué?
B. cable cruzado
C. Cruzado con una CSU / DSU
D. Cruce con un enrutador entre los dos interruptores
6. ¿Cómo sabe un host en una LAN Ethernet cuándo transmitir después de una colisión?
¿ocurrió? (Escoge dos.)
A. En un dominio de colisión CSMA / CD, varias estaciones pueden transmitir datos con éxito
simultaneamente.
B. En un dominio de colisión CSMA / CD, las estaciones deben esperar hasta que los medios no estén en uso
antes de transmitir.
C. Puede mejorar la red CSMA / CD agregando más concentradores.
D. Después de una colisión, la estación que detectó la colisión tiene la primera prioridad de reenviar
Los datos perdidos.
E. Después de una colisión, todas las estaciones ejecutan un algoritmo de retroceso aleatorio. Cuando el retroceso
el período de retraso ha expirado, todas las estaciones tienen la misma prioridad para transmitir datos.
F. Después de una colisión, todas las estaciones involucradas ejecutan un algoritmo de retroceso idéntico y luego
sincronizar entre sí antes de transmitir datos.
7. ¿Qué tipo de cable RJ45 UTP utiliza para conectar el puerto COM de una PC a un enrutador o
cambiar el puerto de la consola?
A. Directos a través de los datos . De la derecha . De la derecha de la derecha . Aaaa . Aaaaaaaaaaaaaan . " ..!", " .
¿ Qué? .."...!... !! " .!. ......... ............. ....................!...:..: ..... .Y
bien .Qy YYyyyyYy Yyfine ineHelauuuuyuusuuuuuuuuuuuu.annucia . !!! . ??!!! . ??...? .? !!?..! ¿ .!.?.!.!?!? !!.... ¿? ¿ .!.?
¿ .Directo !. ¡¡¡¡¡! ¿ A QUIéNDES? ¿Y? AQUÍ MISMO, A TODAS LAS PERSIANAS ... ' . ¿ CÓRDASLO DE
LA GAMA? ¿ QUÉ HAGAM? ¿ QUÉ? ¿ A quién te gustaría ir? .?' '.' '. ¿ Qué?
B. cable cruzado
C. Cruzado con una CSU / DSU
D. rodado
8. Tiene el siguiente número binario: 10110111. ¿Cuáles son los decimales y hexadeci-
mal equivalentes?
A. 69 / 0x2102
B. 0x183 / B7
C. 173 / A6
D. 83 / 0xC5
9. ¿Cuál de los siguientes mecanismos de contención utiliza Ethernet?
A. Pase de fichas
B. CSMA / CD
C. CSMA / CA
D. Encuesta del anfitrión

Page 136
98
Capítulo 3u

Tecnologías Ethernet
10. En la operación de CSMA / CD, qué host (s) tienen prioridad después de la expiración del
algoritmo de retroceso?
A. Todos los hosts tienen la misma prioridad.
B. Los dos hosts que causaron la colisión tendrán la misma prioridad.
C. El host que envió la señal de atasco después de la colisión tiene prioridad.
D. El host con la dirección MAC más alta tiene prioridad.
11. Al implementar 10Base2 Ethernet, ¿cuál es la longitud máxima del cable?
A. 100 pies
B. 150 metros
C. 100 metros
D. 185 metros
E. 185 pies
12. ¿Cuál de las siguientes afirmaciones es falsa con respecto al dúplex completo?
A. No hay colisiones en modo full-duplex.
B. Se requiere un puerto de switch dedicado para cada nodo full-duplex.
C. Hay pocas colisiones en modo full-duplex.
D. La tarjeta de red del host y el puerto del conmutador deben poder funcionar en su totalidad.
modo dúplex
13. ¿Qué afirmación es correcta con respecto a una dirección MAC?
A. Una dirección MAC, o lógica, es una dirección de 48 bits (6 bytes) escrita en un hexadecimal
formato.
B. Una dirección MAC o hardware es una dirección de 64 bits (6 bytes) escrita en un
formato hexadecimal
C. Una dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrita en un binario
formato.
D. Una dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrita en un hexadecimal
formato.
14. ¿Qué parte de una dirección MAC se llama identificador único organizativo (OUI)?
A. Los primeros 24 bits, o 3 bytes
B. Los primeros 12 bits, o 3 bytes.
C. Los primeros 24 bits, o 6 bytes
D. Los primeros 32 bits, o 3 bytes.

137
Preguntas de revisión
99
15. ¿Qué capa del modelo OSI es responsable de combinar bits en bytes y bytes?
en marcos?
A. presentación
B. Enlace de datos
C. Solicitud
D. Transporte
16. ¿Cuál es el término específico para la interferencia de señal no deseada de pares adyacentes en
¿el cable?
A. EMI
B. RFI
C. Diafonía
D. Atenuación
17. ¿Cuál es el valor binario del número decimal 1263?
A. 11011101101
B. 10111101111
C. 10011101111
D. 10011101011
E. 11010001111
18. ¿Cuál es la representación hexadecimal punteada de la dirección IP 172.13.99.225?
A. E2.1D.E1.66
B. AC.0D.63.E1
C. AB.63.99.D5
D. BC.0C.C3.1F
19. ¿Cuál es el valor decimal del número hexadecimal 0x718?
A. 2907
B. 718
C. 1816
D. 3511
20. Qué campo en una trama Ethernet II realiza la misma función que el campo DSAP en un
Trama Ethernet 802.3?
A. Comienzo del marco
B. Secuencia de verificación de cuadros
C. Protocolo de acceso a subred
D. Tipo de éter

Page 138
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 139

Capítulo

44
Modelo de DoD TCP / IP
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo la capa de transporte TCP / IP

Funciones de capa de transporte


Fiable vs. Mejor esfuerzo


Características UDP

Características del TCP


Aplicaciones TCP / IP

Mapeo de la capa 3 a la capa 4


Asignación de la capa 4 a las aplicaciones


Establecer una conexión con un sistema de pares


Control de flujo

Reconocimiento TCP

Ventanas

Número de secuencia TCP y números de acuse de recibo

140
El Protocolo de Control de Transmisión / Protocolo de Internet (TCP / IP)
suite fue creada por el Departamento de Defensa (DoD) para garantizar
y preservar la integridad de los datos, así como mantener las comunicaciones
en caso de guerra catastrófica. Por lo tanto, se deduce que si está diseñado e implementado correctamente, un
La red TCP / IP puede ser verdaderamente confiable y resistente. En este capítulo, cubriré el pro-
herramientas de TCP / IP, y a lo largo de este libro, aprenderá cómo crear un maravilloso TCP / IP
red: por supuesto, usando switches Cisco Nexus y enrutadores IOS.
Comenzaremos por echar un vistazo a la versión de DoD de TCP / IP y luego compararemos esta versión
y sus protocolos con el modelo de referencia OSI discutido en el Capítulo 2, "Internetworking".
Para encontrar actualizaciones actualizadas para este capítulo, consulte
www.lammle.com/forum .
Introduciendo TCP / IP
Debido a que TCP / IP es tan central para trabajar con Internet e intranets, es esencial para
para que lo entiendas en detalle. Comenzaré por darle algunos antecedentes sobre TCP / IP y
cómo surgió y luego pasamos a describir los objetivos técnicos importantes definidos
por los diseñadores originales. Después de eso, descubrirá cómo TCP / IP se compara con una teoría
modelo: el modelo de interconexión de sistemas abiertos (OSI).
Una breve historia de TCP / IP
TCP / IP apareció por primera vez en escena en 1973. Más tarde, en 1978, se dividió en dos protocolos distintos.
cols: TCP e IP. Luego, en 1983, TCP / IP reemplazó el Protocolo de control de red (NCP) y
fue autorizado como medio oficial de transporte de datos para cualquier cosa que se conecte a ARPAnet,
el antepasado de Internet creado por ARPA, los proyectos de investigación avanzada del Departamento de Defensa
Agencia, allá por 1957 en reacción al lanzamiento soviético del Sputnik. ARPA fue pronto
redujo DARPA, y se dividió en ARPAnet y MILNET (también en 1983); ambos fueron
finalmente disuelto en 1990.
Pero, contrariamente a lo que pueda pensar, la mayoría del trabajo de desarrollo en TCP / IP
sucedió en UC Berkeley en el norte de California, donde un grupo de científicos estaban
trabajando simultáneamente en la versión Berkeley de UNIX, que pronto se dio a conocer
como BSD, o Berkeley Software Distribution, serie de versiones de Unix. Por supuesto,

141
TCP / IP y el modelo DoD
103
porque TCP / IP funcionó tan bien, se incluyó en versiones posteriores de BSD UNIX
y ofreció a otras universidades e instituciones si compraron la cinta de distribución. Entonces
básicamente, BSD Unix incluido con TCP / IP comenzó como shareware en el mundo académico
y, como resultado, se convirtió en la base del gran éxito y el crecimiento exponencial de la actualidad
Internet, así como intranets más pequeñas, privadas y corporativas.
Como de costumbre, lo que pudo haber comenzado como un pequeño grupo de aficionados TCP / IP evolucionó, y como
lo hizo, el gobierno de los Estados Unidos creó un programa para probar cualquier nuevo estándar publicado y hacer
Seguro que pasaron ciertos criterios. Esto fue para proteger la integridad de TCP / IP y asegurar que
ningún desarrollador cambió nada demasiado dramáticamente ni agregó ninguna característica propietaria. Es esto
muy buena calidad, este enfoque de sistemas abiertos a la familia de protocolos TCP / IP, que bonita
sellado mucho su popularidad porque garantiza una conexión sólida entre una miríada de discos duros
plataformas de software y software sin condiciones.

TCP / IP y el modelo DoD


El modelo DoD es básicamente una versión condensada del modelo OSI: está compuesto por cuatro,
en lugar de siete, capas:

Proceso / capa de aplicación


Capa de host a host


Capa de internet

Capa de acceso a la red


La Figura 4.1 muestra una comparación del modelo DoD y el modelo de referencia OSI. Como
puede ver, los dos son similares en concepto, pero cada uno tiene un número diferente de capas
con diferentes nombres
FIGURA 4.1 Los modelos DoD y OSI
Solicitud
Presentación
Sesión
Proceso / Solicitud
Transporte
Anitrión a anfitrión
Red
Internet
Enlace de datos
Físico
Acceso a la red
Page 142
104
Capítulo 4 u

Modelo de DoD TCP / IP


Cuando se discuten los diferentes protocolos en la pila de IP, las capas de
Los modelos OSI y DoD son intercambiables. En otras palabras, internet
La capa y la capa de red describen lo mismo, al igual que la capa de host a
Capa de host y la capa de transporte.
Una amplia gama de protocolos se combinan en la capa de Proceso / Aplicación del modelo DoD para inte
agradecer las diversas actividades y deberes que abarcan el enfoque de la parte superior correspondiente de OSI
tres capas (aplicación, presentación y sesión). Estaremos observando de cerca esos pro-
herramientas en la siguiente parte de este capítulo. La capa Proceso / Aplicación define protocolos para
comunicación de aplicación de nodo a nodo y también controla las especificaciones de la interfaz de usuario.
La capa de host a host es paralela a las funciones de la capa de transporte de OSI, definiendo
protocolos para configurar el nivel de servicio de transmisión para aplicaciones. Aborda problemas
como crear una comunicación confiable de extremo a extremo y garantizar la entrega sin errores
de datos. Maneja la secuencia de paquetes y mantiene la integridad de los datos.
La capa de Internet corresponde a la capa de red de OSI, designando los protocolos relacionados
ing a la transmisión lógica de paquetes a través de toda la red. Se encarga de la dirección
ing de hosts dándoles una dirección IP (Protocolo de Internet), y maneja el enrutamiento de
paquetes entre múltiples redes.
En la parte inferior del modelo DoD, la capa de acceso a la red implementa el intercambio de datos.
entre el host y la red. El equivalente del enlace de datos y las capas físicas del
Modelo OSI, la capa de acceso a la red supervisa el direccionamiento de hardware y define protocolos para
La transmisión física de datos.
Los modelos DoD y OSI son similares en diseño y concepto y tienen funciones similares en
capas similares La Figura 4.2 muestra el conjunto de protocolos TCP / IP y cómo se relacionan sus protocolos
las capas del modelo DoD.
FIGURA 4.2 El conjunto de protocolos TCP / IP

Page 143
TCP / IP y el modelo DoD
105
En las siguientes secciones, veremos los diferentes protocolos con más detalle, comenzando
con los protocolos de capa de proceso / aplicación.
Los protocolos de proceso / capa de aplicación
En las siguientes secciones, describiré las diferentes aplicaciones y servicios que se usan típicamente
en redes IP. Se cubren los siguientes protocolos y aplicaciones:

Telnet

FTP

TFTP

NFS

SMTP

POPULAR

SNMP

SSH

HTTP

HTTPS

NTP

DNS

DHCP / BootP
Telnet
Telnet es el camaleón de los protocolos; su especialidad es la emulación de terminal. Permite a un usuario
en una máquina cliente remota, llamada cliente Telnet, para acceder a los recursos de otra
máquina, el servidor Telnet. Telnet logra esto tirando uno rápido en el servidor Telnet
y hacer que la máquina cliente parezca una terminal conectada directamente a
La red local. Esta proyección es en realidad una imagen de software, un terminal virtual que
puede interactuar con el host remoto elegido.
Estos terminales emulados son del tipo de modo de texto y pueden ejecutar procedimientos definidos
como mostrar menús que brindan a los usuarios la oportunidad de elegir opciones y acceder a
aplicaciones en el servidor engañado. Los usuarios comienzan una sesión Telnet ejecutando el cliente Telnet
software y luego iniciar sesión en el servidor Telnet.
Protocolo de transferencia de archivos (FTP)
File Transfer Protocol (FTP) es el protocolo que realmente nos permite transferir archivos, y puede
lograr esto entre dos máquinas que lo usen. Pero FTP no es solo un protocolo; también es un
programa. Operando como un protocolo, las aplicaciones utilizan FTP. Como programa, es empleado
por los usuarios para realizar tareas de archivo a mano. FTP también permite el acceso a ambos directorios y
archivos y puede realizar ciertos tipos de operaciones de directorio, como la reubicación en diferentes
los diferentes.

Page 144
106
Capítulo 4 u

Modelo de DoD TCP / IP


Sin embargo, acceder a un host a través de FTP es solo el primer paso. Los usuarios deben ser sometidos
a un inicio de sesión de autenticación que probablemente esté protegido con contraseñas y nombres de usuario
implementados
Mental por administradores de sistemas para restringir el acceso. Puedes evitar esto de alguna manera
adoptar el nombre de usuario anónimo, aunque lo que tendrá acceso será limitado.
Incluso cuando los usuarios lo utilizan manualmente como un programa, las funciones de FTP se limitan a
enumerar y manipular directorios, escribir contenidos de archivos y copiar archivos entre hosts.
No puede ejecutar archivos remotos como programas.
Protocolo trivial de transferencia de archivos (TFTP)
El protocolo trivial de transferencia de archivos (TFTP) es la versión simplificada y estándar de FTP, pero es el
protocolo de elección si sabe exactamente lo que quiere y dónde encontrarlo, además es muy fácil
para usar y también es rápido! Sin embargo, no le da la abundancia de funciones que hace FTP.
TFTP no tiene capacidades de exploración de directorios; no puede hacer nada más que enviar y recibir archivos. Esta
pequeño protocolo compacto también escatima en el departamento de datos, enviando bloques mucho más pequeños de
datos que FTP, y no hay autenticación como con FTP, por lo que es aún más inseguro. Pocos
los sitios lo admiten debido a los riesgos de seguridad inherentes.
Sistema de archivos de red (NFS)
Network File System (NFS) es una joya de un protocolo especializado en compartir archivos. Permite dos
diferentes tipos de sistemas de archivos para interoperar. Funciona así: supongamos que el servidor NFS soft-
Ware se ejecuta en un servidor Windows y el software del cliente NFS se ejecuta en un host Unix.
¿Cuándo debe usar FTP?
La gente de su oficina de San Francisco necesita un archivo de 50GB enviado por correo electrónico de inmediato. Qué
que haces La mayoría de los servidores de correo electrónico rechazarían el correo electrónico porque tienen límites de tamaño. Incluso
Si no hay un límite de tamaño en el servidor, aún le tomaría un tiempo enviar este gran archivo a SF.
FTP al rescate!
Si necesita darle a alguien un archivo grande o necesita obtener un archivo grande de alguien, FTP es
Una buena elección. Los archivos más pequeños (menos de 5 MB) solo se pueden enviar por correo electrónico si tiene la banda-
ancho de DSL o un cable módem. Sin embargo, la mayoría de los ISP no permiten archivos de más de 5 MB o
10 MB para enviar por correo electrónico, por lo que FTP es una opción que debe considerar si necesita enviar
y recibir archivos grandes (¿y quién no está en estos días?). Para usar FTP, deberá configurar un
Servidor FTP en Internet para que los archivos se puedan compartir.
Además, FTP es más rápido que el correo electrónico, que es otra razón para usar FTP para enviar o
recibiendo archivos grandes. Además, porque usa TCP y está orientado a la conexión, si el
la sesión muere, el FTP a veces puede iniciarse donde lo dejó. ¡Intenta eso con tu cliente de correo electrónico!

Page 145
TCP / IP y el modelo DoD
107
NFS permite que una parte de la RAM en el servidor de Windows almacene de manera transparente Unix
archivos, que, a su vez, pueden ser utilizados por usuarios de Unix. A pesar de que el sistema de archivos de Windows y
Los sistemas de archivos Unix son distintos: tienen mayúsculas y minúsculas, longitudes de nombre de archivo,
seguridad,
y así sucesivamente: tanto los usuarios de Unix como los usuarios de Windows pueden acceder al mismo archivo con sus
sistemas de archivos, en su forma normal.
Protocolo simple de transferencia de correo (SMTP)
El Protocolo simple de transferencia de correo (SMTP) , que responde a nuestra llamada ubicua al correo electrónico,
utiliza un
método de entrega de correo en cola o en cola. Una vez que se ha enviado un mensaje a un destino,
el mensaje se envía a un dispositivo, generalmente un disco. El software del servidor en las publicaciones de destino
una vigilia, revisando regularmente la cola de mensajes. Cuando los detecta, procede a entregar
ellos a su destino. SMTP se utiliza para enviar correo; POP3 o IMAP se utiliza para recibir correo.
Protocolo de oficina postal (POP)
El protocolo de oficina postal (POP) nos brinda una instalación de almacenamiento para el correo entrante y la última
versión
se llama POP3 (¿suena familiar?). Básicamente, cómo funciona este protocolo es cuando un dispositivo cliente
se conecta a un servidor POP3, los mensajes dirigidos a ese cliente se liberan para su descarga. Eso
no permite que los mensajes se descarguen selectivamente, pero una vez que lo están, el cliente / servidor
la acción finaliza y puede eliminar y ajustar sus mensajes localmente a voluntad. Últimamente estamos viendo un
El estándar más nuevo, IMAP, se utiliza cada vez más en lugar de POP3.
Protocolo simple de administración de red (SNMP)
El Protocolo simple de administración de redes (SNMP) recopila y manipula redes valiosas
información. Recopila datos sondeando los dispositivos en la red desde una estación de administración
ción a intervalos fijos o aleatorios, requiriéndoles que revelen cierta información. Cuando todo es
bueno, SNMP recibe algo llamado línea de base, un informe que delimita los rasgos operativos
de una red saludable. Este protocolo también puede funcionar como un perro guardián en la red, rápidamente
notificar a los gerentes de cualquier giro repentino de los eventos. Estos perros guardianes de la red se llaman agentes ,
y cuando ocurren aberraciones, los agentes envían una alerta llamada trampa a la estación de administración que
contiene información como el uso de la CPU o la interfaz, el estado arriba / abajo, las estadísticas térmicas,
y más.
SNMP versiones 1, 2 y 3
Las versiones 1 y 2 de SNMP son bastante obsoletas, o deberían serlo. Esto no significa que tú
no los verá en una red en algún momento porque muchos fabricantes todavía solo admiten
versión de puerto 2, pero v1 es súper viejo y, bueno, obsoleto. SNMPv2 proporcionó mejoras,
Especialmente en el rendimiento. Pero una de las mejores adiciones fue lo que se llamó GETBULK,
lo que permitió a un host recuperar una gran cantidad de datos a la vez. Sin embargo, v2 nunca realmente
atrapado en el mundo de las redes. SNMPv3 ahora es el estándar y utiliza TCP y
UDP, a diferencia de v1, que usaba solo UDP. V3 agregó aún más seguridad e integración de mensajes
ridad, autenticación y encriptación.

Page 146
108
Capítulo 4 u

Modelo de DoD TCP / IP


Shell seguro (SSH)
El protocolo Secure Shell (SSH) configura una sesión Telnet segura a través de una conexión TCP / IP estándar
y se emplea para hacer cosas como iniciar sesión en sistemas, ejecutar programas en sistemas remotos
tems y mover archivos de un sistema a otro. Y hace todo esto mientras mantiene un
Buena conexión, fuerte, encriptada. Puedes pensarlo como el protocolo de nueva generación que es
ahora se usa en lugar de rsh y rlogin, incluso Telnet.
Protocolo de transferencia de hipertexto (HTTP)
Todos esos sitios web ágiles que comprenden una mezcla de gráficos, texto, enlaces, etc.
El Protocolo de transferencia de hipertexto (HTTP) lo está haciendo posible. Se usa para administrar
comunicaciones entre navegadores web y servidores web y abre el recurso correcto cuando
hace clic en un enlace, donde sea que ese recurso pueda residir realmente.
Protocolo de transferencia de hipertexto seguro (HTTPS)
El protocolo seguro de transferencia de hipertexto (HTTPS) también se conoce como transferencia segura de hipertexto
Protocolo. Utiliza la capa de sockets seguros (SSL). A veces lo verás referido como SHTTP
o S-HTTP (que es una extensión de HTTP y no usa SSL), pero no importa, como indi-
Es una versión segura de HTTP que lo arma con un montón de herramientas de seguridad para
mantener seguras las transacciones entre un navegador web y un servidor. Es lo que tu navegador
necesita completar formularios, iniciar sesión, autenticar y cifrar un mensaje HTTP cuando
Haga una reserva o compre algo en línea.
Protocolo de tiempo de red (NTP)
Felicitaciones al profesor David Mills de la Universidad de Delaware por haber ideado este útil
protocolo que se utiliza para sincronizar los relojes de nuestras computadoras con una fuente de tiempo estándar
(típicamente, un reloj atómico). El protocolo de tiempo de red (NTP) funciona sincronizando dispositivos con
asegúrese de que todas las computadoras de una red determinada acuerden la hora. Esto puede sonar bastante simple,
pero es muy importante porque muchas de las transacciones realizadas hoy son hora y fecha
sellado. Piensa en tus preciosas bases de datos, por ejemplo. Puede estropear un servidor bastante mal
si no está sincronizado con las máquinas conectadas a él, incluso por unos segundos (¡piense en un bloqueo!). Tú
una máquina no puede ingresar una transacción, digamos, 1:50 am cuando el servidor registra que
la transacción se produjo a la 1:45 a.m. Así que, básicamente, NTP funciona para evitar "volver a la
futuro sin DeLorean ”de la caída de la red, ¡muy importante!
Servicio de nombres de dominio (DNS)
El Servicio de nombres de dominio (DNS) resuelve los nombres de host, específicamente, los nombres de Internet, como
www.lammle.com . No tiene que usar DNS; simplemente puede escribir la dirección IP de cualquier
dispositivo con el que desea comunicarse. Una dirección IP identifica hosts en una red y el
Internet también. Sin embargo, DNS fue diseñado para hacernos la vida más fácil. Piensa sobre esto:
¿Qué pasaría si quisiera mover su página web a un proveedor de servicios diferente?
La dirección IP cambiaría y nadie sabría cuál era la nueva. DNS permite
usar un nombre de dominio para especificar una dirección IP. Puedes cambiar la dirección IP tan a menudo
como quieras y nadie sabrá la diferencia.

Page 147
TCP / IP y el modelo DoD
109
DNS se utiliza para resolver un nombre de dominio completo (FQDN) , por ejemplo,
www.lammle.com o todd.lammle.com . Un FQDN es una jerarquía que puede ubicar lógicamente
un sistema basado en su identificador de dominio.
Si desea resolver el todd del nombre , debe escribir el FQDN de
todd.lammle.com o haga que un dispositivo como una PC o un enrutador agregue el sufijo por usted. por
ejemplo, en un enrutador Cisco, puede usar el comando ip domain-name lammle.com para
adjunte cada solicitud con el dominio lammle.com . Si no haces eso, tendrás
escribir el FQDN para obtener DNS para resolver el nombre.
Una cosa importante para recordar acerca de DNS es que si puede hacer ping a un dispositivo
con una dirección IP pero no puede usar su FQDN, entonces podría tener algún tipo
de la falla de configuración de DNS.
Protocolo de configuración dinámica de host (DHCP) / Bootstrap
Protocolo (BootP)
El Protocolo de configuración dinámica de host (DHCP) asigna direcciones IP a los hosts. Permite
administración más fácil y funciona bien en entornos de red pequeños o incluso muy grandes.
Todos los tipos de hardware se pueden usar como un servidor DHCP, incluido un enrutador Cisco.
DHCP difiere de BootP en que BootP asigna una dirección IP a un host pero el host
La dirección de hardware debe ingresarse manualmente en una tabla BootP. Puedes pensar en DHCP como
Un arranque dinámico. Pero recuerde que BootP también se usa para enviar un sistema operativo que
El host puede arrancar desde. DHCP no puede hacer eso.
Pero hay mucha información que un servidor DHCP puede proporcionar a un host cuando el host está
solicitando una dirección IP del servidor DHCP. Aquí hay una lista de la información que un DHCP
el servidor puede proporcionar:

dirección IP

Máscara de subred

Nombre de dominio

Puerta de enlace predeterminada (enrutadores)


Dirección del servidor DNS


Dirección del servidor WINS


Un servidor DHCP puede brindarnos aún más información que esta, pero los elementos de la lista son
los más comunes.
Un cliente que envía un mensaje DHCP Discover para recibir una dirección IP envía
fuera de una emisión tanto en la capa 2 como en la capa 3.

La transmisión de la capa 2 es todo F s en hexadecimal, que se ve así: FF: FF: FF: FF: FF: FF.

La transmisión de la capa 3 es 255.255.255.255, lo que significa todas las redes y todos los hosts.
DHCP no tiene conexión, lo que significa que utiliza el Protocolo de datagramas de usuario (UDP) en el
Capa de transporte, también conocida como capa Host-to-Host, de la que hablaremos a continuación.

148 de 1189.
110
Capítulo 4 u

Modelo de DoD TCP / IP


En caso de que no me creas, aquí hay un ejemplo de salida de mi analizador de confianza:
Ethernet II, Src: 0.0.0.0 (00: 0b: db: 99: d3: 5e), Dst: Broadcast (ff: ff: ff: ff: ff: ff)
Protocolo de Internet, Src: 0.0.0.0 (0.0.0.0), Dst: 255.255.255.255 (255.255.255.255)
Las capas de enlace de datos y red están enviando transmisiones de "todas las manos" diciendo:
"Ayuda, ¡no sé mi dirección IP!"
Las direcciones de transmisión se analizarán con más detalle al final de
Este capítulo.
La Figura 4.3 muestra el proceso de una relación cliente / servidor utilizando una conexión DHCP.
FIGURA 4.3 Proceso de cuatro pasos del cliente DHCP
Cliente
Cliente
Cliente
Servidor
Servidor
Difusión del cliente
DHCPDiscover
Servidor Unicast
DHCPOffer
Difusión del cliente
DHCPRequest
Servidor Unicast
DHCPACK

Page 149
TCP / IP y el modelo DoD
111
El siguiente es el proceso de cuatro pasos que toma un cliente para recibir una dirección IP de un
Servidor DHCP:
1. El cliente DHCP transmite un mensaje DHCP Discover en busca de un servidor DHCP
(Puerto 67).
2. El servidor DHCP que recibió el mensaje DHCP Discover envía un DHCP de unidifusión
Ofrecer mensaje de vuelta al host.
3. El cliente luego transmite al servidor un mensaje de solicitud de DHCP pidiendo
ofreció la dirección IP y posiblemente otra información.
4. El servidor finaliza el intercambio con un mensaje de confirmación de unidifusión DHCP.
Conflictos DHCP
Un conflicto de dirección DHCP ocurre cuando dos hosts usan la misma dirección IP. Esto suena mal
¿no es así? ¡Bueno, por supuesto que lo es!
Durante la asignación de la dirección IP, un servidor DHCP busca conflictos utilizando el programa ping
para probar la disponibilidad de la dirección antes de que se asigne desde el grupo. Si no responde el anfitrión, entonces
el servidor DHCP asume que la dirección IP aún no está asignada. Esto ayuda al servidor
Sabe que está proporcionando una buena dirección, pero ¿qué pasa con el host? Para proporcionar protección adicional
contra el terrible problema de conflicto de IP, el anfitrión puede transmitir por su propia dirección.
Un host usa algo llamado ARP gratuito para ayudar a evitar una posible dirección duplicada.
El cliente DHCP envía una transmisión ARP en la LAN o VLAN local utilizando su nuevo
dirección asignada para resolver conflictos antes de que ocurran.
Entonces, si se detecta un conflicto de dirección IP, la dirección se elimina del grupo DHCP
(alcance), y es muy importante recordar que la dirección no se asignará a un
host hasta que el administrador resuelva el conflicto a mano.
Direccionamiento automático de IP privada (APIPA)
De acuerdo, entonces, ¿qué sucede si tiene unos pocos hosts conectados entre sí con un conmutador o
hub y no tienes un servidor DHCP? Puede agregar información de IP a mano (esto es
llamado direccionamiento IP estático ), pero Windows proporciona lo que se llama IP privada automática
Direccionamiento (APIPA), una característica de los sistemas operativos posteriores de Windows. Con APIPA, clientes
puede autoconfigurarse automáticamente una dirección IP y una máscara de subred (información básica de IP que
los hosts usan para comunicarse) cuando un servidor DHCP no está disponible. El rango de direcciones IP para
APIPA es 169.254.0.1 a 169.254.255.254. El cliente también se configura con un
máscara de subred predeterminada de clase B de 255.255.0.0.
Sin embargo, cuando está trabajando en su red corporativa y tiene un servidor DHCP
en ejecución, y su host muestra que está utilizando este rango de direcciones IP, esto significa que
El cliente DHCP en el host no funciona o el servidor está inactivo o no se puede acceder debido a
Un problema de red. No conozco a nadie que haya visto un host en este rango de direcciones y haya sido
feliz por eso!
Ahora, echemos un vistazo a la capa de transporte, o lo que el DoD llama la capa de host a host.

Page 150
112
Capítulo 4 u

Modelo de DoD TCP / IP


Los protocolos de capa de host a host
El objetivo principal de la capa Host-to-Host es proteger las aplicaciones de la capa superior del
complejidades de la red. Esta capa le dice a la capa superior: "Solo dame tu flujo de datos,
con cualquier instrucción, y comenzaré el proceso de preparar su información para enviarla ".
Las siguientes secciones describen los dos protocolos en esta capa:

Protocolo de control de transmisión (TCP)


Protocolo de datagramas de usuario (UDP)


Además, veremos algunos de los conceptos clave del protocolo de host a host, así como los
números de puerto
Recuerde, esto todavía se considera capa 4, y a Cisco realmente le gusta la forma
la capa 4 puede usar confirmaciones, secuenciación y control de flujo.
Protocolo de control de transmisión (TCP)
El Protocolo de control de transmisión (TCP) toma grandes bloques de información de una aplicación
y los divide en segmentos. Numera y secuencia cada segmento para que el destino
La pila TCP de la sección puede volver a colocar los segmentos en el orden previsto por la aplicación. Despues de estos
se envían segmentos, TCP (en el host de transmisión) espera un acuse de recibo
La sesión del circuito virtual TCP del extremo final, retransmite aquellos que no se reconocen.
Antes de que un host de transmisión comience a enviar segmentos por el modelo, la pila TCP del remitente
contacta la pila TCP del destino para establecer una conexión. Lo que se crea se conoce como
circuito virtual . Este tipo de comunicación se llama orientado a la conexión . Durante esta inicial
apretón de manos, las dos capas TCP también están de acuerdo en la cantidad de información que será
enviado antes de que el TCP del destinatario envíe un acuse de recibo. Con todo acordado
de antemano, el camino está pavimentado para que tenga lugar una comunicación confiable.
TCP es un protocolo full-duplex, orientado a la conexión, confiable y preciso, pero establece
Todos estos términos y condiciones, además de la verificación de errores, no es tarea fácil. TCP es
muy complicado y, como es lógico, costoso en términos de sobrecarga de red. Y desde
Las redes de hoy son mucho más confiables que las de antaño, esta confiabilidad adicional es a menudo
innecesario. La mayoría de los programadores usan TCP porque elimina mucho trabajo de programación;
sin embargo, el video en tiempo real y VoIP usan UDP porque no pueden pagar los gastos generales.
Formato de segmento TCP
Dado que las capas superiores solo envían un flujo de datos a los protocolos en las capas de transporte, voy a
demuestre cómo TCP segmenta un flujo de datos y lo prepara para la capa de Internet. Cuando
la capa de Internet recibe el flujo de datos, enruta los segmentos como paquetes a través de un
internetwork. Los segmentos se entregan al protocolo de capa Host-a-Host del host receptor,
que reconstruye el flujo de datos para entregarlo a las aplicaciones o protocolos de la capa superior.
La Figura 4.4 muestra el formato del segmento TCP. La figura muestra los diferentes campos dentro de
El encabezado TCP.

Page 151
TCP / IP y el modelo DoD
113
FIGURA 4.4 Formato de segmento TCP
Puerto de destino de 16 bits
Puerto de origen de 16 bits
Número de secuencia de 32 bits
Número de acuse de recibo de 32 bits
reservado
banderas
Tamaño de ventana de 16 bits
4 bits
encabezamiento
longitud
Suma de comprobación TCP de 16 bits
Puntero urgente de 16 bits
opciones
datos
El encabezado TCP tiene 20 bytes de longitud, o hasta 24 bytes con opciones. Necesitas entender
qué es cada campo en el segmento TCP:
Puerto de origen El número de puerto de la aplicación en el host que envía los datos. (Números de puerto
se explicará un poco más adelante en esta sección).
Puerto de destino El número de puerto de la aplicación solicitada en el host de destino.
Número de secuencia Un número utilizado por TCP que vuelve a colocar los datos en el orden correcto o
retransmite datos faltantes o dañados, un proceso llamado secuenciación.
Número de acuse de recibo El octeto TCP que se espera a continuación.
Longitud del encabezado El número de palabras de 32 bits en el encabezado TCP. Esto indica donde el
comienzan los datos. El encabezado TCP (incluso uno que incluye opciones) es un número integral de 32 bits
en longitud.
Reservado Siempre puesto a cero.
Bits de código / Banderas Funciones de control utilizadas para configurar y finalizar una sesión.
Ventana El tamaño de la ventana que el remitente está dispuesto a aceptar, en octetos.
Suma de verificación La verificación de redundancia cíclica (CRC), porque TCP no confía en las capas inferiores
y comprueba todo El CRC verifica el encabezado y los campos de datos.
Urgente Un campo válido solo si se establece el puntero Urgente en los bits de código. Si es así, este valor
indica el desplazamiento desde el número de secuencia actual, en octetos, donde el segmento de
comienzan datos no urgentes.
Las opciones pueden ser 0 o un múltiplo de 32 bits, si corresponde. Lo que esto significa es que no hay opciones
tiene que estar presente (tamaño de opción de 0). Sin embargo, si se utilizan opciones que no causen
campo de opción para totalizar un múltiplo de 32 bits, se debe usar un relleno de 0 para asegurarse de que los datos
comienza en un límite de 32 bits.

Página 152
114
Capítulo 4 u

Modelo de DoD TCP / IP


Datos transferidos al protocolo TCP en la capa de transporte, que incluye la parte superior
encabezados de capa.
Echemos un vistazo a un segmento TCP copiado de un analizador de red:
TCP - Protocolo de control de transporte
Puerto de origen: 5973
Puerto de destino: 23
Número de secuencia: 1456389907
Número de Ack: 1242056456
Compensar:
55
Reservado:
% 000000
Código:
% 011000
Ack es válido
Solicitud de inserción
Ventana:
61320
Suma de comprobación:
0x61a6
Puntero Urgente: 0
Sin opciones de TCP
Área de datos TCP:
vL.5. +. 5. +. 5. +. 5 76 4c 19 35 11 2b 19 35 11 2b 19 35 11
2b 19 35 +. 11 2b 19
Secuencia de verificación de cuadros: 0x0d00000f
¿Notaste que todo lo que hablé antes está en el segmento? Como puedes ver
a partir del número de campos en el encabezado, TCP crea una gran sobrecarga. Desarrollo de aplicaciones
Los usuarios pueden optar por la eficiencia sobre la confiabilidad para ahorrar gastos generales, por lo que
También se define en la capa de transporte como una alternativa.
Protocolo de datagramas de usuario (UDP)
Si tuviera que comparar el Protocolo de datagramas de usuario (UDP) con TCP, el primero es básicamente
El modelo de economía reducida que a veces se denomina protocolo delgado. Como un delgado
persona en un banco del parque, un protocolo delgado no ocupa mucho espacio, o en este caso, mucho
ancho de banda en una red.
UDP tampoco ofrece todas las ventajas y desventajas de TCP, pero hace un trabajo fabuloso
de transportar información que no requiere entrega confiable, y lo hace usando lejos
Menos recursos de red. (UDP está cubierto a fondo en la Solicitud de comentarios 768.)
Hay algunas situaciones en las que definitivamente sería aconsejable que los desarrolladores opten
para UDP en lugar de TCP. Una circunstancia es cuando la fiabilidad ya se maneja en el
Proceso / capa de aplicación. El Sistema de archivos de red (NFS) maneja sus propios problemas de confiabilidad,
haciendo que el uso de TCP sea poco práctico y redundante. Pero en última instancia, depende de la aplicación
desarrollador de cationes para decidir si usar UDP o TCP, no el usuario que desea transferir
datos más rápidos

Page 153
TCP / IP y el modelo DoD
115
UDP no secuencia los segmentos y no le importa en qué orden los segmentos
llegar al destino Pero después de eso, UDP envía los segmentos y se olvida de
ellos. No los sigue, los revisa o incluso permite un reconocimiento
momento de arribo seguro: abandono completo. Debido a esto, se conoce como un irre-
protocolo responsable Esto no significa que UDP no sea efectivo, solo que no maneja
Cuestiones de fiabilidad.
Además, UDP no crea un circuito virtual, ni se pone en contacto con el destino antes
entregándole información. Debido a esto, también se considera un protocolo sin conexión .
Como UDP supone que la aplicación usará su propio método de confiabilidad, no usa
alguna. Esto le da a un desarrollador de aplicaciones una opción cuando ejecuta la pila de Protocolo de Internet:
TCP para confiabilidad o UDP para transferencias más rápidas.
Por lo tanto, es importante recordar cómo funciona esto porque si los segmentos salen de
orden (muy común en redes IP), simplemente pasarán a la siguiente capa OSI (DoD)
en el orden en que se reciban, posiblemente resultando en algunos datos muy confusos. Sobre el
Por otro lado, TCP secuencia los segmentos para que se vuelvan a unir exactamente a la derecha
orden, algo que UDP simplemente no puede hacer.
Formato de segmento UDP
La Figura 4.5 ilustra claramente la sobrecarga marcadamente baja de UDP en comparación con la hambruna de TCP
uso. Mire la figura cuidadosamente: ¿puede ver que UDP no utiliza ventanas o proporciona
para los reconocimientos en el encabezado UDP?
FIGURA 4.5 Segmento UDP
Bit 0
Bit 15
Puerto de origen (16)
Puerto de destino (16)
Longitud (16)
Suma de control (16)
Datos (si los hay)
Bit 16
Bit 31
8 bytes
Es importante que comprenda qué es cada campo en el segmento UDP:
Puerto de origen Número de puerto de la aplicación en el host que envía los datos
Puerto de destino Número de puerto de la aplicación solicitada en el host de destino
Longitud Longitud del encabezado UDP y datos UDP
Suma de verificación Suma de verificación tanto del encabezado UDP como de los campos de datos UDP
Datos Datos de la capa superior
UDP, como TCP, no confía en las capas inferiores y ejecuta su propio CRC.

Page 154
116
Capítulo 4 u

Modelo de DoD TCP / IP


A continuación se muestra un segmento UDP atrapado en un analizador de red:
UDP - Protocolo de datagramas de usuario
Puerto de origen: 1085
Puerto de destino: 5136
Longitud:
41
Suma de comprobación:
0x7a3c
Área de datos UDP:
..Z ...... 00 01 5a 96 00 01 00 00 00 00 00 11 0000 00
... C..2._C._C 2e 03 00 43 02 1e 32 0a 00 0a 00 80 43 00 80
Secuencia de verificación de cuadros: 0x00000000
Tenga en cuenta que bajo gastos generales! Intenta encontrar el número de secuencia, el número de reconocimiento y la
ventana
tamaño en el segmento UDP. ¡No puedes porque simplemente no están allí!
Conceptos clave de los protocolos de host a host
Como ha visto un protocolo orientado a la conexión (TCP) y sin conexión (UDP) en
acción, sería bueno resumir los dos aquí. La tabla 4.1 destaca algunas de las claves
conceptos que debe tener en cuenta con respecto a estos dos protocolos. Deberías memorizar
Rize esta tabla.
TABLA 4.1 Características clave de TCP y UDP
TCP
UDP
Secuenciado
Sin secuencia
De confianza
No fidedigno
Orientado a la conexión
Sin conexión
Circuito virtual
Gastos indirectos bajos
Expresiones de gratitud
Sin reconocimiento
Control de flujo de ventanas
Sin ventanas ni control de flujo de ningún tipo
Una analogía telefónica realmente podría ayudarlo a comprender cómo funciona TCP. La mayoría de nosotros sabemos
que antes de hablar con alguien por teléfono, primero debe establecer una conexión con
ellos, donde sea que estén. Esto es como un circuito virtual con el protocolo TCP. Si fueras dado
Al brindarle información importante a alguien durante su conversación, puede decir: "¿Sabes?" o
pregunte: "¿Entendiste eso?" Decir algo como esto es muy parecido a un reconocimiento de TCP: es

155 de 1189.
TCP / IP y el modelo DoD
117
diseñado para obtener su verificación. De vez en cuando (especialmente en teléfonos celulares), las personas también
preguntan:
"¿Sigues ahí?" Terminan sus conversaciones con un "Adiós" de algún tipo, diciendo
cierre de la llamada telefónica. TCP también realiza este tipo de funciones.
Alternativamente, usar UDP es como enviar una postal. Para hacer eso, no necesitas contactar
la otra parte primero. Simplemente escriba su mensaje, dirija la postal y envíela por correo.
Esto es análogo a la orientación sin conexión de UDP. Desde el mensaje en la postal
probablemente no sea una cuestión de vida o muerte, no necesita un acuse de recibo.
Del mismo modo, UDP no implica reconocimientos.
Echemos un vistazo a otra figura, una que incluye TCP, UDP y las aplicaciones.
asociado con cada protocolo, Figura 4.6 (en la siguiente sección).
Números de puerto
TCP y UDP deben usar números de puerto para comunicarse con las capas superiores porque
son los que hacen un seguimiento de las diferentes conversaciones que cruzan la red simultáneamente.
Los números de puerto de origen-origen son asignados dinámicamente por el host de origen y
igual a un número que comienza en 1024. 1023 y siguientes se definen en RFC 3232 (o simplemente
ver www.iana.org ), que analiza los llamados números de puerto conocidos.
Se asignan circuitos virtuales que no usan una aplicación con un número de puerto conocido
números de puerto al azar de un rango específico en su lugar. Estos números de puerto identifican la fuente
y aplicación o proceso de destino en el segmento TCP.
La figura 4.6 ilustra cómo TCP y UDP usan los números de puerto.
FIGURA 4.6 Números de puerto para TCP y UDP
FTP
Solicitud
capa
Puerto
números
Transporte
capa
TCP
UDP
21
Telnet
23
POP3
110
DNS
53
TFTP
69
BootPS
67
Los diferentes números de puerto que se pueden usar se explican a continuación:

Los números inferiores a 1024 se consideran números de puerto conocidos y se definen en


RFC 3232.

Las capas superiores usan los números 1024 y superiores para configurar sesiones con otros
hosts y por TCP y UDP para usar como direcciones de origen y destino en el segmento.
En las siguientes secciones, veremos una salida del analizador que muestra una sesión TCP.

Page 156
118
Capítulo 4 u

Modelo de DoD TCP / IP


Sesión TCP: puerto de origen
La siguiente lista muestra una sesión TCP capturada con mi software analizador:
TCP - Protocolo de control de transporte
Puerto de origen: 5973
Puerto de destino: 23
Número de secuencia: 1456389907
Número de Ack: 1242056456
Compensar:
55
Reservado:
% 000000
Código:
% 011000
Ack es válido
Solicitud de inserción
Ventana:
61320
Suma de comprobación:
0x61a6
Puntero Urgente: 0
Sin opciones de TCP
Área de datos TCP:
vL.5. +. 5. +. 5. +. 5 76 4c 19 35 11 2b 19 35 11 2b 19 35 11
2b 19 35 +. 11 2b 19
Secuencia de verificación de cuadros: 0x0d00000f
Observe que el host de origen constituye el puerto de origen, que en este caso es 5973. El
el puerto de destino es el 23, que se usa para indicarle al host receptor el propósito del propósito
conexión (Telnet).
Al mirar esta sesión, puede ver que el host de origen compone el puerto de origen al
usando números del 1024 al 65535. Pero ¿por qué la fuente compone un número de puerto? Diferir
ferenciar entre sesiones con diferentes anfitriones, mi amigo. ¿Cómo sabría un servidor dónde
¿De dónde viene la información si no tuviera un número diferente de un host emisor? TCP y
las capas superiores no usan hardware y direcciones lógicas para comprender el host de envío
abordar como lo hacen los protocolos de capa de enlace de datos y red. En cambio, usan números de puerto.
Sesión TCP: puerto de destino
A veces mirarás un analizador y verás que solo el puerto de origen está por encima de 1024 y
el puerto de destino es un puerto conocido, como se muestra en la siguiente traza:
TCP - Protocolo de control de transporte
Puerto de origen: 1144
Puerto de destino: 80 World Wide Web HTTP
Número de secuencia: 9356570
Número de reconocimiento: 0
Compensar:
77
Reservado:
% 000000
Código:
% 000010
Secuencia de sincronización
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 157
TCP / IP y el modelo DoD
119
Ventana:
8192
Suma de comprobación:
0x57E7
Puntero Urgente: 0
Opciones de TCP:
Tipo de opción: 2 Tamaño máximo de segmento
Longitud: 4
MSS: 536
Tipo de opción: 1 Sin operación
Tipo de opción: 1 Sin operación
Tipo de opción: 4
Longitud: 2
Valor opt:
No más datos HTTP
Secuencia de verificación de cuadros: 0x43697363
Y, efectivamente, el puerto de origen es superior a 1024, pero el puerto de destino es 80, o HTTP
Servicio. El servidor, o el host receptor, cambiará el puerto de destino si es necesario.
En el seguimiento anterior, se envía un paquete "syn" al dispositivo de destino. La secuencia syn
es lo que le dice al dispositivo de destino remoto que quiere crear una sesión.
Sesión TCP: Reconocimiento de paquetes Syn
La siguiente traza muestra un reconocimiento al paquete syn:
TCP - Protocolo de control de transporte
Puerto de origen: 80 World Wide Web HTTP
Puerto de destino: 1144
Número de secuencia: 2873580788
Número de Ack: 9356571
Compensar:
66
Reservado:
% 000000
Código:
% 010010
Ack es válido
Secuencia de sincronización
Ventana:
8576
Suma de comprobación:
0x5F85
Puntero Urgente: 0
Opciones de TCP:
Tipo de opción: 2 Tamaño máximo de segmento
Longitud: 4
MSS: 1460
No más datos HTTP
Secuencia de verificación de cuadros: 0x6E203132

Page 158
120
Capítulo 4 u

Modelo de DoD TCP / IP


Observe que Ack es válido , lo que significa que el puerto de origen fue aceptado y el dispositivo
acordó crear un circuito virtual con el host de origen.
Y aquí nuevamente, puede ver que la respuesta del servidor muestra que la fuente es
80 y el destino es el 1144 enviado desde el host de origen, todo está bien.
La Tabla 4.2 le ofrece una lista de las aplicaciones típicas utilizadas en el conjunto de TCP / IP, su
números de puerto conocidos y los protocolos de capa de transporte utilizados por cada aplicación o proceso.
Es importante que estudies y memorices esta tabla.
TABLA 4.2 Protocolos clave que utilizan TCP y UDP
TCP
UDP
Telnet 23
SNMP 161
SMTP 25
TFTP 69
HTTP 80
DNS 53
FTP 20, 21
BOOTP / DHCP 67
DNS 53
HTTPS 443
SSH 22
POP3 110
NTP 123
Tenga en cuenta que DNS utiliza TCP y UDP. Si opta por uno u otro depende
en lo que está tratando de hacer. Aunque no es la única aplicación que puede usar ambos protocolos
cols, ciertamente es uno que debes recordar en tus estudios.
Lo que hace que TCP sea confiable es la secuencia, los reconocimientos y el control de flujo
trol (ventanas). UDP no tiene confiabilidad.
Quiero discutir un elemento más antes de pasar a la capa de Internet y esto es
Multiplexación de sesión. La multiplexación de sesión es utilizada por TCP y UDP y básicamente
permite que una sola computadora, con una sola dirección IP, tenga múltiples sesiones
simultaneamente. Digamos que va a www.lammle.com y está navegando y luego hace clic en un enlace para
otra página; Esto abre otra sesión para su host. Ahora usted va a www.cisco.com f rom
otra ventana y ese sitio también abre una ventana; ahora tienes tres sesiones abiertas
utilizando una dirección IP porque la capa de sesión está ordenando la solicitud por separado en función de
Número de puerto de la capa de transporte.

Page 159
TCP / IP y el modelo DoD
121

Los protocolos de la capa de Internet


En el modelo DoD, hay dos razones principales para la existencia de la capa de Internet: enrutamiento
y proporcionar una única interfaz de red a las capas superiores.
Ninguno de los otros protocolos de capa superior o inferior tiene funciones relacionadas con el enrutamiento:
esa tarea compleja e importante pertenece completamente a la capa de Internet. La capa de internet
El segundo deber es proporcionar una interfaz de red única para los protocolos de capa superior. Sin esto
capa, los programadores de aplicaciones tendrían que escribir "ganchos" en cada una de sus aplicaciones
para cada protocolo de acceso a la red diferente. Esto no solo sería un dolor en el cuello,
conduciría a diferentes versiones de cada aplicación, una para Ethernet, otra para
inalámbrico, y así sucesivamente. Para evitar esto, IP proporciona una única interfaz de red para la parte superior
protocolos de capa. Una vez logrado esto, es el trabajo de IP y los diversos accesos a la red.
protocolos para llevarse bien y trabajar juntos.
Todos los caminos de red no conducen a Roma, conducen a IP. Y todos los otros protocolos
en esta capa, así como en todas las capas superiores, úsala. Nunca olvides eso. Todos los caminos
a través del modelo DoD pasar por IP. Las siguientes secciones describen los protocolos en
la capa de Internet:

Protocolo de internet (IP)


Protocolo de mensajes de control de Internet (ICMP)


Protocolo de resolución de direcciones (ARP)


Protocolo de resolución de dirección inversa (RARP)


Proxy ARP
Protocolo de internet (IP)
El Protocolo de Internet (IP) es esencialmente la capa de Internet. Los otros protocolos encontrados aquí
simplemente existe para apoyarlo. IP tiene una visión general y se podría decir que "ve todo", en el sentido de que es
consciente de todas las redes interconectadas. Puede hacer esto porque todas las máquinas en el
La red tiene una dirección de software, o lógica, llamada dirección IP.
IP mira la dirección de destino de cada paquete. Luego, usando una tabla de enrutamiento, decide
donde se enviará un paquete a continuación, eligiendo la mejor ruta. Los protocolos de la red
La capa de acceso en la parte inferior del modelo DoD no posee el alcance iluminado de IP del
toda la red; solo tratan con enlaces físicos (redes locales).
La identificación de dispositivos en redes requiere responder estas dos preguntas: qué red
¿esta encendido? ¿Y cuál es su ID en esa red? La primera respuesta es la dirección del software , o
dirección lógica (la calle correcta). La segunda respuesta es la dirección de hardware (la correcta
buzón). Todos los hosts en una red tienen una ID lógica llamada dirección IP. Este es el suave
Ware, o lógica, direcciona y contiene valiosa información codificada, simplificando enormemente
La compleja tarea de enrutamiento. (IP se discute en RFC 791.)
IP recibe segmentos de la capa de host a host y los fragmenta en datagramas
(paquetes) si es necesario. IP luego vuelve a ensamblar datagramas en segmentos en el receptor
lado. A cada datagrama se le asigna la dirección IP del remitente y del destinatario. Cada enrutador
(dispositivo de capa 3) que recibe un datagrama toma decisiones de enrutamiento basadas en el destino del paquete
dirección IP de la nación.

160 de 1189.
122
Capítulo 4u

Modelo de DoD TCP / IP


La Figura 4.7 muestra un encabezado IP. Esto le dará una idea de lo que tiene el protocolo IP
pasar cada vez que se envían datos de usuario desde las capas superiores y se deben enviar a un
red remota
FIGURA 4.7 encabezado IP
Bit 0
Bit 15
Longitud total (16)
Encabezado de suma de verificación (16)
Tiempo de vivir (8)
Protocolo (8)
Versión
(4)
Banderas
(3)
Encabezamiento
longitud (4)
Prioridad y
Tipo de servicio (8)
Identificación (16)
Desplazamiento de fragmentos (13)
Opciones (0 o 32 si hay)
Dirección IP de destino (32)
Dirección IP de origen (32)
Datos (varía si los hay)
Bit 16
Bit 31
20 bytes
Los siguientes campos forman el encabezado IP:
Versión Número de versión IP.
Longitud del encabezado Longitud del encabezado (HLEN) en palabras de 32 bits.
Prioridad y tipo de servicio El tipo de servicio indica cómo se debe manejar el datagrama.
Los primeros 3 bits son los bits de prioridad.
Longitud total Longitud del paquete incluyendo encabezado y datos.
Identificación Cada paquete enviado tiene un valor de paquete IP único llamado ID de IP; Si el
el paquete está fragmentado, el host receptor puede volver a armarlo juntando piezas con
la misma ID de IP.
Indicadores Especifica si se debe producir fragmentación.
Desfase de fragmentos Proporciona fragmentación y reensamblaje ordenado si el paquete es demasiado grande para
poner en un marco. También permite diferentes unidades de transmisión máxima (MTU) en Internet.
Tiempo de vida El tiempo de vida se establece en un paquete cuando se genera originalmente. Si se
no llega a donde quiere ir antes de que caduque el TTL, boom, se ha ido. Esto se detiene
Los paquetes IP circulan continuamente por la red en busca de un hogar.
Protocolo Puerto de protocolo de capa superior (TCP es el puerto 6 o UDP es el puerto 17). También soporta
Protocolos de capa de red, como ARP e ICMP (esto puede llamarse campo Tipo en algunos analizadores).

Page 161
TCP / IP y el modelo DoD
123
Hablaremos sobre este campo con más detalle en un minuto porque es muy importante, pero solo debajo de
espere por ahora que esto le dice a IP quién posee la carga útil del paquete que está transportando (es decir, TCP,
UDP, ICMP, etc.).
Suma de comprobación de encabezado Comprobación de redundancia cíclica (CRC) solo en el encabezado.
Dirección IP de origen Dirección IP de 32 bits de la estación emisora.
Dirección IP de destino Dirección IP de 32 bits de la estación a la que está destinado este paquete.
Opciones utilizadas para pruebas de red, depuración, seguridad y más.
Datos Después del campo de opción IP serán los datos de la capa superior.
Aquí hay una instantánea de un paquete IP capturado en un analizador de red (observe que todos los
la información del encabezado discutida anteriormente aparece aquí):
Encabezado IP: datagrama de protocolo de Internet
Versión:
44
Longitud del encabezado: 5
Precedencia:
00
Tipo de servicio:% 000
No usado:
% 00
Largo total:
187
Identificador:
22486
Banderas de fragmentación:% 010 No fragmentar
Compensación de Fragmento: 0
Tiempo para vivir:
60 60
Tipo de IP:
0x06 TCP
Encabezado de suma de comprobación: 0xd031
Dirección IP de origen: 10.7.1.30
Dest. Dirección IP: 10.7.1.10
No hay opciones de datagramas de Internet
El campo Tipo: generalmente es un campo Protocolo, pero este analizador lo ve como un Tipo IP
campo es importante. Si el encabezado no contenía la información del protocolo para la siguiente capa,
IP no sabría qué hacer con los datos transportados en el paquete. El ejemplo anterior
le dice a IP que entregue el segmento a TCP.
La figura 4.8 muestra cómo la capa de red ve los protocolos en la capa de transporte
cuando necesita entregar un paquete a los protocolos de la capa superior.
En este ejemplo, el campo Protocolo le dice a IP que envíe los datos al puerto TCP 6 o UDP
puerto 17. Pero solo será UDP o TCP si los datos son parte de un flujo de datos dirigido a un
servicio o aplicación de capa superior. Podría ser fácilmente destinado al control de Internet
Protocolo de mensajes (ICMP), Protocolo de resolución de direcciones (ARP) u otro tipo de
Protocolo de capa de red.
La Tabla 4.3 es una lista de algunos otros protocolos populares que se pueden especificar en el campo Protocolo.

Page 162
124
Capítulo 4 u

Modelo de DoD TCP / IP


FIGURA 4.8 El campo Protocolo en un encabezado IP
TCP
UDP
Protocolo
números
IP
Transporte
capa
Internet
capa
17
66
TABLA 4.3 Protocolos posibles encontrados en el campo Protocolo de un encabezado IP
Protocolo
Número de protocolo
ICMP
1
IP en IP (tunelización)
44
TCP
66
IGRP
99
UDP
17
EIGRP
88
OSPF
89
IPv6
41
GRE
47
Túnel de capa 2 (L2TP)
115
Puede encontrar una lista completa de números de campo de Protocolo en www.iana.org/
asignaciones / números de protocolo .
Protocolo de mensajes de control de Internet (ICMP)
El Protocolo de mensajes de control de Internet (ICMP) funciona en la capa de red y es utilizado por
IP para muchos servicios diferentes. ICMP es un protocolo de gestión y servicio de mensajería.

Page 163
TCP / IP y el modelo DoD
125
proveedor de IP. Sus mensajes se transmiten como datagramas IP. RFC 1256 es un anexo a ICMP,
que ofrece la capacidad extendida de los hosts para descubrir rutas a las puertas de enlace.
Los paquetes ICMP tienen las siguientes características:

Pueden proporcionar a los hosts información sobre problemas de red.


Están encapsulados dentro de datagramas IP.


Los siguientes son algunos eventos y mensajes comunes relacionados con ICMP:
Destino inalcanzable Si un enrutador ya no puede enviar un datagrama IP, utiliza ICMP
enviar un mensaje de vuelta al remitente, informándole de la situación. Por ejemplo, eche un vistazo
en la Figura 4.9, que muestra que la interfaz E0 del enrutador Lab_B está inactiva.
FIGURA 4.9 El mensaje de error ICMP se envía al host emisor desde el enrutador remoto.
E0 en el laboratorio B está abajo. El host A está tratando de comunicarse con el host B. ¿Qué sucede?
Lab_A
Lab_B
E0
E0
Anfitrión A
Anfitrión B
icmp
Cuando el Host A envía un paquete destinado al Host B, el enrutador Lab_B enviará un ICMP
mensaje de destino inalcanzable de regreso al dispositivo emisor (Host A en este ejemplo).
Buffer Full / Source Quence Si el buffer de memoria de un enrutador para recibir datagramas entrantes
está lleno, usará ICMP para enviar este mensaje hasta que la congestión disminuya.
Saltos / Tiempo excedido A cada datagrama IP se le asigna un cierto número de enrutadores, llamados
lúpulo, para pasar. Si alcanza su límite de saltos antes de llegar a su destino, el
el último enrutador que recibe ese datagrama lo elimina. El enrutador ejecutor luego usa ICMP para
enviar un mensaje de obituario, informando a la máquina de envío de la desaparición de su datagrama.
Ping Packet Internet Groper (Ping) utiliza la solicitud de eco ICMP y los mensajes de respuesta para verificar
La conectividad física y lógica de las máquinas en una red interna.
Traceroute Usando tiempos de espera ICMP, Traceroute se usa para descubrir la ruta que toma un paquete
mientras atraviesa una red interna.

Page 164
126
Capítulo 4 u

Modelo de DoD TCP / IP


Tanto Ping como Traceroute (también llamado Trace; Microsoft Windows usa
tracert) le permite verificar las configuraciones de dirección en su red interna.
Los siguientes datos provienen de un analizador de red que detecta una solicitud de eco ICMP:
Banderas
0x00
Estado:
0x00
Longitud del paquete: 78
Marca de tiempo: 14: 04: 25.967000 20/12/03
Cabecera Ethernet
Destino: 00: a0: 24: 6e: 0f: a8
Fuente: 00: 80: c7: a8: f0: 3d
Tipo de éter: 08-00 IP
Encabezado IP: datagrama de protocolo de Internet
Versión:
44
Longitud del encabezado: 5
Precedencia:
00
Tipo de servicio:% 000
No usado:
% 00
Largo total:
60 60
Identificador:
56325
Banderas de fragmentación:% 000
Compensación de Fragmento: 0
Tiempo para vivir:
32
Tipo de IP:
0x01 ICMP
Encabezado de suma de comprobación: 0x2df0
Dirección IP de origen: 100.100.100.2
Dest. Dirección IP: 100.100.100.1
No hay opciones de datagramas de Internet
ICMP - Protocolo de mensajes de control de Internet
Tipo de ICMP: solicitud de eco 8
Código:
00
Suma de comprobación:
0x395c
Identificador: 0x0300
Número de secuencia: 4352
Área de datos ICMP:
abcdefghijklmnop 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70
qrstuvwabcdefghi 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69
Secuencia de verificación de cuadros: 0x00000000

Page 165
TCP / IP y el modelo DoD
127
¿Notaste algo inusual? ¿Captó el hecho de que a pesar de que ICMP funciona en el
Capa de Internet (red), ¿todavía usa IP para hacer la solicitud de Ping? El campo Tipo en la IP
El encabezado es 0x01 , que especifica que los datos que transportamos son propiedad del protocolo ICMP.
Recuerde, así como todos los caminos conducen a Roma, ¡todos los segmentos o datos deben pasar por IP!
El programa ping usa el alfabeto en la porción de datos del paquete como solo
una carga útil, generalmente alrededor de 100 bytes por defecto, dependiendo de la operación
sistema, a menos que, por supuesto, esté haciendo ping desde un dispositivo Windows, que
piensa que el alfabeto se detiene en la letra W (y no incluye X , Y o Z ) y
luego comienza en A nuevamente. ¡Imagínate!
Si recuerda haber leído sobre la capa de enlace de datos y los diferentes tipos de marcos en
Capítulo 2, debería poder ver el seguimiento anterior y decir qué tipo de Ethernet
enmarcar esto es. Los únicos campos son dirección de hardware de destino, dirección de hardware de origen y
Tipo de éter. La única trama que usa un campo de tipo Ether exclusivamente es una trama Ethernet_II.
Pero antes de entrar en el protocolo ARP, echemos otro vistazo a ICMP en acción.
La figura 4.10 muestra una red interna (tiene un enrutador, por lo que es una red interna, ¿verdad?).
FIGURA 4.10 ICMP en acción
Servidor 1
10.1.2.2/24
10.1.3.2/24
10.1.4.2/24
10.1.5.2/24
10.1.5.23/24
10.1.5.4/24
10.1.5.5/24

Page 166
128
Capítulo 4 u

Modelo de DoD TCP / IP


Servidor1 (10.1.2.24) telnets a 10.1.1.5 desde un indicador de DOS. ¿Qué crees que hará Server1?
recibir como respuesta? Dado que el Servidor1 enviará los datos de Telnet a la puerta de enlace predeterminada, que es
el enrutador, el enrutador dejará caer el paquete porque no hay una red 10.1.1.0 en el enrutamiento
mesa. Debido a esto, el Servidor1 recibirá un destino inalcanzable desde ICMP.
Protocolo de resolución de direcciones (ARP)
El Protocolo de resolución de direcciones (ARP) encuentra la dirección de hardware de un host a partir de una IP
conocida
habla a. Así es como funciona: cuando IP tiene un datagrama para enviar, debe informar a una red
Protocolo de acceso, como Ethernet o inalámbrico, de la dirección de hardware del destino en el
red local. (Ya ha sido informado por los protocolos de la capa superior del destino
Dirección IP.) Si IP no encuentra la dirección de hardware del host de destino en la caché ARP,
usa ARP para encontrar esta información.
Como detective de IP, ARP interroga a la red local enviando una emisión preguntando
la máquina con la dirección IP especificada para responder con su dirección de hardware. Así que básicamente,
ARP traduce la dirección del software (IP) en una dirección de hardware, por ejemplo, el destino
la dirección de la placa Ethernet de la máquina de conexión y, a partir de ella, deduce su paradero en la LAN mediante
transmitiendo para esta dirección. La figura 4.11 muestra cómo se ve un ARP en una red local.
ARP resuelve las direcciones IP en direcciones Ethernet (MAC).
FIGURA 4.11 Transmisión local de ARP
Necesito el ethernet
dirección de 10.1.1.2
Escuché esa transmisión.
El mensaje es para mi.
Aquí está mi dirección de Ethernet.
10.1.1.1
10.1.1.2
IP: 10.1.1.2 = ???
IP: 10.1.1.2
Ethernet: 4523.7985.7734

Page 167
TCP / IP y el modelo DoD
129 129
La siguiente traza muestra una transmisión ARP: observe que el hardware de destino
la dirección es desconocida y todas las F están en hexadecimal (todas las 1 en binario) y es una dirección de hardware
emisión:
Banderas
0x00
Estado:
0x00
Longitud del paquete: 64
Marca de tiempo: 09: 17: 29.574000 06/12/03
Cabecera Ethernet
Destino: FF: FF: FF: FF: FF: FF Ethernet Broadcast
Fuente:
00: A0: 24: 48: 60: A5
Tipo de protocolo: 0x0806 IP ARP
ARP - Protocolo de resolución de direcciones
Hardware:
1 Ethernet (10Mb)
Protocolo:
0x0800 IP
Longitud de dirección de hardware: 6
Longitud de dirección de protocolo: 4
Operación:
1 solicitud ARP
Dirección de hardware del remitente: 00: A0: 24: 48: 60: A5
Dirección de Internet del remitente: 172.16.10.3
Dirección de hardware de destino: 00: 00: 00: 00: 00: 00 (ignorado)
Dirección de Internet de destino: 172.16.10.10
Bytes adicionales (relleno):
................ 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A
0A 0A 0A 0A 0A
Secuencia de verificación de cuadros: 0x00000000
Protocolo de resolución de dirección inversa (RARP)
Cuando una máquina IP resulta ser una máquina sin disco, no tiene forma de saber inicialmente
Dirección IP. Pero sí conoce su dirección MAC. Protocolo de resolución de dirección inversa (RARP),
como se muestra en la Figura 4.12, descubre la identidad de la dirección IP para máquinas sin disco mediante el envío
emite un paquete que incluye su dirección MAC y una solicitud de la dirección IP asignada a
esa dirección MAC. Una máquina designada, llamada servidor RARP , responde con la respuesta
y la crisis de identidad ha terminado. RARP usa la información que sabe sobre la máquina
Dirección MAC para conocer su dirección IP y completar el retrato de ID de la máquina.
RARP resuelve las direcciones Ethernet (MAC) en direcciones IP.

Page 168
130
Capítulo 4 u

Modelo de DoD TCP / IP


Protocolo de resolución de dirección de proxy (Proxy ARP)
En una red, sus hosts no pueden tener más de una puerta de enlace predeterminada configurada. Pensar
sobre esto ... ¿Qué sucede si la puerta de enlace predeterminada (enrutador) se cae? El anfitrión no solo
comience a enviar a otro enrutador automáticamente; debe volver a configurar ese host. Pero
Proxy ARP realmente puede ayudar a las máquinas en una subred a alcanzar subredes remotas sin configuración
ing enrutamiento o incluso una puerta de enlace predeterminada.
FIGURA 4.12 Ejemplo de transmisión RARP
Cual es mi IP
¿habla a?
Escuché esa transmisión.
Su dirección IP
es 192.168.10.3
Ethernet: 4523.7985.7734 IP = ????
Ethernet: 4523.7985.7734
IP: 192.168.10.3
Una ventaja de usar Proxy ARP es que se puede agregar a un solo enrutador en una red.
trabaje sin alterar las tablas de enrutamiento de todos los otros enrutadores que viven allí también. Pero
Hay un serio inconveniente en el uso de Proxy ARP. Usar Proxy ARP definitivamente aumentará
la cantidad de tráfico en su segmento de red, y los hosts tendrán una tabla ARP más grande
de lo habitual para manejar todas las asignaciones de direcciones IP a MAC. Y Proxy ARP es
configurado en todos los enrutadores Cisco de forma predeterminada; debe deshabilitarlo si no cree que
lo voy a usar
Un último pensamiento sobre Proxy ARP: Proxy ARP no es realmente un protocolo separado. Es un servicio
ejecutado por enrutadores en nombre de otros dispositivos (generalmente PC) que están separados de su consulta para
otro dispositivo por un enrutador, aunque creen que comparten la subred con el dispositivo remoto.
Esto permite que el enrutador proporcione su propia dirección MAC en respuesta a las consultas ARP que intentan
resolver una dirección IP distante a una dirección MAC funcional.
Si puede permitírselo, utilice en su lugar el Protocolo de enrutador Hot Standby de Cisco (HSRP).
Significa que tendrías que comprar dos o más dispositivos Cisco, pero está bien
vale la pena. Consulte el sitio web de Cisco para obtener más información sobre HSRP.

Page 169
Examen Esencial
131

Resumen
Si llegaste hasta aquí y entendiste todo la primera vez, deberías estar
orgulloso de ti mismo. Realmente cubrimos mucho terreno en este capítulo, pero entiendo que el
La información en este capítulo es clave para poder navegar por el resto de este libro.
E incluso si no entendiste completamente la primera vez, no te estreses. Eso
Realmente no te haría daño leer este capítulo más de una vez. Todavía hay mucho terreno
para cubrir, así que asegúrese de tener todo listo y prepárese para más. Lo que estamos haciendo es
construyendo una base, y quieres una base sólida, ¿verdad?
Después de aprender sobre el modelo DoD, las capas y los protocolos asociados, aprendió
sobre el tan importante direccionamiento IP. Discutí en detalle la diferencia entre cada
clase de dirección y cómo encontrar una dirección de red, una dirección de difusión y un rango de host válido,
que es información crítica para entender antes de pasar al Capítulo 5.
Como ya has llegado hasta aquí, no hay razón para detenerte ahora y desperdiciar todos esos
ondas cerebrales y nuevas neuronas. Así que no pares, revisa el laboratorio escrito y revisa las preguntas.
al final de este capítulo y asegúrese de comprender la explicación de cada respuesta.
Lo mejor está por venir.

Examen Esencial
Diferenciar los modelos de red DoD y OSI. El modelo DoD es un condensado.
versión del modelo OSI, compuesta de cuatro capas en lugar de siete, pero no obstante es
como el modelo OSI en que puede usarse para describir la creación de paquetes y dispositivos y
Los protocolos se pueden asignar a sus capas.
Identificar protocolos de capa de proceso / aplicación. Telnet es un programa de emulación de terminal que
le permite iniciar sesión en un host remoto y ejecutar programas. File Transfer Protocol (FTP) es un problema
servicio orientado a la conexión que le permite transferir archivos. Trivial FTP (TFTP) es una conexión
menos programa de transferencia de archivos. El Protocolo simple de transferencia de correo (SMTP) es un programa
sendmail.
Identificar protocolos de capa de host a host. El Protocolo de control de transmisión (TCP) es una conexión
protocolo orientado a la acción que proporciona un servicio de red confiable mediante el uso de reconocimientos
y control de flujo. User Datagram Protocol (UDP) es un protocolo sin conexión que proporciona
gastos generales bajos y se considera poco confiable.
Identificar los protocolos de la capa de Internet. El Protocolo de Internet (IP) es un protocolo sin conexión
que proporciona dirección de red y enrutamiento a través de una red interna. Resolución de la dirección
El protocolo (ARP) encuentra una dirección de hardware de una dirección IP conocida. ARP inverso (RARP)
encuentra una dirección IP de una dirección de hardware conocida. Protocolo de mensajes de control de Internet
(ICMP) proporciona diagnósticos y mensajes inalcanzables de destino.

Page 170
132
Capítulo 4 u

Modelo de DoD TCP / IP


Describa las funciones de DNS y DHCP en la red. Configuración dinámica de host
El protocolo (DHCP) proporciona información de configuración de red (incluidas las direcciones IP) para
hosts, eliminando la necesidad de realizar las configuraciones manualmente. Servicio de nombres de dominio
(DNS) resuelve los nombres de host, ambos nombres de Internet como www.lammle.com a nombres de dispositivos nd
como Workstation 2 — a direcciones IP, eliminando la necesidad de conocer la dirección IP de un
dispositivo para fines de conexión.
Identifique lo que está contenido en el encabezado TCP de una transmisión orientada a la conexión. los
los campos en el encabezado TCP incluyen el puerto de origen, el puerto de destino, el número de secuencia, el
reconocimiento
número de segmento, longitud del encabezado, un campo reservado para uso futuro, bits de código, tamaño de ventana,
verificación
suma, puntero urgente, campo de opciones y, finalmente, el campo de datos.
Identifique lo que está contenido en el encabezado UDP de una transmisión sin conexión. Los campos
en el encabezado UDP incluye solo el puerto de origen, el puerto de destino, la longitud, la suma de verificación y
datos. El menor número de campos en comparación con el encabezado TCP viene a expensas de
proporcionando ninguna de las funciones más avanzadas de la trama TCP.
Identifique lo que está contenido en el encabezado IP. Los campos de un encabezado IP incluyen versión,
longitud del encabezado, prioridad o tipo de servicio, longitud total, identificación, banderas, desplazamiento de
fragmentos,
tiempo de vida, protocolo, suma de comprobación del encabezado, dirección IP de origen, dirección IP de destino,
opciones,
y finalmente, datos.
Compare y contraste las características y características de UDP y TCP. TCP es conexión
orientado, reconocido y secuenciado y tiene control de flujo y error, mientras que UDP está controlado
Nectionless, no reconocido, y no secuenciado y no proporciona ningún error o control de flujo.
Comprender el papel de los números de puerto. Los números de puerto se utilizan para identificar el protocolo o
servicio que se utilizará en la transmisión.
Identificar el papel de ICMP. El Protocolo de mensajes de control de Internet (ICMP) funciona en
Capa de red y es utilizada por IP para muchos servicios diferentes. ICMP es un programa de gestión
proveedor de servicios de tocol y mensajería para IP.

Página 171
Laboratorio escrito 4
133
Laboratorio escrito 4
En esta sección, completará el siguiente laboratorio para asegurarse de tener la información
y conceptos contenidos dentro de él totalmente marcados en:
Laboratorio 4: Pila de Protocolo de Internet (IP)
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 4: Pila de protocolo de Internet (IP)
Responda las siguientes preguntas sobre TCP / IP:
1. ¿Qué protocolo de transporte requiere un apretón de manos de tres vías para establecer una nueva conexión?
2. ¿Qué capa del modelo DoD es equivalente a la capa de transporte del modelo OSI?
3. ¿Qué protocolo en la capa de transporte no tiene conexión?
4. ¿Qué protocolo en la capa de transporte está orientado a la conexión?
5. ¿Qué protocolo en la capa de red proporciona servicios de administración y mensajería para IP?
6. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión
de marcos?
7. ¿Qué es el término para datos en la capa de transporte?
8. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión
de segmentos?
9. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión
de paquetes?
10. ¿Qué dos capas del modelo OSI se combinan en el conjunto de protocolos de Internet Net-
¿Capa de acceso de trabajo?
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 172
134
Capítulo 4 u

Modelo de DoD TCP / IP

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Qué debe suceder si se produce un conflicto de IP DHCP?
A. Proxy ARP solucionará el problema.
B. El cliente utiliza un ARP gratuito para solucionar el problema.
C. El administrador debe solucionar el conflicto a mano en el servidor DHCP.
D. DHCE ignora el conflicto.
2. ¿Qué opciones describen los servicios que proporciona UDP? (Escoge dos.)
A. Multiplexación de sesión
B. Orientado a la conexión
C. Segmentación
D. Entrega de paquetes confiable
E. Entrega de paquetes de mejor esfuerzo
3. Desea implementar un mecanismo que automatice la configuración de IP, incluida IP
dirección, máscara de subred, puerta de enlace predeterminada e información de DNS. ¿Qué protocolo vas a
utilizar para lograr esto?
A. SMTP
B. SNMP
C. DHCP
D. ARP
4. ¿Qué protocolo se utiliza para encontrar la dirección de hardware de un dispositivo local?
A. RARP
B. ARP
C. IP
D. ICMP
E. BootP

Page 173
Preguntas de revisión
135
5. ¿Cuáles de las siguientes son capas en el modelo TCP / IP? (Elige tres.)
A. Solicitud
B. Sesión
C. Transporte
D. Internet
E. Enlace de datos
F. Físico
6. Qué capas del modelo OSI se combinan en la red del conjunto de protocolos de Internet
¿Capa de acceso? (Escoge dos.)
A. 1
B. 2
C. 3
D. 4
7. ¿Cuál de los siguientes describe el mensaje DHCP Discover? (Escoge dos.)
A. Utiliza FF: FF: FF: FF: FF: FF como una transmisión de capa 2.
B. Utiliza UDP como el protocolo de capa de transporte.
C. Utiliza TCP como el protocolo de capa de transporte.
D. No utiliza una dirección de destino de capa 2.
8. ¿Qué protocolo de capa 4 se usa para una conexión Telnet?
A. IP
B. TCP
C. TCP / IP
D. UDP
E. ICMP
9. ¿Qué protocolo utiliza un cliente DHCP para verificar que no haya una dirección duplicada?
¿asignación?
A. Acuse de recibo de un segmento TCP.
B. Haga ping a su propia dirección para ver si se detecta una respuesta.
C. Transmitir un ARP Proxy.
D. Transmitir un ARP gratuito.
E. Telnet a su propia dirección IP.

Page 174
136
Capítulo 4 u

Modelo de DoD TCP / IP


10. ¿Cuál de los siguientes servicios usa TCP? (Elige tres.)
A. DHCP
B. SMTP
C. SNMP
D. FTP
E. HTTP
F. TFTP
11. ¿Cuál de los siguientes servicios usa UDP? (Elige tres.)
A. DHCP
B. SMTP
C. SNMP
D. FTP
E. HTTP
F. TFTP
12. ¿Cuáles de los siguientes son protocolos TCP / IP utilizados en la capa de aplicación del OSI?
¿modelo? (Elige tres.)
A. IP
B. TCP
C. Telnet
D. FTP
E. TFTP

175 de 1189.
Preguntas de revisión
137
13. La siguiente ilustración muestra un encabezado de estructura de datos. Que protocolo es este
cabecera de?
Puerto de destino de 16 bits
Puerto de origen de 16 bits
Número de secuencia de 32 bits
Número de acuse de recibo de 32 bits
reservado
banderas
Tamaño de ventana de 16 bits
4 bits
encabezamiento
longitud
Suma de comprobación TCP de 16 bits
Puntero urgente de 16 bits
opciones
datos
A. IP
B. ICMP
C. TCP
D. UDP
E. ARP
F. RARP
14. Si usa Telnet o FTP, ¿cuál es la capa más alta que está usando para transmitir datos?
A. Solicitud
B. presentación
C. Sesión
D. Transporte
15. El modelo DoD (también llamado pila TCP / IP) tiene cuatro capas. ¿Qué capa del DoD?
modelo es equivalente a la capa de red del modelo OSI?
A. Solicitud
B. Host a Host
C. Internet
D. Acceso a la red

Page 176
138
Capítulo 4 u

Modelo de DoD TCP / IP


16. Qué capas del modelo OSI se combinan en la aplicación del conjunto de protocolos de Internet
¿capa? (Escoge dos.)
A. 3
B. 4
C. 5
D. 6
E. 7
17. ¿Qué capa en la pila TCP / IP es equivalente a la capa de transporte del modelo OSI?
A. Solicitud
B. Host a Host
C. Internet
D. Acceso a la red
18. ¿Qué afirmaciones son ciertas con respecto a los paquetes ICMP? (Escoge dos.)
A. ICMP garantiza la entrega de datagramas.
B. ICMP puede proporcionar a los hosts información sobre problemas de red.
C. ICMP está encapsulado dentro de datagramas IP.
D. ICMP está encapsulado dentro de datagramas UDP.
19. Qué capa del modelo OSI está asociada con el Control de acceso a medios Token Ring,
FDDI y Ethernet?
A. 4
B. 3
C. 2
D. 1
20. ¿Cuál de los siguientes protocolos usa TCP y UDP?
A. FTP
B. SMTP
C. Telnet
D. DNS

Page 177

Capítulo

55
Direccionamiento IP
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo un esquema de direccionamiento IP

Describiendo enrutamiento

Comprensión de los sistemas de numeración


Construyendo un esquema de direccionamiento de red


Subredes
11 Transición a IPv6

Razones para usar IPv6


Comprender las direcciones IPv6


Asignación de direcciones IPv6


Estrategias para implementar IPv6


Page 178
En este capítulo trataré el direccionamiento IP y las diferentes clases.
de direcciones IP utilizadas en redes hoy en día.
Estar familiarizado con los diversos tipos de direcciones IPv4
Es vital para comprender el direccionamiento IP. Entonces, dominar las subredes y ser experto en Variable
Longitud de las máscaras de subred (VLSM). Te prometo que entenderás todo lo que debes absolutamente
saber antes de abandonar el campamento base de IPv4 para comenzar a caminar por el fascinante mundo
del Protocolo de Internet versión 6 (IPv6) hacia el final de este capítulo. Una vez en ese reino, voy a
darle un recorrido por las características y beneficios de IPv6 y luego nos ocuparemos de diseccionar las nueces y
tornillos de IPv6 dirigiéndose a sí mismo. Después de completar este capítulo, estoy seguro de que llegará a la realidad.
¡Tenga en cuenta que IPv6 no es tan horrible como muchas personas creen que es!
Para encontrar actualizaciones actualizadas para este capítulo, consulte
www.lammle.com/forum .

Direccionamiento IPv4
Uno de los temas más importantes en cualquier discusión sobre TCP / IP es el direccionamiento IP. Una dirección IP
es un identificador numérico asignado a cada máquina en una red IP. Designa el específico
ubicación de un dispositivo en la red.
Una dirección IP es una dirección de software, no una dirección de hardware; esta última está codificada
una tarjeta de interfaz de red (NIC) y se usa para buscar hosts en una red local. Direccionamiento IP
fue diseñado para permitir que los hosts en una red se comuniquen con un host en una red diferente
funcionan independientemente del tipo de LAN en las que participan los hosts.
Antes de entrar en los aspectos más complicados del direccionamiento IP, debe comprender
Algunos de los conceptos básicos. Primero voy a explicar algunos de los fundamentos del direccionamiento IP y
Su terminología. Luego aprenderá sobre el esquema de direccionamiento IP jerárquico y privado
Direcciones IP.
Terminología IP
A lo largo de este capítulo aprenderá varios términos importantes vitales para su comprensión de
El Protocolo de Internet. Aquí hay algunos para comenzar:
Bit Un bit es un dígito, ya sea un 1 o un 0.
Byte Un byte es de 7 u 8 bits, dependiendo de si se utiliza la paridad. Para el resto de este capítulo,
Siempre asuma que un byte es de 8 bits.

Page 179
Direccionamiento IPv4
141
Octeto Un octeto, compuesto por 8 bits, es solo un número binario ordinario de 8 bits. En este capítulo
ter, los términos byte y octeto son completamente intercambiables.
Dirección de red Esta es la designación utilizada en el enrutamiento para enviar paquetes a una red remota.
trabajo, por ejemplo, 10.0.0.0, 172.16.0.0 y 192.168.10.0.
Dirección de difusión La dirección utilizada por las aplicaciones y los hosts para enviar información a todos
los nodos en una red se llaman la dirección de difusión . Los ejemplos incluyen 255.255.255.255,
que es cualquier red, todos los nodos; 172.16.255.255, que es todas las subredes y hosts en la red
trabajo 172.16.0.0; y 10.255.255.255, que transmite a todas las subredes y hosts en
red 10.0.0.0.
El esquema jerárquico de direccionamiento IP
Una dirección IP consta de 32 bits de información. Estos bits se dividen en cuatro secciones,
referidos como octetos, cada uno con 1 byte (8 bits). Debido a que un octeto contiene 1 byte, es
también conocido como byte, razón por la cual, como se mencionó anteriormente, los términos byte y octeto son
compatibles
completamente intercambiable Puede representar una dirección IP utilizando uno de tres métodos:

Decimal con puntos, como en 172.16.30.56


Binario, como en 10101100.00010000.00011110.00111000


Hexadecimal, como en AC.10.1E.38


Todos estos ejemplos realmente representan la misma dirección IP. El hexadecimal no se usa con tanta frecuencia
como punto decimal o binario cuando se analiza el direccionamiento IP, pero aún puede encontrar una IP
dirección almacenada en hexadecimal en algunos programas. El registro de Windows es un buen ejemplo.
de un programa que almacena la dirección IP de una máquina en hexadecimal.
La dirección IP de 32 bits es una dirección estructurada o jerárquica, a diferencia de una dirección plana o
dirección no jerárquica Aunque cualquier tipo de esquema de direccionamiento podría haberse utilizado,
el direccionamiento jerárquico fue elegido por una buena razón. La ventaja de este esquema es que
puede manejar una gran cantidad de direcciones, es decir, 4,3 mil millones (un espacio de direcciones de 32 bits con
dos valores posibles para cada posición, 0 o 1, le dan 2 32 o 4,294,967,296).
La desventaja del esquema de direccionamiento plano y la razón por la que no se utiliza para la dirección IP:
ing, se refiere al enrutamiento. Si cada dirección fuera única, todos los enrutadores en Internet necesitarían
para almacenar la dirección de todas y cada una de las máquinas en Internet. Esto haría eficiente
enrutamiento imposible, incluso si solo se utilizara una fracción de las posibles direcciones.
La solución a este problema es utilizar un esquema de direccionamiento jerárquico de dos o tres niveles.
que está estructurado por red y host o por red, subred y host.
Este esquema de dos o tres niveles es comparable a un número de teléfono. La primera sección, la
código de área, designa un área muy grande. La segunda sección, el prefijo, reduce el alcance a un
área de llamadas locales. El segmento final, el número de cliente, amplía la conexión específica
ción Las direcciones IP usan el mismo tipo de estructura en capas. En lugar de todos los 32 bits tratados
como un identificador único, como en el direccionamiento plano, una parte de la dirección se designa como la red
dirección y la otra parte se designa como la subred y el host o simplemente como la dirección del nodo.
En las siguientes secciones, voy a discutir el direccionamiento de red IP y las diferentes
clases de dirección que podemos usar para dirigir nuestras redes.

Page 180
142
Capítulo 5 u

Direccionamiento IP
Direccionamiento de red
La dirección de red (que también se puede llamar el número de red) identifica de forma exclusiva
cada red Cada máquina en la misma red comparte esa dirección de red como parte de
su dirección IP En la dirección IP 172.16.30.56, por ejemplo, 172.16 es la dirección de red.
La dirección de nodo se asigna a, y se identifica de forma única, cada máquina en una red. Esta
parte de la dirección debe ser única porque identifica una máquina en particular, un individuo,
a diferencia de una red, que es un grupo. Este número también se puede denominar host
dirección . En la dirección IP de muestra 172.16.30.56, la 30.56 es la dirección del nodo.
Los diseñadores de Internet decidieron crear clases de redes basadas en el tamaño de la red.
Para la pequeña cantidad de redes que poseen una gran cantidad de nodos, crearon el
Rango de Clase A de la red . En el otro extremo está la red de Clase C , que está reservada para
Las numerosas redes con un pequeño número de nodos. La distinción de clase para redes
entre muy grande y muy pequeño se llama previsiblemente la red de clase B .
La subdivisión de una dirección IP en una red y dirección de nodo está determinada por la clase
designación de la propia red. La figura 5.1 resume las tres clases de redes: una
tema que explicaré con mucho más detalle a lo largo de este capítulo.
FIGURA 5.1 Resumen de las tres clases de redes
Red
Anfitrión
Anfitrión
Anfitrión
Red
Red
Anfitrión
Anfitrión
Red
Red
Red
Anfitrión
Multidifusión
Investigación
Clase A:
Clase B:
Clase C:
Clase D:
Clase E:
8 bits
8 bits
8 bits
8 bits
Para garantizar un enrutamiento eficiente, los diseñadores de Internet definieron un mandato para los bits iniciales
sección de la dirección para cada clase de red diferente. Por ejemplo, ya que un enrutador sabe
que una dirección de red de Clase A siempre comienza con un 0, el enrutador podría acelerar
un paquete en camino después de leer solo el primer bit de su dirección. Aquí es donde la dirección
Los esquemas definen la diferencia entre una dirección de Clase A, Clase B y Clase C. En el
En las siguientes secciones, analizaré las diferencias entre estas tres clases, seguidas de una discusión.
sión de las direcciones de Clase D y Clase E (las clases A, B y C son los únicos rangos que son
utilizado para direccionar hosts en nuestras redes).
Rango de direcciones de red: clase A
Los diseñadores del esquema de dirección IP dijeron que el primer bit del primer byte en un Clase A
la dirección de red siempre debe estar apagada o 0. Esto significa que una dirección de Clase A debe estar entre
0 y 127 en el primer byte, inclusive.

Página 181
Direccionamiento IPv4
143
Considere la siguiente dirección de red:
0 xxxxxxx
Si desactivamos los otros 7 bits y luego los activamos, encontraremos el rango de Clase A
de direcciones de red:
0 0000000 = 0
0 1111111 = 127
Entonces, una red de Clase A se define en el primer octeto entre 0 y 127, y no puede ser menos
o más. (Sí, sé que 0 y 127 no son válidos en una red de Clase A. Hablaré de reservado
direcciones en un minuto.)
Rango de direcciones de red: clase B
En una red de Clase B, los RFC establecen que el primer bit del primer byte siempre debe ser
activado pero el segundo bit siempre debe estar desactivado. Si apaga los otros 6 bits todo
y luego todo encendido, encontrará el rango para una red de Clase B:
10 000000 = 128
10 111111 = 191
Como puede ver, una red de Clase B se define cuando el primer byte se configura desde
128 a 191.
Rango de direcciones de red: clase C
Para redes de clase C, los RFC definen los primeros 2 bits del primer octeto como siempre activados,
pero el tercer bit nunca puede estar encendido. Siguiendo el mismo proceso que las clases anteriores, convierta
de binario a decimal para encontrar el rango. Aquí está el rango para una red de Clase C:
110 00000 = 192
110 11111 = 223
Entonces, si ve una dirección IP que comienza en 192 y va a 223, sabrá que es una Clase C
Dirección IP.
Rangos de direcciones de red: clases D y E
Las direcciones entre 224 y 255 están reservadas para redes de clase D y E. Clase D (224–
239) se usa para direcciones de multidifusión y Clase E (240–255) con fines científicos, pero estoy
no entrar en este tipo de direcciones en este libro (y no necesita saberlas).
Direcciones de red: propósito especial
Algunas direcciones IP están reservadas para fines especiales, por lo que los administradores de red nunca podrán
Asignar estas direcciones a los nodos. La Tabla 5.1 enumera los miembros de este pequeño club exclusivo y
Las razones por las que están incluidos en él.

Page 182
144
Capítulo 5 u

Direccionamiento IP
TABLA 5.1 Direcciones IP reservadas
Habla a
Función
Dirección de red de todos los 0
Interpretado para significar "esta red o segmento".
Dirección de red de todos los 1s
Interpretado para significar "todas las redes".
Red 127.0.0.1
Reservado para pruebas de bucle invertido. Designa el local
nodo y permite que ese nodo envíe un paquete de prueba a
sin generar tráfico de red.
Dirección de nodo de todos los 0
Interpretado para significar "dirección de red" o cualquier
host en una red especificada.
Dirección de nodo de todos los 1s
Interpretado para significar "todos los nodos" en el especificado
red; por ejemplo, 128.2.255.255 significa "todos
nodos "en la red 128.2 (dirección de clase B).
Dirección IP completa establecida en todos los 0s
Utilizado por los enrutadores Cisco para designar el valor predeterminado
ruta. También podría significar "cualquier red".
Dirección IP completa configurada en todos los 1s (igual que
255.255.255.255)
Transmitir a todos los nodos en la red actual;
a veces se denomina "transmisión de todos los 1s" o limitada
emisión.
Direcciones de clase A
En una dirección de red de Clase A, el primer byte se asigna a la dirección de red y los tres
los bytes restantes se usan para las direcciones de nodo. El formato de clase A es el siguiente:
network.node.node.node
Por ejemplo, en la dirección IP 49.22.102.70, el 49 es la dirección de red y 22.102.70
es la dirección del nodo Cada máquina en esta red particular tendría la red distintiva
Dirección de trabajo de 49.
Las direcciones de red de Clase A tienen 1 byte de longitud, con el primer bit de ese byte reservado y
los 7 bits restantes disponibles para manipulación (direccionamiento). Como resultado, el máximo
el número de redes de Clase A que se pueden crear es 128. ¿Por qué? Porque cada uno de los siete
las posiciones de bit pueden ser 0 o 1, por lo tanto 2 7 o 128.
Para complicar aún más las cosas, la dirección de red de todos los 0 (0000 0000) está reservada para
designe la ruta predeterminada (consulte la Tabla 5.1 en la sección anterior). Además, la dirección
127, que está reservado para diagnósticos, tampoco se puede usar, lo que significa que realmente puede
solo use los números del 1 al 126 para designar direcciones de red de Clase A. Esto significa que el
El número real de direcciones de red clase A utilizables es 128 menos 2, o 126.

Página 183
Direccionamiento IPv4
145
La dirección IP 127.0.0.1 se usa para probar la pila IP en un nodo individual y
no se puede usar como una dirección de host válida. Sin embargo, la dirección de bucle invertido es
también se usa para crear un método de acceso directo para aplicaciones y servicios TCP / IP
que se ejecutan en el mismo dispositivo para comunicarse entre sí.
Cada dirección de Clase A tiene 3 bytes (posiciones de 24 bits) para la dirección de nodo de una máquina.
Esto significa que hay 2 24 —o 16.777.216— combinaciones únicas y, por lo tanto, precisamente
que muchas direcciones de nodo únicas posibles para cada red de Clase A. Porque las direcciones de nodo
con los dos patrones de todos los 0 y todos los 1 están reservados, el número real máximo utilizable
de nodos para una red de Clase A es 2 24 menos 2, lo que equivale a 16,777,214. De cualquier manera, eso es un
¡Gran cantidad de hosts en un segmento de red!
ID de host válidos de clase A
Aquí hay un ejemplo de cómo averiguar las ID de host válidas en una dirección de red de Clase A:

Todos los bits de host desactivados son la dirección de red: 10.0.0.0.


Todos los bits de host activados son la dirección de difusión: 10.255.255.255.


Los hosts válidos son los números entre la dirección de red y la transmisión.
dirección: 10.0.0.1 a 10.255.255.254. Tenga en cuenta que los 0 y 255 pueden ser ID de host válidos.
Todo lo que necesita recordar al intentar encontrar direcciones de host válidas es que los bits de host
no se pueden apagar o encender todos al mismo tiempo.
Direcciones de clase B
En una dirección de red de Clase B, los primeros 2 bytes se asignan a la dirección de red y
los 2 bytes restantes se usan para las direcciones de nodo. El formato es el siguiente:
network.network.node.node
Por ejemplo, en la dirección IP 172.16.30.56, la dirección de red es 172.16 y el
la dirección del nodo es 30.56.
Con una dirección de red de 2 bytes (8 bits cada uno), habría 2 16 combinaciones únicas
iones Pero los diseñadores de Internet decidieron que todas las direcciones de red de Clase B deberían comenzar con
el dígito binario 1, luego 0. Esto deja posiciones de 14 bits para manipular, por lo tanto, 16,384 (que
es decir, 2 14 ) direcciones de red de clase B únicas.
Una dirección de Clase B usa 2 bytes para las direcciones de nodo. Esto es 2 16 menos los dos patrones reservados
charranes (todos los 0 y todos los 1), para un total de 65.534 posibles direcciones de nodo para cada red de Clase B.
ID de host válidos de clase B
Aquí hay un ejemplo de cómo encontrar los hosts válidos en una red de Clase B:

Todos los bits de host desactivados son la dirección de red: 172.16.0.0.


Todos los bits de host activados son la dirección de difusión: 172.16.255.255.


Los hosts válidos serían los números entre la dirección de red y la transmisión.
dirección: 172.16.0.1 a 172.16.255.254.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 184
146
Capítulo 5u

Direccionamiento IP
Direcciones de clase C
Los primeros 3 bytes de una dirección de red de Clase C están dedicados a la porción de red del
dirección, con solo 1 byte miserable restante para la dirección del nodo. Aquí está el formato:
network.network.network.node
Usando la dirección IP de ejemplo 192.168.100.102, la dirección de red es 192.168.100 y
la dirección del nodo es 102.
En una dirección de red de Clase C, las primeras tres posiciones de bit son siempre el binario 110. El
el cálculo es el siguiente: 3 bytes, o 24 bits, menos 3 posiciones reservadas dejan 21 posiciones.
Por lo tanto, hay 2 21 , o 2,097,152, posibles redes de clase C.
Cada red única de Clase C tiene 1 byte para usar para las direcciones de nodo. Esto lleva a 2 8 , o
256, menos los dos patrones reservados de todos los 0 y todos los 1, para un total de 254 direcciones de nodo
para cada red de clase C.
ID de host válidos de clase C
Aquí hay un ejemplo de cómo encontrar una ID de host válida en una red de Clase C:

Todos los bits de host desactivados son la ID de red: 192.168.100.0.


Todos los bits de host activados son la dirección de difusión: 192.168.100.255.


Los hosts válidos serían los números entre la dirección de red y la transmisión.
dirección: 192.168.100.1 a 192.168.100.254.
Direcciones IP privadas (RFC 1918)
Las personas que crearon el esquema de direccionamiento IP también crearon lo que llamamos IP privada
direcciones, que se encuentran en RFC 1918. Estas direcciones se pueden usar en una red privada, pero
No son enrutables a través de Internet. Esto está diseñado con el propósito de crear un
medida de seguridad bien necesaria, pero también ahorra convenientemente un valioso espacio de direcciones IP.
Si cada host en cada red tuviera que tener direcciones IP enrutables reales, tendríamos
quedarse sin direcciones IP para repartir hace años. Pero al usar direcciones IP privadas, ISP,
porations, y los usuarios domésticos solo necesitan un grupo relativamente pequeño de direcciones IP de buena fe para
conectan sus redes a Internet. Esto es económico porque pueden usar IP privada
direcciones en sus redes internas y llevarse bien.
Para realizar esta tarea, el ISP y la corporación, el usuario final, sin importar a quién
son: necesitan usar algo llamado Traducción de direcciones de red (NAT) , que básicamente
toma una dirección IP privada y la convierte para usarla en Internet. Muchas personas pueden usar el
misma dirección IP real para transmitir a Internet. Hacer las cosas de esta manera ahorra mega-
toneladas de espacio de direcciones, ¡bueno para todos nosotros!
NAT está cubierto con más profundidad en mi libro CCNA: Cisco Certified Network
Associate Study Guide, 7ma edición (Sybex, 2011).

Page 185
Direccionamiento IPv4
147
Eche un vistazo a la Figura 5.2. La traducción de NAT se configuraría en el enrutador corporativo
y traducir direcciones IP públicas y privadas para la empresa.
fIGURE 5.2 traducción NAT
Internet
Ingenieria
Corporativo
Ventas
La conexión de interfaz a Internet sería una dirección IP real y global, y el
Las direcciones configuradas en los enrutadores de ingeniería y ventas serían direcciones IP privadas.
Es muy importante recordar lo siguiente:

Las direcciones privadas (RFC 1918) no se pueden enrutar globalmente en Internet.


RFC 1918 especifica que las redes deben reservarse en cada clase de dirección: 1 red en
Clase A, 16 redes en Clase B y 256 en Clase C.

RFC 1918 se creó para establecer un rango de direcciones IP dedicadas a su uso en


redes internas

RFC 1918 fue creado para retrasar la transición a IPv6.


La dirección privada debe filtrarse en las interfaces fronterizas de Internet.


Las direcciones privadas incluyen 10.0.0.0/8, 172.16.0.0/20 y 192.168.0.0/16.


Se requiere la traducción de la dirección de red en el dispositivo de borde de Internet.


Las direcciones privadas reservadas se enumeran en la Tabla 5.2.
TABLA 5.2 Espacio reservado de dirección IP
Clase de dirección
Espacio de direcciones reservado
Clase A
10.0.0.0 a 10.255.255.255
Clase B
172.16.0.0 a 172.31.255.255
Clase C
192.168.0.0 a 192.168.255.255

Page 186
148
Capítulo 5 u

Direccionamiento IP
Debe conocer su espacio de direcciones privadas para convertirse en Cisco Data Center
¡Certificación CCNA!

Tipos de dirección IPv4


Bien, me referí a las direcciones IP en los capítulos 1 y 2, e incluso les mostré
algunos ejemplos. Pero realmente no he entrado en los diferentes términos y usos asociados con
ellos todavía, y ya es hora de que lo haga. Así que aquí están los cuatro tipos de direcciones IPv4 que me gustaría
define para ti:
Loopback (Localhost) Se utiliza para probar la pila de IP en la computadora local. Puede ser cualquier dirección
desde 127.0.0.1 hasta 127.255.255.254.
Emisiones de capa 2 Se envían a todos los nodos en una LAN.
Transmisiones (Capa 3) Se envían a todos los nodos de la red.
Entonces, ¿qué dirección IP privada debo usar?
Esa es una gran pregunta: ¿Debería usar la clase A, la clase B o incluso la clase C privada?
direccionamiento al configurar su red? Tomemos a Acme Corporation en San Francisco como
un ejemplo. Esta compañía se está mudando a un nuevo edificio y necesita una red completamente nueva.
(¡Qué delicia es esto!). Cuenta con 14 departamentos, con aproximadamente 70 usuarios en cada uno. Probablemente podrías
exprima una o dos direcciones de Clase C para usar, o tal vez podría usar una Clase B, o incluso una
Clase A solo por diversión.
La regla general en el mundo de la consultoría es, cuando está configurando una red corporativa:
independientemente de lo pequeño que sea, debe usar una dirección de red de Clase A porque proporciona
usted la mayor flexibilidad y opciones de crecimiento. Por ejemplo, si usó la red 10.0.0.0
dirección con una máscara / 24, entonces tendría 65.536 redes, cada una con 254 hosts. Un montón de
¡Espacio para crecer con esa red!
Pero si está configurando una red doméstica, optaría por una dirección de Clase C porque es la
más fácil de entender y configurar para las personas. Usar la máscara de clase C predeterminada te da
una red con 254 hosts, suficiente para una red doméstica.
Con la Corporación Acme, un buen 10.1. x .0 con una máscara / 24 (la x es la subred para cada
departamento) hace que sea fácil de diseñar, instalar y solucionar problemas.

Page 187
Tipos de dirección IPv4
149
Unicast Esta es una dirección para una sola interfaz, y se utilizan para enviar paquetes a
host de destino único.
Multidifusión Estos son paquetes enviados desde una sola fuente y transmitidos a muchos dispositivos en
diferentes redes Conocido como "uno a muchos".
Emisiones de capa 2
Primero, comprenda que las transmisiones de capa 2 también se conocen como transmisiones de hardware: solo
salir en una LAN y no pasan el límite de la LAN (enrutador).
La dirección de hardware típica es de 6 bytes (48 bits) y se parece a 0c43.a4.f312.c2.
La emisión sería todos los 1s en binario, lo que sería toda F s en hexadecimal, como en FF.FF
.FF.FF.FF.FF.
Emisiones de capa 3
Luego están las direcciones de difusión antiguas en la capa 3. Los mensajes de difusión están destinados
para llegar a todos los hosts en un dominio de difusión. Estas son las transmisiones de red que tienen todo
bits de host en
Aquí hay un ejemplo con el que ya está familiarizado: la dirección de red de 172.16.0.0
255.255.0.0 tendría una dirección de difusión de 172.16.255.255, todos los bits de host activados. Transmisiones
también puede ser "cualquier red y todos los hosts", como se indica en 255.255.255.255.
Dirección de unidifusión
Una unidifusión es una dirección en una sola interfaz. En IPv4 solo puede tener una dirección de unidifusión
en una interfaz, y esa dirección no se puede usar en ningún otro lugar de la red.
Dirección de multidifusión
La multidifusión es una bestia completamente diferente. A primera vista, parece ser un híbrido de unidifusión
y la comunicación de difusión, pero ese no es el caso. La multidifusión permite punto a
comunicación multipunto, que es similar a las transmisiones, pero ocurre de otra manera:
ner. El quid de la multidifusión es que permite que múltiples destinatarios reciban mensajes sin
inundando los mensajes a todos los hosts en un dominio de difusión. Sin embargo, este no es el predeterminado
comportamiento: ¡es lo que podemos hacer con la multidifusión si está configurado correctamente!
La multidifusión funciona mediante el envío de mensajes o datos a direcciones de grupos de
multidifusión IP . Enrutadores
luego reenvíe copias (a diferencia de las transmisiones, que no se reenvían) del paquete de cada
interfaz que tiene hosts suscritos a esa dirección de grupo. Aquí es donde la multidifusión difiere
de mensajes de difusión: con comunicación multidifusión, las copias de paquetes, en teoría, son
enviado solo a los hosts suscritos. Cuando digo en teoría, esto significa que los anfitriones recibirán,
por ejemplo, un paquete de multidifusión destinado a 224.0.0.9 (este es un paquete EIGRP y solo
un enrutador que ejecute el protocolo EIGRP leerá estos). Todos los hosts en la LAN de transmisión

Page 188
150
Capítulo 5u

Direccionamiento IP
(Ethernet es una tecnología LAN de acceso múltiple de transmisión) recogerá el marco, leerá el diseño
dirección de destino e inmediatamente descarte la trama, a menos que estén en el grupo de multidifusión.
Esto ahorra procesamiento de PC, no ancho de banda LAN. La multidifusión puede causar graves congestiones de LAN
ción, en algunos casos, si no se implementa con cuidado.
Hay varios grupos diferentes a los que los usuarios o las aplicaciones pueden suscribirse. los
El rango de direcciones de multidifusión comienza con 224.0.0.0 y pasa por 239.255.255.255.
Como puede ver, este rango de direcciones cae dentro del espacio de direcciones IP Clase D
en la clase de asignación de IP.

Direccionamiento IPv6
La gente se refiere a IPv6 como "el protocolo de Internet de próxima generación", y fue creado originalmente
como la respuesta a la inevitable e inminente crisis de agotamiento de direcciones de IPv4. Aunque has probado
Ya escuché una o dos cosas sobre IPv6, se ha mejorado aún más en la búsqueda de
Bríndenos la flexibilidad, la eficiencia, la capacidad y la funcionalidad optimizada que realmente pueden cumplir
nuestras necesidades cada vez mayores. La capacidad de su predecesor, IPv4, palidece en comparación, y
esa es la razón por la que eventualmente se desvanecerá en la historia por completo.
El encabezado IPv6 y la estructura de direcciones se han revisado por completo, y muchas de las
las funciones que básicamente eran solo ideas posteriores y apéndices en IPv4 ahora se incluyen como
estándares completos en IPv6. Está realmente bien equipado, preparado y listo para administrar
alucinantes demandas de Internet por venir.
¿Por qué necesitamos IPv6?
Bueno, la respuesta corta es porque necesitamos comunicarnos y nuestro sistema actual no es
realmente cortando más, algo así como cómo el Pony Express no puede competir con el correo aéreo.
Solo mire cuánto tiempo y esfuerzo hemos invertido en encontrar nuevas formas ingeniosas para
conservar ancho de banda y direcciones IP. Incluso hemos creado una subred de longitud variable
Máscaras (VLSM) en nuestra lucha para superar el empeoramiento de la sequía de direcciones.
Es una realidad: la cantidad de personas y dispositivos que se conectan a las redes aumenta cada uno
y cada día. Eso no es algo malo en absoluto: estamos encontrando formas nuevas y emocionantes de comprender
comunicarse a más personas todo el tiempo, y eso es algo bueno. De hecho, es un humano básico
necesitar. Pero el pronóstico no es exactamente el cielo azul y el sol debido a IPv4, sobre el cual nuestro
la capacidad de comunicación depende actualmente, se nos acabarán las direcciones para que podamos
utilizar. IPv4 tiene solo unos 4.300 millones de direcciones disponibles, en teoría, y sabemos que
ni siquiera uses la mayoría de esos. Claro, el uso del enrutamiento entre dominios sin clase (CIDR)
y la traducción de direcciones de red (NAT) ha ayudado a extender la inevitable escasez de
direcciones, pero se nos acabarán, y sucederá dentro de unos años. China
apenas está en línea, y sabemos que hay una gran población de personas y corporaciones allí
que seguramente quiera ser. Hay muchos informes que nos dan todo tipo de números, pero todos
realmente necesitas pensar para convencerte de que no solo estoy siendo alarmista es el
hecho de que hay alrededor de 6.8 billones de personas en el mundo hoy, y se estima que solo
más del 10 por ciento de esa población está conectada a Internet, ¡guau!

Page 189
Direccionamiento IPv6
151
Esa estadística básicamente nos está gritando la fea verdad que, según la capacidad de IPv4,
cada persona ni siquiera puede tener una computadora, y mucho menos todos los demás dispositivos IP que usamos con
ellos.
Tengo más de una computadora, y es muy probable que tú también. Y ni siquiera estoy incluyendo
en la mezcla de teléfonos, computadoras portátiles, consolas de juegos, máquinas de fax, enrutadores, conmutadores y una
madre
carga de otros dispositivos que usamos todos los días! Así que creo que he dejado bastante claro que tenemos que
hacer algo antes de que se nos acaben las direcciones y perder la capacidad de conectarnos
según lo que sabemos. Y ese "algo" simplemente está implementando IPv6.
Los beneficios y usos de IPv6
Entonces, ¿qué tiene de fabuloso IPv6? ¿Es realmente la respuesta a nuestro próximo dilema? Lo es
¿Realmente vale la pena actualizar desde IPv4? Todas buenas preguntas, incluso puedes pensar en algunas
más. Por supuesto, habrá ese grupo de personas con el tiempo probado y bien ...
conocido "síndrome de resistencia al cambio", pero no los escuche. Si hubiéramos hecho eso
Hace años, todavía estaríamos esperando semanas, incluso meses, para que nuestro correo llegara a caballo.
En cambio, ¡solo sepa que la respuesta es un rotundo SÍ! IPv6 no solo nos da mucho
de direcciones (3.4 n 10 38 = definitivamente suficiente), pero hay muchas otras características integradas
esta versión que hace que valga la pena el costo, el tiempo y el esfuerzo necesarios para migrar a ella.
Aquí hay tres beneficios de migrar de IPv4 a IPv6:

IPv6 elimina los requisitos para NAT.


IPv6 incluye suficientes direcciones para asignar más de cuatro mil millones de direcciones IP a cada
persona en la tierra

A los hosts se les puede asignar una dirección IP sin DHCP.


Las redes actuales, así como Internet, tienen un montón de requisitos imprevistos que
simplemente no eran consideraciones cuando se creó IPv4. Hemos tratado de compensar con un
Colección de complementos que pueden hacer que implementarlos sea más difícil de lo que
sería si fueran requeridos por un estándar. Por defecto, IPv6 ha mejorado y
incluía muchas de esas características como estándar y obligatorio. Uno de estos dulces nuevos estándares
dards es IPSec, una característica que proporciona seguridad de extremo a extremo. Otra pequeña belleza es conocida
como movilidad, y como su nombre lo indica, permite que un dispositivo circule de una red a otra
otro sin perder conexiones.
¡Pero son las características de eficiencia las que realmente van a sacudir la casa! Para empezar, el
los encabezados en un paquete IPv6 tienen la mitad de los campos y están alineados a 64 bits, lo que da
nosotros tenemos una velocidad de procesamiento realmente acelerada: en comparación con IPv4, las búsquedas ocurren
en
¡velocidad de la luz! Se tomó la mayor parte de la información que solía estar vinculada al encabezado IPv4
fuera, y ahora puede optar por ponerlo, o partes de él, de nuevo en el encabezado en forma de
encabezados de extensión opcionales que siguen los campos de encabezado básicos.
Y, por supuesto, está todo ese nuevo universo de direcciones (3.4 n 10 38, suficiente para cuatro
mil millones de direcciones que se asignarán a cada persona en la tierra!) ya hablamos. Pero donde
los conseguimos? ¿ Ese tipo Criss Angel Mindfreak acaba de aparecer y, blammo? Quiero decir,
¡Esa gran proliferación de direcciones tuvo que venir de alguna parte! Bueno, simplemente sucede
que IPv6 nos da un espacio de direcciones sustancialmente más grande, lo que significa que la dirección es mucho más
grande
ger, ¡cuatro veces más grande de hecho! Una dirección IPv6 tiene en realidad 128 bits de longitud y

Page 190
152
Capítulo 5u

Direccionamiento IP
no se preocupe, voy a desglosar la dirección pieza por pieza y mostrarle exactamente qué
parece que aparece en la sección "Direccionamiento IPv6 y expresiones". Por ahora, permítanme
solo di que todo ese espacio adicional permite más niveles de jerarquía dentro del espacio de direcciones
y una arquitectura de direccionamiento más flexible. También hace que el enrutamiento sea mucho más eficiente y
escalable porque las direcciones se pueden agregar mucho más efectivamente. Y IPv6 también permite
múltiples direcciones para hosts y redes. Esto es especialmente importante para las empresas jone-
Cante para mayor disponibilidad. Además, la nueva versión de IP ahora incluye un uso ampliado de
comunicación de multidifusión (un dispositivo que envía a muchos hosts o a un grupo seleccionado), que
también únete para aumentar la eficiencia en las redes porque las comunicaciones serán más específicas.
IPv4 usa transmisiones de manera bastante prolífica, causando muchos problemas, el peor de los cuales
es, por supuesto, la temida tormenta de transmisión, un diluvio incontrolado de transmisión enviada
tráfico que puede poner de rodillas a toda una red y devorar hasta el último ancho de banda.
Otra cosa desagradable sobre el tráfico de transmisión es que interrumpe todos y cada uno de los dispositivos en
la red Cuando se envía una transmisión, cada máquina tiene que detener lo que está haciendo y
responder al tráfico, ya sea que la transmisión esté destinada o no.
Pero sonríe a todos: no existe una transmisión en IPv6 porque usa multidifusión
tráfico en su lugar. Y también hay otros dos tipos de comunicación: unidifusión, que es
lo mismo que en IPv4, y un nuevo tipo llamado anycast. La comunicación Anycast permite
la misma dirección se colocará en más de un dispositivo para que cuando se envíe tráfico al dispositivo
servicio dirigido de esta manera, se enruta al host más cercano que comparte la misma dirección;
esto se conoce como uno a más cercano. Esto es solo el comienzo: profundizaremos en la variedad
Hay varios tipos de comunicación en la sección denominada "Tipos de dirección".
Direccionamiento IPv6 y expresiones
Igual que comprender cómo se estructuran y usan las direcciones IP es fundamental con la dirección IPv4:
ing, también es vital cuando se trata de IPv6. Ya has leído sobre el hecho de que a 128 bits, un
La dirección IPv6 es mucho más grande que una dirección IPv4. Debido a esto, así como a las nuevas formas en que
se pueden utilizar direcciones, probablemente haya adivinado que IPv6 será más complicado de administrar.
Pero no te preocupes! Como dije, desglosaré lo básico y te mostraré cómo se ve la dirección,
cómo puedes escribirlo y cuáles son muchos de sus usos comunes. Va a ser un poco raro en
primero, pero antes de que te des cuenta, ¡lo tendrás clavado!
Así que echemos un vistazo a la Figura 5.3, que tiene una dirección IPv6 de muestra desglosada en
secciones.
FIGURA 5.3 Ejemplo de dirección IPv6
ID de interfaz
2001: 0db8: 3c4d: 0012: 0000: 0000: 1234: 56ab
Prefijo global
Subred
Como puede ver ahora, la dirección es realmente mucho más grande, pero ¿qué más es diferente? Bien,
primero, observe que tiene ocho grupos de números en lugar de cuatro y también que esos grupos
están separados por dos puntos en lugar de puntos. Y oye, espera un segundo ... hay letras en eso

Page 191
Direccionamiento IPv6
153
¡habla a! Sí, la dirección se expresa en hexadecimal al igual que una dirección Mac, por lo que podría
digamos que esta dirección tiene ocho bloques hexadecimales delimitados por dos puntos de 16 bits. Las direcciones IPv6
son
llamado hexadecimal delimitado por dos puntos de 128 bits. Eso ya es bastante bocado, y probablemente ...
¡hábilmente ni siquiera he tratado de decir la dirección en la Figura 5.3 en voz alta todavía!
Otra cosa que quiero señalar es cuando configuras tu red de prueba para jugar
con IPv6, porque sé que vas a querer hacer eso. Cuando usas un navegador web
para realizar una conexión HTTP a un dispositivo IPv6, debe escribir la dirección en
navegador con corchetes alrededor de la dirección literal. ¿Por qué? Bueno, ya se está usando un colon
por el navegador para especificar un número de puerto. Básicamente, si no incluye la dirección
entre paréntesis, el navegador no tendrá forma de identificar la información.
Aquí hay un ejemplo de cómo se ve esto:
http://[2001:0db8:3c4d:0012:0000:0000:1234:56abfont>/default.html
Ahora, obviamente, si puede, preferiría usar nombres para especificar un destino (como,
www.lammle.com ), pero aunque definitivamente va a ser un dolor en la parte trasera, simplemente
tenemos que aceptar el hecho de que a veces tenemos que morder la viñeta y escribir la dirección
número. Por lo tanto, debe quedar bastante claro que el DNS seguirá siendo extremadamente importante
al implementar IPv6.
Hay cuatro caracteres hexadecimales (16 bits) en cada campo IPv6, separados
por dos puntos.
Expresión acortada
La buena noticia es que hay algunos trucos para ayudarnos a rescatarnos al escribir estos monstruos.
direcciones. Por un lado, puedes omitir partes de la dirección para abreviarla,
pero para salirte con la tuya tienes que seguir un par de reglas. Primero, puedes soltar
cualquier ceros a la izquierda en cada uno de los bloques individuales. Después de hacer eso, la dirección de muestra
de antes se vería así:
2001: db8: 3c4d: 12: 0: 0: 1234: 56ab
Bien, esa es una mejora definitiva, al menos no tenemos que escribir todos esos extras
ceros! Pero, ¿qué pasa con los bloques enteros que no tienen nada más que ceros? Bien,
también podemos perderlos, al menos algunos de ellos. De nuevo refiriéndose a nuestra muestra
dirección, podemos eliminar los dos bloques consecutivos de ceros reemplazándolos con un
doble colon, así:
2001: db8: 3c4d: 12 :: 1234: 56ab
Genial: reemplazamos los bloques de todos los ceros con dos puntos dobles. La regla que tienes que
seguir para salirse con la suya es que solo puede reemplazar un bloque contiguo de
ceros en una dirección. Entonces, si mi dirección tiene cuatro bloques de ceros y cada uno de ellos era
192
154
Capítulo 5 u

Direccionamiento IP
separados, no puedo simplemente reemplazarlos a todos; recuerda, la regla es que puedes reemplazar
solo un bloque contiguo con un doble colon. Mira este ejemplo:
2001: 0000: 0000: 0012: 0000: 0000: 1234: 56ab
Y solo sé que no puedes hacer esto:
2001 :: 12 :: 1234: 56ab
En cambio, esto es lo mejor que puedes hacer:
2001 :: 12: 0: 0: 1234: 56ab
La razón por la cual el ejemplo anterior es nuestra mejor opción es que si eliminamos dos conjuntos de ceros,
el dispositivo que mira la dirección no tendrá forma de saber dónde vuelven los ceros.
Básicamente, el enrutador miraría la dirección incorrecta y diría: "Bueno, coloco dos bloques
en el primer conjunto de dos puntos dobles y dos en el segundo conjunto, o coloco tres bloques en
¿el primer set y un bloque en el segundo set? ”Y así seguía porque el informa-
El equipo que necesita el enrutador simplemente no está allí.
Tipos de dirección
Todos estamos familiarizados con las direcciones de unidifusión, difusión y multidifusión de IPv4 que básicamente
definir con quién o al menos con cuántos otros dispositivos estamos hablando. Pero como mencioné, IPv6
modifica ese trío e introduce el anycast. Las transmisiones, como las conocemos, han sido
eliminado en IPv6 debido a su engorrosa ineficiencia.
Así que veamos qué significa cada uno de estos tipos de direccionamiento IPv6 y métodos de comunicación.
ods hacen por nosotros:
Los paquetes de unidifusión dirigidos a una dirección de unidifusión se entregan a una única interfaz. Ahí
hay algunos tipos diferentes de direcciones de unidifusión, pero no necesitamos entrar en eso aquí.
Direcciones de unidifusión global Estas son sus direcciones típicas enrutables públicamente, y son
lo mismo que en IPv4. Las direcciones globales comienzan en 2000 :: / 3.
Direcciones locales de enlace Estas son como las direcciones privadas en IPv4 en el sentido de que no son
destinados a ser enrutados y comienzan con FE80 :: / 10. Piense en ellos como una herramienta útil que brinda
la capacidad de lanzar una LAN temporal para reuniones o crear una LAN pequeña
eso no se enrutará pero aún necesita compartir y acceder a archivos y servicios localmente.
Direcciones locales únicas (RFC 4193). Estas direcciones también están destinadas a la no ruta
propósitos a través de Internet, pero son casi únicos a nivel mundial, por lo que es poco probable que
Alguna vez se superpuso uno de ellos. Las direcciones locales únicas se diseñaron para reemplazar el sitio local
direcciones, por lo que básicamente hacen casi exactamente lo que hacen las direcciones privadas IPv4: permitir
comunicación a través de un sitio mientras se puede enrutar a múltiples redes locales. Sitio local
las direcciones fueron denunciadas a partir de septiembre de 2004. Las ULA contienen un número aleatorio de 40 bits
en el prefijo y se encuentran en el bloque de direcciones IPv6 de fc00 :: / 7; no son enrutables en
La Internet.

Página 193
Resumen
155
Multidifusión De nuevo, igual que en IPv4, se entregan los paquetes dirigidos a una dirección de multidifusión
a todas las interfaces sintonizadas en la dirección de multidifusión. A veces las personas los llaman uno a muchos
direcciones. Es realmente fácil detectar una dirección de multidifusión en IPv6 porque siempre comienzan con FF .
Anycast Al igual que las direcciones multicast, una dirección anycast identifica una sola dirección unicast en
múltiples interfaces, pero hay una gran diferencia: el paquete anycast se entrega a una sola
dispositivo, en realidad, al más cercano que encuentra definido en términos de distancia de enrutamiento. Y otra vez,
esta dirección es especial porque puede aplicar una sola dirección a más de una interfaz.
Estas se conocen como direcciones de "uno a más cercano".
Cisco acaba de agregar un nuevo objetivo.
Para obtener más información sobre IPv6 más allá del Centro de datos CCNA
objetivos, consulte mi libro CCNA: Cisco Certified Network Associate
Guía de estudio, 7ª edición (Sybex, 2011).

Resumen
Si llegaste hasta aquí y entendiste todo la primera vez, deberías estar
orgulloso de ti mismo. Realmente cubrimos mucho terreno en este capítulo, pero entiendo que el
La información en este capítulo es clave para poder navegar por el resto de este libro.
E incluso si no entendiste completamente la primera vez, no te estreses. Eso
Realmente no te haría daño leer este capítulo más de una vez. Todavía hay mucho terreno
para cubrir, así que asegúrese de tener todo listo y prepárese para más. Lo que estamos haciendo es
construyendo una base, y quieres una base sólida, ¿verdad?
Después de aprender sobre el modelo DoD, las capas y los protocolos asociados, aprendió
sobre el tan importante direccionamiento IP. Discutí en detalle la diferencia entre cada
clase de dirección y cómo encontrar una dirección de red, una dirección de difusión y un rango de host válido,
que es información crítica para entender antes de pasar al Capítulo 6.
El capítulo terminó con una introducción a IPv6. Discutí la razón de IPv6, el
Dirección hexadecimal delimitada por dos puntos de 128 bits y los diferentes tipos de direcciones.
Como ya has llegado hasta aquí, no hay razón para detenerte ahora y desperdiciar todos esos
ondas cerebrales y nuevas neuronas. Así que no pares, revisa el laboratorio escrito y revisa las preguntas.
al final de este capítulo y asegúrese de comprender la explicación de cada respuesta.
Lo mejor está por venir.

Página 194
156
Capítulo 5u

Direccionamiento IP

Examen Esencial
Defina el rango de direcciones IP de clase A. El rango de IP para una red de Clase A es 1–126. Esta
proporciona 8 bits de direccionamiento de red y 24 bits de direccionamiento de host de forma predeterminada.
Defina el rango de direcciones IP de clase B. El rango de IP para una red de Clase B es 128–191.
El direccionamiento de clase B proporciona 16 bits de direccionamiento de red y 16 bits de direccionamiento de host
por defecto.
Defina el rango de direcciones IP de clase C. El rango de IP para una red de Clase C es de 192 a través
223. El direccionamiento de clase C proporciona 24 bits de direccionamiento de red y 8 bits de dirección de host.
ing por defecto.
Identifique los rangos de IP privados. El rango de direcciones privadas de clase A es de 10.0.0.0 a
10.255.255.255.
El rango de direcciones privadas de clase B es 172.16.0.0 a 172.31.255.255.
El rango de direcciones privadas de clase C es 192.168.0.0 a 192.168.255.255.
Comprenda la diferencia entre una dirección de difusión, unidifusión y multidifusión. Una emisión
es todos los dispositivos en una subred, una unidifusión es un dispositivo y una multidifusión es algunos pero no todos los
dispositivos.
Recuerde los beneficios de IPv6. Hay suficientes direcciones en IPv6 que podríamos asignar
hasta cuatro mil millones de direcciones para cada persona en la tierra. IPv6 elimina la necesidad de NAT
Servidores de traducción y DHCP.
Recuerde el formato de dirección para IPv6. IPv6 está escrito en hexa- delimitado por dos puntos de 128 bits
decimal, con ocho campos de 16 bits.

Página 195
Laboratorios Escritos
157

Laboratorios Escritos
En esta sección, completará el siguiente laboratorio escrito para asegurarse de tener la información
mación y conceptos contenidos dentro de marcado en:
Laboratorio 5: TCP / IP
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 5: TCP / IP
Responda las siguientes preguntas sobre TCP / IP:
1. Aproximadamente, ¿cuántas direcciones IPv6 se pueden asignar a cada persona en la tierra?
2. ¿Qué se requiere en los enrutadores de borde de Internet si está utilizando RFC 1918 en su red?
3. ¿Cuál es el rango válido de una dirección de red de Clase A?
4. ¿Para qué se usa la dirección 127.0.0.1?
5. ¿Cómo encuentra la dirección de red de una dirección IP listada?
6. ¿Cómo encuentra la dirección de transmisión de una dirección IP que aparece en la lista?
7. ¿Cuál es el espacio de direcciones IP privadas de Clase A?
8. ¿Cuál es el espacio de direcciones IP privadas de Clase B?
9. ¿Cuál es el espacio de direcciones IP privadas de Clase C?
10. ¿Cuál es el formato de una dirección IPv6?

Página 196
158
Capítulo 5 u

Direccionamiento IP

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase A?
A. 1
B. 16
C. 256
D. 16,386
2. ¿Qué es cierto con respecto a RFC 918? (Escoge dos.)
R. Las direcciones RFC 1918 se pueden enrutar globalmente en Internet.
B. Las direcciones RFC 1918 no se pueden enrutar globalmente en Internet.
C. RFC 1918 fue creado para retrasar la transición a IPv6.
D. RFC 1918 reserva 2 redes en la Clase A, 16 redes en la Clase B y 256 en
Clase C.
3. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase B?
A. 1
B. 16
C. 256
D. 16,386
4. ¿Qué es cierto con respecto a un beneficio de migrar a IPv6?
A. Las multidifusiones de IPv4 fueron reemplazadas por transmisiones en IPv6.
B. DHCP con IPSec en IPv6 ahora es obligatorio.
C. IPv6 elimina el requisito de NAT.
D. IPv6 elimina la necesidad de VLAN.
5. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase C?
A. 1
B. 16
C. 256
D. 16,386

Page 197
Preguntas de revisión
159
6. ¿Qué clase de dirección IP proporciona un máximo de solo 254 direcciones de host por red?
ID de trabajo?
A. clase A
B. clase B
C. Clase C
D. Clase D
E. Clase E
7. ¿Qué sucederá si se asigna una dirección IP privada a una interfaz pública conectada a
un ISP?
R. Las direcciones en un rango privado no se enrutarán en la red troncal de Internet.
B. Solo el enrutador ISP tendrá la capacidad de acceder a la red pública.
C. El proceso NAT se utilizará para traducir esta dirección en una dirección IP válida.
D. Se necesitarán varios métodos automatizados en la red privada.
E. Se produce un conflicto de direcciones IP porque otros enrutadores públicos pueden usar
mismo rango
8. ¿Cuál de los siguientes describe direcciones privadas? (elige 2)
A. RFC 4_Privado
B. RFC 1918
C. RFC 4193
D. Rangos privados RFC IPv6 / IPv4
E. RFC 2191
9. Anycast se conoce como ¿qué?
A. Uno a todos
B. Uno a muchos
C. Uno a algunos
D. Uno al más cercano
10. ¿ Las direcciones locales de enlace en IPv6 comienzan con qué prefijo?
A. FE80
B. FE90
C. 2000
D. 2E3F

Página 198
160
Capítulo 5u

Direccionamiento IP
11. ¿Cuáles son los rangos de direcciones especificados en RFC 1918? (Elige tres.)
A. 10.0.0.0/8
B. 10.0.0.0/16
C. 172.16.0.0/24
D. 172.16.0.0/20
E. 192.168.0.0/16
F. 192.168.0.0/24
12. Lo que se requiere en su red si está implementando RFC 1918 y desea
conectarse a internet global?
A. seguridad
B. DHCP
C. NAT
D. Transmisiones
E. Multicasts
13. ¿Cuáles son las razones para migrar de IPv4 a IPv6? (Elige tres.)
A. IPv6 elimina el requisito de NAT.
B. IPv6 incluye suficientes direcciones IP para asignar más de cuatro mil millones de direcciones IP
a cada persona en la tierra.
C. IPv6 elimina la necesidad de VLAN.
D. A los hosts se les puede asignar una dirección IP sin DHCP.
E. A los hosts se les puede asignar una dirección IP sin DNS.
14. ¿Cuáles de los siguientes dos son direcciones IP privadas?
A. 12.0.0.1
B. 168.172.19.39
C. 172.20.14.36
D. 172.33.194.30
E. 192.168.24.43
15. ¿Cuál es el rango de direcciones de una dirección de red de Clase B en binario?
A. 01 xxxxxx
B. 0 xxxxxxx
C. 10 xxxxxx
D. 110 xxxxx

Page 199
Preguntas de revisión
161
16. ¿Cuál es el formato de direccionamiento de IPv6?
A. hexadecimal delimitado por dos puntos de 48 bits
B. decimal de puntos de 48 bits
C. hexadecimal delimitado por dos puntos de 128 bits
D. decimal punteado de 64 bits
E. decimal punteado de 128 bits
17. Un administrador emite el comando ping 127.0.0.1 desde la línea de comandos
en una PC Si se recibe una respuesta, ¿qué confirma esto?
A. dirección de red local
B. dirección APIPA
C. Dirección de transmisión
D. Loopback
18. ¿Cómo encuentra la dirección de red de una dirección IP listada?
A. Haga ping al host local.
B. Use Traceroute en la dirección IP local.
C. Apague todos los bits de host.
D. Encienda todos los bits de host.
19. ¿Cómo encuentra la dirección de transmisión de una dirección IP listada?
A. Haga ping al host local.
B. Use Traceroute en la dirección IP local.
C. Apague todos los bits de host.
D. Encienda todos los bits de host.
20. ¿Qué dirección IP se puede asignar a una interfaz de Internet?
A. 10.180.48.224
B. 9.255.255.10
C. 192.168.20.223
D. 172.16.200.18

Página 200
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

201

Capítulo
66
Subred fácil
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo un esquema de direccionamiento IP

Describiendo enrutamiento

Comprensión de los sistemas de numeración


Construyendo un esquema de direccionamiento de red


Subredes

Página 202
Este capítulo retomará justo donde lo dejamos en el último
capítulo. Continuaremos nuestra discusión sobre el direccionamiento IP.
Comenzaremos con la división en subredes de una red IP. Vas a ir a
tienes que aplicarte realmente porque lleva tiempo y práctica clavar las subredes. Asi que se
paciente. Haga lo que sea necesario para que esto se marque. Este capítulo es realmente importante:
posiblemente el capítulo más importante de este libro para que lo entiendas.
Cubriré a fondo las subredes IP desde el principio. Sé que esto puede sonar
raro para ti, pero creo que estarás mucho mejor si puedes intentar olvidarlo todo
has aprendido sobre subredes antes de leer este capítulo, especialmente si has estado en un
Clase de Microsoft!
Así que prepárate, ¡estás a punto de dar un paseo! Este capítulo realmente te ayudará
entienda el direccionamiento IP y las redes, así que no se desanime ni se rinda. Si te pegas
con eso, prometo que algún día recordarás esto y estarás realmente contento de haber decidido
esperar. Es una de esas cosas que después de entenderlo, te preguntarás por qué
Una vez pensé que era tan difícil. Listo? ¡Vamonos!
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .

Conceptos básicos de subredes


En el Capítulo 5, aprendió a definir y encontrar los rangos de host válidos utilizados en una Clase A,
Dirección de red de clase B y clase C apagando todos los bits del host y luego volviéndolos a encender. Esta
es muy bueno, pero aquí está el truco: estabas definiendo una sola red. Qué pasa si
¿Querías tomar una dirección de red y crear seis redes a partir de ella? Tu tendrias
hacer algo llamado subredes , porque eso es lo que te permite tomar una red más grande
trabajar y dividirlo en un grupo de redes más pequeñas.
Hay muchas razones a favor de las subredes, incluidos los siguientes beneficios:
Tráfico de red reducido Todos apreciamos menos tráfico de cualquier tipo. Las redes no son diferentes.
ferent. Sin enrutadores de confianza, el tráfico de paquetes podría reducir toda la red a un nivel cercano
parada. Con los enrutadores, la mayoría del tráfico permanecerá en la red local; solo paquetes destinados
para otras redes pasarán por el enrutador. Los enrutadores crean dominios de difusión. los

203 de 1189.
Conceptos básicos de subredes
165
cuantos más dominios de transmisión cree, cuanto más pequeños sean los dominios de transmisión y menos red-
tráfico de trabajo en cada segmento de red.
Rendimiento optimizado de la red Esto es el resultado de un tráfico de red reducido.
Gestión simplificada Es más fácil identificar y aislar problemas de red en un grupo de
Redes conectadas más pequeñas que dentro de una red gigantesca.
Extensión facilitada de grandes distancias geográficas porque se consideran los enlaces WAN
hábilmente más lento y más costoso que los enlaces LAN, una única red grande que se extiende por mucho tiempo
las distancias pueden crear problemas en todas las áreas enumeradas anteriormente. Conectando múltiples más pequeños
Las redes hacen que el sistema sea más eficiente.
En las siguientes secciones, voy a pasar a dividir en subredes una dirección de red. Esto es
la buena parte, ¿listo?
IP subred cero
IP subnet-zero no es un comando nuevo, pero en el pasado, Cisco Courseware y Cisco
objetivos del examen, no lo cubrieron, ¡pero ciertamente lo hace ahora! Este comando te permite
usar la primera y la última subred en su diseño de red. Por ejemplo, la máscara de clase C de
255.255.255.192 proporciona subredes 64 y 128 (discutido a fondo más adelante en este capítulo),
pero con el comando ip subnet-zero , ahora puede usar las subredes 0, 64, 128 y 192.
Es decir, dos subredes más por cada máscara de subred que use. Por favor, comprenda que esto
mand está activado de forma predeterminada en todos los nuevos enrutadores y todos los conmutadores Nexus OS.
Cómo crear subredes
Para crear subredes, toma bits de la parte del host de la dirección IP y reserva
ellos para definir la dirección de subred. Esto significa menos bits para los hosts, por lo que cuantas más subredes,
menos bits disponibles para definir hosts.
Más adelante en este capítulo, aprenderá a crear subredes, comenzando con las direcciones de clase C.
Pero antes de implementar realmente la división en subredes, debe determinar su requisito actual:
Ment así como plan para condiciones futuras.
Antes de continuar con el diseño y la creación de una máscara de subred, debe
entiendo que en esta primera sección, discutiremos la rutina con clase
ing, lo que significa que todos los hosts (todos los nodos) en la red usan exactamente
misma máscara de subred Cuando pasamos a Máscaras de subred de longitud variable
(VLSM), analizaré el enrutamiento sin clase, lo que significa que cada red seg-
ment puede usar una máscara de subred diferente.
Para crear una subred, siga estos pasos:
1. Determine la cantidad de ID de red requeridas:

Uno para cada subred LAN


Uno para cada conexión WAN

204 de 1189.
166
Capítulo 6 u

Subred fácil
2. Determine la cantidad de ID de host requeridas por subred:

Uno para cada host TCP / IP


Uno para cada interfaz de enrutador


3. Según los requisitos anteriores, cree lo siguiente:

Una máscara de subred para toda su red


Una ID de subred única para cada segmento físico


Un rango de ID de host para cada subred


Comprender los poderes de 2
Las potencias de 2 son importantes para comprender y memorizar para su uso con subredes IP. A
revise las potencias de 2, recuerde que cuando vea un número con otro número
arriba a la derecha (llamado exponente), esto significa que debe multiplicar el número por sí mismo como
muchas veces como lo especifica el número superior. Por ejemplo, 2 3 es 2 n 2 n 2, lo que equivale a 8.
Aquí hay una lista de potencias de 2 que debe comprometer en la memoria:
21=2
22=4
23=8
2 4 = 16
2 5 = 32
2 6 = 64
2 7 = 128
2 8 = 256
2 9 = 512
2 10 = 1,024
2 11 = 2,048
2 12 = 4.096
2 13 = 8.192
2 14 = 16.384
Antes de estresarse por conocer todos estos exponentes, recuerde que es útil
conocerlos, pero no es absolutamente necesario. Aquí hay un pequeño truco ya que estás trabajando
con 2s: cada potencia sucesiva de 2 es el doble de la anterior.
Por ejemplo, todo lo que tiene que hacer para recordar el valor de 2 9 es saber primero que 2 8 = 256.
¿Por qué? Porque cuando doblas 2 a la octava potencia (256), obtienes 2 9 (o 512). Para disuadir
mina el valor de 2 10 , simplemente comienza en 2 8 = 256, y luego duplícalo dos veces.
También puedes ir por el otro lado. Si necesita saber qué es 2 6 , por ejemplo, simplemente
corte 256 por la mitad dos veces: una para llegar a 2 7 y luego una vez más para llegar a 2 6 .

205 de 1189.
Conceptos básicos de subredes
167

Máscaras de subred
Para que funcione el esquema de dirección de subred, cada máquina de la red debe saber qué
parte de la dirección del host se usará como la dirección de subred. Esto se logra asignando
una máscara de subred para cada máquina. Una máscara de subred es un valor de 32 bits que permite al destinatario de
Paquetes IP para distinguir la porción de ID de red de la dirección IP de la porción de ID de host
de la dirección IP.
El administrador de red crea una máscara de subred de 32 bits compuesta por 1s y 0s. Los 1s
en la máscara de subred representan las posiciones que se refieren a las direcciones de red o subred.
No todas las redes necesitan subredes, lo que significa que usan la máscara de subred predeterminada. Esto es básicamente
lo mismo que decir que una red no tiene una dirección de subred. La tabla 6.1 muestra el valor predeterminado
máscaras de subred para las clases A, B y C. Estas máscaras predeterminadas no pueden cambiar. En otras palabras,
no puede hacer que una máscara de subred de Clase B lea 255.0.0.0. Si lo intentas, el anfitrión leerá eso
la dirección no es válida y, por lo general, ni siquiera te permite escribirla. Para una red de Clase A, no puedes
cambiar el primer byte en una máscara de subred; debe leer 255.0.0.0 como mínimo. Del mismo modo, usted
no puede asignar 255.255.255.255, ya que esto es todo 1s, una dirección de difusión. Una dirección de clase B debe
comienza con 255.255.0.0, y una clase C tiene que comenzar con 255.255.255.0.
TABLA 6.1 Máscara de subred predeterminada
Clase
Formato
Máscara de subred predeterminada
UNA
network.node.node.node
255.0.0.0
si
network.network.node.node
255.255.0.0
C
network.network.network.node
255.255.255.0

Enrutamiento entre dominios sin clase (CIDR)


Otro término con el que debe familiarizarse es el enrutamiento entre dominios sin clase
(CIDR) . Básicamente es el método que utilizan los ISP (proveedores de servicios de Internet) para asignar
varias direcciones de una empresa, un hogar, un cliente. Proporcionan direcciones en un
cierto tamaño de bloque, algo que detallaré más adelante en este capítulo.
Cuando recibes un bloque de direcciones de un ISP, lo que obtienes se verá algo así
esto: 192.168.10.32/28. Esto le dice cuál es su máscara de subred. La notación de barra (/)
significa cuántos bits están activados (1s). Obviamente, el máximo solo podría ser / 32 porque
un byte es de 8 bits y hay 4 bytes en una dirección IP: (4 n 8 = 32). Pero tenga en cuenta que el
La máscara de subred más grande disponible (independientemente de la clase de dirección) solo puede ser un / 30 porque
tienes que mantener al menos 2 bits para bits de host.
Tome, por ejemplo, una máscara de subred predeterminada de Clase A, que es 255.0.0.0. Esto significa que
el primer byte de la máscara de subred es todos unos (1s) o 11111111. Cuando se refiere a una barra oblicua-
Además, necesita contar todos los 1 bits para descubrir su máscara. El 255.0.0.0 se considera un
/ 8 porque tiene 8 bits que son 1s, es decir, 8 bits que están activados.

206 de 1189.
168
Capítulo 6 u

Subred fácil
Una máscara predeterminada de Clase B sería 255.255.0.0, que es un / 16 porque 16 bits son unos
(1s): 11111111.11111111.00000000.00000000.
La Tabla 6.2 tiene una lista de todas las máscaras de subred disponibles y su barra diagonal CIDR equivalente
notación.
TABLA 6.2 Valores CIDR
Máscara de subred
Valor CIDR
255.0.0.0
/8
255.128.0.0
/9
255.192.0.0
/ 10
255.224.0.0
/ 11
255.240.0.0
/ 12
255.248.0.0
/ 13
255.252.0.0
/ 14
255.254.0.0
/15
255.255.0.0
/dieciséis
255.255.128.0
/ 17
255.255.192.0
/ 18
255.255.224.0
/ 19
255.255.240.0
/ 20
255.255.248.0
/ 21
255.255.252.0
/ 22
255.255.254.0
/ 23
255.255.255.0
/ 24
255.255.255.128
/ 25
255.255.255.192
/ 26

207 de 1189.
Conceptos básicos de subredes
169
Máscara de subred
Valor CIDR
255.255.255.224
/ 27
255.255.255.240
/ 28
255.255.255.248
/ 29
255.255.255.252
/ 30
El / 8 al / 15 solo se puede usar con direcciones de red de Clase A. / 16 a / 23 latas
ser utilizado por las direcciones de red de Clase A y B. / 24 a / 30 pueden ser utilizados por Clase A, B y
C direcciones de red. Esta es una gran razón por la cual la mayoría de las empresas usan direcciones de red de Clase A.
Como pueden usar todas las máscaras de subred, obtienen la máxima flexibilidad en el diseño de la red.
No, no puede configurar un enrutador Cisco IOS utilizando este formato de barra diagonal, pero usted
puede en el NX-OS! ¡Agradable! Es muy importante que conozca las máscaras de subred en
La notación de barra (CIDR).

Subredización de direcciones de clase C


Hay muchas formas diferentes de subred de una red. La forma correcta es la que funciona mejor
para ti. En una dirección de Clase C, solo 8 bits están disponibles para definir los hosts. Recuerda eso
Los bits de subred comienzan a la izquierda y van a la derecha, sin omitir bits. Esto significa que el único
Las máscaras de subred de clase C pueden ser las siguientes:
CIDR decimal binario
-------------------------------------------------- -------
00000000 = 0
/ 24
10000000 = 128/25
11000000 = 192/26
11100000 = 224/27
11110000 = 240/28
11111000 = 248/29
11111100 = 252/30
No podemos usar un / 31 o / 32 porque tenemos que tener al menos 2 bits de host para asignar
Direcciones IP a los hosts.
En las siguientes secciones, te voy a enseñar un método alternativo de subredes
eso facilita la subred de números más grandes en poco tiempo. Confía en mí, necesitas poder
a subred rápido!

Page 208
170
Capítulo 6 u

Subred fácil
División en subredes de una dirección de clase C: ¡la forma más rápida!
Cuando haya elegido una posible máscara de subred para su red y necesite determinar
cantidad de subredes, hosts válidos y direcciones de difusión de una subred que proporciona la máscara,
todo lo que necesita hacer es responder cinco preguntas simples:

¿Cuántas subredes produce la máscara de subred elegida?


¿Cuántos hosts válidos por subred están disponibles?


¿Cuáles son las subredes válidas?


¿Cuál es la dirección de transmisión de cada subred?


¿Cuáles son los hosts válidos en cada subred?


En este punto, es importante que ambos entiendan y memoricen sus poderes.
de 2. Consulte la barra lateral "Comprender los poderes de 2" anteriormente en este capítulo si
Necesitas ayuda. Así es como obtienes las respuestas a esas cinco grandes preguntas:

Cuantas subredes 2 x = número de subredes. x es el número de bits enmascarados, o los 1s.


Por ejemplo, en 11000000, el número de 1s nos da 2 2 subredes. En este ejemplo, hay
son 4 subredes.

¿Cuántos hosts por subred? 2 y - 2 = número de hosts por subred. y es el número de


bits sin máscara, o los 0s. Por ejemplo, en 11000000, el número de 0 nos da 2 6 - 2
Hospedadores. En este ejemplo, hay 62 hosts por subred. Necesitas restar 2 para el
dirección de subred y la dirección de difusión, que no son hosts válidos.

¿Cuáles son las subredes válidas? 256 - máscara de subred = tamaño de bloque o número de incremento. Un
ejemplo sería 256 - 192 = 64. El tamaño de bloque de una máscara 192 es siempre 64. Inicio
contando a cero en bloques de 64 hasta llegar al valor de máscara de subred y estos son
sus subredes 0, 64, 128, 192. Fácil, ¿eh?

¿Cuál es la dirección de transmisión para cada subred? Ahora aquí está la parte realmente fácil. Desde que nosotros
contó nuestras subredes en la última sección como 0, 64, 128 y 192, la dirección de transmisión es
siempre el número justo antes de la próxima subred. Por ejemplo, la subred 0 tiene una transmisión
dirección de 63 porque la siguiente subred es 64. La subred 64 tiene una dirección de difusión de 127
porque la siguiente subred es 128, y así sucesivamente. Y recuerde, la dirección de transmisión de la
La última subred es siempre 255.

¿Cuáles son los hosts válidos? Los hosts válidos son los números entre las subredes, omitiendo
todos los 0 y todos los 1. Por ejemplo, si 64 es el número de subred y 127 es la transmisión
dirección, entonces 65–126 es el rango de host válido; siempre son los números entre
dirección de subred y la dirección de difusión.
Sé que esto puede parecer realmente confuso. Pero en realidad no es tan difícil como parece ser al principio ...
solo aguanta! ¿Por qué no probar algunos y ver por ti mismo?

Página 209
Conceptos básicos de subredes
171
Ejemplos de práctica de subredes: direcciones de clase C
Esta es su oportunidad de practicar subdividir direcciones de Clase C usando el método que acabo de
descrito. Emocionante, ¿no es así? Vamos a comenzar con la primera máscara de subred de clase C y
trabaje a través de cada subred que podamos usando una dirección de Clase C. Cuando terminemos, mostraré
¡qué fácil es esto también con las redes de clase A y B!
Ejemplo de práctica # 1C: 255.255.255.128 (/ 25)
Dado que 128 es 10000000 en binario, solo hay 1 bit para subredes y 7 bits para hosts.
Vamos a subred la dirección de red de Clase C 192.168.10.0.
192.168.10.0 = Dirección de red
255.255.255.128 = Máscara de subred
Ahora, respondamos los cinco grandes:

Cuantas subredes Como 128 está 1 bit activado ( 1 0000000), la respuesta sería 2 1 = 2.

¿Cuántos hosts por subred? Tenemos 7 bits de host desactivados (1 0000000 ), por lo que la ecuación
sería 2 7 - 2 = 126 hosts.

¿Cuáles son las subredes válidas? 256-128 = 128, que es el tamaño de tu bloque. Recuerda, nosotros
comienza en cero y cuenta en nuestro tamaño de bloque, por lo que nuestras subredes son 0, 128.

¿Cuál es la dirección de transmisión para cada subred? El número justo antes del valor de
la siguiente subred es todos los bits de host activados y es igual a la dirección de difusión. Por el cero
subred, la siguiente subred es 128, por lo que la transmisión de la subred 0 es 127.

¿Cuáles son los hosts válidos? Estos son los números entre la subred y la transmisión.
habla a. La forma más fácil de encontrar los hosts es escribir la dirección de subred y
dirección de reparto. De esta manera, los hosts válidos son obvios. La siguiente tabla muestra el 0 y
128 subredes, los rangos de host válidos de cada uno y la dirección de difusión de ambas subredes:
Subred
00
128
Primer anfitrión
1
129 129
Último anfitrión
126
254
Emisión
127
255
Antes de pasar al siguiente ejemplo, eche un vistazo a la Figura 6.1. Ok, mirando un
Clase C / 25, está bastante claro que hay dos subredes. Pero entonces, ¿por qué es esto significativo?
Bueno, en realidad no lo es, pero esa no es la pregunta correcta. Lo que realmente quieres saber es
¡Qué harías con esta información!

Página 210
172
Capítulo 6 u

Subred fácil
FIGURA 6.1 Implementando una red lógica Clase C / 25
.2
.3
.4
.130
.131
.132
Router # show ip route
[corte de salida]
C 192.168.10.0 está conectado directamente a Ethernet 0.
C 192.168.10.128 está directamente conectado a Ethernet 1.
192.168.10.0
.129
.1
192.168.10.128
Sé que este no es exactamente el pasatiempo favorito de todos, pero es realmente importante, así que solo cuelga
ahí; vamos a hablar sobre subredes, punto. Necesitas saber que la clave para
entender las subredes es entender la razón por la que necesitas hacerlo. Y yo voy
para demostrar esto pasando por el proceso de construcción de una red física, y vamos a
agregar un enrutador. (¡Ahora tenemos una red interna, como realmente espero que ya lo sepas!) Muy bien,
porque agregamos ese enrutador, para que los hosts de nuestra red se comuniquen,
ahora deben tener un esquema de direccionamiento de red lógico. Podríamos usar IPv6, pero IPv4 sigue siendo
el más popular, y también resulta ser lo que estamos estudiando en este momento, así que eso es
con lo que vamos Bien, ahora eche un vistazo a la Figura 6.1. Hay dos físicos
redes, por lo que vamos a implementar un esquema de direccionamiento lógico que permita dos
redes Como siempre, es una muy buena idea mirar hacia adelante y considerar un escenario de crecimiento probable.
ios: tanto a corto como a largo plazo, pero para este ejemplo, un / 25 hará el truco.
Ejemplo de práctica # 2C: 255.255.255.192 (/ 26)
En este segundo ejemplo, vamos a subred la dirección de red 192.168.10.0 usando el
máscara de subred 255.255.255.192.
192.168.10.0 = Dirección de red
255.255.255.192 = Máscara de subred
Ahora, respondamos los cinco grandes:

Cuantas subredes Como 192 tiene 2 bits ( 11 000000), la respuesta sería


2 2 = 4 subredes.

¿Cuántos hosts por subred? Tenemos 6 bits de host desactivados (11 000000 ), por lo que la ecuación
sería 2 6 - 2 = 62 hosts.

¿Cuáles son las subredes válidas? 256 - 192 = 64. Recuerde, comenzamos en cero y contamos en
nuestro tamaño de bloque, por lo que nuestras subredes son 0, 64, 128 y 192.

¿Cuál es la dirección de transmisión para cada subred? El número justo antes del valor de
la siguiente subred es todos los bits de host activados y es igual a la dirección de difusión. Por el cero
subred, la siguiente subred es 64, por lo que la dirección de transmisión para la subred cero es 63.

Página 211
Conceptos básicos de subredes
173

¿Cuáles son los hosts válidos? Estos son los números entre la subred y la transmisión.
habla a. La forma más fácil de encontrar los hosts es escribir la dirección de subred y
dirección de Difusión. De esta manera, los hosts válidos son obvios. La siguiente tabla muestra
las subredes 0, 64, 128 y 192, los rangos de host válidos de cada uno y la transmisión
dirección de cada subred:
Las subredes (haga esto primero)
00
64
128
192
Nuestro primer host (realizar host
abordar el último)
1
sesenta y cinco
129 129
193
Nuestro ultimo anfitrión
62
126
190
254
La dirección de transmisión (hacer
este segundo)
63
127
191
255
Bien, de nuevo, antes de pasar al siguiente ejemplo, puede ver que ahora podemos subred
a / 26. ¿Y qué vas a hacer con esta información fascinante? ¡Impleméntalo! Bien
use la Figura 6.2 para practicar una implementación de red a / 26.
FIGURA 6.2 Implementación de una red lógica Clase C / 26
.66
.67
.68
.130
.131
.132
Router # show ip route
[corte de salida]
C 192.168.10.0 está conectado directamente a Ethernet 0
C 192.168.10.64 está directamente conectado a Ethernet 1
C 192.168.10.128 está conectado directamente a Ethernet 2
192.168.10.64
.2
.3
.4
.5
192.168.10.0
.129
.sesenta y cinco
192.168.10.128
.1
La máscara / 26 proporciona cuatro subredes, y necesitamos una subred para cada interfaz de enrutador.
Con esta máscara, en este ejemplo, en realidad tenemos espacio para agregar otra interfaz de enrutador.

Página 212
174
Capítulo 6 u

Subred fácil
Ejemplo de práctica # 3C: 255.255.255.224 (/ 27)
Esta vez, subdividiremos la dirección de red 192.168.10.0 y la máscara de subred
255.255.255.224.
192.168.10.0 = Dirección de red
255.255.255.224 = Máscara de subred

Cuantas subredes 224 es 11100000, entonces nuestra ecuación sería 2 3 = 8.


Cuantos anfitriones 2 5 - 2 = 30.


¿Cuáles son las subredes válidas? 256 - 224 = 32. Simplemente comenzamos en cero y contamos hasta el sub-
valor de máscara neta en bloques (incrementos) de 32: 0, 32, 64, 96, 128, 160, 192 y 224.

¿Cuál es la dirección de transmisión para cada subred (siempre el número justo antes del siguiente
subred)?

¿Cuáles son los hosts válidos (los números entre el número de subred y la transmisión
habla a)?
Para responder las dos últimas preguntas, primero escriba las subredes, luego escriba
direcciones de difusión: el número justo antes de la siguiente subred. Por último, complete el host
direcciones. La siguiente tabla le brinda todas las subredes para 255.255.255.224 Clase C
máscara de subred:
La dirección de subred
00
32
64
96
128
160
192
224
El primer host válido
1
33
sesenta y cinco
97
129 129
161
193
225
El último host válido
30
62
94
126
158
190
222
254
La dirección de transmisión
31
63
95
127
159
191
223
255
Ejemplo de práctica # 4C: 255.255.255.240 (/ 28)
Practiquemos en otro:
192.168.10.0 = Dirección de red
255.255.255.240 = Máscara de subred

Subredes? 240 es 11110000 en binario. 2 4 = 16.


¿Hospedadores? 4 bits de host, o 2 4 - 2 = 14.


Subredes válidas? 256 - 240 = 16. Comience en 0: 0 + 16 = 16. 16 + 16 = 32. 32 + 16 = 48. 48


+ 16 = 64. 64 + 16 = 80. 80 + 16 = 96. 96 + 16 = 112. 112 + 16 = 128. 128 + 16 = 144.
144 + 16 = 160. 160 + 16 = 176. 176 + 16 = 192. 192 + 16 = 208. 208 + 16 = 224. 224
+ 16 = 240.

Dirección de transmisión para cada subred?


Anfitriones válidos?
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 213
Conceptos básicos de subredes
175
Para responder las dos últimas preguntas, consulte la siguiente tabla. Te da las subredes,
hosts válidos y direcciones de difusión para cada subred. Primero, encuentre la dirección de cada subred
utilizando el tamaño del bloque (incremento). Segundo, encuentre la dirección de transmisión de cada incremento de
subred
(siempre es el número justo antes de la próxima subred válida), luego complete las direcciones de host.
La siguiente tabla muestra las subredes disponibles, los hosts y las direcciones de difusión proporcionadas
de una máscara Clase C 255.255.255.240:
Subred
Primer anfitrión
Último anfitrión
Emisión
00
1
14
15
dieciséis
17
30
31
32
33
46
47
48
49
62
63
64
sesenta y cinco
78
79
80
81
94
95
96
97
110
111
112
113
126
127
128
129 129
142
143
144
145
158
159
160
161
174
175
176
177
190
191
192
193
206
207
208
209
222
223
224
225
238
239
240
241
254
255
Cisco ha descubierto que la mayoría de las personas no pueden contar en 16 y, por lo tanto,
tiene dificultades para encontrar subredes, hosts y direcciones de transmisión válidas
con la máscara Clase C 255.255.255.240. Sería sabio estudiar esta máscara.
Ejemplo de práctica # 5C: 255.255.255.248 (/ 29)
Sigamos practicando:
192.168.10.0 = Dirección de red
255.255.255.248 = Máscara de subred

Subredes? 248 en binario = 11111000. 2 5 = 32.


¿Hospedadores? 2 3 - 2 = 6.

Subredes válidas? 256 - 248 = 8. 0, 8, 16, 24, 32, 40, 48, 56, 64, 72, 80, 88, 96, 104,
112, 120, 128, 136, 144, 152, 160, 168, 176, 184, 192, 200, 208, 216, 224, 232, 240,
y 248.

Dirección de transmisión para cada subred?


Anfitriones válidos?
Echa un vistazo a la siguiente tabla. Muestra algunas de las subredes (primeras cuatro y últimas cuatro
solo), hosts válidos y direcciones de difusión para la máscara Clase C 255.255.255.248:
Subred
00
8
dieciséis
24
...
224
232
240
248
Primer anfitrión
1
99
17
25
...
225
233
241
249
Último anfitrión
66
14
22
30
...
230
238
246
254
Emisión
77
15
23
31
...
231
239
247
255
Debe poder realizar una subred para ver que la dirección utilizada en este ejemplo está en la subred cero.

Página 214
176
Capítulo 6u

Subred fácil
Ejemplo de práctica # 6C: 255.255.255.252 (/ 30)
Sólo uno más:
192.168.10.0 = Dirección de red
255.255.255.252 = Máscara de subred

Subredes? 64)

¿Hospedadores? 2)

Subredes válidas? 0, 4, 8, 12, etc., hasta 252.


Dirección de transmisión para cada subred (siempre el número justo antes de la próxima subred)?

¿Hosts válidos (los números entre el número de subred y la dirección de transmisión)?


La siguiente tabla muestra la subred, el host válido y la dirección de difusión de la primera
cuatro y últimas cuatro subredes en la subred 255.255.255.252 Clase C:
Subred
00
44
8
12
...
240
244
248
252
Primer anfitrión
1
55
99
13
...
241
245
249
253
Último anfitrión
2
66
10
14
...
242
246
250
254
Emisión
3
77
11
15
...
243
247
251
255
División en subredes en su cabeza: direcciones de clase C
Realmente es posible hacer una subred en tu cabeza. Incluso si no me crees, te mostraré cómo.
Y tampoco es tan difícil: tome el siguiente ejemplo:
192.168.10.33 = Dirección de nodo
255.255.255.224 = Máscara de subred
Primero, determine la subred y la dirección de difusión de la dirección IP anterior. Tu puedes hacer
esto respondiendo la pregunta 3 de las cinco preguntas principales: 256 - 224 = 32. 0, 32, 64, y así
en. La dirección de 33 se encuentra entre las dos subredes de 32 y 64 y debe ser parte de
192.168.10.32 subred. La siguiente subred es 64, por lo que la dirección de transmisión de la subred 32 es
63. (Recuerde que la dirección de transmisión de una subred siempre es el número justo antes de
siguiente subred). El rango de host válido es 33–62 (los números entre la subred y la transmisión
habla a). ¡Esto es muy fácil!
Bien, intentemos con otro. Subdividiremos otra dirección de Clase C:
192.168.10.33 = Dirección de nodo
255.255.255.240 = Máscara de subred
¿De qué subred y dirección de difusión es miembro la dirección IP anterior? 256-240 = 16.
0, 16, 32, 48, y así sucesivamente. Bingo: la dirección del host se encuentra entre las 32 y 48 subredes. El sub-
net es 192.168.10.32 y la dirección de transmisión es 47 (la siguiente subred es 48). El anfitrión válido
el rango es 33–46 (los números entre el número de subred y la dirección de transmisión).

Page 215
Conceptos básicos de subredes
177
Bien, tenemos que hacer más, solo para asegurarnos de que tenga esto abajo.
Tiene una dirección de nodo de 192.168.10.174 con una máscara de 255.255.255.240. Que es
el rango de host válido?
La máscara es 240, por lo que haríamos un 256 - 240 = 16. Este es nuestro tamaño de bloque. Solo sigue agregando 16
hasta que pasemos la dirección de host de 174, comenzando en cero, por supuesto: 0, 16, 32, 48, 64, 80, 96, 112,
128, 144, 160, 176, y así sucesivamente. La dirección de host de 174 está entre 160 y 176, por lo que la subred
es 160. La dirección de transmisión es 175; el rango de host válido es 161-174. Esa fue una difícil.
Uno más, solo por diversión. Esta es la más fácil de todas las subredes de clase C:
192.168.10.17 = Dirección de nodo
255.255.255.252 = Máscara de subred
¿De qué subred y dirección de difusión es miembro la dirección IP anterior? 256-252 = 4.
0 (siempre comienza en cero a menos que se indique lo contrario), 4, 8, 12, 16, 20, etc. ¡Tu lo tienes! los
La dirección de host está entre las 16 y 20 subredes. La subred es 192.168.10.16, y la amplia
la dirección de lanzamiento es 19. El rango de host válido es 17-18.
Ahora que ya está en todas las subredes de clase C, pasemos a las subredes de clase B. Pero
antes de hacerlo, hagamos una revisión rápida.
¿Qué sabemos?
Bien, aquí es donde realmente puedes aplicar lo que has aprendido hasta ahora y comenzar a comprometerte
todo a la memoria. Esta es una sección muy interesante que he estado usando en mis clases durante años. Eso
¡realmente te ayudará a clavar subredes!
Cuando vea una máscara de subred o una notación de barra (CIDR), debe saber lo siguiente:
/ 25 ¿Qué sabemos sobre un / 25?

128 máscara

1 bit encendido y 7 bits apagado (10000000)


Tamaño de bloque de 128


2 subredes, cada una con 126 hosts


/ 26 ¿Qué sabemos sobre un / 26?

192 máscara

2 bits activados y 6 bits desactivados (11000000)


Tamaño de bloque de 64

4 subredes, cada una con 62 hosts


/ 27 ¿Qué sabemos sobre un / 27?

224 máscara

3 bits encendidos y 5 bits apagados (11100000)



Tamaño de bloque de 32

8 subredes, cada una con 30 hosts

Page 216
178
Capítulo 6 u

Subred fácil
/ 28 ¿Qué sabemos sobre un / 28?

Máscara 240

4 bits encendidos y 4 bits apagados


Tamaño de bloque de 16

16 subredes, cada una con 14 hosts


/ 29 ¿Qué sabemos sobre un / 29?

248 máscara

5 bits encendido y 3 bits apagado


Tamaño de bloque de 8

32 subredes, cada una con 6 hosts


/ 30 ¿Qué sabemos sobre un / 30?

Máscara 252

6 bits encendido y 2 bits apagado


Tamaño de bloque de 4

64 subredes, cada una con 2 hosts


Independientemente de si tiene una dirección de Clase A, Clase B o Clase C, la máscara / 30
proporcionarle solo dos hosts. Esta máscara es adecuada casi exclusivamente, así como sugerida
por Cisco, para usar en enlaces punto a punto.
Si puede memorizar esta sección "¿Qué sabemos?", Estará mucho mejor en
tu trabajo diario y en tus estudios. Intenta decirlo en voz alta, lo que te ayuda a memorizar
cosas, sí, tu pareja y / o compañeros de trabajo pensarán que lo has perdido, pero probablemente
hábilmente si está en el campo de las redes. Y si aún no estás en el campo de las redes
pero están estudiando todo esto para entrar, es mejor que la gente empiece a pensar que eres
un pájaro extraño ahora ya que eventualmente lo harán de todos modos.
También es útil escribirlos en algún tipo de tarjetas y hacer que la gente pruebe su habilidad.
Se sorprenderá de lo rápido que puede reducir las subredes si memoriza los tamaños de bloque como
así como esta sección "¿Qué sabemos?"
Subredización de direcciones de clase B
Antes de profundizar en esto, veamos primero todas las máscaras de subred de Clase B posibles. Darse cuenta de
Tenemos muchas más máscaras de subred posibles que con una dirección de red de Clase C:
255.255.0.0 (/ 16)
255.255.128.0 (/ 17) 255.255.255.0 (/ 24)
255.255.192.0 (/ 18) 255.255.255.128 (/ 25)
255.255.224.0 (/ 19) 255.255.255.192 (/ 26)
255.255.240.0 (/ 20) 255.255.255.224 (/ 27)
255.255.248.0 (/ 21) 255.255.255.240 (/ 28)
255.255.252.0 (/ 22) 255.255.255.248 (/ 29)
255.255.254.0 (/ 23) 255.255.255.252 (/ 30)

Página 217
Conceptos básicos de subredes
179
Sabemos que la dirección de red de Clase B tiene 16 bits disponibles para el direccionamiento de host. Esta
significa que podemos usar hasta 14 bits para subredes (porque tenemos que dejar al menos 2 bits para
direccionamiento de host). El uso de a / 16 significa que no está haciendo subredes con Clase B, pero es una máscara
puedes usar.
Por cierto, ¿notas algo interesante sobre esa lista de subred?
valores, un patrón, tal vez? Ah ja! Eso es exactamente por lo que te hice memorizar
los números binarios a decimales anteriormente en el capítulo. Desde la máscara de subred
los bits comienzan a la izquierda y se mueven a la derecha y los bits no pueden saltarse, el
los números son siempre los mismos independientemente de la clase de dirección. Memorizar
este patrón
El proceso de subred de una red de Clase B es prácticamente el mismo que para una Clase C
red, excepto que solo tiene más bits de host y comienza en el tercer octeto.
Use los mismos números de subred para el tercer octeto con Clase B que usó para el cuarto
octeto con Clase C, pero agregue un cero a la porción de red y un 255 a la sección de transmisión
en el cuarto octeto. La siguiente tabla muestra un ejemplo de rango de host de dos subredes
utilizado en una máscara de subred Clase B 240 (/ 20):
Dirección de subred
16,0
32,0
Dirección de Difusión
31,255
47,255
Simplemente agregue los hosts válidos entre los números, ¡y listo!
El ejemplo anterior es verdadero solo hasta que llegue a / 24. Después de eso, es
numéricamente exactamente como la clase C.
Ejemplos de práctica de subredes: direcciones de clase B
Las siguientes secciones le darán la oportunidad de practicar la división en subredes de direcciones de Clase B.
Nuevamente, debo mencionar que esto es lo mismo que hacer una subred con Clase C, excepto que comenzamos en
el tercer octeto, ¡con exactamente los mismos números!
Ejemplo de práctica # 1B: 255.255.128.0 (/ 17)
172.16.0.0 = Dirección de red
255.255.128.0 = Máscara de subred

Subredes? 2 1 = 2 (igual que la clase C).


¿Hospedadores? 2 15 - 2 = 32,766 (7 bits en el tercer octeto y 8 en el cuarto).


Subredes válidas? 256 - 128 = 128. 0, 128. Recuerde que la división en subredes se realiza en
tercer octeto, por lo que los números de subred son realmente 0.0 y 128.0, como se muestra en la siguiente tabla.

Page 218
180
Capítulo 6 u

Subred fácil
Estos son los números exactos que usamos con la Clase C; los usamos en el tercer octeto y
agregue un 0 en el cuarto octeto para la dirección de red.

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra las dos subredes disponibles, el rango de host válido y el
Dirección de difusión de cada uno:
Subred
0.0
128,0
Primer anfitrión
0.1
128,1
Último anfitrión
127,254
255,254
Emisión
127,255
255,255
De acuerdo, observe que acabamos de agregar los valores más bajos y más altos del cuarto octeto y llegamos
arriba con las respuestas. Y de nuevo, se hace exactamente de la misma manera que para una subred de clase C.
Simplemente usamos los mismos números en el tercer octeto y agregamos 0 y 255 en el cuarto octeto:
muy simple eh! Realmente no puedo decir lo suficiente: simplemente no es difícil. Los numeros nunca
cambio; ¡solo los usamos en diferentes octetos!
Ejemplo de práctica # 2B: 255.255.192.0 (/ 18)
172.16.0.0 = Dirección de red
255.255.192.0 = Máscara de subred

Subredes? 2 2 = 4.

¿Hospedadores? 2 14 - 2 = 16,382 (6 bits en el tercer octeto y 8 en el cuarto).


Subredes válidas? 256 - 192 = 64. 0, 64, 128, 192. Recuerde que la subred es
realizado en el tercer octeto, por lo que los números de subred son realmente 0.0, 64.0, 128.0 y
192.0, como se muestra en la siguiente tabla.

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra las cuatro subredes disponibles, el rango de host válido y el
Dirección de difusión de cada uno:
Subred
0.0
64,0
128,0
192,0
Primer anfitrión
0.1
64,1
128,1
192,1
Último anfitrión
63,254
127,254
191,254
255,254
Emisión
63,255
127,255
191,255
255,255

Page 219
Conceptos básicos de subredes
181
Nuevamente, es más o menos lo mismo que para una subred de clase C: acabamos de agregar 0 y 255
en el cuarto octeto para cada subred en el tercer octeto.
Ejemplo de práctica # 3B: 255.255.240.0 (/ 20)
172.16.0.0 = Dirección de red
255.255.240.0 = Máscara de subred

Subredes? 2 4 = 16.

¿Hospedadores? 2 12 - 2 = 4.094.

Subredes válidas? 256 - 240 = 16. 0, 16, 32, 48, etc., hasta 240. Observe que estos son
los mismos números que una máscara de Clase C 240; simplemente los colocamos en el tercer octeto y
agregue un 0 y 255 en el cuarto octeto.

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra las primeras cuatro subredes, hosts válidos y direcciones de difusión en
una máscara de clase B 255.255.240.0:
Subred
0.0
16,0
32,0
48,0
Primer anfitrión
0.1
16,1
32,1
48,1
Último anfitrión
15,254
31,254
47,254
63,254
Emisión
15,255
31,255
47,255
63,255
Ejemplo de práctica 4B: 255.255.254.0 (/ 23)
172.16.0.0 = Dirección de red
255.255.254.0 = Máscara de subred

Subredes? 2 7 = 128.

¿Hospedadores? 2 9 - 2 = 510.

Subredes válidas? 256-254 = 2. 0, 2, 4, 6, 8, etc., hasta 254.


Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra las primeras cinco subredes, hosts válidos y direcciones de difusión en un
Máscara de clase B 255.255.254.0:
Subred
0.0
2,0
4.0 4.0
6.0
8.0
Primer anfitrión
0.1
2.1
4.1
6.1
8.1
Último anfitrión
1.254
3.254
5.254
7.254
9.254
Emisión
1.255
3.255
5.255
7.255
9.255

Page 220
182
Capítulo 6u

Subred fácil
Ejemplo de práctica # 5B: 255.255.255.0 (/ 24)
Contrariamente a la creencia popular, 255.255.255.0 utilizado con una dirección de red de Clase B no se llama
una red de clase B con una máscara de subred de clase C. Es sorprendente cuántas personas ven esta máscara.
utilizado en una red de Clase B y piensa que es una máscara de subred de Clase C. Esta es una subred de clase B
máscara con 8 bits de subred: es lógicamente diferente de una máscara de clase C. Subrendo esto
la dirección es bastante simple:
172.16.0.0 = Dirección de red
255.255.255.0 = Máscara de subred

Subredes? 2 8 = 256.

¿Hospedadores? 2 8 - 2 = 254.

Subredes válidas? 256 - 255 = 1. 0, 1, 2, 3, etc., hasta 255.

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra las primeras cuatro y últimas dos subredes, los hosts válidos y el
direcciones de difusión en una máscara Clase B 255.255.255.0:
Subred
0.0
1.0
2,0
3.0
...
254,0
255,0
Primer anfitrión
0.1
1.1
2.1
3.1
...
254,1
255,1
Último anfitrión
0.254
1.254
2.254
3.254
...
254.254 255.254
Emisión
0.255
1.255
2.255
3.255
...
254.255 255.255
Ejemplo de práctica # 6B: 255.255.255.128 (/ 25)
Esta es una de las máscaras de subred más difíciles con las que puedes jugar. Y lo que es peor, en realidad es un
buena subred para usar en producción porque crea más de 500 subredes con 126 hosts para
cada subred, una buena mezcla. Por lo tanto, ¡no te lo saltes!
172.16.0.0 = Dirección de red
255.255.255.128 = Máscara de subred

Subredes? 2 9 = 512.

¿Hospedadores? 2 7 - 2 = 126.

Subredes válidas? Bien, ahora para la parte difícil. 256 - 255 = 1. 0, 1, 2, 3, etc. para el
tercer octeto Pero no puede olvidar el bit de subred utilizado en el cuarto octeto. Recuerda
cuando te mostré cómo calcular un bit de subred con una máscara de clase C? Te imaginas esto
de la misma manera (Ahora ya sabe por qué le mostré la máscara de subred de 1 bit en la Clase
Sección C: para facilitar esta parte.) En realidad, obtiene dos subredes para cada tercer octeto
valor, de ahí las 512 subredes. Por ejemplo, si el tercer octeto muestra la subred 3, el
dos subredes serían en realidad 3.0 y 3.128.

Página 221
Conceptos básicos de subredes
183

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra cómo puede crear subredes, hosts válidos y difusión
direcciones que utilizan la máscara de subred Clase B 255.255.255.128 (las primeras ocho subredes son
mostrado, y luego las dos últimas subredes):
Subred
0.0
0,128 1,0
1.128 2.0
2.128 3.0
3.128 ... 255.0
255.128
Primer anfitrión 0.1
0.129 1.1
1.129 2.1
2.129 3.1
3.129 ... 255.1
255.129
Último host 0.126 0.254 1.126 1.254 2.126 2.254 3.126 3.254 ... 255.126 255.254
Emisión 0.127 0.255 1.127 1.255 2.127 2.255 3.127 3.255 ... 255.127 255.255
Ejemplo de práctica # 7B: 255.255.255.192 (/ 26)
Ahora, aquí es donde las subredes de clase B se vuelven fáciles. Dado que el tercer octeto tiene un 255 en la máscara
sección, cualquier número que aparezca en el tercer octeto es un número de subred. Sin embargo, ahora que
tenemos un número de subred en el cuarto octeto, podemos subred este octeto tal como lo hicimos con
Subred clase C. Probémoslo:
172.16.0.0 = Dirección de red
255.255.255.192 = Máscara de subred

Subredes? 2 10 = 1024.

¿Hospedadores? 2 6 - 2 = 62.

Subredes válidas? 256 - 192 = 64. Las subredes se muestran en la siguiente tabla. Haz esto
los números le parecen familiares?

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra los primeros ocho rangos de subred, hosts válidos y difusión
direcciones:
Subred
0.0
0,64
0,128
0,192
1.0
1,64
1.128
1.192
Primer anfitrión
0.1
0,65
0,129
0,193
1.1
1,65
1.129
1.193
Último anfitrión
0,62
0,126
0.190
0.254
1,62
1.126
1.190
1.254
Broadcast 0.63
0,127
0,991. 1, 191. 1 .191 1,001,2 .03,21,9 .1,96,2. 1 .191 .03,13,21,8 .1,13,8. 1 .3,26 m (0,91) .9,16 mx3,21 .2 .1,91,21,93,9.
(3) .08 .3,16 m (2,16 m.) En altura. La altura de la longitud de la pieza es 0,11. El valor máximo es 0,15 g / pul. En peso.
1) .191. (0) .1901 .1,1 .03,2 .03,13 .1,1 .03,1 .3,16,2 .1,13,18,9 .1.... .1,1.) 1,121 .2,1. ° C $ .1 .2,15,19,1. $. 1,10.. $ .3,16
m Conprom. Con 1,107,6 cmp. (Cm) .1 .1 .3... 1 .9cm $. .3,1. Cm.
0.255
1,63
1.127
1.191
1.255
Observe que para cada valor de subred en el tercer octeto, obtiene subredes 0, 64, 128 y 192
en el cuarto octeto.

Página 222
184
Capítulo 6 u

Subred fácil
Ejemplo de práctica # 8B: 255.255.255.224 (/ 27)
Esto se hace de la misma manera que la máscara de subred anterior, excepto que solo tenemos más sub-
redes y menos hosts por subred disponibles.
172.16.0.0 = Dirección de red
255.255.255.224 = Máscara de subred

Subredes? 2 11 = 2048.

¿Hospedadores? 2 5 - 2 = 30.

Subredes válidas? 256 - 224 = 32. 0, 32, 64, 96, 128, 160, 192, 224.

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra las primeras ocho subredes:
Subred
0.0
0,32
0,64
0,96
0,128
0.160
0,192
0.224
Primer anfitrión 0.1
0,33
0,65
0,97
0,129
0,161
0,193
0.225
Último anfitrión
0,30
0,62
0,94
0,126
0,158
0.190
0.222
0.254
Broadcast 0.31
0,63
0,95
0,127
0,159
0,991. 1, 191. 1 .191 1,001,2 .03,21,9 .1,96,2. 1 .191 .03,13,21,8 .1,13,8. 1 .3,26 m (0,91) .9,16 mx3,21 .2 .1,91,21,93,9.
(3) .08 .3,16 m (2,16 m.) En altura. La altura de la longitud de la pieza es 0,11. El valor máximo es 0,15 g / pul. En peso.
1) .191. (0) .1901 .1,1 .03,2 .03,13 .1,1 .03,1 .3,16,2 .1,13,18,9 .1.... .1,1.) 1,121 .2,1. ° C $ .1 .2,15,19,1. $. 1,10.. $ .3,16
m Conprom. Con 1,107,6 cmp. (Cm) .1 .1 .3... 1 .9cm $. .3,1. Cm.
0.223
0.255
La siguiente tabla muestra las últimas ocho subredes:
Subred
255,0
255,32
255,64 255,96
255.128 255.160 255.192 255.224
Primer host 255.1
255,33
255,65
255,97
255.129 255.161 255.193 255.225
Último anfitrión
255.30 255.62
255,94
255.126 255.158 255.190 255.222 255.254
Difusión 255.31
255,63
255,95
255.127 255.159 255.191 255.223 255.255
División en subredes en tu cabeza: direcciones de clase B
¿Estás loco? ¿Direcciones de subred de clase B en nuestras cabezas? En realidad es más fácil que escribirlo.
¡No estoy bromeando! Déjame enseñarte como:
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.10.33?
255.255.255.224 (/ 27) un miembro de?
Respuesta: El octeto interesante (el octeto donde contamos el tamaño de nuestro bloque) es el cuarto
octeto. 256 - 224 = 32. 32 + 32 = 64. Bingo: 33 está entre 32 y 64. Sin embargo, recuerde
ber que el tercer octeto se considera parte de la subred, por lo que la respuesta sería 10.32
subred La transmisión es 10.63 ya que 10.64 es la próxima subred. Esa fue una muy fácil.

Página 223
Conceptos básicos de subredes
185
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.66.10?
255.255.192.0 (/ 18) un miembro de?
Respuesta: El octeto interesante es el tercer octeto en lugar del cuarto octeto. 256 - 192 =
64. 0, 64, 128. La subred es 172.16.64.0. La transmisión debe ser 172.16.127.255 desde
128.0 es la siguiente subred.
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.50.10?
255.255.224.0 (/ 19) un miembro de?
Respuesta: 256 - 224 = 0, 32, 64 (recuerde, siempre comenzamos a contar en cero [0]). El sub-
net es 172.16.32.0, y la transmisión debe ser 172.16.63.255 ya que 64.0 es la siguiente subred.
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.46.255?
255.255.240.0 (/ 20) un miembro de?
Respuesta: 256 - 240 = 16. El tercer octeto es interesante para nosotros. 0, 16, 32, 48. Esta subred
la dirección debe estar en la subred 172.16.32.0 y la transmisión debe ser 172.16.47.255
desde 48.0 es la próxima subred. Entonces, sí, 172.16.46.255 es un host válido.
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.45.14?
255.255.255.252 (/ 30) un miembro de?
Respuesta: ¿Dónde está el octeto interesante? 256-252 = 4. 0, 4, 8, 12, 16 (en el cuarto
octeto). La subred es 172.16.45.12, con una transmisión de 172.16.45.15 porque el siguiente
la subred es 172.16.45.16.
Pregunta: ¿Cuál es la subred y la dirección de difusión del host 172.16.88.255/20?
Respuesta: ¿Qué es un / 20? Si no puede responder esto, no puede responder esta pregunta, ¿puede
¿tú? A / 20 es 255.255.240.0, lo que nos da un tamaño de bloque de 16 en el tercer octeto, y
Como no hay bits de subred en el cuarto octeto, la respuesta es siempre 0 y 255 en el
cuarto octeto 0, 16, 32, 48, 64, 80, 96 ... bingo. 88 está entre 80 y 96, entonces la subred
es 80.0 y la dirección de transmisión es 95.255.
Pregunta: Un enrutador recibe un paquete en una interfaz con una dirección de destino de
172.16.46.191/26. ¿Qué hará el router con este paquete?
Respuesta: deséchalo. ¿Sabes por qué? 172.16.46.191/26 es una máscara 255.255.255.192,
lo que nos da un tamaño de bloque de 64. Nuestras subredes son entonces 0, 64, 128, 192. 191 es el ancho-
dirección de transmisión de la subred 128, por lo que un enrutador, por defecto, descartará los paquetes de difusión.
Subredización de direcciones de clase A
La división en subredes de clase A no se realiza de manera diferente a las clases B y C, pero hay
24 bits para jugar en lugar de los 16 en una dirección de Clase B y los 8 en una dirección de Clase C.
Comencemos enumerando todas las máscaras de clase A:
255.0.0.0 (/ 8)
255.128.0.0 (/ 9)
255.255.240.0 (/ 20)
255.192.0.0 (/ 10)
255.255.248.0 (/ 21)

Página 224
186
Capítulo 6u

Subred fácil
255.224.0.0 (/ 11)
255.255.252.0 (/ 22)
255.240.0.0 (/ 12)
255.255.254.0 (/ 23)
255.248.0.0 (/ 13)
255.255.255.0 (/ 24)
255.252.0.0 (/ 14)
255.255.255.128 (/ 25)
255.254.0.0 (/ 15)
255.255.255.192 (/ 26)
255.255.0.0 (/ 16)
255.255.255.224 (/ 27)
255.255.128.0 (/ 17)
255.255.255.240 (/ 28)
255.255.192.0 (/ 18)
255.255.255.248 (/ 29)
255.255.224.0 (/ 19)
255.255.255.252 (/ 30)
Eso es. Debe dejar al menos 2 bits para definir hosts. Y espero que puedas ver el pat-
Tern por ahora. Recuerde, haremos esto de la misma manera que una subred de clase B o C. Sus
solo que, de nuevo, simplemente tenemos más bits de host, y solo usamos los mismos números de subred que
usado con las clases B y C, pero comenzamos a usar estos números en el segundo octeto.
Ejemplos de práctica de subredes: direcciones de clase A
Cuando observa una dirección IP y una máscara de subred, debe poder distinguir el
bits utilizados para subredes a partir de los bits utilizados para determinar hosts. Esto es imprescindible. Si tu eres
Aún luchando con este concepto, vuelva a leer la sección "Direccionamiento IP" en el Capítulo 5.
Le muestra cómo determinar la diferencia entre la subred y los bits de host y debe
Ayuda a aclarar las cosas.
Ejemplo de práctica # 1A: 255.255.0.0 (/ 16)
Las direcciones de clase A usan una máscara predeterminada de 255.0.0.0, que deja 22 bits para subredes desde
debe dejar 2 bits para el direccionamiento del host. La máscara 255.255.0.0 con una dirección de clase A es
utilizando 8 bits de subred.

Subredes? 2 8 = 256.

¿Hospedadores? 2 16 - 2 = 65.534.

Subredes válidas? ¿Cuál es el octeto interesante? 256 - 255 = 1. 0, 1, 2, 3, etc. (todo en el


segundo octeto). Las subredes serían 10.0.0.0, 10.1.0.0, 10.2.0.0, 10.3.0.0, etc., hasta
10.255.0.0.

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra las dos primeras y las últimas dos subredes, el rango de host válido y
Direcciones de difusión para la red privada Clase A 10.0.0.0:
Subred
10.0.0.0
10.1.0.0
...
10.254.0.0
10.255.0.0
Primer anfitrión
10.0.0.1
10.1.0.1
...
10.254.0.1
10.255.0.1
Último anfitrión
10.0.255.254 10.1.255.254 ...
10.254.255.254 10.255.255.254
Emisión
10.0.255.255 10.1.255.255…
10.254.255.255 10.255.255.255

Page 225
Conceptos básicos de subredes
187
Ejemplo de práctica # 2A: 255.255.240.0 (/ 20)
255.255.240.0 nos proporciona 12 bits de subredes y nos deja 12 bits para el direccionamiento del host.

Subredes? 2 12 = 4096.

¿Hospedadores? 2 12 - 2 = 4.094.

Subredes válidas? ¿Cuál es tu interesante octeto? 256 - 240 = 16. Las subredes en el segundo
El segundo octeto tiene un tamaño de bloque de 1 y las subredes en el tercer octeto son 0, 16, 32, etc.

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra algunos ejemplos de los rangos de host: los primeros tres y el último
subredes:
Subred
10.0.0.0
10.0.16.0
10.0.32.0
...
10.255.240.0
Primer anfitrión
10.0.0.1
10.0.16.1
10.0.32.1
...
10.255.240.1
Último anfitrión
10.0.15.254
10.0.31.254
10.0.47.254
...
10.255.255.254
Emisión
10.0.15.255
10.0.31.255
10.0.47.255
...
10.255.255.255
Ejemplo de práctica # 3A: 255.255.255.192 (/ 26)
Hagamos un ejemplo más usando los octetos segundo, tercero y cuarto para subredes.

Subredes? 2 18 = 262.144.

¿Hospedadores? 2 6 - 2 = 62.

Subredes válidas? En el segundo y tercer octeto, el tamaño del bloque es 1, y en el cuarto
octeto, el tamaño del bloque es 64.

Dirección de transmisión para cada subred?


Anfitriones válidos?
La siguiente tabla muestra las primeras cuatro subredes y sus hosts válidos y difusión
direcciones en la máscara Clase A 255.255.255.192:
Subred
10.0.0.0
10.0.0.64
10.0.0.128
10.0.0.192
Primer anfitrión
10.0.0.1
10.0.0.65
10.0.0.129
10.0.0.193
Último anfitrión
10.0.0.62
10.0.0.126
10.0.0.190
10.0.0.254
Emisión
10.0.0.63
10.0.0.127
10.0.0.191
10.0.0.255

Página 226
188
Capítulo 6u

Subred fácil
La siguiente tabla muestra las últimas cuatro subredes y sus hosts válidos y difusión
direcciones:
Subred
10.255.255.0
10.255.255.64
10.255.255.128 10.255.255.192
Primer anfitrión
10.255.255.1
10.255.255.65
10.255.255.129 10.255.255.193
Último anfitrión
10.255.255.62
10.255.255.126 10.255.255.190 10.255.255.254
Emisión
10.255.255.63
10.255.255.127 10.255.255.191 10.255.255.255
División en subredes en tu cabeza: direcciones de clase A
Esto suena difícil, pero como con la Clase C y la Clase B, los números son los mismos; acabamos de empezar
en el segundo octeto ¿Qué hace que esto sea fácil? Solo necesita preocuparse por el octeto que
tiene el tamaño de bloque más grande (típicamente llamado octeto interesante; uno que es algo diferente
que 0 o 255), por ejemplo, 255.255.240.0 (/ 20) con una red de clase A. El segundo
el octeto tiene un tamaño de bloque de 1, por lo que cualquier número listado en ese octeto es una subred. El tercer octeto
es
una máscara 240, lo que significa que tenemos un tamaño de bloque de 16 en el tercer octeto. Si su ID de host es
10.20.80.30, ¿cuál es su subred, dirección de transmisión y rango de host válido?
La subred en el segundo octeto es 20 con un tamaño de bloque de 1, pero el tercer octeto está en un
tamaño de bloque de 16, así que los contaremos: 0, 16, 32, 48, 64, 80, 96 ... ¡voilà! (Por cierto,
ahora puede contar hasta 16 segundos, ¿verdad?) Esto hace que nuestra subred sea 10.20.80.0, con una transmisión
de 10.20.95.255 porque la siguiente subred es 10.20.96.0. El rango de host válido es 10.20.80.1
hasta el 10.20.95.254. Y sí, no mientas! Realmente puedes hacer esto en tu cabeza si solo obtienes
¡tus tamaños de bloque clavados!
Bien, practiquemos en uno más, ¡solo por diversión!
IP del host: 10.1.3.65/23
Primero, no puede responder esta pregunta si no sabe qué es un / 23. Es 255.255.254.0.
El octeto interesante aquí es el tercero: 256 - 254 = 2. Nuestras subredes en el tercer octeto son
0, 2, 4, 6, etc. El host en esta pregunta está en la subred 2.0 y la siguiente subred es 4.0, de modo que
hace que la dirección de transmisión sea 3.255. Y cualquier dirección entre 10.1.2.1 y 10.1.3.254 es
considerado un anfitrión válido.

Resumen
¿Leíste los capítulos 5 y 6 y entendiste todo en la primera pasada? Si es así, eso es
fantástico, ¡felicidades! La cuestión es que probablemente te perdiste un par de veces, y como
Te lo dije, eso es lo que suele pasar, así que no te estreses. No te sientas mal si tienes que leer
cada capítulo más de una vez, o incluso 10 veces, antes de que sea realmente bueno.

Página 227
Examen Esencial
189
Este capítulo le proporcionó una comprensión importante de las subredes IP. Después
Al leer este capítulo, debería poder subdividir las direcciones IP en su cabeza.
Este capítulo es extremadamente esencial para su proceso de certificación de Cisco, así que si solo
lo hojeé, por favor regrese y vuelva a leerlo y haga todos los laboratorios escritos.

Examen Esencial
Identificar las ventajas de las subredes. Los beneficios de dividir en subredes una red física incluyen
tráfico de red reducido, rendimiento de red optimizado, administración simplificada y
expansión facilitada de grandes distancias geográficas.
Describa el efecto del comando ip subnet-zero . Este comando te permite usar
la primera y última subred en el diseño de su red.
Identifique los pasos para subred una red con clase. Comprenda cómo el direccionamiento IP y la subred
ting trabajo. Primero, determine el tamaño de su bloque utilizando las matemáticas de la máscara de subred de
256. Entonces cuenta
sus subredes y determine la dirección de transmisión de cada subred; siempre es el número
justo antes de la próxima subred. Sus hosts válidos son los números entre la dirección de subred
y la dirección de transmisión.
Determine los posibles tamaños de bloque. Esta es una parte importante para comprender la dirección IP.
ing y subredes. Los tamaños de bloque válidos son siempre 2, 4, 8, 16, 32, 64, 128, etc. Puede
determine el tamaño de su bloque utilizando las matemáticas de máscara de subred de 256.
Describa el papel de una máscara de subred en el direccionamiento IP. Una máscara de subred es un valor de 32 bits
que
permite al destinatario de paquetes IP distinguir la porción de ID de red de la dirección IP
desde la porción de ID de host de la dirección IP.
Comprende y aplica la fórmula 2 n - 2. Use esta fórmula para determinar el sub- apropiado
máscara de red para una red de tamaño particular dada la aplicación de esa máscara de subred a un par-
red con clase ticular.
Explicar el impacto del enrutamiento entre dominios sin clase (CIDR). CIDR permite la creación
de redes de un tamaño diferente a los permitidos con la subred con clase al permitir
más que las tres máscaras de subred con clase.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 228
190
Capítulo 6u

Subred fácil

Laboratorios Escritos
En esta sección, completará los siguientes laboratorios para asegurarse de tener la información
y conceptos contenidos dentro de ellos totalmente marcados en:
Práctica de laboratorio 6.1: Práctica de subred escrita n. ° 1
Laboratorio 6.2: Práctica de subred escrita n. ° 2
Práctica de laboratorio 6.3: Práctica de subred escrita n.º 3
Puede encontrar las respuestas en el Apéndice A.
Práctica de laboratorio escrita 6.1: Práctica de subred escrita n.º 1
Escriba la subred, la dirección de difusión y el rango de host válido para la pregunta 1 a la pregunta 6:
1. 192.168.100.25/30
2. 192.168.100.37/28
3. 192.168.100.66/27
4. 192.168.100.17/29
5. 192.168.100.99/26
6. 192.168.100.99/25
7. Tiene una red de Clase B y necesita 29 subredes. Cual es tu mascara
8. ¿Cuál es la dirección de transmisión de 192.168.192.10/29?
9. ¿Cuántos hosts hay disponibles con una máscara Clase C / 29?
10. ¿Cuál es la subred para el ID de host 10.16.3.65/23?
Práctica de laboratorio escrita 6.2: Práctica de subred escrita n.º 2
Dada una red de Clase B y los bits de red identificados (CIDR), complete la siguiente tabla para
identifique la máscara de subred y el número de direcciones de host posibles para cada máscara.
Dirección con clase
Máscara de subred
Número de hosts por subred (2x - 2)
/dieciséis
/ 17
/ 18
/ 19
/ 20

Página 229
Laboratorios Escritos
191
/ 21
/ 22
/ 23
/ 24
/ 25
/ 26
/ 27
/ 28
/ 29
/ 30
Práctica de laboratorio escrita 6.3: Práctica de subred escrita n.º 3
Dirección IP decimal Clase de dirección
Número de
Subred y
Bits de host
Número de
Subredes (2 x )
Número de
Anfitriones (2 x - 2)
10.25.66.154/23
172.31.254.12/24
192.168.20.123/28
63.24.89.21/18
128.1.1.254/20
208.100.54.209/30

230 de 1189.
192
Capítulo 6 u

Subred fácil

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál es el número máximo de direcciones IP que se pueden asignar a los hosts en un local
subred que utiliza la máscara de subred 255.255.255.224?
A. 14
B. 15
C. 16
D. 30
E. 31
F. 62
2. Tiene una red que necesita 29 subredes mientras maximiza la cantidad de hosts
direcciones disponibles en cada subred. ¿Cuántos bits debe pedir prestado al anfitrión?
campo para proporcionar la máscara de subred correcta?
A. 2
B. 3
C. 4
D. 5
E. 6
F. 7
3. ¿Cuál es la dirección de subred para un host con la dirección IP 200.10.5.68/28?
A. 200.10.5.56
B. 200.10.5.32
C. 200.10.5.64
D. 200.10.5.0

Página 231
Preguntas de revisión
193
4. La dirección de red de 172.16.0.0/19 proporciona ¿cuántas subredes y hosts?
A. 7 subredes, 30 hosts cada una
B. 7 subredes, 2,046 hosts cada una
C. 7 subredes, 8.190 hosts cada una
D. 8 subredes, 30 hosts cada una
E. 8 subredes, 2,046 hosts cada una
F. 8 subredes, 8.190 hosts cada una
5. ¿Qué enunciados describen la dirección IP 10.16.3.65/23? (Escoge dos.)
A. La dirección de subred es 10.16.3.0 255.255.254.0.
B. La dirección de host más baja en la subred es 10.16.2.1 255.255.254.0.
C. La última dirección de host válida en la subred es 10.16.2.254 255.255.254.0.
D. La dirección de difusión de la subred es 10.16.3.255 255.255.254.0.
E. La red no está subred.
6. Si un host en una red tiene la dirección 172.16.45.14/30, ¿cuál es la subred?
host pertenece a?
A. 172.16.45.0
B. 172.16.45.4
C. 172.16.45.8
D. 172.16.45.12
E. 172.16.45.16
7. Qué máscara debe usar en los enlaces WAN punto a punto para reducir el desperdicio
de direcciones IP?
A. / 27
B. / 28
C. / 29
D. / 30
E. / 31
8. ¿Cuál es el número de subred de un host con una dirección IP de 172.16.66.0/21?
A. 172.16.36.0
B. 172.16.48.0
C. 172.16.64.0
D. 172.16.0.0

Página 232
194
Capítulo 6u

Subred fácil
9. Tiene una interfaz en un enrutador con la dirección IP 192.168.192.10/29. Incluso
la interfaz del enrutador, cuántos hosts pueden tener direcciones IP en la LAN conectadas al
interfaz del enrutador?
A. 6
B. 8
C. 30
D. 62
E. 126
10. Debe configurar un servidor que se encuentre en la subred 192.168.19.24/29. El enrutador tiene
La primera dirección de host disponible. ¿Cuál de los siguientes debe asignar al servidor?
A. 192.168.19.0 255.255.255.0
B. 192.168.19.33 255.255.255.240
C. 192.168.19.26 255.255.255.248
D. 192.168.19.31 255.255.255.248
E. 192.168.19.34 255.255.255.240
11. Tiene una interfaz en un enrutador con la dirección IP 192.168.192.10/29. Que es
la dirección de transmisión que usarán los hosts en esta LAN?
A. 192.168.192.15
B. 192.168.192.31
C. 192.168.192.63
D. 192.168.192.127
E. 192.168.192.255
12. Necesita subred una red que tiene 5 subredes, cada una con al menos 16 hosts. Cual
¿Qué máscara de subred con clase usarías?
A. 255.255.255.192
B. 255.255.255.224
C. 255.255.255.240
D. 255.255.255.248

Página 233
Preguntas de revisión
195
13. Configura una interfaz de enrutador con la dirección IP 192.168.10.62 255.255.255.192
y recibe el siguiente error:
Máscara incorrecta / 26 para la dirección 192.168.10.62
¿Por qué recibiste este error?
R. Escribiste esta máscara en un enlace WAN y eso no está permitido.
B. Esta no es una combinación válida de host y máscara de subred.
C. ip subred-cero no está habilitado en el enrutador.
D. El enrutador no es compatible con IP.
14. Si a un puerto Ethernet en un enrutador se le asignó una dirección IP de 172.16.112.1/25, ¿qué
sería la dirección de subred válida de este host?
A. 172.16.112.0
B. 172.16.0.0
C. 172.16.96.0
D. 172.16.255.0
E. 172.16.128.0
15. Usando la siguiente ilustración, ¿cuál sería la dirección IP de E0 si estuviera usando
la octava subred? La ID de red es 192.168.10.0/28 y necesita usar la última
Dirección IP disponible en el rango. La subred cero no debe considerarse válida para
esta pregunta.
Enrutador
S0
E0
A. 192.168.10.142
B. 192.168.10.66
C. 192.168.100.254
D. 192.168.10.143
E. 192.168.10.126

Página 234
196
Capítulo 6 u

Subred fácil
16. Usando la ilustración de la pregunta anterior, ¿cuál sería la dirección IP de S0?
si estabas usando la primera subred? El ID de red es 192.168.10.0/28 y necesita
use la última dirección IP disponible en el rango. Nuevamente, la subred cero no debe ser con-
Echado a un lado válido para esta pregunta.
A. 192.168.10.24
B. 192.168.10.62
C. 192.168.10.30
D. 192.168.10.127
17. Qué comando de configuración debe estar vigente para permitir el uso de 8 subredes si el
La máscara de subred de clase C es 255.255.255.224?
A. Router (config) # ip classless
B. Router (config) # ip versión 6
C. Router (config) # no ip classful
D. Router (config) # ip sin numerar
E. Router (config) # ip subred-cero
F. Router (config) # ip all-nets
18. Tiene una red con una subred de 172.16.17.0/22. ¿Cuál es la dirección de host válida?
A. 172.16.17.1 255.255.255.252
B. 172.16.0.1 255.255.240.0
C. 172.16.20.1 255.255.254.0
D. 172.16.16.1 255.255.255.240
E. 172.16.18.255 255.255.252.0
F. 172.16.0.1 255.255.255.0
19. Su enrutador tiene la siguiente dirección IP en Ethernet0: 172.16.2.1/23. Cual de
los siguientes pueden ser ID de host válidos en la interfaz LAN conectada al enrutador?
(Escoge dos.)
A. 172.16.0.5
B. 172.16.1.100
C. 172.16.1.198
D. 172.16.2.255
E. 172.16.3.0
F. 172.16.3.255

Página 235
Preguntas de revisión
197
20. Para probar la pila de IP en su host local, ¿qué dirección IP haría ping?
A. 127.0.0.0
B. 1.0.0.127
C. 127.0.0.1
D. 127.0.0.255
E. 255.255.255.255

Página 236

Página 237

Capítulo

77
Introducción a Nexus
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 ¿Qué es Nexus?

Hardware
11 Describiendo el software Cisco NX-OS

Arquitectura del software Cisco NX-OS


Recuperación de procesos Cisco NX-OS


Servicios condicionales Cisco NX-OS


11 Virtualizando la red

Virtualización de redes de capa 2


Virtualización de enlaces interswitch


Virtualización de interfaces de capa 3


Virtualización de tablas de enrutamiento


Dispositivos de virtualización

Virtualizando todo

Página 238
En la introducción de este libro hablé sobre la historia de
Nexus y la línea de productos de Cisco y cómo el centro de datos de Cisco
surgieron productos, incluidos Nexus y NX-OS.
En este capítulo, despegaremos de la introducción y discutiremos el hardware Nexus,
incluidas las interfaces del conmutador, los puertos de administración y varias otras piezas de hardware de
Nexo. Luego veremos la arquitectura del software NX-OS y cómo este software
fue diseñado desde cero y construido para el centro de datos.
Este capítulo también cubrirá la virtualización, incluidas las VLAN, el enrutamiento virtual y
Reenvío (VRF), contextos de dispositivos virtuales (VDC) y, finalmente, el conmutador Nexus 1000v.

Hardware NX-OS
Los dos factores más importantes en la red de centros de datos son la velocidad y la confiabilidad, y
El hardware Nexus responde con aplicaciones de alto rendimiento / baja latencia mientras proporciona
Tolerancia a fallos. El hardware está diseñado para manejar alta velocidad de 10, 40 o incluso 100 gigabits
interfaces: ¡hay una gran capacidad debajo del capó! Por un poco de perspectiva, el primer main-
las interfaces Ethernet de transmisión eran de 10 Mbps y se necesitarían 10.000 de esas interfaces para que coincidan
Una sola interfaz de 100 Gbps. De ello se deduce que el diseño de NX-OS utiliza una gran cantidad de modernos
las funciones de red son clave en el centro de datos actual, pero nos vamos a centrar más en los factores
que difieren de los conmutadores tradicionales de Cisco.
Ah, y por cierto, los objetivos del examen se centran en los componentes y la teoría, pero no
en los diversos números de modelo de Nexus, por lo que prácticamente los ignoraremos también.
Transceptores SFP +
Al tomar mi pequeño factor de forma conectable (SFP +), el transceptor sale de la caja por primera vez
tiempo, me di cuenta de que los puertos se parecen mucho a pequeñas cajas vacías. Resulta que hay una buena razón.
hijo por eso; por defecto, no hay conexión de cobre o fibra óptica, y ese es el dispositivo
Será lo más flexible posible. Esta característica importante y genial me permite gentilmente
Usuario final del transceptor SFP +, para elegir el tipo de medio que quiero usar con la plataforma Nexus.
La Figura 7.1 y la Figura 7.2 nos muestran dos transceptores SFP + diferentes, uno de cobre y uno de fibra.
Voy con fibra óptica, por lo que puedo implementar Ethernet de larga o corta distancia
dependiendo de qué SFP + elegí. Para conectarlos, necesitaré un SFP + para cada extremo y un
cable de fibra óptica. Claramente, el SFP + también determina la velocidad de la conexión, por ejemplo,
1 Gbps o 10 Gbps.

Página 239
Hardware NX-OS
201
FIGURA 7.1 SFP + para cobre
FIGURA 7.2 SFP + para Ethernet de fibra óptica
Para tiradas cortas en el centro de datos, generalmente opto por un cable de cobre donde los SFP son parte
del cable, como se muestra en la Figura 7.3.
Este cable consolidado se conoce como TwinAx, ¡y estos cables son baratos y confiables!
Realmente, su mayor limitación es que solo pueden abarcar una distancia relativamente corta.
FIGURA 7.3 SFP + más cable de cobre (TwinAx)

240
202
Capítulo 7 u

Introducción a Nexus
Puerto de consola
Finalmente llega el día en que llegue su nuevo interruptor Nexus y usted, o usted y un
amigo o dos si es grande, instálalo en el estante, enciéndelo y mira todos los
lindas luces parpadean ... ¿y ahora qué? Afortunadamente, después de un poco de exploración adicional, estás seguro
para encontrar el puerto de la consola, como se muestra en la Figura 7.4.
FIGURA 7.4 Puertos de administración en un conmutador Nexus 5000
Lo digo en serio. Es un poco raro, pero en realidad tienes que mirar un poco porque
¡la ubicación del puerto de la consola realmente varía según el modelo! De todos modos, una vez que lo hayas encontrado,
solo
conecte el USB al adaptador serie de su computadora portátil y luego conecte el cable de la consola
del portátil al Nexus. Asegúrese de que el programa del terminal esté configurado en 8-N-1. Si todo está bien
entonces debería ver un símbolo del sistema.
Y para que lo sepas, el puerto de la consola es un puerto serie específico que generalmente se usa solo
para la configuración inicial del dispositivo o cuando las cosas se complican mucho. Es lo que hemos
solía administrar dispositivos Cisco desde los años 90, por lo que si tiene experiencia en redes, usted
debería sentirse como en casa. También es bueno saber que la plataforma Nexus tiene otros puertos
dedicado a la gestión remota.
Puertos de gestión
Es importante recordar que los puertos de administración no se utilizan para el tráfico de datos; están acostumbrados a
conectarse al dispositivo de forma remota a través de Telnet, Secure Shell (SSH) o la web para la configuración y
vigilancia. Y si bien Telnet y SSH proporcionan consolas remotas, siempre recomiendo
ir con SSH porque su tráfico está encriptado. Aunque la interfaz web rara vez se usa,
puede ser una buena lente a través de la cual un usuario no técnico puede ver información.
A todos nos han dicho una y otra vez que configuremos el tráfico de administración en un sitio separado
VLAN en conmutadores tradicionales. Fue una forma realmente efectiva de aislar el tráfico de gestión
del tráfico de datos y también proporcionó cierta seguridad y aislamiento de fallas. Entonces no es sorpresa que
la plataforma Nexus lleva este concepto al siguiente paso lógico al separar físicamente
los puertos de gestión de los puertos de datos.
Y aislado está ... Ese puerto de administración tiene su propia dirección IP, máscara de subred e incluso
su propia tabla de enrutamiento! Acordonamos la tabla de enrutamiento del puerto de administración con una tecnología
conocido como Virtual Routing and Forwarding, o VRF, que nos permite tener múltiples pero separados
tablas de enrutamiento arate en el mismo dispositivo. Hablaré sobre VRF con más detalle más adelante en este capítulo.
Bien, tómate un minuto para mirar hacia atrás en el Nexus 5010 que se muestra en la Figura 7.4. Puedes imaginar
¿Por qué se muestran dos puertos de administración? ¡Buena pregunta! Normalmente
use el puerto de administración 0, y aunque el puerto de administración 1 parece no utilizado, es un estándar
Puerto Ethernet de 1 Gbps. Esto significa que podemos conectarle un cable RJ-45 Cat-6, conectar el otro
finalice con otro conmutador Nexus y luego use el puerto solo para administrar el tráfico.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 241
Hardware NX-OS
203
Nunca olvide que el puerto de administración debe configurarse con información IP de
la consola, y una vez que está configurado correctamente, puede administrar el dispositivo de forma remota
a traves de.
Puertos L1 / L2
Supongo que probablemente hayas notado los puertos L1 / L2 en el Nexus 5010 en la figura, ¿verdad?
Entonces, ¿para qué crees que son? Bueno, según Cisco, estos puertos no son utilizables y son
por lo tanto deshabilitado en este momento. Sé que dije que no iba a hablar sobre modelos específicos en este
capítulo, pero esa afirmación solo es mayormente cierta. Al momento de escribir esto, los puertos L1 / L2 '
la existencia en un estado deshabilitado es cierto para el Nexus 5000s, pero esto no es así en todos los dispositivos.
Cisco UCS Fabric Interconnects, que, para nuestra confusión colectiva, simplemente sucede
para verse exactamente como la serie Nexus 5000: trabaje en pares y use los puertos L1 y L2 para
comunicar información de gestión entre los dispositivos, ¡genial!
Nombres de puerto Ethernet
Los nombres de los puertos Ethernet en los dispositivos IOS se basan en la velocidad del puerto, por lo que
tienen nombres de puerto como Ethernet 0, FastEthernet 1/1 y GigabitEthernet 2/2. Aunque llora
Tal vez claro, este sistema de nombres definitivamente perdió su brillo cuando enfrentó la actualización de un Fast
Conmutador Ethernet a un conmutador Ethernet gigabit porque no es escalable en absoluto. Usted rápidamente des-
cubrió que pegar la configuración anterior en el dispositivo más nuevo no era exactamente una opción.
Además, el transceptor normalmente estaba integrado en el dispositivo, por lo que la velocidad máxima del
puerto sería reconocido.
No es así con los dispositivos Nexus porque el puerto SFP + puede manejar interfaces de diferentes velocidades.
Aún mejor es el hecho de que para simplificar la configuración de estos dispositivos, surgió Cisco
con un estándar de nomenclatura súper fácil: no importa la velocidad del puerto, la interfaz siempre es
denominado "Ethernet". Esto significa que Ethernet 1∕2 podría ser un puerto de 1 Gbps y Ethernet 1/3 a
Puerto de 10 Gbps. Y tal como sucede con los dispositivos IOS, la numeración indica el número de ranura que sigue
bajado por el número de puerto.
Módulos de Expansión
Todo el concepto Nexus fue diseñado con flexibilidad en mente, y hay expansión
puertos incluidos para diferentes tipos de tarjetas para maximizar esa calidad. De hecho, para
la primera generación de conmutadores Nexus, el módulo de expansión era la única forma de agregar fibra
Canalice la conectividad a su red de área de almacenamiento.
Toda esta idea de un solo conmutador capaz de manejar tanto el tráfico de datos Ethernet como
El tráfico de almacenamiento Fibre Channel fue realmente revolucionario. En un pasado no muy lejano, tenías
para financiar un switch Catalyst separado y un switch MDS para poder manejar
¡Estos dos tipos de tráfico!
Los módulos de expansión nos proporcionan conectividad adicional para Ethernet y fibra
Canales según el módulo que elija. Verá el color verde al lado de un puerto,
indicando que es Fibre Channel. La Figura 7.5 muestra la tarjeta de expansión.

Página 242
204 204
Capítulo 7 u

Introducción a Nexus
FIGURA 7.5 Nexus 5020 y tarjetas de expansión
La serie Nexus 7000 utiliza tarjetas de línea para mayor funcionalidad y puertos. Previsiblemente
diferentes modelos pueden manejar un número diferente de tarjetas de línea con una capacidad de 7010
10 y 7018 siendo 18, como se ve en la Figura 7.6.
FIGURA 7.6 Nexus 7010 y tarjetas de línea
¿Cómo es eso de un gran cambio? No es realmente difícil imaginar la tremenda conexión
¡Estos dispositivos gigantes pueden combinarse con tarjetas de línea y una tonelada de puertos!
Puertos unificados
Las SAN y LAN se ejecutan en paralelo en el centro de datos, pero cada una usa diferentes tipos de puertos. MDS
los switches dependen de los puertos Fibre Channel para comunicarse con los dispositivos de almacenamiento y los
switches Catalyst
necesita puertos Ethernet para hablar con dispositivos de datos.
La primera generación de dispositivos Nexus le permitió agregar tarjetas de expansión para Ethernet,
Canal de fibra, o incluso una combinación de puertos. Pero el tipo de puerto individual estaba cableado
en la fábrica, lo que significa que solo puede ejecutar su tipo específico de tráfico a través de él o simplemente
No funcionaría.

Página 243
Descripción general del software NX-OS
205
Los conmutadores Nexus más recientes han llevado la flexibilidad a un nivel completamente nuevo al darnos uni
puertos fijos, o UP, que pueden manejar transceptores Ethernet y Fibre Channel. Obtenemos
para elegir qué tipo de puerto durante la configuración del dispositivo, desatando sin precedentes
adaptabilidad al permitirnos cambiar puertos entre estos dos modos operativos clave.
No quiero que te confundas: todavía hay módulos SFP + separados para Ethernet y
Canal de fibra. Es solo que ahora podemos configurarlos en cualquier UP en los dispositivos Nexus
con aquellos que apoyan esta capacidad claramente designados con un sufijo UP . Por ejemplo, el Cisco
Nexus 5548UP y 5596UP ofrecen puertos universales altamente flexibles evidenciados por UP
y el color naranja al lado de un puerto. La Figura 7.7 muestra la familia de conmutadores Nexus 5000.
FIGURA 7.7 Familia Nexus 5000

Descripción general del software NX-OS


Los avances con respecto al hardware Nexus sobre la variedad IOS son realmente significativos, pero
palidecen en comparación con las diferencias de software, y es realmente lo último lo que hace que
Plataforma Nexus tan especial. También es muy importante comprender el software NX-OS y su
componentes si quieres aprobar el examen!
El diseño NX-OS lo hace ideal para la implementación dentro del centro de datos de misión crítica
entornos donde la confiabilidad y la tolerancia a fallas son de vital importancia y la velocidad es esencial.
Eso es bastante difícil, pero las plataformas Nexus y MDS 9000 lo llenan completamente a través de
potente NX-OS, que ofrece el entorno de red de centro de datos más capaz que existe.
La plataforma MDS usaba un sistema operativo diferente, llamado SAN-OS, pero NX-OS versión 4.1
¡de hecho permitió que estas dos arquitecturas de hardware diferentes coexistieran dentro de un único sistema operativo!
Arquitectura NX-OS
La arquitectura NX-OS está diseñada para realizar tres funciones diferentes al poder
cess capa 2, capa 3 y protocolos de almacenamiento. Y como muchos productos modernos de redes,
NX-OS también se basa en el kernel de Linux para aprovechar esta confiable y multitarea.
ing OS. Los circuitos integrados específicos de la aplicación (ASIC) se agregan a la mezcla para crear un

Página 244
206
Capítulo 7 u

Introducción a Nexus
Arquitectura de sistemas cruzados de alto rendimiento. Como resultado, NX-OS puede soportar increíblemente
múltiples procesadores y CPU centrales más procesadores de tarjetas de línea con facilidad ... pero ¿cómo?
Para empezar, el plano de control y el plano de datos están separados para proporcionar sin parar
protegiendo y minimizando la interrupción de datos. Además, las tareas que requieren mucha CPU pueden ser
descargado a procesadores dedicados.
También hay algunos servicios ingeniosos que se ejecutan en segundo plano, como el siempre vigilante
System Manager, que garantiza que todo funcione sin problemas. En NX-OS, servicios
en realidad son características creadas como módulos, que se gestionan y supervisan individualmente
que un problema en un módulo está aislado y no afecta a otros módulos.
Por ejemplo, las actualizaciones de software en servicio, o ISSU, permiten actualizar
imágenes mientras reenvía el tráfico en el plano de datos. Puedes ver esto demostrado en
el siguiente resultado que se centra en algunos de los procesos que se ejecutan en NX-OS:
Nexus7K # muestra procesos
PC con estado PID
Start_cnt TTY Type Process
----- ----- -------- ----------- ---- ---- -------------
[corte de salida]
3642 S b7f55be4
1 - VL udld
3643 S b780740d
1 - VL cdp
3830 S b7aaf468
1 - VL stp
- NR
-
0 - VL ospf
- NR
-
0 - VL hsrp_engine
- NR
-
0 - VL pim
Nexus7K #
Por cierto, esto es solo una pequeña porción de muestra de la salida que nos muestra que tres
Los procesos modulares, UDLD, CDP y STP, que operan en la capa 2, han comenzado. los
Los procesos de la capa 3, OSPF, HSRP y PIM, aún no se han iniciado.
Proceso de recuperación
Con mucho, una de las mejores cosas de NX-OS es que es básicamente autocontrol y
autocuración. Cada proceso que no es del núcleo se ejecuta en su propio espacio de memoria protegido, lo que
proporciona
mucha tolerancia a fallas mientras se aísla cualquier problema que surja. Como dije, si un servicio falla,
no afecta a ninguno de los otros, y algunos servicios como EIGRP pueden incluso tener dos, tres,
o cuatro instancias separadas ejecutándose simultáneamente!
Como su nombre lo indica, el Servicio de almacenamiento persistente, o PSS, se utiliza para almacenar y administrar
Información operativa y la configuración de diversos servicios. Permite a muchos de ellos
guarde periódicamente su estado utilizando el punto de control, pero no todos los servicios están diseñados para hacerlo.

Página 245
Descripción general del software NX-OS
207
Aquellos que simplemente reinician y restauran su estado al último punto de control guardado si el servicio
falla Si los intentos de reinicio múltiple también fallan, el sistema cambia al supervisor de respaldo.
El sistema recopila toda la información y puede enviarla a un servidor de archivos remoto.
Aquí hay algunos factores clave para recordar:

Los servicios guardan la información del estado en un punto de control almacenado por PSS.

El sistema reinicia automáticamente los servicios cuando fallan.


El servicio reiniciado se pone en contacto con PSS y se reanuda desde su último punto de control.

Después de varios reinicios fallidos, el supervisor cambia.


Toda la información se registra y se puede guardar y enviar a un servidor de archivos remoto.


Pero recuerde, no todos los servicios usan la función de punto de control PSS. Algunos protocolos, como
IS-IS, OSPF, BGP y RIP, no comienzan donde lo dejaron en un reinicio porque son
diseñado para reconstruir su información cuando eso sucede en su lugar.
Permítanme aclarar esto: mientras se está realizando un reinicio elegante, solicitado por el administrador, todo el tráfico
en
el plano de datos continúa en función de la información previa almacenada en la información de enrutamiento
bases de mationes (RIBs). Una vez que se reinicia el servicio, puede proceder a establecer adyacencias
y reconstruir sus tablas, con el objetivo final de que todo esto sea minimizar cualquier interrupción
eso puede ocurrir en el nivel del plano de datos.
Hagamos un reinicio elegante usando el comando reiniciar ahora:
c5020 # mostrar procesos | incluir rasgadura
7261 S b7a51f43
4 - rasgadura
- NR
-
0 - rasgar
- NR
-
0 - rasgar
- NR
-
0 - rasgar
Esta salida nos dice que hay una instancia de RIP ejecutándose con el ID de proceso 7261.
Ahora, si ejecutamos el comando restart rip 1 , podemos verificar que RIP se haya reiniciado
porque ahora tiene una ID de proceso diferente:
c5020 # reinicio rip 1
c5020 # mostrar procesos | incluir rasgadura
7297 S b7a51f43
5 - rasgadura
- NR
-
0 - rasgar
- NR
-
0 - rasgar
- NR
-
0 - rasgar
c5020 #
Independientemente de si un módulo se reinicia administrativamente o se reinicia debido a un problema,
El tiempo se minimiza. Los servicios centrales como PSS y mantienen un alto nivel de disponibilidad.
Administrador del sistema, así como Servicio de mensajes y transacciones (MTS), todos habilitados
de forma predeterminada y siempre se ejecuta en segundo plano.

Página 246
208
Capítulo 7 u

Introducción a Nexus
Servicios condicionales
Para ayudar a los requisitos de memoria y procesamiento de Nexus, la mayoría de las funciones de NX-OS no están
habilitadas
de manera predeterminada, y un ejemplo simple de un proceso que debe habilitar manualmente es el enrutamiento RIP. Tú
puede ejecutar múltiples instancias de RIP, y lo hace a través del comando router rip process-id :
c5020 # configurar
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
c5020 (config) # router rip 1
^
% Comando no válido en el marcador '^'.
Esto es curioso, así que investiguemos más por qué esto no funcionó:
c5020 (config) # enrutador?
^
% Comando no válido en el marcador '^'.
Comencemos a solucionar este resultado recordando que el entorno Nexus es
diferente que el IOS porque en el mundo Nexus, debes habilitar los protocolos de enrutamiento
antes de que los protocolos de enrutamiento funcionen! Entonces, para verificar y ver si el protocolo está nivelado y
corriendo, vamos a usar el comando show feature y veremos qué nos dice el dispositivo:
c5020 (config) # función de show
Nombre de la Característica
Estado de instancia
-------------------- -------- --------
Flexlink
1
discapacitado
adaptador-fex
1
discapacitado
assoc_mgr
1
habilitado
bgp
1
discapacitado
cimserver
1
discapacitado
dhcp
1
discapacitado
eigrp
1
discapacitado
eigrp
2
discapacitado
eigrp
3
discapacitado
eigrp
44
discapacitado
encuadernación de tela
1
discapacitado
fc-port-security 1
discapacitado
fcoe
1
habilitado
fcoe-npv
1
discapacitado
fcsp
1
discapacitado
fex
1
discapacitado
fport-channel-trunk 1
discapacitado

Página 247
Descripción general del software NX-OS
209
hsrp_engine
1
discapacitado
interfaz-vlan
1
discapacitado
lacp
1
discapacitado
ldap
1
discapacitado
lldp
1
habilitado
msdp
1
discapacitado
npiv
1
discapacitado
npv
1
discapacitado
ospf
1
discapacitado
ospf
2
discapacitado
ospf
3
discapacitado
ospf
44
discapacitado
pim
1
discapacitado
poe
1
discapacitado
port_track
1
discapacitado
vlan privado
1
discapacitado
privilegio
1
discapacitado
Dep
1
discapacitado
Dep
2
discapacitado
Dep
3
discapacitado
Dep
44
discapacitado
sshServer
1
habilitado
tacacs
1
discapacitado
telnetServer
1
habilitado
udld
1
discapacitado
vem
1
discapacitado
vpc
1
discapacitado
vrrp
1
discapacitado
vtp
1
discapacitado
c5020 (config) #
Bastante seguro. ¡RIP no está habilitado actualmente! Habilitaremos los servicios RIP utilizando la función
Comando RIP y luego intente nuevamente el comando RIP:
c5020 (config) # extracción de características
c5020 (config) # show feature | incluir rasgadura
Dep
1
habilitado (sin ejecutar)
Dep
2
habilitado (sin ejecutar)
Dep
3
habilitado (sin ejecutar)
Dep
44
habilitado (sin ejecutar)
c5020 (config) # router rip 1

Página 248
210
Capítulo 7 u

Introducción a Nexus
c5020 (config-router) # show feature | incluir rasgadura
Dep
1
habilitado
Dep
2
habilitado (sin ejecutar)
Dep
3
habilitado (sin ejecutar)
Dep
44
habilitado (sin ejecutar)
De acuerdo, esto es mucho mejor, podemos ver claramente que RIP está habilitado y ejecutándose. Esta
es realmente importante recordar porque no hay nada más frustrante que intentar
configurar algo que aún no se ha habilitado. Tampoco hay nada más vergonzoso
si se intenta con otros, lo que, en el peor de los casos, puede provocar la pérdida de cabello, incluso la pérdida de trabajo si
jefe no tiene sentido del humor! Así que siempre asegúrese de ejecutar una función de show antes de intentar
configurar algo nuevo.

Virtualizando la red
Parece que no puedes ir a ninguna parte en estos días sin escuchar a alguien decir algo
sobre virtualización Es prácticamente lo más importante desde que Al Gore prácticamente inventó el
Internet, pero a pesar de lo exagerado que pueda parecer la virtualización, esta vez se gana el entusiasmo. Es también
Es cierto que la virtualización tampoco es tan nueva porque en realidad ha existido durante bastante
algun tiempo.
Antes de continuar con esto, permítanme definir lo que realmente quiero decir cuando digo "virtu-
alización "porque, bueno, hay muchas definiciones diferentes por ahí. Para nuestros propósitos,
de aquí en adelante, la virtualización está usando algo lógico como un software o un protocolo para
reemplace algo físico como puertos, cableado o un interruptor. Podemos hacer mucho con este nuevo
aclaración porque este concepto significa que podemos reemplazar las cargas de botes de hardware antiguo con
¡considerablemente menos hardware nuevo junto con algún software sofisticado para que funcione!
Exploremos más este concepto, comenzando hacia la parte inferior de la pila OSI y
trabajando nuestro camino desde allí.
Virtualización de redes de capa 2
La VLAN ya familiar generalmente no se considera virtualización real, sino por
identificando qué son las VLAN y analizándolas podemos ayudar a todos a comprender qué
entendemos por virtualización. La figura 7.8 muestra dos redes de capa 2 físicamente separadas; el
Los departamentos de ventas y marketing están aislados unos de otros y utilizan dos
interruptores, ¡no es bueno!
Bien, digamos que podemos hacer un cambio físico en dos redes lógicas o virtuales.
Esto describe claramente una VLAN, que hace esto mismo. Los puertos individuales se asignan a
una VLAN particular y solo comparte tráfico local con otros dispositivos en esa VLAN específica.
Esto se muestra en la Figura 7.9.
Efectivamente, lo que tenemos aquí es un interruptor que proporciona dos redes separadas lógicamente
definiendo cada red como una VLAN diferente. Ahora, incluso si agregamos otras 20 VLAN,

Página 249
Virtualizando la red
211
todavía no necesitaría otro conmutador, es decir, hasta que nos quedemos sin puertos para conectarnos. Entonces, uno de
El mejor regalo que nos brinda la virtualización es que nos permite reducir la cantidad de hardware que
Necesito realizar una tarea determinada!
Con esto en mente, pasemos a considerar el cableado.
FIGURA 7.8 Dos LAN físicas
Redes de capa física 2
Ventas
Márketing
FIGURA 7.9 Dos VLAN
Redes VLAN virtualizadas de capa 2
VLAN 200
VLAN 100
Márketing
Ventas

Virtualización de enlaces interswitch


Los gurús de la semántica de red han reducido recientemente los cables entre dos conmutadores
"Enlaces entre interruptores". Si eres nuevo en las redes, esto probablemente no te moleste un poco,
pero si ha estado por un tiempo, recuerda un protocolo llamado Cisco InterSwitch Link
(ISL), haciendo esto confuso. Entonces, para asegurarse de que todos estén en la misma página, comprenda
que en este libro no estoy hablando del antiguo protocolo; Simplemente me refiero a un cable tendido
Ning de un interruptor a otro.
El problema del cableado se complica cuando piensa en un conmutador con varias VLAN
conectarse a otro conmutador con múltiples VLAN. Como las VLAN no se comunican
el uno con el otro, tendrían que pasar un cable separado para cada VLAN entre sus dos
interruptores La figura 7.10 demuestra que si tiene dos VLAN, podría necesitar dos
cables a juego.

Page 250
212
Capítulo 7 u

Introducción a Nexus
FIGURA 7.10 Dos enlaces físicos entre interruptores
Enlaces Interswitch físicos de la capa 2
VLAN 200
VLAN 100
Márketing
Ventas
VLAN 200
VLAN 100
VLAN 200
VLAN 100
Márketing
Ventas
Pero ejecutar muchos cables para cada VLAN ISL ocupará muchos puertos y esto es horriblemente
ineficiente, por lo que debe virtualizar para hacer que un cable haga el trabajo de los muchos que haría
físicamente necesita si no lo hiciste. Hacer esto se conoce comúnmente como trunking, donde los datos
el marco está etiquetado, enviado a través del enlace y luego sin etiquetar. Podrías partir pelos y discutir
si esto es virtualización verdadera o no, pero está lo suficientemente cerca para el propósito de este libro,
y la Figura 7.11 muestra cómo funciona.
FIGURA 7.11 Dos enlaces interswitch virtualizados
Troncales de enlaces interswitch virtualizados de capa 2
VLAN 200
VLAN 100
Márketing
Ventas
VLAN 200
VLAN 100
TRONCO con
Múltiples VLAN
Márketing
Ventas
Hasta ahora hemos estado hablando de lo que deberían ser algunos conceptos bastante familiares, pero
¡Luego entraremos en la Capa 3 y cubriremos un nuevo territorio!
Virtualización de interfaces de capa 3
Hemos creado VLAN de capa 2 que no pueden comunicarse entre sí y conmutadores vinculados
conectado a través de enlaces troncales. Cada capa 2 VLAN está en su propia subred TCP / IP, o difusión
dominio, pero para pasar de una VLAN a otra, debe ocurrir algún enrutamiento, por lo que ahora necesitamos
Interfaces de capa 3. Podemos lograr ese objetivo conectando un dispositivo de capa 3 físico
interfaz a cada VLAN, como se muestra en la Figura 7.12.
Ahora, cuando alguien de la VLAN de ventas necesita transmitir fuera de ella, el enrutador
busca el destino en la tabla de enrutamiento y reenvía ese tráfico 10.1.2.2.

Page 251
Virtualizando la red
213
FIGURA 7.12 Dos interfaces físicas de capa 3
Interfaces enrutables de la capa física 3
VLAN 200
VLAN 100
Márketing
Ventas
VLAN 200
VLAN 100
Ethernet0
10.1.1.2/24
Ethernet1
10.1.2.2/24
En la figura, utilicé un enrutador para hacer que esto funcione, pero puedo hacerlo de manera más eficiente creando
Una interfaz lógica de capa 3 en el conmutador. Estas interfaces lógicas se crean para cada
VLAN y se denominan interfaces virtuales de conmutación o SVI. En la Figura 7.13, puede ver un SVI
para VLAN 100 y para VLAN 200.
FIGURA 7.13 Dos interfaces enrutables virtualizadas de capa 3
Interfaz VLAN 100
10.1.2.2/24
SVI de interfaces enrutables de capa física 3
VLAN 200
VLAN 100
Márketing
Ventas
Interfaz VLAN 200
10.1.1.2/24
Las SVI a menudo se denominan interfaces VLAN porque el comando para crearlas es inter-
Cara VLAN . Proporcionan una puerta de enlace predeterminada para cada VLAN y permiten enrutar el tráfico
de eso. Entonces, ahora que podemos enrutar el tráfico utilizando interfaces virtuales, ¿cómo controlamos dónde
que pasa el trafico?
Virtualización de tablas de enrutamiento
La mayoría de las veces, suponemos que los enrutadores tienen una tabla de enrutamiento, que se utiliza para determinar
la mejor ruta para usar para tratar un paquete, sin importar cómo llegó al enrutador en primer lugar,
¿derecho? La figura 7.14 muestra una configuración típica con una ruta predeterminada a Internet. Cuando
un paquete destinado a Internet se origina en VLAN 100 o VLAN 200, se enviará
fuera 10.5.5.5.

Page 252
214
Capítulo 7 u

Introducción a Nexus
FIGURA 7.14 Tabla de enrutamiento de capa 3 estándar
Interfaz VLAN 100
10.1.2.2/24
Tabla de enrutamiento de capa 3 estándar
VLAN 200
VLAN 100
Márketing
Ventas
Interfaz VLAN 200
10.1.1.2/24
Ruta por defecto
Ruta IP 0.0.0.0/0 10.5.5.5
10.5.5.5
Internet
Esto funciona muy bien si desea que el tráfico de la VLAN 100 tome una ruta diferente al tráfico
desde la VLAN 200. Si desea que el tráfico de Internet desde la VLAN 200 se envíe a 10.5.5.5 y
el tráfico de la VLAN 100 que se enviará 10.10.10.10, podría volver a la Edad de Piedra y
use dos dispositivos físicos separados para hacer eso. Pero definitivamente es mejor tener un
tabla de enrutamiento utilizada por cada VLAN en su lugar, ¿verdad?
Aquí es donde entra en juego Virtual Routing and Forwarding, o VRF. Cada VRF
crea una tabla separada de enrutamiento y reenvío, y luego se asignan puertos individuales a
un VRF particular. Después de eso, cada puerto utilizará la tabla de enrutamiento asociada.
La Figura 7.15 muestra dos VRF que llamaremos VRF 11 y VRF 22, más una ruta predeterminada para
cada. Si un paquete destinado a Internet llega a una interfaz que forma parte de VRF 11, se
se enviará a 10.10.10.10, pero si aterriza en una interfaz que es parte de VRF 22, será
enviado a 10.5.5.5.
Recuerde siempre que, de manera predeterminada, los conmutadores Nexus tienen dos VRF: puerto 0 de administración
está en un VRF llamado Gestión y todos los demás puertos están en un VRF llamado Predeterminado. Bien
Hablemos más sobre esto en el próximo capítulo.
FIGURA 7.15 Tabla de enrutamiento de capa 3 virtualizada - VRF
10.10.10.10
10.5.5.5
Internet
Interfaz VLAN 100
10.1.2.2/24
VRF 11
Tabla de enrutamiento virtualizada de capa 3 VRF
VLAN 200
VLAN 100
Márketing
Ventas
Interfaz VLAN 200
10.1.1.2/24
VRF 22
Ruta por defecto
Ruta IP 0.0.0.0/0 10.5.5.5 VRF 22
Ruta IP 0.0.0.0/0 10.10.10.10 VRF 11
Internet

Original text
Page 1
Contribute a better translation

Página 1
Virtualizando la red
215

Dispositivos de virtualización
VRF nos permite crear tablas de enrutamiento separadas para diferentes interfaces, pero todas ellas son
todavía bajo el mismo control administrativo. Si soy el administrador de la VLAN 100 y quiero
para poder controlar todas las configuraciones que lo afectan, necesito un dispositivo dedicado para VLAN 100, como
se muestra en la figura 7.16.
FIGURA 7.16 Dispositivos físicos dedicados para control administrativo separado
Interfaz VLAN 100
10.1.2.2/24
Control de administración separado del dispositivo físico dedicado, etc.
VLAN 200
VLAN 100
Márketing
Ventas
Interfaz VLAN 200
10.1.1.2/24
¡Pero este es un uso realmente ineficiente de los recursos! ¿La respuesta? Contextos de dispositivos virtuales (VDC)
me permitirá crear lógicamente dispositivos virtuales separados dentro de un solo dispositivo físico porque
cada VDC ejecuta su propia copia separada de NX-OS y proporciona los mismos recursos que un
interruptor dedicado! Las interfaces individuales están asociadas con un VDC, y los distintos modos
Los módulos supervisores Nexus 7000 normalmente permiten un rango de cuatro a ocho VDC.
La Figura 7.17 muestra dos VDC en un solo dispositivo Nexus.
FIGURA 7.17 Dispositivo dedicado virtualizado (VDC)
Dispositivo dedicado virtualizado VDC
VLAN 200
VLAN 100
Márketing
Ventas
NX-OS 1 NX-OS 2
Así que aquí hemos llegado al punto donde prácticamente hemos virtualizado todo excepto
los puertos y el conmutador físico en sí. ¿A dónde vamos desde aquí? Echemos un vistazo a la
paso final de virtualización ahora.

Página 2
216
Capítulo 7u

Introducción a Nexus
Virtualizando todo
Las máquinas virtuales se han convertido en un elemento básico del diseño del centro de datos. Solo un servidor físico
puede
realmente ejecuta cientos de máquinas virtuales, cada una con su propio sistema operativo y acceso
a los recursos compartidos de los anfitriones. Pero, ¿cómo se comunican estas máquinas virtuales con
¿El uno al otro? Fácilmente, porque cada máquina virtual tiene una interfaz Ethernet virtual que se conecta
a un conmutador virtual, y sí, ¡todo el conmutador está virtualizado!
El conmutador virtualizado es en realidad un tipo especial de máquina virtual que puede realizar
conmutación y es una creación de Cisco y VMware, que se unieron y crearon el
Conmutador virtual Nexus 1000V.
El Nexus 1000V es puramente un conmutador de software con puertos virtuales que se conectan al
interfaces virtuales de la máquina virtual. Pero por ahora, todavía está ejecutando NX-OS, y todavía
Un interruptor real que mueve datos reales. La tendencia de virtualización seguirá creciendo y virtual
los conmutadores eventualmente se convertirán en parte de la red de todos, o de la red virtual si lo desea.

Resumen
En este capítulo, aprendió la historia y la arquitectura básica de la línea de productos Nexus de Cisco.
Cubrimos algunos de los componentes de hardware fundamentales, así como los tipos de puertos básicos.
Aprendiste que el software NX-OS fue diseñado para el centro de datos y que tiene
excelentes características, que permiten la recuperación de procesos. También descubrió cómo habilitar las funciones.
La virtualización fue uno de los temas más importantes de los que hablamos, cubriendo la familiaridad
métodos de personalización como VLAN y trunking. Pasamos a discutir el enrutamiento virtual y
Reenvío llamado VRF y contextos de dispositivo virtual (VDC). Terminamos el capítulo
hablando de un interruptor verdaderamente virtual llamado Nexus 1000V.
En el próximo capítulo, pasaremos de la teoría a la configuración del conmutador NX-OS, así que
¡asegúrese de haber logrado estas tecnologías y conceptos antes de pasar la página!

Examen Esencial
Describa la evolución de SAN-OS a NX-OS. SAN-OS era el sistema operativo original
en dispositivos Cisco MDS. NX-OS fue desarrollado para ejecutarse en conmutadores Nexus. Versión NX-OS
4.1 representaba una convergencia porque se ejecutaba no solo en los conmutadores Nexus sino también en el
Plataforma MDS.
Definir procesos que se ejecutan en NX-OS. NX-OS puede ejecutar diferentes tipos de procesos.
En la capa 2, puede ejecutar procesos como Spanning Tree Protocol (STP), UniDirectional Link
Detección (UDLD) y Protocolo de descubrimiento de Cisco. En la capa 3, Protocolo independiente
Multidifusión (PIM), Protocolo de enrutamiento en espera activo (HSRP) y Abrir primero la ruta más corta
(OSPF) se están ejecutando.

Página 3
Examen Esencial
217
Describa las interfaces virtuales del conmutador y sus funciones. La interfaz virtual del interruptor (SVI)
es una interfaz lógica que proporciona enrutamiento entre VLAN. Por lo general, habrá un SVI
para cada VLAN para permitir que los dispositivos en una subred accedan a otras VLAN.
Describa los procesos centrales en NX-OS. La alta disponibilidad es proporcionada por servicios centrales como
Servicio de almacenamiento persistente (PSS), administrador del sistema y servicio de mensajes y transacciones
(MTS) Estos servicios aseguran un sistema operativo de red confiable y resistente.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 4
218
Capítulo 7u

Introducción a Nexus

Laboratorios Escritos
Puede encontrar las respuestas en el Apéndice A.
En esta sección, completará los siguientes laboratorios para asegurarse de tener la información
ción y conceptos contenidos dentro de ellos totalmente marcados en:
Laboratorio 7.1: Puertos
Laboratorio 7.2: Virtualización
Laboratorio 7.3: Capas
Laboratorio 7.4: Nexus 1000V
Laboratorio 7.5: VRF y VDC
Laboratorio escrito 7.1: puertos
Nombre el propósito de cada uno de estos puertos en un Nexus 5010.
1. Puerto de consola
2. Puerto de gestión
3. puerto L1 / L2
Laboratorio escrito 7.2: virtualización
Para cada una de las siguientes situaciones de hardware, determine el nombre del virtualizado
solución.
1. Interruptores separados para aislar el tráfico de la capa 2.
2. Múltiples enlaces entre conmutadores para permitir el tráfico de múltiples VLAN.
3. Puertos físicos del enrutador para enrutar entre las VLAN.
4. Dispositivos separados para enrutar a diferentes rutas predeterminadas.
5. Dispositivos separados para permitir la administración por separado.
Laboratorio escrito 7.3: Capas
Determine cuáles de los siguientes son procesos de capa 2 y cuáles son procesos de capa 3.
1. HSRP
2. STP
3. PIM
4. Protocolo de descubrimiento de Cisco
5. OSPF
6. UDLD

Página 5
Laboratorios Escritos
219

Laboratorio escrito 7.4: Nexus 1000V


Un cliente le pide que instale un Nexus 1000V en su entorno VMware existente.
Le preocupa cómo encajará en su centro de datos. Por favor determine lo siguiente
características:
1. peso
2. Número de unidades de bastidor adicionales necesarias
3. Tomacorrientes adicionales necesarios
4. Cantidad de puertos Ethernet necesarios
Laboratorio escrito 7.5: VRF y VDC
Un cliente le pregunta la diferencia entre VRF y VDC. Por favor explique cómo son
diferente y por qué podría usarlos.

Página 6
220
Capítulo 7 u

Introducción a Nexus

Preguntas de revisión
Encontrará las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. ¿Qué versión del sistema operativo Cisco Nexus se convirtió en un sistema operativo común?
para los switches Cisco Nexus y los switches de almacenamiento Cisco MDS?
A. 2.6
B. 3.2
C. 3.8
D. 4.1
E. 5.04
F. 6.1
2. ¿Cuáles son los tres procesos de capa 2 modular en el sistema operativo Nexus de Cisco? (Escoger
Tres.)
A. UDLD
B. PIM
C. HSRP
D. STP
E. Protocolo de descubrimiento de Cisco
F. OSPF
3. ¿Cuáles son los tres procesos modulares de capa 3 en el sistema operativo Nexus de Cisco? (Escoger
Tres.)
A. UDLD
B. PIM
C. HSRP
D. STP
E. Protocolo de descubrimiento de Cisco
F. OSPF

Página 7
Preguntas de revisión
221
4. ¿Qué significa UDLD?
A. Distribución directa unificada de enlaces
B. Distribución unificada de enlace de datos
C. Implementación de enlace directo unificado
D. Detección de enlace unidireccional
5. ¿Qué enunciado describe correctamente un SVI?
A. Un SVI proporciona enrutamiento de capa 3 entre VLAN.
B. Un SVI es una interfaz de capa 2 y usa una dirección MAC estática.
C. Un SVI no puede tener asignada una dirección IPv6.
D. Cada puerto de conmutador requiere una asignación SVI.
6. Un administrador de red quiere tener dos administradores diferentes en un Nexus 7010,
uno que administra los puertos de almacenamiento y otro que administra los puertos Ethernet. Cuál es el
mejor manera de lograr esto?
A. VRF
B. VDC
C. Rol de operador de almacenamiento
D. VSAN y VLAN
7. En un Nexus 5010, ¿qué podría usar para conectarse a una red Ethernet? (Elegir todos
eso aplica.)
A. SFP +
B. TwinAx
C. GBIC
D. GBIC tipo 2
8. En el Nexus 5010, ¿qué proporcionan los L1 y L2?
A. sincronización de la base de datos
B. latidos del corazón
C. Conectividad de capa 1 y capa 2
D. nada
9. Al configurar el dispositivo Nexus que tiene una interfaz Ethernet de 10 gigabits ubicada en
el primer puerto de la ranura 3, ¿cómo lo referenciaría?
A. 10G 3/1
B. Gigabit 3/1
C. Ethernet 3/1
D. GBE 3/1

Página 8
222
Capítulo 7u

Introducción a Nexus
10. Un administrador de red quiere tener dos administradores diferentes en un Nexus 7010,
uno que administra los puertos de almacenamiento y otro que administra los puertos Ethernet. Que es lo mejor
manera de lograr esto?
A. VRF
B. VDC
C. Rol de operador de almacenamiento
D. VSAN y VLAN
11. Un administrador de red necesita dos VLAN diferentes para usar diferentes rutas predeterminadas para
La Internet. ¿Cuál es la forma menos disruptiva de hacer esto?
A. VRF
B. VDC
C. Equilibrio de unidifusión
D. Nada, este es el comportamiento predeterminado.
12. Un administrador de red intenta configurar RIP en un dispositivo NX-OS y recibe un comando
error no encontrado ¿Cuál es la razón más probable para esto?
A. La licencia no está instalada.
B. Solo EIGRP es compatible.
C. RIP solo se puede configurar desde la GUI.
D. La función RIP no está habilitada.
13. ¿Qué no es cierto de un puerto unificado?
A. Puede admitir SFP Ethernet.
B. Puede admitir SFP de canal de fibra.
C. Un puerto se puede configurar como Ethernet o Fibre Channel.
D. Un puerto se puede configurar como Ethernet y Fibre Channel.
14. ¿Qué es verdad sobre el puerto de la consola?
A. Está en el VRF predeterminado.
B. Es una conexión en serie.
C. Está en la gestión VRF.
D. Tiene su propio VDC.
15. ¿Qué permite que un servicio guarde periódicamente su estado?
A. PSS
B. OSPF
C. VSS
D. UP

Página 9

Capítulo

8
Configurar Nexus
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Funcionamiento del software Cisco NX-OS

Describiendo las características de la CLI


Identificación de las funciones de ayuda de la CLI


Describiendo las características de inicio del Switch


Describiendo la gestión de la configuración

Página 10
Con todo lo que has aprendido en los capítulos 1 a 7, eres
completamente listo para ser presentado al Nexus Operating
Línea de comando del sistema (NX-OS) ahora. Este sistema operativo
se ejecuta en dispositivos Nexus y MDS y lo usaremos para explorar y configurar estos
emocionantes, nuevas máquinas.
Si ya está familiarizado con el Sistema operativo de interconexión de redes (IOS) de Cisco, podrá
sin duda encuentra muchas similitudes. Pero también hay muchas diferencias, y voy a
guiarlo a través de todos ellos para completar con éxito la configuración de un dispositivo NX-OS.
Una vez que se sienta cómodo con la interfaz Nexus, estará listo para configurar nombres de host,
pancartas, nombres de usuario y más, y cerraré el capítulo con la verificación siempre vital
proceso. Aquí hay un análisis rápido de los temas que aprenderá en este capítulo:

Comprender y configurar el sistema operativo Nexus (NX-OS)


Conectando a un dispositivo

Levantando un dispositivo

Comprender las indicaciones del dispositivo


Comprender las indicaciones de la CLI


Realización de funciones de edición y ayuda


Recopilación de información básica de enrutamiento


Establecer funciones administrativas


Establecer nombres de host



Establecer nombres de usuario y contraseñas

Establecer descripciones de interfaz


Realizar configuraciones de interfaz


Ver, guardar y borrar configuraciones


Como siempre, tenga en cuenta que todo el conocimiento que obtenga en este capítulo se convertirá
Una base sólida para construir con las habilidades que refinará a medida que avance
este libro.
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .

Página 11
La interfaz de usuario de NX-OS
225

La interfaz de usuario de NX-OS


El sistema operativo Nexus (NX-OS) es el núcleo de los conmutadores de centro de datos más nuevos de Cisco
y está diseñado para ser una potencia de rendimiento altamente confiable. Probablemente recuerdes
que un núcleo es la parte esencial de un sistema operativo que asigna recursos y gestiona
cosas como interfaces de hardware de bajo nivel y seguridad.
Próximamente, les mostraré el Cisco NX-OS y cómo configurar un
Dispositivo Nexus que utiliza la interfaz de línea de comandos (CLI). Claramente, un buen lugar para comenzar es
informándole sobre las tres formas en que puede conectarse inicialmente.
Conexión a un dispositivo Nexus
Aunque hay otras formas de conectarse a un dispositivo Nexus, la mayoría de las veces,
conectarse a través del puerto de la consola para la configuración y verificación y al verificar el estado
tics Este puerto suele ser una conexión RJ-45 (modular de 8 pines) ubicada en el propio dispositivo.
Tome nota mental de que los Extensores de tela Nexus no tienen puertos de consola porque son
administrado por sus dispositivos principales. En una de esas similitudes que mencioné, Nexus cambia
son como dispositivos IOS en el sentido de que pueden admitir la administración fuera de banda desde
puerto de consola y puerto auxiliar, ¡pero no en todas las plataformas!
Otra forma de conectarse se llama en banda , lo que significa configurar el dispositivo a través de
la red utilizando un programa de emulación de terminal como Telnet o Secure Shell (SSH).
las personas optan por SSH porque es una forma más segura de conectarse a través de una red.
La última forma de conectarse es a través de un puerto de administración de Ethernet dedicado llamado MGMT0 .
Es una de las formas en que Nexus difiere de IOS porque el tráfico MGMT0 es independiente del
principales puertos Ethernet. Esto se conoce como gestión fuera de banda . Un punto importante
recordar es que después de que se haya completado la configuración inicial del dispositivo, la mayoría
La configuración adicional generalmente se completa a través de este puerto.
La Figura 8.1 muestra un puerto de consola del switch Cisco Nexus 5548 y un puerto de administración, pero
para que lo sepas, los puertos L1 y L2 que ves a la izquierda de estos puertos no están actualmente
implementado en la serie Nexus 5000. Echar un vistazo.
FIGURA 8.1 Puerto de administración Nexus
Puerto de gestión OOB
Puerto de consola
L1
MGMTO
L2
STAT
CARNÉ DE IDENTIDAD
CONSOLA

Pagina 12
226
Capítulo 8 u

Configurar Nexus
Echemos un vistazo a una tarjeta Nexus 7000 Supervisor 1 en la Figura 8.2.
FIGURA 8.2 Tarjeta Nexus 7000 Supervisor I
Puerto de consola
Com1 / puerto auxiliar
Gestión 0 Puerto
Puerto CMP
El puerto auxiliar se utilizaba tradicionalmente para el acceso de marcación remota para que usted
podría conectarse mediante acceso telefónico y administrar el conmutador fuera de banda. El puerto auxiliar existe
en el Nexus 7000 Supervisor versión 1, pero se suspendió en versiones posteriores. El CMP
El puerto Ethernet es esencialmente un puerto de servidor de acceso remoto separado al que puede conectarse
remotamente, incluso si su puerto de administración está inactivo y lograr una administración fuera de banda
conexión. Al igual que con el puerto Aux, el puerto CMP se suspendió después del Nexus 7000
supervisor 1.
Ahora, echemos un vistazo a una tarjeta Nexus 7000 Supervisor 2 en la Figura 8.3.
FIGURA 8.3 Tarjeta Nexus 7000 Supervisor 2
Consola Port Management 0 Port
Observe el aspecto limpio y la falta de puertos de administración adicionales e inútiles como Aux y
CMP ¡La tarjeta Supervisor 2 escala más de 15 terabits por segundo (Tbps)! El nuevo Sup2E
(mejorado) tiene dos procesadores Intel Xeon de cuatro núcleos con 32 GB de memoria que admiten
más VDC y extensores de tela. El Super2E tiene cuatro veces más potencia de CPU y memoria
del Supervisor 1 y es cuatro veces el precio también.
Puede encontrar más información sobre todos los conmutadores Nexus en:
www.cisco.com/go/nexus .
Mostrar un dispositivo NX-OS
Cuando abra un dispositivo Nexus por primera vez, buscará y luego cargará la patada.
iniciar imagen desde memoria flash. Este programa pone el sistema en funcionamiento y carga el
software del sistema. Después de cargar y verificar kickstart, el kernel se inicia y luego se ejecuta
una sesión de diagnóstico de autocomprobación de encendido (POST).

Página 13
La interfaz de usuario de NX-OS
227
Así es como se ve el arranque inicial en mi conmutador 5040:
System Bootstrap, Versión 12.4 (13r) T, SOFTWARE DE LIBERACIÓN (fc1)
Imagen de arranque kickstart: bootflash: /n5000-uk9-kickstart.5.0.3.N2.2.bin ....
.................................................. ..........................Imagen
verificación OK
Iniciando kernel ...
Uso: init 0123456SsQqAaBbCcUu
INIT: versión 2.85 bootingI2C - Mezz present
Inicio de Nexus5020 POST ...
Ejecutando Mod 1 1 SEEPROM Test ...... hecho
Ejecutando Mod 1 1 GigE Port Test ....... hecho
Ejecutando Mod 1 1 Inband GigE Test ..... hecho
Ejecutando Mod 1 1 NVRAM Test ... hecho
Ejecutando Mod 1 1 Prueba PCIE ............................... hecho
Mod 1 1 Publicación completada con éxito
Ejecutando Mod 1 2 SEEPROM Test ... hecho
Mod 1 2 Publicación completada con éxito
POST ha finalizado
Autoneg sin modificar, ignorando
Autoneg sin modificar, ignorando
Comprobando todos los sistemas de archivos ..... hecho.
Y, por cierto, esta salida también aparecería si tuviera que reiniciar el interruptor Nexus.
Esta parte inicial del resultado del proceso de arranque de NX-OS es toda la información sobre kickstart,
que primero ejecuta la POST y luego verifica el sistema de archivos.
La siguiente parte nos muestra que el software del sistema se está descomprimiendo en RAM y
Se están cargando módulos adicionales:
Software de sistema de carga
Imagen del sistema sin comprimir: bootflash: /n5000-uk9.5.0.3.N2.2.bin
Cargando el complemento 0: core_plugin ...
Cargando el complemento 1: eth_plugin ...
Observe que la versión del sistema NX-OS que se muestra en el nombre del archivo es 5.0.3. Esto es importante
porque el software del sistema contiene la mayoría de los procesos que utiliza el conmutador.
Bien, ahora el conmutador iniciará los procesos de inicialización y comenzará a montar los sistemas de archivos
y cargando archivos. Puede ver estas cosas sucediendo en el siguiente resultado:
modo de conmutación de ethernet
INIT: Ingresando runlevel: 3 Exportando directorios para el demonio del kernel NFS ... hecho.
Página 14
228
Capítulo 8 u

Configurar Nexus
Iniciando el demonio del kernel NFS: rpc.nfsd.
rpc.mountddone.
Establezca el tipo de nombre para el subsistema VLAN. Debe estar visible en / proc / net / vlan / config
VLAN agregada con VID == 4042 a IF -: muxif: -
VDC-1% $% USER-2-SYSTEM_MSG: CLIS: comienza la carga de archivos cmd -
clisVDC-1% KERN-2-SYSTEM_MSG: Iniciando kernel ... - kernel
VDC-1% KERN-0-SYSTEM_MSG: parámetro de cmdline plataforma_tipo no
encontró. Asumiendo Oregon. - kernelVDC-1% KERN-0-SYSTEM_MSG: I2C -
Mezz present - kernelVDC-1% KERN-0-SYSTEM_MSG: sprom_drv_init_platform: nuova_
i2c_register_get_card_index - kernelVDC-1% USER-2-SYSTEM_MSG:
CLIS: finalizando la carga de archivos cmd - clis
VDC-1% USER-2-SYSTEM_MSG: CLIS: inicio de inicio - clis
Finalmente, el dispositivo prueba los circuitos integrados específicos de la aplicación, conocidos como ASIC, y
indica que todo está hecho:
Ejecutando ASIC Power On Self Test ..
.............Hecho
En este punto, se le pedirá que inicie sesión si el dispositivo ya tiene una configuración, pero si
es un dispositivo nuevo y todavía no hay uno, aparecerá la Configuración de la cuenta de administrador del sistema.

Interfaz de línea de comandos


Inicialmente, la interfaz de línea de comandos (CLI) de un dispositivo NX-OS se parece mucho a IOS, pero permanece
conmigo por un tiempo y comenzarás a ver algunas diferencias clave emergentes a medida que profundizamos
en la configuración!
Entrar a la CLI
Ahora, nuevamente, si tiene un dispositivo nuevo y brillante, aparecerá la Configuración de la cuenta de administrador del
sistema. Sus
La primera solicitud será una contraseña respetablemente fuerte y compleja. Las reglas para Nexus fuerte
las contraseñas son las siguientes:

Debe tener al menos ocho caracteres de longitud.


No comprende demasiados caracteres secuenciales, como "efgh".


No contiene muchos de los mismos caracteres, como "qqqzzz".


No contiene palabras comunes del diccionario.


No contiene nombres propios.


Comprende caracteres en mayúscula y minúscula.


Contiene números también.

Página 15
Interfaz de línea de comandos
229
Debido a que las contraseñas como esta suelen ser una buena idea, de todos modos, configuraría el administrador
contraseña de istrator, escríbala en una nota adhesiva y póngala en mi interruptor como referencia,
¿derecho? Sabes que estoy bromeando ... ¡No pegajosos, en ninguna parte, nunca !
En serio, normalmente se me ocurriría una contraseña segura, pero en este aprendizaje
entorno, vamos a ir con algo mucho más simple, como esto (y simplemente decir no a
hacer cumplir contraseñas seguras):
---- Configuración de la cuenta de administrador del sistema ----
¿Desea aplicar el estándar de contraseña segura (sí / no): no
Ingrese la contraseña para "admin":
Confirme la contraseña para "admin":
Ahora aparece el cuadro de diálogo Configuración básica del sistema; puedes salir escribiendo no
o presionando Ctrl + C.
---- Cuadro de diálogo de configuración básica del sistema ----
Esta utilidad de configuración lo guiará a través de la configuración básica de
el sistema. El programa de instalación configura solo la conectividad suficiente para la administración
del sistema.
Registre los dispositivos de la familia Cisco Nexus 5000 de inmediato con su
proveedor. La falta de registro puede afectar los tiempos de respuesta para la inicial
Llamadas de servicio. Los dispositivos Nexus deben estar registrados para recibir derecho
Servicios de apoyo.
Presione Entrar en cualquier momento para omitir un diálogo. Use ctrl-c en cualquier momento
para omitir los cuadros de diálogo restantes.
¿Desea ingresar al cuadro de diálogo de configuración básica (sí / no):
Salir de la configuración básica de configuración.
Solo verá los cuadros de diálogo anteriores cuando su dispositivo no tenga una configuración.
ción sobre ello. Uno que sí lo llevará directamente a un mensaje de inicio de sesión con el nombre de usuario admin
y usando la contraseña que se configuró inicialmente:
inicio de sesión: admin
Contraseña:

Página 16
230
Capítulo 8 u

Configurar Nexus
Software del sistema operativo Cisco Nexus (NX-OS)
Soporte TAC: http://www.cisco.com/tac
Copyright (c) 2002-2011, Cisco Systems, Inc. Todos los derechos reservados.
Los derechos de autor de ciertas obras contenidas en este software son
propiedad de otros terceros y utilizado y distribuido bajo
licencia. Ciertos componentes de este software tienen licencia bajo
la GNU General Public License (GPL) versión 2.0 o la GNU
Licencia pública general menor (LGPL) Versión 2.1. Una copia de cada
dicha licencia está disponible en
http://www.opensource.org/licenses/gpl-2.0.php y
http://www.opensource.org/licenses/lgpl-2.1.php
cambiar#
Los dispositivos Cisco Nexus tienen dos modos de comando principales, el modo de ejecución del usuario y la
configuración
modo. Sin embargo, a diferencia de un dispositivo IOS, el signo de número (#) no indica privilegiado
modo. ¡No hay "habilitación" para otorgarle poder de administración con NX-OS! El nombre de usuario proporciona
poderes de administrador u operador cuando inicia sesión. Hablaremos de esto más adelante en este capítulo.
Pero por ahora, solo voy a escribir exit para salir de la consola:
interruptor # salir
iniciar sesión:
A continuación, lo llevaré a través de algunas configuraciones administrativas básicas.
Descripción general de los modos NX-OS
Al configurar desde una CLI, puede realizar cambios globales en su dispositivo escribiendo config-
ure terminal o configure , o incluso simplemente con . Cualquiera de estos lo llevará a la configuración global.
modo de cambio y cambiará la configuración de ejecución. Nunca olvides que estableces un comando global
desde el modo de configuración global solo una vez, y hacerlo afecta a todo el dispositivo.
Acabo de escribir type con desde el indicador EXEC del usuario . Aquí está el resultado resultante:
interruptor # con
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
interruptor (config) #
Aquí, en el modo de configuración global , realizaremos cambios que afectarán al dispositivo como
todo. Para cambiar la configuración de ejecución: la configuración actual que se ejecuta en RAM dinámica
(DRAM): use el comando de configuración como lo acabo de hacer.
Indicaciones de CLI
Es muy importante que comprenda las diferentes indicaciones que encontrará cuando
configurar un dispositivo NX-OS porque sirven como un tipo de brújula y lo ayudarán

Página 17
Interfaz de línea de comandos
231
navega donde estás en cualquier punto dado dentro del modo de configuración. Entonces, a continuación, probaremos
las indicaciones que se usan comúnmente en un dispositivo Nexus y asegúrese de comprender la información relevante
términos también. Y no olvide comprobar siempre sus indicaciones antes de realizar cambios.
a la configuración!
Para que lo sepas, no estaremos probando todos y cada uno de los comandos diferentes
existe porque eso iría más allá del alcance de este libro. Pero ten la seguridad
que definitivamente explicaré todas las indicaciones que verá a lo largo de este capítulo porque son
realmente los que más usarás en la vida real de todos modos. Eso, y también resultan ser el
absolutamente necesarios para el examen.
Ahora no me asustes aquí porque no es importante para ti sub-
soportar exactamente lo que cada uno de estos comandos hace todavía. prometo que
Te explicaré totalmente sobre todos ellos muy pronto, pero por ahora, relájate y simplemente
concéntrese en familiarizarse con las diferentes indicaciones disponibles.
Interfaces
Voy a hacer cambios en una interfaz ahora usando el comando de interfaz de global
modo de configuración:
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
interruptor (config) # interfaz?
Ethernet Ethernet IEEE 802.3z
interfaz de bucle invertido
mgmt
Interfaz de gestión
puerto-canal Puerto Canal interfaz
switch (config) # interfaz mgmt 0
interruptor (config-if) #
¿Notó que la solicitud cambió a (config-if) # ? Esto es importante porque
le dice que está en modo de configuración de interfaz . Por supuesto, sería realmente bueno si
el aviso también nos dijo qué interfaz estamos configurando, pero por ahora, tendremos que vivir
sin eso porque lamentablemente no lo hace. Tome esto como un presagio: realmente debe prestar atención
al configurar NX-OS!
Al menos, el NX-OS ofrece el comando dónde , y usarlo hará que te diga el
interfaz específica en la que se encuentra:
switch (config-if) # donde
conf; interfaz mgmt0 admin @ switch
interruptor (config-if) #

Página 18
232
Capítulo 8 u

Configurar Nexus
Subinterfaces
Puede crear subinterfaces virtuales en una interfaz física configurada como capa 3
interfaces (no puertos de capa 2). Las subinterfaces dividen una interfaz física en dos o más virtuales
interfaces para que pueda asignar direcciones IP únicas, protocolos de enrutamiento y más. La dirección IP
para cada subinterfaz debe estar en una subred diferente a cualquier otra subinterfaz, tal como
Lo haría en cualquier interfaz física.
Se crea una subinterfaz con un nombre que consta del nombre de la interfaz principal (para
ejemplo, Ethernet 1/1) seguido por un punto y luego por un número que es único. los
el mensaje luego cambia a nexus (config-subif) # :
switch (config-if) # interfaz ethernet 1 / 1.1
switch (config-subif) #
Comandos de línea
Puede configurar las contraseñas de modo de usuario con el comando de consola de línea . El aviso
luego se convertirá (config-console) # :
switch (config) # line?
com1 Línea terminal primaria
consola Terminal principal línea
vty Línea terminal virtual
Switch (config) # consola de línea
interruptor (config-console) #
El comando de consola de línea es global y a veces también lo llamamos comando principal.
Cualquier comando escrito desde el indicador (config-console) se conoce como un subcomando. los
la consola se usa para configurar el puerto de la consola, com1 es para el puerto Aux y VTY es para telnet
y configuraciones SSH.
Configuraciones de protocolo de enrutamiento
Debido a que los protocolos de enrutamiento están cubiertos en el Capítulo 10, "Protocolos de enrutamiento", solo
demuestro
para mostrar cómo cambia la solicitud en este caso. Pero para que lo sepas, puedes configurar
protocolos de enrutamiento como RIP, OSPF y EIGRP utilizando el indicador (config-router #) :
interruptor # config t
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
interruptor # (config) # característica eigrp
Switch # (config) # router eigrp MyGroup
Switch # (config-router) #
Definiendo Términos
Como mencioné, conocer los términos relevantes para la tecnología con la que está tratando es vital.
La Tabla 8.1 es una buena revisión que enumera los términos más importantes utilizados hasta ahora.

Página 19
Interfaz de línea de comandos
233
TABLA 8.1 Términos del dispositivo
Modo
Definición
Modo exec de usuario
Proporciona acceso a todos los comandos.
Modo de configuración global
Comandos que afectan a todo el sistema.
Modos de configuración específicos
Comandos que afectan solo a interfaces / procesos
Modo de configuración
Diálogo de configuración interactiva

Funciones de edición y ayuda


Las funciones avanzadas de edición de Cisco pueden ser realmente útiles al configurar su dispositivo. por
Por ejemplo, si escribe un signo de interrogación en cualquier momento, se le dará una lista de todos los
Mands disponibles desde ese indicador. Echa un vistazo a la salida para ver a qué me refiero. Acabo de escribir un
signo de interrogación (?) después del indicador de cambio # :
interruptor # ?
adjuntar
Conectarse a una tarjeta de línea específica
llama a casa
Comandos de Callhome
discos compactos
Cambiar directorio actual
cfs
Parámetros CFS
punto de control Crear punto de control de reversión de configuración
ciudad
Establecer parámetros globales de ciudad (nivel ejecutivo)
claro
Restablecer funciones
cli
Comandos CLI
reloj
Administrar el reloj del sistema
configurar
Ingrese al modo de configuración
Copiar
Copiar de un archivo a otro
csl
CSL
depurar
Funciones de depuración
debug-filter Habilita el filtrado para funciones de depuración
Eliminar
Eliminar un archivo o directorio
diff-clean Eliminar archivos temporales creados por '| filtros diff
dir
Lista de archivos en un directorio
dos2nxos
Conversor de formato de archivo de texto de DOS a NXOS
eco
Eco argumento de vuelta a la pantalla (útil para scripts)
evento
Comandos de Event Manager
encontrar
Encuentra un archivo debajo del directorio actual
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 20
234
Capítulo 8u

Configurar Nexus
formato
Formatear discos
-- Más --
También es muy bueno saber que en este punto, simplemente puede presionar la barra espaciadora para ganar
acceso a otra página completa de información. Si eso suena demasiado abrumador, simplemente presione Entrar
ir un comando a la vez. También puede presionar Q para salir y regresar al indicador.
Y si desea aún más resultados y desea ver todos y cada uno de los comandos disponibles,
entrar a ? cuando estés en el indicador Más . Esto es lo que hacer eso te conseguirá:
La mayoría de los comandos opcionalmente precedidos por el argumento entero k. Valores predeterminados entre paréntesis.
La estrella (*) indica que el argumento se convierte en nuevo valor predeterminado.
-------------------------------------------------- ---------------------
<espacio>
Mostrar las siguientes k líneas de texto [tamaño de pantalla actual]
z
Mostrar las siguientes k líneas de texto [tamaño de pantalla actual] *
<retorno>
Mostrar las siguientes k líneas de texto [1] *
d o ctrl-D
Desplazar k líneas [tamaño de desplazamiento actual, inicialmente 11] *
q o Q o <interrumpir> Salir de más
s
Saltar hacia adelante k líneas de texto [1]
F
Saltar hacia adelante k pantallas de texto [1]
b o ctrl-B
Saltar hacia atrás k pantallas de texto [1]
'
Ir al lugar donde comenzó la búsqueda anterior
=
Mostrar el número de línea actual
/ <expresión regular> Búsqueda de kth aparición de expresión regular [1]
norte
Búsqueda de kth ocurrencia de última re [1]
! <cmd> o:! <cmd> Ejecutar <cmd> en una subshell
v
Inicie / usr / bin / vi en la línea actual
Ctrl-L
Redibujar pantalla
:norte
Ir al kth siguiente archivo [1]
:pags
Ir al kth archivo anterior [1]
:F
Mostrar el nombre del archivo actual y el número de línea
.
Repita el comando anterior
-------------------------------------------------- ---------------------
--Más--
Bien, a todos nos encantan, aquí hay un atajo que parecerá completamente obvio para
cuando lees esto: para buscar comandos que comiencen con una letra determinada, simplemente escribe
letra deseada más un signo de interrogación sin espacio entre ellos y ¡voilà! Mira qué
Obtuve cuando escribí c? :
interruptor # c?
callhome Callhome comandos
discos compactos
Cambiar directorio actual
cfs
Parámetros CFS
punto de control Crear punto de control de reversión de configuración

Página 21
Interfaz de línea de comandos
235
ciudad
Establecer parámetros globales de ciudad (nivel ejecutivo)
borrar las funciones de reinicio
cli
Comandos CLI
reloj Administrar el reloj del sistema
configure Ingrese al modo de configuración
Copiar
Copiar de un archivo a otro
csl
CSL
cambiar#
Bien, todo lo que hice fue entrar en c? y obtuve una lista completa de todos los comandos que comienzan con
la letra c en respuesta. ¿Y se dio cuenta de que reapareció el indicador de cambio #
después de que se muestre la lista de comandos? Este pequeño truco es muy útil cuando tienes
comandos realmente largos pero todo lo que necesitas es el siguiente comando posible. Seria horriblemente
tedioso si tuviera que volver a escribir todo el comando cada vez que usara un signo de interrogación!
Entonces, para encontrar el siguiente comando en una cadena, escriba el primer comando y luego una pregunta
marca así:
interruptor # reloj?
establecer HH: MM: hora actual de SS
interruptor # reloj configurado?
PALABRA HH: MM: Hora actual de las SS (Tamaño máximo 8)
interruptor # reloj configurado 12:34:56?
<1-31> Día del mes
interruptor # reloj configurado 12:34:56 30 de junio?
<2000-2030> Ingrese el año (sin abreviatura)
interruptor # reloj configurado 12:34:56 30 junio 2015
Martes 30 de junio 12:34:56 UTC 2015
cambiar#
Bien, aquí puedes ver que obtuve una pequeña lista de los siguientes parámetros posibles
¿ Y qué hacen simplemente escribiendo en el reloj? ¡mando! Para salir de esto, solo mantén
escribiendo un comando, un espacio y luego un signo de interrogación hasta que <cr> (retorno de carro) sea su
Única opción.
Ahora, si está escribiendo comandos y recibe esto,
interruptor # reloj configurado 12:34:56
^
% Comando incompleto en el marcador '^'.

Página 22
236
Capítulo 8 u

Configurar Nexus
Sabes que la cadena de comandos aún no está terminada. Simplemente presione la tecla de flecha hacia arriba para volver
a mostrar el
ingresó el último comando y luego continúe con el comando utilizando su signo de interrogación.
Pero si recibe el siguiente mensaje de error,
interruptor # reloj configurado 12:34:56 junio
^
% Comando no válido en el marcador '^'.
significa que ha ingresado un comando incorrectamente. ¿Ves ese pequeño descuido, el ^ ? Eso es un
pequeño marcador muy útil que resalta el lugar exacto donde lo sopló y entró en el
comando incorrectamente.
Aquí hay otro ejemplo de cuándo verás esa preocupación:
interruptor # muestra ethernet 1/1
^
% Comando no válido en el marcador '^'.
Este comando se ve bien, ¿verdad? ¡Ten cuidado, no lo es! El problema es que el completo, apropiado
El comando es show interface Ethernet 1/1 .
Ahora suponga que recibe este error:
interruptor # show v
^
% Comando ambiguo en el marcador '^'.
Significa que hay varios comandos que comienzan con la cadena que ingresó y no es
único. Diga que el comando que busca comienza con la letra v . Simplemente escriba Show v? después de la
interruptor # prompt. Ese signo de interrogación siempre útil lo ayudará a encontrar el comando que
realmente necesito:
interruptor # show v?
vdc Mostrar contextos de dispositivos virtuales
version Muestra la versión del software
vlan Vlan comandos
vrf Muestra información de VRF
Como puede ver, hay cuatro comandos que comienzan con una v .
La Tabla 8.2 muestra una lista de los comandos de edición mejorados disponibles en un dispositivo Nexus.
TABLA 8.2 Comandos de edición mejorados
Mando
Sentido
Ctrl + A
Mueve el cursor al comienzo de la línea.
Ctrl + E
Mueve el cursor al final de la línea.

Página 23
Interfaz de línea de comandos
237
Mando
Sentido
Esc + B
Retrocede una palabra
Ctrl + B
Retrocede un personaje
Ctrl + F
Avanza un personaje
Esc + F
Avanza una palabra
Ctrl + D
Elimina un solo personaje
Retroceso
Elimina un solo personaje
Ctrl + R
Vuelve a mostrar una línea.
Ctrl + U
Borra una línea
Ctrl + W
Borra una palabra
Ctrl + Z
Finaliza el modo de configuración y vuelve a exec
Lengüeta
Termina de escribir un comando para ti
Y puede revisar el historial de comandos con los comandos que se muestran en la Tabla 8.3.
TABLA 8.3 Historial de comandos
Mando
Sentido
Ctrl + P o flecha arriba
Muestra el último comando ingresado
Ctrl + N o flecha hacia abajo
Muestra los comandos anteriores ingresados
mostrar terminal
Muestra configuraciones de terminal

Recopilación de información básica


El comando show version le proporcionará una vista de la configuración básica para
hardware del sistema, más la versión del software y las imágenes de arranque. Aquí hay un ejemplo:
interruptor # mostrar versión
Software del sistema operativo Cisco Nexus (NX-OS)

Página 24
238
Capítulo 8 u

Configurar Nexus
Soporte TAC: http://www.cisco.com/tac
Copyright (c) 2002-2010, Cisco Systems, Inc. Todos los derechos reservados.
Los derechos de autor de ciertas obras contenidas en este documento son propiedad de
otros terceros y se usan y distribuyen bajo licencia.
Algunas partes de este software están cubiertas por el GNU Public
Licencia. Una copia de la licencia está disponible en
http://www.gnu.org/licenses/gpl.html.
El resultado anterior describe el Cisco NX-OS que se ejecuta en el dispositivo. El siguiente pedacito de
la salida describe la memoria de solo lectura (ROM) empleada, que es lo que se utiliza para iniciar el
dispositivo y también posee la POST:
ROM: System Bootstrap, Versión 12.4 (13r) T, SOFTWARE DE LIBERACIÓN (fc1)
Esta sección nos muestra qué versiones de software se están ejecutando y cuáles son los nombres de archivo:
Software
cargador: versión N / A
kickstart: versión 5.0 (3) [gdb]
sistema: versión 5.0 (3) [gdb]
El archivo de imagen kickstart es: bootflash: /titanium-d1-kickstart.5.0.3.gbin
¿Cuándo utiliza las funciones de edición de Cisco?
Hay algunas funciones de edición que usará con frecuencia y otras no tanto, si es que lo hace. Y de
Por supuesto, usted sabe que Cisco no los inventó, en realidad son solo comandos antiguos de Unix.
Aún así, ¡no hay nada como Ctrl + A para negar un comando!
Por ejemplo, supongamos que ingresó un comando realmente largo y luego decida que no desea
usar ese comando en su configuración después de todo. Tal vez simplemente no funcionó por algún tiempo
hijo. Bueno, todo lo que necesita hacer es usar la tecla de flecha hacia arriba para mostrar el último comando ingresado,
presiona Ctrl + A, escribe no, luego un espacio, presiona Enter y ¡puf! El comando es negado. Mantener dentro
Tenga en cuenta que este pequeño truco no siempre funciona en cada comando, pero hace un buen trabajo
en muchos de ellos
¿Y quién puede olvidar la tecla Tab? Es una de mis funciones de edición favoritas porque es compatible
completa un comando parcialmente ingresado si hay suficientes caracteres presentes. Me encantan los atajos
no tu
Si esto no es suficiente para usted, el NX-OS nos ofrece otro sistema de edición además del
editor de Emacs predeterminado y puede habilitar el editor Vi a través del terminal edit-mode vi.

Página 25
Configuraciones Administrativas
239
tiempo de compilación kickstart: 12/07/2010 18:00:00 [24/07/2010 11:40:20]
el archivo de imagen del sistema es: bootflash: /titanium-d1.5.0.3.gbin
tiempo de compilación del sistema: 12/07/2010 18:00:00 [24/07/2010 13:23:40]
La siguiente parte nos cuenta sobre el procesador, la cantidad de DRAM y la memoria de arranque:
Hardware
Cisco Chasis Nexus5020 ("40x10GE / Supervisor")
CPU Intel (R) Celeron (R) M con 2073408 kB de memoria.
ID de placa de procesador JAB1243000W
Nombre del dispositivo: interruptor
flash de arranque: 1003520 kB
La sección final nos muestra el tiempo de actividad, el tiempo de reinicio, el motivo del reinicio y los complementos
cargados:
El tiempo de actividad del kernel es de 0 día (s), 1 hora (s), 17 minuto (s), 54 segundo (s)
Último reinicio a 756736 usuarios después del lunes 28 de enero 14:21:53 2013
Motivo: restablecimiento solicitado por el comando CLI reload
Versión del sistema: 5.0 (3) N2 (2)
Servicio:
enchufar
Complemento Core, Complemento Ethernet
Además de éstos, los show interfaces y breves show ip interface comandos
son muy útiles para verificar y solucionar problemas, pero todavía no vamos allí.

Configuraciones Administrativas
Aunque las siguientes secciones no son vitales para hacer que un interruptor funcione en su
red, siguen siendo realmente importantes. A medida que avanzamos a través de ellos, voy a revelar
calcular comandos que lo ayudarán a administrar su red.
Primero, comprenda que hay tres funciones administrativas que puede configurar en
Un interruptor:

Nombres de host

Contraseñas

Descripciones de la interfaz

Page 26
240
Capítulo 8 u

Configurar Nexus
Si bien es cierto que ninguno de estos hará que sus interruptores funcionen mejor o más rápido, la vida lo hará
sería mucho mejor si se toma el tiempo de configurar estas configuraciones en cada uno de sus dispositivos de red.
Esto se debe a que solucionarán y mantendrán su red de manera exponencial
más fácil, en serio. Entonces esta sección estará dedicada a demostrar estas funciones administrativas
y sus comandos relacionados en un dispositivo Nexus.
Nombres de host
La identidad de los dispositivos se establece con el comando hostname o switchname . Tener en cuenta
que el nombre de host solo es significativo localmente, lo que significa que no tiene relación con cómo
el dispositivo realiza búsquedas de nombres o incluso cómo funciona en la red interna.
Aquí hay una muestra de la salida:
interruptor # conf t
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
switch (config) # hostname John
John (config) # hostname Tampa
Tampa (config) # switchname nexus
nexus (config) #
Aunque puede ser tentador configurar el nombre de host después de su propio nombre,
Definitivamente es una mejor idea nombrar el dispositivo como algo pertinente a su ubicación. Esto es
porque darle un nombre de host que sea de alguna manera relevante para el lugar donde realmente vive el dispositivo
hace que encontrarlo sea mucho más fácil más tarde. Y bueno, también ayuda a confirmar que eres, de hecho,
configurando el dispositivo correcto.
Establecer nombres de usuario y contraseñas
La autenticación Nexus requiere establecer un nombre de usuario y contraseña, y la mayoría de las veces, eso es
todo lo que necesitas hacer. Pero dentro de algunos entornos más seguros, también querrás usar roles.
Los dos roles integrados más utilizados son network-admin, que obtiene lectura / escritura completa
acceso y acceso de escritura a todo el dispositivo NX-OS y al operador de red, que solo se lee
acceso. Entonces puede ver que los roles son realmente útiles para especificar lo que un usuario puede y
no puedo hacerlo, y estoy bastante seguro de que los beneficios de seguridad obtenidos al usarlos son claros.
Con eso, comencemos creando un usuario desde el modo de configuración global:
nexus (config) # nombre de usuario?
WORD Nombre de usuario (Tamaño máximo 28)
nexus (config) # nombre de usuario john?
<CR>
caducar Fecha de caducidad para esta cuenta de usuario
keypair Generar claves de usuario SSH

Página 27
Configuraciones Administrativas
241
contraseña Contraseña para el usuario
papel
Rol al que debe asignarse el usuario
ssh-cert-dn Actualizar cert dn
sshkey Actualizar la clave ssh para el usuario para la autenticación ssh
nexus (config) # nombre de usuario john contraseña?
0 Indica que la contraseña que sigue debe estar en texto claro
5 Indica que la contraseña que sigue debe estar encriptada
WORD Contraseña para el usuario (texto claro) (Tamaño máximo 64)
nexus (config) # nombre de usuario john contraseña mypassword?
<CR>
caducar Fecha de caducidad para esta cuenta de usuario
rol Rol al que se asignará el usuario
nexus (config) # nombre de usuario john contraseña mypassword
Bien, puedes ver que acabo de crear el nombre de usuario John , sin especificar un rol, con
la contraseña, sin lugar a dudas , mypassword . El nombre de usuario predeterminado tiene administración completa
control como administrador de red. Pero no tiene por qué ser así si voy al siguiente nivel y
asigne a John un papel para limitar lo que puede hacer.
Si crea un usuario sin especificar un rol, de forma predeterminada ese usuario tendrá administrador de red
como su papel Puede cambiar su rol como se muestra aquí (también es posible asignar el rol y
contraseña en una sola línea):
nexus (config) # nombre de usuario john role?
rol configurado del sistema network-admin
rol configurado del sistema operador de red
priv-0
Rol de privilegio
priv-1
Rol de privilegio
priv-10
Rol de privilegio
priv-11
Rol de privilegio
priv-12
Rol de privilegio
priv-13
Rol de privilegio
priv-14
Rol de privilegio
priv-15
Rol de privilegio
priv-2
Rol de privilegio
priv-3
Rol de privilegio
priv-4
Rol de privilegio
priv-5
Rol de privilegio
priv-6
Rol de privilegio

Página 28
242
Capítulo 8 u

Configurar Nexus
priv-7
Rol de privilegio
priv-8
Rol de privilegio
priv-9
Rol de privilegio
vdc-admin
Rol configurado del sistema
rol configurado del sistema vdc-operator
nexus (config) # nombre de usuario john rol operador de red
Allí, en la línea inferior de la salida, ahora puede ver que el rol del usuario John ha cambiado
al operador de red, lo que significa que ahora tiene prohibido cambiar o incluso ver la configuración
ración, ¡claramente una ventaja de seguridad! Los diversos roles predeterminados son muy útiles cuando lo desea
para crear y habilitar usuarios sin darles demasiado acceso.
Aquí hay un ejemplo de proporcionar este nivel de seguridad en una línea de comando:
nexus (config) # nombre de usuario john contraseña Lame0ne rol operador de red
Ahora iniciaré sesión como John e intentaremos algunos comandos.
nexo#
nexus # sh running-config
% De permiso denegado para el rol
nexus # copy run start
% De permiso denegado para el rol
nexus # donde
john @ nexus% default
Tenga en cuenta que cuando inicié sesión como John, que es un operador de red, tampoco puedo cambiar
ni ver la configuración. Los roles predeterminados son similares al modo de usuario y al modo privilegiado
en iOS Sin embargo, a diferencia del IOS, no puede mirar el aviso y saber dónde
son, pero puedo decir con quién estoy conectado usando el comando where .
Configurando Secure Shell
Como se mencionó anteriormente, optar por Secure Shell crea una sesión más segura que Telnet
aplicación, que utiliza una secuencia de datos sin cifrar. En cambio, Secure Shell utiliza cifrado
teclas para enviar datos para que su nombre de usuario y contraseña no viajen en texto claro.
Hay cinco pasos necesarios para configurar SSH:
1. Establezca su nombre de host:
nexus (config) # hostname John
2. Establezca el nombre de dominio: tanto el nombre de host como el nombre de dominio son necesarios para
claves de cifrado que se generarán:
John (config) # nombre de dominio ip Lammle.com
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 29
Configuraciones Administrativas
243
3. Configure el nombre de usuario para permitir el acceso del cliente SSH:
John (config) # nombre de usuario John contraseña mypass
4. Asegúrese de que la función SSH esté habilitada:
John (config) # feature ssh
5. Genere las claves de cifrado para asegurar la sesión:
John (config) # clave ssh?
dsa Generar claves DSA
rsa Generar claves RSA
John (config) # ssh key rsa?
<CR>
<768-2048> Ingrese el número de bits
¿John (config) # ssh key rsa 1024?
<CR>
forzar Forzar la generación de claves incluso si las anteriores están presentes
John (config) # clave ssh rsa 1024
El proceso para configurar SSH en un dispositivo Nexus es algo similar al de los enrutadores IOS
y conmutadores, pero primero debe iniciar la función en NX-OS.
Descripciones
Al igual que con el nombre de host, la configuración de descripciones en una interfaz solo es localmente significativa
y también realmente útil para fines administrativos. Aquí hay un ejemplo donde usé el
comando de descripción para realizar un seguimiento de los números de interfaz:
John (config) # switchname nexus
nexus (config) # int mgmt 0
Descripción de nexus (config-if) # conectada al puerto 7010 2/1/2
Y puede ver la descripción de una interfaz con show running-config
comando o el comando show interface :
nexus # sh run
[corte de salida]
interfaz mgmt0
descripción conectada al puerto 7010 2/1/2
consola de línea
línea vty

Página 30
244
Capítulo 8 u

Configurar Nexus
boot kickstart bootflash: /n5000-uk9-kickstart.5.0.3.N2.2.bin
bootflash del sistema de arranque: /n5000-uk9.5.0.3.N2.2.bin
[corte de salida]
nexus (config-if) # show int mgmt 0
mgmt0 está arriba
Hardware: GigabitEthernet, dirección: 000d.eca4.2fc0 (bia 000d.eca4.2fc0)
Descripción: se conecta al puerto 7010 2/1/2
No hagas el comando do
Afortunadamente, comenzando con la versión 12.3 de IOS, Cisco finalmente otorgó el comando do
nosotros, que ofrece una buena vista de la configuración y las estadísticas desde la configuración
modo. Pero con el sistema operativo Nexus, ¡no lo necesitas! Solo usa los comandos show
desde el modo de configuración en su lugar:
reloj nexus (config-if) # sh
16: 44: 47.067 UTC lun 28 de enero de 2013
nexus (config-if) #
De acuerdo, aún puedes usar el comando do si realmente quieres, pero como no tienes
a, ¿por qué escribir innecesariamente?
Para aquellos de ustedes resistentes al cambio, aquí está:
nexus (config-if) # do show clock
16: 45: 14.057 UTC lun 28 de enero de 2013
nexus (config-if) #
Al igual que en un enrutador IOS, puede usar el comando do para realizar prácticamente cualquier tarea
mand dentro del modo de configuración. Sin embargo, con NX-OS puede acostumbrarse rápidamente a no
tener que incluir el comando do . ¡Es una característica muy bonita!

Interfaces de dispositivo
La configuración de la interfaz es una de las configuraciones de dispositivos más importantes que puede enredar
con porque sin interfaces, un dispositivo es algo bastante inútil. Además, la configuración de la interfaz
Las opciones requieren una gran precisión para permitir la comunicación con otros dispositivos. Capa de red
las direcciones, el tipo de medio, el ancho de banda y más se encuentran en el menú que se usa para configurar una
interfaz
cara, pero diferentes dispositivos definitivamente requieren el uso de formas específicas para elegir sus interfaces.
Sé que muchos de nosotros nos hemos acostumbrado a usar la secuencia de números del tipo de interfaz
configurar una interfaz, pero hay una ranura física real en los dispositivos Nexus. Y ahí está

Page 31
Interfaces de dispositivo
245
También un número de puerto en el módulo conectado a esa ranura. Con eso en mente, lo mínimo
La configuración de Nexus sería el tipo de interfaz de ranura / puerto , como se ve aquí:
nexus (config-if) # interfaz ethernet?
<1-255> Número de ranura / chasis
nexus (config-if) # interfaz ethernet 1 /?
<1-128> Número de puerto / ranura
nexus (config-if) # interfaz ethernet 1/1
nexus (config-if) #
Una nota importante aquí es que algunas interfaces requieren tres números, como cuando se usa un
extensor de tela. En el siguiente ejemplo, se ha configurado el extensor de estructura de 48 puertos
como FEX 100 y el número de interfaz comienza con 100 para cada puerto:
nexus (config) # int ethernet 100 /?
<1-128> Número de puerto / ranura
nexus (config) # int ethernet 100/1 /?
<1-48> Número de puerto
nexus (config) # int ethernet 100/1/2
nexus (config-if) #
Sé que esto puede parecer un poco incierto, pero prometo que no es tan difícil. Ayuda a recordar
que siempre debe ver primero una salida de configuración de ejecución para que sepa exactamente qué
interfaces con las que tienes que lidiar. Aquí está mi única salida 5040 ligeramente editada como ejemplo:
nexus # sh run
! Comando: show running-config
! Hora: martes 29 de enero 12:31:03 2013
[corte de salida]
interfaz Ethernet1 / 1
interfaz Ethernet1 / 2
interfaz Ethernet1 / 3

Página 32
246
Capítulo 8 u

Configurar Nexus
interfaz Ethernet1 / 4
[corte de salida]
interfaz mgmt0
Descripción se conecta al puerto 7010 2/1/2
dirección IP 10.10.10.82/16
interfaz Ethernet100 / 1/1
interfaz Ethernet100 / 1/2
interfaz Ethernet100 / 1/3
interfaz Ethernet100 / 1/4
[corte de salida]
En aras de la brevedad, no incluí mi configuración de ejecución completa , pero he mostrado
todo lo que realmente necesitas ver.
Abrir una interfaz
A continuación, le mostraré cómo abrir la interfaz y establecer una dirección IP en ella.
Puede deshabilitar una interfaz con el comando de interfaz shutdown y habilitarla con
El comando no shutdown .
Si se cierra una interfaz, se mostrará administrativamente inactiva cuando use el programa
comando de interfaces: sh int para abreviar:
nexus # sh int e3 / 9
Ethernet3 / 9 está inactivo (administrativamente inactivo) [corte de salida]
He cambiado los dispositivos, por lo que esta salida es de un Nexus 7010 usando la tarjeta de línea 3 y el puerto 9
en esa tarjeta Otra forma de verificar la configuración de una interfaz es a través del show running-
comando config . Todas las interfaces están cerradas por defecto. Puedes abrir la interfaz
con el comando no shutdown, no shut para abreviar:
nexus (config) # int e3 / 9
nexus (config-if) # sin apagado
nexus (config-if) # show int e3 / 9
Ethernet3 / 9 está arriba
[corte de salida]

Page 33
Interfaces de dispositivo
247
Configurar direcciones IP
Para poder administrar su dispositivo NX-OS de forma remota, realmente debe adjuntar una IP
dirección a la interfaz de gestión. Para configurar las direcciones IP en una interfaz, use
El comando de dirección IP desde el modo de configuración de la interfaz:
nexus (config) # int e3 / 9
nexus (config-if) # dirección IP 172.16.10.2 255.255.255.0
Este comando se ve igual que en los dispositivos IOS, pero hay otra forma de hacer
Lo mismo en un dispositivo Nexus con notación CIDR:
nexus (config) # int e3 / 9
nexus (config-if) # dirección IP 172.16.10.2/24
No olvide habilitar la interfaz con el comando no shutdown , y
recuerde siempre usar el comando show interface int para ver si la interfaz es
administrativamente apagado o no! También puede utilizar el comando show running-config com-
Mando para obtener esta información.
El comando ip address address mask inicia el procesamiento de IP en
La interfaz.
Si desea agregar una segunda dirección de subred a una interfaz, debe usar la secundaria
parámetro. Si escribe otra dirección IP y presiona Enter, reemplazará el primario existente
Dirección IP y máscara. La mayoría de las veces, no usará direcciones IP secundarias, pero al hacerlo
Puede resolver algunas situaciones difíciles.
Así que probémoslo de todos modos ... Para agregar una dirección IP secundaria, solo use el parámetro secundario :
nexus # con
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
nexus (config) # int e3 / 9
nexus (config-if) # ip add 172.16.100.100/24 secundario
nexus (config-if) # show run int e3 / 9
! Comando: muestra la interfaz de ejecución-configuración Ethernet3 / 9
! Hora: martes 19 de febrero 18:29:15 2013
versión 5.0 (2a)
interfaz Ethernet3 / 9
sin redireccionamientos ip
dirección ip 172.16.10.2/24

34
248
Capítulo 8 u

Configurar Nexus
dirección ip 172.16.100.100/24 secundaria
no apagarse
Ahora ya sabe cómo configurar las direcciones IP en las interfaces normales, pero ¿qué pasa con
la interfaz de gestión? Aunque esta interfaz es clave y suele ser una de las primeras
Direcciones IP asignadas en dispositivos, la interfaz de administración está configurada como cualquier
otra interfaz:
nexus # conf t
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
nexus (config) # interfaz mgmt 0
nexus (config-if) # dirección IP 10.10.10.82 255.255.255.0
Nexus (config-if) # show run int mgmt0
Comando: show running-config interface mgmt0
! Hora: martes 19 de febrero 18:32:56 2013
versión 5.0 (2a)
interfaz mgmt0
dirección IP 10.10.10.82/24
Recuerde que solo se puede acceder a esta dirección IP a través de la interfaz de administración y
No a través de los puertos principales.
Crear una interfaz virtual conmutada
La interfaz virtual conmutada (SVI) se originó de lo que en realidad es una idea muy simple. Nosotros
sabemos que podemos asignar direcciones IP a una interfaz, pero ¿cómo asignamos una dirección IP a un
VLAN? Bueno, digamos que tenemos un conmutador con cuatro puertos en la VLAN 10 y queremos
asigne una dirección IP para esa VLAN. Para lograr esto, simplemente crearíamos una interfaz para
la VLAN porque un SVI proporciona elegantemente enrutamiento de capa 3 entre las VLAN.
Comprenda que una interfaz SVI o VLAN no es una interfaz física sino lógica,
y es accesible a través de cualquiera de los puertos en esa VLAN. En un dispositivo Nexus, la interfaz-
La función VLAN o SVI no está habilitada de manera predeterminada, por lo que si intenta crear una interfaz VLAN,
obtener un error como este:
interfaz nexus (config) # vlan 300
^
Comando no válido (nombre de la interfaz) en el marcador '^'.
nexus (config) #

Página 35
Interfaces de dispositivo
249
Sin embargo, si habilitamos la función primero, todo funciona muy bien:
nexus (config) # feature interface-vlan
interfaz nexus (config) # vlan 300
nexus (config-if) # dirección IP 10.22.33.44 255.255.0.0
nexus (config-if) #
Las interfaces virtuales conmutadas generalmente se usan en dispositivos donde se produce el enrutamiento de capa
3. Más
a menudo, todas y cada una de las VLAN tendrán su propia interfaz y configuración de capa 3. yo ya
le mostré cómo configurar una variedad de interfaces NX-OS, por lo que no voy a ser demasiado
repetitivo demostrando ese proceso nuevamente. Si realmente no puede esperar y simplemente debe tener
Ahora, para obtener más información sobre el cambio de la capa 3 de Nexus, puede pasar al Capítulo 10, pero le
recomiendo
Es recomendable seguir con la corriente y seguir con el resto de nosotros.
Configuración de puerto de conmutación
Los conmutadores Nexus tienen puertos que se pueden configurar para comportarse de manera muy similar a los puertos
en Catalyst
interruptores Los interruptores con capa puertos 3-capaces pueden ser cualquiera de las capas 3 o capa 2. La switchport
El comando habilita el modo de capa 2 y permite la configuración de varias configuraciones de capa 2.
En el siguiente ejemplo, el puerto e3 / 9 es actualmente una interfaz de capa 3, pero voy a usar el
Comando switchport para configurarlo como una interfaz de capa 2:
nexus (config) # int e3 / 9
nexus (config-if) # show int e3 / 9 switchport
Nombre: Ethernet3 / 9
Switchport: deshabilitado
nexus (config-if) # switchport
nexus (config-if) # show int e3 / 9 switchport
Nombre: Ethernet3 / 9
Switchport: habilitado
Switchport Monitor: no habilitado
Modo operacional: acceso
Modo de acceso VLAN: 1 (predeterminado)
Una vez que un puerto se configura como puerto de conmutación, los comandos siguen la misma fórmula
como lo harían en un dispositivo IOS. Y aunque el puerto pasará por defecto al modo de acceso,
Voy a configurar un puerto como puerto de acceso y colocarlo en la VLAN 10 ahora usando el
comando switchport :
nexus # conf t
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
nexus (config) # int e1 / 20
nexus (config-if) # switchport?
<CR>

Page 36
250
Capítulo 8u

Configurar Nexus
acceso Establecer las características del modo de acceso de la interfaz
autostate Incluir o excluir este puerto del cálculo del enlace de vlan
bloquear
Bloquee el tráfico saliente especificado para todas las VLAN
description Introduzca la descripción de un máximo de 80 caracteres.
anfitrión
Establecer puerto host
modo
Ingrese al modo de puerto
monitor Supervisar el tráfico relacionado con la sesión
monitor Configura una interfaz como span-destination
Prioridad CoS Parámetro de prioridad
el maletero
Configurar parámetros de trunking en una interfaz
voz
Establecer características de modo de voz de la interfaz
nexus (config-if) # modo switchport?
acceso a modo de puerto de acceso
tejido fex Modo de puerto tejido FEX
troncal Puerto modo troncal
nexus (config-if) # acceso al modo switchport
nexus (config-if) # switchport access?
vlan Establecer VLAN cuando la interfaz está en modo de acceso
nexus (config-if) # switchport access vlan?
<1-3967,4048-4093> ID de VLAN de la VLAN cuando este puerto está en modo de acceso
nexus (config-if) # switchport access vlan 10
nexus (config-if) #
El comando switchport mode se usa para configurar el puerto para que sea acceso, troncal o
Tejido FEX. Se requiere tejido FEX para conectarse a un extensor de tejido.
Para ver la configuración del puerto de conmutación, como VLAN, modo troncal nativo y estado del puerto de
conmutación,
Usaré el comando show interface seguido de la opción switchport aquí:
nexus (config) # show int e1 / 1 switchport
Nombre: Ethernet1 / 1
Switchport: habilitado
Switchport Monitor: no habilitado
Modo operativo: tronco
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo de enlace troncal: 1 (predeterminado)
VLAN de enlace habilitadas: 1,10
VLAN de voz: ninguna

Page 37
Ver, guardar y borrar configuraciones
251
Estado de confianza extendida: no confiable [COS = 0]
Asociación de host primario administrativo vlan privado: ninguno
Asociación de host secundario de vlan privado administrativo: ninguno
Mapeo primario administrativo privado-vlan: ninguno
Asignación secundaria administrativa de vlan privado: ninguno
VLAN nativa administrativa troncal vlan privada: ninguna
Encapsulación administrativa de troncos privados-vlan: dot1q
VLAN normales de troncales vlan privadas administrativas: ninguna
VLAN privadas de troncales de vlan privado administrativo: ninguna
Operacional privado-vlan: ninguno
Unicast desconocido bloqueado: deshabilitado
Multidifusión desconocida bloqueada: deshabilitada
Una vez que un puerto se ha configurado como puerto de switch, solo estarán disponibles los comandos de capa 2
a menos que ejecute el comando no switchport para convertirlo en un puerto de capa 3:
nexus (config-if) # ip add 1.1.1.1 255.255.255.0
^
% Comando no válido en el marcador '^'.
nexus (config-if) # sin switchport
nexus (config-if) # ip add 1.1.1.1 255.255.255.0
nexus (config-if) #
Tenga en cuenta que el comando de dirección IP no funciona hasta que el puerto se vuelva a cambiar a
capa 3.
Comprenda que aunque la configuración de la capa 2 es generalmente más simple que la configuración de la capa 3,
ambas
son igualmente importantes para que lo sepas.

Ver, guardar y borrar


Configuraciones
Si ejecuta el modo de configuración, se le preguntará si desea utilizar la configuración que acaba de
creado. Si dice que sí, entonces se copiará la configuración en ejecución en la memoria DRAM, el consecutivo-
config en NVRAM, y nombra el archivo startup-config .
Puede guardar manualmente el archivo de DRAM, generalmente llamado RAM, en NVRAM utilizando
el comando copy running-config startup-config . El atajo genial para eso, que
Voy a usar ahora, es copiar ejecutar iniciar :
nexus # copy running-config startup-config
[########################################] 100%
nexo#

38
252
Capítulo 8 u
Configurar Nexus
También puede copiar la configuración en ejecución a otras ubicaciones:
nexus # copy running-config?
bootflash: Seleccione el sistema de archivos de destino
ftp:
Seleccione el sistema de archivos de destino
nvram:
Seleccione el sistema de archivos de destino
scp:
Seleccione el sistema de archivos de destino
sftp:
Seleccione el sistema de archivos de destino
startup-config Copiar desde la fuente a la configuración de inicio
tftp:
Seleccione el sistema de archivos de destino
volátil: Seleccione el sistema de archivos de destino
Y si desea ver los archivos, ingrese show running-config o show startup-config
del modo privilegiado El comando sh run , que es un acceso directo para show running-config ,
nos dice que estamos viendo la configuración actual:
nexus # show run
! Comando: show running-config
! Hora: martes 29 de enero 11:09:20 2013
versión 5.0 (3) N2 (2)
función telnet
característica lldp
[corte de salida]
El comando sh start (uno de los atajos para el comando show startup-config)
nos muestra la configuración que se usará la próxima vez que se recargue el dispositivo. También dice
nosotros cuánto NVRAM se está utilizando para almacenar el archivo de configuración de inicio . Aquí hay un ejemplo:
nexus # show start
Comando: show startup-config
! Hora: martes 29 de enero 11:09:43 2013
! Configuración de inicio guardada en: martes 29 de enero 11:06:24 2013
versión 5.0 (3) N2 (2)
función telnet
característica lldp
[corte de salida]

Página 39
Ver, guardar y borrar configuraciones
253

Eliminar la configuración y volver a cargar el dispositivo


Si configura su dispositivo Nexus y decide que solo desea comenzar de nuevo, o si está estudiando,
ing para su CCNA y desea practicar la configuración de un Nexus, luego borrar y reiniciar el
¡El dispositivo es importante para ti! Puede eliminar el archivo de configuración de inicio y restablecer la configuración de
IP
ción de MGMT0 mediante el comando de escritura write borrado :
Bota de borrado nexus # write
Este comando borrará las variables de arranque y la configuración de ip
de interfaz mgmt 0
¿Desea continuar de todos modos? (y / n) [n] y
nexus # show startup-config
Sin configuración de inicio
nexus # reload
ADVERTENCIA: este comando reiniciará el sistema
¿Quieres continuar? (sí / no) [n]
Si vuelve a cargar o apaga y enciende el dispositivo después de usar el comando de escritura write borrado ,
se le ofrecerá el modo de configuración porque no hay configuración guardada en NVRAM. Usted puede
presione Ctrl + C para salir del modo de configuración en cualquier momento.
Supongamos que está conectado de forma remota a un conmutador Nexus y desea
restablecer la configuración y mantener una conexión a MGMT0. No puede ser
¿hecho? Oh, sí, puede, solo use el comando escribir borrar sin el arranque
opción y la has clavado. Esto es increíble, pero solo puedes hacerlo con
Nexo. ¡Te reto a que pruebes esto con dispositivos iOS!
Verificando su configuración
Obviamente, show running-config sería la mejor manera de verificar su configuración y
show startup-config sería la mejor manera de verificar la configuración que se usará
la próxima vez que vuelva a cargar el dispositivo, ¿verdad?
Bueno, una vez que echas un vistazo a la configuración de ejecución y todo parece estar bien, puedes
verifique su configuración con utilidades como ping y Telnet. Ping es un programa que usa
ICMP echo solicita y responde y funciona enviando un paquete a un host remoto. Si el
el host en el extremo receptor responde, sabes que está vivo, pero no sabes si está vivo
y tambien bien ! El hecho de que pueda hacer ping a un servidor de Microsoft no significa que pueda iniciar sesión.
Aún así, el ping siempre es un excelente punto de partida para solucionar problemas de una red interna.
Cuando hace ping en un dispositivo Nexus, se supone que desea enviar el ping fuera del
principales interfaces Ethernet y no el puerto de administración. El problema es que a menudo usamos el
puerto de administración para hacer ping, pero para poder hacerlo desde este puerto, primero debe especificar
El enrutamiento y reenvío virtual correcto, o VRF. VRF mantiene una tabla de enrutamiento separada
para el puerto de administración que es diferente de los otros puertos. VRFs fueron cubiertos en detalle
en el Capítulo 7, "Introducción a Nexus".

Page 40
254
Capítulo 8 u

Configurar Nexus
Intentemos hacer ping desde nuestro dispositivo que tiene una dirección IP solo en el puerto de administración
y mira lo que pasa:
nexus # ping 10.10.1.1
PING 10.10.1.1 (10.10.1.1): 56 bytes de datos
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 0 agotado
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 1 agotado
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 2 agotado
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 3 agotado
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 4 agotado
--- 10.10.1.1 estadísticas de ping ---
5 paquetes transmitidos, 0 paquetes recibidos, 100.00% de pérdida de paquetes
nexo#
Bien, por defecto, intentó hacer ping desde los principales puertos Ethernet, que no tienen un
Dirección IP, y debido a que no hay una dirección IP en esos puertos, no puede hacer ping. Así que usemos
nuestro signo de interrogación siempre útil para explorar otras opciones de ping:
nexus # ping 10.10.1.1?
<CR>
contar
Número de pings para enviar
Habilitar df-bit No fragmente el bit en el encabezado IP
intervalo Intervalo de espera segundos entre el envío de cada paquete
tamaño de paquete Tamaño de paquete para enviar
fuente Dirección IP de origen para usar
tiempo de espera Especifique el intervalo de tiempo de espera
vrf
Mostrar información por VRF
La mayoría de las opciones enumeradas aquí son el mismo tipo de opciones que tendría en un IOS
enrutador, como manipular la cantidad de paquetes enviados, con qué frecuencia enviarlos, etc.
La nueva salida que se muestra aquí es VRF. La opción VRF nos permitirá elegir Ruta virtual
Reenviar tablas que no sean las predeterminadas:
nexus # ping 10.10.1.1 vrf?
PALABRA
Nombre VRF (Tamaño máximo 32)
nombre VRF conocido predeterminado
nombre conocido de gestión VRF
Page 41
Ver, guardar y borrar configuraciones
255
Las opciones enumeradas después de VRF mostrarán todos los VRF existentes configurados en ese dispositivo.
Ya deberíamos saber que nuestro puerto MGMT0 está ubicado en la gestión VRF.
Ahora intentemos hacer ping con el VRF de administración:
nexus # ping 10.10.1.1 gestión vrf
PING 10.10.1.1 (10.10.1.1): 56 bytes de datos
64 bytes de 10.10.1.1: icmp_seq = 0 ttl = 254 tiempo = 2.773 ms
64 bytes de 10.10.1.1: icmp_seq = 1 ttl = 254 tiempo = 3.969 ms
64 bytes de 10.10.1.1: icmp_seq = 2 ttl = 254 tiempo = 3.997 ms
64 bytes de 10.10.1.1: icmp_seq = 3 ttl = 254 tiempo = 4.058 ms
64 bytes de 10.10.1.1: icmp_seq = 4 ttl = 254 tiempo = 4.106 ms
--- 10.10.1.1 estadísticas de ping ---
5 paquetes transmitidos, 5 paquetes recibidos, 0.00% de pérdida de paquetes
ida y vuelta min / avg / max = 2.773 / 3.78 / 4.106 ms
nexo#
Este resultado parece muy familiar. Vemos que cinco pings fueron enviados con éxito y respondieron
a. El icmp_seq indica qué paquete en las secuencias es, el ttl indica el tiempo
vivir, y el tiempo muestra cuánto tiempo tomó el viaje de ida y vuelta. En la parte inferior bajo estadísticas,
promedia los números anteriores y le muestra el resultado.
Nunca olvides esa opción VRF a menos que vivas por frustración. Puede ponerse feo intentarlo
para solucionar problemas cuando envía paquetes por las interfaces incorrectas!
Si desea encontrar la dirección de la capa de red de un vecino, debe ir al conmutador
o ingrese el comando show cdp neighbour detail para obtener las direcciones de la capa de red
necesitas para hacer ping.
Y también puede usar un ping extendido para cambiar las variables predeterminadas, como se muestra aquí:
nexus # ping
Contexto VRF a utilizar [predeterminado]: gestión
Dirección IP de destino o nombre de host: 10.10.1.1
Repetir recuento [5]:
Tamaño del datagrama [56]:
Tiempo de espera en segundos [2]:
Intervalo de envío en segundos [0]:
Comandos extendidos [no]: sí
Dirección de origen o interfaz:
Patrón de datos [0xabcd]:
Tipo de servicio [0]:
Establezca el bit DF en el encabezado IP [no]:
Tiempo de vida [255]:
Loose, Strict, Record, Timestamp, Verbose [Ninguno]:

Page 42
256
Capítulo 8u

Configurar Nexus
Gama de tamaños de barrido [no]:
Envío de 5 ecos de ICMP de 56 bytes a 10.10.1.1
El tiempo de espera es de 2 segundos, el patrón de datos es 0xABCD
64 bytes de 10.10.1.1: icmp_seq = 0 ttl = 254 tiempo = 2.495 ms
64 bytes de 10.10.1.1: icmp_seq = 1 ttl = 254 tiempo = 3.928 ms
64 bytes de 10.10.1.1: icmp_seq = 2 ttl = 254 tiempo = 4.052 ms
64 bytes de 10.10.1.1: icmp_seq = 3 ttl = 254 tiempo = 4.065 ms
64 bytes de 10.10.1.1: icmp_seq = 4 ttl = 254 tiempo = 4.098 ms
--- 10.10.1.1 estadísticas de ping ---
5 paquetes transmitidos, 5 paquetes recibidos, 0.00% de pérdida de paquetes
ida y vuelta min / avg / max = 2.495 / 3.727 / 4.098 ms
nexo#
Tenga en cuenta que el ping extendido me permite establecer el recuento de repetición más alto que el valor
predeterminado de 5
y hasta el tamaño del datagrama también. Hacer esto eleva la MTU y permite una prueba mucho mejor de
rendimiento! Un último elemento crítico que quiero extraer de la salida y resaltar es la fuente
línea de interfaz de dirección allí en el medio. Esto significa que puede elegir qué interfaz el ping
proviene de, lo que puede ser muy útil en ciertas situaciones de diagnóstico.
Traceroute utiliza ICMP con tiempos de espera de tiempo de vida IP (TTL) para rastrear la ruta de un paquete
lleva a través de una red interna. Esto contrasta con el ping, que solo encuentra el host y
responde Probémoslo y veamos qué obtenemos:
nexus # traceroute?
ABCD o nombre de host Dirección IP del sistema remoto
PALABRA
Ingrese el nombre de host
nexus # traceroute 10.28.254.254
traceroute a 10.28.254.254 (10.28.254.254), 30 saltos máximo, paquetes de 40 bytes
1 10.28.230.1 (10.28.230.1) 0.941 ms 0.676 ms 0.58 ms
2 10.24.114.213 (10.24.114.213) 0.733 ms 0.7 ms 0.619 ms
3 10.20.147.46 (10.20.147.46) 0.671 ms 0.619 ms 0.635 ms
4 10.28.254.254 (10.28.254.254) 0.613 ms 0.628 ms 0.62 ms
En este ejemplo, estamos enviando una ruta de seguimiento al 10.28.254.254. El primer enrutador (capa 3
dispositivo) que se encuentra es 10.28.230.1. Eso se sabe en el primer salto, y el momento para
cada paquete se enumera al final de la línea. El segundo enrutador en el camino a 10.28.254.254
(o segundo salto) es 10.24.114.213. Eso es seguido por el tercer salto, y finalmente el
llegar a 10.28.254.254.

Page 43
Ver, guardar y borrar configuraciones
257
Eso está bien, pero aún así recuerda que telnet, ftp y http son tus mejores herramientas porque
use IP en la capa de red y TCP en la capa de transporte para crear una sesión con un control remoto
anfitrión. Esto significa que si puede hacer telnet, ftp o http en un dispositivo, su conectividad IP solo tiene
ser bueno:
nexus # telnet?
ABCD Ingrese una dirección IPv4 válida
PALABRA Ingrese el nombre de host (Tamaño máximo 64)
La sintaxis para SSH es un poco diferente porque necesita especificar el nombre de usuario en el
línea de comando:
nexus # ssh?
PALABRA Ingrese el nombre de host o usuario @ nombre de host (Tamaño máximo 64)
nexus # ssh admin@10.10.50.30
Si tiene la opción de elegir entre Telnet y SSH, siempre opte por este último porque un SSH
La sesión está encriptada. ¡Nunca olvides que algo Telnet se envía en texto sin formato!
Continuemos y descubramos cómo verificar las estadísticas de la interfaz.
Verificación con el comando show interface
Los comandos show interface son un gran grupo para verificar su configuración.
ción El primero de ellos es show interfaces? , que revelará todas las interfaces disponibles para
verificar y configurar. Este comando elegante y muy útil muestra todos los parámetros configurables.
eters y estadísticas sobre cada interfaz en su dispositivo y también es excelente para solucionar problemas-
ing una variedad de problemas de dispositivos y redes. Vamos a intentarlo y verifique la salida
de un Nexus 5040:
nexus # show interface?
<CR>
>
Redirigirlo a un archivo
>>
Redireccionarlo a un archivo en modo agregar
breve
Mostrar información breve de la interfaz
capacidades
Mostrar información de capacidades de interfaz
contadores
Mostrar contadores de interfaz
rebotar
Mostrar información de tiempo de rebote de la interfaz
descripción
Mostrar descripción de la interfaz
ethernet
Ethernet IEEE 802.3z
fcoe (sin abreviatura) Muestra la información de FCoE para la interfaz
control de flujo
Mostrar información de control de flujo de interfaz
loopback
Interfaz de bucle invertido
dirección MAC
Mostrar la dirección MAC de la interfaz
mgmt
Interfaz de gestión

Page 44
258
Capítulo 8 u

Configurar Nexus
puerto-canal
Interfaz de canal de puerto
control de flujo de prioridad Mostrar información de PFC de interfaz
snmp-ifindex
Mostrar lista de índice de snmp
estado
Mostrar estado de línea de interfaz
switchport
Mostrar información de puerto de conmutación de interfaz
transceptor
Mostrar información del transceptor de interfaz
el maletero
Mostrar información de troncal de interfaz
sin etiquetar-cos
Mostrar información de CoS de la interfaz sin etiquetar
El |
Salida de comando de tubería para filtrar
Podemos ver que las únicas interfaces físicas "reales" son Ethernet y mgmt. El resto son
ya sea interfaces lógicas o comandos adicionales que puede usar como herramientas de verificación.
El siguiente comando es show interface ethernet 1/5 , que revelará el hardware.
dirección, el método de encapsulación, más una gran cantidad de estadísticas:
nexus # sh int e1 / 5
Ethernet1 / 5 está arriba
Hardware: 1000/10000 Ethernet, dirección: 000d.eca4.2fcc (bia 000d.eca4.2fcc)
MTU 1500 bytes, BW 10000000 Kbit, DLY 10 usec,
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA
El modo de puerto es acceso
full-duplex, 10 Gb / s, el tipo de medio es 10G
Beacon está apagado
El control de flujo de entrada está apagado, el control de flujo de salida está apagado
El modo de velocidad está dedicado
Switchport monitor está apagado
EtherType es 0x8100
Último enlace agitado 21:35:44
Última eliminación de los contadores de "show interface" nunca
Velocidad de entrada de 30 segundos 2624 bits / seg, 328 bytes / seg, 0 paquetes / seg
Velocidad de salida de 30 segundos 304 bits / seg, 38 bytes / seg, 0 paquetes / seg
Intervalo de carga n. ° 2: 5 minutos (300 segundos)
velocidad de entrada 2.14 Kbps, 0 pps; velocidad de salida 192 bps, 0 pps
RX
0 paquetes de unidifusión 25363 paquetes de multidifusión 0 paquetes de difusión
25363 paquetes de entrada 26732602 bytes
0 paquetes jumbo 0 paquetes de supresión de tormentas
0 gigantes 0 error de entrada 0 trama corta 0 desbordamiento 0 desbordamiento
0 perro guardián 0 si está desplegable

Página 45
Ver, guardar y borrar configuraciones
259
0 entrada con regate 0 entrada descarte
0 pausa Rx
TX
0 paquetes de unidifusión 42753 paquetes de multidifusión 0 paquetes de difusión
42753 paquetes de salida 3701470 bytes
0 paquetes jumbo
0 errores de salida 0 colisión 0 diferido 0 colisión tardía
0 transportista perdido 0 sin transportista 0 balbuceo
0 Tx pausa
0 reinicios de interfaz
Esta salida nos dice que la interfaz anterior está funcionando y parece estar en buen estado.
forma. Puede usar el comando show interfaces para decirle si está recibiendo errores en
La interfaz. Este comando también le mostrará la siguiente información:

La unidad de transmisión máxima (MTU), que es el tamaño de paquete máximo permitido para
transmitir en la interfaz.

El ancho de banda (BW) para usar con protocolos de enrutamiento.


Nivel de fiabilidad: 255/255 significa perfecto.


La carga: 1/255 significa que no hay carga.


Hagamos una pausa por un segundo y volvamos a ver la última salida. ¿Puedes encontrar el ancho de banda de
¿La interfaz? En un Nexus, las interfaces Ethernet se denominan vagamente "Ethernet"
independientemente de la velocidad. Pero hay esperanza: podemos ver que el ancho de banda es de 10000000Kbit, que
es realmente 10,000,000,000 porque Kbit significa agregar tres ceros. Por lo tanto, el ancho de banda es igual
10 Gbits por segundo o 10 Gigabit Ethernet. ¡Problema resuelto!
La salida más importante del comando show interface es la primera línea, que indica
estado de cates. Si la salida revela que Ethernet 1/1 está activo, entonces la interfaz está en funcionamiento:
nexus # show interface ethernet 1/1
Ethernet1 / 1 está arriba
Aquí hay un ejemplo que representa la fuente más común de todos nuestros problemas de red.
Escriba sh int e1 / 22 :
nexus (config-if) # sh int e1 / 22
Ethernet 1/22 está inactivo (SFP no insertado)
Nos dice que no hay un módulo SFP insertado, lo que significa que no hay nada conectado.
Sucede todo el tiempo, ¿verdad? Veamos un ejemplo ligeramente diferente:
nexus (config-if) # sh int e1 / 2
Ethernet 1/2 está inactivo (Enlace no conectado)
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 46
260
Capítulo 8 u

Configurar Nexus
De hecho, la interfaz en este escenario tiene un cable enchufado, pero no recibe
Una señal del otro lado. Si un extremo se cierra administrativamente, como se mostrará
a continuación, el extremo remoto se mostrará como "administrativamente inactivo":
nexus # sh int e1 / 1
Ethernet1 / 1 está inactivo (administrativamente inactivo)
Efectivamente, lo es! Si desea habilitar la interfaz y abrirla, simplemente use el
comando no apagar desde el modo de configuración de la interfaz.
El conmutador rastrea una legión de estadísticas para la interfaz, una de las cuales es el número de
paquetes enviados y recibidos, conocidos como contadores. Puede borrar los contadores en la interfaz mediante
escribiendo el comando clear counters , que restablecerá todos los valores a cero. Vamos a ejecutar
este comando ahora:
nexus # contadores claros?
<CR>
interfaz Borrar contadores de interfaz
nexus # interfaz de contadores claros?
todas
Borrar todos los contadores de interfaz
Ethernet Ethernet IEEE 802.3z
interfaz de bucle invertido
mgmt
Interfaz de gestión
puerto-canal Puerto Canal interfaz
nexus # contadores claros interfaz ethernet 1/5
nexo#
Verificación con el comando show ip interface
El comando show ip interface nos brinda mucha información sobre la capa 3
configuraciones de las interfaces de un dispositivo:
interfaz ip de nexus # show
Estado de la interfaz IP para VRF "predeterminado"
Vlan10, estado de la interfaz: protocolo abajo / enlace abajo / administrador arriba, iod: 48,
Dirección IP: 2.2.2.2, subred IP: 2.2.2.0/24
Dirección de transmisión IP: 255.255.255.255
Grupos de multidifusión IP unidos localmente: ninguno
IP MTU: 1500 bytes (usando el enlace MTU)
Dirección primaria IP ruta-preferencia: 0, etiqueta: 0

Page 47
Ver, guardar y borrar configuraciones
261
IP proxy ARP: deshabilitado
IP Local Proxy ARP: deshabilitado
Enrutamiento de multidifusión IP: deshabilitado
IP redirecciones icmp: habilitado
Transmisión dirigida por IP: deshabilitada
IP icmp inalcanzables (excepto el puerto): deshabilitado
IP icmp puerto inalcanzable: habilitado
Reenvío de ruta inversa de unidifusión IP: ninguno
Uso compartido de carga de IP: ninguno
Estadísticas de la interfaz IP último restablecimiento: nunca
Estadísticas del software de la interfaz IP: (enviado / recibido / reenviado / originado / consumido)
[corte de salida]
En el resultado resultante, podemos determinar el estado de la interfaz, la dirección IP y
la máscara, así como la información básica de IP.
Usando el comando show ip interface brief
El comando show ip interface brief es uno de los comandos más útiles que jamás haya visto.
utilizar en un dispositivo Nexus. Le dará una visión general rápida de todas las interfaces de capa 3 del dispositivo,
incluyendo la dirección lógica y el estado. Echale un vistazo:
nexus # sh ip int breve
Estado de la interfaz IP para VRF "predeterminado" (1)
Interfaz
Dirección IP Estado de la interfaz
Vlan10
2.2.2.2
protocolo arriba / enlace arriba / administrador arriba
Vlan40
4.4.4.4
protocolo abajo / enlace abajo / administrador arriba
Esto se ve bien, pero ¿dónde está la interfaz de administración? Recuerda, la gerencia
la interfaz no está en el VRF predeterminado, por lo que para ver la información de la interfaz de administración, debe
llegar a la gestión VRF:
nexus # sh ip int breve?
<CR>
>
Redirigirlo a un archivo
>>
Redireccionarlo a un archivo en modo agregar
operacional Mostrar solo interfaces que están habilitadas administrativamente
vrf
Mostrar información por VRF
El |
Salida de comando de tubería para filtrar
nexus # sh ip int breve vrf?
PALABRA
Nombre VRF (Tamaño máximo 32)
todas
Mostrar todos los VRF

48
262
Capítulo 8 u

Configurar Nexus
nombre VRF conocido predeterminado
nombre conocido de gestión VRF
nexus # sh ip int breve gestión de vrf
Estado de la interfaz IP para la "gestión" VRF (2)
Interfaz
Dirección IP Estado de la interfaz
mgmt0
10.10.10.82 protocolo arriba / enlace arriba / administrador arriba
nexo#
Entonces, ¿cuál es mi versión favorita de este comando? Me encanta el show ip int brief vrf all
¡porque me permite ver todas las direcciones IP en el conmutador, incluso si están en otros VRF!

Resumen
¡Realmente nos movimos en este capítulo! En él, te mostré el Cisco NX-OS y yo
Realmente espero que haya adquirido mucha información sobre el mundo de los dispositivos Nexus. Comencé explicando
el sistema operativo Nexus y cómo puede usar el NX-OS para ejecutar y configurar
Dispositivos Nexus. Aprendiste cómo activar un dispositivo y qué hace el modo de configuración. Y
porque ahora puedes configurar básicamente dispositivos Nexus, sabes que nunca, nunca
usa el modo de configuración, ¿verdad?
Después de analizar cómo conectarse a un dispositivo con una consola y conexión LAN,
cubrió las funciones de ayuda de Cisco y cómo usar la CLI para encontrar comandos y comandos
parámetros Además, discutí un montón de comandos show básicos pero potentes , que
ayudarlo a verificar sus configuraciones.
Luego exploramos las funciones administrativas disponibles en un dispositivo, que lo ayudan a administrar
su red y verifique que definitivamente está configurando el dispositivo correcto. También des-
cubierto que establecer las contraseñas de los dispositivos correctamente es una de las configuraciones más importantes
usted puede realizar Además de todo eso, cubrimos cómo usar el nombre de host y
Descripción de la interfaz para ayudarlo a administrar, verificar e incluso solucionar problemas de su dispositivo.
Y eso concluye su introducción al Cisco NX-OS.

Examen Esencial
Configurar NX-OS. El software Nexus OS se puede configurar desde la línea de comandos.
El comando configure , o con para abreviar, se usa para pasar del modo exec de usuario a global
modo de configuración Ctrl + Z sale de cualquier modo de configuración y lo lleva de vuelta al modo de usuario.
Enumere las opciones disponibles para conectarse a un dispositivo Nexus con fines de administración. El tres
Las opciones disponibles son a través del puerto de consola y el puerto auxiliar y de forma remota a través de Telnet o
SSH La conexión remota puede estar en banda a través de los principales puertos Ethernet o fuera de banda
a través del puerto de gestión.

Página 49
Examen Esencial
263
Borre la configuración guardada y reinicie el interruptor. Cuando quieras restablecer completamente
el interruptor, el comando de arranque de escritura de borrado seguido del comando de recarga tomará un
volver a los valores predeterminados de fábrica. Si desea preservar la configuración de IP en la gestión
En este momento, solo use el comando write erase para reiniciar el dispositivo.
Comprender e implementar SVI. Para agregar una dirección IP a una VLAN se requiere un virus conmutado
interfaz tual Esto proporciona enrutamiento de capa 3 entre las VLAN. SVI requiere que la fe-
ture se habilita a través del comando feature interface-vlan . Una vez habilitado, una interfaz SVI
se crea con el comando de interfaz vlan .
Comprender y diferenciar las interfaces de capa 2 y capa 3 en NX-OS. Una interfaz puede ser
configurado para comportarse como un puerto enrutado (capa 2) o un puerto conmutado (capa 2). El switchport
El comando configura una interfaz como capa 2, mientras que la instrucción no switchport hace que
capa de interfaz 3.
Reconocer los roles utilizados para los permisos en NX-OS. NX-OS tiene dos roles integrados para
trolling lo que los usuarios pueden hacer en el dispositivo. El rol de administrador de red no tiene restricciones y puede
realizar cambios, mientras que el rol de Operador de red es de solo lectura.
Acceda y utilice las funciones de edición y ayuda. Aproveche la capacidad de escribir una pregunta
marque al final de los comandos para obtener ayuda en el uso de los comandos. Además, entiendo
cómo filtrar la ayuda de comandos con el mismo signo de interrogación y letras. La tecla Tab es útil
para completar automáticamente un comando.
Identifique la información proporcionada por el comando show interface. La interfaz del show
El comando proporcionará información básica de la interfaz. Agregar las opciones de switchport pro-
vide detalles adicionales como VLAN e información de enlaces.
Establecer el nombre de host de un dispositivo. La secuencia de comandos para establecer el nombre de host de un
dispositivo es
como sigue:
habilitar
config t
nombre de host Todd
Describa las ventajas de usar Secure Shell y enumere sus requisitos. Cubierta segura
utiliza claves cifradas para enviar datos de modo que los nombres de usuario y las contraseñas no se envíen en el
claro. Requiere que se configure un nombre de host y un nombre de dominio y que el cifrado
Se generarán claves.
Describa cómo ver, editar, eliminar y guardar una configuración. El show running-config
El comando se utiliza para ver la configuración actual que utiliza el dispositivo. El show
El comando startup-config muestra la última configuración que se guardó y es la que
se usará en el próximo inicio. Se utiliza el comando copy running-config startup-config
para guardar los cambios realizados en la configuración en ejecución en NVRAM. La configuración de inicio de borrado
El comando elimina la configuración guardada y provocará la invocación del menú de configuración
cuando se reinicia el dispositivo porque no habrá configuración presente.

Página 50
264
Capítulo 8u

Configurar Nexus

Laboratorio escrito 8.1


Puede encontrar las respuestas en el Apéndice A.
Escriba el comando o comandos para las siguientes preguntas:
1. Si escribe show inter ethernet 1/1 y nota que el puerto está administrativamente
abajo, ¿qué comandos ejecutarías para habilitar la interfaz?
2. Si desea eliminar la configuración almacenada en NVRAM y configurar el sistema
Volviendo a los valores predeterminados de fábrica, ¿qué comando (s) escribiría?
3. Si desea crear un nombre de usuario de todd con una contraseña de todd , y el usuario puede
cambiar la configuración, ¿qué comando (s) escribiría?
4. Si desea crear un nombre de usuario de todd con una contraseña de todd , y el usuario puede:
no cambie la configuración, ¿qué comando (s) escribiría?
5. Desea reiniciar el dispositivo NX-OS. ¿Qué comando (s) usarás?
6. ¿Cómo establecería el nombre de un dispositivo NX-OS en Chicago ?

Laboratorios prácticos
En esta sección, ejecutará comandos en un dispositivo Nexus que lo ayudarán a comprender
soporta lo que aprendiste en este capítulo.
Necesitará al menos un dispositivo Nexus: dos serían mejores, tres serían excepcionales.
Los laboratorios prácticos en esta sección se incluyen para usar con dispositivos Nexus reales.
Se supone que el dispositivo que va a utilizar no tiene una configuración actual presente. Si
necesario, borre cualquier configuración existente con Hands-on Lab 8.1; de lo contrario, proceda a
Laboratorio práctico 8.2:
Laboratorio 8.1: Borrado de una configuración existente
Práctica de laboratorio 8.2: Exploración de los modos de configuración y ejecución de usuario
Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición
Laboratorio 8.4: Guardar una configuración de NX-OS
Práctica de laboratorio 8.5: Configuración del nombre de host, las descripciones y la dirección IP
Práctica de laboratorio 8.1: Borrar una configuración existente
El siguiente laboratorio puede requerir el conocimiento de un nombre de usuario y contraseña para ingresar a privi-
modo leged. Si el dispositivo tiene una configuración con un nombre de usuario y contraseña desconocidos para
modo privilegiado, este procedimiento no será posible:
1. Inicie el dispositivo y, cuando se le solicite, ingrese el nombre de usuario y presione Entrar. Luego ingrese
la contraseña correcta y presione Entrar.

51
Laboratorios prácticos
265
2. En el indicador Cambiar, escriba escribir borrar inicio .
3. En el indicador de modo privilegiado, escriba reload , y cuando se le solicite guardar la configuración
ración, escriba n para no.
Práctica de laboratorio 8.2: Explorando la ejecución de usuarios y
Modos de configuración
1. Encienda el dispositivo. Si acaba de borrar la configuración como en Hands-on Lab 8.1, cuando
Cuando se le solicite continuar con el cuadro de diálogo de configuración, ingrese n para no y presione Entrar. Cuando
Cuando se le solicite, presione Entrar para conectarse a su dispositivo. Esto lo pondrá en modo de usuario.
2. En el indicador del interruptor # , escriba un signo de interrogación ( ? ).
3. Observe el –más– en la parte inferior de la pantalla.
4. Presione la tecla Intro para ver los comandos línea por línea. Presione la barra espaciadora para ver el
ordena una pantalla completa a la vez. Puede escribir q en cualquier momento para salir.
5. Escriba config y presione Entrar.
6. En el indicador switch (config) # , escriba un signo de interrogación ( ? ), Luego q para salir o presione el
barra espaciadora para ver los comandos.
7. Escriba interface mgmt0 y presione Entrar. Esto le permitirá configurar la gestión
interfaz de ment.
8. En el indicador Dispositivo (config-if) # , escriba un signo de interrogación ( ? ).
9. Escriba exit . Observe cómo esto le devuelve un nivel.
10. Presione Ctrl + Z. Observe cómo esto lo saca del modo de configuración y lo coloca
de vuelta al modo privilegiado.
11. Escriba exit , que lo desconectará del dispositivo.
Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición
1. Inicie sesión en el dispositivo.
2. Escriba un signo de interrogación ( ? ).
3. Escriba cl? y luego presione Entrar. Tenga en cuenta que puede ver todos los comandos que comienzan
con cl .
4. Tipo de reloj? y presione Entrar.
Observe la diferencia entre los pasos 3 y 4. El paso 3 le hace escribir letras
sin espacio y con un signo de interrogación, que te dará todos los comandos
que comienzan con cl . Paso 4 teclea un comando, espacio y pregunta
marca. Al hacer esto, verá el siguiente parámetro disponible.

Page 52
266
Capítulo 8 u

Configurar Nexus
5. Configure el reloj del enrutador escribiendo clock? y, siguiendo las pantallas de ayuda, configurando
hora y fecha del dispositivo. Los siguientes pasos lo guían a través de la configuración de la fecha y la hora.
6. Tipo de reloj? .
7. ¿ Tipo de juego de reloj? .
8. Tipo de reloj establecido 10:30:30? .
9. Tipo de reloj establecido 10:30:30 14 de mayo? .
10. Tipo de reloj establecido 10:30:30 14 de marzo de 2011 .
11. Presione Entrar.
12. Escriba show clock para ver la hora y la fecha.
13. Desde el modo privilegiado, escriba show int e1 / 1 . No presione Enter.
14. Presione Ctrl + A. Esto te lleva al principio de la línea.
15. Presione Ctrl + E. Esto debería llevarlo de regreso al final de la línea.
16. Presione Ctrl + A, luego Ctrl + F. Esto debería hacerte avanzar un personaje.
17. Presione Ctrl + B, que lo moverá hacia atrás un personaje.
18. Presione Entrar, luego presione Ctrl + P. Esto repetirá el último comando.
19. Presione la tecla de flecha hacia arriba en su teclado. Esto también repetirá el último comando.
20. Escriba show terminal para recopilar información del terminal.
21. Escribe sh run , luego presiona la tecla Tab. Esto terminará de escribir el comando por ti.
22. Escriba sh start , luego presione la tecla Tab. Esto terminará de escribir el comando por ti.
Práctica de laboratorio 8.4: Guardar una configuración de NX-OS
1. Inicie sesión en el dispositivo.
2. Para ver la configuración almacenada en NVRAM, escriba sh start y presione Tab e Intro,
o escriba show startup-config y presione Entrar. Sin embargo, si no se ha realizado ninguna configuración
guardado, recibirá un mensaje de error.
3. Para guardar una configuración en NVRAM, que se conoce como startup-config , puede hacer
uno de los siguientes:

Escriba copy run start y presione Entrar.


Escriba copy running , presione Tab, escriba inicio , presione Tab y presione Entrar.

Escriba copy running-config startup-config y presione Entrar.


4. Escriba sh start , presione Tab y luego presione Entrar.
5. Escriba sh run , presione Tab y luego presione Entrar.
6. Escriba escribir borrar , presione Tab y luego presione Entrar.
7. Escriba sh start , presione Tab y luego presione Entrar. Deberías recibir un mensaje de error.

Page 53
Laboratorios prácticos
267
8. Escriba reload , luego presione Enter. Confirme la recarga presionando Enter. Esperen al
enrutador para recargar.
9. Di no para ingresar al modo de configuración, o simplemente presiona Ctrl + C.
Laboratorio práctico 8.5: configuración del nombre de host,
descripciones,
y dirección IP
1. Inicie sesión en el dispositivo.
2. Configure su nombre de host en su dispositivo utilizando el comando hostname . Tenga en cuenta que es
una palabra. Aquí hay un ejemplo de cómo configurar su nombre de host:
interruptor # config t
switch (config) #hostname switchA
switchA (config) #
Observe que el nombre de host del conmutador cambió en la solicitud tan pronto como
presiona Enter.
3. Puede agregar una dirección IP a una interfaz con el comando de dirección IP . Necesitas
entrar en modo de configuración de interfaz primero; Aquí hay un ejemplo de cómo lo haces:
config t
int mgmt0
dirección IP 1.1.1.1 255.255.0.0
Observe que la dirección IP ( 1.1.1.1 ) y la máscara de subred ( 255.255.0.0 ) están configuradas en
una línea.
4. Puede agregar identificación a una interfaz mediante el comando de descripción . Esto es
útil para agregar información sobre la conexión. Aquí hay un ejemplo:
config t
int mgmt0
enlace descriptivo a Miami

Page 54
268
Capítulo 8 u

Configurar Nexus

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál es el comando mínimo requerido para ingresar al modo de configuración global en un
¿Cisco Nexus Switch?
A. nexus # con
B. nexus # configure
C. nexus # configure global
D. nexus # configurar terminal
2. ¿Qué opción usaría para salir de la interfaz de interfaz del sistema operativo Cisco Nexus?
modo de figuración y volver a la solicitud de ejecución ?
A. nexus (config-if) # Ctrl-C nexus #
B. nexus (config-if) # Ctrl-Z nexus #
C. nexus (config-if) # Ctrl-E nexus #
D. nexus (config-if) #exit nexus #
3. ¿Qué dos comandos usaría para borrar el control del sistema operativo Cisco Nexus?
figuración y devolver el interruptor a los valores predeterminados de fábrica '? (Escoge dos.)
A. arranque de nexus # write delete
B. configuración de borrado de nexus #
C. nexus # erase running-configuration
D. nexus # erase startup-configuration
E. nexus # reiniciar
F. nexus # reload
G. nexus # shutdown
4. En un nuevo conmutador Cisco Nexus, recibe un mensaje de error cuando intenta crear
comí un SVI. ¿Cuál es el primer comando que debe usar para crear el SVI?
A. interfaz vlan (vlanid)
B. vlan (vlanid)
C. característica interface-vlan
D. interfaz enrutada

Página 55
Preguntas de revisión
269
5. ¿Qué comando debe usar para configurar un puerto del switch Cisco Nexus para la capa 2?
¿operación?
A. nexus (config) # interfaz vlan 10 nexus {config-if) #switchport
B. nexus (config-if) # layer-2
C. nexus {config-if) #switchport
D. nexus (config-if) # enrutado
6. ¿Cuál es el comando del sistema operativo Cisco Nexus para definir un puerto como una capa 3?
¿Puerto?
A. puerto enrutado
B. sin puerto de conmutación
C. switchport
D. conmutación de puertos
7. ¿Cuáles son las dos funciones de usuario predeterminadas en el sistema operativo Cisco Nexus? (Escoge dos.)
A. Admin
B. Operador de red
C. Operador
D. Operador de almacenamiento
E. raíz
F. Administrador del sistema
8. ¿Cuál es la función de la tecla Tab en el comando del sistema operativo Cisco Nexus?
interfaz de línea?
A. Vuelve a mostrar la línea de comando actual
B. Elimina todos los caracteres del cursor al final de la línea de comando.
C. borra la pantalla del terminal
D. Completa un comando parcialmente ingresado si hay suficientes caracteres presentes
E. Mueve el cursor una palabra a la derecha
9. ¿Qué enunciado describe correctamente un SVI?
A. Un SVI proporciona enrutamiento de capa 3 entre VLAN.
B. Un SVI es una interfaz de capa 2 y usa una dirección MAC dinámica.
C. Un SVI no puede tener asignada una dirección IP.
D. Cada switchport requiere una asignación SVI.

Page 56
270
Capítulo 8 u

Configurar Nexus
10. ¿Qué comando muestra la VLAN Trunking Native Mode en el puerto Ethernet 1/18?
A. show running-config switchport e1 / 18
B. show interface e1 / 18 native
C. show interface e1 / 18 switchport
D. muestre el puerto de conmutación running-config e1 / 18
E. muestre la interfaz e1 / 1 8
11. ¿Cuál de los siguientes es un ejemplo de una ruta estática predeterminada en un dispositivo Nexus?
A. ruta ip 0.0.0.0/32 10.99.99.2
B. ruta ip 0.0.0.0/0 Nulo0
C. ruta ip 0.0.0.0/32 Nulo0
D. ruta ip 0.0.0.0/32 mgmt0 10.99.99.2
E. ruta ip 0.0.0.0/0 10.99.99.2
12. ¿Dónde almacena el sistema operativo Cisco Nexus el archivo de configuración en ejecución?
A. NVRAM
B. Bootflash
C. volátil
D. Flash
E. RAM
13. ¿Qué comando eliminará el contenido de NVRAM en un dispositivo?
A. eliminar NVRAM
B. eliminar startup-config
C. borrar NVRAM
D. borrar inicio
14. Dado el siguiente resultado, ¿cuál es la razón más probable por la que esta interfaz no es
recibiendo paquetes?
Nexus # sh ip int vlan 11
Estado de la interfaz IP para VRF "predeterminado" (1)
Vlan11, estado de la interfaz: protocolo inactivo / enlace inactivo / administrador inactivo, iod: 153,
Dirección IP: 10.20.20.3, subred IP: 10.20.20.0/24
Dirección de transmisión IP: 255.255.255.255
Grupos de multidifusión IP unidos localmente:
224.0.0.9
IP MTU: 1500 bytes (usando el enlace MTU)
Dirección primaria IP ruta-preferencia: 0, etiqueta: 0

57
Preguntas de revisión
271
IP proxy ARP: deshabilitado
IP Local Proxy ARP: deshabilitado
Enrutamiento de multidifusión IP: deshabilitado
IP redirecciones icmp: habilitado
Transmisión dirigida por IP: deshabilitada
IP icmp inalcanzables (excepto el puerto): deshabilitado
IP icmp puerto inalcanzable: habilitado
Reenvío de ruta inversa de unidifusión IP: ninguno
Uso compartido de carga de IP: ninguno
Estadísticas de la interfaz IP último restablecimiento: nunca
Estadísticas del software de la interfaz IP: (enviado / recibido / reenviado / originado / consumido)
Paquetes de unidifusión: 0/0/0/0/0
Bytes de unidifusión: 0/0/0/0/0
Paquetes de multidifusión: 0/0/0/0/0
Bytes de multidifusión: 0/0/0/0/0
Paquetes de difusión: 0/0/0/0/0
Bytes de difusión: 0/0/0/0/0
Paquetes etiquetados: 0/0/0/0/0
Bytes etiquetados: 0/0/0/0/0
A. Se utiliza una lista de control de acceso predeterminada.
B. La interfaz se cierra administrativamente.
C. La interfaz está en modo capa 3.
D. Esta interfaz está bien; No hay tráfico.
15. ¿Qué comando establecería la contraseña de administrador en Cisco ?
A. habilitar el secreto de cisco
B. habilitar cisco
C. secreto cisco
D. nombre de usuario admin contraseña cisco
16. ¿Qué comando crearía una interfaz virtual conmutada para VLAN 30?
A. interfaz SVI 30
B. interfaz SVI 1.30
C. interfaz VLAN 30
D. f eature SVI 30

58
272
Capítulo 8 u

Configurar Nexus
17. Escribe el siguiente comando en el enrutador y recibe el siguiente resultado:
interruptor # muestra ethernet 1/1
^
% Entrada no válida detectada en el marcador '^'.
¿Por qué se mostró este mensaje de error?
A. Debe estar en modo de configuración.
B. No puede tener un espacio entre ethernet y 1/1 .
C. Debe estar en modo de interfaz.
D. Falta parte del comando.
18. Usted tipo de interruptor de #sh r y recibir un comando ambiguo% de error. ¿Por qué recibiste
¿este mensaje?
A. El comando requiere opciones o parámetros adicionales.
B. Hay más de un comando show que comienza con la letra r .
C. No hay un comando show que comience con r .
D. El comando se ejecuta desde el modo de enrutador incorrecto.
19. ¿Cuál de los siguientes comandos mostrará el direccionamiento IP actual y el
estado de la capa 1 y 2 de una interfaz? (Escoge dos.)
A. mostrar versión
B. mostrar interfaces
C. mostrar controladores
D. mostrar interfaz ip
E. show running-config
20. ¿ En qué capa del modelo OSI asumirías que el problema es si escribes?
muestra la interfaz serial 1 y recibe el siguiente mensaje?
Ethernet3 / 3 está inactivo (Enlace no conectado)
A. capa física
B. Capa de enlace de datos
C. Capa de red
D. Ninguno; es un problema de enrutador

Page 59

Capítulo

99
Enrutamiento IP
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo el proceso de entrega de paquetes

Dispositivos de capa 1 y su función


Dispositivos de capa 2 y su función


Direccionamiento de capa 2

Dispositivos de capa 3 y su función


Direccionamiento de capa 3

Asignación de direccionamiento de capa 2 a direccionamiento de capa 3


Mesa ARP

Entrega de paquetes de host a host


Función de la puerta de enlace predeterminada


Uso de herramientas de host comunes para determinar la ruta entre


Dos hosts en una red

60
En este capítulo, voy a discutir el proceso de enrutamiento IP.
Este es un tema importante para entender ya que pertenece
a todos los enrutadores y configuraciones que usan IP. El enrutamiento IP es el
proceso de mover paquetes de una red a otra usando enrutadores. Y como
antes, por enrutadores me refiero a enrutadores Cisco, por supuesto. Sin embargo, vamos a usar dos diferentes:
dispositivos principales en este capítulo: un enrutador IOS y un conmutador Nexus con capacidad de capa 3. Ambos
dispositivos a los que me referiré simplemente como un enrutador porque, bueno, estamos enrutando en este capítulo
usando
ambos dispositivos de la misma manera.
Pero antes de leer este capítulo, debe comprender la diferencia entre un enrutamiento
protocolo y un protocolo enrutado. Los enrutadores utilizan un protocolo de enrutamiento para buscar dinámicamente
todas las redes en la red interna y para garantizar que todos los enrutadores tengan el mismo enrutamiento
mesa. Básicamente, un protocolo de enrutamiento determina la ruta de un paquete a través de una red interna.
Ejemplos de protocolos de enrutamiento son RIP, RIPv2, EIGRP y OSPF.
Una vez que todos los enrutadores conocen todas las redes, se puede usar un protocolo enrutado para enviar datos de
usuario
(paquetes) a través de la empresa establecida. Los protocolos enrutados se asignan a una interfaz
y determinar el método de entrega de paquetes. Ejemplos de protocolos enrutados son IP e IPv6.
Estoy bastante seguro de que no tengo que decirte que esto es definitivamente algo importante para saber.
Lo más probable es que entienda por lo que he dicho hasta ahora que el enrutamiento IP es básicamente lo que Cisco
los enrutadores lo hacen, y lo hacen muy bien. Nuevamente, este capítulo trata sobre temas verdaderamente
fundamentales.
material: estas son cosas que debe saber si desea comprender los objetivos cubiertos
¡en este libro!
En el Capítulo 10, "Protocolos de enrutamiento", pasaré al enrutamiento dinámico con RIP,
EIGRP y OSPF. Pero primero, realmente tienes que concretar los conceptos básicos de cómo los paquetes realmente
moverse a través de una red usando enrutadores, ¡así que comencemos!
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .

Conceptos básicos de enrutamiento


Una vez que cree una red interna conectando sus redes a un enrutador, deberá
configurar direcciones de red lógicas, como direcciones IP, para todos los hosts en la red interna
para que puedan comunicarse a través de esa red interna.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 61
Conceptos básicos de enrutamiento
275
El término enrutamiento se utiliza para tomar un paquete de un dispositivo y enviarlo a través del
red a otro dispositivo en una red diferente. Los enrutadores realmente no se preocupan por los hosts:
solo se preocupan por las redes y el mejor camino hacia cada red. La red lógica
la dirección del host de destino se usa para llevar paquetes a una red a través de una red enrutada,
y luego la dirección de hardware del host se usa para entregar el paquete desde un enrutador al
host de destino correcto
Si su red no tiene enrutadores, debería ser evidente que no está enrutando.
Los enrutadores enrutan el tráfico a todas las redes en su red interna. Para poder enrutar paquetes,
un enrutador debe saber, como mínimo, lo siguiente:

Dirección de destino

Enrutadores vecinos desde los que puede aprender sobre redes remotas

Posibles rutas a todas las redes remotas.


La mejor ruta a cada red remota.


Cómo mantener y verificar la información de enrutamiento


El enrutador aprende sobre redes remotas de enrutadores vecinos o de un administrador
colina. Luego, el enrutador crea una tabla de enrutamiento (un mapa de la red interna) que describe cómo
para encontrar las redes remotas. Si una red está conectada directamente, entonces el enrutador ya
sabe cómo llegar a eso.
Si una red no está conectada directamente al enrutador, el enrutador debe usar uno de dos
formas de aprender cómo llegar a la red remota: enrutamiento estático, lo que significa que algunas
uno debe escribir a mano todas las ubicaciones de red en la tabla de enrutamiento, o algo llamado
Enrutamiento dinámico.
En el enrutamiento dinámico , un protocolo en un enrutador se comunica con el mismo protocolo
ejecutándose en enrutadores vecinos. Los enrutadores se actualizan entre sí sobre todas las redes.
ellos conocen y colocan esta información en la tabla de enrutamiento. Si ocurre un cambio en
la red, los protocolos de enrutamiento dinámico informan automáticamente a todos los enrutadores sobre el
evento. Si se utiliza el enrutamiento estático , el administrador es responsable de actualizar todos los cambios
a mano en todos los enrutadores. Típicamente, en una red grande, una combinación de ambas dinámicas
y se utiliza enrutamiento estático.
Antes de pasar al proceso de enrutamiento IP, echemos un vistazo a un ejemplo muy simple
eso demuestra cómo un enrutador usa la tabla de enrutamiento para enrutar paquetes fuera de una interfaz.
Vamos a entrar en un estudio más detallado del proceso en la siguiente sección, pero lo que soy
mostrar ahora se llama la "regla de coincidencia más larga", lo que significa que IP mirará a través de un
tabla de enrutamiento para la coincidencia más larga en comparación con la dirección de destino de un paquete. Vamos
echar un vistazo.
La figura 9.1 muestra una red simple. Lab_A tiene cuatro interfaces LAN. Mirando la figura 9.1,
¿Puede ver qué interfaz utilizará para reenviar un datagrama IP a un host con un destino?
Dirección IP de 10.10.10.30?

Page 62
276
Capítulo 9 u

Enrutamiento IP
FIGURA 9.1 Un ejemplo de enrutamiento simple
0.0.0.0/0
F0 / 0
F0 / 3
F0 / 1
10.10.0.0/16
F0 / 2
10.0.0.0/8
10.10.10.0/24
Al usar el comando show ip route en un enrutador IOS podemos ver la tabla de enrutamiento
(mapa de la red interna) que Lab_A utiliza para tomar decisiones de reenvío:
Lab_A # sh ruta ip
[corte de salida]
Gateway de último recurso no está configurado
10.0.0.0/8 tiene subredes variables, 3 subredes, 3 máscaras
S 10.0.0.0/8 está directamente conectado, FastEthernet0 / 3
S 10.10.0.0/16 está conectado directamente, FastEthernet0 / 2
S 10.10.10.0/24 está conectado directamente, FastEthernet0 / 1
S * 0.0.0.0/0 está conectado directamente, FastEthernet0 / 0
La S en la salida de la tabla de enrutamiento significa que las redes enumeradas están "configuradas estáticamente
ured, o configurado administrativamente ", y hasta que agreguemos un protocolo de enrutamiento, algo
como RIP o EIGRP: a los enrutadores de nuestra red interna, de forma predeterminada solo tendríamos directamente
redes conectadas en nuestra tabla de enrutamiento, pero en este ejemplo se han establecido cuatro rutas estáticas
configurado
Así que volvamos a la pregunta original: al observar la figura y la salida del
tabla de enrutamiento, ¿puede decir qué hará la IP con un paquete recibido que tenga una IP de destino?
dirección de 10.10.10.30? Bueno, la respuesta es que el enrutador cambiará el paquete a
interfaz FastEthernet 0/1, y esta interfaz enmarcará el paquete y luego lo enviará en
El segmento de red. Para reiterar sobre la regla de coincidencia más larga, IP buscaría el destino-
dirección 10.10.10.30, y en este ejemplo, el paquete coincidiría con cuatro entradas en el
salida, pero IP usaría la coincidencia más larga, lo que significa tanto la dirección IP como la máscara, y
/ 24 (f0 / 1) es la coincidencia más larga.
Como podemos, comparemos la salida de la tabla de enrutamiento IOS con una salida de Nexus 7000 con
Una configuración básica similar. Primero configuraremos la tarjeta Ethernet 10/100/1000 en la ranura 3 de
Nexus 7000 con cuatro conexiones; luego mostraremos la tabla de enrutamiento y la discutiremos.
Nexus7000 # config
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.

Page 63
Conceptos básicos de enrutamiento
277
Nexus7000 (config) # int e3 / 1
Nexus7000 (config-if) # sin switchport
Nexus7000 (config-if) # dirección IP 10.10.10.1 255.255.255.252
Nexus7000 (config-if) # no cerrado
Nexus7000 (config-if) # int e3 / 2
Nexus7000 (config-if) # sin switchport
Nexus7000 (config-if) # dirección IP 10.10.10.17 255.255.255.240
Nexus7000 (config-if) # no cerrado
Nexus7000 (config-if) # int e3 / 3
Nexus7000 (config-if) # sin switchport
Nexus7000 (config-if) # dirección IP 10.10.10.66 255.255.255.192
Nexus7000 (config-if) # no cerrado
Nexus7000 (config-if) # int e3 / 4
Nexus7000 (config-if) # sin switchport
Nexus7000 (config-if) # dirección IP 10.10.1.1 255.255.255.0
Nexus7000 (config-if) # no cerrado
Nexus7000 (config-if) # sh ruta ip
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop
'[x / y]' denota [preferencia / métrica]
10.10.1.0/24, ubest / mbest: 1/0, adjunto
* a través de 10.10.1.1, Eth3 / 4, [0/0], 00:00:21, directo
10.10.1.1/32, ubest / mbest: 1/0, adjunto
* a través de 10.10.1.1, Eth3 / 4, [0/0], 00:00:21, local
10.10.10.0/30, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.1, Eth3 / 1, [0/0], 00:05:16, directo
10.10.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.1, Eth3 / 1, [0/0], 00:05:16, local
10.10.10.16/28, ubest / mbest: 1/0, adjunto
* vía 10.10.10.17, Eth3 / 2, [0/0], 00:04:55, directo
10.10.10.17/32, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.17, Eth3 / 2, [0/0], 00:04:55, local
10.10.10.64/26, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.66, Eth3 / 3, [0/0], 00:00:15, directo
10.10.10.66/32, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.66, Eth3 / 3, [0/0], 00:00:15, local

Página 64
278
Capítulo 9 u

Enrutamiento IP
Ahora que es una tabla de enrutamiento diferente! Si estás acostumbrado a iOS, que la mayoría de nosotros somos, esto es
¡Un resultado muy diferente! Sin embargo, una vez que pase un tiempo estudiando esto, obtendrá el
colgarlo Básicamente es lo mismo (el enrutamiento es el enrutamiento), pero se muestra de manera diferente
y una red de destino usa cuatro líneas en la tabla. Esto es más fácil de entender si lo intento
y muestra la salida en dos líneas en lugar de cuatro usando la interfaz e3 / 3 como ejemplo,
pero las líneas aún se ajustarán debido a la limitación de longitud del libro:
10.10.10.64/26, ubest / mbest: 1/0, adjunto * a través de 10.10.10.66, Eth3 / 3,
[0/0], 00:00:15, directo
10.10.10.66/32, ubest / mbest: 1/0, adjunto * a través de 10.10.10.66, Eth3 / 3,
[0/0], 00:00:15, local
Primero, verá la subred conectada adjunta 10.10.10.64/26, a través de exit_ip_address / exit
Interfaz . Más o menos lo mismo que una salida IOS.
Sin embargo, lo que han enumerado a continuación en esta salida, que no está en una salida IOS, es el
dirección IP de interfaz real, listada como local, en la tabla de enrutamiento. Cuando esta dirección IP es el des-
La dirección IP de un paquete, IP analizará la tabla de enrutamiento y verá que se trata de una
dirección IP adjunta y no reenviarla a la interfaz, e3 / 3 en este ejemplo.
Una última cosa que también es nueva. El UBEST / mbest: 1/0 es el siguiente salto unicast y multicast
siguiente salto para la red de la lista. Observe el 1/0, adjunto * a través de . Esto nos está diciendo que hay
una sola dirección de unidifusión considerada el mejor próximo salto. Si hubiera dos rutas que fueran iguales
a la dirección de destino de la red remota, entonces la salida mostraría 2/0. No confundir
esto con la distancia administrativa / métrica, ¡no lo es! La distancia administrativa / métrica es cov-
ered en el próximo capítulo.
Entremos en este proceso con más detalle.

El proceso de enrutamiento IP
El proceso de enrutamiento IP es bastante simple y no cambia, independientemente del tamaño de su
red. Por ejemplo, usaremos la Figura 9.2 para describir paso a paso lo que sucede cuando
Host_A quiere comunicarse con Host_B en una red diferente.
FIGURA 9.2 Ejemplo de enrutamiento IP con dos hosts y un enrutador
Anfitrión A
Nexsus 7000
.2
172.16.10.0/24
172.16.20.0/24
.2
.1
.1
E3 / 1
E3 / 2
Anfitrión B

Página 65
El proceso de enrutamiento IP
279
En este ejemplo, un usuario en Host_A hace ping a la dirección IP de Host_B. El enrutamiento no se vuelve más simple
que esto, pero aún implica muchos pasos. Trabajemos con ellos:
1. El Protocolo de mensajes de control de Internet (ICMP) crea una carga útil de solicitud de eco (que es
solo el alfabeto en el campo de datos).
2. ICMP entrega esa carga útil al Protocolo de Internet (IP), que luego crea un paquete. En un minuto
imum, este paquete contiene una dirección de origen de IP, una dirección de destino de IP y un protocolo
campo con 01h. (Recuerde que a Cisco le gusta usar 0x delante de caracteres hexadecimales, así que esto
podría verse como 0x01.) Todo lo que le dice al host receptor a quien debe entregar la carga útil
cuando se alcanza el destino, en este ejemplo, ICMP.
3. Una vez que se crea el paquete, IP determina si la dirección IP de destino está en el
red local o remota.
4. Dado que IP determina que se trata de una solicitud remota, el paquete debe enviarse al
puerta de enlace predeterminada para que pueda enrutarse a la red remota. La computadora entonces disuade
mina desde su configuración la puerta de enlace predeterminada.
5. La puerta de enlace predeterminada del host 172.16.10.2 (Host_A) está configurada en 172.16.10.1. Para esto
paquete que se enviará a la puerta de enlace predeterminada, la dirección de hardware de la interfaz del enrutador
Se debe conocer Ethernet 3/1 (configurado con la dirección IP 172.16.10.1). ¿Por qué? Entonces
el paquete se puede pasar a la capa de enlace de datos, enmarcado y enviado al enrutador
interfaz que está conectada a la red 172.16.10.0. Porque los hosts solo se comunican
a través de direcciones de hardware en la LAN local, es importante reconocer eso para Host_A
para comunicarse con Host_B, tiene que enviar paquetes al Control de acceso a medios (MAC)
dirección de la puerta de enlace predeterminada en la red local.
Las direcciones MAC son siempre locales en la LAN y nunca pasan y
pasado un enrutador.
6. A continuación, se verifica el caché del Protocolo de resolución de direcciones (ARP) del host para ver si
La dirección IP de la puerta de enlace predeterminada ya se ha resuelto en una dirección de hardware:

Si es así, el paquete se puede entregar libremente a la capa de enlace de datos para enmarcarlo.
(La dirección de destino del hardware también se transmite con ese paquete). Para ver
el caché ARP en su host, use el siguiente comando:
C: \> arp -a
Interfaz: 172.16.10.2 --- 0x3
Dirección de Internet Tipo de dirección física
172.16.10.1
00-15-05-06-31-b0 dinámico

Si la dirección de hardware aún no está en el caché ARP del host, un ARP


el envío se envía a la red local para buscar la dirección de hardware de
172.16.10.1. El enrutador responde a la solicitud y proporciona la dirección de hardware
de Ethernet 3/1, y el host almacena en caché esta dirección.

Página 66
280
Capítulo 9 u

Enrutamiento IP
7. Una vez que el paquete y la dirección de hardware de destino se entregan a la capa de enlace de datos,
el controlador LAN se usa para proporcionar acceso a los medios a través del tipo de LAN que se está utilizando (en este
ejemplo, Ethernet). Luego se genera un marco, encapsulando el paquete con control
información. Dentro de ese marco están el destino del hardware y las direcciones de origen.
Además, en este caso, un campo de tipo Ether que describe el protocolo de capa de red que
entregó el paquete a la capa de enlace de datos, en este caso, IP. Al final del cuadro
es algo llamado un campo de secuencia de verificación de trama (FCS) que alberga el resultado del
verificación de redundancia cíclica. El marco se parecería a lo que he detallado
en la figura 9.3. Contiene la dirección de hardware (MAC) de Host_A y el destino
Dirección de hardware de la puerta de enlace predeterminada. No incluye el MAC del host remoto
dirección, recuerda eso!
FIGURA 9.3 Marco utilizado desde el Host_A al enrutador Lab_A cuando el Host_B está fijado
MAC de destino
(enrutadores E0 dirección MAC)
MAC de origen
(Host_A dirección MAC)
Tipo éter
campo
FCS
(CRC)
Paquete
8. Una vez que se completa el marco, se pasa a la capa física para colocarlo en el
medio físico (en este ejemplo, cable de par trenzado) un bit a la vez.
9. Cada dispositivo en el dominio de colisión recibe estos bits y construye el marco. Ellos
cada uno ejecuta un CRC y verifica la respuesta en el campo FCS. Si las respuestas no coinciden,
El marco se descarta.

Si el CRC coincide, entonces se verifica la dirección de destino del hardware para ver si
coincide también (que, en este ejemplo, es la interfaz Ethernet 3/1 del enrutador).

Si es una coincidencia, entonces el campo de tipo Ether se verifica para encontrar el protocolo utilizado en
Capa de red.
10. El paquete se extrae del marco y lo que queda del marco se descarta. los
el paquete se entrega al protocolo que figura en el campo Tipo de Ether; se entrega a IP.
11. IP recibe el paquete y verifica la dirección de destino de IP. Desde el destino del paquete
la dirección de la nación no coincide con ninguna de las direcciones configuradas en el enrutador receptor
en sí mismo, el enrutador buscará la dirección de red IP de destino en su tabla de enrutamiento.
12. La tabla de enrutamiento debe tener una entrada para la red 172.16.20.0 o el paquete
se descartará de inmediato y se enviará un mensaje ICMP al destinatario
dispositivo con un mensaje de red inalcanzable de destino.
13. Si el enrutador encuentra una entrada para la red de destino en su tabla, el paquete es
cambiado a la interfaz de salida; en este ejemplo, la interfaz Ethernet 3/2. La salida
a continuación se muestra la tabla de enrutamiento del enrutador Lab_A. La C significa "conectado directamente". No
Se necesitan protocolos de enrutamiento en esta red ya que todas las redes (las dos) son
directamente adjunto
Nexus7K (config-if) # show ip route
[corte de salida]
Page 67
El proceso de enrutamiento IP
281
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 01:15:59, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 01:15:59, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:00:19, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:00:19, local
14. El paquete del enrutador cambia el paquete al búfer Ethernet 3/2.
15. El búfer Ethernet 3/2 necesita conocer la dirección de hardware del host de destino.
y primero verifica el caché ARP.

Si la dirección de hardware de Host_B ya se ha resuelto y está en el enrutador


Caché ARP, luego el paquete y la dirección de hardware se transmiten al
Capa de enlace de datos a enmarcar. Echemos un vistazo a la caché ARP en Lab_A
enrutador utilizando el comando show ip arp :
Nexus7K (config-if) # sh ip arp
Tabla IP ARP para el contexto predeterminado
Número total de entradas: 6
Habla a
Interfaz de dirección MAC de edad
172.16.10.2 00:14:47 0013.1937.e978 Ethernet3 / 1
172.16.20.2 00:14:40 0015.f9b6.c8a8 Ethernet3 / 2
De la salida anterior, podemos ver que el enrutador conoce el 172.16.10.2
(Host_A) y 172.16.20.2 (Host_B) direcciones de hardware. Cisco IOS routers
mantenga una entrada en la tabla ARP durante 4 horas, Nexus por defecto es de 25 minutos.

Si la dirección de hardware aún no se ha resuelto, el enrutador envía un ARP


solicite a E3 / 2 que busque la dirección de hardware 172.16.20.2. Host_B responde
con su dirección de hardware, y las direcciones de paquete y hardware de destino son
ambos enviados a la capa de enlace de datos para enmarcar.
16. La capa de enlace de datos crea un marco con las direcciones de hardware de origen y destino,
Campo tipo Ether y campo FCS al final. El marco se entrega a la capa física para ser
enviado en el medio físico un bit a la vez.
17. Host_B recibe la trama e inmediatamente ejecuta un CRC. Si el resultado coincide con lo que está
en el campo FCS, se verifica la dirección de destino del hardware. Si el anfitrión encuentra un
coinciden, el campo de tipo Ether se verifica para determinar el protocolo que el paquete
debe entregarse en la capa de red: IP en este ejemplo.
18. En la capa de red, IP recibe el paquete y ejecuta un CRC en el encabezado de IP. Si eso
pasa, IP luego verifica la dirección de destino. Como finalmente hay una coincidencia, el
El campo de protocolo se verifica para saber a quién se debe entregar la carga útil.

Página 68
282
Capítulo 9u

Enrutamiento IP
19. La carga útil se entrega a ICMP, que entiende que se trata de una solicitud de eco. ICMP
responde a esto descartando inmediatamente el paquete y generando una nueva carga útil como
Una respuesta de eco.
20. Luego se crea un paquete que incluye las direcciones de origen y destino, el campo Protocolo,
y carga útil. El dispositivo de destino ahora es Host_A.
21. IP luego verifica si la dirección IP de destino es un dispositivo en la LAN local
o en una red remota. Como el dispositivo de destino está en una red remota, el
El paquete debe enviarse a la puerta de enlace predeterminada.
22. La dirección IP de la puerta de enlace predeterminada se encuentra en el Registro del dispositivo de Windows, y el
La caché ARP se verifica para ver si la dirección de hardware ya se ha resuelto desde un
Dirección IP.
23. Una vez que se encuentra la dirección de hardware de la puerta de enlace predeterminada, el paquete y el destino
las direcciones de hardware se transmiten a la capa de enlace de datos para enmarcar.
24. La capa de enlace de datos enmarca el paquete de información e incluye lo siguiente en
el encabezado:

Las direcciones de hardware de origen y destino.


El campo de tipo Ether con 0x0800 (IP)


El campo FCS con el resultado CRC a remolque


25. La trama ahora se transmite a la capa física para enviarla a través de la red
medio un bit a la vez.
26. La interfaz Ethernet 3/1 del enrutador recibe los bits y crea una trama. El CRC es
ejecutar, y el campo FCS se verifica para asegurarse de que las respuestas coinciden.
27. Una vez que se encuentra que el CRC está bien, se verifica la dirección de destino del hardware.
Como la interfaz del enrutador coincide, el paquete se extrae del marco y el
El campo de tipo Ether se verifica para ver qué protocolo en la capa de red el paquete
debe ser entregado a.
28. Se determina que el protocolo es IP, por lo que obtiene el paquete. IP ejecuta una verificación CRC en el
Encabezado IP primero y luego verifica la dirección IP de destino.
IP no ejecuta un CRC completo como lo hace la capa de enlace de datos, solo verifica
El encabezado de errores.
Dado que la dirección de destino IP no coincide con ninguna de las interfaces del enrutador, el enrutamiento
la tabla se verifica para ver si tiene una ruta a 172.16.10.0. Si no tiene una ruta
a la red de destino, el paquete será descartado de inmediato. (Este es el
fuente de confusión para muchos administradores: cuando falla un ping, la mayoría de las personas
piensa que el paquete nunca llegó al host de destino. Pero como vemos aquí, eso no siempre
el caso. Todo lo que se necesita es que solo uno de los enrutadores remotos carezca de una ruta de regreso al
red de host de origen y ... ¡puf! : El paquete se cae en el viaje de regreso , no en
su camino al anfitrión.)

Página 69
El proceso de enrutamiento IP
283
Solo una nota rápida para mencionar que cuando (si) el paquete se pierde en el camino
de vuelta al host de origen, normalmente verá una solicitud agotada
mensaje porque es un error desconocido. Si el error ocurre debido a
un problema conocido, como si una ruta no está en la tabla de enrutamiento en el camino a
el dispositivo de destino, verá un mensaje de destino inalcanzable.
Esto debería ayudarlo a determinar si el problema ocurrió en el camino a la
destino o en el camino de regreso.
29. En este caso, el enrutador sabe cómo llegar a la red 172.16.10.0, la salida
la cara es Ethernet 3/1, por lo que el paquete se cambia a la interfaz Ethernet 3/1.
30. El enrutador comprueba la caché ARP para determinar si la dirección de hardware para
172.16.10.2 ya se ha resuelto.
31. Dado que la dirección de hardware a 172.16.10.2 ya está almacenada en caché del viaje de origen
a Host_B, la dirección de hardware y el paquete se entregan a la capa de enlace de datos.
32. La capa de enlace de datos crea un marco con la dirección de hardware de destino y la fuente
dirección de hardware y luego coloca IP en el campo de tipo Ether. Se ejecuta un CRC en el marco
y el resultado se coloca en el campo FCS.
33. La trama se entrega a la capa física para enviarla a la red local.
un poco a la vez
34. El host de destino recibe la trama, ejecuta un CRC, verifica el hardware de destino
dirección, y busca en el campo Ether-Type para averiguar a quién entregar el paquete.
35. IP es el receptor designado, y después de entregar el paquete a IP en la capa de red,
Comprueba el campo Protocolo para obtener más instrucciones. IP encuentra instrucciones para dar el pago
cargar a ICMP e ICMP determina que el paquete es una respuesta de eco ICMP.
36. ICMP reconoce que ha recibido la respuesta enviando un signo de exclamación (!)
a la interfaz de usuario. Luego, ICMP intenta enviar cuatro solicitudes de eco más al destino.
anfitrión de la nación.
Acaba de experimentar los 36 sencillos pasos de Todd para comprender el enrutamiento IP. El punto clave
entender aquí es que si tuvieras una red mucho más grande, el proceso sería el mismo .
En una red realmente grande, el paquete pasa por más aros antes de encontrar el destino.
hostia tination.
Es muy importante recordar que cuando Host_A envía un paquete a Host_B, el des-
La dirección de hardware utilizada es la interfaz Ethernet de la puerta de enlace predeterminada. ¿Por qué? Porque
los marcos no se pueden colocar en redes remotas, solo en redes locales. Entonces los paquetes destinados a
Las redes remotas deben pasar por la puerta de enlace predeterminada.
Echemos un vistazo al caché ARP de Host_A ahora:
C: \> arp -a
Interfaz: 172.16.10.2 --- 0x3
Dirección de Internet Tipo de dirección física
172.16.10.1
00-15-05-06-31-b0 dinámico
172.16.20.1
00-15-05-06-31-b0 dinámico

Page 70
284
Capítulo 9 u

Enrutamiento IP
¿Notó que la dirección de hardware (MAC) que utiliza Host_A para llegar a Host_B
es la interfaz Lab_A E3 / 1? Las direcciones de hardware son siempre locales y nunca pasan un
interfaz del enrutador. Comprender este proceso es tan importante como el aire para ti, así que talla esto
en tu memoria!
Probar su comprensión de enrutamiento IP
Realmente quiero asegurarme de que entiendas el enrutamiento IP porque es muy importante. Entonces yo soy
va a usar esta sección para probar su comprensión del proceso de enrutamiento de IP al pedirle que
mire un par de figuras y responda algunas preguntas básicas de enrutamiento IP.
La Figura 9.4 muestra una LAN conectada al RouterA, que a su vez está conectada a través de una WAN
enlace al RouterB. RouterB tiene una LAN conectada con un servidor HTTP conectado.
FIGURA 9.4 Ejemplo de enrutamiento IP 1
Fa0 / 0
Fa0 / 0
S0 / 0
RouterA
RouterB
Servidor HTTP
HostA
S0 / 0
La información crítica que necesita obtener de esta figura es exactamente cómo el enrutamiento IP
ocurrirá en este ejemplo. Está bien, haremos trampa un poco. Te daré la respuesta, pero luego tú
debería volver a la figura y ver si puede responder el ejemplo 2 sin mirar
mis respuestas.
1. La dirección de destino de una trama, desde HostA, será la dirección MAC de Fa0 / 0
interfaz del enrutador Un enrutador.
2. La dirección de destino de un paquete será la dirección IP de la tarjeta de interfaz de red.
(NIC) del servidor HTTP.
3. El número de puerto de destino en el encabezado del segmento será 80.
Ese ejemplo fue bastante simple, y también fue muy al grano. Una cosa para
recuerde que si varios hosts se comunican con el servidor mediante HTTP, deben
todos usan un número de puerto de origen diferente. Así es como el servidor mantiene los datos separados en
La capa de transporte.
Mezclemos un poco y agreguemos otro dispositivo de interconexión a la red y
luego vea si puede encontrar las respuestas. La Figura 9.5 muestra una red con un solo enrutador pero
Dos interruptores.

Page 71
El proceso de enrutamiento IP
285
FIGURA 9.5 Ejemplo de enrutamiento IP 2
Fa0 / 0
RouterA
HostA
Fa0 / 1
Servidor HTTPS
Lo que quiere entender sobre el proceso de enrutamiento IP aquí es lo que sucede cuando
HostA envía datos al servidor HTTPS:
1. La dirección de destino de una trama, desde HostA, será la dirección MAC de Fa0 / 0
interfaz del enrutador Un enrutador.
2. La dirección de destino de un paquete será la dirección IP de la tarjeta de interfaz de red.
(NIC) del servidor HTTPS.
3. El número de puerto de destino en el encabezado del segmento tendrá un valor de 443.
Tenga en cuenta que los conmutadores no se utilizaron como puerta de enlace predeterminada u otro destino.
Esto se debe a que los conmutadores no tienen nada que ver con el enrutamiento. Me pregunto cuántos de ustedes
eligieron
el conmutador como la dirección MAC de la puerta de enlace predeterminada (destino) para HostA? Si lo hiciste, no
siéntete mal, solo mira de nuevo con ese hecho en mente. Es muy importante recordar
que la dirección MAC de destino siempre será la interfaz del enrutador, si sus paquetes son
destinado a fuera de la LAN, como lo fueron en estos dos últimos ejemplos.
Antes de pasar a algunos de los aspectos más avanzados del enrutamiento IP, analicemos ICMP
con más detalle, así como también cómo se usa ICMP en una red interna. Echa un vistazo a la red
se muestra en la figura 9.6. Pregúntese qué sucederá si la interfaz LAN del enrutador Lab_C
baja.
fIGURE 9.6 Ejemplo de error ICMP
Lab_A
Lab_B
Anfitrión A
E0
E0
Lab_C
Anfitrión B
E0
icmp

Page 72
286
Capítulo 9 u

Enrutamiento IP
Lab_C usará ICMP para informar al Host A que no se puede acceder al Host B, y lo hará
enviando un mensaje ICMP de destino inalcanzable. El objetivo de esta figura es ayudar
visualiza cómo los datos ICMP se enrutan a través de IP de regreso a la estación de origen.
Veamos otro problema. Mire el resultado de la tabla de enrutamiento IOS de un enrutador corporativo:
Corp # sh ruta ip
[corte de salida]
R 192.168.215.0 [120/2] a través de 192.168.20.2, 00:00:23, Serie0 / 0
R 192.168.115.0 [120/1] a través de 192.168.20.2, 00:00:23, Serie0 / 0
R 192.168.30.0 [120/1] a través de 192.168.20.2, 00:00:23, Serie0 / 0
C 192.168.20.0 está directamente conectado, Serial0 / 0
C 192.168.214.0 está directamente conectado, FastEthernet0 / 0
¿Qué vemos aquí? Si tuviera que decirle que el enrutador corporativo recibió un paquete IP
con una dirección IP de origen de 192.168.214.20 y una dirección de destino de 192.168.22.3,
¿Qué crees que hará el enrutador Corp con este paquete?
Si dijo: "El paquete entró en la interfaz FastEthernet 0/0, pero desde la ruta-
La tabla ing no muestra una ruta a la red 192.168.22.0 (o una ruta predeterminada), el enrutador
descarte el paquete y envíe un mensaje de destino ICMP inalcanzable interfaz de vuelta
FastEthernet 0/0, "eres un genio! La razón por la que hace esto es porque esa es la LAN de origen
de donde se originó el paquete.
Ahora, veamos otra figura y hablemos de los marcos y paquetes en detalle.
Realmente, no estamos hablando exactamente de nada nuevo; solo nos estamos asegurando de que tú
totalmente, completamente, entiendo completamente el enrutamiento básico de IP. Eso es porque este libro, y el
los objetivos del examen para los que está orientado tienen que ver con el enrutamiento IP, lo que significa que debe ser
todo sobre estas cosas! Usaremos la Figura 9.7 para las próximas preguntas.
FIGURA 9.7 Enrutamiento IP básico utilizando direcciones MAC e IP
3
44
1
2
S0 / 0
S0 / 0
Fa0 / 0
Fa0 / 0
Lab_A
Lab_B
Ventas
servidor
En referencia a la Figura 9.7, aquí hay una lista de todas las preguntas que necesita para responder.
dividido en zonas en tu cerebro:
1. Para comenzar a comunicarse con el servidor de ventas, el Host 4 envía un ARP
solicitud. ¿Cómo responderán los dispositivos expuestos en la topología a esta solicitud?

Page 73
El proceso de enrutamiento IP
287
2. El host 4 ha recibido una respuesta ARP. El host 4 ahora construirá un paquete, luego lo colocará
paquete en el marco. Qué información se colocará en el encabezado del paquete que
deja el host 4 si el host 4 se va a comunicar con el servidor de ventas?
3. Finalmente, el enrutador Lab_A ha recibido el paquete y lo enviará Fa0 / 0 al
LAN hacia el servidor. ¿Qué tendrá el marco en el encabezado como fuente y diseño?
direcciones de destino?
4. El host 4 muestra dos documentos web del servidor de ventas en dos ventanas del navegador
al mismo tiempo. ¿Cómo llegaron los datos a las ventanas correctas del navegador?
Lo siguiente probablemente debería escribirse en una fuente pequeña y ponerse al revés en otra
parte del libro, por lo que sería muy difícil engañar y mirar, pero dado que en realidad
usted que va a perder si mira, estas son sus respuestas:
1. Para comenzar a comunicarse con el servidor, el Host 4 envía una solicitud ARP.
¿Cómo responderán los dispositivos expuestos en la topología a esta solicitud? Desde MAC
las direcciones deben permanecer en la red local, el enrutador Lab_B responderá con el
La dirección MAC de la interfaz Fa0 / 0 y el Host 4 enviarán todas las tramas al MAC
dirección de la interfaz Lab_B Fa0 / 0 al enviar paquetes al servidor de ventas.
2. El host 4 ha recibido una respuesta ARP. El host 4 ahora construirá un paquete, luego lo colocará
paquete en el marco. Qué información se colocará en el encabezado del paquete que
deja el host 4 si el host 4 se va a comunicar con el servidor de ventas? Ya que ahora estamos
hablando de paquetes, no marcos, la dirección de origen será la dirección IP del Host 4
y la dirección de destino será la dirección IP del servidor de ventas.
3. Finalmente, el enrutador Lab_A ha recibido el paquete y lo enviará Fa0 / 0 al
LAN hacia el servidor. ¿Qué tendrá el marco en el encabezado como fuente y destino?
direcciones de la nación? La dirección MAC de origen será la interfaz Fa0 / 0 del enrutador Lab_A,
y la dirección MAC de destino será la dirección MAC del servidor de ventas. (Todos los MAC
las direcciones deben ser locales en la LAN).
4. El host 4 muestra dos documentos web del servidor de ventas en dos navegadores diferentes
Ventanas al mismo tiempo. ¿Cómo llegaron los datos al navegador correcto?
dows? Los números de puerto TCP se utilizan para dirigir los datos a la ventana de aplicación correcta.
¡Excelente! Pero aún no hemos terminado. Tengo algunas preguntas más para ti antes que tú
en realidad puede configurar el enrutamiento en una red real. Listo? La figura 9.8 muestra una red básica
trabajo, y Host 4 necesita recibir correo electrónico. Qué dirección se colocará en el destino
campo de dirección de la trama cuando sale del host 4?
La respuesta es que el Host 4 usará la dirección MAC de destino de la interfaz Fa0 / 0
del enrutador Lab_B, que estoy seguro de que sabías, ¿verdad? Mire la Figura 9.8 nuevamente: Host 4
necesita comunicarse con el Host 1. Qué dirección de origen de la capa 3 de OSI se colocará en el
cabecera del paquete cuando llega al host 1?
Espero que sepa esto: en la capa 3, la dirección IP de origen será el Host 4 y el
La dirección de destino en el paquete será la dirección IP del host 1. Por supuesto, el destino
La dirección MAC del Host 4 siempre será la dirección Fa0 / 0 del enrutador Lab_B, ¿verdad?
Y como tenemos más de un enrutador, necesitaremos un protocolo de enrutamiento que comunique
entre ambos para que el tráfico se pueda reenviar en la dirección correcta para llegar al
red en la que está conectado el Host 1.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 74
288
Capítulo 9 u

Enrutamiento IP
FIGURA 9.8 Prueba de conocimientos básicos de enrutamiento
3
44
1
2
S0 / 0
S0 / 0
Fa0 / 0
Fa0 / 0
Lab_A
Lab_B
Email
servidor
Bien, una pregunta más y ¡estás en camino de ser un genio de enrutamiento IP! De nuevo,
usando la Figura 9.8, el Host 4 está transfiriendo un archivo al servidor de correo electrónico conectado al Lab_A
enrutador ¿Cuál sería la dirección de destino de la capa 2 que sale del Host 4? Si, he preguntado esto
pregunta más de una vez. Pero no este: ¿Cuál será la dirección MAC de origen cuando el
Se recibe el marco en el servidor de correo electrónico?
Con suerte, respondió que la dirección de destino de la capa 2 que sale del Host 4 será la
Dirección MAC de la interfaz Fa0 / 0 del enrutador Lab_B y que la dirección de la capa de origen 2
que recibirá el servidor de correo electrónico será la interfaz Fa0 / 0 del enrutador Lab_A.
Si lo hizo, está listo para entender cómo se maneja el enrutamiento IP en una red más grande.

Resumen
Este capítulo cubrió el enrutamiento IP en detalle. Es extremadamente importante que realmente sub-
Respalde los conceptos básicos que cubrimos en este capítulo porque todo lo que se hace en un Nexus
El conmutador normalmente tendrá algún tipo de enrutamiento IP configurado y en ejecución.
Aprendiste en este capítulo cómo el enrutamiento IP usa tramas para transportar paquetes entre
enrutadores y al host de destino.
En el próximo capítulo, continuaremos con los protocolos de enrutamiento dinámico.

Examen Esencial
Describa el proceso básico de enrutamiento IP. Debe recordar que el marco cambia en
cada salto pero que el paquete nunca se cambia o manipula de ninguna manera hasta que alcanza el
dispositivo de destino (el campo TTL en el encabezado IP se reduce para cada salto, ¡pero eso es todo!).

Página 75
Examen Esencial
289
Enumere la información requerida por un enrutador para enrutar correctamente los paquetes. Para poder enrutar
paquetes, un enrutador debe saber, como mínimo, la dirección de destino, la ubicación del vecino
enrutadores aburridos a través de los cuales puede llegar a redes remotas, posibles rutas a todos los remotos
redes, la mejor ruta a cada red remota y cómo mantener y verificar el enrutamiento
información.
Describa cómo se usan las direcciones MAC durante el proceso de enrutamiento. Un MAC (hardware)
la dirección solo se usará en una LAN local. Nunca pasará la interfaz de un enrutador. Un marco utiliza
Direcciones MAC (hardware) para enviar un paquete en una LAN. El marco llevará el paquete a
ya sea un host en la LAN o la interfaz de un enrutador (si el paquete está destinado a una red remota)
trabajo). A medida que los paquetes se mueven de un enrutador a otro, las direcciones MAC utilizadas cambiarán pero
normalmente las direcciones IP de origen y destino originales dentro del paquete no lo harán.

Page 76
290
Capítulo 9 u

Enrutamiento IP

Laboratorio escrito 9
Puede encontrar las respuestas en el Apéndice A.
Escriba las respuestas a las siguientes preguntas:
1. Verdadero / Falso: para llegar a un host de destino, debe conocer la dirección MAC del
servidor remoto.
2. Cuando una PC envía un paquete a otra PC en una red remota, qué IP de destino
dirección y dirección MAC estarán en el marco que envía a su puerta de enlace predeterminada?
3. Verdadero / Falso: para llegar a un host de destino, debe conocer la dirección IP del host remoto.
4. ¿En qué situación un enrutador reenviará una trama?
5. Si no se puede encontrar una dirección IP de destino en un paquete, ¿qué hará la IP con el paquete?

Page 77
Preguntas de revisión
291

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. Qué direcciones de destino utilizará HostA para enviar datos al servidor HTTPS como
se muestra en la siguiente red? (Escoge dos.)
Fa0 / 0
RouterA
HostA
Fa0 / 1
Servidor HTTPS
A. La dirección IP del conmutador
B. La dirección MAC del conmutador remoto
C. La dirección IP del servidor HTTPS
D. La dirección MAC del servidor HTTPS
E. La dirección IP de la interfaz Fa0 / 0 del RouterA
F. La dirección MAC de la interfaz Fa0 / 0 del RouterA

78 de 1189.
292
Capítulo 9 u

Enrutamiento IP
2. ¿Cuál de los siguientes sería verdadero si HostA está tratando de comunicarse con HostB y el
la interfaz F0 / 0 de RouterC se cae, como se muestra en el siguiente gráfico? (Escoge dos.)
RouterA
RouterB
RouterC
HostA
HostB
R. RouterC usará un ICMP para informar a HostA que no se puede contactar a HostB.
B. RouterC usará ICMP para informar a RouterB que no se puede contactar a HostB.
C. RouterC usará ICMP para informar a HostA, RouterA y RouterB que HostB
no puede ser alcanzado.
D. RouterC enviará un tipo de mensaje de destino inalcanzable.
E. RouterC enviará un tipo de mensaje de selección de enrutador.
F. RouterC enviará un tipo de mensaje de enfriamiento de origen.
3. ¿Qué direcciones cambian en cada salto que toma un paquete?
A. direcciones IP
B. Números de puerto
C. Direcciones de capa 2
D. segmentos
4. Su enrutador recibe un paquete con una dirección IP de destino que no se encuentra en el enrutamiento
mesa. ¿Qué hará la IP con este paquete?
A. Transmitirlo a todas las interfaces.
B. Inunde todas las interfaces excepto la que se recibió.
C. Deseche el paquete y envíe un mensaje de error ICMP de vuelta a la interfaz que era
recibido el.
D. Deseche el paquete y envíe un mensaje de error ICMP de vuelta a la interfaz que era
destinado para.

Página 79
Preguntas de revisión
293
5. Si su host tiene un paquete destinado a una red remota, qué dirección local será su
host buscar?
A. La dirección IP del servidor más cercano.
B. La dirección IP de la puerta de enlace predeterminada
C. La dirección IP del servidor más cercano
D. La dirección MAC de la puerta de enlace predeterminada
6. ¿Qué protocolos utilizará la IP cuando haga ping a una dirección local desde su host? (Escoge dos.)
A. TCP
B. IP
C. ARP
D. ICMP
7. Para poder enrutar un paquete, ¿qué mínimo necesita saber su enrutador?
(Escoge dos.)
A. La dirección de destino
B. La dirección de origen
C. Las posibles rutas a cada red
D. El número de puerto en el encabezado del segmento.
8. Cuando dos hosts intentan comunicarse a través de una red, ¿cómo funciona el host?
que origina la comunicación determina la dirección de hardware del host que
quiere comunicarse con?
A. solicitud RARP
B. Mostrar solicitud de dirección de red
C. Solicitud de ARP proxy
D. solicitud ARP
E. Mostrar solicitud de dirección de hardware

80
294
Capítulo 9u

Enrutamiento IP
9. Un administrador intenta una ruta de seguimiento pero recibe un mensaje de destino inalcanzable.
¿Qué protocolo es responsable de ese mensaje?
A. RARP
B. RUDP
C. ICMP
D. SNMP
10. Para poder enrutar un paquete, ¿cuál de las siguientes opciones necesita saber su enrutador?
(Escoge dos.)
A. La ubicación de los enrutadores vecinos
B. La dirección de hardware del enrutador remoto
C. Cómo mantener y verificar la información de enrutamiento
D. La aplicación utilizada y la información de VLAN

Página 81

Capítulo

10
Protocolos de enrutamiento
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Explorando el proceso de enrutamiento

Tablas de enrutamiento

Protocolos de enrutamiento por vector de distancia


11 Explorando protocolos de enrutamiento

Protocolo de información de enrutamiento

Page 82
El enrutamiento IP es esencialmente el proceso de mover paquetes desde
una red a otra red a través de enrutadores. Para poder for-
paquetes de barrio, los enrutadores necesitan un mapa preciso de su Internet
trabaja para referirse, llamado una tabla de enrutamiento. Las tablas de enrutamiento se pueden crear manualmente, un
proceso
conocido como enrutamiento estático, pero seguir este método requiere mucho trabajo, especialmente si
lidiando con una red de tamaño decente! La alternativa mucho más fácil es el enrutamiento dinámico, que
utiliza protocolos para encontrar redes y actualizar tablas de enrutamiento. Pero en redes como en la vida,
no hay almuerzo gratis, y el enrutamiento dinámico le costará en ancho de banda en su red
enlaces, así como en el procesamiento de la CPU del enrutador.
Los protocolos de enrutamiento definen el conjunto de reglas utilizadas por un enrutador cuando comunica el
enrutamiento
información entre enrutadores vecinos.
El primer protocolo de enrutamiento dinámico que voy a cubrir es el Protocolo de información de enrutamiento,
o RIP, versiones 1 y 2. RIP solo se usa en redes pequeñas ahora.
El Protocolo de enrutamiento de puerta de enlace interior mejorado (EIGRP) es un protocolo de Cisco que predice:
hábilmente se ejecuta en enrutadores Cisco y es muy importante porque es uno de los dos más populares
protocolos de enrutamiento en uso hoy. Exploraremos algunas de las características de EIGRP, y luego
describa cómo funciona y demuestre cómo configurarlo con el sistema operativo Nexus
tem, el NX-OS.
Después de eso, se le presentará el protocolo de enrutamiento Open Shortest Path First (OSPF).
OSPF es el protocolo de enrutamiento más popular actualmente en uso, especialmente en entornos de centros de datos.
ments. Primero, definiré algunos términos OSPF vitales y luego seguiré mostrándole cómo
El protocolo funciona internamente. Terminaré el capítulo detallando las ventajas de OSPF sobre
RIP, y finalmente, aprenderá cómo configurar OSPF en el NX-OS.
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .

Enrutamiento Dinámico
Aunque voy a mostrarle cómo configurar el enrutamiento estático en Nexus, dinámico
el enrutamiento será nuestro enfoque en este capítulo y realmente vamos a concentrarnos en el enrutamiento
herramientas dentro del entorno NX-OS. Comenzaremos con RIP y luego pasaremos a EIGRP
y OSPF.

Page 83
Enrutamiento Dinámico
297
Pero primero debe saber que hay dos tipos de protocolos de enrutamiento utilizados en
redes: protocolos de puerta de enlace interior (IGP) y protocolos de puerta de enlace exterior (EGP). IGP
se utilizan para intercambiar información de enrutamiento entre enrutadores dentro del mismo sistema autónomo
sistema o AS. Un AS es una colección de redes bajo un dominio administrativo común
en el que se incluyen todos los enrutadores que comparten la misma información de la tabla de enrutamiento. EGPs, como
Border Gateway Protocol (BGP), permite la comunicación entre sistemas autónomos, pero
eso está más allá del alcance de este libro, así que no lo cubriré aquí.
Los protocolos de enrutamiento básicamente impulsan el enrutamiento dinámico, por lo que le voy a dar algunos
información fundamental sobre ellos a continuación. Comenzaremos con una discusión sobre adminis-
distancias trativas y los tres tipos diferentes de protocolos de enrutamiento.
Conceptos básicos del protocolo de enrutamiento
El primer y más fundamental concepto con el que debe estar familiarizado es el de administración
tive distancias, referidas como AD, que se usa para calificar cuán confiable es el enrutamiento
la información de un enrutador vecino es realmente.
Distancias administrativas
Un AD es en realidad un número entero que va de 0 a 255, donde 0 es el más confiable y 255 es
El menos. ¡Un valor de 255 significa que no se pasará tráfico a través de esta ruta!
Si un enrutador recibe dos actualizaciones que enumeran la misma red remota, el enrutador simplemente
verifique el AD y agregue la ruta con el valor más bajo en la tabla de enrutamiento.
Suena simple, pero a veces ambas rutas anunciadas a la misma red tienen la misma
ANUNCIO. Cuando eso sucede, las métricas del protocolo de enrutamiento como el conteo de saltos y la banda de la
línea
ancho entra en juego para elegir la mejor ruta a la red remota. La ruta anunciada
con la métrica más baja se colocará en la tabla de enrutamiento, pero si ambas rutas anunciadas tienen
el mismo AD y las mismas métricas, entonces el protocolo de enrutamiento equilibrará la carga
red remota enviando paquetes por cada enlace de igual distancia.
La Tabla 10.1 enumera las distancias administrativas predeterminadas que utiliza un enrutador Cisco para decidir
qué ruta llevar a una red remota.
TABLA 10.1 Distancias administrativas predeterminadas
Fuente de ruta
AD predeterminado
Interfaz conectada
00
Ruta estática
1
EIGRP
90
OSPF
110

84
298
Capítulo 10 u

Protocolos de enrutamiento
Fuente de ruta
AD predeterminado
DEP
120
EIGRP externo
170
Desconocido
255 (Esta ruta nunca se utilizará).
Recuerde siempre que cuando una red está conectada directamente, el enrutador siempre usará
la interfaz conectada a esa red. Además, si configura una ruta estática, el enrutador
luego cree que la ruta sobre cualquier otra ruta aprendida pase lo que pase. Puedes cambiar el
distancia administrativa de rutas estáticas, pero por defecto, tienen un AD de 1. Qué es esto
significa que si cambiamos el AD de una ruta estática a un número mayor, entonces podemos configurar
protocolos de enrutamiento sin tener que eliminar las rutas estáticas, lo cual es bueno porque serán
se utiliza como rutas de respaldo en caso de que el protocolo de enrutamiento experimente algún tipo de falla. Estos son
típicamente referido como rutas estáticas flotantes.
Entonces, comprenda que si tiene una ruta estática, una ruta anunciada por RIP y un EIGRP-
todas las rutas anunciadas con la misma red, de manera predeterminada, el enrutador siempre usará
ruta estática a menos que cambie el AD de la ruta estática a un valor mayor que 1.
Protocolos de enrutamiento
Hay tres clases de protocolos de enrutamiento:
Vector de distancia Los protocolos de vector de distancia en uso hoy en día utilizar para determinar la distancia
mejor camino a una red remota. La estrategia de RIP para hacer esto es hacer un seguimiento de cada vez que un
el paquete pasa por un enrutador, conocido como salto . La ruta con el menor número de saltos para
La red será elegida como la mejor.
La parte del vector del nombre simplemente indica la dirección a la red remota. RIP es
un protocolo de enrutamiento de vector de distancia muy popular y envía periódicamente todo el enrutamiento
Mesa para vecinos conectados directamente.
Estado del enlace En entornos que usan protocolos de estado de enlace , también llamados shortest-path-first
protocolos , los enrutadores existentes en cada uno crean tres tablas separadas:

Una mesa para realizar un seguimiento de los vecinos conectados directamente


Una tabla para hacer referencia a la topología de toda la red


Una tabla para usar como tabla de enrutamiento


Como puede ver, los enrutadores de estado de enlace definitivamente acumulan mucha más información y, por lo tanto,
saber más sobre la interconexión de redes que los enrutadores que utilizan un protocolo de enrutamiento por vector de
distancia
alguna vez lo hará. Los enrutadores que ejecutan protocolos de estado de enlace como OSPF envían actualizaciones que
contienen el estado
TABLA 10.1 Distancias administrativas predeterminadas (continuación)

Page 85
Protocolos de enrutamiento de vector de distancia
299
o estado de sus propios enlaces a todos los otros enrutadores conectados directamente en la red. Esta
la información luego se propaga a cada uno de sus vecinos.
Híbrido Los protocolos híbridos como EIGRP usan aspectos tanto del vector de distancia como del estado del enlace.
Cisco generalmente se refiere a EIGRP como vector de distancia avanzado, o simplemente vector de distancia, pero en
En el pasado se han referido a EIGRP como un híbrido.
Simplemente no hay una regla establecida para elegir y configurar protocolos de enrutamiento. Realmente tienes
para hacerlo caso por caso, por lo que tener un conocimiento práctico de cómo exactamente
El trabajo de los protocolos de enrutamiento ent le permitirá tomar decisiones de diseño de red sólidas que
Satisfacer plenamente las necesidades individuales de cualquier cliente y / o empresa.
Ahora es el momento de profundizar en las especificaciones de cada uno de estos diferentes programas de enrutamiento
herramientas, comenzando con un examen más detallado de la clase de vector de distancia.

Protocolos de enrutamiento de vector de distancia


El algoritmo de enrutamiento de vector de distancia funciona haciendo que los enrutadores pasen todo su enrutamiento
contenido de la tabla en los enrutadores vecinos. Los enrutadores vecinos incorporan el enrutamiento
entradas de tabla que han recibido en sus propias tablas de enrutamiento. Esto se llama enrutamiento por rumor
porque un enrutador que recibe una actualización de un enrutador vecino cree totalmente que la información
¡Acerca de las redes remotas sin confirmarlo!
Como se mencionó, es completamente posible que una red tenga múltiples enlaces a la misma
red remota En este escenario, la distancia administrativa de cada actualización que un enrutador
recibe se verifica primero, y si es lo mismo, el protocolo se basará en métricas para
determinar el mejor camino.
RIP simplemente usa el conteo de saltos para decidir la mejor ruta a una red. Si encuentra más de
un enlace con el mismo conteo de saltos a la misma red remota, automáticamente optará por
equilibrio de carga. RIP puede realizar balanceo de carga round-robin para hasta 16 enlaces de igual costo
pero solo ocho por defecto.
Protocolo de información de enrutamiento
El Protocolo de información de enrutamiento (RIP) es un verdadero protocolo de enrutamiento de vector de
distancia. Envía el
completa la tabla de enrutamiento a todas las interfaces activas cada 30 segundos y usa solo conteo de saltos
para determinar la mejor manera de una red remota. RIP tiene un conteo de saltos máximo permitido
de 15 por defecto, lo que significa que 16 se ve como inalcanzable. RIP funciona bien en redes pequeñas
funciona, pero es realmente ineficiente en redes grandes con muchos enrutadores o con redes lentas
Enlaces WAN.
La versión 1 de RIP usa solo enrutamiento con clase , lo que significa que todos los dispositivos en la red deben
use la misma máscara de subred. Esto se debe a que la versión 1 de RIP no envía actualizaciones que incluyan
Información de la máscara de subred. RIP versión 2 agrega una característica llamada enrutamiento de prefijo e incluye
la información de la máscara de subred junto con las actualizaciones de ruta. Esto se llama enrutamiento sin clase .

86
300
Capítulo 10 u

Protocolos de enrutamiento
RIP Versión 2
La versión 2 de RIP (RIPv2) es principalmente la misma que la versión 1 de RIP. Ambos son vectores de distancia
protocolos, lo que significa que cada enrutador que los ejecute enviará su tabla de enrutamiento completa
a todas las interfaces activas a intervalos de tiempo periódicos. Además, los temporizadores y la evitación de bucles
Los esquemas, como los temporizadores de retención y las reglas de horizonte dividido, son los mismos en ambas
versiones de RIP.
Sions. Tanto RIPv1 como RIPv2 se configuran mediante direccionamiento con clase, pero como dije, RIPv2
se considera sin clase porque la información de subred se incluye con cada actualización de ruta. Ambos
Las versiones tienen el mismo AD de 120.
Hay algunas diferencias clave que hacen que RIPv2 sea más escalable que RIPv1, pero defi
No recomiendo utilizar ninguna de las versiones RIP en su red. La gran virtud de RIP es que
es un estándar abierto y puede usarlo con cualquier enrutador de sabor, como se describe en el lateral
bar "¿Alguien realmente debería usar RIP en una red moderna?" Y recuerde que RIP
sigue siendo un objetivo de examen.
Es solo que OSPF es mucho mejor y también es estándar abierto. RIP requiere
demasiado ancho de banda, lo que lo hace terriblemente ineficiente para usar en la gran mayoría de los actuales
redes ¿Por qué ir allí cuando tienes otras opciones más elegantes disponibles?
La Tabla 10.2 delimita las diferencias entre RIPv1 y RIPv2.
TABLA 10.2 RIPv1 vs. RIPv2
RIPv1
RIPv2
Vector de distancia
Vector de distancia
Recuento máximo de saltos de 15
Recuento máximo de saltos de 15
¿Debería alguien realmente usar RIP en una red moderna?
Digamos que ha sido contratado como consultor para instalar un par de switches Cisco Nexus
en una red en crecimiento. Su cliente tiene un par de viejos enrutadores Unix que
quieren mantenerse instalados y que no admiten ningún otro protocolo de enrutamiento, excepto RIP.
Supongo que esto significa que solo tienes que ejecutar RIP en toda la red, ¿verdad?
Pues sí y no. A pesar de que tiene que ejecutar RIP en un enrutador que se conecta a ese viejo
Red de enrutador Unix, ciertamente no necesita ejecutar RIP a lo largo de toda la interfaz
¡red! De ninguna manera ... En su lugar, vas a optar por la redistribución , que es básicamente una
medios de traducir de un tipo de protocolo de enrutamiento a otro. De esta manera, puedes
Admite esos enrutadores antiguos que utilizan RIP y garantiza que las rutas RIP no se propaguen
en todo el internetwork, consumiendo tu precioso ancho de banda. Además, te permite implementar
¡mencione un protocolo más eficiente como IGRP mejorado en el resto de su red!

Page 87
Protocolos de enrutamiento de vector de distancia
301
RIPv1
RIPv2
Con clase
Sin clase
Basado en transmisiones
Utiliza multidifusión 224.0.0.9
No hay soporte para VLSM
Admite redes VLSM
Sin autenticacion
Permite la autenticación MD5
No hay soporte para redes no contiguas
Admite redes no contiguas
No olvide que RIPv2, a diferencia de RIPv1, es un protocolo de enrutamiento sin clase, lo que significa que
incluye información de subred con actualizaciones de ruta aunque esté configurado como con clase, como
RIPv1. Esta es una distinción importante porque al enviar la información de la máscara de subred
con las actualizaciones, RIPv2 puede admitir máscaras de subred de longitud variable (VLSM), así como
El resumen de los límites de la red. Por cierto, esto puede y causa más daño
que bien en nuestros diseños de red actuales! Otra diferencia clave es que RIPv2 puede
admite redes no contiguas si deshabilita la función de resumen automático.
RIPv2 no tiene clase y es compatible con VLSM y redes no contiguas. Nexo
los interruptores no ejecutan RIPv1. Cuando RIP está habilitado en NX-OS, NX-OS solo se ejecuta
RIPv2 y el resumen automático están desactivados, ¡noticias maravillosas para todos nosotros!

Características y operación de EIGRP


Enhanced IGRP (EIGRP) es un protocolo de vector de distancia mejorado sin clases que utiliza
El concepto de un sistema autónomo, o AS, para describir el conjunto de enrutadores contiguos
que ejecutan el mismo protocolo de enrutamiento y comparten información de enrutamiento. EIGRP no tiene clase,
entonces incluye la máscara de subred en sus actualizaciones de ruta. Y como ya sabes, la capacidad de
anunciar información de subred nos permite la libertad de usar máscaras de subred de longitud variable
(VLSM) y resumen manual al diseñar nuestras redes.
Las personas a veces se refieren a EIGRP como un protocolo de enrutamiento híbrido, pero Cisco generalmente se refiere
a EIGRP como vector de distancia avanzado porque tiene características de ambos vectores de distancia
y protocolos de estado de enlace. Por ejemplo, EIGRP no envía paquetes de estado de enlace como lo hace OSPF.
En cambio, envía actualizaciones tradicionales de vectores de distancia que contienen información sobre redes
más el costo de alcanzarlos desde la perspectiva del enrutador publicitario. Pero EIGRP
sincroniza las tablas de topología entre vecinos al inicio y luego envía actualizaciones específicas
solo cuando se producen cambios en la topología, que es una característica definitiva del estado del enlace. Esta
flexibilidad
ity hace que EIGRP sea adecuado para grandes redes; tiene un conteo máximo de saltos de 255, con el
el valor predeterminado es 100. Pero no se confunda con lo que acabo de decir: EIGRP no usa hop
¡cuenta como una métrica como lo hace RIP! En EIGRP-speak, el conteo de saltos se refiere a cuántos enrutadores

Page 88
302
Capítulo 10 u

Protocolos de enrutamiento
El paquete de actualización de ruta EIGRP puede pasar antes de que se descarte. Esto efectivamente limita
¡es del tamaño del AS pero no tiene absolutamente ninguna relación con cómo se calculan las métricas!
Hay una serie de características potentes que hacen que EIGRP se destaque de otros
protocolos Los principales se enumeran aquí:

Soporte para IP e IPv6 (y algunos otros protocolos enrutados inútiles) a través de protocolo-
módulos dependientes

Considerado sin clase (igual que RIPv2 y OSPF)


Soporte para VLSM / CIDR


Soporte para resúmenes y redes no contiguas.


Descubrimiento eficiente de vecinos


Comunicación a través del protocolo de transporte confiable (RTP)


La mejor selección de ruta a través del algoritmo de actualización difusa (DUAL)


Otra fuente de confusión es el hecho de que Cisco a menudo llama a EIGRP un
protocolo de enrutamiento de vector de distancia o, a veces, incluso una distancia avanzada
vector. Como dije, EIGRP también se llama un protocolo de enrutamiento híbrido: no permita
esto te confunde!

Descubrimiento vecino
Antes de que los enrutadores EIGRP estén dispuestos a intercambiar rutas entre ellos, deben convertirse
vecinos Hay tres condiciones que deben cumplirse para el establecimiento del barrio:

Hellos recibió

AS números coinciden

Métricas idénticas (valores K)


Los protocolos de estado de enlace tienden a usar mensajes de saludo para establecer vecindad (también llamada
adyacencia) porque normalmente no envían actualizaciones periódicas de ruta y tiene que
ser un mecanismo para ayudar a los vecinos a darse cuenta cuando un nuevo compañero se ha mudado o uno viejo
se ha ido o se ha caído. Para mantener la relación de vecindad, los enrutadores EIGRP también deben
continuar recibiendo Hellos de sus vecinos.
Los enrutadores EIGRP que pertenecen a diferentes sistemas autónomos (AS) no se ejecutan automáticamente
comparten información de enrutamiento y no se convierten en vecinos. Este comportamiento puede ser un verdadero
beneficio cuando se usa en redes más grandes para reducir la cantidad de información de ruta propagada
a través de un AS específico. El único inconveniente es que puede que tenga que encargarse de la redistribución
entre los diferentes ASes manualmente.
La única vez que EIGRP anuncia su información completa es cuando descubre un nuevo vecino.
bor y forma una adyacencia con él a través del intercambio de paquetes Hello. Cuando esto pasa,
ambos vecinos anuncian toda su información el uno al otro. Después de que cada uno haya aprendido su vecindad
rutas de bor, solo los cambios en la tabla de enrutamiento se propagan a partir de ese momento.

Page 89
Protocolos de enrutamiento de vector de distancia
303
Cuando los enrutadores EIGRP reciben las actualizaciones de sus vecinos, los almacenan en una topología local
mesa. Esta tabla contiene todas las rutas conocidas de todos los vecinos conocidos y sirve como materia prima.
material del que se seleccionan las mejores rutas y se colocan en la tabla de rutas.
Definamos algunos términos antes de continuar:
Distancia factible (FD) Esta es la mejor métrica entre todas las rutas a una red remota, incluyendo
la métrica para el vecino que anuncia esa red remota. La ruta con el más bajo
FD es la ruta que encontrará en la tabla de enrutamiento porque se considera la mejor ruta.
La métrica de una distancia factible es la métrica informada por el vecino (llamada informada o
distancia anunciada) más la métrica al vecino que informa la ruta.
Distancia informada / anunciada (AD) Esta es la métrica de una red remota, como se informó
por un vecino También es la métrica de la tabla de enrutamiento del vecino y es la misma que la
segundo número entre paréntesis como se muestra en la tabla de topología, siendo el primer número
La distancia factible.
Tabla de vecinos Cada enrutador mantiene información de estado sobre vecinos adyacentes. Cuando un recién
el vecino descubierto se aprende, se registran la dirección y la interfaz del vecino, y
Esta información se guarda en la tabla vecina, almacenada en la RAM. Hay una mesa vecina para
cada módulo dependiente del protocolo. Los números de secuencia se utilizan para hacer coincidir los acuses de recibo
con
Paquetes de actualización. El último número de secuencia recibido del vecino se registra de manera que
Se pueden detectar paquetes de pedido.
Tabla de topología La tabla de topología está poblada por los módulos dependientes del protocolo y
actuado por el algoritmo de actualización difusa (DUAL). Contiene todos los destinos adver-
creado por enrutadores vecinos, que contiene cada dirección de destino y una lista de vecinos que
Han anunciado el destino. Para cada vecino, la métrica anunciada (distancia), que
proviene solo de la tabla de enrutamiento del vecino, se registra así como el FD. Si el vecino
está anunciando este destino, debe estar utilizando la ruta para reenviar paquetes.
Las tablas vecinas y de topología se almacenan en RAM y se mantienen
mediante el uso de Hello y paquetes de actualización. Sí, la tabla de enrutamiento también es
almacenado en la RAM, pero la información almacenada en la tabla de enrutamiento se recopila
solo de la tabla de topología.
Sucesor factible Un sucesor factible es un camino cuya distancia anunciada es menor que
la distancia factible del sucesor actual, y se considera una ruta de respaldo. EIGRP
mantendrá hasta 16 sucesores factibles en la tabla de topología. Solo el que tiene el mejor
ric (el sucesor) se copia y se coloca en la tabla de enrutamiento. La topología show ip eigrp
El comando mostrará todas las rutas sucesoras factibles EIGRP conocidas por un enrutador.
Un sucesor factible es una ruta de respaldo y se almacena en la tabla de topología. UNA
la ruta sucesora se almacena en la tabla de topología y se copia y coloca en
La tabla de enrutamiento.
Página 90
304
Capítulo 10 u

Protocolos de enrutamiento
Sucesor Una ruta sucesora (¡piense con éxito!) Es la mejor ruta a una red remota. UNA
EIGRP utiliza la ruta sucesora para reenviar el tráfico a un destino y se almacena en el
tabla de ruteo. Está respaldado por una ruta sucesora factible que se almacena en la topología
tabla, si hay una disponible.
Al usar el sucesor y tener sucesores factibles en la tabla de topología como respaldo
enlaces, la red puede converger instantáneamente, y las actualizaciones a cualquier vecino constituyen el único
tráfico enviado desde EIGRP.
Protocolo de transporte confiable
EIGRP utiliza un protocolo patentado llamado Protocolo de transporte confiable (RTP) para administrar el
comunicación de mensajes entre enrutadores que hablan EIGRP. Y como su nombre lo indica,
La fiabilidad es una preocupación clave de este protocolo. Cisco ha diseñado un mecanismo que aprovecha
multidifusión y unidifusión para entregar actualizaciones rápidamente y rastrear la recepción de los datos.
Cuando EIGRP envía tráfico de multidifusión, utiliza la dirección de Clase D 224.0.0.10. Cada
El enrutador EIGRP sabe quiénes son sus vecinos y, por cada multidifusión que envía,
mantiene una lista de los vecinos que respondieron. Si EIGRP no recibe una respuesta de un
vecino, cambiará a usar unicasts para reenviar los mismos datos. Si todavía no consigue
una respuesta después de 16 intentos de unidifusión, el vecino es declarado muerto. La gente a menudo se refiere a esto
proceso como multidifusión confiable .
Los enrutadores realizan un seguimiento de la información que envían asignando un número de secuencia a cada
paquete. Con esta técnica, es posible que detecten la llegada de dispositivos viejos, redundantes o
información fuera de secuencia.
Ser capaz de hacer estas cosas es muy importante porque EIGRP es un protocolo silencioso. Eso
depende de su capacidad para sincronizar bases de datos de topología en el momento del inicio y luego
mantenga la consistencia de las bases de datos a lo largo del tiempo comunicándose solo cuando ocurra un cambio.
Difusión del algoritmo de actualización
EIGRP utiliza el algoritmo de actualización difusa (DUAL) para seleccionar y mantener el mejor
ruta a cada red remota. Este algoritmo permite lo siguiente:

Determinar una ruta de respaldo si hay una disponible


Soporte de VLSM

Ruta dinámica recuperaciones


Consultas para una ruta alternativa si no se puede encontrar una ruta sucesora factible
DUAL proporciona a EIGRP posiblemente el tiempo de convergencia de ruta más rápido entre todos los pro-
tocols. La clave para la rápida convergencia de EIGRP es doble: primero, los enrutadores EIGRP mantienen
una copia de todas las rutas de sus vecinos, que utilizan para calcular su propio costo para cada
red remota Entonces, si el mejor camino sigue, la solución puede ser tan simple como examinar
el contenido de la tabla de topología para seleccionar la mejor ruta de reemplazo. Segundo, si no hay un
buena alternativa en la tabla de topología local, los enrutadores EIGRP preguntan muy rápidamente a sus vecinos
por ayuda para encontrar uno. Esta dependencia de los enrutadores vecinos, más el comportamiento de aprovechar
la información obtenida de ellos, explica la calidad "difusa" atribuida a DUAL.

Page 91
Protocolos de enrutamiento de vector de distancia
305
El protocolo EIGRP Hello permite la detección rápida de vecinos nuevos o muertos, y
RTP proporciona un mecanismo confiable para transmitir y secuenciar actualizaciones, consultas y consultas
mensajes de respuesta DUAL luego toma el testigo y es responsable de la selección del
mejores caminos y para mantener información relevante sobre ellos.
Ruta de descubrimiento y mantenimiento
La naturaleza híbrida de EIGRP se revela completamente en su enfoque para descubrir rutas y mantener
tenencia Al igual que muchos protocolos de estado de enlace, EIGRP admite el concepto de vecinos que son
descubierto a través de un proceso Hello y cuyos estados son monitoreados. Como muchos vectores de distancia
protocolos, EIGRP utiliza el mecanismo de enrutamiento por rumor del que hablé anteriormente que implica
que muchos enrutadores nunca escuchan sobre una actualización de ruta de primera mano. En cambio, se enteran de eso
de otro enrutador que también pudo haber oído hablar de él, y así sucesivamente.
Dada la gran cantidad de información que los enrutadores EIGRP tienen que recopilar, hace
sienten que tienen un lugar para almacenarlo, ¿verdad? Bueno, lo hacen: EIGRP usa una serie de tablas
para almacenar información importante sobre su entorno:
Tabla de vecindad La tabla de vecindad (generalmente conocida como la tabla vecina)
registra información sobre enrutadores con los que se han formado relaciones de vecindad.
Tabla de topología La tabla de topología almacena los anuncios de ruta recibidos de cada
vecino sobre cada ruta en la red interna.
Tabla de rutas La tabla de rutas almacena las rutas que se utilizan actualmente para realizar rutas
decisiones Habría copias separadas (instancias) de cada una de estas tablas para cada
protocolo que EIGRP admite activamente, ya sea IP o IPv6.
Métricas EIGRP
Otra gran cosa acerca de EIGRP es que, a diferencia de muchos otros protocolos, que usan
factor gle para comparar rutas y seleccionar la mejor ruta posible, EIGRP puede usar una combinación
de cuatro, llamado una métrica compuesta. Estos son los cuatro factores utilizados para construir ese compuesto:

Banda ancha

Retrasar

Fiabilidad

Carga
Tenga en cuenta que EIGRP solo usa el ancho de banda y el retraso de la línea para determinar
mejor ruta a una red remota por defecto. Y para que lo sepas, a Cisco a veces le gusta
llame a estos factores valor de ancho de banda de ruta y retraso de línea acumulativo, respectivamente.
También vale la pena señalar que hay un quinto elemento en todo esto llamado transmisión máxima.
tamaño de unidad , o MTU . Aunque este elemento nunca se usa en los cálculos de EIGRP, es
un parámetro requerido en algunos comandos relacionados con EIGRP, especialmente aquellos que involucran
redistribución
contribución El valor del elemento MTU representa el valor MTU más pequeño encontrado a lo largo
La ruta a la red de destino.

Página 92
306
Capítulo 10 u

Protocolos de enrutamiento
Abrir el camino más corto Primero lo básico
Open Shortest Path First (OSPF) es un protocolo de enrutamiento estándar abierto que se ha implementado
asesorado por una amplia variedad de proveedores de redes, incluido Cisco. Si tienes múltiples enrutadores
y no todos son especies de Cisco, entonces no puedes usar EIGRP, ¿verdad? Entonces tus
Las opciones de objetivos restantes del CCNA Data Center son básicamente RIP, RIPv2 y OSPF. Si
es una red grande, entonces, realmente, sus únicas opciones son OSPF y algo llamado ruta
redistribución: un servicio de traducción entre protocolos de enrutamiento. Y nuevamente yo personalmente
¡recomienda evitar ambas versiones de RIP siempre que sea posible!
OSPF funciona utilizando el algoritmo de Dijkstra en el que, primero, un árbol de ruta más corta es con-
estructurado, y luego la tabla de enrutamiento se llena con las mejores rutas resultantes. OSPF converge
rápidamente, aunque no tan rápido como lo hace EIGRP. Es compatible con múltiples rutas de igual costo a
mismo destino: 8 por defecto, pero puede configurar hasta 16. Y al igual que EIGRP, es compatible
Protocolos enrutados tanto IP como IPv6.
OSPF ofrece las siguientes características:

Soporta áreas y sistemas autónomos.


Minimiza el tráfico de actualización de enrutamiento


Permite escalabilidad

Soporta VLSM / CIDR


Tiene conteo de saltos ilimitado


Es estándar abierto, lo que permite la implementación de múltiples proveedores


OSPF es el primer protocolo de enrutamiento de estado de enlace que la mayoría de las personas conocen, por lo que es
Es bueno ver cómo se compara con los protocolos tradicionales de vectores de distancia como RIPv2 y
RIPv1. La Tabla 10.3 muestra una comparación de estos tres protocolos.
TABLA 10.3 Comparación de OSPF y RIP
Característica
OSPF
RIPv2
RIPv1
Tipo de protocolo
Estado de enlace
Vector de distancia
Vector de distancia
Soporte sin clases
si
si
No
Soporte VLSM
si
si
No
Resumen automático
No
si
si
Resumen manual
si
No
No
Apoyo no contiguo
si
si
No

Página 93
Protocolos de enrutamiento de vector de distancia
307
Característica
OSPF
RIPv2
RIPv1
Propagación de ruta
Multidifusión en cambio Multidifusión periódica
Transmisión periódica
Métrica de ruta
Banda ancha
Lúpulo
Lúpulo
Límite de conteo de saltos
Ninguna
15
15
Convergencia
Rápido
Lento
Lento
Autenticación entre pares
si
si
No
Red jerárquica
requisito
Sí (usando áreas)
No (solo plano)
No (solo plano)
Actualizaciones
Evento activado
Actualizaciones de la tabla de ruta Actualizaciones de la tabla de ruta
Cálculo de ruta
Dijkstra
Bellman-Ford
Bellman-Ford
OSPF tiene muchas características más allá de las pocas que he enumerado en la Tabla 10.3, y todas ellas tienen
homenaje a un protocolo rápido, escalable y robusto que se puede implementar activamente en miles
de redes de producción.
Se supone que OSPF está diseñado de manera jerárquica, lo que básicamente significa que
puede separar la red más grande en redes más pequeñas llamadas áreas. Esta
resulta ser el mejor diseño para OSPF.
Hay tres grandes razones para crear OSPF en un diseño jerárquico:

Para disminuir la sobrecarga de enrutamiento


Para acelerar la convergencia


Para limitar la inestabilidad de la red a áreas individuales de la red


Por supuesto, ninguno de estos hace que la configuración de OSPF sea más fácil, solo más elaborada y difícil.
¡Pero realmente vale la pena! Sin embargo, con todo lo dicho, es importante que usted
Comprender los inconvenientes de los protocolos de enrutamiento de estado de enlace.
Primero, comprenda que, además de la tabla de enrutamiento, el estado del enlace requiere una topología
base de datos y una tabla vecina, denominada base de datos de adyacencia. Esto resultará en un
Gran cantidad de memoria y procesamiento en redes grandes o complejas. Es importante
que su diseño de red es sólido, especialmente en redes grandes o complejas. Vamos a ver
según el diseño que OSPF desea: la red jerárquica.
La Figura 10.1 muestra un diseño OSPF típico, aunque simple. Prestar especial atención a la
hecho de que algunos enrutadores se conectan al área de la red troncal, llamada Área 0. Al configurar
OSPF de área múltiple, debe tener un área 0, y todas las demás áreas deben conectarse a esta área.
(Anote que cualquier área que no se conecte directamente al Área 0 aún puede ser
conectado a través de enlaces virtuales. Pero esto está más allá del alcance de este libro.) De todos modos, los enrutadores
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 94
308
Capítulo 10u

Protocolos de enrutamiento
que conectan otras áreas al área troncal dentro de un AS se denominan enrutadores de borde de área
(ABR). ¡Y aún así, al menos una interfaz del ABR debe estar en el Área 0!
FIGURA 10.1 Ejemplo de diseño OSPF
Sistema autónomo
Enrutador de red troncal
Area 0
Area 1
Area 2
Sistema autónomo
enrutador de borde (ASBR)
Frontera del área
enrutador (ABR)
OSPF se ejecuta dentro de un sistema autónomo, pero también puede conectar múltiples sistemas autónomos.
juntos. El enrutador que conecta estos sistemas autónomos se llama Autónomo
Enrutador del límite del sistema, comúnmente denominado ASBR.
Lo ideal sería crear áreas dentro de las redes para ayudar a mantener las actualizaciones de ruta a un mini-
mamá en redes realmente grandes. Esto proporciona una frecuencia reducida de la ruta más corta primero (SPF)
cálculos Hacer esto también evita que los problemas se propaguen por toda la red,
aislarlos en un solo área dentro de él, lo que hace que la solución de problemas sea mucho más fácil porque
¡Las tablas de enrutamiento son más pequeñas!
Terminología OSPF
Imagine lo difícil que sería si le dieran un mapa y una brújula pero no tuviera
conocimiento de este u oeste, norte o sur, río o montaña, lago o desierto. Probablemente
no puede llegar muy lejos poniendo sus nuevas herramientas en buen uso sin conocer estas cosas.
Por esta razón, comenzará su exploración de OSPF con una larga lista de términos que
evitar que te pierdas en las secciones posteriores. Los siguientes son importantes OSPF
términos para familiarizarse antes de continuar:
Enlace Un enlace es una interfaz de red o enrutador asignada a cualquier red dada. Cuando un
La interfaz se agrega al proceso OSPF, OSPF lo considera un enlace. Este enlace,
o interfaz, tendrá información de estado asociada (arriba o abajo), así como una o
más direcciones IP
ID del enrutador La ID del enrutador (RID) es una dirección IP utilizada para identificar el enrutador. Cisco elige
la ID del enrutador utilizando la dirección IP más alta de todas las interfaces de bucle invertido configuradas. Si no
las interfaces de bucle invertido están configuradas con direcciones, OSPF elegirá la dirección IP más alta
de todas las interfaces físicas activas.

Page 95
Protocolos de enrutamiento de vector de distancia
309
Los vecinos vecinos son dos o más enrutadores que tienen una interfaz en una red común,
como dos enrutadores conectados en un enlace serie punto a punto.
Adyacencia Una adyacencia es una relación entre dos enrutadores OSPF que permite
Intercambio directo de actualizaciones de ruta. OSPF es muy exigente con respecto a compartir información de
enrutamiento:
a diferencia de EIGRP, que comparte rutas directamente con todos sus vecinos. En cambio, OSPF directamente
comparte rutas solo con vecinos que también han establecido adyacencias. Y no todos los vecinos
los bors se volverán adyacentes, esto depende tanto del tipo de red como de la configuración.
ción de los enrutadores.
Protocolo de saludo El protocolo de saludo de OSPF proporciona un descubrimiento de vecino dinámico y
mantiene relaciones con los vecinos Hola paquetes y anuncios de estado de enlace (LSA)
construir y mantener la base de datos topológica. Los paquetes de saludo están dirigidos a multidifusión
dirección 224.0.0.5.
Base de datos de vecindad La base de datos de vecindad es una lista de todos los enrutadores OSPF para los cuales
Hola paquetes han sido vistos. Una variedad de detalles, incluyendo la identificación del router y el estado, son
mantenido en cada enrutador en la base de datos de la vecindad.
Base de datos topológica La base de datos topológica contiene información de todos los enlaces.
Paquetes de anuncios estatales que se han recibido para un área. El enrutador utiliza la información
mación de la base de datos de topología como entrada en el algoritmo Dijkstra que calcula el
ruta más corta a todas las redes.
Los paquetes LSA se utilizan para actualizar y mantener la base de datos topológica.
Anuncio de estado de enlace Un anuncio de estado de enlace (LSA) es un paquete de datos OSPF
que contiene información de estado de enlace y enrutamiento que se comparte entre enrutadores OSPF. Un OSPF
el enrutador intercambiará paquetes LSA solo con enrutadores a los que haya establecido adyacencias.
Enrutador designado Se elige un enrutador designado (DR) cada vez que se enrutan OSPF
conectado a la misma red de acceso múltiple. A Cisco le gusta llamar a estas redes de "difusión",
pero realmente, son redes que tienen múltiples destinatarios. Intenta no confundir el acceso múltiple
con multipunto, que puede ser fácil de hacer a veces.
Un buen ejemplo es una LAN Ethernet. Para minimizar el número de adyacencias formadas, un
DR es elegido (elegido) para difundir / recibir información de enrutamiento hacia / desde el resto
enrutadores en la red de difusión o enlace. Esto asegura que sus tablas de topología estén sincronizadas.
cronificado Todos los enrutadores en la red compartida establecerán adyacencias con el DR y
enrutador designado de respaldo (BDR): lo definiré a continuación. La elección la gana el enrutador
con la prioridad más alta, y la ID de enrutador más alta se utiliza como un desempate si la prioridad
de más de un enrutador resulta ser el mismo.
Enrutador designado de respaldo Un enrutador designado de respaldo (BDR) es un modo de espera activo para
DR en enlaces de acceso múltiple (recuerde que a Cisco a veces le gusta llamar a estos "broadcast"

Page 96
310
Capítulo 10 u

Protocolos de enrutamiento
redes). El BDR recibe todas las actualizaciones de enrutamiento de los enrutadores adyacentes OSPF pero no
inundaciones LSA actualizaciones.
Áreas OSPF Un área OSPF es una agrupación de redes y enrutadores contiguos. Todos los enrutadores
en la misma área comparten una ID de área común. Porque un enrutador puede ser miembro de más de
un área a la vez, la ID de área está asociada con interfaces específicas en el enrutador. Esta
permitiría que algunas interfaces pertenezcan al área 1 mientras que las interfaces restantes pueden pertenecer
al área 0. Todos los enrutadores dentro de la misma área tienen la misma tabla de topología. Cuando
configurando OSPF, debe recordar que debe haber un área 0 y que esto es
típicamente considerado el área de la columna vertebral. Las áreas también juegan un papel en el establecimiento de una
jerarquía
organización de red: ¡algo que realmente mejora la escalabilidad de OSPF!
Difusión (acceso múltiple) Las redes de difusión (acceso múltiple) como Ethernet permiten múltiples
dispositivos plegables para conectarse (o acceder) a la misma red y proporcionar una capacidad de transmisión
en el que se entrega un único paquete a todos los nodos de la red. En OSPF, un DR y un BDR
debe elegirse para cada red de difusión de acceso múltiple.
Acceso múltiple sin transmisión Las redes con acceso múltiple sin transmisión (NBMA) son tipos
como Frame Relay, X.25 y Asynchronous Transfer Mode (ATM). Estas redes
permite el acceso múltiple pero no tiene capacidad de transmisión como Ethernet. Entonces, las redes NBMA
requieren una configuración especial de OSPF para funcionar correctamente y las relaciones con los vecinos deben
definirse.
DR y BDR son elegidos en acceso múltiple transmitido y no transmitido
redes Las elecciones se cubren en detalle más adelante en este capítulo.
Punto a punto Punto a punto se refiere a un tipo de topología de red que consiste en un
conexión entre dos enrutadores que proporciona una única ruta de comunicación. El punto a
la conexión de puntos puede ser física, como en un cable serie que conecta directamente dos enrutadores, o
puede ser lógico, como en dos enrutadores que están separados por miles de millas pero conectados por un circuito
en una red Frame Relay. En cualquier caso, este tipo de configuración elimina la necesidad de
DR o BDR, pero los vecinos se descubren automáticamente.
Punto a multipunto Punto a multipunto se refiere a un tipo de topología de red que consiste
de una serie de conexiones entre una sola interfaz en un enrutador y múltiples destinos
enrutadores Todas las interfaces en todos los enrutadores que comparten la conexión punto a multipunto
Pertenecer a la misma red. Al igual que con el punto a punto, no se necesitan DR ni BDR.
Todos estos términos juegan un papel importante en la comprensión del funcionamiento de OSPF, por lo que
nuevamente, asegúrese de estar familiarizado con cada uno de ellos. Leyendo el resto de este capítulo
le ayudará a ubicar los términos dentro de su contexto adecuado.
Entonces, con todo eso, sigamos ahora y comencemos a configurar estas rutas
protocolos en nuestro Nexus 7000!

Page 97
Configurar protocolos de enrutamiento
311

Configurar protocolos de enrutamiento


Algunos dispositivos Nexus tienen la capacidad de enrutar paquetes de capa 3, pero otros son estrictamente de capa 2
dispositivos. E implementar los diferentes tipos de protocolos de enrutamiento es diferente de hacerlo
eso en dispositivos IOS. Próximamente, cubriré el terreno en enrutamiento estático, RIP, EIGRP y OSPF
los protocolos además lo guían a través de la configuración de cada uno de ellos. Mantendré las configuraciones bonitas
básico, pero no te preocupes, incluiré lo suficiente para que entiendas cómo funcionan, cómo
descifrarlos, incluso cómo verificar que cada uno esté funcionando correctamente.
Voy a utilizar la red interna que se muestra en la Figura 10.2 como referencia para todas las configuraciones.
a lo largo de este capítulo .
FIGURA 10.2 Nuestra muestra entre redes
Anfitrión A
Nexsus 7000
REAL ACADEMIA DE BELLAS ARTES
.1
192.168.10.0/24
172.16.10.0/24
172.16.20.0/24
192.168.20.0/24
.1
.1
.1
E3 / 1
.2
E3 / 1
E3 / 2
.2
E3 / 10
RC
Al ISP
RB
.2
E3 / 20
.2
E3 / 21
Aquí puede ver tres conmutadores Nexus, una serie 7000 y dos series 5000 llamadas RA y
RB. RA y RB están preconfigurados para este capítulo. También está presente RC, que es un enrutador ISR,
conectarse a un ISP. Nos centraremos en configurar el Nexus 7000 en este capítulo.
Bien, comencemos por echar un vistazo rápido al enrutamiento predeterminado y luego centrarnos en
protocolos de enrutamiento. Pero primero, configuremos nuestras configuraciones de interfaz en el Nexus 7000:
interruptor # config
switch (config) # hostname Nexus7k
Nexus7k (config) # int e3 / 1
Nexus7k (config-if) # sin switchport
Nexus7k (config-if) # dirección IP 172.16.10.1 255.255.255.0
Nexus7k (config-if) # sin apagado
Nexus7k (config-if) # int e3 / 2
Nexus7k (config-if) # sin switchport
Nexus7k (config-if) # dirección IP 172.16.20.1 255.255.255.0
Nexus7k (config-if) # sin apagado
Muy claro. Fui a las dos interfaces Ethernet y primero las hice capa 3
puertos utilizando el comando no switchport ; luego agregué la dirección IP y habilité los puertos
con el comando no shutdown . Como nuestros otros dos conmutadores ya están configurados con
Direccionamiento IP y protocolos de enrutamiento, comenzaremos a comunicarnos con ellos tan pronto como
configurar el enrutamiento en nuestro 7000.

98
312
Capítulo 10 u

Protocolos de enrutamiento
Rutas Estáticas
¿Qué tipo de enrutamiento usa el menor ancho de banda? Lo has adivinado, creando rutas estáticas
gana! Y en entornos pequeños, las rutas estáticas pueden ser justo lo que necesita. En lugares
donde solo tiene una ruta posible al destino, las rutas estáticas son ideales. Uno
Una de las características más interesantes y interesantes es que puede ingresar la máscara de subred de destino como
notación decimal con puntos o CIDR.
Veamos la sintaxis básica de NX-OS para rutas estáticas:
Nexus7K (config) # ruta ip?
ABCD IP prefijo en formato iiii
Prefijo IP ABCD / LEN y longitud de máscara de red en formato xxxx / m
El NX-OS nos permite especificar una ruta predeterminada utilizando una red de 0.0.0.0 y un
máscara de / 0, que es diferente de la configuración de IOS. Aquí hay un ejemplo:
Nexus7K (config) # ruta ip 0.0.0.0/0?
Dirección de siguiente salto IP ABCD en formato iiii
ABCD / LEN IP prefijo de siguiente salto en formato iiii / m
Ethernet Ethernet IEEE 802.3z
mgmt
Interfaz de gestión
nulo
Interfaz nula
puerto-canal Puerto Canal interfaz
vlan
Interfaz Vlan
La siguiente parte del comando especifica el destino, ya sea una dirección IP de la siguiente
hop o nuestra interfaz de salida en el 7000. Sin embargo, normalmente no nos molestamos en usar la salida
interfaz porque incluso si configuramos la ruta predeterminada utilizando la interfaz de salida, a diferencia de
las configuraciones de IOS, NX-OS exige que la dirección IP del próximo salto se configure independientemente
¿Cuál es el punto de? Se vería algo así:
ip route 0.0.0.0/0 interfaz interface_salida
Bien, usando nuestra figura como ejemplo, simplemente usaremos nuestra dirección IP del siguiente salto de
172.16.20.2, que está en la dirección de nuestro ISP. Aquí hay una configuración típica de un valor predeterminado
ruta que funcionará muy bien en nuestra red de ejemplo:
Nexus7K (config) # ruta ip 0.0.0.0/0 172.16.20.2
Y podemos verificarlo fácilmente mediante el comando show ip route :
Nexus7k (config) # sh ruta ip
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop

Page 99
Configurar protocolos de enrutamiento
313
'[x / y]' denota [preferencia / métrica]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:01:14, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, local
Nexus7k (config) #
Al mirar la salida de la tabla de ruta, puede ver que la entrada única en la parte superior es nuestra
ruta predeterminada, listada como configurada estáticamente, con un próximo salto a través de 172.16.20.2. Esto
básicamente
indica que si un paquete llega con una dirección de destino ausente de la tabla de enrutamiento
y que no coincida con ninguna entrada, solo peónelo al enrutador vecino. Las otras entradas en
la tabla de enrutamiento son interfaces conectadas directamente. Esta demostración de establecer un valor predeterminado
La ruta estática es vital porque es el uso más común de una ruta estática en las redes modernas.
A continuación, cubriré RIP y luego profundizaré en algunos protocolos de enrutamiento dinámico.
DEP
Como dije, configurar los protocolos de enrutamiento con NX-OS es muy diferente de hacerlo con un
IOS NX-OS está diseñado como un sistema operativo de centro de datos y puede ejecutar un montón de instancias
de varios protocolos de enrutamiento simultáneamente. Pero para nuestros propósitos, solo vamos a usar
Una instancia de cada protocolo de enrutamiento.
Comprenda que cuando comenzamos un protocolo de enrutamiento, NX-OS requerirá que confirmemos que
la función se habilita primero. Después de eso, tenemos que darle al protocolo de enrutamiento un ID de instancia,
que simplemente inventaremos y luego habilitaremos en ciertas interfaces. A continuación, vamos a utilizar la Dirección-
comando familiar para elegir IPv4 o IPv6 para RIP, y luego lo habilitaremos en ciertos
interfaces Veamos cómo se ve nuestra configuración en nuestra red:
Nexus7k (config) # rasgado de características
Nexus7k (config) # router rip ToddRIP
Nexus7k (config-router) # dirección-familia?
ipv4 Configurar la familia de direcciones IPv4
ipv6 Configurar la familia de direcciones IPv6
Nexus7k (config-router) # dirección-familia ipv4 unicast
Nexus7k (config-router-af) # int e3 / 1 - 2
Nexus7k (config-if-range) # ip router rip ToddRIP
Página 100
314
Capítulo 10 u

Protocolos de enrutamiento
Tenga en cuenta que nos aseguramos de que el comando de función RIP se habilitó primero. Si no lo hiciéramos
¡obtendríamos un error al intentar configurarlo! Puedes ver que luego creamos una instancia
de RIP llamó a ToddRIP y lo especificó como IP versión 4 con el comando address-family .
Luego fuimos a nuestras interfaces elegidas y habilitamos RIP para procesar ToddRIP en cada interfaz
enfrentamos que queríamos que ese proceso continuara.
Y para verificar la configuración, usaremos el comando show ip rip , que ha reemplazado
El comando show ip codes que utilizamos en los enrutadores IOS:
Nexus7k # sh ip rip
Nombre de proceso "rip-ToddRIP" VRF "predeterminado"
Puerto RIP 520, grupo de multidifusión 224.0.0.9
Admin-distancia: 120
Las actualizaciones cada 30 segundos, caducan en 180 segundos
Recoge basura en 120 segundos
Métrica predeterminada: 1
Max-caminos: 8
El proceso está en marcha
Interfaces compatibles con ipv4 RIP:
Ethernet3 / 1
Ethernet3 / 2
La salida anterior muestra lo siguiente:

El nombre del proceso


El número de puerto UDP RIP está utilizando (520)


La dirección del grupo de multidifusión de 224.0.0.9 (dirección RIPv2)


El AD, multiplicado por la ruta máxima que RIP equilibrará la carga por defecto, que
es 8 por defecto pero se puede configurar a 16

La interfaz que ejecuta el proceso RIP ToddRIP


Echemos un vistazo a la tabla de enrutamiento con el comando sh ip route :
Ruta ip Nexus7k # sh
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:22:20, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, local

Page 101
Configurar protocolos de enrutamiento
315
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [120/2], 00:10:47, rip-ToddRIP, rip
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [120/2], 00:11:04, rip-ToddRIP, rip
Bien, entonces, ¿qué podemos ver aquí? Bueno, primero, las dos últimas entradas son rutas encontradas por RIP.
192.168.10.0 se puede alcanzar en dos saltos a través de 172.16.10.2, que se puede contactar entre
cara e3 / 1. El [120/2] es la distancia administrativa y la métrica, que es 120 para AD y
conteo de saltos de 2 para métrica. Además, la red 172.16.20.2 está a dos saltos a través de 172.16.20.2,
fuera e3 / 2. Es importante recordar que cuando habilita RIP en Nexus, se está ejecutando ver-
La sección 2 y el resumen automático están deshabilitados. ¡Ésto es una cosa buena! RIP es fácil de configurar pero no
ampliamente utilizado en centros de datos. Pasemos a los otros protocolos de enrutamiento ahora.
EIGRP
El Protocolo de enrutamiento de puerta de enlace interior mejorado se usa en algunos centros de datos, aunque
La mayoría de las empresas se están moviendo hacia protocolos de estándares abiertos.
Cisco ha presentado EIGRP al IETF para que EIGRP no sea propietario.
Sin embargo, al momento de escribir esto no hay implementaciones de EIGRP como
Se ha producido un estándar abierto.
La configuración con EIGRP no es tan diferente de la configuración RIP que acabamos de
completado excepto que necesitamos agregar el sistema autónomo. Mira esta salida:
Nexus7k (config) # feature eigrp
Nexus7k (config) # router eigrp JohnEIGRP
Nexus7k (config-router) # au?
sistema autónomo de autenticación
Nexus7k (config-router) # sistema autónomo?
<1-65535> Número local de AS
Nexus7k (config-router) # sistema autónomo 100
Nexus7k (config-router) # int e3 / 1 - 2
Nexus7k (config-if-range) # enrutador ip eigrp JohnEIGRP
¿Mira eso? ¡Esta configuración es casi exactamente la misma que la configuración RIP! Sus
bastante simple y directo: básicamente agregamos el número AS, que tiene que
coincidir con todos los otros enrutadores con los que queremos compartir información de enrutamiento. Usaremos el show
ip eigrp y show ip route comandos para verificar la configuración:
Nexus7k (config-if-range) # sh ip eigrp
IP-EIGRP AS 100 ID 172.16.10.1 VRF predeterminado

Page 102
316
Capítulo 10 u

Protocolos de enrutamiento
Etiqueta de proceso: JohnEIGRP
Estado: en ejecución
Modo de autenticación: ninguno
Autenticación llavero: ninguno
Pesos métricos: K1 = 1 K2 = 0 K3 = 1 K4 = 0 K5 = 0
Protocolo de IP: 88 Grupo de multidifusión: 224.0.0.10
Distancia interna: 90 Distancia externa: 170
Max caminos: 8
Número de interfaces EIGRP: 2 (0 loopbacks)
Número de interfaces pasivas EIGRP: 0
Número de pares EIGRP: 2
Reinicio elegante: habilitado
Enrutamiento de código auxiliar: deshabilitado
Límite de tiempo de convergencia NSF / vencimientos: 120/0
NSF ruta límite de tiempo de espera / vencimientos: 240/0
Límite de tiempo de señal NSF / vencimientos: 20/0
Prefijo máximo redistribuido: deshabilitado
La salida de show ip eigrp nos da lo siguiente:

El número AS.

La etiqueta de proceso, JohnEIGRP.


El número de campo del protocolo IP (88).


La dirección del grupo de multidifusión de 224.0.0.10.


El valor máximo de rutas de 8, la cantidad de enlaces de igual costo que EIGRP cargará
ance a través de forma predeterminada. Puede ajustar esta cantidad hasta 16 enlaces.
Veamos la tabla de enrutamiento ahora, nuevamente usando el comando show ip route :
Nexus7k (config-if-range) # sh ruta ip
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:26:35, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, local

Page 103
Configurar protocolos de enrutamiento
317
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [90/28416], 00:00:18, eigrp-JohnEIGRP, interno
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [90/2170112], 00:00:18, eigrp-JohnEIGRP, interno
Nexus7k (config-if-range) #
En la tabla de enrutamiento podemos ver nuestra ruta predeterminada, las dos interfaces conectadas directamente
figurado, y dos EIGRP encontraron rutas. El [90/28416] es la distancia administrativa / métrica.
Ahora entremos en el protocolo de enrutamiento más popular en los centros de datos: ¡OSPF!
OSPF
El protocolo Open Shortest Path First se ha convertido en el estándar de facto en los centros de datos
y no mentiré, ¡su configuración puede volverse bastante compleja! Pero no huyas todavía, porque
Prometo simplificar las cosas con esta introducción centrándome en la configuración básica.
ción utilizando un área única.
Bien, una última vez, configuremos nuestra red con OSPF. Vamos a colocar todo
Interfaces dentro del Área 0 ya que OSPF multi-área está más allá del alcance de este libro:
Nexus7k (config-if-range) # característica ospf
Nexus7k (config) # router ospf TJOSPF
Nexus7k (config-router) # int e3 / 1 -2
Nexus7k (config-if-range) # enrutador ip ospf TJOSPF área 0
Primero habilitamos la función, luego creamos una ID de proceso llamada TJOSPF. El ID del proceso
El nombre es irrelevante. Por último, agregamos el proceso OSPF a las interfaces que queríamos enrutar
OSPF y configuró el ID de área. Esta configuración simplificada de OSPF para NX-OS es en realidad
muy similar a RIP y EIGRP, y es mucho más simple que configurar OSPF para un
IOS! También es fácil verificar esta configuración mediante el comando show ip ospf :
Nexus7k (config-if-range) # sh ip ospf
Proceso de enrutamiento TJOSPF con ID 172.16.10.1 VRF predeterminado
Alta disponibilidad con estado habilitada
Graceful-restart está configurado
Período de gracia: 60 estado: inactivo
Último estado de salida de reinicio correcto: ninguno
Admite solo rutas TOS (TOS0) individuales
Admite LSA opaca
Distancia administrativa 110
El ancho de banda de referencia es de 40000 Mbps
Programa inicial SPF demora 200,000 ms,
retraso mínimo entre SPF de 1000,000 ms,
retraso máximo entre SPF de 5000,000 ms

Página 104
318
Capítulo 10 u

Protocolos de enrutamiento
Demora inicial de generación de LSA 0.000 ms,
retraso mínimo entre LSA de 5000,000 ms,
retraso máximo entre LSA de 5000,000 ms
Llegada mínima de LSA 1000,000 ms
Rutas máximas al destino 8
Número de LSA externos 0, suma de suma de comprobación 0
Número de LSA opacos AS 0, suma de suma de comprobación 0
El número de áreas es 0, 0 normal, 0 trozo, 0 nssa
El número de áreas activas es 0, 0 normal, 0 stub, 0 nssa
El resultado resultante no proporciona tanta información como RIP y EIGRP, pero sí
proporcione la siguiente información importante:

Identificacion de proceso

ID de enrutador, que se utiliza para definir nuestro enrutador a los vecinos OSPF
Ahora, antes de poder mostrarle la tabla de enrutamiento, tendremos que deshabilitar la función EIGRP en
NX-OS porque EIGRP tiene un AD menor que OSPF (90 vs 110), por lo que las rutas OSPF no
mostrar en la tabla de enrutamiento. Sin embargo, dado que el AD de OSPF es 110, que es inferior al RIP, podemos
mantenga RIP ejecutándose en nuestra red de muestra (nunca mantenga RIP ejecutándose en segundo plano en
¡Su red de producción!). Vamos a utilizar el comando no feature eigrp para que aparezca
la tabla de rutas y permitir que OSPF se propague en la red interna:
Nexus7k (config-if-range) # sin función eigrp
Nexus7K (config) # sh ruta ip
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:38:05, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [110/401], 00:00:48, ospf-TJOSPF, intra
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [110/464], 00:01:28, ospf-TJOSPF, intra
Nexus7k (config-if-range) #

Page 105
Resumen
319
Entonces, si bien es cierto que la configuración básica del protocolo de enrutamiento en el NX-OS es un poco diferente
A diferencia de lo que estás acostumbrado, pronto podrás hacerlo mientras duermes. Si no, estoy seguro
¡soñarás con eso la noche antes de tu prueba!
De todos modos, mirando la configuración de ejecución de nuestro Nexus 7000 usando el show run
comando, podemos ver que nuestras interfaces están configuradas con OSPF y RIP, con solo
OSPF inyectó rutas en la tabla de enrutamiento debido a AD (recuerde, acabo de deshabilitar EIGRP así que
esa configuración de protocolo no se muestra en las interfaces):
[corte de salida]
interfaz Ethernet3 / 1
dirección ip 172.16.10.1/24
ip router ospf TJOSPF area 0.0.0.0
ip router rip ToddRIP
no apagarse
interfaz Ethernet3 / 2
dirección ip 172.16.20.1/24
ip router ospf TJOSPF area 0.0.0.0
ip router rip ToddRIP
no apagarse
!
[corte de salida]
!
enrutador ospf TJOSPF
rasgadura del enrutador ToddRIP
dirección-familia unidifusión ipv4
ruta ip 0.0.0.0/0 172.16.20.2
Aunque no parece haber mucho que ver aquí, puede usar esta salida para
Verifique las etiquetas de proceso en sus interfaces. Hacer esto ha sido muy útil cuando he tenido
para solucionar problemas de mis redes. Al verificar las configuraciones en mi Nexus 7000, he encontrado
errores tipográficos entre la configuración global del protocolo de enrutamiento y la configuración de la etiqueta de
proceso
ured en la interfaz, ¡esa fue la razón por la que no recibí actualizaciones de ruta!

Resumen
Este capítulo cubrió el enrutamiento IP con enrutamiento predeterminado y protocolos de enrutamiento dinámico. Sus
extremadamente importante que comprenda realmente los conceptos básicos vitales que cubrimos en este capítulo
porque todo lo que se hace en un enrutador Cisco generalmente tiene algún tipo de enrutamiento IP
figurado y corriendo.

Page 106
320
Capítulo 10u

Protocolos de enrutamiento
Primero, descubrió cómo configurar el enrutamiento predeterminado, y luego configuramos nuestro
Laboratorio Nexus con una ruta predeterminada. Discutí RIP y cómo funciona dentro de una red interna,
que no esta nada bien Demostré cómo verificar RIP y luego agregamos RIP a nuestro
pequeña internetwork.
Luego aprendió sobre EIGRP, un híbrido de enrutamiento de estado de enlace y pro- vector de distancia
herramientas a las que Cisco se refiere a menudo como un protocolo avanzado de vector de distancia. EIGRP permite
Equilibrio de carga de costo desigual, actualizaciones de enrutamiento controladas y adyacencias de vecinos formales.
Usted vio cómo EIGRP usa las capacidades del Protocolo de transporte confiable (RTP) para
se comunica entre vecinos y utiliza el algoritmo de actualización difusa (DUAL) para calcular
La mejor ruta a cada red remota.
Este capítulo también le proporcionó información sobre OSPF. Es realmente dificil
incluya todo sobre OSPF porque puede ser realmente complejo. Gran parte se cae afuera
el alcance de este capítulo e incluso de este libro, pero recibió una buena introducción con algunos
buenos consejos, así que estás listo para ir. (Solo asegúrate de que tienes lo que te presenté
completamente marcado!)

Examen Esencial
Diferenciar los tres tipos de enrutamiento. Los tres tipos de enrutamiento son estáticos (en los cuales
las rutas se configuran manualmente en la CLI), dinámica (en la que los enrutadores comparten el enrutamiento
información a través de un protocolo de enrutamiento) y enrutamiento predeterminado (en el que se configura una ruta
especial)
ured para todo el tráfico sin una red de destino más específica que se encuentra en la tabla).
Compara y contrasta el enrutamiento estático y dinámico. El enrutamiento estático no crea enrutamiento
actualiza el tráfico y crea menos sobrecarga en el enrutador y los enlaces de red, pero debe ser
configurado manualmente y no tiene la capacidad de reaccionar ante las interrupciones del enlace. Enrutamiento dinámico
ing crea tráfico de actualización de enrutamiento y usa más sobrecarga en el enrutador y los enlaces de red,
pero puede reaccionar a las interrupciones del enlace y elegir la mejor ruta cuando existen varias rutas
a la misma red.
Comprender la distancia administrativa y su papel en la selección de la mejor ruta.
La distancia administrativa (AD) se usa para calificar la confiabilidad de la información de enrutamiento
recibido en un enrutador de un enrutador vecino. La distancia administrativa es un número entero de 0 a
255, donde 0 es el más confiable y 255 significa que no se pasará tráfico por esta ruta. Todas
A los protocolos de enrutamiento se les asigna un AD predeterminado, pero se puede cambiar en la CLI.
Diferenciar el vector de distancia, el estado de enlace y los protocolos de enrutamiento híbrido. Vector de distancia
los protocolos de enrutamiento toman decisiones de enrutamiento basadas en el conteo de saltos (piense en RIP), mientras
que el estado de enlace
Los protocolos de enrutamiento pueden considerar múltiples factores, como el ancho de banda disponible y el retraso
al seleccionar la mejor ruta. Los protocolos de enrutamiento híbrido exhiben características de ambos tipos.

Page 107
Examen Esencial
321
Describa las diferencias entre RIPv1 y RIPv2. RIPv1 envía transmisiones cada
30 segundos y tiene un AD de 120. RIPv2 envía multidifusiones (224.0.0.9) cada 30 segundos
y también tiene un AD de 120. RIPv2 envía información de máscara de subred con la ruta
actualizaciones, lo que le permite soportar redes sin clase y redes no contiguas.
RIPv2 también admite autenticación entre enrutadores y RIPv1 no.
Conozca las características de EIGRP. EIGRP es un protocolo de vector de distancia avanzado sin clases que admite
puertos IP, IPX, AppleTalk y ahora IPv6. EIGRP utiliza un algoritmo único, llamado DUAL, para
mantiene la información de ruta y utiliza RTP para comunicarse con otros enrutadores EIGRP de manera confiable.
Compare OSPF y RIPv1. OSPF es un protocolo de estado de enlace que admite VLSM y class-
menos enrutamiento; RIPv1 es un protocolo de vector de distancia que no admite VLSM y admite
solo enrutamiento con clase.
108
322
Capítulo 10 u

Protocolos de enrutamiento

Laboratorio escrito 10
Puede encontrar las respuestas en el Apéndice A.
Escriba las respuestas a las siguientes preguntas:
1. ¿Qué se considera un protocolo avanzado de enrutamiento de vector de distancia?
2. ¿ RIP tiene un conteo máximo de saltos de qué?
3. ¿ RIP envía actualizaciones periódicas de enrutamiento a qué intervalo?
4. ¿Cuál es un ejemplo típico de un protocolo de enrutamiento de vector de distancia?
5. Al configurar RIP, qué comando obligatorio se utiliza para definir el proceso como
IPv4 o IPv6?

Laboratorios prácticos 10
En esta sección, ejecutará comandos en un dispositivo Nexus que lo ayudarán a comprender
soporta lo que aprendiste en este capítulo.
Necesitará al menos un dispositivo Nexus o el simulador proporcionado con este libro.
Laboratorio 10.1: Configuración de puertos de conmutador para laboratorio
Laboratorio 10.2: Configuración de enrutamiento estático
Práctica de laboratorio 10.3: Configuración del enrutamiento RIP
Práctica de laboratorio 10.4: Configuración del enrutamiento EIGRP
Práctica de laboratorio 10.5: Configuración del enrutamiento de área única de OSPF
El siguiente gráfico se utilizará para configurar los laboratorios prácticos. Entiende eso
solo se puede configurar el conmutador Nexus, los otros dispositivos están preconfigurados para este laboratorio.
Anfitrión A
Nexsus 7000
REAL ACADEMIA DE BELLAS ARTES
.1
192.168.10.0/24
172.16.10.0/24
172.16.20.0/24
192.168.20.0/24
.1
.1
.1
E3 / 1
.2
E3 / 1
E3 / 2
.2
E3 / 10
RC
Al ISP
RB
.2
E3 / 20
.2
E3 / 21
Es importante recordar que los interruptores RA y RB están preconfigurados para todos los laboratorios en
Este capítulo. ¡Bien, ahora configuremos algunas rutas!
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 109
Laboratorios prácticos 10
323

Práctica Lab 10.1: Configuración de puertos para laboratorios


En este primer laboratorio configurará los puertos del conmutador Nexus utilizados en este laboratorio como puertos de
capa 3
y con direcciones IP.
1. Configure los puertos e3 / 1 y e3 / 2 como puertos de capa 3 y con direcciones IP como se muestra en
El diagrama.
Nexus7 (config-if) # int e3 / 1
Nexus7 (config-if) # sin switchport
Nexus7 (config-if) # dirección IP 172.16.10.1/24
Nexus7 (config-if) # sin apagado
Nexus7 (config-if) # int e3 / 2
Nexus7 (config-if) # sin switchport
Nexus7 (config-if) # dirección IP 172.16.20.1/24
Nexus7 (config-if) # sin apagado
2. Verifique la configuración de sus interfaces conectadas directamente con el show running-
config y el comando show ip route .
Nexus7 # show running-config
[corte de salida]
!
interfaz Ethernet3 / 1
dirección ip 172.16.10.1/24
no apagarse
interfaz Ethernet3 / 2
dirección ip 172.16.20.1/24
no apagarse
!
[corte de salida]
Ruta ip de Nexus7 # sh
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop
'[x / y]' denota [preferencia / métrica]
'% <cadena>' en la salida de salida denota VRF <cadena>

Page 110
324
Capítulo 10 u

Protocolos de enrutamiento
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, local
Observe que hay dos redes conectadas directamente en la tabla de enrutamiento. Estamos ahora
listo para pasar a configurar el enrutamiento.
Práctica Lab 10.2: Configuración de enrutamiento estático
En este primer laboratorio, configurará el enrutamiento estático y el enrutamiento predeterminado en el Nexus
cambiar para realizar el enrutamiento. Basado en el gráfico utilizado para estos laboratorios, así como el
salida de la tabla de enrutamiento que se muestra en el laboratorio 10.1, podemos ver que nuestro interruptor Nexus es
directamente
conectado a Ethernet 3/1, que está conectado directamente a la red 172.16.10.0/24, y a
Ethernet 3/2 que está directamente conectado a la red 17.16.20.0/24.
Necesitamos configurar una ruta estática y una ruta predeterminada hacia Internet.
1. Configure una ruta estática a la red remota 192.168.10.0/24.
Nexus7 (config) # ruta ip 192.168.10.0/24 e3 / 1 172.16.10.2
En el comando anterior, configuré una ruta estática a la red remota 192.168.10.0/24
con mi interfaz de salida e3 / 1 y una dirección IP de siguiente salto de 172.16.10.2. No necesitaba agregar
la interfaz de salida, pero simplemente la usé porque pude, no había valor en agregar eso desde
Debo agregar la dirección del próximo salto. Verifiquemos la ruta.
!
ruta ip 192.168.10.0/24 Ethernet3 / 1 172.16.10.2
gestión de contexto vrf
ruta ip 0.0.0.0/0 10.10.1.1
!
En la salida de configuración activa anterior, podemos ver esa ruta estática que creé en el
Interruptor Nexus. Además, se muestran la dirección IP de administración de VRF y la ruta predeterminada. Hacer

Página 111
Laboratorios prácticos 10
325
no se confunda, esta ruta predeterminada no es la ruta predeterminada para el VRF predeterminado. Vamos a crear
una ruta VRF predeterminada.
Nexus7 (config) # ip route 0.0.0.0/8 172.16.20.2
Echemos un vistazo a la tabla de enrutamiento.
Nexus7 (config) # sh ruta ip
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop
'[x / y]' denota [preferencia / métrica]
'% <cadena>' en la salida de salida denota VRF <cadena>
0.0.0.0/8, ubest / mbest: 1/0
* a través de 172.16.20.2, [1/0], 00:02:54, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 23:06:39, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 23:06:39, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [1/0], 00:00:02, estático
Nexus7 (config) #
Tenemos una ruta estática a la red 192.168.10.0 y una ruta predeterminada hacia el
Internet. Echemos un vistazo al archivo de configuración activo:
Nexus7 (config) # show running-config
ruta ip 192.168.10.0/24 Ethernet3 / 1 172.16.10.2
ruta ip 0.0.0.0/8 172.16.20.2
gestión de contexto vrf
ruta ip 0.0.0.0/0 10.10.1.1
Ahora podemos ver la ruta predeterminada para cada uno de nuestros VRF predeterminados. Nuestro interruptor Nexus es
feliz corriendo enrutamiento estático! Ahora hagamos que nuestro interruptor Nexus sea infeliz agregando el
muy antiguo protocolo de enrutamiento RIP!
112
326
Capítulo 10 u

Protocolos de enrutamiento
Práctica de laboratorio 10.3: Configuración de enrutamiento RIP
Antes de agregar un protocolo de enrutamiento, necesito eliminar nuestras rutas estáticas. ¿Sabes por qué?
¡Debido a la distancia administrativa! Las rutas estáticas tienen un AD de 1 por defecto y no lo hice
cambiar el valor predeterminado agregando un número AD al final del comando, por lo que tenemos que
eliminar la ruta estática si queremos que RIP inyecte rutas en la tabla de enrutamiento. RIP tiene un
AD predeterminado de 120.
1. Elimine la ruta estática, pero mantenga la ruta predeterminada en el VRF predeterminado.
Nexus7 # config
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
Nexus7 (config) # no ruta ip 192.168.10.0/24 e3 / 1 172.16.10.2
Nexus7 (config) #
2. Verifique que su ruta estática se elimine de la tabla de enrutamiento.
Nexus7 (config) # sh ruta ip
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop
'[x / y]' denota [preferencia / métrica]
'% <cadena>' en la salida de salida denota VRF <cadena>
0.0.0.0/8, ubest / mbest: 1/0
* a través de 172.16.20.2, [1/0], 02:26:04, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 1d01h, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 1d01h, local
Observe nuestras dos redes conectadas directamente en la tabla de enrutamiento, así como el valor predeterminado
ruta. Ahora podemos agregar enrutamiento RIP.
3. Cree un proceso RIP en el conmutador Nexus.
Nexus7 (config) # extracción de enrutador
^
% Comando no válido en el marcador '^'.
Nexus7 (config) # rasgadura de características

113
Laboratorios prácticos 10
327
Nexus7 (config) # ¿rasgadura del enrutador?
PALABRA
ID del proceso (tamaño máximo 20)
Nexus7 (config) # router rip Todd
Nexus7 (config-router) #
Tenga en cuenta que no pude configurar el proceso RIP antes de iniciar la función. Desde que tu
puede crear múltiples instancias de RIP. Tuve que nombrar la ID del proceso. Este nombre es irrelevante y
solo localmente significativo.
4. Habilite el enrutamiento IPv4 o IPv6. Este comando es obligatorio.
Nexus7 (config-router) # dirección-familia?
ipv4 Configurar la familia de direcciones IPv4
ipv6 Configurar la familia de direcciones IPv6
Nexus7 (config-router) # dirección-familia ipv4 unicast
Nexus7 (config-router-af) #
5. Habilite el proceso RIP en las interfaces que desea anunciar y recibir RIP
actualizaciones
Nexus7 (config-router-af) # int e3 / 1-2
Nexus7 (config-if-range) # ip router rip Todd
6. Verifique su configuración con el comando show ip rip .
Nexus7 (config-if-range) # sh ip rip
Nombre de proceso "rip-Todd" VRF "predeterminado"
Puerto RIP 520, grupo de multidifusión 224.0.0.9
Admin-distancia: 120
Las actualizaciones cada 30 segundos, caducan en 180 segundos
Recoge basura en 120 segundos
Métrica predeterminada: 1
Max-caminos: 8
El proceso está en marcha
Interfaces compatibles con ipv4 RIP:
Ethernet3 / 1
Ethernet3 / 2
Observe el proceso para el VRF predeterminado, el número de puerto UDP y el grupo de multidifusión. También,
el AD es 120, las actualizaciones son cada 30 segundos y las rutas máximas son 8, lo que significa que RIP
equilibrio de carga automática en 8 enlaces de igual costo por defecto. Por último, las interfaces involucradas en esto
Los procesos RIP son e3 / 1 y e3 / 2.

114
328
Capítulo 10 u

Protocolos de enrutamiento
7. Verifique con el comando show ip route .
Ruta ip de Nexus7 # sh
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:22:20, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [120/2], 00:10:47, rip-Todd, rip
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [120/2], 00:11:04, rip-Todd, rip
Puede ver las dos rutas inyectadas por RIP a nuestras redes remotas. Ahora vamos a actualizar
a EIGRP.
Práctica Lab 10.4: Configuración de enrutamiento EIGRP
En este laboratorio, podemos mantener el RIP en funcionamiento porque EIGRP tiene un número AD menor de 90.
1. Inicie el proceso EIGRP.
Nexus7 (config) # feature eigrp
Nexus7 (config) # router eigrp Todd
2. Configure el número del sistema autónomo. Este número debe ser el mismo en todas las rutas
con los que desea compartir información de enrutamiento.
Nexus7 (config-router) # sistema autónomo?
<1-65535> Número local de AS
Nexus7 (config-router) # sistema autónomo 100

115 de 1189.
Laboratorios prácticos 10
329
3. Configure las interfaces que desea compartir información en AS 100.
Nexus7 (config-router) # int e3 / 1-2
Nexus7 (config-if-range) # enrutador ip eigrp Todd
Nexus7 (config-if-range) #
4. Verifique con los comandos show ip eigrp y show ip route para verificar la configuración.
Nexus7 (config-if-range) # sh ip eigrp
IP-EIGRP AS 100 ID 172.16.10.1 VRF predeterminado
Etiqueta de proceso: Todd
Estado: en ejecución
Modo de autenticación: ninguno
Autenticación llavero: ninguno
Pesos métricos: K1 = 1 K2 = 0 K3 = 1 K4 = 0 K5 = 0
Protocolo de IP: 88 Grupo de multidifusión: 224.0.0.10
Distancia interna: 90 Distancia externa: 170
Max caminos: 8
Número de interfaces EIGRP: 2 (0 loopbacks)
Número de interfaces pasivas EIGRP: 0
Número de pares EIGRP: 2
Reinicio elegante: habilitado
Enrutamiento de código auxiliar: deshabilitado
Límite de tiempo de convergencia NSF / vencimientos: 120/0
NSF ruta límite de tiempo de espera / vencimientos: 240/0
Límite de tiempo de señal NSF / vencimientos: 20/0
Prefijo máximo redistribuido: deshabilitado
Nexus7 (config-if-range) # sh ruta ip
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:26:35, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [90/28416], 00:00:18, eigrp-Todd, interno

Page 116
330
Capítulo 10 u

Protocolos de enrutamiento
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [90/2170112], 00:00:18, eigrp-Todd, interno
Nexus7k (config-if-range) #
En la tabla de enrutamiento podemos ver nuestra ruta predeterminada, las dos interfaces conectadas directamente
configurado, y dos rutas encontradas EIGRP. Configuremos el área única OSPF.
Práctica Lab 10.5: Configuración del enrutamiento OSPF
Para habilitar el enrutamiento OSPF e insertar rutas OSPF en la tabla de enrutamiento, primero necesitamos
eliminar EIGRP porque tiene una distancia administrativa menor.
1. Desactive EIGRP en el conmutador Nexus.
Nexus7 (config) # sin función eigrp
2. Habilite la función OSFP.
Nexus7 (config) # feature ospf
3. Inicie el proceso OSPF.
Nexus7 (config) # router ospf Todd
4. Habilite el proceso OSPF en las interfaces.
Nexus7k (config-router) # int e3 / 1 -2
Nexus7k (config-if-range) # ip router ospf Todd area 0
OSPF es muy fácil de configurar en comparación con IOS.
Verifique su configuración con el comando show ip ospf y show ip route .
Nexus7 (config-if-range) # sh ip ospf
Proceso de enrutamiento Todd con ID 172.16.10.1 VRF predeterminado
Alta disponibilidad con estado habilitada
Graceful-restart está configurado
Período de gracia: 60 estado: inactivo
Último estado de salida de reinicio correcto: ninguno
Admite solo rutas TOS (TOS0) individuales
Admite LSA opaca
Distancia administrativa 110
El ancho de banda de referencia es de 40000 Mbps
Programa inicial SPF demora 200,000 ms,
retraso mínimo entre SPF de 1000,000 ms,
retraso máximo entre SPF de 5000,000 ms

Página 117
Laboratorios prácticos 10
331
Demora inicial de generación de LSA 0.000 ms,
retraso mínimo entre LSA de 5000,000 ms,
retraso máximo entre LSA de 5000,000 ms
Llegada mínima de LSA 1000,000 ms
Rutas máximas al destino 8
Número de LSA externos 0, suma de suma de comprobación 0
Número de LSA opacos AS 0, suma de suma de comprobación 0
El número de áreas es 0, 0 normal, 0 trozo, 0 nssa
El número de áreas activas es 0, 0 normal, 0 stub, 0 nssa
Nexus7 (config) # sh ruta ip
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:38:05, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [110/401], 00:00:48, ospf-Todd, intra
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [110/464], 00:01:28, ospf-Todd, intra
Si está familiarizado con los enrutadores basados en IOS y cómo configurar OSPF utilizando OSPF, entonces
esta es una actualización bienvenida! Configurar OSPF nunca ha sido tan fácil.
¡Buen trabajo en tus laboratorios! Veamos algunas preguntas de repaso.

118
332
Capítulo 10 u

Protocolos de enrutamiento

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. Hay tres rutas posibles para que un enrutador llegue a una red de destino. El primero
la ruta es de OSPF con una métrica de 782. La segunda ruta es de RIPv2 con una métrica
de 4. El tercero es de EIGRP con una verificación métrica compuesta de 20514560. Qué ruta
será instalado por el enrutador en su tabla de enrutamiento?
A. RIPv2
B. EIGRP
C. OSPF
D. Los tres
2. ¿Cuál de los siguientes se consideraría un enrutamiento avanzado de vector distancia
¿protocolo?
A. RIP
B. ARP
C. OSPF
D. EIGRP
3. ¿Cuál de los siguientes describe la ID de instancia que se utiliza para ejecutar un protocolo de enrutamiento
en un enrutador? (Escoge dos.)
A. Es localmente significativo.
B. Es globalmente significativo.
C. Es necesario identificar una instancia única de una base de datos de protocolo de enrutamiento.
D. Es un parámetro opcional requerido solo si se están ejecutando múltiples procesos de enrutamiento
en el enrutador.
4. El recuento máximo de saltos para RIP, antes de considerar una ruta no válida, es cuál de
¿el seguimiento?
A. Ilimitado
B. 0
C. 15
D. 16
E. 31
F. 32

Page 119
Preguntas de revisión
333
5. ¿Qué afirmación es cierta con respecto a los protocolos de enrutamiento sin clase? (Escoge dos.)
A. El uso de redes no contiguas no está permitido.
B. Se permite el uso de máscaras de subred de longitud variable.
C. RIPv1 es un protocolo de enrutamiento sin clase.
D. IGRP admite enrutamiento sin clase dentro del mismo sistema autónomo.
E. RIPv2 admite enrutamiento sin clase.
6. ¿Cuáles de los siguientes son verdaderos con respecto al vector de distancia y el enrutamiento de estado de enlace?
protocolos? (Escoge dos.)
A. El estado del enlace envía su tabla de enrutamiento completa a todas las interfaces activas periódicamente
intervalos de tiempo.
B. El vector de distancia envía su tabla de enrutamiento completa a todas las interfaces activas periódicamente
intervalos de tiempo.
C. El estado del enlace envía actualizaciones que contienen el estado de sus propios enlaces a todos los enrutadores en el
internetwork.
D. El vector de distancia envía actualizaciones que contienen el estado de sus propios enlaces a todos los enrutadores en
El internetwork.
7. Un administrador de red ve el resultado del comando show ip route . Una red-
el trabajo anunciado por RIP y EIGRP aparece en la tabla de enrutamiento marcada como
una ruta EIGRP. ¿Por qué la ruta RIP a esta red no se usa en la tabla de enrutamiento?
A. EIGRP tiene un temporizador de actualización más rápido.
B. EIGRP tiene una distancia administrativa menor.
C. RIP tiene un valor métrico más alto para esa ruta.
D. La ruta EIGRP tiene menos saltos.
E. La ruta RIP tiene un bucle de enrutamiento.
8. ¿Qué métrica utiliza RIPv2 para encontrar la mejor ruta a una red remota?
A. conteo de saltos
B. MTU
C. Retraso acumulativo de la interfaz
D. carga
E. valor de ancho de banda de ruta
9. Si su tabla de enrutamiento tiene una ruta estática, RIP y EIGRP a la misma red,
¿Qué ruta se utilizará para enrutar paquetes de forma predeterminada?
A. Cualquier ruta disponible.
B. Ruta RIP.
C. Ruta estática.
D. Ruta EIGRP.
E. Todos ellos equilibrarán la carga.

120
334
Capítulo 10 u
Protocolos de enrutamiento
10. Dos enrutadores conectados están configurados solo con enrutamiento RIP. Cuál será el resultado
cuando un enrutador recibe una actualización de enrutamiento que contiene una ruta de mayor costo a una red
ya en su tabla de enrutamiento?
A. La información actualizada se agregará a la tabla de enrutamiento existente.
B. La actualización será ignorada y no se realizarán más acciones.
C. La información actualizada reemplazará la entrada de la tabla de enrutamiento existente.
D. La entrada de la tabla de enrutamiento existente se eliminará de la tabla de enrutamiento y todo
los enrutadores intercambiarán actualizaciones de enrutamiento para alcanzar la convergencia.
11. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a RIPv2?
A. Tiene una distancia administrativa menor que RIPv1.
B. Converge más rápido que RIPv1.
C. Tiene los mismos temporizadores que RIPv1.
D. Es más difícil de configurar que RIPv1.
12. ¿Cuál de los siguientes protocolos admite VLSM, resumen y no contiguo?
¿redes? (Elige tres.)
A. RIPv1
B. IGRP
C. EIGRP
D. OSPF
E. RIPv2
13. ¿Cuáles de los siguientes son verdaderos con respecto a las áreas OSPF? (Elige tres.)
A. Debe tener interfaces separadas de bucle invertido configuradas en cada área.
B. Los números a los que puede asignar un área ascienden a 65.535.
C. El área principal también se denomina área 0.
D. Si su diseño es jerárquico, entonces no necesita múltiples áreas.
E. Todas las áreas deben conectarse al área 0.
F. Si solo tiene un área, debe llamarse área 1.
14. Un administrador de red necesita configurar un enrutador con un protocolo de vector de distancia
eso permite enrutamiento sin clase. ¿Cuál de los siguientes satisface esos requisitos?
A. IGRP
B. OSPF
C. RIPv1
D. EIGRP
E. IS-IS

Page 121
Preguntas de revisión
335
15. ¿Cuáles son las razones para crear OSPF en un diseño jerárquico? (Elige tres.)
A. Para disminuir la sobrecarga de enrutamiento
B. Acelerar la convergencia.
C. Limitar la inestabilidad de la red a áreas individuales de la red.
D. Para facilitar la configuración de OSPF
16. ¿Cuál es la distancia administrativa de OSPF?
A. 90
B. 100
C. 110
D. 120
17. ¿Qué opción es un ejemplo de un protocolo de enrutamiento de vector de distancia?
A. OSPF
B. ARP
C. RIP
D. IS-IS
18. RIP le envía una tabla de enrutamiento completa en intervalos de tiempo periódicos. Cual es el intervalo?
A. 15 segundos
B. 30 segundos
C. 60 segundos
D. 90 segundos
19. ¿Con qué frecuencia EIGRP envía actualizaciones de ruta?
A. Cada 15 segundos
B. cada 30 segundos
C. Cada 60 segundos
D. Cada 90 segundos
E. Solo cuando ocurre un cambio
20. ¿Cuál es la distancia administrativa de EIGRP?
A. 90
B. 100
C. 110
D. 120

Page 122

123

Capítulo

11
Capa 2 de conmutación
Tecnologías
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo el cambio

Comprender los desafíos de las LAN compartidas


Resolviendo desafíos de red con tecnología LAN conmutada


11 Implementación de VLAN y troncales

Comprender las VLAN


Entendiendo Trunking con 802.1Q


Entendiendo VTP

Configuración de VTP, Trunks y VLAN


11 Explorando el proceso de enrutamiento

Enrutamiento tradicional entre VLAN


Conmutación multicapa

Page 124
El cambio de capa 2 es esencialmente el proceso de usar el
dirección de hardware del dispositivo en una LAN para segmentar una red.
Como ya hemos cubierto estas ideas básicas, vamos a
Entra en los puntos más finos de la capa 2 cambiando ahora, profundizando en cómo funciona.
Los conmutadores han cambiado las redes a lo grande, y si un diseño conmutado puro es correcto
implementado, sin duda resultará en una red interna limpia, rentable y resistente.
A lo largo de este capítulo, examinaremos y compararemos cómo se diseñaron las redes antes y
Después de cambiar las tecnologías se introdujeron.
A diferencia de las redes de ayer que se basaban en redes troncales colapsados,
El diseño de red actual se caracteriza por una arquitectura más plana, gracias a los conmutadores. Entonces
¿ahora que? ¿Cómo dividimos los dominios de difusión en una red interconectada pura? Esta
El desafío se responde creando VLAN, que son colectivos lógicos de usuarios de la red.
y recursos conectados a puertos definidos administrativamente en un conmutador. Cuando creas
VLAN, tiene la capacidad de crear dominios de difusión más pequeños dentro de una capa 2 conmutada
entre redes mediante la asignación de diferentes puertos en el conmutador para dar servicio a diferentes subredes.
Las VLAN se tratan como sus propias subredes o dominios de difusión, lo que significa que las tramas
la transmisión a la red se conmuta solo entre los puertos agrupados lógicamente en
la misma VLAN
Entonces, ¿esto significa que ya no necesitamos enrutadores? Tal vez sí; tal vez no. Realmente depende
en lo que quieres o cuáles son tus necesidades. Por defecto, los hosts existentes dentro de un determinado
La VLAN no puede comunicarse con los hosts que son miembros de otra VLAN, por lo que si lo desea
comunicación entre VLAN, aún necesita un enrutador.
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum

Servicios de cambio
A diferencia de los puentes, que usan software para crear y administrar una tabla de filtros, los interruptores usan
aplicaciones
circuitos integrados catiónicos específicos, o ASIC, para construir y mantener sus tablas de filtros. Pero
todavía está bien pensar en un conmutador de capa 2 como un tipo de puente multipuerto porque su básico
La razón de ser es la misma: romper los dominios de colisión.
Los conmutadores y puentes de capa 2 son más rápidos que los enrutadores porque no requieren tiempo
mirando la información del encabezado de la capa de red. En cambio, miran el marco duro
direcciones de software antes de decidir reenviar, inundar o soltar el marco.

125
Servicios de cambio
339
Y a diferencia de los concentradores, los conmutadores crean dominios de colisión privados y dedicados y proporcionan
ancho de banda pendiente en cada puerto. La conmutación de capa 2 proporciona lo siguiente:

Puente basado en hardware (ASIC)


Velocidad de cable

Baja latencia

Bajo costo
Lo que hace que la conmutación de capa 2 sea tan eficiente es que no hay modificación en el paquete de datos
tiene lugar. El dispositivo solo lee la trama que encapsula el paquete, lo que hace que el
El proceso de conmutación es considerablemente más rápido y menos propenso a errores que los procesos de
enrutamiento.
Y si utiliza la conmutación de capa 2 tanto para la conectividad de grupos de trabajo como para la segmentación de red,
tation, separando así los dominios de colisión, puede crear más segmentos de red que
puedes hacerlo con redes enrutadas tradicionales. Además, la conmutación de capa 2 aumenta el ancho de banda para
cada usuario porque, nuevamente, cada interfaz en el conmutador es su propio dominio de colisión.
¡Profundizaremos en la tecnología de conmutación de capa 2 pronto!
Limitaciones del cambio de capa 2
Dado que la conmutación de capa 2 se coloca comúnmente en la misma categoría que las redes puenteadas,
Es fácil suponer que tiene los mismos problemas y problemas que las redes puenteadas. Pero
los interruptores y puentes siguen siendo dispositivos diferentes, y aunque los puentes pueden ser apropiados cuando
integrado en una red correctamente, teniendo en cuenta sus limitaciones es fundamental para un sólido,
red que funciona bien!
Mientras las redes puenteadas rompen los dominios de colisión, recuerde que la red todavía está
un dominio de difusión grande, y ni los conmutadores ni los puentes de la capa 2 se dividirán
emitir dominios por defecto. Esto no solo limita el tamaño y el potencial de crecimiento de su red, sino que también
También puede reducir su rendimiento general.
Piense en el crecimiento: transmisiones y multidifusión, junto con el lento tiempo de convergencia de
los árboles de expansión heredados pueden ralentizar el rendimiento de su red a medida que se expande para manipularse
dle nuevas demandas. ¡Aquí es donde los interruptores Nexus realmente brillan! El avanzado NX-OS permite
para reemplazar muchos de los enrutadores que solíamos emplear en nuestra red mientras atenuamos
problemas de tiempo de convergencia y otros problemas que presentaron los interruptores más antiguos.
Bridging vs. LAN Switching
Muchas personas piensan que los switches de capa 2 son puentes glorificados que solo nos dan muchos más puertos.
Pero si bien un conmutador es conceptual y funcionalmente similar a un puente multipuerto, aquí hay
Algunas diferencias y similitudes que siempre debe tener en cuenta:

Los puentes están basados en software, mientras que los conmutadores están basados en hardware, utilizando chips ASIC
para
Ayuda a tomar decisiones de filtrado.

Solo puede haber una instancia de árbol de expansión por puente, pero los conmutadores pueden tener muchos.
(Cubriré árboles de expansión en un momento).

La mayoría de los conmutadores tienen más puertos que la mayoría de los puentes.

Tanto los puentes como los interruptores inundan las transmisiones de la capa 2.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 126
340
Capítulo 11u

Tecnologías de conmutación de capa 2


Tanto los puentes como los conmutadores aprenden las direcciones MAC al examinar la dirección de origen de
Cada cuadro recibido.

Tanto los puentes como los conmutadores toman decisiones de reenvío basadas en direcciones de capa 2.
La clave tres: funciones de cambio en la capa 2
El cambio de capa 2 implica tres funciones distintas que son realmente importantes para usted
recordar:
Los conmutadores de detección de dirección y retención de capa 2 recuerdan el hardware de origen
dirección de cada trama recibida en una interfaz e ingrese esta información en un MAC data-
base llamada una tabla de avance / filtro.
Decisiones de avance / filtro Cuando se recibe un marco en una interfaz, el interruptor analiza
la dirección de hardware de destino para determinar la interfaz de salida adecuada en el MAC
base de datos. La trama se reenviará solo a un puerto de destino apropiado.
Prevención de bucles Si se crean múltiples conexiones entre conmutadores para redundancia
propósitos, pueden ocurrir bucles de red. El Protocolo de árbol de expansión (STP) se utiliza para detener la red.
bucles sin dejar de permitir la redundancia para la tolerancia a fallos.
Con los conceptos básicos de nuestra Clave Tres en mente, profundicemos en ellos ahora.
Dirección de descubrimiento y retención
Cuando se enciende un interruptor por primera vez, la tabla de avance / filtro MAC está vacía, como se muestra en
Figura 11.1.
FIGURA 11.1 Vaciar la tabla de avance / filtro en un interruptor
Tabla MAC Forward / Filter
E0 / 0:
E0 / 1:
E0 / 2:
E0 / 3:
E0 / 0
E0 / 3
E0 / 2
E0 / 1
Anfitrión A
Anfitrión B
Host C
Anfitrión D

Page 127
Servicios de cambio
341
Cuando una interfaz recibe un marco, el conmutador coloca la dirección de origen del marco en el
Tabla de reenvío / filtro MAC, que le permite recordar qué interfaz es el dispositivo emisor
localizado en. El conmutador no tiene más remedio que inundar la red con este marco fuera de
todos los puertos excepto el puerto de origen porque no tiene idea de dónde está actuando el dispositivo de destino
Aliado ubicado. Esta transmisión es en realidad un intento de descubrir el origen del cuadro. Si otro
el dispositivo responde a esta inundación de transmisión y envía una trama de regreso, luego el interruptor tomará el
dirección de origen de ese marco y colocar esa dirección MAC en su base de datos también, aquí
después de asociar la dirección con la interfaz que recibió la trama. Desde el cambio ahora
tiene las dos direcciones MAC relevantes en su tabla de filtrado, los dos dispositivos ahora pueden hacer un
conexión punto a punto. El interruptor no necesita inundar el marco como lo hizo la primera vez
porque ahora los marcos pueden y se reenviarán solo entre estos dos dispositivos específicos.
Esto es exactamente lo que hace que los conmutadores de capa 2 sean mejores que los concentradores. Cuando tienes
centros en
el timón, todas las tramas se reenviarán todos los puertos cada vez, ¡pase lo que pase! Figura 11.2
muestra cómo los conmutadores crean una base de datos MAC.
FIGURA 11.2 Cómo los switches descubren las ubicaciones de los hosts
Tabla MAC Forward / Filter
E0 / 0: 0000.8c01.000A paso 2
E0 / 1: 0000.8c01.000B paso 4
E0 / 2:
E0 / 3:
E0 / 0
E0 / 3
E0 / 2
E0 / 1
Paso 1
3
3
3
44
Anfitrión A
Anfitrión B
Host C
Anfitrión D
Aquí, puede ver cuatro hosts conectados a un conmutador. Cuando el interruptor está encendido, hay
nada en su tabla de dirección / filtro de dirección MAC, pero cuando los hosts comienzan a comunicarse,
Las cosas comienzan a cambiar. El conmutador coloca la dirección de hardware de origen de cada cuadro en un
tabla junto con el puerto con el que corresponde la dirección de origen del marco.
La figura 11.2 muestra cómo se llena una tabla de reenvío / filtro. Hay cuatro pasos para
este proceso:
1. El host A envía una trama al host B. La dirección MAC del host A es 0000.8c01.000A; Anfitrión B
La dirección MAC es 0000.8c01.000B.
2. El conmutador recibe la trama en la interfaz E0 / 0 y coloca la dirección de origen en el
Tabla de direcciones MAC.

Page 128
342
Capítulo 11 u

Tecnologías de conmutación de capa 2


3. Como la dirección de destino no está en la base de datos MAC, el marco se reenvía
interfaces excepto el puerto de origen.
4. El host B recibe la trama y responde al host A. El conmutador recibe esta trama en
interfaz E0 / 1 y coloca la dirección del hardware de origen en la base de datos MAC.
El host A y el host B ahora pueden hacer una conexión punto a punto y solo estos dos específicos
los dispositivos recibirán las tramas involucradas en esa comunicación. Los anfitriones C y D no verán
estos marcos y sus direcciones MAC tampoco se encontrarán en la base de datos porque
Todavía no he enviado un marco al conmutador.
Si el host A y el host B no se comunican con el conmutador nuevamente dentro de una cierta cantidad
con el tiempo, el conmutador eliminará sus entradas de la base de datos en un esfuerzo por mantenerlo actualizado
como sea posible.
Decisiones de avance / filtro
Cuando un marco llega a una interfaz de conmutación, la dirección de hardware de destino se compara con
la base de datos MAC de reenvío / filtro. Si se conoce la dirección de hardware de destino y, por lo tanto,
listado en la base de datos, el marco se enviará solo a la interfaz de salida correcta. El interruptor
transmite la trama solo a la interfaz de destino, que conserva el ancho de banda en el otro
segmentos de red y se llama filtrado de trama .
Pero si la dirección de hardware de destino no figura en la base de datos MAC, entonces el
la trama se inundará en todas las interfaces activas, excepto en la que se recibió la trama.
Si un dispositivo responde a la trama inundada, la base de datos MAC se actualiza con los datos del dispositivo.
ubicación: su interfaz.
De nuevo, de manera predeterminada, cuando un host o servidor envía una transmisión en la LAN, el
El conmutador responderá inundando el marco de todos los puertos activos, excepto el puerto de origen.
Recuerde, aunque el conmutador crea dominios de colisión más pequeños, una red sigue siendo una
gran dominio de difusión!
Echa un vistazo a la figura 11.3. En él, el Host A envía un marco de datos al Host D. Esto es lo que nuestro
el interruptor funcionará cuando reciba la trama del Host A. Dado que la dirección MAC del Host A no está en
la tabla de reenvío / filtro, el conmutador agregará la dirección de origen y el puerto a la dirección MAC
tabla y luego reenviar el marco al Host D. Como ya sabe, si la dirección MAC del Host D
no estaba en la tabla de avance / filtro, el interruptor habría inundado todo el marco
puertos a excepción del puerto Fa0 / 3!
FIGURA 11.3 Tabla de avance / filtro
Fa0 / 3
Fa0 / 4
Fa0 / 5
Fa0 / 6
UNA
si
C
re

Page 129
Conceptos básicos de VLAN
343
Echemos un vistazo a la salida de un conmutador basado en IOS para asegurarnos de que tiene esta base:
concepto nacional establecido antes de pasar a NX-OS. El comando en IOS y
NX-OS es show mac address-table :
Switch # sh mac address-table
Tipo de dirección Mac Vlan
Puertos
---- ----------- -------- -----
1 0005.dccb.d74b DINÁMICO Fa0 / 1
1 000a.f467.9e80 DINÁMICO Fa0 / 3
1 000a.f467.9e8b DINÁMICO Fa0 / 4
1 000a.f467.9e8c DINÁMICO Fa0 / 3
1 0010.7b7f.c2b0 DINÁMICO Fa0 / 3
1 0030.80dc.460b DINÁMICO Fa0 / 3
1 0030.9492.a5dd DINÁMICO Fa0 / 1
1 00d0.58ad.05f4 DINÁMICO Fa0 / 1
Digamos que nuestro conmutador recibe una trama con las siguientes direcciones MAC:
Fuente MAC: 0005.dccb.d74b
MAC de destino: 000a.f467.9e8c
¿Cómo manejará este marco? Si respondió eso porque el interruptor ya tiene el
dirección MAC de destino en su tabla de direcciones MAC, la trama se reenviará Fa0 / 3
solo que tienes razon!
La prevención / evitación de bucles se cubre en detalle en el Capítulo 12, “Redundante
Tecnologías conmutadas ".

Conceptos básicos de VLAN


Por defecto, los enrutadores permiten que las transmisiones ocurran solo dentro de la red de origen, mientras que
cambia las transmisiones hacia adelante a todos los segmentos. La razón por la que se llama una red plana es porque
se compone de un solo dominio de difusión , no porque el diseño real sea físicamente plano.
La figura 11.4 ilustra esta típica arquitectura de red plana con la que la capa 2 cambió
Las redes están típicamente diseñadas. En este tipo de configuración, cada paquete de difusión que es
transmitido será visto por todos los dispositivos en la red, independientemente de si el dispositivo
necesita recibir esos datos o no. Echar un vistazo.
En la Figura 11.4, puede ver el Host A enviando una transmisión y cada puerto en todos
cambia el reenvío excepto el que lo recibió originalmente.
Ahora mira la figura 11.5. Representa una red conmutada y muestra el envío del Host A
un marco con el Host D como destino. El factor clave que es importante tener en cuenta aquí es que
la trama se reenvía solo al puerto donde se encuentra el Host D. Esta es una gran mejora
ment sobre las viejas redes de concentradores!

130
344
Capítulo 11 u

Tecnologías de conmutación de capa 2


FIGURA 11.4 Estructura de red plana
Anfitrión A
FIGURA 11.5 El beneficio de una red conmutada
Anfitrión A
Anfitrión D
Estoy bastante seguro de que ya está claro que el mayor beneficio que brinda una red conmutada de capa 2
usted es que crea segmentos de dominio de colisión individuales para cada dispositivo conectado a cada
puerto en el conmutador. Este escenario nos libera de las restricciones de densidad de Ethernet, lo que nos permite
Construir redes mucho más grandes. Todo esto es bueno, pero como siempre, cada nuevo avance viene con
nuevos problemas. Relevante para el escenario aquí es que cuanto mayor sea el número de usuarios y dispositivos
en la red, más transmisiones y paquetes debe manejar cada conmutador.
Y luego está el factor de seguridad omnipresente, que resulta ser particularmente problemático.
blesome dentro de la típica capa 2 conmutada entre redes. Surgen problemas por el hecho de que
de manera predeterminada, todos los usuarios pueden ver todos los dispositivos y usted no puede detener la transmisión de
dispositivos o usuarios
de tratar de responder a las transmisiones. Esto significa que sus opciones de seguridad son terriblemente limitadas
para colocar contraseñas en sus servidores y otros dispositivos.
La respuesta a este dilema es la magnífica VLAN, que resuelve una gran cantidad de
problemas asociados con el cambio de capa 2.

Página 131
Conceptos básicos de VLAN
345
Aquí hay una breve lista de formas en que las VLAN simplifican la administración de la red:

Las adiciones a la red, las migraciones y otros cambios se hacen significativamente menos dolorosos
simplemente configurando un puerto en la VLAN apropiada.

Un grupo de usuarios que requieren un nivel de seguridad inusualmente alto puede acorralarse en un
VLAN separada para que los usuarios externos no puedan comunicarse con ellos.

Las VLAN son independientes de sus ubicaciones físicas o geográficas porque son
Funcionalmente lógico.

Las VLAN mejoran en gran medida la seguridad de la red.


Las VLAN aumentan el número de dominios de difusión al tiempo que disminuyen su tamaño.
A continuación, les voy a contar todo sobre el cambio de características y a fondo
describa cómo los conmutadores nos brindan mejores servicios de red que los concentradores.
Control de transmisión
Las transmisiones ocurren en casi todos los protocolos, pero la frecuencia con la que ocurren depende de
tres cosas:

El tipo de protocolo

Las aplicaciones que se ejecutan en la red interna


Cómo se usan estos servicios


Algunas aplicaciones antiguas se han reescrito para reducir su consumo de ancho de banda,
pero la cantidad cada vez mayor de aplicaciones multimedia que usan transmisiones y
Las multidifusiones crean una gran carga. Equipo defectuoso, segmentación inadecuada,
y cortafuegos mal diseñados agravan seriamente los problemas generados por estos
aplicaciones intensivas en moldes. Todo esto ha llevado el diseño de la red a un nivel completamente nuevo.
¡mientras presenta una serie de nuevos desafíos para un administrador! Esto significa que nunca es
ha sido más importante asegurarse de que su red esté segmentada correctamente para que pueda rápidamente
aislar los problemas de un solo segmento y evitar que se propaguen por todo el
internetwork. La forma más efectiva de hacerlo es a través del cambio estratégico y el enrutamiento.
Durante la última década, a medida que los conmutadores se volvieron más asequibles, más compañías reemplazaron sus
Redes de concentrador plano con redes conmutadas puras y entornos VLAN. Todos los dispositivos dentro de un
Las VLAN son miembros del mismo dominio de transmisión y reciben todas las transmisiones. Por defecto, estos
las transmisiones se filtran desde todos los puertos en un conmutador que no son miembros de la misma VLAN. Esta
es genial porque obtienes todos los beneficios que obtendrías con un diseño cambiado sin ser golpeado
con todos los problemas que tendrías si todos tus usuarios estuvieran en el mismo dominio de transmisión, ¡qué bueno!
Seguridad
Sin embargo, siempre hay una trampa, ¿verdad? Es hora de volver a esos problemas de seguridad. Un internet plano
La seguridad del trabajo solía abordarse conectando concentradores y conmutadores junto con enrutadores. Entonces
básicamente era el trabajo del enrutador mantener la seguridad. Este arreglo fue bastante ineficaz

Page 132
346
Capítulo 11u

Tecnologías de conmutación de capa 2


por varias razones: Primero, cualquier persona que se conecte a la red física podría acceder a la red
recursos ubicados en esa LAN física particular. Segundo, todo lo que alguien tenía que hacer para observar
todo el tráfico que ocurría en esa red era conectar un analizador de red al concentrador.
Y similar a ese último hecho aterrador, los usuarios podrían unirse a un grupo de trabajo simplemente conectando su
trabajo-
estaciones en el centro existente. ¡No exactamente seguro!
Pero eso es exactamente lo que hace que las VLAN sean tan geniales. Si los construyes y creas múltiples
grupos de transmisión, puede tener un control total sobre cada puerto y usuario. Entonces los días cuando
cualquiera podría simplemente conectar sus estaciones de trabajo a cualquier puerto del conmutador y obtener acceso a la
red
los recursos son historia, porque ahora puedes controlar cada puerto, más cualquier recurso
ese puerto puede acceder.
Y las buenas noticias no terminan ahí porque las VLAN se pueden crear de acuerdo con
los recursos de red que requiere un usuario determinado. Además, los interruptores se pueden configurar para informar a
un
estación de administración de red de cualquier acceso no autorizado a los recursos de la red. Y si tu
necesita comunicación entre VLAN, puede implementar restricciones en un enrutador para asegurarse
Eso sucede de forma segura. También puede establecer restricciones en las direcciones de hardware, protocolos,
y aplicaciones. Ahora estamos hablando, ¡mucho mejor!
Flexibilidad y escalabilidad
Si hasta ahora estaba prestando atención, sabe que los conmutadores de capa 2 solo leen fotogramas para filtro-
En g. Esto se debe a que no comprueban el protocolo de capa de red. Y por defecto, cambia
reenviar transmisiones a todos los puertos, pero si crea e implementa VLAN, esencialmente
creando dominios de difusión más pequeños en la capa 2.
Esto significa que las transmisiones enviadas desde un nodo en una VLAN no se enviarán a los puertos
configurado para pertenecer a una VLAN diferente. Entonces, al asignar puertos de conmutador o usuarios a VLAN
grupos en un conmutador o grupo de conmutadores conectados, obtiene la flexibilidad de agregar solo el
usuarios que desea en ese dominio de difusión, independientemente de su ubicación física. Esta configuración puede
también funciona para bloquear tormentas de transmisión causadas por una tarjeta de interfaz de red (NIC) defectuosa
como evitar que un dispositivo intermedio propague tormentas de difusión en todo el
internetwork. Esos males aún pueden ocurrir en la VLAN específica donde se origina el problema.
nated, pero la enfermedad estará efectivamente contenida en esa VLAN particular.
Otra ventaja es que cuando una VLAN se hace demasiado grande, puede crear más para mantener
las transmisiones por consumir demasiado ancho de banda. Siempre recuerde: menos usuarios en
una VLAN, ¡menos usuarios afectados por las transmisiones! Todo esto está bien, pero realmente necesitas mantener
servicios de red en mente y tener una sólida comprensión de cómo los usuarios se conectan a estos
servicios cuando crea su VLAN.
Para comprender cómo se ve una VLAN a un conmutador, es útil comenzar observando un
red ditional La figura 11.6 ilustra cómo se creó una red utilizando concentradores para conectarse
LAN físicas a un enrutador:
Aquí puede ver que cada red está conectada con un puerto concentrador al enrutador. Hacer una
tenga en cuenta que cada segmento también tiene su propio número de red lógica a pesar de que esto no es
obvio al mirar la figura. Continuando, cada nodo conectado a un físico particular
cal network tiene que coincidir con el número de esa red para poder comunicarse en el

Page 133
Conceptos básicos de VLAN
347
internetwork. Cada departamento tiene su propia LAN, por lo que si necesita agregar nuevos usuarios, vamos a
digamos, Ventas, simplemente los conectaría a la LAN de ventas para incluirlos automáticamente en el
Colisión de ventas y dominio de difusión. ¡Este diseño realmente funcionó bien durante muchos años!
FIGURA 11.6 LAN físicas conectadas a un enrutador
Financiar
administración
Ingenieria
Ventas
Márketing
Envío
Hubs
Pero hubo una falla importante: ¿qué sucede si el centro de ventas está lleno pero necesitamos
agregar otro usuario a la LAN de ventas? O, ¿qué hacemos si no hay más espacio físico?
¿Dónde se encuentra el equipo de ventas para este nuevo empleado? Es la respuesta simplemente pegar el nuevo
Miembro del equipo de ventas en el mismo lado del edificio que el personal de Finanzas y enchufarlos
allí porque hay espacio? Hacer esto obviamente haría que el nuevo usuario sea parte de
Financie LAN, que es muy malo por muchas razones. En primer lugar, ahora tenemos un importante
¡problema de seguridad! Porque el nuevo empleado de ventas es miembro de la transmisión de Finanzas
dominio, nuestro novato puede ver abiertamente todos los mismos servidores y acceder libremente a los potencialmente
sensibles
tive servicios de red que la gente de Finanzas puede. El segundo problema es, para que este usuario acceda
los servicios de red de ventas apropiados que realmente necesitan para hacer su trabajo, y lo harían
tiene que pasar por el enrutador para iniciar sesión en el servidor de ventas, que no es exactamente eficiente.
Ahora veamos qué logra un interruptor para nosotros. La figura 11.7 muestra cómo los interruptores
resuelve totalmente nuestro problema eliminando el límite físico y demuestra cómo seis
Las VLAN, numeradas del 2 al 7, se utilizan para crear un dominio de difusión para cada departamento
ment. A cada puerto del conmutador se le asigna administrativamente una membresía de VLAN, dependiendo
en el host y en qué dominio de difusión se colocará.
Entonces, si necesitamos agregar otro usuario a la VLAN de ventas 7, simplemente podemos asignar el
puerto a la VLAN 7 independientemente de dónde se encuentre físicamente el nuevo miembro del equipo de ventas:
¡bonito! Esto ilustra una de las mayores ventajas de diseñar su red con VLAN
sobre el viejo diseño de columna vertebral colapsado.
Observe que comencé a asignar VLAN con el número de VLAN 2. El número es en realidad
irrelevante, pero es posible que se pregunte qué pasó con la VLAN 1? Bueno, esa VLAN es una
VLAN administrativa, y aunque puede usarse para un grupo de trabajo, Cisco recomienda

Page 134
348
Capítulo 11 u

Tecnologías de conmutación de capa 2


que lo use solo para fines administrativos. Nunca debe eliminar o cambiar el
nombre de la VLAN 1 y, de manera predeterminada, todos los puertos de un conmutador son miembros de la VLAN 1
hasta que usted
cámbialos.
FIGURA 11.7 Interruptores que eliminan el límite físico
VLAN2 VLAN3 VLAN4 VLAN2 VLAN7 VLAN3 VLAN3 VLAN6 VLAN5 VLAN5 VLAN6 VLAN4
Proporciona inter-VLAN
comunicación y
Servicios WAN
Márketing
VLAN2
172.16.20.0/24
Envío
VLAN3
172.16.30.0/24
Ingenieria
VLAN4
172.16.40.0/24
Financiar
VLAN5
172.16.50.0/24
VLAN6 de gestión
172.16.60.0/24
Ventas
VLAN7
172.16.70.0/24
Mire la figura 11.7 nuevamente. Debido a que cada VLAN se considera un dominio de difusión, debe
También tiene su propio número de subred. Y si está utilizando IPv6, entonces cada VLAN también debe ser
asignado su propio número de red IPv6. Para que no te confundas, solo sigue pensando en
VLAN como subredes separadas, o incluso redes separadas.
Ahora volvamos a eso "debido a los conmutadores, ya no necesitamos enrutadores"
ception. Refiriéndose a la Figura 11.7, observe que hay siete VLAN o dominios de difusión,
contando la VLAN 1. Los nodos dentro de cada VLAN pueden comunicarse entre sí pero
no con nada en una VLAN diferente porque los nodos en cualquier VLAN "piensan" que
en realidad están en una columna vertebral colapsada, como se ilustra en la Figura 11.6.
Entonces, ¿qué utilizamos para permitir que los hosts en la Figura 11.7 se comuniquen con un nodo o host
en una VLAN diferente? Lo has adivinado: ¡un enrutador! Esos nodos absolutamente deben pasar
un enrutador, o algún otro dispositivo de capa 3, tal como lo hacen cuando están configurados para internet-
comunicación laboral, como se muestra en la figura 11.6. Funciona exactamente de la misma manera que lo haría
si estuviéramos intentando conectar diferentes redes físicas. Comunicación entre VLAN
debe pasar por un dispositivo de capa 3!

135
Identificación de VLAN
349

Identificación de VLAN
Sepa que los puertos del conmutador son interfaces de solo capa 2 que están asociadas con un puerto físico.
Si es un puerto de acceso en un conmutador, puede pertenecer a una sola VLAN, pero si es un enlace troncal
puerto, en puede pertenecer a todas las VLAN. Puede configurar manualmente un puerto como acceso o
puerto troncal, o simplemente puede dejar que el Protocolo de enlace dinámico (DTP) funcione en un puerto
base para establecer el modo switchport. DTP hace esto negociando con el puerto en el otro
Fin del enlace.
Los interruptores son definitivamente dispositivos bastante ocupados. Como las tramas se cambian a través de la red,
tienen que ser capaces de realizar un seguimiento de todos los diferentes tipos y comprender qué hacer con
ellos dependiendo de la dirección del hardware. Y recuerde: los marcos se manejan de manera diferente
de acuerdo con el tipo de enlace que atraviesan.
Hay dos tipos básicos de puertos diferentes en un entorno conmutado NX-OS cubierto
en este libro:
Puertos de acceso En los puertos de acceso, que pueden pertenecer y transportar el tráfico de una sola VLAN,
Los datos se reciben y se envían en formatos nativos sin ningún tipo de etiquetado VLAN. Cualquier cosa
Al llegar a un puerto de acceso simplemente se supone que pertenece a la VLAN particular asignada a
el puerto. Entonces, ¿qué crees que sucederá si un puerto de acceso recibe un paquete etiquetado?
IEEE 802.1Q etiquetado? Correcto, ese paquete simplemente sería descartado. ¿Pero por qué? Bueno porque
un puerto de acceso no mira la dirección de origen, por lo que se puede reenviar el tráfico etiquetado y
recibido solo en puertos troncales.
Con un enlace de acceso, esto se puede denominar VLAN configurada del puerto . Cualquier dispositivo
conectado a un enlace de acceso no tiene conocimiento de una membresía de VLAN. El dispositivo básicamente asume
es parte de un dominio de difusión, pero como no tiene el panorama general, no sub-
soportar la topología de red física en absoluto.
También es bueno saber que los conmutadores eliminan cualquier información de VLAN del marco antes
se reenvía a un dispositivo de enlace de acceso. Recuerde que los dispositivos de enlace de acceso no pueden
comunicarse con dispositivos fuera de su VLAN a menos que el paquete se enrute. Y solo puedes
cree un puerto de conmutador para que sea un puerto de acceso o un puerto troncal, no ambos. Entonces tienes
elegir uno u otro y saber que si lo convierte en un puerto de acceso, ese puerto puede ser
asignado a una sola VLAN!
Puertos troncales Lo creas o no, el término puerto troncal se inspiró en el sistema telefónico
troncales, que llevan múltiples conversaciones telefónicas a la vez. Entonces sigue ese baúl
los puertos también pueden transportar múltiples VLAN a la vez.
Un enlace troncal es un enlace punto a punto de 100Mbps o 1000Mbps o 10000Mbps entre dos
conmutadores, entre un conmutador y un enrutador, o incluso entre un conmutador y un servidor, y lleva
El tráfico de varias VLAN: de 1 a 4.094 a la vez. Pero toma nota de que es realmente
solo hasta 1,005 a menos que vaya con VLAN extendidas.

Page 136
350
Capítulo 11 u

Tecnologías de conmutación de capa 2


El enlace troncal puede ser una verdadera ventaja porque con él, puedes hacer que un solo puerto sea parte de
todo un grupo de VLAN diferentes al mismo tiempo. Esta es una gran característica porque usted
puede configurar puertos para tener un servidor en dos dominios de difusión separados simultáneamente
para que sus usuarios no tengan que cruzar un dispositivo de capa 3 como un enrutador para iniciar sesión para acceder.
Otro beneficio del trunking entra en juego cuando conectas interruptores. Enlaces troncales
puede transportar las tramas de varias VLAN a través del enlace, pero de manera predeterminada, si los enlaces entre
sus conmutadores no están conectados, solo se mostrará la información de la VLAN de acceso configurada
cambió a través de ese enlace.
Echa un vistazo a la figura 11.8. Ilustra cómo se utilizan los diferentes enlaces dentro de un conmutador
red.
FIGURA 11.8 Acceso y enlaces troncales en una red conmutada
SISTEMA
RPS
1x 2x 3x 4x 5x 6x 7x 8x
9x 10x 11x 12x 13x 14x 15x 16x
17x 18x 19x 20x 21x 22x 23x 24x
10BaseT
MODO
SISTEMAS CISCO
S
Æ
UTLFDUP
STAT
Catalizador 1900
Hacha
Bx
100BaseTX
SISTEMA
RPS
1x 2x 3x 4x 5x 6x 7x 8x
9x 10x 11x 12x 13x 14x 15x 16x
17x 18x 19x 20x 21x 22x 23x 24x
10BaseT
MODO
SISTEMAS CISCO
S
Æ
UTLFDUP
STAT
Catalizador 1900
Hacha
Bx
100BaseTX

Enlace troncal
Las VLAN pueden abarcar múltiples conmutadores
mediante enlaces troncales, que transportan tráfico
para múltiples VLAN.
VLAN roja VLAN azul VLAN verde
VLAN roja VLAN azul VLAN verde
Todos los hosts conectados a los conmutadores pueden comunicarse con todos los puertos en su VLAN porque
del enlace troncal entre ellos. Recuerde, si usamos un enlace de acceso entre los interruptores
en cambio, solo una VLAN podría comunicarse a través de los conmutadores. Como puedas
mira, estos hosts están usando enlaces de acceso para conectarse al switch, por lo que se están comunicando
solo en una VLAN. Eso significa que sin un enrutador, ningún host puede comunicarse fuera de su
VLAN propia, pero pueden enviar datos a través de enlaces troncalizados a hosts en otra configuración de conmutador
ured dentro de su misma VLAN.
Bien, finalmente es hora de contarle sobre el etiquetado de tramas y la identificación de VLAN
métodos utilizados en el mismo.
Etiquetado de cuadros
Como ya sabe, puede configurar sus VLAN para abarcar más de un conmutador conectado.
Puede ver eso en la Figura 11.8, que representa hosts de varias VLAN extendidas
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

137
Identificación de VLAN
351
a través de un montón de interruptores. Esta capacidad flexible y potente es probablemente la principal
ventaja para implementar VLAN.
Pero puede ser un poco complicado, incluso para un cambio, por lo que debe haber una manera de
cada uno para realizar un seguimiento de todos los usuarios y marcos a medida que viajan sobre la estructura del
interruptor y
VLAN Cuando digo "cambiar de estructura", me estoy refiriendo a un grupo de interruptores que comparten
misma información de VLAN. De todos modos, esto es donde el etiquetado de fotogramas entra en
escena. Este método de identificación de trama asigna de forma exclusiva una ID de VLAN definida por el usuario a cada
cuadro. A veces las personas se refieren a él como una identificación de VLAN o incluso un color de VLAN.
Así es como funciona: una vez dentro de la estructura del interruptor, cada interruptor que alcanza el marco
primero debe identificar la ID de VLAN de la etiqueta del marco. Luego descubre qué hacer con el
marco mirando la información en lo que se conoce como la tabla de filtro. Si el marco alcanza
un conmutador que tiene otro enlace troncalizado, la trama se reenviará al puerto de enlace troncal.
Una vez que el marco alcanza una salida, la tabla de filtro / avance determina que es un
enlace de acceso que coincide con la ID de VLAN de la trama, el conmutador eliminará el identificador de VLAN.
Esto es para que el dispositivo de destino pueda recibir las tramas sin tener que
soportar su información de identificación de VLAN.
Otro hecho importante sobre los puertos troncales es que admitirán etiquetados y sin etiquetar
tráfico simultáneamente, si está utilizando el enlace troncal 802.1Q, que cubriré más adelante. El baúl
el puerto tiene asignada una ID de VLAN de puerto predeterminada (PVID) para una VLAN en la que todo el tráfico sin
etiquetar
viajará. Esta VLAN también se denomina VLAN nativa y siempre es VLAN 1 de manera predeterminada,
pero puede cambiarlo a cualquier número de VLAN que desee.
Del mismo modo, cualquier tráfico sin etiquetar o etiquetado con una ID de VLAN NULL o sin asignar, es
se supone que pertenece a la VLAN con el puerto PVID predeterminado; nuevamente, VLAN 1, por defecto.
Un paquete con una ID de VLAN igual a la VLAN nativa del puerto de salida se envía sin etiquetar y
puede comunicarse solo con hosts o dispositivos dentro de la misma VLAN. El resto del tráfico de VLAN
tiene que enviarse con una etiqueta de VLAN para comunicarse dentro de una VLAN particular que
esponjas con esa etiqueta específica.
Métodos de identificación de VLAN
La identificación de VLAN es la herramienta que usan los interruptores para realizar un seguimiento de todas esas tramas
a medida que están
atravesando una tela de interruptor. Es cómo los conmutadores identifican qué cuadros pertenecen a qué VLAN,
y hay más de un método de enlace, que cubriré a continuación.
Enlace entre conmutadores (ISL)
Inter-Switch Link (ISL) es una forma de etiquetar explícitamente la información de VLAN en un Ethernet
cuadro. Esta información de etiquetado permite que las VLAN se multiplexen a través de un enlace troncal a través de
Un método de encapsulación externo (ISL), que permite al switch identificar la VLAN
pertenencia a una trama recibida a través del enlace troncalizado.
Al ejecutar ISL, puede interconectar múltiples conmutadores y mantener la información de VLAN.
mación a medida que el tráfico viaja entre interruptores en enlaces troncales. ISL funciona en la capa 2 mediante
encapsulamiento
Sulate un marco de datos con un nuevo encabezado y una nueva verificación de redundancia cíclica, o CRC.
Es de destacar que esto es propiedad de los conmutadores Cisco, y se utiliza para Fast Ethernet y
Solo enlaces Gigabit Ethernet. El enrutamiento ISL es bastante versátil y se puede usar en un puerto de conmutador,

Page 138
352
Capítulo 11 u

Tecnologías de conmutación de capa 2


interfaces de enrutador y tarjetas de interfaz de servidor para troncalizar un servidor. Pero ISL es una propiedad heredada
de Cisco
protocolo alimentario que no es compatible con Nexus, entonces, ¿por qué incluso presentar esto? Porque
No quiero que te confundas cuando escuches el término ISL. Nuevo uso de Cisco para el término
ISL significa un enlace troncal entre dos interruptores. Así que echemos un vistazo al único protocolo en uso
hoy para etiquetar cuadros un ISL con Nexus.
IEEE 802.1q
Creado por IEEE como un método estándar de etiquetado de tramas, IEEE 802.1q en realidad inserta un
campo en el marco para identificar la VLAN. Si está trunking entre un enlace conmutado de Cisco
y una marca diferente de conmutador, debe usar 802.1q para que funcione el enlace troncal.
Y funciona así: primero se designa cada puerto que va a ser un enlace troncal con 802.1q
encapsulación Para que puedan comunicarse, a estos puertos se les debe asignar un
ID de VLAN específica, convirtiéndolas en la VLAN nativa. Comprenda que la VLAN 1 es la predeterminada,
VLAN nativa y todo el tráfico de una VLAN nativa cuando se utiliza 802.1q no está etiquetado. Los puertos que
llenar el mismo tronco cree un grupo con esta VLAN nativa y cada puerto se etiqueta con
un número de identificación que refleja esa membresía, con el valor predeterminado nuevamente VLAN 1.
La VLAN nativa permite que las troncales acepten la información recibida sin ninguna identificación de VLAN.
ficación o etiqueta de marco.
A diferencia de ISL, que encapsula la información del enlace troncal en una trama Ethernet, 802.1q actu-
ally inserta campos en el marco y ejecuta un nuevo CRC. La figura 11.9 muestra cómo el marco 802.1q
la información de etiquetado se agrega a la trama de Ethernet entre la dirección MAC de origen y
Campo EtherType.
El propósito básico de los métodos de etiquetado de tramas ISL y 802.1q es proporcionar
Comunicación VLAN entre conmutadores. Además, recuerde que cualquier trama 802.1q
el etiquetado se elimina si se reenvía un marco por un enlace de acceso; el etiquetado es
se usa internamente y solo a través de enlaces troncales. Por último, si quieres pasar hombre-
tráfico de gestión como CDP y VTP, la ID de VLAN nativa debe coincidir en
ambos extremos del enlace troncal.

Protocolo de enlace de VLAN (VTP)


Cisco también creó este. Los objetivos básicos del VLAN Trunking Protocol (VTP) son:
envejezca todas las VLAN configuradas en una red interna conmutada y mantenga la coherencia
a lo largo de esa red. VTP le permite agregar, eliminar y cambiar el nombre de las VLAN con cualquiera de
esta información se propaga a todos los demás conmutadores dentro del dominio VTP.
Aquí hay una lista de algunas de las características interesantes que ofrece VTP:

Configuración de VLAN consistente en todos los switches en la red


VLAN trunking en redes mixtas, como Ethernet a ATM LANE o incluso FDDI

Page 139
Protocolo de enlace de VLAN (VTP)
353

Seguimiento y monitoreo precisos de VLAN


Informe dinámico de cualquier VLAN agregada a todos los conmutadores en el dominio VTP

Agregar VLAN utilizando Plug and Play


FIGURA 11.9 trama Ethernet sin y con etiquetado 802.1q
Preámbulo
(7 bytes)
Encabezado sin y con etiqueta 802.1Q
comienzo
Cuadro
Delimitador
(1 byte)
Dest.
MAC
Habla a
(6 bytes)
Fuente
MAC
Habla a
(6 bytes)
Longitud
/Tipo
(2 bytes)
MAC
Cliente
Datos
(0-n bytes)
Almohadilla
(0-p bytes)
Cuadro
Cheque
Secuencia
(4 bytes)
Preámbulo
(7 bytes)
comienzo
Cuadro
Delimitador
(1 byte)
Dest.
MAC
Habla a
(6 bytes)
Fuente
MAC
Habla a
(6 bytes)
Longitud / tipo
(2 bytes)
Cliente MAC
Datos
(0-n bytes
Almohadilla
(0-p bytes)
Cuadro
Cheque
Secuencia
(4 bytes)
Longitud / Tipo
= 802.1Q
Tipo de etiqueta
(2 bytes)
Etiqueta
Controlar
Información
(2 bytes)
3 bits = campo de prioridad del usuario
1 bit = Identificador de formato canónico (CFI)
12 bits - Identificador de VLAN (ID de VLAN)
Muy agradable, pero antes de que pueda obtener VTP para administrar sus VLAN en la red,
Tienes que crear un servidor VTP. En realidad, ni siquiera necesitas hacer eso ya que todos
cambia por defecto al modo de servidor VTP, así que realmente, solo necesita asegurarse de tener un
servidor. De todos modos, todos los servidores que necesitan compartir información de VLAN deben usar el mismo
nombre de dominio. Debido a que un conmutador puede estar en un solo dominio a la vez, esto significa que un
el conmutador puede compartir información de dominio VTP con otros conmutadores solo si están configurados
en el mismo dominio VTP. Puede usar un dominio VTP si tiene más de un conmutador
conectado en una red, pero si tiene todos sus conmutadores en una sola VLAN, no
necesita usar VTP. Tenga en cuenta que la información de VTP se envía solo entre conmutadores
a través de un puerto troncal.
Los conmutadores anuncian información de dominio de administración VTP, un número de revisión de configuración,
y todas las VLAN conocidas con cualquier parámetro específico. Pero también hay algo llamado VTP
el modo transparente . En él, puede configurar conmutadores para reenviar información VTP a través de
puertos troncales y aún no aceptar actualizaciones de información o actualizar sus bases de datos VTP.
Si tiene usuarios astutos que agregan interruptores a su dominio VTP a sus espaldas, usted
puede incluir contraseñas, pero no olvide que cada interruptor debe configurarse con la misma contraseña.
palabra. Y como puede imaginar, esta pequeña precaución puede ser una molestia administrativa seria.
Los conmutadores detectan cualquier VLAN agregada dentro de un anuncio VTP y luego se preparan para enviar
información sobre sus puertos troncales con la VLAN recién definida a cuestas. Se envían actualizaciones
como números de revisión que consisten en anuncios resumidos. Cada vez que un interruptor ve un mayor
número de revisión, sabe que la información que está obteniendo está más actualizada, por lo que sobrescribirá
la base de datos VLAN existente con la información más reciente.

140
354
Capítulo 11 u

Tecnologías de conmutación de capa 2


Sería bueno memorizar estos tres requisitos para que VTP comunique VLAN
información entre interruptores:

El nombre de dominio de administración VTP de ambos conmutadores debe establecerse igual.


Uno de los conmutadores debe configurarse como un servidor VTP.


Establezca una contraseña VTP coherente si elige usar una.


Y ahora que lo has entendido, vamos a profundizar en el mundo de VTP
explorando modos VTP y poda VTP.
Modos de operación de VTP
La Figura 11.10 muestra todos los diferentes modos de operación dentro de un dominio VTP usando NX-OS.
FIGURA 11.10 Modos VTP
• Crea VLAN
• Modifica las VLAN
• Elimina las VLAN
• Envía y reenvía anuncios
• Sincroniza
• No se puede crear, cambiar,
o eliminar las VLAN
• Reenviar anuncios
• Sincroniza
• Crea solo VLAN locales
• Modifica solo las VLAN locales
• Elimina solo las VLAN locales
• Envía y reenvía
anuncios
• No se sincroniza
• Puede usar el rango extendido de VLAN
Cliente
Servidor
Transparente
Servidor Este es el modo predeterminado para todos los conmutadores Catalyst. Necesita al menos un servidor en
su dominio VTP para propagar la información de VLAN en todo ese dominio. También importante
tant: el conmutador debe estar en modo servidor para poder crear, agregar y eliminar VLAN en un
Dominio VTP. La información de VLAN se debe cambiar en modo servidor y se debe realizar cualquier cambio
a las VLAN en un conmutador en modo servidor se anunciarán a todo el dominio VTP. En VTP
modo servidor, las configuraciones de VLAN se guardan en NVRAM en el conmutador.
Cliente En modo cliente, los conmutadores reciben información de los servidores VTP, pero también reciben
y reenviar actualizaciones. De esta manera, se comportan como servidores VTP. La diferencia es que ellos
no puede crear, cambiar o eliminar VLAN. Además, ninguno de los puertos en un conmutador de cliente puede ser
agregado a una nueva VLAN hasta que el servidor VTP notifique al conmutador del cliente acerca de la nueva VLAN,
que luego se agrega a la base de datos VLAN del cliente. También es importante que la información de VLAN
La relación enviada desde un servidor VTP no se almacena en la NVRAM. Esto es clave porque significa que
Si el interruptor se reinicia o se vuelve a cargar, la información de VLAN se eliminará. Así que aquí hay un realmente
consejo útil: si desea que un switch se convierta en un servidor, primero conviértalo en un cliente para que reciba
toda la información correcta de VLAN, luego cámbiela a un servidor, ¡mucho más fácil!

141
Protocolo de enlace de VLAN (VTP)
355
De acuerdo, básicamente, un conmutador en modo cliente VTP reenviará anuncios resumidos de VTP
y procesarlos. Este interruptor aprenderá la información, pero no guardará la configuración de VTP.
ración en la configuración en ejecución. Y tampoco lo guardará en NVRAM, porque los interruptores
en modo cliente VTP solo aprenderá y transmitirá información VTP, ¡eso es todo!
Los interruptores transparentes en modo transparente no participan en el dominio VTP ni comparten
su base de datos VLAN, pero aún reenviarán anuncios VTP a través de cualquier configuración
enlaces troncales. Pueden crear, modificar y eliminar VLAN porque mantienen sus propias
base de datos: una que mantienen en secreto de todos los demás conmutadores. Es de destacar que a pesar de ser
mantenida en NVRAM, la base de datos de VLAN en modo transparente solo es localmente significativa. los
Todo el propósito del modo transparente es permitir que los conmutadores remotos reciban los datos de la VLAN.
base desde un conmutador configurado por el servidor VTP a través de un conmutador que no participa en el mismo
Asignaciones de VLAN.
VTP solo aprende sobre VLAN de rango normal con ID de VLAN 1 a 1005. VLAN con ID
mayores de 1005 se llaman VLAN de rango extendido y no se almacenan en la VLAN
base de datos. El conmutador debe estar en modo transparente VTP cuando cree ID de VLAN desde
1006 a 4094, por lo que sería bastante raro que alguna vez los use. Una cosa más: VLAN
Las ID 1 y 1002 a 1005 se crean automáticamente en todos los conmutadores y no se pueden eliminar.
Entonces, ¿cuándo debo considerar usar VTP?
Aquí hay un escenario para ti. Bob, administrador senior de redes de Acme Corporation en San
Francisco, tiene unos 25 conmutadores todos conectados entre sí, y quiere configurar las VLAN
para romper dominios de difusión. ¿Cuándo crees que debería comenzar a considerar usar VTP?
Si respondió que debería haber usado VTP en el momento en que tuvo más de un interruptor
y múltiples VLAN, tienes razón, ¡felicidades! Si solo tiene un interruptor, entonces VTP
es irrelevante. Tampoco es un reproductor si no está configurando VLAN en su red. Pero si
si tiene varios conmutadores que usan varias VLAN, será mejor que configure su VTP
servidor y clientes, y será mejor que lo haga bien.
Cuando abra por primera vez su red conmutada no configurada, verifique que su
Switch es un servidor VTP y todos los demás son clientes VTP. Cuando creas
VLAN en el servidor VTP principal, todos los conmutadores recibirán la base de datos de VLAN.
Si tiene una red conmutada existente y desea agregar un nuevo conmutador, asegúrese de
configurarlo como un cliente VTP antes de instalarlo. Si no lo hace, es posible, está bien, altamente
probable: que su nueva belleza enviará una nueva base de datos VTP a todos sus demás
conmutadores, eliminando eficazmente todas sus VLAN existentes como una explosión nuclear. Ninguno
necesita eso!

Page 142
356
Capítulo 11 u

Tecnologías de conmutación de capa 2


Desactivado El modo desactivado en VTP es solo en la versión más reciente de NX-OS y es una herramienta adicional
puedes usar con VTP. Esto no está disponible con iOS en el momento de escribir este artículo. Modo apagado
realmente no apaga el VTP como pensarías, porque el conmutador seguirá recibiendo y
almacenar actualizaciones pero nunca enviarlas enlaces troncales. Esto es diferente al modo transparente,
que solo recibe y reenvía anuncios, pero no aprende de las actualizaciones.
Básicamente, el modo apagado se creó para que su administrador SNMP monitoree las VLAN.
¿Dónde obtuve mis bases de datos VLAN y VTP?
La respuesta a esta pregunta depende de algunos factores, pero comprenda que NX-OS es diferente
que un conmutador basado en IOS. En un conmutador basado en IOS, se almacenaron las bases de datos VLAN y VTP
en el archivo vlan.dat que se encuentra en la memoria flash. Eliminar este archivo establecería la configuración de VLAN
Regreso a los valores predeterminados de fábrica. Queremos adoptar un enfoque diferente al configurar nuestro
VLAN y VTP en nuestros conmutadores NX-OS y comprender dónde se almacena la información.
Primero, el archivo de configuración predeterminado para NX-OS es vlan.dat en bootflash pero también las VLAN
y la información de VTP se almacena en startup-config . Vamos a ver:
Nexus7k # dir
12377 11 de febrero 23:12:21 2013 1.t
124967 06 mar 17:38:05 2013 20130306_173342_poap_4477_init.log
3923 28 de febrero 19:16:42 2013 ftp
49152 28 de febrero 19:31:31 2013 perdido + encontrado /
107369112 14 de octubre 01:23:54 2011 n7000-s1-dk9.5.0.2a.bin
207655044 28 de febrero 19:27:08 2013 n7000-s1-dk9.6.1.3.bin
23613440 14 de octubre 01:24:07 2011 n7000-s1-kickstart.5.0.2a.bin
110592 08 de enero 01:18:41 2013 n7000-s1-kickstart.5.2.1.bin
29704704 28 de febrero 19:28:59 2013 n7000-s1-kickstart.6.1.3.bin
4096 28 de febrero 19:47:13 guiones de 2013 /
65124480 14 de marzo 22:36:42 2013 t.txt
4096 Mar 05 23:03:02 2013 vdc_2 /
4096 Mar 06 17:56:37 2013 vdc_3 /
4096 Mar 05 23:07:56 2013 vdc_4 /
508 18 de marzo 20:30:23 2013 vlan.dat
Uso para bootflash: //
561324032 bytes utilizados
1277534208 bytes libres
1838858240 bytes en total
Nexus7k # show run
[corte de salida]

Page 143
Protocolo de enlace de VLAN (VTP)
357
vlan 1,44,70,99,1003,1006-1007,2323
vlan 44
nombre freddy
vlan 70
nombre Pod41
vlan 99
nombre fred
Podemos ver en el resultado anterior que vlan.dat está en bootflash, pero
lo que es diferente de un conmutador IOS es que el archivo vlan.dat no anula el activo
archivo de configuración, pero en su lugar refleja la configuración VTP y la base de datos VLAN en
configuración activa
Cuando un switch se inicia por primera vez, el switch buscará en la configuración de inicio para el VTP /
Información de VLAN y usará esa configuración. Si el conmutador es un servidor VTP y hay
no hay configuración en startup-config , el servidor obtendrá la base de datos VLAN del
archivo vlan.dat . Si no hay vlan.dat o la información no se puede recuperar, entonces un valor predeterminado
Se utilizará la configuración. El valor predeterminado solo permite utilizar las VLAN 1 a 1001, y
El número de revisión de VTP será cero (0).
Si se inicia un conmutador y la configuración de inicio tiene el modo VTP como cliente, el conmutador
esperará una base de datos VLAN dentro de los 5 segundos posteriores al envío de una solicitud VTP al servidor.
Si no se recibe una actualización, usará la configuración de VLAN en la configuración de inicio
hasta que se reciba una actualización.
Cuando un conmutador se inicia en modo transparente, no se utiliza la base de datos VTP en vlan.dat .
La configuración de VLAN y VTP en la configuración de inicio se coloca en la configuración activa
archivo de ración y se utiliza como la base de datos activa actual.
Puede intentar eliminar el archivo vlan.dat como lo hacemos con los conmutadores IOS, pero mire lo que sucede
cuando borré el archivo:
Nexus7k # sh vlan breve
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
Eth3 / 4 activo
44 freddy
activo
70 Pod41
activo Eth3 / 41, Eth3 / 42
99 fred
activo
1003 VLAN1003
activo
1006 VLAN1006
activo
1007 VLAN1007
activo
2323 VLAN2323
activo
Page 144
358
Capítulo 11u

Tecnologías de conmutación de capa 2


Nexus7 # delete bootflash: vlan.dat
¿Quieres eliminar "/vlan.dat"? (sí / no / abortar) [y]
Nexus7k # sh vlan breve
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
Eth3 / 4 activo
44 freddy
activo
70 Pod41
activo Eth3 / 41, Eth3 / 42
99 fred
activo
1003 VLAN1003
activo
1006 VLAN1006
activo
1007 VLAN1007
activo
2323 VLAN2323
activo
Nexus7 #
El archivo vlan.dat obtiene la información de la configuración actual. Eliminar este archivo
no hace nada, y Cisco recomienda en su documentación no eliminar el archivo.

Configuración de VLAN, VTP y IVR


Esto puede ser una sorpresa, pero configurar las VLAN es bastante fácil. Es solo que
averiguar qué usuarios desea en cada VLAN no lo es. Pero una vez que hayas decidido sobre
cantidad de VLAN que desea crear, y una vez que haya establecido el grupo de usuarios,
quiere pertenecer a cada uno de ellos, es hora de traer su primera VLAN al mundo.
Para configurar las VLAN en un switch Cisco Catalyst, use el comando global config vlan . En
En el siguiente ejemplo, voy a demostrar cómo configurar las VLAN en el conmutador S1
creando tres VLAN para tres departamentos diferentes. Siempre recuerda que por defecto,
La VLAN 1 es la VLAN nativa, administrativa, y en el NX-OS, las VLAN se almacenan en
la configuración y se copió al archivo vlan.dat .
Echemos un vistazo a la siguiente salida para ver esto en movimiento:
Nexus7k (config) # vlan?
<1-3967,4048-4093> ID de VLAN 1-4094 o rango (s): 1-5, 10 o 2-5,7-19
mapa de acceso
Configurar un mapa de acceso VLAN
dot1Q
LAN virtual IEEE 802.1Q
filtrar
Especificar control de acceso para paquetes
Nexus7k (config) # vlan 2

Page 145
Configuración de VLAN, VTP y IVR
359
Nexus7k (config-vlan) # nombre Ventas
Nexus7k (config-vlan) # vlan 3
Nexus7k (config-vlan) # name Marketing
Nexus7k (config-vlan) # vlan 4
Nexus7k (config-vlan) # nombre Contabilidad
De los comandos anteriores, parece que puede crear VLAN y numerarlas
lo que quieras del 2 al 4094. Pero esto solo es mayormente cierto. VLAN numeradas arriba
1005 se llaman VLAN extendidas, y las VLAN numeradas del 3968 al 4047 nunca pueden ser
configurado en absoluto! Para configurar las VLAN 1002 a 1005, debe configurar su conmutador en
modo transparente, pero no hay ningún valor en el uso de estas VLAN. Para tener una idea clara de todo
eso, esto es lo que sucede cuando intento configurar mi conmutador Nexus en la VLAN 1002 reservada y
VLAN 4000 mientras mi switch está en modo de servidor VTP:
Nexus7k (config) # vlan 1002
ERROR: 1002 no se puede configurar cuando VTP está en modo CLIENTE o SERVIDOR
Nexus7k (config) # vlan 4000
^
vlans no válidos (valores reservados) en el marcador '^'.
Echemos un vistazo a un comando que muestra las VLAN internas de los conmutadores y su uso:
Uso interno de Nexus7 # sh vlan
VLAN
DESCRIPCIÓN
------------------- -----------------
3968-4031
Multidifusión
4032-4035,4048-4059 Diagnóstico en línea
4036-4039,4060-4087 ERSPAN
4042
Satélite
3968-4095
Actual
Nexus7 #
Si desea encontrar VLAN que se hayan creado dentro del rango extendido, puede
use el comando show vlan , show vlan brief , o el más fácil, y mi favorito personal,
muestre el resumen del vlan :
Nexus7k # sh vlan resumen

Page 146
360
Capítulo 11 u

Tecnologías de conmutación de capa 2


Número de VLAN existentes
:7
Número de VLAN de usuario existentes: 4
Número de VLAN extendidas existentes: 3
Asegúrese de comprender cómo verificar las VLAN configuradas y extendidas
VLAN para los objetivos del examen!
Después de crear las VLAN que desee, puede usar el comando show vlan para
échales un vistazo. Pero tenga en cuenta el siguiente resultado. Por defecto, todos los puertos en el conmutador
están en la VLAN 1. Además, es muy importante recordar que para cambiar la VLAN asociada
con un puerto, debe ir a cada interfaz y decirle de qué VLAN debe ser miembro.
Recuerde siempre que una VLAN creada no se utiliza hasta que se asigna a un
cambiar de puerto o puertos. Además, todos los puertos siempre se asignan en la VLAN 1 a menos que
¡establece lo contrario!
De acuerdo, una vez que se hayan creado las VLAN, puede verificar su configuración con
comando show vlan: sh vlan para abreviar:
Nexus7k # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
Eth3 / 29
2 ventas
activo
3 comercialización
activo
4 contabilidad
activo
[corte de salida]
Para que lo sepas, el resultado que obtienes podría variar de lo que ves aquí dependiendo de tu
comportamiento predeterminado del interruptor específico. Por ejemplo, Nexus 7000 cambia por defecto a los puertos de
capa 3,
y estos puertos no aparecerán como un puerto disponible para una VLAN. Si tiene puertos de capa 2, como
demostrado en la salida que ve aquí, esos puertos se enumerarán en la VLAN 1 de forma predeterminada
hasta que cambie la membresía del puerto. Pero mi salida es de un interruptor Nexus, no de un
¡Uno basado en IOS, y esto mostrará los puertos troncales y los puertos de acceso debajo de cada VLAN!
Entonces, ahora que realmente podemos ver las VLAN que hemos creado, podemos asignar específicamente
cambiar puertos a ellos. Y aunque cada puerto solo puede ser parte de una VLAN, podemos
use el enlace troncal para hacer que un puerto esté disponible para el tráfico desde todas las VLAN.

Page 147
Configuración de VLAN, VTP y IVR
361

Asignación de puertos de conmutador a VLAN


Como probablemente haya adivinado, hay más de una forma de configurar un puerto. Pero aun estamos
va a comenzar uniendo el puerto a una VLAN particular. Después de eso, podemos asignar una memoria
modo bership que determinará el tipo de tráfico que transporta el puerto. Incluso podemos ajustar
El número de VLAN a las que puede pertenecer el puerto.
Para configurar cada puerto en un conmutador para que pertenezca a una VLAN específica o puerto de acceso, voy
para ingresar el comando de interfaz switchport . También podemos configurar múltiples puertos en el
mismo tiempo usando una coma o guión. Y notablemente, para asignar múltiples puertos a una VLAN, nosotros
¡Ya no necesitamos el comando de rango que usamos al configurar múltiples puertos en el IOS!
Muy bien, así que en el siguiente ejemplo, voy a configurar la interfaz e3 / 29 a la VLAN 3:
Nexus7k (config) # int e3 / 29
Nexus7k (config-if) # acceso al modo switchport
Nexus7k (config-if) # acceso de switchport?
vlan Establecer VLAN cuando la interfaz está en modo de acceso
Nexus7k (config-if) # switchport access vlan 3
Nexus7k (config-if) # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
2 ventas
activo
3 comercialización
Eth3 / 29 activo
4 contabilidad
activo
Al comenzar con el comando de acceso al modo switchport , me aseguré de que esto fuera
un puerto de capa 2 no troncal. Ahora podemos asignar una VLAN al puerto con el puerto de switch
comando de acceso .
¡Ya casi hemos terminado! Recuerde que si conectó dispositivos en cada puerto VLAN,
solo pueden hablar con otros dispositivos dentro de la misma VLAN. Pero como realmente queremos inter-
Para que se produzca la comunicación VLAN, es un buen momento para profundizar en
enlace troncal, lo que nos llevará muy bien a la comunicación VTP y entre VLAN. Yo tambien
demuestre cómo hacer esto en el camino.
Configurar puertos troncales
Debido a que el conmutador NX-OS solo ejecuta el método de encapsulación IEEE 802.1q, no
necesita establecer el comando de encapsulación como lo hicimos con los conmutadores basados en IOS porque
ISL simplemente no es una opción. Y a diferencia de los conmutadores basados en IOS, los conmutadores Nexus OS no

148 de 1189.
362
Capítulo 11u

Tecnologías de conmutación de capa 2


troncalización de detección automática, lo que significa que si desea troncalizar un puerto, debe configurarlo
a mano. Para configurar el enlace troncal en un puerto Ethernet, voy a utilizar la interfaz de comunicación
conmutador de mandos modo maletero .
La siguiente salida del conmutador muestra la configuración de la troncal en la interfaz e3 / 28 como se establece
al maletero :
Nexus7k (config-if) # donde
conf; interfaz Ethernet3 / 29 admin @ Nexus7k-Nexus20% predeterminado
Nexus7k (config-if) # int e3 / 28
Nexus7k (config-if) # modo switchport?
acceso
Acceso en modo puerto
dot1q-tunnel Modo de puerto dot1q tunnel
tejido fex Modo de puerto tejido FEX
el maletero
Modo de puerto troncal
Nexus7k (config-if) # troncal del modo switchport
Muy simple y directo. Para deshabilitar el enlace troncal en una interfaz, use el switchport
comando de acceso de modo , que establece el puerto de nuevo en un puerto de conmutador de acceso de capa 2 dedicado.
Echa un vistazo a la salida show vlan ahora:
Nexus7k (config-if) # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
2 ventas
Eth3 activo / 28
3 comercialización
activo Eth3 / 28, Eth3 / 29
4 contabilidad
Eth3 activo / 28
Mencioné que los enlaces troncales aparecen en la salida show vlan , y podemos ver ese puerto
e3 / 28 ahora aparece en cada VLAN. Pero para mí, esta salida puede ser un poco molesta si
tienes muchos enlaces troncales. En lo que a mí respecta, esto es lo que muestra la interfaz
el comando del tronco es para!
Definición de las VLAN permitidas en un tronco
Debido a que los puertos troncales envían y reciben información de todas las VLAN de manera predeterminada, si se trata
de una trama
no está etiquetado, se enviará a la VLAN de administración. Esto se aplica al rango extendido
VLAN también.

Page 149
Configuración de VLAN, VTP y IVR
363
Pero podemos eliminar las VLAN de la lista permitida para evitar el tráfico de ciertas VLAN
de atravesar un enlace troncalizado. Voy a hacer eso ahora usando el tronco del switchport
comando vlan permitido :
Nexus7k (config-if) # switchport trunk?
permitido Establece las características permitidas de la VLAN cuando la interfaz está en modo de enlace
Native Establece características nativas de trunking cuando la interfaz está en trunking
modo
Nexus7k (config-if) # switchport trunk permitido vlan?
<1-3967,4048-4093> ID de VLAN de las VLAN permitidas cuando este puerto está en el enlace troncal
modo
añadir
Agregar VLAN a la lista actual
todas
Todas las VLAN
excepto
Todas las VLAN excepto las siguientes
ninguna
No hay VLAN
eliminar
Eliminar las VLAN de la lista actual
Nexus7k (config-if) # switchport trunk permitido vlan remove 3
Nexus7k (config-if) # show int trunk
Estado nativo del puerto
Puerto
Vlan
Canal
Eth3 / 28 1 canalización -
Port Vlans permitido en el tronco
Eth3 / 28 1-2, 4-3967,4048-4093
Presto ... VLAN 3 ya no está permitido en el enlace troncal del e3 / 28. Pero eso no es todo
se puede hacer usando este comando. Con él, podemos hacer lo siguiente:

Agregue y elimine VLAN individuales al enlace


Permitir todas las VLAN a través del enlace troncal (el valor predeterminado) o no permitir ninguna

Permita todas las VLAN, excepto las que elija a mano


La mayoría de las veces, las personas usan este comando para eliminar VLAN individuales de los enlaces.
A continuación, le mostraré cómo configurar una VLAN nativa para una troncal antes de obtener
en enrutamiento entre VLAN.

Page 150
364
Capítulo 11 u

Tecnologías de conmutación de capa 2


Cambiar o modificar la troncal VLAN nativa
Como dije, es posible que no desee cambiar la VLAN nativa del puerto troncal de la VLAN 1, pero
puedes, y algunas personas lo hacen por razones de seguridad. Para cambiar la VLAN nativa, use el
siguiente comando:
Nexus7k (config-if) # switchport trunk native vlan?
<1-3967,4048-4093> ID de VLAN de la VLAN nativa cuando este puerto está en enlace troncal
modo
Nexus7k (config-if) # switchport trunk native vlan 600
Puede ver que he cambiado mi VLAN nativa en mi enlace troncal a 600. Puedo verificar
esta acción usando el comando show running-config ; ahora podemos ver la configuración
debajo del enlace troncal:
!
interfaz Ethernet3 / 28
switchport
modo de switchport troncal
switchport trunk native vlan 600
switchport trunk permitido vlan 1-2,4-3967,4048-4093
Además del comando show run , el puerto de interfaz de interfaz show show
El comando es un objetivo de examen y muestra la VLAN de modo nativo de enlace para el puerto
Ethernet 3/28. Aquí hay un ejemplo:
Nexus7k # sh int e3 / 28 switchport
Nombre: Ethernet3 / 28
Switchport: habilitado
Switchport Monitor: no habilitado
Modo operativo: tronco
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo de enlace troncal: 600 (Vlan no creado)
VLAN de enlace habilitadas: 1-2,4-3967,4048-4093
Asociación de host primario administrativo vlan privado: ninguno
Asociación de host secundario de vlan privado administrativo: ninguno
Mapeo primario administrativo privado-vlan: ninguno
Asignación secundaria administrativa de vlan privado: ninguno
VLAN nativa administrativa troncal vlan privada: ninguna
Encapsulación administrativa de troncos privados-vlan: dot1q
VLAN normales de troncales vlan privadas administrativas: ninguna
VLAN privadas de troncales de vlan privado administrativo: ninguna
Operacional privado-vlan: ninguno
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 151
Configurando VTP
365
El comando show interface interface switchport revela la VLAN nativa para
esa interfaz, al igual que el comando show interface trunk . Asegúrate de recordar
ambos comandos! Y no olvide que todos los interruptores en una troncal dada deben usar lo mismo
VLAN nativa o no podrá enviar tráfico de administración por ese enlace.

Configurando VTP
Todos los switches Cisco IOS están configurados para ser servidores VTP de manera predeterminada, por lo que es fácil
suponer
que esto es consistente en todo el NX-OS, pero no lo es. Si esto es cierto o no depende
sobre la versión específica de NX-OS con la que está tratando. Algunas versiones de NX-OS están configuradas como
VTP
servidores por defecto, pero algunas versiones por defecto son transparentes.
Bien, ahora para configurar VTP, primero debe habilitar la función VTP en el NX-OS.
Y, por supuesto, una vez que configura la información de VTP en un conmutador, debe verificarla.
Cuando configura VTP, tiene algunas opciones, incluida la configuración del nombre de dominio,
contraseña, modo de funcionamiento y capacidades de poda del conmutador. Voy a usar el
Comando del modo de configuración global vtp para configurar todas estas configuraciones. En el siguiente
ejemplo, configuraré el conmutador S1 en el servidor vtp , el dominio VTP en Lammle y el VTP
contraseña para agregar :
Nexus7k (config) # característica vtp
Servidor de modo Nexus7k (config) # vtp
Nexus7k (config) # vtp dominio Lammle
Nexus7k (config) # vtp contraseña todd
Nexus7k (config) # vtp versión 2
Nexus7k (config) # poda vtp
Poda activada. Nexus7k (config) # sh vtp contraseña
Contraseña VTP: todd
Nexus7k (config) # sh vtp status
Información de estado de VTP
----------------------
Versión VTP
: 2 (capaz)
Revisión de configuración
:0
VLAN máximas admitidas localmente: 1005
Número de VLAN existentes
:5
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: Lammle
Modo de poda VTP
: Habilitado (habilitado operativamente))
Modo VTP V2
: Discapacitado
Generación de trampas VTP
: Discapacitado
MD5 Digest
: 0x02 0x11 0x18 0x4B 0x36 0xC5 0xF4 0x1F

Página 152
366
Capítulo 11u

Tecnologías de conmutación de capa 2


Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00
La ID del actualizador local es 0.0.0.0
Versión VTP en ejecución
:2
Asegúrese de que si desea cambiar y distribuir cualquier información de VLAN en un
cambiar, absolutamente debe estar en modo de servidor VTP. En el ejemplo anterior, había usado
casi todos los comandos VTP que hay; no hay muchos comandos para configurar VTP
y solo uno para verificarlo, lo que puede dificultar la resolución de problemas. La poda VTP es
útil para evitar que una transmisión de VLAN atraviese un enlace troncal si no hay puertos
en esa VLAN en el conmutador receptor. Sin embargo, no todos los conmutadores admiten la poda VTP.
Después de configurar la información del VTP, puede verificarlo con el show status VTP com-
mand como se muestra en la salida anterior. La salida del conmutador anterior muestra el dominio VTP,
el modo VTP y la contraseña VTP del conmutador.
Vayamos a los conmutadores Nexus 7K y 5K que conecté juntos y configúrelos en
el dominio Lammle VTP. Es muy importante recordar que el nombre de dominio VTP es
¡distingue mayúsculas y minúsculas! VTP no es indulgente, un pequeño error y simplemente no funcionará. Vamos
echar un vistazo:
Nexus7k # sh vtp stat
Versión VTP
: 2 (capaz)
Revisión de configuración
:4
VLAN máximas admitidas localmente: 1005
Número de VLAN existentes
:8
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: Lammle
Modo de poda VTP
: Habilitado (habilitado operativamente)
Modo VTP V2
: Discapacitado
Generación de trampas VTP
: Discapacitado
MD5 digest
: 0x0F 0xC9 0x98 0xAC 0x87 0xF7 0x1E 0x74
Configuración modificada por última vez por 0.0.0.0 en 5-15-11 00:03:29
La ID del actualizador local es 0.0.0.0
Versión VTP en ejecución
:2
Nexus5k # muestra el estado de vtp
Versión VTP
:2
Revisión de configuración
:4
VLAN máximas admitidas localmente: 1005
Número de VLAN existentes
:8
Modo operativo VTP
: Cliente
Nombre de dominio VTP
: Lammle

Page 153
Configurando VTP
367
Modo de poda VTP
: Discapacitado
Modo VTP V2
: Discapacitado
Generación de trampas VTP
: Discapacitado
MD5 digest
: 0x0F 0xC9 0x98 0xAC 0x87 0xF7 0x1E 0x74
Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00
Primero, quiero que note que hay dos interruptores y que cada uno está ejecutando VTP ver-
sección 2. La siguiente línea es una de las líneas más importantes porque revela la base de datos VTP
número de revisión. El número de la base de datos del servidor debe ser mayor que el de un cliente o regular
servidor para que el dispositivo de base de datos incluso reciba y procese la base de datos porque si
el número es igual o inferior, los interruptores simplemente descartarán el resumen del anuncio
como si no fuera nada! Bien, a continuación vemos la cantidad de VLAN existentes, un total de
ocho, incluidas cinco VLAN predeterminadas, VLAN 1 y 1002 a 1005. Entonces, claramente tenemos
tres VLAN configuradas. Continuando, vemos que nuestro modo VTP es cliente , pero podría mostrar
como servidor, cliente o transparente o incluso apagado. El nombre de dominio, Lammle , es muy importante ya que
bueno, y absolutamente debe ser igual en todos los conmutadores. En caso de que te lo estés preguntando, la respuesta
es sí, ¡distingue entre mayúsculas y minúsculas!
Las dos últimas líneas representan el resumen MD5 utilizado para la contraseña VTP y la dirección IP
(si se muestra) del servidor específico del que recibimos la base de datos de VLAN. Te diste cuenta
Que el hash MD5 coincide exactamente en ambos interruptores? Esto significa que nuestras contraseñas VTP coinciden
en los dos. Por cierto, esto resulta ser una gran herramienta de solución de problemas porque
si sus nombres de dominio y contraseñas no coinciden, se mostrarán anuncios resumidos de VTP
¡rechazado! Así que no olvide ejecutar el comando show vtp password en ambos conmutadores para verificar
que el MD5 coincide.
Mezclemos las cosas ahora conectando un enrutador a nuestra red conmutada y config-
urante la comunicación entre VLAN!
Configuración del enrutamiento entre VLAN
Los hosts en una VLAN viven en su propio dominio de difusión y pueden comunicarse libremente.
Las VLAN crean particiones de red y separación de tráfico en la capa 2 del OSI, y
como dije cuando te dije por qué todavía necesitamos enrutadores, si quieres hosts o cualquier otro
Dispositivo direccionable por IP para comunicarse entre VLAN, solo tiene que tener una capa 3
dispositivo para proporcionar enrutamiento — punto.
Para esto, puede usar un enrutador que tenga una interfaz para cada VLAN o un enrutador que
admite enrutamiento 802.1q.
Como se muestra en la Figura 11.11, si solo tiene dos o tres VLAN, puede sobrevivir con un
enrutador equipado con dos o tres conexiones Fast Ethernet. Y a menos que seas alguien
Con un gran personal de varios departamentos, 10BaseT está perfectamente bien para uso doméstico, pero solo
para uso en el hogar porque para cualquier otra cosa, necesita potencia seria, y recomendaría Fast
¡Interfaces Ethernet o Gigabit para eso!

Page 154
368
Capítulo 11 u
Tecnologías de conmutación de capa 2
FIGURA 11.11: Enrutador con asociaciones de VLAN individuales
Enrutador que conecta tres VLAN
juntos para la comunicación entre VLAN,
Una interfaz para cada VLAN.
En la Figura 11.11, puede ver que cada interfaz de enrutador está conectada a un enlace de acceso.
Esto significa que la dirección IP de la interfaz de cada enrutador se convertiría en la puerta de enlace predeterminada
dirección para cada host en cada VLAN respectiva.
Si tiene más VLAN disponibles que interfaces de enrutador, deberá configurar
enlace troncal en una interfaz Fast Ethernet o compre un dispositivo de capa 3, como un conmutador Nexus
son. Pero si elige la última opción, recuerde que no todos los conmutadores Nexus admiten
enrutamiento de capa 3: ¡elija con cuidado! Si tiene poco efectivo, puede usar un Fast Ethernet
interfaz y ejecute 802.1q trunking en lugar de usar una interfaz de enrutador para cada VLAN.
La Figura 11.12 muestra cómo se verá una interfaz Fast Ethernet en un enrutador cuando se configure
con 802.1q trunking. Hacer esto permite que todas las VLAN se comuniquen a través de una interfaz.
Cisco llama a esto un "enrutador en un palo".
FIGURA 11.12 "Router en un palo"
Enrutador que conecta todas las VLAN juntas
permitiendo la comunicación entre VLAN,
utilizando solo una interfaz de enrutador
(enrutador en un palo).

155 de 1189.
Configurando VTP
369
Tengo que decir que para realmente clavar esto bien, es mucho mejor usar un extremo superior
interruptor y enrutamiento en el plano posterior!
Cuando se trata de una red grande o empresarial, implementa el enrutamiento entre VLAN
(IVR) en la estructura del conmutador es el camino a seguir porque es mucho más rápido para el control básico de VLAN
Nectividad. Esto se conoce como una interfaz virtual conmutada (SVI), y está configurada lógicamente
en el interruptor. Pero es raro poder reemplazar sus enrutadores externos en todas las circunstancias
porque cada red es diferente, con diferentes necesidades, así que diseñe cada una en consecuencia.
Dejando a un lado las diferencias, echemos un vistazo a una red VLAN típica de vez en cuando.
NX-OS con SVI para proporcionar enrutamiento de capa 3 entre VLAN. La figura 11.13 muestra un Nexus
con tres VLAN configuradas.
FIGURA 11.13 Nexus con tres VLAN
VLAN 10: 172.16.10.0/24
VLAN 20: 172.16.20.0/24
VLAN 30: 172.16.30.0/24
VLAN 10
VLAN 20
VLAN 30
Como sabe, los hosts en estas tres VLAN no pueden comunicarse con hosts fuera de su propio
VLAN por defecto. Acabo de abordar este problema conectando un puerto de enrutador en cada VLAN y
luego configurando "enrutador en un palo".
Entremos en el caballo de batalla Nexus 7000 y configuremos SVI para cada VLAN para habilitar
enrutamiento entre VLAN:
Nexus7k (config) # feature interface-vlan
Nexus7k (config) # interfaz vlan 10
Nexus7k (config-if) # dirección IP 172.16.10.1/24
Nexus7k (config-if) # int vlan 20
Nexus7k (config-if) # dirección IP 172.16.20.1/24
Nexus7k (config-if) # int vlan 30
Nexus7k (config-if) # dirección IP 172.16.30.1/24
Y pensaste que esto sería difícil, ¿verdad? Primero, habilité la función SVI y luego el
interfaz para cada VLAN, seguida de la dirección IP que se convertirá en la puerta de enlace predeterminada
dirección para cada VLAN. Cada host de VLAN ahora puede comunicarse con los demás a través de
La tela del interruptor. Una última cosa: es muy importante que no recibas los comandos
vlan 10 e interfaz vlan 10 confundidos. En cambio, recuerde que el primero configura el
VLAN en el archivo de configuración activo y el segundo configura la interfaz enrutada para
esa VLAN específica.

Page 156
370
Capítulo 11u

Tecnologías de conmutación de capa 2

Resumen
Este capítulo lo presentó al mundo de las LAN virtuales y describió cómo Cisco
los interruptores pueden usarlos. Viste cómo las VLAN dividen los dominios de difusión en un conmutador
Internetwork: una cosa muy importante y necesaria porque los switches de capa 2 solo se rompen
dominios de colisión y, de forma predeterminada, todos los conmutadores forman un dominio de difusión grande. Yo
también
describimos los enlaces de acceso a usted, y repasamos cómo funcionan las VLAN troncalizadas en un Fast
Ethernet o enlace más rápido.
Ahora sabe que realmente nunca debería cambiar, eliminar o cambiar el nombre de la VLAN 1 porque
es la VLAN nativa predeterminada. Esto significa que cualquier puerto de capa 2 que no sea específicamente
asignado a una VLAN diferente se enviará a la VLAN nativa: VLAN 1. Usted
¡quiero jugar con este arreglo solo para cumplir con algunos requisitos de seguridad bastante inusuales!
El enlace troncal es una tecnología crucial para entender bien cuando se trata de una red
poblado por múltiples conmutadores que ejecutan varias VLAN. También hablé extensamente sobre
VLAN Trunk Protocol (VTP), que en realidad no tiene nada que ver con el enlace troncal. Aprendiste
que sí envía información de VLAN por un enlace troncal pero que la configuración de troncal en
y por sí mismo no es parte de VTP.
Este capítulo también proporcionó ejemplos importantes de solución de problemas y configuración de
Configuraciones de VTP, trunking y VLAN, incluido el enrutamiento entre VLAN.

Examen Esencial
Comprender el término etiquetado de marcos . El etiquetado de trama se refiere a la identificación de VLAN; esto es
qué interruptores usan para realizar un seguimiento de todos esos cuadros mientras atraviesan una estructura de
interruptores. Sus
cómo los conmutadores identifican qué cuadros pertenecen a qué VLAN.
Comprender el método de identificación de la VLAN 802.1Q. Este es un IEEE no patentado
método de etiquetado de cuadros. Nexus usa solo el etiquetado de trama 802.1q.
Recuerde cómo configurar un puerto troncal en un conmutador Nexus. Para establecer un puerto para trunking en un
Conmutador Nexus, use el comando de enlace del modo switchport . El mismo comando que el usado en
Conmutadores basados en IOS, pero el comando de encapsulación no está disponible porque Nexus
no es compatible con ISL.
Recuerde verificar la asignación de VLAN de un puerto de conmutador cuando conecte un nuevo host. Si tu
conecte un nuevo host a un conmutador, luego debe verificar la membresía de VLAN de ese puerto. Si
la membresía es diferente de la que se necesita para ese host, el host no podrá
llegar a los servicios de red necesarios, como un servidor de grupo de trabajo.
Comprender el propósito y la configuración de VTP. VTP proporciona propagación de la
Base de datos de VLAN en toda su red conmutada. Todos los conmutadores deben estar en el mismo VTP
dominio para intercambiar esta información.

Page 157
Examen Esencial
371
Comprender los modos de VTP. VTP proporciona tres modos diferentes de operación: servidor,
cliente, y transparente. El modo de servidor puede agregar, eliminar y modificar VLAN, así como enviar
resumen de anuncios y sincronización con clientes. El cliente sincroniza la VLAN
base de datos con un servidor y reenviar anuncios resumidos aguas abajo a otros
interruptores El cliente no puede agregar, eliminar o modificar VLAN. El modo transparente recibe y
reenvía solo anuncios resumidos y solo tiene una base de datos local. El último modo
se utiliza para monitorear solo las VLAN, está desactivado.
Recuerde cómo crear un "enrutador en un dispositivo" de Cisco para proporcionar comunicación entre VLAN.
Puede usar una interfaz Cisco Fast Ethernet o Gigabit Ethernet para proporcionar enrutamiento entre VLAN
En g. El puerto del conmutador conectado al enrutador debe ser un puerto troncal; entonces debes crear vir-
interfaces virtuales (subinterfaces) en el puerto del enrutador para cada VLAN que se conecta a él. Los anfitriones en
cada VLAN usará esta dirección de subinterfaz como su dirección de puerta de enlace predeterminada.
Recuerda lo que es un SVI. Las interfaces virtuales conmutadas son interfaces virtuales que usted
crear virtualmente en el interruptor Nexus; Proporcionan comunicación entre VLAN.
Recuerda cómo configurar un SVI. Para crear un SVI, es bastante simple. Ir a la configuración global
y habilite el proceso SVI, luego escriba el número de VLAN de interfaz y, finalmente, agregue la dirección IP para
esa VLAN, como en este ejemplo:
característica interfaz-vlan
interfaz vlan 10
dirección IP 192.168.10.0/24

Page 158
372
Capítulo 11 u

Tecnologías de conmutación de capa 2

Laboratorio escrito 11
Puede encontrar las respuestas en el Apéndice A. En esta sección, escriba las respuestas a lo siguiente
preguntas:
1. ¿Qué modo VTP solo puede aceptar información de VLAN y no cambiarla?
2. ¿Qué comando nos mostrará de dónde recibimos nuestra base de datos VLAN?
3. Las VLAN dividen ________ dominios.
4. Los conmutadores, por defecto, dividen solo ________ dominios.
5. ¿Qué modo VTP tiene una base de datos local y no se sincroniza con los servidores?
6. ¿Qué proporciona el enlace troncal?
7. ¿Qué es el etiquetado de cuadros?
8. Verdadero / Falso: la encapsulación 802.1q se elimina del marco si el marco está for-
eliminó un enlace de acceso.
9. ¿Qué tipo de enlace en un conmutador es miembro de una sola VLAN?
10. ¿Qué función habilita para crear un SVI?

Laboratorios prácticos 11
En esta sección, ejecutará comandos en un conmutador Nexus que lo ayudará a comprender
soporta lo que aprendiste en este capítulo.
Necesitarás al menos un dispositivo Nexus. Los laboratorios prácticos en esta sección están incluidos para
úsela con un dispositivo Nexus real o con el simulador Nexus incluido con este libro.
Aquí están los laboratorios prácticos para el capítulo 11:
Práctica de laboratorio 11.1: creación de VLAN en NX-OS
Práctica de laboratorio 11.2: Verificación de VLAN en NX-OS
Práctica de laboratorio 11.3: asignación de puertos de conmutador a VLAN
Práctica de laboratorio 11.4: creación y verificación de enlaces troncales
Práctica Lab 11.1: Crear VLAN
En este primer laboratorio, creará tres VLAN y las llamará Ventas, Marketing y
Contabilidad. Use los números de VLAN 2, 3 y 4, respectivamente. Entonces crearás tres
VLAN extendidas.
Inicie sesión en su conmutador y abra la consola.

Page 159
Laboratorios prácticos 11
373
Configure tres VLAN denominadas Ventas, Marketing y Contabilidad, usando el número de VLAN
Bers 2, 3 y 4.
Nexus7k (config) # vlan?
<1-3967,4048-4093> ID de VLAN 1-4094 o rango (s): 1-5, 10 o 2-5,7-19
mapa de acceso
Configurar un mapa de acceso VLAN
dot1Q
LAN virtual IEEE 802.1Q
filtrar
Especificar control de acceso para paquetes
Nexus7k (config) # vlan 2
Nexus7k (config-vlan) # nombre Ventas
Nexus7k (config-vlan) # vlan 3
Nexus7k (config-vlan) # name Marketing
Nexus7k (config-vlan) # vlan 4
Nexus7k (config-vlan) # nombre Contabilidad
Cree tres nuevas VLAN en el rango extendido utilizando los números 2000, 2001 y 2002,
con los nombres como Ingeniería1, Ingeniería2 e Ingeniería3.
Nexus7k (config-vlan) # vlan 2000
Nexus7k (config-vlan) # nombre Ingeniería1
Nexus7k (config-vlan) # vlan 2001
Nexus7k (config-vlan) # nombre Ingeniería2
Nexus7k (config-vlan) # vlan 2002
Nexus7k (config-vlan) # nombre Ingeniería3
¡Buen trabajo, ahora verifiquemos nuestras VLAN!
Práctica de laboratorio 11.2: Verificación de VLAN
En este laboratorio, verificará su base de datos de VLAN mediante show vlan y show vlan
Comandos de resumen .
Desde el símbolo del sistema, use el comando show vlan para verificar el nuevo
VLAN creadas.
Nexus7k # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
Eth3 / 29
2 ventas
activo

160 de 1189.
374
Capítulo 11 u

Tecnologías de conmutación de capa 2


3 comercialización
activo
4 contabilidad
activo
2000 Ingeniería1
activo
2001 Ingeniería2
activo
2002 Ingeniería3
activo
Si desea averiguar cuántas VLAN ha configurado en su conmutador Nexus,
así como cuántos están configurados en el rango extendido, a continuación, utilizar el show vlan SUM-
Mary comando.
Nexus7k # sh vlan resumen
Número de VLAN existentes
:7
Número de VLAN de usuario existentes: 4
Número de VLAN extendidas existentes: 3
Observe que hay siete VLAN configuradas, tres de las cuales son VLAN extendidas.
Práctica de laboratorio 11.3: Asignación de puertos de conmutador a
VLAN
Ahora que tenemos nuestras siete VLAN configuradas, este laboratorio le asignará estas VLAN
a puertos en el conmutador.
Configure la interfaz Ethernet 3/20 en la VLAN 2. Los puertos deben ser puertos de capa 2.
Nexus7k (config) # int e3 / 20-22
Nexus7k (config-if-range) # switchport
Nexus7k (config-if-range) # int e3 / 20
Nexus7k (config-if) # acceso al modo switchport
Nexus7k (config-if) # acceso de switchport?
vlan Establecer VLAN cuando la interfaz está en modo de acceso
Nexus7k (config-if) # switchport access vlan 2
Configure la interfaz Ethernet 3/21 en la VLAN 3.
Nexus7k (config-if) # int e3 / 21
Nexus7k (config-if) # acceso al modo switchport
Nexus7k (config-if) # switchport access vlan 3
Configure la interfaz Ethernet 3/22 en la VLAN 4.
Nexus7k (config) # int e3 / 22
Nexus7k (config-if) # acceso al modo switchport
Nexus7k (config-if) # switchport access vlan 4

Page 161
Laboratorios prácticos 11
375
Verifique su configuración con el comando show vlan .
Nexus7k (config-if) # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
2 ventas
Eth3 / 20 activo
3 comercialización
Eth3 / 21 activo
4 contabilidad
Eth3 / 22 activo
Vamos a crear y verificar un enlace troncal.
Práctica de laboratorio 11.4: Crear y verificar enlaces troncales
En esta práctica de laboratorio, configurará un puerto troncal y luego verificará la configuración.
1. En el puerto Ethernet 3/28, configure el comando para que el puerto sea un puerto troncal para que pueda
Pase el tráfico para todas las VLAN.
Nexus7k (config-if) # int e3 / 28
Nexus7k (config-if) # modo switchport?
acceso
Acceso en modo puerto
dot1q-tunnel Modo de puerto dot1q tunnel
tejido fex Modo de puerto tejido FEX
el maletero
Modo de puerto troncal
Nexus7k (config-if) # troncal del modo switchport
2. Bastante simple y directo. Para deshabilitar el enlace troncal en una interfaz, use el
comando de acceso al modo switchport , que restablece el puerto a una capa 2 dedicada
puerto de interruptor de acceso.
3. Eche un vistazo a la salida de show vlan ahora:
Nexus7k (config-if) # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 162
376
Capítulo 11 u

Tecnologías de conmutación de capa 2


2 ventas
activo Eth3 / 20, Eth3 / 28
3 comercialización
activo Eth3 / 21, Eth3 / 28
4 contabilidad
activo Eth3 / 22, Eth3 / 28
4. Observe en la salida anterior que el enlace troncal ahora aparece en todos los puertos de la salida
del comando show vlan .
5. También puede verificar el enlace troncal con el comando show running-config .
Nexus7k (config-if) # show running-config
interfaz Ethernet3 / 28
switchport
modo de switchport troncal
6. Para los objetivos del examen, debe usar el comando show int int switchport y
Entiende la salida. Vamos a ver.
Nexus7k (config-if) # sh int e3 / 28 switchport
Nombre: Ethernet3 / 28
Switchport: habilitado
Switchport Monitor: no habilitado
Modo operativo: tronco
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo de enlace troncal: 1
VLAN de enlace habilitadas: 1-4093
Asociación de host primario administrativo vlan privado: ninguno
Asociación de host secundario de vlan privado administrativo: ninguno
Mapeo primario administrativo privado-vlan: ninguno
Asignación secundaria administrativa de vlan privado: ninguno
VLAN nativa administrativa troncal vlan privada: ninguna
Encapsulación administrativa de troncos privados-vlan: dot1q
VLAN normales de troncales vlan privadas administrativas: ninguna
VLAN privadas de troncales de vlan privado administrativo: ninguna
Operacional privado-vlan: ninguno
Observe el modo de operación, el modo de acceso VLAN, el modo nativo de trunking y el trunking
VLAN habilitadas.

Page 163
Preguntas de revisión
377

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a las VLAN?
R. Debe tener al menos dos VLAN definidas en cada red conmutada de Cisco.
B. Todas las VLAN se configuran en el conmutador más rápido y, de forma predeterminada, propagan esto
información a todos los demás interruptores.
C. No debe tener más de 10 conmutadores en el mismo dominio VTP.
D. VTP se utiliza para enviar información de VLAN a los conmutadores en un dominio VTP configurado.
2. De acuerdo con el siguiente diagrama, ¿cuál de los siguientes describe la configuración del puerto del enrutador?
¿figuración y la configuración del puerto del switch como se muestra en la topología? (Elige tres.)
Enrutador que conecta todas las VLAN juntas
permitiendo la comunicación entre VLAN,
utilizando solo una interfaz de enrutador
(enrutador en un palo).
A. El puerto WAN del enrutador está configurado como un puerto troncal.
B. El puerto del enrutador conectado al conmutador se configura mediante subinterfaces.
C. El puerto del enrutador conectado al conmutador está configurado a 10 Mbps.
D. El puerto del conmutador conectado al concentrador está configurado como dúplex completo.
E. El puerto del conmutador conectado al enrutador está configurado como un puerto de enlace troncal.
F. Los puertos del conmutador conectados a los hosts están configurados como puertos de acceso.

Page 164
378
Capítulo 11 u

Tecnologías de conmutación de capa 2


3. Se ha configurado un conmutador para tres VLAN diferentes: VLAN2, VLAN3 y
VLAN 4. No se ha agregado ningún enrutador para proporcionar comunicación entre las VLAN.
¿Cuál es el comando para habilitar el enrutamiento SVI en un conmutador Nexus?
A. característica svi
B. característica interface-vlan
C. enrutamiento ip
D. interfaz vlan vlan_number
4. Desea mejorar el rendimiento de la red aumentando el ancho de banda disponible para
hosts y limitan el tamaño de los dominios de difusión. ¿Cuál de las siguientes opciones
¿alcanza esta meta?
A. Centros gestionados
B. puentes
C. Interruptores
D. Interruptores configurados con VLAN
5. ¿Qué modo VTP no permite la creación de VLAN locales? (Escoge dos.)
A. transparente
B. nativo
C. Cliente
D. apagado
E. servidor
6. Cuando se configura un nuevo enlace troncal en un conmutador basado en IOS, qué VLAN son
permitido sobre el enlace?
A. De manera predeterminada, todas las VLAN están permitidas en la troncal.
B. No se permiten VLAN; debe configurar cada VLAN a mano.
C. Solo se permiten VLAN configuradas en el enlace.
D. Solo se permiten VLAN extendidas de manera predeterminada.
7. ¿Qué tecnología de conmutación reduce el tamaño de un dominio de difusión?
A. ISL
B. 802.1q
C. VLAN
D. STP

Page 165
Preguntas de revisión
379
8. ¿Qué modo VTP le permite cambiar la información de VLAN en el conmutador?
A. Cliente
B. STP
C. Servidor
D. 802.1q
9. ¿Qué comando muestra la VLAN trunking en modo nativo en la parte Ethernet 3/28?
A. show running-config switchport e3 / 28
B. show running-config e3 / 28switchport
C. show interface e3 / 28
D. muestre la interfaz e3 / 28 switchport
E. show interface e3 / 28 native
10. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a VTP?
R. Todos los conmutadores son servidores VTP por defecto.
B. Todos los interruptores son VTP transparentes por defecto.
C. VTP está activado de forma predeterminada con un nombre de dominio de Cisco en todos los switches Cisco.
D. Todos los conmutadores son clientes VTP por defecto.
E. El nombre de dominio debe ser el mismo en todos los conmutadores.
11. Qué protocolo reduce la sobrecarga administrativa en una red conmutada al permitir que
configuración de una nueva VLAN para distribuir a todos los conmutadores en un dominio?
A. STP
B. VTP
C. DHCP
D. ISL
12. ¿Qué enunciado describe correctamente un SVI?
A. Un SVI es una interfaz de capa 2 y usa una dirección MAC dinámica.
B. Un SVI no puede tener asignada una dirección IP.
C. Un SVI proporciona enrutamiento de capa 3 entre las VLAN.
D. Cada puerto de conmutador requiere una asignación SVI.
13. ¿Cuál de los siguientes es un estándar IEEE para el etiquetado de cuadros?
A. ISL
B. 802.3Z
C. 802.1q
D. 802.3U

Page 166
380
Capítulo 11u

Tecnologías de conmutación de capa 2


14. Conecta un host a un puerto de conmutador, pero el nuevo host no puede iniciar sesión en el servidor
que está enchufado en el mismo interruptor. ¿Cuál podría ser el problema? (Elige el más
respuesta probable)
A. El enrutador no está configurado para el nuevo host.
B. La configuración de VTP en el conmutador no se actualiza para el nuevo host.
C. El host tiene una dirección MAC no válida.
D. El puerto del switch al que está conectado el host no está configurado con la VLAN correcta
afiliación.
15. Las nuevas VLAN se acaban de configurar en un conmutador Nexus; sin embargo, un directamente
El conmutador conectado no recibe la VLAN a través de una actualización sumaria. Que dos razones
podría causar este problema?
A. Las contraseñas VTP están configuradas incorrectamente.
B. La función VTP no se ha habilitado.
C. Los nombres de dominio VTP no coinciden.
D. VTP no es compatible con los conmutadores Nexus.
16. Estos dos conmutadores no comparten información de VLAN. De la siguiente salida,
¿Cuál es la razón por la cual estos conmutadores no comparten mensajes VTP?
SwitchA # sh vtp status
Versión VTP
:2
Revisión de configuración
:0
VLAN máximas admitidas localmente: 64
Número de VLAN existentes
:7
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: Lammle
Modo de poda VTP
: Discapacitado
SwitchB # sh vtp estado
Versión VTP
:2
Revisión de configuración
:1
VLAN máximas admitidas localmente: 64
Número de VLAN existentes
:7
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: GlobalNet
Modo de poda VTP
: Discapacitado
R. Uno de los conmutadores debe establecerse en VTP versión 1.
B. Ambos conmutadores están configurados en el servidor VTP y uno debe configurarse en el cliente.
C. Los nombres de dominio VTP no están configurados correctamente.
D. La poda VTP está deshabilitada.

Page 167
Preguntas de revisión
381
17. ¿Qué comando usarás para encontrar cuántas VLAN extendidas hay en tu Nexus?
¿cambiar? (Escoge dos.)
A. show running-config
B. show startup-config
C. muestre el resumen de vlan
D. mostrar vlan extendido
E. show vlan
18. Para configurar el Protocolo de enlace de VLAN para comunicar información de VLAN
entre dos interruptores, ¿qué requisitos se deben cumplir? (Escoge dos.)
A. Cada extremo del enlace troncal debe establecerse en la encapsulación IEEE 802.1e.
B. El nombre de dominio de administración VTP de ambos conmutadores debe establecerse igual.
C. Todos los puertos en ambos conmutadores deben configurarse como puertos de acceso.
D. Uno de los dos conmutadores debe configurarse como un servidor VTP.
E. Se requiere un cable de vuelco para conectar los dos interruptores juntos.
F. Se debe usar un enrutador para reenviar el tráfico VTP entre las VLAN.
19. Estos dos conmutadores no comparten información de VLAN. De la siguiente salida,
¿Cuál es la razón por la cual estos conmutadores no comparten mensajes VTP?
SwitchA # sh vtp status
Versión VTP
:2
Revisión de configuración
:0
VLAN máximas admitidas localmente: 64
Número de VLAN existentes
:7
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: Lammle
Modo de poda VTP
: Discapacitado
MD5 Digest
: 0x2C 0x00 0xCD 0xAE 0x1E 0x08 0xF4 0xE4
SwitchB # sh vtp estado
Versión VTP
:2
Revisión de configuración
:1
VLAN máximas admitidas localmente: 64
Número de VLAN existentes
:7
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: Lammle
Modo de poda VTP
: Discapacitado
MD5 Digest
: 0x2C 0x00 0xCD 0xAE 0x1E 0xCD 0x99 0x54

Page 168
382
Capítulo 11 u

Tecnologías de conmutación de capa 2


R. Uno de los conmutadores debe establecerse en VTP versión 1.
B. Ambos conmutadores están configurados en el servidor VTP y uno debe configurarse en el cliente.
C. Los nombres de dominio VTP no están configurados correctamente.
D. La poda VTP está deshabilitada.
E. Las contraseñas VTP no coinciden.
20. Los dispositivos en un conmutador conectado directamente no pueden comunicarse en las VLAN 800
a través de 810 conectado a su interfaz e3 / 28, pero todas las demás VLAN están bien. Cual
de las siguientes razones podrían explicar el problema?
A. El árbol de expansión no está habilitado.
B. La función VTP no está habilitada en el conmutador conectado directamente.
C. El rango de VLAN no está permitido en su interfaz e3 / 28.
D. La interfaz no es trunking.

Page 169

Capítulo

12
Conmutado redundante
Tecnologías
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Construcción de una topología conmutada redundante

Reconocimiento de problemas asociados con una redundancia


Topología conmutada

Resolución de problemas conmutados redundantes con STP


Describiendo 802.1w RSTP


Describiendo 802.1s MSTP


Describiendo canales de puerto LAN



Verificación de canales de puerto LAN

Page 170
Hace mucho tiempo, una compañía llamada Digital Equipment Corporation
(DEC) fue comprado y renombrado Compaq. Pero 30 años
antes de que eso sucediera, DEC creó la versión original de
Protocolo Spanning Tree , o STP . El IEEE luego creó su propia versión de STP llamada 802.1D.
Cisco se ha movido hacia otro estándar de la industria en sus conmutadores más nuevos llamados 802.1w, que
NX-OS se ejecuta por defecto. Sin embargo, en realidad ni siquiera puede ejecutar los antiguos protocolos heredados
802.1d
El nuevo 802.1w RSTP es compatible con versiones anteriores.
Exploraremos las versiones antiguas y nuevas de STP en este capítulo, pero primero, me gustaría
definir algunos conceptos básicos importantes de STP.
Los protocolos de enrutamiento como RIP y OSPF tienen procesos para evitar que los bucles de red
que ocurre en la capa de red, pero si tiene enlaces físicos redundantes entre su
interruptores, estos protocolos no harán nada para evitar que se produzcan bucles en la capa de enlace de datos.
Eso es exactamente por qué se desarrolló el Spanning Tree Protocol (STP), para poner fin a los problemas de bucle
en una red conmutada de capa 2. También es por eso que exploraremos a fondo las características clave de
este protocolo vital, así como también cómo funciona dentro de una red conmutada en este capítulo.

Protocolo Spanning Tree


El Protocolo de árbol de expansión (STP) logra su objetivo principal de evitar bucles de red
en puentes o conmutadores de red de capa 2 al monitorear la red para rastrear todos los enlaces y
apague los redundantes. STP utiliza el algoritmo de árbol de expansión (STA) para crear primero
una base de datos de topología y luego buscar y deshabilitar enlaces redundantes. Con STP ejecutándose,
los marcos se enviarán solo en enlaces premium elegidos por STP.
Tomemos un minuto para analizar por qué realmente necesitamos STP con más detalle.
Evitar bucles
Los enlaces redundantes entre los conmutadores son buenos porque ayudan a prevenir redes serias
fallas si un enlace deja de funcionar. Esto suena genial, pero a pesar de que los enlaces redundantes pueden ser
extremadamente útiles, a menudo causan más problemas de los que resuelven. Esto se debe a que los marcos
puede inundar todos los enlaces redundantes simultáneamente, creando bucles de red y
otros males Estos son los problemas más viles que pueden causar los enlaces redundantes:

Si no existen estrategias de evitación de bucle, los interruptores inundarán las transmisiones


sin fin en toda la red interna. Esto a veces se denomina transmisión
tormenta , pero la mayoría de las veces se hace referencia de formas menos imprimibles! La figura 12.1 ilustra
cómo una tormenta de difusión se propaga rápidamente a través de los medios físicos de la red.

Página 171
Protocolo Spanning Tree
385
FIGURA 12.1 Tormenta de difusión
Segmento 1
Segmento 2
Emisión
Interruptor A
Interruptor B
Debido a que un marco puede llegar desde diferentes segmentos simultáneamente, un dispositivo puede recibir
copias múltiples del mismo marco. La figura 12.2 muestra cómo un montón de cuadros
puede llegar desde múltiples segmentos al mismo tiempo. En la figura, vemos que el servidor envía
Incrustar una trama de unidifusión en el enrutador C. Dado que es una trama de unidifusión, el interruptor A reenvía la
trama
y el interruptor B hace lo mismo. Esto es malo porque significa que el enrutador C recibe esa unidifusión
marco dos veces, causando una sobrecarga innecesaria en la red.
FIGURA 12.2 Copias de múltiples cuadros
Segmento 1
Segmento 2
Unicast
Unicast
Unicast
Router C
Interruptor A
Interruptor B

Puede haber pensado en esto: la tabla de filtro de direcciones MAC podría volverse totalmente
confundido acerca de la ubicación del dispositivo fuente porque el conmutador puede recibir el marco
desde más de un enlace. Peor aún, el interruptor entonces confuso podría quedar tan atrapado en

Page 172
386
Capítulo 12 u

Tecnologías conmutadas redundantes


actualizar constantemente la tabla de filtros MAC con ubicaciones de direcciones de hardware de origen que
fallará en reenviar un marco. Esto se llama golpear la tabla MAC.

Una de las cosas más desagradables que puede suceder es cuando varios bucles se extienden a lo largo de un
red. Los bucles ocurren dentro de otros bucles, y si ocurre una tormenta de transmisión encima de
¡todo, la red se daña y no puede realizar la conmutación de trama en absoluto!
Todos estos problemas deben evitarse claramente o al menos repararse, y el árbol de expansión
El protocolo fue desarrollado para resolver todos y cada uno de ellos.
STP es un protocolo de capa 2 empleado para mantener una red conmutada sin bucles.
El Protocolo Spanning Tree es clave para usar en redes como la que se muestra en la Figura 12.3.
FIGURA 12.3 Una red conmutada con bucles de conmutación
Aquí puede ver una red conmutada con una topología redundante que incluye conmutación
bucles Sin algún tipo de mecanismo de capa 2 para evitar un bucle de red, el
la red podría verse afectada por cualquiera de los problemas de los que acabo de hablar: tormentas de difusión,
múltiples copias de fotogramas, y la tabla de MAC thrashing.
Comprenda que la red en la Figura 12.3 sin STP habilitado
en realidad funciona, aunque lentamente. Esto demuestra claramente el peligro de
bucles de conmutación. Y tenga cuidado: puede ser muy difícil encontrar la fuente
de este problema una vez que comienza!

Términos del árbol de expansión


Antes de comenzar a describir los detalles de cómo funciona STP dentro de una red, sería bueno
para que tengas algunas ideas y términos básicos:
Puente raíz El puente raíz es el puente con la ID de puente más baja y, por lo tanto, mejor.
Los conmutadores dentro de la red STP eligen un puente raíz, que se convierte en el punto focal en
la red Todas las demás decisiones en la red, como qué puertos deben bloquearse o ponerse
en modo de reenvío, se realizan desde la perspectiva del puente raíz, y una vez que ha sido

Page 173
Protocolo Spanning Tree
387
elegido, todos los demás puentes deben crear un único camino hacia él. El puerto con el mejor camino hacia el
El puente raíz se llama puerto raíz.
Puentes no raíz Los puentes no raíz intercambian BPDU con todos los demás puentes y
Actualice la base de datos de topología STP en todos los conmutadores. Esto evita bucles y ayuda a defender
contra fallas de enlace.
BPDU Todos los conmutadores intercambian información para usar en la configuración posterior de la red
trabajo. Cada conmutador compara los parámetros en la Unidad de datos de protocolo de puente (BPDU) que
envía a un vecino con los parámetros en la BPDU que recibe de otros vecinos.
ID de puente La ID de puente es cómo STP realiza un seguimiento de todos los conmutadores en la red y es
determinado por una combinación de la prioridad del puente, que es 32,768 por defecto en todos los Cisco
interruptores, más la dirección MAC base. El puente con la ID de puente más baja se convierte en el
puente raíz en la red.
Costo de puerto El costo de puerto determina la mejor ruta cuando se usan múltiples enlaces entre dos
interruptores El costo de un enlace está determinado por el ancho de banda del enlace.
Puerto raíz El costo es el rey cuando se trata del puerto raíz , siempre es el enlace con el más bajo.
ruta de costo al puente raíz. Y no asuma que será un enlace conectado directamente
entre conmutadores porque un enlace gigabit que pasa a través de dos conmutadores para llegar a la raíz
El puente se utilizará a través de un enlace Fast Ethernet conectado directamente. Cuando los conmutadores no root
al inicio, cada uno debe determinar una ruta única al puente raíz con el puerto de menor costo
convirtiéndose en el puerto raíz. Cuando varios enlaces se conectan al mismo dispositivo y tienen el
mismo costo, el puerto conectado al número de puerto más bajo en el conmutador ascendente será
usado. El número de puerto más alto tendrá el rol de descarte.
Puerto designado Un puerto designado es el que tiene el costo más bajo para la raíz.
puente a través de su puerto raíz. Un puerto designado se marcará como puerto de reenvío. Todos los puertos
en un puente raíz se designan puertos.
Puerto no designado Un puerto no designado es uno con un costo mayor que el designado
Puerto. Estas son las sobras después de que se hayan determinado los puertos raíz y designado.
Los puertos no designados se ponen en modo de bloqueo, no son puertos de reenvío.
Puerto de reenvío Un puerto de reenvío reenvía tramas y puede ser raíz o
puerto designado
Puerto bloqueado / descartado Existe un puerto bloqueado para evitar bucles, por lo que no se reenviará
marcos. Estos puertos siempre escuchan tramas BPDU pero eliminan cualquiera y todas las demás tramas. A
evitar confusiones, tome nota del hecho de que IEEE 802.1d usa puertos bloqueados, mientras que
802.1w (RSTP) utiliza el rol de descarte.
Spanning Tree Operations
Permítanme resumir aquí para unir las descripciones de la lista anterior. Básicamente,
El trabajo de STP es encontrar todos los enlaces en la red y cerrar los redundantes, pre
Ventilación de bucles de red de ocurrir. Lo logra al elegir primero un puente raíz que
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 174
388
Capítulo 12u

Tecnologías conmutadas redundantes


reenviar a través de todos los puertos y actuar como punto de referencia para todos los demás dispositivos dentro del STP
dominio. Una vez que todos los conmutadores acuerdan quién es el puente raíz, deben encontrar su uno y
solo puerto raíz. Todos y cada uno de los enlaces entre dos interruptores deben tener solo uno designado
puerto: el puerto en ese enlace que proporciona el mayor ancho de banda hacia la raíz. Es realmente
Es importante recordar que un puente puede atravesar muchos otros puentes para llegar a la raíz,
pero no siempre se elige el camino más corto. Cualquiera que sea el puerto que ofrezca
El ancho de banda más rápido y más alto tendrá ese papel.
Cada puerto en el puente raíz es un puerto designado o de reenvío para un segmento porque
simplemente no puedes acercarte más a la raíz sin ser realmente la raíz. Y despues del polvo
se establece, cualquier puerto que no sea un puerto raíz o designado se convertirá previsiblemente en un
puerto designado y puesto en estado de bloqueo para evitar el cambio de bucles. Finalmente hay
puede ser solo un puente raíz dentro de una red determinada. Discutiré la elección del puente raíz
proceso más completamente en la siguiente sección.
Selección del puente raíz
El ID del puente se utiliza para elegir el puente raíz en el dominio STP y para determinar el
puerto raíz para cada uno de los dispositivos restantes cuando hay más de un puerto raíz potencial
disponible con rutas de igual costo. Este ID tiene 8 bytes de longitud e incluye tanto la prioridad como
La dirección MAC del dispositivo. La prioridad predeterminada en todos los dispositivos que ejecutan el IEEE STP
la versión es 32,768.
Para determinar el puente raíz, la prioridad de cada puente se combina con su dirección MAC.
Si dos interruptores o puentes tienen el mismo valor de prioridad, la dirección MAC se convierte en
el desempate para determinar cuál tiene la ID más baja y, por lo tanto, la mejor. Así que básicamente,
si dos interruptores, los llamaré A y B, ambos usan la prioridad predeterminada de 32,768, entonces el
Se usará la dirección MAC en su lugar. Si la dirección MAC del Switch A es 0000.0c00.1111 y Switch
La dirección MAC de B es 0000.0c00.2222, luego el Switch A se convertiría en el puente raíz. Sólo
recuerde que el valor más bajo siempre es el mejor cuando se trata de elegir un puente raíz.
Antes de la elección del puente raíz, las BPDU se envían cada 2 segundos a todos los activos
puertos en un puente / conmutador de forma predeterminada, y todos los puentes los reciben y procesan. los
El puente raíz se elige en base a esta información. Puede cambiar la identificación del puente bajando-
dándole prioridad para que se convierta automáticamente en un puente raíz. Ser capaz de hacer eso es
importante en una red conmutada grande porque garantiza que se elijan las mejores rutas.
¡La eficiencia siempre es buena!
La figura 12.4 ilustra una red conmutada típica con rutas conmutadas redundantes. Bien
determine qué interruptor es la raíz y luego haga que el puente no raíz se convierta en la raíz
cambiando la prioridad del interruptor.
Al mirar la Figura 12.4, puede decir que el Interruptor A es el puente raíz porque es el
uno con la ID de puente más baja. El conmutador B debe apagar uno de sus puertos conectados a
Cambie A para evitar que ocurra un bucle de conmutación. Recuerde que a pesar de que el interruptor B
no transmitirá el puerto bloqueado, seguirá recibiendo BPDU.
Para determinar qué puerto STP se cerrará en el Switch B, primero verificará cada enlace
ancho de banda y luego cierre el enlace con el valor más bajo. Dado que ambos enlaces entre
El Switch A y el Switch B son 100Mbps, STP normalmente cerrará el puerto más alto
números. En este ejemplo, 12 es superior a 11, por lo que el puerto 12 se pondría en modo de bloqueo.

175 de 1189.
Protocolo Spanning Tree
389
FIGURA 12.4 Una red conmutada con rutas conmutadas redundantes
Bloquear
Interruptor A
Prioridad predeterminada 32768
MAC 0c0011111111
Interruptor B
Prioridad predeterminada 32768
MAC 0c0022222222
100 Mbps
100 Mbps
Fa0 / 11
Fa0 / 12
Cambiar la prioridad predeterminada es la mejor manera de elegir un puente raíz. Esto es importante
porque desea que el interruptor más cercano al centro de su red sea el puente raíz
STP convergerá rápidamente.
Bien, ahora hagamos que el Switch B sea la raíz de nuestra red a través del show spanning-tree
mando. La salida del Switch B muestra la prioridad predeterminada:
Switch B (config) # show spanning-tree
VLAN0001
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32769
Dirección 0005.74ae.aa40
Costo
19
Puerto
1 (Ethernet3 / 9)
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 32769 (prioridad 32768 sys-id-ext 1)
Dirección 0012.7f52.0280
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Envejecimiento 300
[corte de salida]
Hay dos cosas a tener en cuenta aquí: el Switch B está ejecutando el protocolo IEEE RSTP: el
la versión anterior de STP leería "ieee". Además, el primer resultado, o ID raíz, es el puente raíz
información para la red conmutada. Pero no es el Switch B. El puerto del Switch B, el puerto raíz
al puente raíz, es el puerto 1. La ID del puente es el árbol de expansión real Información de ID del puente
ción para el Switch B y para la VLAN 1. Está listado como VLAN0001. Tenga en cuenta que cada VLAN puede
tener un puente raíz diferente. La dirección MAC del Switch B también aparece en la lista, y puede ver que
es diferente a la dirección MAC del puente raíz.
La prioridad del interruptor B es 32,768, el valor predeterminado para cada interruptor. Lo ves listado aquí como 32769,
pero la ID de VLAN real se agrega y se llama sys-id-ext. Entonces, en este caso, aparece como
32769 para la VLAN 1. La VLAN 2 sería 32770, y así sucesivamente.

Page 176
390
Capítulo 12 u

Tecnologías conmutadas redundantes


Ahora sigamos y cambiemos la prioridad del interruptor B usando el comando que se muestra en negrita para
Cambiar la prioridad del puente en un conmutador Nexus:
Switch B (config) # spanning-tree vlan?
<1-3967,4048-4093> Rango de Vlan, Ejemplo: 1,3-5,7,9-11
¿Interruptor B (config) # spanning-tree vlan 1 prioridad?
<0-61440> prioridad de puente en incrementos de 4096
Switch B (config) # spanning-tree vlan 1 prioridad 4096
Puede establecer la prioridad a cualquier valor de 0 a 61440 en incrementos de 4096.
Establecerlo en cero (0) significa que el interruptor siempre será una raíz siempre que tenga un valor inferior
MAC que otro conmutador con su ID de puente también establecido en 0. Si desea configurar un conmutador para que sea
el puente raíz para cada VLAN en su red, entonces debe cambiar la prioridad para
cada VLAN, siendo 0 la prioridad más baja que puede usar. Nunca es una buena idea configurar todo
cambia a una prioridad de 0!
Ahora que hemos cambiado la prioridad del Switch B para la VLAN 1 a 4096, hemos logrado
forzó este cambio a convertirse en la raíz. Echa un vistazo a la salida:
Switch B (config) # show spanning-tree
VLAN0001
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 4097
Dirección 0012.7f52.0280
Este puente es la raíz
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 4097 (prioridad 4096 sys-id-ext 1)
Dirección 0012.7f52.0280
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Tiempo de envejecimiento 15
[corte de salida]
Tanto la dirección MAC de la raíz como la prioridad de puente del Switch B ahora son las mismas,
lo que significa que el interruptor B es ahora el puente raíz. Conocer el comando show spanning-tree
es muy importante y lo usaremos nuevamente al final de este capítulo.
Hay otro comando que puedes usar para configurar tu puente raíz,
de lo que te hablaré pronto cuando te muestre la configuración de mi conmutador
ejemplos más adelante en este capítulo.
Como sabe, puede verificar su puente raíz con el comando show spanning-tree , y
Es importante que practique y comprenda el resultado de este comando. Sin embargo, si

Page 177
Protocolo Spanning Tree
391
desea encontrar rápidamente todas las VLAN para las cuales su conmutador es el puente raíz, puede usar
el comando show spanning-tree summary y obtén una buena salida:
Resumen del árbol de expansión Nexus7k # sh
El interruptor está en modo pvst rápido
Puente raíz para: VLAN0010, VLAN0020, VLAN0030
Tipo de puerto predeterminado
está desactivado
Edge Edge [PortFast] BPDU Guard Default está deshabilitado
Edge Edge [PortFast] BPDU Filter Default está deshabilitado
Garantía de puente
está habilitado
Loopguard Default
está desactivado
Método de costo de ruta utilizado
es corto
STP-Lite
está habilitado
Nombre
Bloqueo Escuchar Aprendizaje Reenvío STP Activo
---------------------- -------- --------- -------- --- ------- ----------
VLAN0001
77
00
00
1
8
VLAN0010
8
00
00
00
8
VLAN0020
8
00
00
00
8
VLAN0030
8
00
00
00
8
---------------------- -------- --------- -------- --- ------- ----------
4 vlans
31
00
00
1
32
Nexus7k #
Al usar este comando, puede ver rápidamente que este conmutador Nexus es el puente raíz para
VLAN 10, 20 y 30.
Árbol de expansión por VLAN +
Entonces, si está ejecutando Common Spanning-Tree (CST), lo que significa que solo está ejecutando uno
instancia de STP, en su red conmutada con enlaces redundantes, habrá una elección
para elegir qué STP considera el mejor puente raíz para su red. Ese cambio también
convertirse en la raíz de todas las VLAN en su red, y todos los puentes en su red crearán
Comí un solo camino a él. Y como ya sabe, puede anular manualmente esta selección y
elija el que desee que tenga sentido para su red en particular.
La Figura 12.5 muestra cómo se vería un puente raíz típico en su red conmutada cuando
ejecutando CST.
Tenga en cuenta que el Switch A es el puente raíz para todas las VLAN aunque realmente no
¡la mejor ruta para algunas VLAN porque todos los conmutadores deben hacer una única ruta a ella! Esta
es donde entra en juego el árbol de expansión por VLAN + (PVST +). Porque permite un
instancia separada de STP para cada VLAN, libera la selección individual de la mayoría
camino óptimo
Page 178
392
Capítulo 12 u

Tecnologías conmutadas redundantes


FIGURA 12.5 STP puente raíz único para todas las VLAN
CANALLA
Márketing
Servidores para:
• Ventas
• finanzas
• comercialización
Servidores para:
• Administración
• Ingenieria
• CAD
Ingenieria
Gerencia de finanzas
Ventas
SW-A
SW-B
SW-C
Puente raíz para todas las VLAN
PVST + es una extensión propietaria de Cisco para 802.1D STP que proporciona un 802.1 separado
instancia de árbol de expansión para cada VLAN configurada en sus conmutadores. Todos los propietarios de Cisco
Las extensiones se crearon para mejorar el tiempo de convergencia, que es de 50 segundos de forma
predeterminada. Cisco
Los conmutadores IOS ejecutan 802.1d PVST + de manera predeterminada, pero el NX-OS ejecuta RSTP PVST + de
manera predeterminada.
Es un protocolo más nuevo y más rápido que también es compatible con versiones anteriores si conectas un
cambie la ejecución de STP a un Nexus. No se preocupe, ¡hablaré más sobre RSTP muy pronto!
La creación de una instancia STP por VLAN para cada VLAN vale el aumento de CPU y
requisitos de memoria porque permite puentes raíz por VLAN. Esta característica permite
el árbol STP para optimizar el tráfico de cada VLAN al permitirle configurar el
puente raíz en el centro de cada uno de ellos. La Figura 12.6 muestra cómo se vería PVST + en un
red conmutada con múltiples enlaces redundantes.
Esta colocación del puente raíz claramente permite una convergencia más rápida, así como una ruta óptima
determinación. La convergencia de esta versión es realmente similar a la de 802.1 CST, que
tiene una instancia de STP sin importar cuántas VLAN haya configurado en su red,
pero con PVST +, la convergencia es por VLAN. La figura 12.6 también ilustra que nosotros
ahora tiene una buena y eficiente selección de puente raíz para cada VLAN.
Protocolo de árbol de expansión rápido 802.1w
¿No sería maravilloso tener una configuración STP sólida ejecutándose en su red conmutada?
funciona, independientemente del tipo de interruptor, y todavía tiene todas las características que acabamos de comentar
incorporadas y
habilitado en cada uno de sus interruptores también? Rapid Spanning Tree Protocol, o RSTP, trae
¡Esa increíble capacidad para nosotros!

Page 179
Protocolo Spanning Tree
393
FIGURA 12.6 PVST + proporciona una selección eficiente de puente raíz.
CANALLA
Márketing
Servidores para:
• Ventas
• finanzas
• comercialización
Puente de raíz para:
• Ventas
• finanzas
• comercialización
Puente de raíz para:
• Administración
• Ingenieria
• CAD
Servidores para:
• Administración
• Ingenieria
• CAD
Ingenieria
Gerencia de finanzas
Ventas
SW-A
SW-B
SW-C
Cisco creó extensiones propietarias para "arreglar" todos los sumideros y responsabilidades del IEEE
El estándar 802.1d nos arrojó, con el principal inconveniente de que es porque son
Propiedad de Cisco, necesitan configuración adicional. Pero RSTP, el nuevo estándar 802.1w,
nos trae la mayoría de los parches en una solución concisa! El único requisito previo es que tienes
primero asegúrese de que todos los conmutadores de su red ejecuten el protocolo 802.1w.
RSTP, o IEEE 802.1w, es esencialmente una evolución de STP que permite mucho más rápido
convergencia. Pero a pesar de que aborda todos los problemas de convergencia, solo permite
una sola instancia de STP, por lo que no ayuda a aliviar los problemas de flujo de tráfico subóptimos.
Y como mencioné, para soportar esa convergencia más rápida, el uso de CPU y las demandas de memoria
son ligeramente más altos que los de CST. La buena noticia es que Cisco NX-OS ejecuta Rapid
PVST + de manera predeterminada: una mejora de Cisco de RSTP que proporciona una extensión 802.1w separada
instancia de árbol para cada VLAN configurada dentro de la red. Pero todo ese poder necesita combustible,
y aunque esta versión aborda problemas de convergencia y flujo de tráfico, también exige
¡La mayor cantidad de CPU y memoria de todas las soluciones!
RSTP no estaba destinado a ser algo completamente nuevo y diferente. El protocolo es
más una evolución que una innovación del estándar 802.1d, que ofrece una configuración más rápida
vergencia cada vez que se produce un cambio de topología. La compatibilidad con versiones anteriores era imprescindible
cuando
Se creó 802.1w.
Entonces, RSTP ayuda con los problemas de convergencia que fueron la ruina del STP tradicional y Rapid
PVST + se basa en el estándar 802.1w de la misma manera que PVST + se basa en 802.1d.

Page 180
394
Capítulo 12 u

Tecnologías conmutadas redundantes


El funcionamiento de Rapid PVST + es simplemente una instancia separada de 802.1w para cada VLAN, y
Así es como todo esto se descompone:

RSTP acelera el recálculo del árbol de expansión cuando la red de capa 2 se superpone
Cambios ogy.

Es un estándar IEEE que redefine los roles, estados y BPDU de puerto STP.

RSTP es extremadamente proactivo y muy rápido, por lo que no necesita los temporizadores de demora 802.1.

RSTP (802.1w) reemplaza a 802.1 sin dejar de ser compatible con versiones anteriores.

Gran parte de la terminología 802.1d y la mayoría de los parámetros permanecen sin cambios.

802.1w es capaz de volver a 802.1 para interoperar con conmutadores tradicionales en un


por puerto.
Y para aclarar la confusión, también hay cinco ajustes de terminología entre 802.1d
cinco estados de puerto y 802.1w, en comparación aquí, respectivamente.

Deshabilitado = descartar

Bloqueo = descarte

Escuchar = descartar

Aprendizaje = aprendizaje

Reenvío = reenvío
Tome nota del hecho de que RSTP básicamente pasa de descartar a aprender a
reenvío, mientras que 802.1d requiere cinco estados para la transición.
La tarea de determinar el puente raíz, los puertos raíz y los puertos designados no ha cambiado
de 802.1d a RSTP, y comprender el costo de cada enlace sigue siendo clave para hacer que estos
decisiones bien. La Tabla 12.1 muestra los costos de IEEE basados en el ancho de banda que STP y RSTP
use en comparación para determinar la mejor ruta al puente raíz.
CUADRO 12.1 Costos de IEEE
Velocidad de enlace
Costo (especificación revisada de IEEE)
Costo (especificación IEEE anterior)
10Gb / s
2
1
1Gb / s
44
1
100Mb / s
19
10
10Mb / s
100
100
Echemos un vistazo a un ejemplo de cómo determinar puertos utilizando el costo revisado de IEEE
especificaciones en la Figura 12.7.

Página 181
Protocolo Spanning Tree
395
FIGURA 12.7 RSTP ejemplo 1
Interruptor A
Dirección MAC
0013.8039.9500
Interruptor B
Dirección MAC
0013.80d7.d580
Interruptor C
Dirección MAC
0013.8030.5e80
Fa0 / 1
Fa0 / 2
Fa0 / 2
Gi0 / 2
Gi0 / 2
Fa0 / 1
Gi0 / 1
Gi0 / 1
Interruptor D
Dirección MAC
0013.80c7.9700
¿Cuál es la raíz?
¿Cuáles son los puertos raíz?
¿Qué puertos están designados (F)?
¿Puedes averiguar cuál es el puente raíz y, alternativamente, cuáles son la raíz y el diseño?
Puertos señalizados aquí? Bueno, debido a que el Switch C tiene la dirección MAC más baja, se convierte en la raíz
puente, y dado que todos los puertos en un puente raíz reenvían puertos designados, bueno, esa es la
parte fácil, ¿verdad? ¿Pero cuál sería el puerto raíz para el Switch A? Si los caminos entre Switch
A y Switch B eran ambos gigabit, su costo solo sería 4, pero como son Fast Ethernet
enlaces en su lugar, el costo es enorme 19. Un vistazo rápido al enlace entre el interruptor B y
El interruptor D nos dice que es un enlace gigabit con un costo de 4. El costo del enlace entre el interruptor D
y el Switch C es 19 porque también es un enlace Fast Ethernet, lo que conlleva el costo total del Switch A
cambiar de C a B y D a un total de 19 + 4 + 19, lo que equivale a 42. La ruta alternativa
a través del interruptor A directamente al interruptor C, con un costo total de 19, es en realidad el más bajo, lo que hace
Fa0 / 1 en el Switch A el puerto raíz. Para el Switch B, la mejor ruta es a través del Switch D con un costo
de 4 + 19 = 23. Esto significa que Gi0 / 1 sería el puerto raíz para el Switch B y Gi0 / 2 el puerto raíz
para el Switch D. Ahora, todo lo que se necesita es un puerto de reenvío en el enlace entre el Switch A y
Interruptor B. Debido a que el Interruptor A tiene la ID de puente más baja, Fa0 / 2 en el Interruptor A gana ese
rol. Alguna
el puerto no mencionado aquí entraría en modo de bloqueo (no designado) para evitar bucles.
Si esto parece confuso, recuerde que este proceso siempre se desarrolla en el siguiente orden:
primero, encuentre su puente raíz, luego determine sus puertos raíz y luego sus puertos designados.
La mejor manera de entenderlo es siempre practicar, así que echemos un vistazo a otro ejemplo
se muestra en la figura 12.8.
Ahora dime ¿qué puente es tu puente raíz? Como todas las prioridades se suponen predeterminadas,
SW-C sería el puente raíz porque tiene la dirección MAC más baja. Podemos ver rápidamente
que SW-D tiene un puerto gigabit directo a SW-C, por lo que sería el puerto raíz para SW-D con un
Page 182
396
Capítulo 12 u

Tecnologías conmutadas redundantes


costo de 4. La mejor ruta de SW-B también sería el puerto gigabit directo a SW-C con un costo de 4, pero
¿Qué pasa con SW-A? El puerto raíz para SW-A no puede ser el puerto directo de 100 Mbps con un costo de 19,
pero el puerto Gigabit a SW-D y luego el puerto gigabit a SW-C pueden con un costo total de
solo 8, ¡no es tan difícil!
FIGURA 12.8 RSTP ejemplo 2
100 Mbps
100 Mbps
100 Mbps
1 Gbps
1 Gbps
1 Gbps
00-0E-D7-5A-FD-00
00-0D-BD-C3-71-80
00-0D-BD-C3-37-C0
00-0D-BD-C3-4E-80
SW-A
SW-B
SW-C
SW-D
Puede ser una sorpresa, pero RSTP en realidad puede interactuar con el legado
Protocolos STP. Solo recuerde el famoso tiempo de convergencia 802.1w rápido
se pierde cuando interactúa con puentes heredados!
Protocolo de árbol de expansión múltiple 802.1s
El Protocolo de árbol de expansión múltiple (MSTP), también conocido como IEEE 802.ls, nos brinda la misma rapidez
convergencia como RSTP pero reduce el número de instancias STP requeridas al permitirnos
mapear múltiples VLAN con los mismos requisitos de flujo de tráfico en el mismo árbol de expansión
ejemplo. Básicamente nos permite crear conjuntos de VLAN.
Claramente, optaría por usar MSTP sobre RSTP cuando tenga una configuración
involucrando muchas VLAN, lo que resulta en requisitos de CPU y memoria que también serían
alto de lo contrario. Pero no hay almuerzo gratis, aunque MSTP reduce las demandas de Rapid
PVST +, ¡debes configurarlo correctamente porque MSTP no hace nada por sí mismo!
Esto nos lleva a la Figura 12.9, que muestra cómo podemos configurar MSTP para permitir una óptima
determinación de ruta para cada VLAN sin la sobrecarga de PVST +.
La Figura 12.9 muestra cómo SW-A proporciona servicios de puente raíz para Ventas, Finanzas,
y VLAN de marketing en una sola instancia de VLAN y cómo SW-B hace lo mismo para
Gestión, ingeniería y CAD VLAN. Esto muestra cada cambio capitalizando en el
beneficios de PVST + sin la sobrecarga de sus CPU.

Página 183
Protocolo Spanning Tree
397
FIGURA 12.9 MSTP 802.1s
CANALLA
Márketing
Servidores para:
• Ventas
• finanzas
• comercialización
Servidores para:
• Administración
• Ingenieria
• CAD
Puente raíz por ejemplo 1
Puente raíz por ejemplo 2
Ingenieria
Gerencia de finanzas
Ventas
SW-A
SW-B
SW-C
Convergencia
La convergencia ocurre cuando todos los puertos en puentes y conmutadores han pasado a cualquiera de
modos de protección o bloqueo. No se enviarán datos hasta que se complete la convergencia. Y
sí, eso significa que mientras STP converge dentro de una VLAN dada, todos los datos del host cesarán
transmitir hasta que ese proceso haya concluido. Si quieres seguir siendo un trabajador remunerado,
es una buena idea asegurarse de que su red conmutada esté diseñada para garantizar que
La versión de STP que se ejecuta converge rápidamente. Hacia ese objetivo, la Figura 12.10 te muestra
algunas excelentes muestras de diseño de red para implementar STP en su red conmutada
que convergerá eficientemente.
FIGURA 12.10 Un diseño óptimo de interruptor jerárquico
6500
3560
2960
2960
3560
2960
2960
3560
2960
2960
Cree un conmutador central como raíz STP para una convergencia STP más rápida
Raíz STP
Prioridad de puente 4096
Prioridad de puente
8192

Page 184
398
Capítulo 12 u

Tecnologías conmutadas redundantes


La convergencia es vital porque garantiza que todos los dispositivos tengan una base de datos coherente, y
requerirá su tiempo y atención para que eso suceda sin dolor. El STP original
(802.1d) tarda 50 segundos en pasar del modo de bloqueo al modo de reenvío, y no recomiendo
cambiando los temporizadores STP predeterminados. Puede ajustar esos temporizadores para una red grande, pero el
¡La mejor solución es no utilizar 802.1d en absoluto! Al crear su diseño de interruptor físico en un hier-
de manera archímica, como se muestra en la Figura 12.10, puede hacer que su núcleo cambie la raíz STP,
lo cual acortará muy bien el tiempo de convergencia de STP de su red.
Otra razón por la que el tiempo de convergencia típico de 50 segundos puede ser malo es porque
es lo suficientemente largo como para causar problemas de tiempo de espera que afecten a sus servidores o hosts,
especialmente cuando
tienes que reiniciarlos como resultado. Para solucionar este problema, puede deshabilitar el árbol de expansión
servicios en puertos individuales con el Catalyst IOS usando el PortFast de Cisco. Nexus, que corre
RSTP por defecto, lleva la comodidad un paso más allá al permitirnos configurar los puertos para
Puertos Edge o puertos de red. ¡Esta capacidad acelera aún más el tiempo de convergencia!
La figura 12.11 ilustra cómo se vería una red conmutada con los puertos configurados como I
Recién descrito.
fIGURE 12.11 Tipos de puertos RSTP
CANALLA
Márketing
mi
mi
mi
norte
norte
NN
norte
norte
norte
NN
norte
norte
norte
norte
norte
norte
NN
norte
norte
norte
norte
norte
NN
norte
NN
NN
norte
NN
mi
E = puerto de borde
N = puerto de red
Ingenieria
Gerencia de finanzas
Ventas
mi
mi
mi
mi
Si los hosts están conectados a un puerto, lo configuraría individualmente como un puerto Edge
sin preocupaciones porque si alguna vez recibe un BPDU, puede cambiar inmediatamente a un
interruptor de puerto. Pero si está conectando interruptores juntos, debe configurarlos
puertos como puertos de conmutación, que comenzarán en el rol de descarte para asegurarse de que no
existen bucles. Una vez que se recibe una BPDU, el conmutador determina si puede ser el puente raíz, si
ya es el puente raíz, o si debe permanecer en su rol de descarte para evitar bucles.
Si un puerto de red o conmutador no recibe ninguna BPDU, se colocará en un lugar designado
papel en su lugar.

Page 185
Protocolo Spanning Tree
399

Configurar Spanning Tree en Nexus


El árbol de expansión en realidad está configurado de la misma manera en Nexus que en un IOS
cambiar, y se verifica con los mismos comandos, pero todavía voy a demostrar cómo
configure los tipos de puerto que acabo de describir en un conmutador Nexus.
Establece puertos en Edge solo cuando conecta un host, impresora, servidor, etc., y
solo si ese puerto no se conecta a otro conmutador. Recuerde, si un puerto en configuración Edge
recibe una BPDU, se convertirá en un puerto de red pensando que está conectado a otro conmutador.
El puerto se convertirá automáticamente en parte del proceso STP. Entonces, así es como configuraría
Cree un puerto para operar en los modos Edge y Red:
nexus7k (config) # int e3 / 40-44
nexus7k (config-if-range) # spanning-tree port type?
edge Considere la interfaz como puerto edge (habilite portfast)
red Considere la interfaz como enlace entre conmutadores
normal Considere la interfaz como puerto de árbol de expansión normal
nexus7k (config-if-range) # borde del tipo de puerto del árbol de expansión
Advertencia: el tipo de puerto de borde (portfast) solo debe habilitarse en los puertos conectados
A un solo host. Conexión de concentradores, concentradores, interruptores, puentes, etc.
a esta interfaz cuando el tipo de puerto de borde (portfast) está habilitado, puede ocasionar
puentear bucles.
Usar con PRECAUCIÓN
El tipo de puerto de borde (Portfast) se configurará en 5 interfaces debido al rango
Comando pero solo tendrá efecto cuando las interfaces estén en un enlace no troncal
modo.
nexus7k (config-if-range) # int e3 / 45-48
red de tipo de puerto nexus7k (config-if-range) # spanning-tree
Tenga en cuenta que podemos configurar nuestros puertos de switch como Edge, Network o Normal, que es el
predeterminado y siempre forma parte de todas las instancias de STP. Establecer el puerto en Edge habilita PortFast en
esto significa que el puerto no es parte de ninguna instancia de STP. Inmediatamente entrará en reenvío
modo cuando un host está conectado. Presta atención a la advertencia que recibí cuando configuré algunos puertos
en modo Edge. Conectar un conmutador a un puerto Edge provocaría lazos temporales de puente
en NX-OS! En los conmutadores IOS, esto provocaría un bucle de puente importante a menos que configure BPDU
filtros, pero con NX-OS, el puerto se convertirá automáticamente al modo de red cuando llegue
un BPDU
Echemos un vistazo a la configuración y verificación del árbol de expansión en NX-OS. Haz una nota a
auto que solo puede configurar Rapid PVST + o MST:
nexus7k (config) # modo de árbol de expansión?
mst
Modo de árbol de expansión múltiple
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 186
400
Capítulo 12 u

Tecnologías conmutadas redundantes


modo de árbol de expansión rápido por vvst por Vlan
Nexus7k (config-if) # spanning-tree?
bpdufilter No envíe ni reciba BPDU en esta interfaz
bpduguard No acepte BPDU en esta interfaz
costo
Cambiar el costo de la ruta del puerto del árbol de expansión de una interfaz
Guardia
Cambiar el modo de protección de árbol de expansión de una interfaz
lc-issu
Configurar el tipo de ISSU de Linecard
tipo de enlace Especifique un tipo de enlace para el uso del protocolo de árbol de árbol de expansión
mst
Árbol de expansión múltiple
Puerto
Opciones de puerto de árbol de expansión
prioridad de puerto Cambiar la prioridad de puerto del árbol de expansión de una interfaz
vlan
Conmutador VLAN que abarca árboles
nexus7k (config-if) # sh spanning-tree
VLAN0001
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32769
Dirección 0012.4362.a280
Costo
57
Puerto
393 (Ethernet3 / 9)
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 32769 (prioridad 32768 sys-id-ext 1)
Dirección 0026.9823.7c41
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Interfaz
Rol Sts Costo Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ---------------
Eth3 / 1
Desg FWD 19
128.385 P2p
Eth3 / 9
Root FWD 19
128.393 P2p par (STP)
Como puede ver fácilmente en la salida anterior, hay muchos comandos que podemos usar para
configurar STP en NX-OS! No voy a entrar en todos ellos aquí porque, de nuevo, eso sería
yendo fuera del propósito de este libro.
Volver a la salida: al verificar STP, podemos ver que este puente no es el puente raíz
para la VLAN 1, pero observe el costo para la raíz: ¡la friolera de 57! Eso es una gran cantidad de enlaces
entre nuestro conmutador y el puente raíz, que está fuera de la interfaz e3 / 9. Si esto fuera una producción
red, definitivamente queremos reconfigurar nuestro puente raíz para que sea mucho más eficiente para
cada una de nuestras VLAN.
Hay un último comando del que quiero hablarte, si quieres omitir toda esta verificación
y configuración de las cosas del puente raíz, y no, no puedes saltarte todo eso si quieres

Page 187
Canales de puerto LAN
401
para aprobar los exámenes de Cisco! Tampoco puedes saltarte esto, así que aquí está el comando que puedes
ejecutar en un interruptor para establecerlo como un puente raíz:
nexus7k (config) # spanning-tree vlan 1 root?
principal Configure este conmutador como raíz principal para este árbol de expansión
secundaria Configure el interruptor como raíz secundaria
nexus7k (config) # spanning-tree vlan 1 root primary
¿Mencioné que debe configurar esto por VLAN y que puede
También establecer un interruptor primario y secundario como raíces? Sí, puedes, y ciertamente es un todo
mucho más fácil que como lo hemos hecho en este capítulo. Pero esto es, ante todo, una guía para
prepararlo para el examen CCNA DC, algo que definitivamente quiere aprobar. Así que asegúrate
ya sabes cómo hacerlo, ¡aunque es realmente difícil!

Canales de puerto LAN


Tenga en cuenta que la mayoría de las redes Ethernet de mediana a gran escala suelen tener múltiples
enlaces entre conmutadores porque esto proporciona redundancia y resistencia. Aun así, podemos
también agrupe estos enlaces para obtener más ancho de banda entre los conmutadores. Es bueno estar atento
cuando tiene una red con varios enlaces incorrectamente configurada porque podría
muy bien terminan con puertos bloqueados! Esto es en realidad el resultado de que STP solo hace su trabajo. En
Además de eso, los protocolos de enrutamiento como OSPF y EIGRP probablemente verán todos estos redundantes
enlaces como individuales, lo que solo aumentará la sobrecarga de enrutamiento.
Cisco PortChannel al rescate! Cisco PortChannel nos permite agrupar hasta 16 puertos
entre conmutadores, pero algunos conmutadores Nexus permiten solo ocho puertos activos entre conmutadores.
Los otros ocho son solo enlaces en espera, dependiendo de su hardware y software. Pero yo
realmente no creo que tener ocho enlaces de 10 Gbps o más entre interruptores sea algo
¡quejarse!
La Figura 12.12 muestra cómo se vería nuestra red si tuviéramos cuatro conexiones entre
conmutadores, antes y después de configurar PortChannel.
FIGURA 12.12 Antes y después de PortChannel

Page 188
402
Capítulo 12 u

Tecnologías conmutadas redundantes


De acuerdo, una vez que los canales del puerto estén configurados correctamente, los conmutadores Nexus pueden cargar-
equilibre todos los enlaces haciendo hash los diversos campos de encabezado en un marco en un valor numérico
para seleccionar cada enlace. Estos enlaces operan a través del equilibrio de carga basado en hardware. Importante tener
en cuenta
es que una vez que su canal de puerto esté activo y funcionando, los protocolos de enrutamiento de capa 2 STP y capa 3
tratará esos enlaces agrupados como uno solo, lo que evitaría que STP realice bloque-
En g. El resultado es que debido a que los protocolos de enrutamiento ahora solo ven esto como un solo enlace, un solo
Se puede formar adyacencia a través del enlace.
Puede configurar canales de puerto como interfaces de capa 2 o interfaces de capa 3, y es
Es importante recordar que cuando se utilizan contextos de dispositivos virtuales , o VDC, todos los puertos en
un canal de puerto debe estar en el mismo VDC. Si comete el error de intentar configurar
Si se conectan puertos de varios VDC, sus troncales nunca aparecerían entre VDC,
lo que significa que no se preocupe, ¡es un error que probablemente no cometerá dos veces!
Otro factor importante que encontrará cuando intente configurar un canal de puerto es
que todos los puertos que use deben configurarse de manera idéntica. Esto se debe a que el NX-OS realiza un
verificación de compatibilidad antes de agregar puertos a un canal de puerto, y si los puertos no están configurados
idénticamente, obtendrá este error:
comando fallido: puerto no compatible [VLAN de acceso a puerto]
** Puede usar la opción de forzar para anular los parámetros del puerto
** (por ejemplo, "fuerza de grupo de canales X")
Como muestra la salida de error, uno de los puertos que intenté ajustar estaba configurado para estar en un
VLAN de acceso, pero no se configuró de manera idéntica a los otros puertos. Esto se puede sobrescribir
diez con el comando de fuerza , pero siempre es mejor solucionar los problemas en lugar de
tratando de forzar un canal de puerto. Además, el uso del comando force no anulará
Configuración de QoS no coincidente, por lo que tratar de evitarlo fallará independientemente.
Puede configurar canales de puerto en un conmutador Nexus de forma estática o dinámica a través del enlace
Protocolo de control de agregación (LACP), que puede agrupar múltiples enlaces en un solo puerto
canal así como ayuda para detectar fallas de enlace. LACP es un IEEE 802.1AX no patentado
estándar de negociación de canal de puerto. Después de habilitarlo globalmente en el dispositivo, puede
habilite LACP para cada canal configurando el modo de canal para cada interfaz como activo
o pasivo Cuando un puerto está configurado para modo pasivo, responderá a los paquetes LACP
recibe, pero no iniciará una negociación LACP. Cuando un puerto está configurado para activo
modo, el puerto inicia negociaciones con otros puertos enviando paquetes LACP.
Configurar y verificar canales de puerto
Echemos un vistazo a un ejemplo simple de configuración de canales de puerto y luego verificarlos.
Primero iré al modo de configuración global y crearé una interfaz de canal de puerto, y luego
agregue este canal de puerto a las interfaces físicas. Comenzaré con la interfaz puerto-canal
comando y, a continuación, aplicar el canal del puerto a las interfaces con el canal del grupo com-
mand. Vamos a ver:
¿Nexus7k (config) # interfaz puerto-canal?
<1-4096> Puerto Número de canal

Page 189
Canales de puerto LAN
403
Tenga en cuenta que podemos usar el número hasta 4096 en nuestro canal de puerto, pero solo puede
cree hasta 256 en todos los VDC. Solo usaré el canal de puerto 1 para nuestro ejemplo:
Nexus7k (config) # interfaz puerto-canal 1
Nexus7k (config-if) # int e3 / 31-38
Nexus7k (config-if-range) # switchport
Nexus7k (config-if-range) # switchport mode trunk
Nexus7k (config-if-range) # channel-group 1?
<CR>
forzar a la fuerza agregar un puerto
modo Especifique el modo de canalización
Nexus7k (config-if-range) # channel-group 1 mode?
activo Establece el modo de canalización en ACTIVO
on Establecer el modo de canalización en ON
pasivo Establezca el modo de canalización en PASIVO
Modo Nexus7k (config-if-range) # channel-group 1 activado
** Puede usar la opción de forzar para anular los parámetros del puerto
** (por ejemplo, "fuerza de grupo de canales X")
** Utilice "mostrar parámetros de compatibilidad de canal de puerto" para obtener más
Información sobre fallas
nexus7k (config-if-range) # muestra los parámetros de compatibilidad del canal del puerto
* modo de puerto
Los miembros deben tener el mismo modo de puerto configurado, E, F o AUTO. Si
están configurados en el modo de puerto AUTO, tienen que negociar el modo E o F
cuando suban Si un miembro negocia un modo diferente, será
suspendido.
* velocidad
Los miembros deben tener la misma velocidad configurada. Si están configurados en AUTO
velocidad, tienen que negociar la misma velocidad cuando suben. Si un miembro
negocia una velocidad diferente, se suspenderá.
nexus7k (config-if-range) # channel-group 1 force mode on

Page 190
404
Capítulo 12 u

Tecnologías conmutadas redundantes


Como demuestra esta salida, después de crear la interfaz lógica, la apliqué al grupo
de interfaces que quería EtherChannel usando el comando channel-group (Cisco puede y
¡utilizará los términos EtherChannel y PortChannel indistintamente! Por favor recuerda que esto es un
libro sobre los objetivos del examen!). Tenga en cuenta que elegí forzar los puertos en lugar de gastar
el momento de hacerlos todos compatibles. Decidí ahorrar algo de tiempo y dejar que el NX-OS lo haga
para mi. Pero aún así me aseguré de verificar la compatibilidad de los puertos con el canal de puertos de show
¡ Comando de parámetros de compatibilidad primero, y no omití este paso crítico antes de forzar!
Bien, ahora después de crear el canal del puerto de interfaz , elegí el modo que quería
utilizar. No olvide que las interfaces se pueden configurar individualmente como activas o pasivas, lo que
permite que el enlace funcione con LACP. Si elige el modo predeterminado, en modo, el canal del puerto
debe crearse estáticamente sin LACP.
Para verificar el canal del puerto, voy a usar el comando show running-config más el
comando show interface :
nexus7k (config-if-range) # sh ejecutar int port-channel 1
Comando: show running-config interface port-channel1
! Hora: jue 28 de febrero 20:25:12 2013
versión 6.1 (3)
interfaz puerto-canal1
switchport
modo de switchport troncal
nexus7k (config-if-range) # sh int puerto-canal 1
port-channel1 está arriba
el estado del administrador está activo,
Hardware: Port-Channel, dirección: 0026.9823.7c41 (bia f866.f23e.0ff1)
MTU 1500 bytes, BW 8000000 Kbit, DLY 10 usec
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, se emite el medio
dúplex completo, 1000 Mb / s
El control de flujo de entrada está apagado, el control de flujo de salida está apagado
Auto-mdix está desactivado
Switchport monitor está apagado
EtherType es 0x8100
Miembros en este canal: Eth3 / 41, Eth3 / 42, Eth3 / 43, Eth3 / 44, Eth3 / 45, Eth3 / 46,
Eth3 / 47, Eth3 / 48
Última eliminación de los contadores de "show interface" nunca
2 reinicios de interfaz

Page 191
Canales de puerto LAN
405
Velocidad de entrada de 30 segundos 0 bits / seg, 0 paquetes / seg.
Velocidad de salida de 30 segundos 0 bits / seg, 0 paquetes / seg.
Intervalo de carga n. ° 2: 5 minutos (300 segundos)
velocidad de entrada 528 bps, 0 pps; velocidad de salida 3.78 Kbps, 0 pps
L3 en Conmutado:
ucast: 0 paquetes, 0 bytes - mcast: 0 paquetes, 0 bytes
Salida L3 conmutada:
ucast: 0 paquetes, 0 bytes - mcast: 0 paquetes, 0 bytes
RX
18 paquetes de unidifusión 38 paquetes de multidifusión 0 paquetes de difusión
56 paquetes de entrada 10416 bytes
0 paquetes jumbo 0 paquetes de supresión de tormentas
0 runas 0 gigantes 0 CRC 0 sin buffer
0 error de entrada 0 trama corta 0 desbordamiento 0 desbordamiento 0 ignorado
0 perro guardián 0 caída de tipo incorrecto 0 caída de protocolo mala 0 si baja
0 entrada con regate 0 entrada descarte
0 pausa Rx
TX
0 paquetes de unidifusión 48 paquetes de multidifusión 0 paquetes de difusión
48 paquetes de salida 11136 bytes
0 paquetes jumbo
0 error de salida 0 colisión 0 diferido 0 colisión tardía
0 portador perdido 0 sin portador 0 balbuceo 0 descarte de salida
0 Tx pausa
nexus7k-30 # sh puerto-canal summ
Banderas: D - Abajo
P - Arriba en el canal del puerto (miembros)
I - Individual H - Hot-standby (solo LACP)
s - Suspendido r - Módulo eliminado
S - Conmutado R - Enrutado
U - Arriba (puerto-canal)
M - No está en uso. Min-links no cumplidos
-------------------------------------------------- ------------------------------
Puerto de grupo: puertos de miembro de protocolo de tipo
Canal
-------------------------------------------------- ------------------------------
1 Po1 (RU) Eth NINGUNO Eth3 / 31 (P) Eth3 / 32 (P) Eth3 / 33 (P)
Eth3 / 34 (P) Eth3 / 35 (P) Eth3 / 36 (P)
Eth3 / 37 (P) Eth3 / 38 (P)

192
406
Capítulo 12 u

Tecnologías conmutadas redundantes


El comando show running-config proporciona la configuración para el puerto lógico
interfaces de canal que estoy usando, y mostrar el número de canal de puerto de interfaz me dice que el
la interfaz está activada si funciona, inactiva si no. La salida resultante también me dice todos los puertos
que son miembros de este canal de puerto en particular. Por último, el resumen del canal del puerto de la demostración
proporciona una descripción general rápida de las interfaces que son miembros de los canales de puerto configurados.

Resumen
Este capítulo fue todo sobre tecnologías de conmutación, con un enfoque particular en el alcance
Tree Protocol (STP) y su evolución a nuevas versiones como RSTP y MSTP además
a su grado individual de compatibilidad con 802.1d. También aprendiste sobre el problema
Lems que pueden ocurrir si tiene múltiples enlaces entre puentes (switches) y las soluciones
logrado con STP.
Finalmente, cubrí la configuración y monitoreo de canales de puertos con Cisco NX-OS.

Examen Esencial
Comprenda el propósito principal del protocolo Spanning Tree en una LAN conmutada. El principal
El propósito de STP es evitar la conmutación de bucles en una red con rutas conmutadas redundantes.
Recuerda los estados de STP. El propósito del estado de bloqueo es evitar el uso de
caminos en bucle. Un puerto en estado de escucha se prepara para reenviar tramas de datos sin rellenar
la tabla de direcciones MAC. Un puerto en estado de aprendizaje llena la tabla de direcciones MAC pero no
reenviar marcos de datos. Un puerto en estado de reenvío envía y recibe todas las tramas de datos en el
puerto puenteado. Por último, un puerto en estado deshabilitado prácticamente no funciona.
Recuerde el comando show spanning-tree . Debes estar familiarizado con el comando
muestra el árbol de expansión y cómo determinar quién es el puente raíz de cada VLAN; también, use
el comando show spanning-tree summary para ayudarte.
Laboratorio escrito 12
Puede encontrar las respuestas en el Apéndice A. Escriba las respuestas a las siguientes preguntas:
1. ¿Qué comando le mostrará la tabla de avance / filtro?
2. ¿Qué comando le mostrará el puente raíz STP para una VLAN?
3. ¿En qué estándar se basa RSTP PVST +?
4. ¿Qué protocolo se utiliza en una red de capa 2 para mantener una red sin bucles?

Página 193
Laboratorio práctico 12
407
5. ¿Qué protocolo se utiliza para evitar la conmutación de bucles en una red con redundancia?
caminos cambiados?
6. Desea configurar un puerto de conmutador para que no pase por los estados del puerto STP sino para
ir inmediatamente al modo de reenvío. ¿Qué comando usarás por puerto?
7. Para ver el estado de un paquete EtherChannel, ¿qué comando usará?
8. Desea configurar un puerto de conmutador para conectarse a otros conmutadores y asegurarse de que
transiciones a través de los estados del puerto STP. ¿Qué comando usarás por puerto?
9. Debe averiguar para qué VLAN es el puente raíz para su conmutador. Que dos
comandos puedes usar?
10. ¿Qué dos versiones de STP admite NX-OS?

Laboratorio práctico 12
Esta práctica de laboratorio le permitirá verificar la expansión del árbol de expansión en su conmutador Nexus.
Inicie sesión en la consola de su conmutador o simulador Nexus.
Use el comando show spanning-tree para verificar que se esté ejecutando spanning-tree. diferente a
Conmutadores IOS, si no hay puertos entre los conmutadores, el árbol de expansión no muestra la salida
en NX-OS. Debe presionar la barra espaciadora para mostrar varias páginas de salida:
Nexus7k # sh spanning-tree
VLAN0001
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32769
Dirección 0026.9823.7c41
Costo
44
Puerto
415 (Ethernet3 / 31)
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 32769 (prioridad 32768 sys-id-ext 1)
Dirección 0026.9823.7c44
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Interfaz
Rol Sts Costo Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ----------------------
Eth3 / 31
Root FWD 4
128.415 P2p
Eth3 / 32
Altn BLK 4
128.416 P2p
Eth3 / 33
Altn BLK 4
128.417 P2p

Página 194
408
Capítulo 12 u

Tecnologías conmutadas redundantes


Eth3 / 34
Altn BLK 4
128.418 P2p
Eth3 / 35
Altn BLK 4
128.419 P2p
Eth3 / 36
Altn BLK 4
128.420 P2p
Eth3 / 37
Altn BLK 4
128.421 P2p
Eth3 / 38
Altn BLK 4
128.422 P2p
VLAN0010
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32778
Dirección 0026.9823.7c44
Este puente es la raíz
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 32778 (prioridad 32768 sys-id-ext 10)
Dirección 0026.9823.7c44
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Interfaz
Rol Sts Costo Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ----------------------
Eth3 / 31
Desg FWD 4
128.415 P2p
Eth3 / 32
Desg FWD 4
128.416 P2p
Eth3 / 33
Desg FWD 4
128.417 P2p
Eth3 / 34
Desg FWD 4
128.418 P2p
Eth3 / 35
Desg FWD 4
128.419 P2p
Eth3 / 36
Desg FWD 4
128.420 P2p
Eth3 / 37
Desg FWD 4
128.421 P2p
Eth3 / 38
Desg FWD 4
128.422 P2p
VLAN0020
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32788
Dirección 0026.9823.7c44
Este puente es la raíz
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos

Página 195
Laboratorio práctico 12
409
Bridge ID Priority 32788 (prioridad 32768 sys-id-ext 20)
Dirección 0026.9823.7c44
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Interfaz
Rol Sts Costo Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ----------------------
Eth3 / 31
Desg FWD 4
128.415 P2p
Eth3 / 32
Desg FWD 4
128.416 P2p
Eth3 / 33
Desg FWD 4
128.417 P2p
Eth3 / 34
Desg FWD 4
128.418 P2p
Eth3 / 35
Desg FWD 4
128.419 P2p
Eth3 / 36
Desg FWD 4
128.420 P2p
Eth3 / 37
Desg FWD 4
128.421 P2p
Eth3 / 38
Desg FWD 4
128.422 P2p
VLAN0030
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32798
Dirección 0026.9823.7c44
Este puente es la raíz
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 32798 (prioridad 32768 sys-id-ext 30)
Dirección 0026.9823.7c44
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Interfaz
Rol Sts Costo Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ----------------------
Eth3 / 31
Desg FWD 4
128.415 P2p
Eth3 / 32
Desg FWD 4
128.416 P2p
Eth3 / 33
Desg FWD 4
128.417 P2p
Eth3 / 34
Desg FWD 4
128.418 P2p
Eth3 / 35
Desg FWD 4
128.419 P2p
Eth3 / 36
Desg FWD 4
128.420 P2p
Eth3 / 37
Desg FWD 4
128.421 P2p
Eth3 / 38
Desg FWD 4
128.422 P2p
Nexus7k0 #

Página 196
410
Capítulo 12u

Tecnologías conmutadas redundantes


Tenga en cuenta que este conmutador tiene VLAN 1 (predeterminado), 10 y 30. Es extremadamente importante
observe que este conmutador es el puente raíz para las VLAN 10, 20 y 30.
Use el comando show spanning-tree summary para obtener información rápida sobre qué
VLAN para las cuales su switch es el puente raíz.
Resumen del árbol de expansión Nexus7k # sh
El interruptor está en modo pvst rápido
Puente raíz para: VLAN0010, VLAN0020, VLAN0030
Tipo de puerto predeterminado
está deshabilitado
Edge Edge [PortFast] BPDU Guard Default está deshabilitado
Edge Edge [PortFast] BPDU Filter Default está deshabilitado
Garantía de puente
está habilitado
Loopguard Default
está desactivado
Método de costo de ruta utilizado
es corto
STP-Lite
está habilitado
Nombre
Bloqueo Escuchar Aprendizaje Reenvío STP Activo
---------------------- -------- --------- -------- --- ------- ----------
VLAN0001
77
00
00
1
8
VLAN0010
00
00
00
8
8
VLAN0020
00
00
00
8
8
VLAN0030
00
00
00
8
8
---------------------- -------- --------- -------- --- ------- ----------
4 vlans
77
00
00
25
32
Nexus7k #
Tenga en cuenta que puede ver rápida y fácilmente que su conmutador es el puente raíz para
VLAN 10, 20 y 30.

Page 197
Preguntas de revisión
411

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál de los siguientes es un protocolo de capa 2 utilizado para mantener una red sin bucles?
A. VTP
B. STP
C. RIP
D. CDP
2. ¿Qué hay de malo con el canal de puerto 1 en nexus7k?
nexus7k # sh int puerto-canal 1
port-channel1 está arriba
el estado del administrador está activo,
Hardware: Port-Channel, dirección: 0026.9823.7c41 (bia f866.f23e.0ff1)
MTU 1500 bytes, BW 8000000 Kbit, DLY 10 usec
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, se emite el medio
dúplex completo, 1000 Mb / s
El control de flujo de entrada está apagado, el control de flujo de salida está apagado
Auto-mdix está desactivado
Switchport monitor está apagado
EtherType es 0x8100
Miembros en este canal: Eth3 / 41, Eth3 / 42, Eth3 / 43, Eth3 / 44,
Eth3 / 45, Eth3 / 46, Eth3 / 47, Eth3 / 48
A. El canal de puerto 1 está funcionando normalmente.
B. LACP no está habilitado en el canal de puerto 1.
C. El canal de puerto 1 requiere al menos dos miembros para fines de equilibrio de carga antes de que
se activa
D. Rapid-PVST no se ejecuta en el canal de puerto 1.

Página 198
412
Capítulo 12 u

Tecnologías conmutadas redundantes


3. ¿Qué enunciado describe una red de árbol de expansión que ha convergido?
A. Todos los puertos de conmutador y puente están en estado de reenvío.
B. Todos los puertos de conmutador y puente se asignan como puertos raíz o designados.
C. Todos los puertos de conmutador y puente están en estado de reenvío o bloqueo.
D. Todos los puertos de conmutador y puente están bloqueando o en bucle.
4. ¿Cuál es el propósito del protocolo Spanning Tree en una LAN conmutada?
A. Proporcionar un mecanismo para la supervisión de la red en entornos conmutados.
B. Para evitar bucles de enrutamiento en redes con rutas redundantes
C. Para evitar bucles de conmutación en redes con rutas conmutadas redundantes
D. Para administrar la base de datos de VLAN en varios conmutadores
E. Para crear dominios de colisión
5. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a RSTP? (Elija 3.)
A. RSTP acelera el recálculo del árbol de expansión cuando la red de capa 2
cambios de topología
B. RSTP es un estándar IEEE que redefine los roles, estados y BPDU de puerto STP.
C. RSTP es extremadamente proactivo y muy rápido, y por lo tanto necesita absolutamente
802.1 temporizadores de retraso.
D. RSTP (802.1w) reemplaza a 802.1d sin dejar de ser propietario.
E. Toda la terminología 802.1d y la mayoría de los parámetros han sido cambiados.
F. 802.1w es capaz de volver a 802.1 para interoperar con los interruptores tradicionales encendidos
por puerto.
6. En qué circunstancia es probable que se transmitan múltiples copias del mismo cuadro de unidifusión
¿mitigado en una LAN conmutada?
A. Durante períodos de alto tráfico
B. Después de restablecer los enlaces rotos
C. Cuando los protocolos de capa superior requieren alta confiabilidad
D. En una topología redundante implementada incorrectamente
7. Si desea deshabilitar efectivamente STP en un puerto conectado a un servidor, qué comando
usarías?
A. deshabilitar el árbol de expansión
B. árbol de expansión
C. red de tipo de puerto de árbol de expansión
D. borde de tipo de puerto de árbol de expansión
E. spanning-tree enable portfast
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 199
Preguntas de revisión
413
8. Tiene dos interruptores conectados entre sí con dos cables cruzados para redundancia,
y STP está deshabilitado. ¿Cuál de los siguientes pasará entre los interruptores?
A. Las tablas de enrutamiento en los conmutadores no se actualizarán.
B. La tabla MAC forward / filter no se actualizará en el switch.
C. Se producirán tormentas de difusión en la red conmutada.
D. Los interruptores equilibrarán automáticamente la carga entre los dos enlaces.
9. ¿Cuál de las siguientes opciones usaría para averiguar qué VLAN es su conmutador?
puente raíz para? (Elija 2.)
A. muestre el árbol de expansión
B. mostrar root todo
C. VLAN raíz del puerto del árbol de expansión
D. resumen del árbol de expansión
10. ¿Qué comando a nivel de interfaz agrupa sus interfaces en un solo
Canal LAN?
A. interfaz puerto-canal
B. grupo de canales
C. switchport
D. troncal del modo switchport

Página 200

201

Capítulo
13
Seguridad
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Configurar, verificar y solucionar problemas del funcionamiento básico del enrutador
y enrutamiento en dispositivos Cisco que usan Nexus

Página 202
Si usted es un administrador del sistema, supongo que el blindaje sensible, crítico
datos de cal y los recursos de su red de cada explotación maligna
y la intrusión es una de sus principales prioridades. Si es así, es bueno saber
Estás en la página correcta. Le alegrará saber que Cisco tiene algunas soluciones de seguridad sólidas.
para equiparte con las herramientas que necesitas para hacer que tu red sea tan segura como quieras.
Las listas de control de acceso (ACL), también denominadas listas de acceso, son una parte integral de Cisco
solución de seguridad En este capítulo, demostraré las claves para crear elementos simples y avanzados.
listas de acceso, que son vitales para la seguridad de una red interna. También te mostraré cómo efectivamente
mitigar algunas amenazas comunes de red orientadas a la seguridad.
Además de fortalecer la seguridad, crear y usar listas de acceso de manera inteligente es una parte crítica
de configuración del enrutador porque son accesorios de red tan versátiles. Contribuyendo
Para la eficiencia y el funcionamiento de su red, las listas de acceso les dan a los administradores de red
Gran cantidad de control sobre el flujo de tráfico en toda la empresa. Con listas de acceso, gerentes
puede recopilar estadísticas básicas sobre el flujo de paquetes y se pueden implementar políticas de seguridad. Sensible
Los dispositivos también se pueden proteger del acceso no autorizado.
Cubriremos el tema importante de las listas de acceso para TCP / IP, así como exploraremos algunos de los
herramientas disponibles para probar y monitorear la funcionalidad de las listas de acceso aplicadas usando NX-OS.
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .

Introducción a las listas de acceso


En el nivel más básico, una lista de acceso es una lista de condiciones que clasifican los paquetes y
debido a esto, pueden ser realmente útiles cuando necesita ejercer control sobre la red
tráfico. Una lista de acceso es realmente tan efectiva en este tipo de situación, sería su opción
herramienta de elección para la toma de decisiones!
Uno de los usos más comunes y fáciles de entender de las listas de acceso es el filtrado
paquetes no deseados al implementar políticas de seguridad. Por ejemplo, puede establecer ACL
para tomar decisiones muy específicas para regular los patrones de tráfico de modo que solo permitan
ciertos hosts acceden a recursos web en Internet mientras restringen otros. Con el
combinación correcta de listas de acceso, los administradores de red se dan el poder de hacer cumplir
casi cualquier política de seguridad que puedan inventar.

203 de 1189.
Introducción a las listas de acceso
417
Crear listas de control de acceso (ACL) es muy parecido a programar una serie de if-then-
instrucciones else : si se cumple una condición determinada, se toma una acción determinada. Si el con- específico
no se cumple la decisión, no pasa nada y se evalúa la siguiente declaración. Declaraciones de la lista de acceso
son básicamente filtros de paquetes con los que los paquetes se comparan, clasifican y actúan
en consecuencia. Una vez que se crean las listas, se pueden aplicar a tráfico entrante o saliente.
Fic en cualquier interfaz. La aplicación de una lista de acceso hace que el enrutador analice cada cruce de paquetes
esa interfaz en la dirección especificada y tome la acción adecuada.
Hay algunas reglas importantes que sigue un paquete cuando se compara con un
lista de acceso:

Siempre se compara con cada línea de la ACL en orden secuencial y progreso en ese
manera, comenzando con la primera línea de la ACL, pasando a la línea 2, luego a la línea 3, y así sucesivamente.

Los paquetes se comparan con las líneas de la ACL solo hasta que se establece una coincidencia. Una vez el
el paquete coincide con la condición especificada delimitada en una línea de la ACL, el paquete es
actuó y no se realizan más comparaciones.

Hay un "rechazo" implícito al final de cada ACL, lo que significa que si un paquete
no coincide con la condición en ninguna de las líneas, el paquete será descartado.
Cada una de estas reglas tiene implicaciones poderosas al filtrar paquetes IP, así que tenga en cuenta
que crear listas de acceso efectivas llevará algo de tiempo y práctica.
Hay dos tipos principales de listas de acceso para los objetivos:
Listas de acceso estándar Estas solo usan la dirección IP de origen en un paquete IP como condición
prueba. Todas las decisiones se toman en función de la dirección IP de origen. Esto significa que el acceso estándar
Las listas básicamente permiten o niegan un conjunto completo de protocolos. No distinguen entre ninguna
de los muchos tipos de tráfico IP como Web, Telnet, UDP, etc. Las ACL estándar son viejas
y ya no se usa en redes de producción.
Listas de acceso extendidas Las listas de acceso extendidas pueden evaluar muchos de los otros campos en la capa 3
y los encabezados de capa 4 de un paquete IP. Pueden evaluar las direcciones IP de origen y destino, el
Campo de protocolo en el encabezado de la capa de red y el número de puerto en el encabezado de la capa de transporte.
Esto proporciona a las listas de acceso extendido la capacidad de tomar decisiones mucho más detalladas cuando se
tráfico de curricán.
Listas de acceso con nombre Oye, espera un minuto: dije que había dos tipos de listas de acceso, pero
enumeró tres! Bueno, técnicamente solo hay dos, ya que las listas de acceso con nombre son
estándar o extendido y en realidad no es un tipo separado. Solo los estoy distinguiendo porque
se crean y se mencionan de manera diferente a las listas de acceso estándar y extendido, pero
son funcionalmente iguales.
Examinaremos estos tipos de ACL más en profundidad, más adelante en este capítulo.
De acuerdo, una vez que haya creado una lista de acceso, comprenda que realmente no va a hacer
cualquier cosa hasta que lo apliques. Sí, están allí en el enrutador, pero también están inactivos hasta

204 de 1189.
418
Capítulo 13 u

Seguridad
le dices a ese enrutador qué hacer con ellos. Para usar una lista de acceso como filtro de paquetes, debe
aplíquelo a una interfaz en el enrutador donde desea filtrar el tráfico. Y tienes que
especifique a qué dirección del tráfico desea que se aplique la lista de acceso. Hay una buena razon
para esto, es posible que desee diferentes controles para el tráfico que abandona el diseño de su empresa
conectado a Internet de lo que desea para el tráfico que ingresa a su empresa desde
La Internet. Entonces, al especificar la dirección del tráfico, puede hacerlo, y con frecuencia necesitará
para: utilizar diferentes listas de acceso para el tráfico entrante y saliente en una única interfaz:
Listas de acceso entrante Cuando se aplica una ACL a los paquetes entrantes en una interfaz, esos paquetes
Los ets se procesan a través de él antes de enrutarse a la interfaz de salida. Cualquier paquete que
los denegados no se enrutarán porque se descartan antes de que se invoque el proceso de enrutamiento.
Listas de acceso saliente Cuando una ACL se aplica a paquetes salientes en una interfaz,
los paquetes se enrutan a la interfaz de salida y luego se procesan a través de la lista de acceso
antes de hacer cola.
Aquí hay algunas pautas generales a seguir al crear e implementar listas de acceso
en un enrutador:

Solo puede asignar una lista de acceso por interfaz, por protocolo y por dirección; sentido
solo puede tener una lista de acceso entrante y una lista de acceso saliente por interfaz.
Cuando considera las implicaciones de la negación implícita al final de cualquier
lista de acceso, tiene sentido que no pueda tener múltiples listas de acceso aplicadas
en la misma interfaz en la misma dirección para el mismo protocolo. Eso es
porque cualquier paquete que no coincida con alguna condición en la primera lista de acceso
sería negado y no quedaría ningún paquete para comparar
contra una segunda lista de acceso.

Organice sus listas de acceso para que las pruebas más específicas estén en la parte superior.

Cada vez que agregue una nueva entrada a la ACL, se colocará al final de la lista, por lo que
Se recomienda utilizar un editor de texto para las listas de acceso.

No puede simplemente eliminar una línea de una lista de acceso numerada. Si intentas hacer esto,
eliminará toda la lista, por eso es mejor copiar la ACL a un editor de texto
antes de intentar editarlo. La única excepción es cuando se usan listas de acceso con nombre.

A menos que su lista de acceso termine con un permiso ip cualquier comando, todos los paquetes serán
se descartarán si no cumplen con ninguna de las pruebas de la lista. Esto significa que cada lista
debe tener al menos una declaración de permiso o denegará todo el tráfico.

Cree ACL y luego aplíquelas a una interfaz porque cualquier lista de acceso se aplica a un
La interfaz sin declaraciones de prueba de lista de acceso presentes no filtrará el tráfico.

Las listas de acceso están diseñadas para filtrar el tráfico que pasa por el enrutador. No filtrarán
tráfico que se originó desde el enrutador.

Coloque las listas de acceso estándar IP lo más cerca posible del destino. La gran razón por la que
no use ACL estándar en nuestras redes es que no puede colocar una cerca de la fuente

205 de 1189.
Introducción a las listas de acceso
419
host o red porque solo puede filtrar según la dirección de origen. Esto significaría
que cualquiera y todos los destinos se verían afectados y es por eso que las listas de acceso estándar no son
típicamente utilizado en las redes de hoy.

Coloque las listas de acceso extendido IP lo más cerca posible de la fuente. Desde acceso extendido
las listas pueden filtrar en direcciones y protocolos muy específicos, no desea que su tráfico
atravesar toda la red solo para ser denegado. Colocando esta lista tan cerca de la fuente
abordar como sea posible garantizará que filtre el tráfico de red antes de usar innecesariamente
hasta el ancho de banda precioso.
Antes de pasar a cómo configurar listas de acceso, analicemos cómo se pueden usar las ACL
para mitigar las amenazas de seguridad discutidas anteriormente en este capítulo.
Mitigación de problemas de seguridad con ACL
Aquí hay una lista de las muchas amenazas de seguridad que puede mitigar con ACL:

Suplantación de dirección IP, entrante


Suplantación de dirección IP, saliente


Ataques TCP SYN de denegación de servicio (DoS), bloqueando ataques externos


DoS TCP SYN ataca, utilizando TCP Intercept


DoS ataques de pitufo


Negar / filtrar mensajes ICMP, entrantes


Negar / filtrar mensajes ICMP, salientes


Negar / filtrar traceroute


Este libro no es una introducción a la seguridad, por lo que es posible que deba investigar
algunos de los términos anteriores si aún no está familiarizado con ellos.
En general, es aconsejable no permitir ningún paquete de IP externo que contenga la dirección de origen de
cualquier host interno o red en una red privada, ¡simplemente no lo hagas!
Aquí hay una lista de reglas para vivir cuando configura ACL desde Internet para su producción
red para mitigar problemas de seguridad:

Denegar cualquier dirección de origen de sus redes internas.


Denegar cualquier dirección de host local (127.0.0.0/8).


Denegar cualquier dirección privada reservada (RFC 1918).


Denegar cualquier dirección en el rango de direcciones de multidifusión IP (224.0.0.0/4).


¡Ninguna de estas direcciones de origen debería entrar en su red!
Antes de comenzar a configurar algunas listas de acceso avanzadas, necesito cubrir el
enmascaramiento inverso que se puede usar con ACL con algunos ejemplos simples para comenzar.
Comenzaré con ejemplos simples, y luego, una vez que comprendamos los conceptos básicos, pasaremos a
la configuración de la lista de acceso de NX-OS.

206 de 1189.
420
Capítulo 13 u

Seguridad
Enmascaramiento de comodines
Los comodines se utilizan con listas de acceso para especificar un host individual, una red o un determinado
rango de una red o redes. Para comprender un comodín , debe saber que un bloque
El tamaño se utiliza para especificar un rango de direcciones. Algunos de los diferentes tamaños de bloque disponibles
son
64, 32, 16, 8 y 4.
Al especificar un rango de direcciones, elige el siguiente tamaño de bloque más grande que sea
requerido para satisfacer sus necesidades. Esto significa que si necesita especificar 34 redes, debería
especifique un tamaño de bloque de 64, para 18 hosts, necesita un tamaño de bloque de 32, y para 2 redes, usted
iría con un tamaño de bloque de 4.
Los comodines se usan con el host o la dirección de red para indicarle al enrutador un rango de
direcciones para filtrar y para especificar un host, la dirección se vería así:
172.16.30.5 0.0.0.0
Los cuatro ceros representan cada octeto de la dirección. Cada vez que un cero está presente, significa
ese octeto específico en la dirección debe coincidir exactamente con el octeto de referencia correspondiente.
Otro comando que puede usar para hacer coincidir una dirección IP exacta es este:
host 172.16.30.5
No hay diferencia entre usar el comando host y la opción de comodín 0.0.0.0.
Para indicar que un octeto puede tener cualquier valor, se usa 255. Como ejemplo, así es como una subred / 24
se especifica con una máscara comodín:
172.16.30.0 0.0.0.255
Esto le dice al enrutador que coincida exactamente con los primeros tres octetos, pero el cuarto octeto puede ser
algún valor.
Eso fue bastante fácil, pero supongamos que desea especificar solo un pequeño rango de subredes.
Aquí es donde entran los tamaños de bloque: debe especificar el rango de valores para que sea compatible
con el tamaño de bloque elegido. No puede elegir especificar 20 redes porque no hay
Tamaño de bloque "tamaño 20", por lo que sus opciones están limitadas a 16 o 32. Y como dije, necesita
para ir con el siguiente tamaño de bloque hacia arriba, no hacia abajo, lo que significa que iría con 32.
Supongamos que desea bloquear el acceso a parte de la red que está en el rango de
172.16.8.0 a 172.16.15.0. Eso es un tamaño de bloque de 8, por lo que su número de red
ser 172.16.8.0, y el comodín sería 0.0.7.255. Whoa! ¿Que es eso? El 7.255 es
qué utiliza el enrutador para determinar el tamaño del bloque. La red y el comodín le dicen al enrutador
para comenzar en 172.16.8.0 y subir un tamaño de bloque de ocho direcciones a la red 172.16.15.0.
En serio, realmente es más fácil de lo que parece, ¡de verdad! Ciertamente podría pasar por el
matemáticas binarias para ti, pero nadie necesita eso. En realidad, todo lo que tienes que hacer es recordar
que el comodín es siempre un número menor que el tamaño del bloque. Entonces, en mi ejemplo, el
el comodín sería 7 ya que mi tamaño de bloque es 8. Si usó un tamaño de bloque de 16, el comodín
sería 15. Fácil, ¿eh?

207 de 1189.
Introducción a las listas de acceso
421
Pero solo para asegurarme de que tienes esto, te guiaré a través de algunos ejemplos más. El siguiente
El ejemplo de lowing le dice al enrutador que coincida exactamente con los primeros tres octetos, pero que el cuarto
octeto puede ser cualquier cosa:
Corp (config) # access-list 10 deny 172.16.10.0 0.0.0.255
El siguiente ejemplo le dice al enrutador que coincida con los dos primeros octetos, pero que los dos últimos
los octetos pueden ser cualquier valor:
Corp (config) # access-list 10 deny 172.16.0.0 0.0.255.255
¡Ojalá esto se esté aclarando! Intenta averiguar qué está especificando la siguiente línea:
Corp (config) # access-list 10 deny 172.16.16.0 0.0.3.255
Esta configuración le dice al enrutador que comience en la red 172.16.16.0 y use un tamaño de bloque de 4,
haciendo su rango, 172.16.16.0 a 172.16.19.255. Ah, y para darle un "aviso",
¡Este ejemplo en particular es el objetivo favorito de Cisco!
Está bien, así que sigue practicando y toma una oportunidad en el siguiente:
Corp (config) # access-list 10 deny 172.16.16.0 0.0.7.255
Este ejemplo describe una lista de acceso que comienza en 172.16.16.0 y sube un tamaño de bloque de
8 a 172.16.23.255.
¿Y puedes determinar el alcance de este?
Corp (config) # access-list 10 deny 172.16.32.0 0.0.15.255
Este ejemplo comienza en la red 172.16.32.0 y sube un tamaño de bloque de 16 a 172.16.47.255.
Bien, ya casi has terminado ... Solo un par de ejemplos más antes de continuar
ACLs! Eche un vistazo a esta configuración y determine el rango:
Corp (config) # access-list 10 deny 172.16.64.0 0.0.63.255
Este ejemplo comienza en la red 172.16.64.0 y sube un tamaño de bloque de 64 a 172.16.127.255.
Un último ejemplo:
Corp (config) # access-list 10 deny 192.168.160.0 0.0.31.255
Si respondió que comienza en la red 192.168.160.0 y sube un tamaño de bloque de 32 a
192.168.191.255, ¡has clavado esto! Si no, simplemente revise los ejemplos otra vez y
Estoy seguro de que lo entenderás.
Aquí hay dos cosas más a tener en cuenta al trabajar con tamaños de bloque y comodines:

Cada tamaño de bloque debe comenzar en 0 o en un múltiplo del tamaño de bloque. Por ejemplo, no puedes
diga que desea un tamaño de bloque de 8 y luego comience en 12. Debe usar 0–7, 8–15, 16–23,
y así. Para un tamaño de bloque de 32, los rangos son 0–31, 32–63, 64–95, y así sucesivamente.

El comando any es lo mismo que escribir el comodín 0.0.0.0 255.255.255.255.

Page 208
422
Capítulo 13 u

Seguridad
El enmascaramiento de comodines es una habilidad crucial para dominar al crear listas de acceso IP, por lo que
sigue así hasta que tengas confianza en ti mismo. Además, tenga en cuenta que se usa
idénticamente si está creando listas de acceso IP estándar o extendidas.

Listas de acceso extendido


Las listas de acceso estándar simplemente se han vuelto demasiado limitadas para su uso en nuestras redes empresariales
hoy porque no puede permitir que los usuarios accedan a un servicio de red pero no a otro. Es todo o
nada con listas estándar: no le permitirán opciones clave como tomar decisiones basadas
tanto en las direcciones de origen y destino, protocolos y números de puerto, y la capacidad de
restringir o permitir basado solo en la dirección de origen simplemente ya no lo corta.
Por otro lado, ¡una lista de acceso extendida realmente alegrará tu día! Estas bellezas
le permitirá especificar las direcciones de origen y destino, así como el protocolo y el puerto
número, que incluso identificará el protocolo o la aplicación de la capa superior. Mediante el uso extendido
listas de acceso, obtiene muchos niveles de control y puede permitir a los usuarios acceder a
LAN, pero aún así les impide completamente acceder a hosts específicos, incluso a servicios específicos
en hosts específicos!
Para permitirle comenzar con lo básico mientras aprende la configuración de ACL, aquí hay un ejemplo de un
Lista de acceso IP extendida en IOS:
Corp (config) # lista de acceso?
<1-99>
Lista de acceso estándar IP
<100-199>
Lista de acceso extendido IP
<1100-1199> Lista extendida de acceso a direcciones MAC de 48 bits
<1300-1999> Lista de acceso estándar IP (rango ampliado)
<200-299>
Lista de acceso de código de tipo de protocolo
<2000-2699> Lista de acceso extendido IP (rango expandido)
<700-799>
Lista de acceso a la dirección MAC de 48 bits
compilado
Habilitar la compilación de la lista de acceso IP
dinámico-extendido Extienda el temporizador dinámico ACL absoluto
Límite de tarifa
Lista de acceso específica de límite de velocidad simple
El primer comando muestra los números de la lista de acceso disponibles. Usaré el acceso extendido
rango de la lista de 100 a 199, pero aún así asegúrese de tener en cuenta que el rango 2000-2699 también es
disponible para listas de acceso IP extendidas.
En este punto, necesito decidir qué tipo de entrada de lista hacer. Para este ejemplo, voy a
elegir un negar entrada de la lista:
Corp (config) # access-list 110?
negar Especificar paquetes para rechazar
dinámico Especifique una lista DINÁMICA de PERMISOS o DENY

Página 209
Listas de acceso extendido
423
permitir Especificar paquetes para reenviar
comentario Comentario de entrada a la lista de acceso
Una vez que he elegido el tipo de ACL, necesito seleccionar una entrada de campo de protocolo:
Corp (config) # access-list 110 ¿negar?
<0-255> Un número de protocolo IP
Protocolo de encabezado de autenticación ahp
Protocolo de enrutamiento EIGRP de Cisco eigrp
esp Carga de seguridad de encapsulación
gre túnel GRE de Cisco
Protocolo de mensajes de control de Internet icmp
Protocolo de mensajes de Internet Gateway igmp
ip Cualquier protocolo de internet
ipinip IP en túnel IP
nos KA9Q NOS compatible con túnel sobre IP sobre IP
protocolo de enrutamiento ospf OSPF
Protocolo de compresión de carga útil de pcp
Protocolo pim Multidifusión independiente
Protocolo de control de transmisión tcp
Protocolo de datagramas de usuario udp
Si desea filtrar por protocolo de capa de aplicación, debe elegir el
protocolo de transporte de capa 4 apropiado después de la declaración de permiso o denegación .
Por ejemplo, para filtrar Telnet o FTP, elige TCP ya que Telnet y
FTP utiliza TCP en la capa de transporte. Si tuviera que elegir IP, no lo haría
se le permitirá especificar un protocolo de aplicación específico más tarde y solo podría
filtrar en la dirección de origen y destino.
Aquí, elegirá filtrar un protocolo de capa de Aplicación que use TCP seleccionando
TCP como el protocolo. Especificará el puerto TCP específico más adelante. A continuación, se le pedirá
para la dirección IP de origen del host o la red. Elija cualquier comando para permitir cualquier
Dirección de la fuente:
Corp (config) # access-list 110 ¿negar tcp?
Dirección de origen ABCD
cualquiera Cualquier host de origen
host Un host de origen único
Después de seleccionar la dirección de origen, puede seleccionar la dirección de destino:
Corp (config) # access-list 110 ¿negar tcp alguno?
Dirección de destino ABCD
cualquiera Cualquier host de destino
eq Coincide solo paquetes en un número de puerto dado

Página 210
424
Capítulo 13 u

Seguridad
gt Solo coincide con paquetes con un número de puerto mayor
host Un host de destino único
Empareja solo paquetes con un número de puerto más bajo
neq Match solo paquetes que no están en un número de puerto dado
rango Coincide solo paquetes en el rango de números de puerto
En el siguiente ejemplo, cualquier dirección IP de origen que tenga una dirección IP de destino de
172.16.30.2 ha sido denegado:
Corp (config) # access-list 110 deny tcp any host 172.16.30.2?
ack
Match en el bit ACK
dscp
Emparejar paquetes con un valor dscp dado
eq
Haga coincidir solo los paquetes en un número de puerto dado
Partido establecido conexiones establecidas
aleta
Match en la broca FIN
fragmentos Comprobar fragmentos no iniciales
gt
Haga coincidir solo los paquetes con un número de puerto mayor
Iniciar sesión
Registrar coincidencias con esta entrada
log-input Log coincide con esta entrada, incluida la interfaz de entrada
lt
Haga coincidir solo los paquetes con un número de puerto más bajo
neq
Haga coincidir solo paquetes que no estén en un número de puerto dado
precedencia Empareja paquetes con un valor de precedencia dado
psh
Match en el bit de PSH
distancia
Haga coincidir solo los paquetes en el rango de números de puerto
primero
Partido en el bit RST
syn
Emparejar en el bit SYN
rango de tiempo Especifique un rango de tiempo
tos
Emparejar paquetes con un valor TOS dado
urg
Partido en el bit URG
<cr>
Una vez que tenga las direcciones de host de destino en su lugar, solo especifique el tipo de servicio
desea negar el uso del comando igual a , que simplemente escribiría como eq . los
La siguiente pantalla de ayuda le muestra las opciones disponibles. Puedes elegir un número de puerto o
usa el nombre de la aplicación:
Corp (config) # access-list 110 deny tcp any host 172.16.30.2 eq?
<0-65535> Número de puerto
bgp
Protocolo de puerta de enlace fronterizo (179)
generador de caracteres chargen (19)
cmd
Comandos remotos (rcmd, 514)
durante el día durante el día (13)
descartar descartar (9)
servicio de nombre de dominio de dominio (53)

Página 211
Listas de acceso extendido
425
goteo
Protocolo de información de enrutamiento dinámico (3949)
eco
Eco (7)
ejecutivo
Ejecutivo (rsh, 512)
dedo dedo (79)
ftp
Protocolo de transferencia de archivos (21)
conexiones de datos FTP ftp-data (20)
Gopher Gopher (70)
nombre de host NIC servidor de nombre de host (101)
ident
Protocolo de identidad (113)
irc
Chat de retransmisión por Internet (194)
klogin Kerberos login (543)
kshell Kerberos shell (544)
iniciar sesión
Iniciar sesión (rlogin, 513)
lpd
Servicio de impresora (515)
nntp
Protocolo de transporte de noticias de la red (119)
pim-auto-rp PIM Auto-RP (496)
pop2
Protocolo de oficina de correos v2 (109)
pop3
Protocolo de oficina de correos v3 (110)
smtp
Protocolo simple de transporte de correo (25)
Llamada de procedimiento remoto sunrpc Sun (111)
syslog Syslog (514)
Sistema de control de acceso TAC tacacs (49)
hablar
Hablar (517)
telnet telnet (23)
hora
Tiempo (37)
uucp
Programa de copia Unix a Unix (540)
quien es
Nicname (43)
www
World Wide Web (HTTP, 80)
Bien, ahora bloqueemos Telnet (puerto 23) para alojar únicamente 172.16.30.2. Si los usuarios quieren usar
ftp, bien, eso está permitido. El comando log se usa para registrar mensajes cada vez que la lista de acceso
la entrada es golpeada Tenga cuidado cuando use esto porque podría sobrecargar su consola con un enorme
cantidad más de mensajes.
Aquí está nuestro resultado de configuración:
Corp (config) # access-list 110 deny tcp any host 172.16.30.2 eq 23 log
Debe tener en cuenta que la siguiente línea es una denegación implícita de rechazar cualquier por defecto. Si
si aplica esta lista de acceso a una interfaz, también podría cerrarla ya que hay un
implícitamente negar todo al final de cada lista de acceso por defecto! En cambio, tienes que seguir
la lista de acceso con el siguiente comando:
Corp (config) # access-list 110 permit ip ip any any

Página 212
426
Capítulo 13 u

Seguridad
Recuerde, el 0.0.0.0 255.255.255.255 es el mismo comando que cualquier otro , entonces este comando
también podría verse así:
Corp (config) # access-list 110 permit ip 0.0.0.0 255.255.255.255
0.0.0.0 255.255.255.255
Pero si lo dejáramos así, los comandos serían reemplazados por cualquiera cuando miraras
en la configuración de ejecución, así que usaremos cualquier comando porque escribir menos siempre es bueno.
De acuerdo, una vez que hayamos creado nuestra ACL, debemos aplicarla a una interfaz que use la misma
comando como la lista estándar de IP:
Corp (config-if) # ip access-group 110 in
Hacer esto es tu otra opción:
Corp (config-if) # ip access-group 110 out
Ahora que ha recorrido los conceptos básicos, es hora de avanzar con algunos ejemplos de cómo
para usar una lista de acceso extendida.
Ejemplo de lista de acceso extendida
En referencia a la Figura 13.1 a continuación, deneguemos el acceso a un host en 172.16.50.5 en Finanzas
departamento LAN para servicios Telnet y FTP. Todos los demás servicios en este y todos los demás
los hosts son aceptables para que accedan los departamentos de Ventas y Marketing.
FIGURA 13.1 Ejemplo de IOS ACL
E3 / 1
Ventas
172.16.40.0/24
Financiar
172.16.50.0/24
Márketing
172.16.60.0/24
E3 / 2
E3 / 4
E3 / 3
Lab_A
No-
172.16.0.0
Se debe crear la siguiente lista de acceso:
Lab_A # config t
Lab_A (config) # access-list 110 deny tcp any host 172.16.50.5 eq 21
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 213
Listas de acceso extendido
427
Lab_A (config) # access-list 110 deny tcp any host 172.16.50.5 eq 23
Lab_A (config) # access-list 110 permit ip ip any any
La lista de acceso 110 le dice al enrutador que estamos creando una lista de acceso IP extendida en un
Dispositivo IOS. El TCP es el campo de protocolo en el encabezado de la capa de red. Si la lista no dice
tcp aquí, no podemos filtrar por los números de puerto TCP 21 y 23, que es lo que debemos hacer.
Recuerde, FTP y Telnet, ambos usan TCP para servicios orientados a la conexión. La cualquier com-
mand es la fuente, lo que significa cualquier dirección IP de origen, y el host es la IP de destino
habla a. Esta ACL establece específicamente que todo el tráfico IP, excepto FTP y Telnet, está permitido
para alojar 172.16.50.5 de cualquier fuente.
Recuerde que en lugar de usar el comando host 172.16.50.5 cuando
creamos la lista de acceso extendida, podríamos haber ingresado 172.16.50.5
0.0.0.0 y técnicamente no habría diferencia en el resultado. Lo único
el cambio que ocurriría es que el enrutador modificaría el comando para
host 172.16.50.5 en la configuración de ejecución.
Después de crear la lista, tendremos que aplicarla a la interfaz Ethernet 3/2 saliente
porque queremos impedir que todo el tráfico llegue al host 172.16.50.5 y realice
FTP y telnet. Pero recuerde, si esta lista se creó para bloquear el acceso solo desde Ventas
LAN para alojar 172.16.50.5, entonces queremos ubicarlo más cerca de la fuente, o poner
en Ethernet 3/1. En esta situación, es mejor aplicar la lista al tráfico entrante en orden
para evitar una sobrecarga adicional en la red antes de que se caigan los paquetes. Esto es genial
ejemplo de por qué es importante examinar cada situación de forma individual y cuidadosa antes
creando y aplicando ACL!
Avancemos y apliquemos nuestra lista a la interfaz E3 / 1 y bloquee todo fuera de FTP y Telnet
acceso al host 172.16.50.5:
Lab_A (config) # int e3 / 1
Lab_A (config-if) # ip access-group 110 out
¡Hecho! Ahora es el momento de seguir adelante y crear ACL extendidas utilizando nombres en NX-OS.
Solo puede usar ACL extendidas con nombre en conmutadores Nexus porque
Las ACL estándar y las listas numeradas no son compatibles.

LCA nombradas
Como dije antes, las listas de acceso con nombre son realmente solo otra forma de crear estándares y extendidos
listas de acceso En empresas medianas y grandes, administrar listas de acceso puede convertirse en una tarea fea y laboral
molestia intensiva con el tiempo. En lugar de volver a escribir sin pensar la mayor parte de la antigua ACL con un
cambio agregado o dos, una forma común de lidiar con el problema de edición desordenada es simplemente copiar el
ACL a un editor de texto, realice sus cambios y luego pegue la nueva lista nuevamente en el enrutador.

Página 214
428
Capítulo 13 u

Seguridad
Esto funcionaría bastante bien si no fuera por la naturaleza humana y nuestro demasiado común
problema de rata de paquete Administradores del sistema en todas partes, frente a tirar (eliminar) el acceso anterior
lista después de pegar en la nueva pregúntese: "¿Qué hago con la lista de acceso anterior?
¿Bórralo? Tal vez debería guardarlo en caso de que encuentre un problema con la nueva lista y necesite
¿volver al cambio? ". Entonces la gente generalmente guarda el viejo y lo que sucede con el tiempo,
a través de este y muchos otros escenarios, es que comienzan las montañas de listas de acceso no aplicadas
formando en un enrutador como montones de revistas viejas en una casa de acaparadores. ¿Para qué fueron?
¿Son importantes? ¿Aún los necesitas? Todas las buenas preguntas y las listas de acceso con nombre son
La solución a este dilema!
Esto también se aplica a las listas de acceso que están actualmente en funcionamiento. Digamos que te llamas
en una red existente y cuando busca en las listas de acceso en un enrutador, encuentra una llamada
177 es 33 líneas de largo. Esto podría retrasar tu respuesta a un montón de existencias.
preguntas clave: ¿para qué sirve? ¿Por qué está aquí ...? O, en cambio, la LCA podría identificarse claramente
por un nombre razonable como "LAN de finanzas", en lugar de "177" en blanco y oscuro.
Las listas de acceso en NX-OS le permiten usar solo nombres para crear y aplicar extendido
listas de acceso No hay nada nuevo o diferente en estas listas de acceso, aparte de ser
capaz de referirse a ellos de una manera singularmente humana, nombrándolos. Además, no
olvide que solo puede crear ACL extendidas en NX-OS porque el sistema operativo ni siquiera
brinde la opción de crear el sabor estándar pasado de moda. Pero hay algunos sutiles
cambios en la sintaxis, así que echemos un vistazo a otro requisito comercial y usemos el
NX-OS para crear la ACL nombrada.
La Figura 13.2 muestra un conmutador Nexus con tres LAN conectadas.
FIGURA 13.2 Ejemplo de ACL de NX-OS
No-
172.16.0.0
172.16.1.0/25
10.10.1.110
E3 / 1
E3 / 2
Al observar la Figura 13.2, ¿cómo configuraría una ACL en el conmutador Nexus para
¿Denegar el tráfico FTP desde cualquier origen al host de destino 10.10.1.110?
Esta es una ACL bastante simple; esto es lo que se me ocurrió:
nexus7k (config) # ip access-list Deny_FTP
nexus7k (config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp
nexus7k (config-acl) # permitir ip cualquiera
nexus7k (config-acl) # int e3 / 2
nexus7k (config-if) # ip access-group Deny_FTP out

Page 215
Listas de acceso extendido
429
Tenga en cuenta que comencé escribiendo ip access-list , no access-list . Esto me permite
ingrese una lista de acceso con nombre. A continuación, tendré que especificar el nombre de la lista, que acabo de hacer
como Deny_FTP. Tenga cuidado de no confundirse con los objetivos del examen con respecto a nombrado
acceder a las listas porque puede usar números tan fácilmente como letras para nombrar su ACL. Por lo que sólo
confía en mí y usa un nombre claramente descriptivo como "Deny_FTP!" Dicho esto, ten en cuenta que después
ingresé el nombre, presioné Enter y el indicador del interruptor cambió a (config-acl) .
Ahora estoy en el modo de configuración de la lista de acceso con nombre y estoy ingresando a la lista de acceso con
nombre. Mi
la primera línea es una denegación a cualquier fuente con un host de destino de 10.10.1.110, utilizando el puerto 21 o FTP.
Luego permití el resto del tráfico con el permiso ip cualquier comando. Te recuerdo
no puede simplemente crear una ACL con declaraciones de denegación porque también podría desconectar la interfaz
si haces eso! Debe tener al menos una declaración de permiso en cada lista. Lo ultimo que hice
fue aplicar la lista a la interfaz con el comando ip access-group .
A continuación, veremos la configuración en ejecución para verificar que la lista de acceso sea
de hecho en el enrutador:
nexus7k (config-if) # sh ejecutar | comenzar lista de acceso
ip access-list Deny_FTP
10 negar tcp cualquier 10.10.1.110/32 eq ftp
20 permiso ip cualquiera
También podemos verificar la configuración con el comando show access-list :
nexus7k (config-if) # sh listas de acceso
Lista de acceso IP Deny_FTP
10 negar tcp cualquier 10.10.1.110/32 eq ftp
20 permiso ip cualquiera
En un enrutador IOS, puede usar el comando show ip interface para ver si se establece una ACL
en una interfaz En este punto, con el NX-OS, podemos ver esto con el comando show run .
También podemos verificar la ACL con dos nuevos comandos, show run aclmgr y show
resumen de la lista de acceso , el último de los cuales ahora es mi comando de verificación de ACL favorito:
nexus7k (config-if) # sh ejecutar int e3 / 2
! Comando: muestra la interfaz de ejecución-configuración Ethernet3 / 2
! Hora: mié 27 feb 23:52:38 2013
versión 5.0 (2a)
interfaz Ethernet3 / 2
ip access-group Deny_FTP out
dirección IP 10.10.1.1/16
no apagarse

Page 216
430
Capítulo 13 u

Seguridad
Echemos un vistazo a los nuevos comandos:
nexus7k (config-if) # sh running-config aclmgr
Comando: show running-config aclmgr
! Hora: mié mar 20 17:43:25 2013
versión 6.1 (3)
ip access-list Deny_FTP
10 negar tcp cualquier 10.10.1.110/32 eq ftp
20 permiso ip cualquiera
interfaz Ethernet3 / 2
ip access-group Deny_FTP out
Y al revisar esta salida, probablemente puedas ver por qué ahora es mi favorito
Comando de verificación de ACL! Su uso revela la lista más la configuración de la interfaz.
de forma ordenada y limpia en una sola salida. Pero espera, hay otro que es igual de bueno ...
echar un vistazo:
nexus7k (config-if) # sh resumen de la lista de acceso
IPV4 ACL Deny_FTP
Total de ACE configurados: 1
Configurado en interfaces:
Ethernet3 / 2 - salida (enrutador ACL)
Activo en interfaces:
Ethernet3 / 2 - salida (enrutador ACL)
¡Agradable! En este punto, he recreado el trabajo realizado anteriormente utilizando una lista de acceso con nombre en
NX-OS. Permíteme darte otro desafío: mirando la Figura 13.2 nuevamente, intenta configurar
una ACL para usar en un conmutador Cisco Nexus que permitiría solo tráfico web no cifrado
desde la red 172.16.1.0/25 al host de destino 10.10.1.110.
Si ha leído bien los requisitos, puede ver que puede lograr este objetivo creando
esta lista con una línea, más la configuración de la interfaz.
Echale un vistazo:
nexus7k (config) # ip access-list 101
nexus7k (config-acl) # permit tcp 172.16.1.0/25 any eq 80
nexus7k (config-acl) # int e3 / 2
nexus7k (config-if) # ip access-group 101 out

Página 217
Listas de acceso extendido
431
¡Una solución muy elegante! Mediante el uso implícito denegar ip cualquiera que esté al final de cada
ACL de forma predeterminada, puede crear esta lista de manera fácil y sencilla para cumplir con los requisitos
comerciales.
Además, tenga en cuenta que el nombre de la lista es un número. Sí, puedes hacer esto, y también el examen
objetivos, con los que es probable que te enfrentes cuando realices el examen.
Hagamos un ejemplo más, usando la misma lista que usamos anteriormente solo usaremos un denegar
declaración en lugar de un permiso. ¿Qué ACL usarías para denegar el tráfico web sin cifrar?
desde cualquier origen al host de destino 10.10.1.110?
nexus7k (config) # ip access-list 102
nexus7k (config-acl) # deny tcp any host 10.10.1.110 any eq 80
nexus7k (config-acl) # int e3 / 2
nexus7k (config-if) # ip access-group 102 out
Asegúrese de revisar estos ejemplos de NX-OS una y otra vez hasta que esté seguro de que
Realmente los entiendo. Y mientras se está preparando, pase por el laboratorio práctico en
al final de este capítulo con su conmutador o simulador NX-OS antes de intentar su examen.
¡Estarás muy contento de haberlo hecho!
Configurar sesión
Bien, entonces nadie duda de que el NX-OS tiene algunas características excelentes, ¿verdad? Bueno aqui esta
otro que realmente me gusta y quiero compartir con ustedes. Esto se llama configurar sesión
y le permite crear una ACL pero retenerla para que aún no exista en la ejecución
ning-config. Hacer esto le permite verificar la lista con los recursos del sistema antes de que realmente
aplicándolo a la configuración! Así es como configuraría esto:
Nexus7 (config) # config session Todd_Example
Se inició sesión de configuración, la ID de sesión es 1
Nexus7 (config-s) # ip access-list Verify_Me
Nexus7 (config-s-acl) # deny tcp 10.0.0.0/8 any
Nexus7 (config-s-acl) # deny tcp 192.168.10.0/24 any
Nexus7 (config-s-acl) # deny tcp 172.16.0.0/12 any
Nexus7 (config-s-acl) # permitir ip cualquiera
Nexus7 (config-s-acl) # int e3 / 1
Nexus7 (config-s-if) # ip access-group Verify_Me en
Bastante sencillo, con la única diferencia entre este proceso y una lista regular
siendo que solo necesitas comenzar la sesión con un nombre único. Pero aun así, hay dos
Más pasos. Primero, necesitamos verificar la lista:
Nexus7 (config-s) # verificar
Verificación exitosa

Page 218
432
Capítulo 13 u

Seguridad
Para que el sistema valide la lista, primero debe establecerse que hay suficientes recursos
ejecutarlo, y también que la configuración es correcta. Ahora podemos comprometer la ACL a la activa
configuración e interfaz como esta:
Nexus7 (config-s) # commit
Comprometerse con éxito
Con este nuevo comando, ¡nunca aplicaré una ACL sin verificarla primero!
Grupos de objetos
Los grupos de objetos son una buena manera de crear lo que básicamente es una lista de declaraciones de prueba que
pueden
luego se aplica fácilmente a una lista de acceso como una línea. Usamos grupos de objetos para simplificar la creación.
y mantenimiento.
Podemos crear los grupos de objetos como direcciones IP o números de puerto TCP y UDP.
Echemos un vistazo a algunos resultados que demuestran esto en tiempo real:
Nexus7 (config) # object-group?
ip IP grupos de objetos
ipv6 IPv6 Grupos de objetos
Nexus7 (config) # object-group ip?
dirección Grupo de objetos de dirección
puerto IP grupo de objetos de puerto (se puede usar en las listas de acceso IPv4 e IPv6)
Nexus7 (config) # object-group ip address Todd_Deny
Nexus7 (config-ipaddr-ogroup) # 10.0.0.0/8
Nexus7 (config-ipaddr-ogroup) # 172.16.0.0/12
Nexus7 (config-ipaddr-ogroup) # 192.168.0.0/24
Nexus7 (config-ipaddr-ogroup) # show object-group Todd_Deny
Dirección IPv4 grupo de objetos Todd_Deny
10 10.0.0.0/8
20 172.16.0.0/12
30 192.168.0.0/24
Nexus7 (config-ipaddr-ogroup) #
El grupo de objetos anterior denegó todas las direcciones IP privadas, pero ¿qué somos exactamente?
negándolos? Llegaremos a eso en un minuto, pero primero crearé un grupo de objetos usando TCP
y números de puerto UDP:
Nexus7 (config) # object-group ip port Permit_Ports
Nexus7 (config-port-ogroup) # rango 2011 2099

Page 219
Listas de acceso extendido
433
Nexus7 (config-port-ogroup) # eq 31156
Nexus7 (config-port-ogroup) # gt 32655
Nexus7 (config-port-ogroup) # show Object-group Permit_Ports
Puerto de protocolo grupo de objetos Permit_Ports
Rango 10 2011-2099
20 eq 31156
30 gt 32655
Nexus7 (config-port-ogroup) #
En este grupo de objetos, creé un grupo de objetos que contiene números de puerto TCP o UDP.
Primero, comencé con una gama de puertos desde 2011 hasta 2099, luego agregué una entrada de igual a
( eq ) puerto 31156, luego terminó con un número de puerto mayor que ( gt ) 32655.
Como dije, en este punto simplemente aplicaríamos estas listas a una lista de acceso, pero usaremos
comandos especiales Vamos a ver:
Nexus7 (config) # ip access-list Summary_ACL
Nexus7 (config-acl) # deny ip addrgroup Todd_Deny any
Nexus7 (config-acl) # permit tcp any any portgroup Permit_ports
Usé el comando addrgroup para el grupo de objetos IP y el comando portgroup
para aplicar los grupos de objetos de puerto. Para verificar nuestros grupos de objetos, simplemente usaríamos el
siguiente:
comandos ing:
Nexus7 (config-acl) # sh object-group
Puerto de protocolo grupo de objetos Permit_Ports
Rango 10 2011-2099
20 eq 31156
30 gt 32655
Dirección IPv4 grupo de objetos Todd_Deny
10 10.0.0.0/8
20 172.16.0.0/12
30 192.168.0.0/24
Nexus7 (config-acl) #
El comando show object-group proporciona una buena salida que revela mi configuración
grupos de objetos Veamos qué proporciona la lista de acceso al programa :
Nexus7 (config-acl) # sh access-lists

Page 220
434
Capítulo 13 u

Seguridad
Lista de acceso IP Summary_ACL
10 denegar ip addrgroup Todd_Deny any
20 permit tcp cualquier grupo de puertos Permit_ports
Esto nos revela qué grupos de objetos se aplican, con qué protocolo y si son
aplicado como limitaciones de origen o destino. Echemos un vistazo al último comando que
proporciona una salida de lo que estos grupos realmente nos proporcionan:
Nexus7 (config-acl) # sh listas de acceso expandidas
Lista de acceso IP Summary_ACL
10 denegar ip 10.0.0.0/8 cualquiera
10 denegar ip 172.16.0.0/12 cualquiera
10 denegar ip 192.168.0.0/24 cualquiera
Lista de acceso IP Verify_Me
10 negar tcp 10.0.0.0/8 cualquiera
20 negar tcp 192.168.10.0/24 cualquiera
30 negar tcp 172.16.0.0/12 cualquiera
40 permiso ip cualquiera
La lista de acceso de la muestra expandida proporciona todas las declaraciones de prueba que el grupo de objetos
se aplica a la ACL.

Resumen
Este capítulo cubrió cómo configurar listas de acceso para filtrar correctamente el tráfico IP. Aprendiste
qué es una lista de acceso y cómo aplicarla a un enrutador Cisco para agregar seguridad a su red.
También aprendió a configurar listas de acceso extendido con nombre en NX-OS para filtrar aún más
Tráfico IP
Luego revisé algunos ejemplos tanto en los enrutadores IOS como en NX-OS usando Business
requisitos como objetivos, luego resolverlos y cumplirlos con el sistema operativo. entonces yo
los aplicó a una interfaz.
Por último, cubrí cómo configurar las ACL y verificarlas antes de aplicarlas a
archivo de configuración activo y luego terminó con cómo configurar y verificar grupos de objetos.

Página 221
Examen Esencial
435

Examen Esencial
Comprender el término implícito negar. Al final de cada lista de acceso hay una negación implícita.
Lo que esto significa es que si un paquete no coincide con ninguna de las líneas de la lista de acceso, lo hará
ser descartado Además, si no tiene nada más que denegar declaraciones en su lista, la lista no
permitir cualquier paquete.
Comprenda el comando de configuración de la lista de acceso IP extendido NX-Os. Para configurar un
lista de acceso IP extendida con NX-OS, use el comando ip access-list seguido de un nombre
en modo de configuración global. ¡Recuerda que este nombre puede ser un número! Escoge tu
permitir o denegar declaraciones, el campo de protocolo de capa de red, la dirección IP de origen que desea
para filtrar, la dirección de destino que desea filtrar, el número de puerto de la capa de transporte si
TCP o UDP se ha especificado como protocolo y, finalmente, el número de puerto o la aplicación.
Recuerde el comando para verificar la configuración de la lista de acceso. Para ver el acceso configurado
listas en su enrutador, use el comando show access-list . Este comando no te mostrará
qué interfaces tienen un conjunto de listas de acceso. Para ver la configuración de su interfaz, debe usar
el comando show running-config aclmgr y / o show access-list summary .

Página 222
436
Capítulo 13 u

Seguridad

Laboratorio escrito 13
Puede encontrar las respuestas en el Apéndice A.
En esta sección, escriba las respuestas a las siguientes preguntas:
1. ¿Qué comandos usarías para configurar una lista de acceso para evitar que todas las máquinas funcionen?
red 172.16.0.0 desde acceder a su red Ethernet?
2. ¿Qué comando usarías para aplicar la lista de acceso que creaste en la pregunta 1 a un
interfaz Ethernet de salida?
3. ¿Qué comando usarías para crear una lista de acceso que niegue el host 192.168.15.5
acceso a una red Ethernet?
4. ¿Qué comando verifica que haya ingresado la lista de acceso correctamente?
5. ¿Qué comandos usarías para crear una lista de acceso con nombre que detenga el host?
172.16.10.1 de telnetting a host 172.16.30.5?

Laboratorio práctico
En esta sección, completará un simple laboratorio de ACL en NX-OS. Para completar este laboratorio, usted
solo necesitará un interruptor Nexus.
Práctica de laboratorio 13.1: listas de acceso IP de NX-OS
En esta práctica de laboratorio, utilizará el siguiente diagrama para configurar la ACL.
No-
172.16.0.0
172.16.1.0/25
10.10.1.110
E3 / 1
E3 / 2

Práctica de laboratorio 13.1: listas de acceso IP de NX-OS


Siga estos pasos para configurar una lista de control de acceso en un conmutador Cisco Nexus para denegar hosts
en la red 172.16.1.0/21 desde el acceso a servidores proxy HTTP que escuchan en el puerto 8080:
1. Elimine cualquier lista de acceso en su conmutador o simulador Nexus y agregue un extendido
lista con nombre a su interruptor.

Página 223
Laboratorio práctico
437
2. Elija un nombre para crear una lista de IP extendida. Recuerda, tu nombre podría ser un número.
Aquí hay un ejemplo:
nexus7k (config) # ip access-list Todd_Lab
Recuerde que las listas con nombre comienzan con el comando IP .
3. Use una declaración de denegación . (Agregará una declaración de permiso en el paso 8 para permitir que otro tráfico
seguirá funcionando.)
nexus7k (config-acl) # ¿negar?
<0-255> Un número de protocolo
Protocolo de encabezado de autenticación ahp
Protocolo de enrutamiento EIGRP de Cisco eigrp
esp Carga de seguridad de encapsulación
gre túnel GRE de Cisco
Protocolo de mensajes de control de Internet icmp
Protocolo de gestión de grupos de Internet igmp
ip Cualquier protocolo IP
nos KA9Q NOS compatible con túnel sobre IP sobre IP
protocolo de enrutamiento ospf OSPF
protocolo de compresión de carga útil de pcp
Protocolo pim multidifusión independiente
Protocolo de control de transmisión tcp
Protocolo de datagramas de usuario udp
4. Dado que va a denegar el puerto 8080 (HTTP), debe elegir TCP como transporte
protocolo de capa:
nexus7k (config-acl) # ¿ negar tcp?
Dirección de red de origen ABCD
ABCD / LEN prefijo de red de origen
addrgroup Grupo de dirección de origen
alguna
Cualquier dirección de origen
anfitrión
Un único host de origen
5. Agregue la dirección de red de origen en la que desea filtrar. Necesitas usar los comodines
para una red / 21 en la fuente:
nexus7k (config-acl) # negar tcp 172.16.1.0 0.0.0.7?
Dirección de red de destino ABCD
ABCD / LEN Prefijo de red de destino
addrgroup Grupo de direcciones de destino
alguna
Cualquier dirección de destino

Página 224
438
Capítulo 13 u

Seguridad
eq
Haga coincidir solo los paquetes en un número de puerto dado
gt
Haga coincidir solo los paquetes con un número de puerto mayor
anfitrión
Un único host de destino
lt
Haga coincidir solo los paquetes con un número de puerto más bajo
neq
Haga coincidir solo paquetes que no estén en un número de puerto dado
grupo de puertos grupo de puertos Src
distancia
Haga coincidir solo los paquetes en el rango de números de puerto
Usé los comodines 0.0.0.7, lo que significa que los primeros tres octetos coinciden exactamente pero el cuarto
octeto es un tamaño de bloque de 7 (/ 21 es una máscara 248).
6. Ahora necesita agregar la dirección de destino:
nexus7k (config-acl) # deny tcp 172.16.1.0 0.0.0.7 any?
<CR>
ack
Match en el bit ACK
capturar
Habilite la captura de paquetes en este filtro para la sesión
dscp
Emparejar paquetes con un valor dscp dado
eq
Haga coincidir solo los paquetes en un número de puerto dado
Partido establecido conexiones establecidas
aleta
Match en la broca FIN
fragmentos Comprobar fragmentos no iniciales
gt
Haga coincidir solo los paquetes con un número de puerto mayor
Iniciar sesión
Registrar coincidencias con esta entrada
lt
Haga coincidir solo los paquetes con un número de puerto más bajo
neq
Haga coincidir solo paquetes que no estén en un número de puerto dado
longitud del paquete Empareje los paquetes basados en la longitud del paquete de la capa 3
grupo de puertos grupo de puertos Dst
precedencia Empareja paquetes con un valor de precedencia dado
psh
Match en el bit de PSH
distancia
Haga coincidir solo los paquetes en el rango de números de puerto
primero
Partido en el bit RST
syn
Emparejar en el bit SYN
rango de tiempo Especifique un rango de tiempo
urg
Partido en el bit URG
7. En este punto, puede agregar el comando eq 8080 para filtrar hosts desde 172.16.10.0/21
red desde el uso de HTTP con el puerto de destino 8080 a cualquier destino:
nexus7k (config-acl) # deny tcp 172.16.1.0 0.0.0.7 any eq 8080
Alternativamente, puede escribir la siguiente línea para obtener los mismos resultados:
nexus7k (config-acl) # deny tcp 172.16.1.0/29 any eq 8080
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 225
Laboratorio práctico
439
8. Es importante agregar esta línea al lado para crear una declaración de permiso :
nexus7k (config-acl) # permitir ip cualquiera
Debe crear una declaración de permiso y, en este ejemplo, cualquier fuente y cualquier destino
esta permitido. Si solo agrega una declaración de denegación , no se permitirá nada en absoluto. Por favor mira
la sección "ACL con nombre", anteriormente en este capítulo para obtener información más detallada sobre
negar ip cualquier comando implícito al final de cada ACL.
9. Aplique la lista de acceso a la interfaz Ethernet3 / 1 para detener el tráfico del puerto HTTP 8080 como
tan pronto como llegue a la primera interfaz entrante:
nexus7k (config-acl) # int e3 / 1
nexus7k (config-if) # ip access-group Todd_Lab en
10. Verifique su lista con el comando show running-config :
nexus7k (config-if) # sh ejecutar | comenzar Todd_Lab
ip access-list Todd_Lab
10 negar tcp 172.16.1.0/29 cualquier eq 8080
20 permiso ip cualquiera
[corte de salida]
!
interfaz Ethernet3 / 1
ip access-group Todd_Lab en
11. Verifique su lista con el siguiente comando:
Nexus7k # sh running-config aclmgr
Comando: show running-config aclmgr
! Hora: mié mar 20 17:43:25 2013
versión 6.1 (3)
ip access-list Todd_Lab
10 negar tcp 172.16.1.0/29 cualquier eq 8080
20 permiso ip cualquiera
interfaz Ethernet3 / 1
ip access-group Todd_Lab en

Página 226
440
Capítulo 13 u

Seguridad

Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál de los siguientes es un ejemplo de una lista de acceso IP de NX-OS?
A. lista de acceso 110, permitir ip host 1.1.1.1 cualquiera
B. ip access-list 1, denegar ip 172.16.10.1 0.0.0.0 any
C. permiso de la lista de acceso 1 172.16.10.1 255.255.0.0
D. lista de acceso ip extendida, permitir host ip 1.1.1.1
2. Debe crear una lista de acceso que evitará hosts en el rango de red de
192.168.160.0 a 192.168.191.255. ¿Cuál de las siguientes listas usará?
A. negar ip 192.168.160.0 255.255.224.0 cualquiera
B. negar ip 192.168.160.0 0.0.191.255 cualquiera
C. negar ip 192.168.160.0 0.0.31.255 cualquiera
D. negar tcp 192.168.0.0 0.0.31.255 cualquiera
3. Ha creado una lista de acceso con nombre llamada Blocksales. ¿Cuál de los siguientes es válido?
comando para aplicar esto a los paquetes que intentan ingresar a la interfaz e1 / 0 de su enrutador?
A. (config) #ip access-group 110 en
B. (config-if) #ip access-group NX-OS en
C. (config-if) #ip access-group Blocksales en
D. (config-if) #Blocksales ip access-list en
4. ¿Cuáles de las siguientes son formas válidas de referirse solo al host 172.16.30.55 en una IP?
lista de acceso? (Escoge dos.)
A. 172.16.30.55 0.0.0.255
B. 172.16.30.55 0.0.0.0
C. cualquier 172.16.30.55
D. host 172.16.30.55
E. 0.0.0.0 172.16.30.55
F. ip any 172.16.30.55

Página 227
Preguntas de revisión
441
5. ¿Cuál de las siguientes listas de acceso permitirá solo tráfico HTTP a la red 196.15.7.0?
A. permitir tcp cualquier 196.15.7.0 0.0.0.255 eq www
B. negar tcp cualquier 196.15.7.0 eq www
C. permiso 196.15.7.0 0.0.0.255 eq www
D. permitir ip cualquier 196.15.7.0 0.0.0.255
E. permiso www 196.15.7.0 0.0.0.255
6. ¿Cuál es el formato correcto de una lista de control de acceso en un switch Cisco Nexus para negar?
los hosts en la red 172.16.1.0/21 acceden a servidores proxy HTTP que escuchan
puerto 8080? (Escoge dos.)
A. Lista de acceso IP 101, denegar ip 172.16.1.0 0.0.0.255 cualquier eq 8080
B. Lista de acceso IP 101, denegar tcp 172.16.1.0 0.0.7.255 cualquier eq 8080
C. permitir tcp cualquiera
D. permitir ip cualquiera
7. ¿Qué comando del enrutador le permite ver todo el contenido de todas las listas de acceso?
A. mostrar interfaz
B. muestre la interfaz ip
C. mostrar listas de acceso
D. mostrar todas las listas de acceso
8. Si desea negar todas las conexiones Telnet a la red 192.168.10.0, que
comando podrías usar?
A. negar tcp 192.168.10.0 255.255.255.0 eq telnet
B. negar tcp 192.168.10.0 0.255.255.255 eq telnet
C. negar tcp cualquier 192.168.10.0 0.0.0.255 eq 23
D. negar 192.168.10.0 0.0.0.255 cualquier ecuación 23
9. Si desea denegar el acceso FTP desde la red 200.200.10.0 a la red 200.199.11.0
pero permita todo lo demás, ¿cuál de las siguientes cadenas de comando es válida?
A. negar 200.200.10.0 a la red 200.199.11.0 eq ftp
permitir ip cualquiera 0.0.0.0 255.255.255.255
B. negar ftp 200.200.10.0 200.199.11.0 cualquier cualquiera
C. negar tcp 200.200.10.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
D. negar tcp 200.200.10.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
permitir ip cualquiera

Página 228
442
Capítulo 13 u

Seguridad
10. Desea crear una lista de acceso estándar que niega la subred del siguiente host:
172.16.50.172/20. ¿Con cuál de los siguientes comenzaría su lista?
A. negar ip 172.16.48.0 255.255.240.0 cualquiera
B. negar ip 172.16.0.0 0.0.255.255 cualquiera
C. negar ip 172.16.64.0 0.0.31.255 cualquiera
D. negar ip 172.16.48.0 0.0.15.255 cualquiera
11. ¿Qué comando usarías para aplicar una lista de acceso a la interfaz de un enrutador?
A. lista de acceso ip 101 fuera
B. access-list ip 101 en
C. ip access-group 101 en
D. access-group ip 101 en
12. Desea crear una lista de acceso que niega la subred del siguiente host:
172.16.198.94/19. ¿Con cuál de los siguientes comenzaría su lista?
A. negar ip 172.16.192.0 0.0.31.255 cualquiera
B. negar ip 172.16.0.0 0.0.255.255 cualquiera
C. negar ip 172.16.172.0 0.0.31.255 cualquiera
D. negar ip 172.16.188.0 0.0.15.255 cualquiera
13. Desea crear una lista de acceso estándar que niega la subred del siguiente host:
172.16.144.17/21. ¿Con cuál de los siguientes comenzaría su lista?
A. negar ip 172.16.48.0 255.255.240.0 cualquiera
B. negar ip 172.16.144.0 0.0.7.255 cualquiera
C. negar ip 172.16.64.0 0.0.31.255 cualquiera
D. negar ip 172.16.136.0 0.0.15.255 cualquiera
14. ¿Qué ACL usaría en un switch Cisco Nexus para denegar el tráfico web no cifrado?
desde cualquier origen al host de destino 10.10.1.110? (Escoge dos.)
A. ip access-list 101, denegar tcp cualquier host 10.10.1.110 eq 80
B. ip access-list 101, denegar ip cualquier host 10.10.1.110 eq 80
C. permitir tcp cualquiera
D. permitir ip cualquiera

Página 229
Preguntas de revisión
443
15. ¿Qué comando permitirá que el correo SMTP solo aloje 1.1.1.1?
A. permitir host smtp 1.1.1.1
B. permitir ip smtp host 1.1.1.1
C. permitir tcp cualquier host 1.1.1.1 eq smtp
D. permitir tcp cualquier host 1.1.1.1 eq smtp
16. Configura la siguiente lista de acceso:
ip access-list 110
negar tcp 10.1.1.128 0.0.0.63 cualquier eq smtp
negar tcp cualquier ecuación 23
int ethernet 3/1
ip access-group 110 out
¿Cuál será el resultado de esta lista de acceso?
R. El correo electrónico y Telnet podrán salir E3 / 1.
B. Correo electrónico y Telnet serán permitidos en E3 / 1.
C. Todo menos el correo electrónico y Telnet podrán salir E3 / 1.
D. No se permitirá el tráfico IP fuera de E3 / 1.
17. ¿Qué ACL configuraría en el conmutador Nexus para denegar el tráfico FTP de cualquier
origen al host de destino 10.10.1.110?
A. (config) # ip access-list 101
(config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp
(config-acl) # permitir ip cualquiera
B. (config) # lista de acceso 101
(config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp
(config-acl) # permitir ip cualquiera
C. (config) # ip access-list 101 denegar cualquier host 10.10.1.110 eq 21
(config) # permitir ip cualquiera
D. (config) # ip access-list 101
(config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp

230 de 1189.
444
Capítulo 13 u

Seguridad
18. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a las listas de acceso aplicadas a una interfaz?
R. Puede colocar tantas listas de acceso como desee en cualquier interfaz hasta que se agote
de la memoria
B. Puede aplicar solo una lista de acceso en cualquier interfaz.
C. Se puede configurar una lista de acceso, por dirección, para cada protocolo de capa 3 configurado
en una interfaz
D. Puede aplicar dos listas de acceso a cualquier interfaz.
19. ¿Cuáles son los tipos de ACL disponibles con IOS? (Elija 3.)
A. estándar
B. Básico
C. Extendido
D. Numerados
E. Nombrado
20. ¿Cuál es el único tipo de ACL que puede crear con NX-OS?
A. Estándar numerado
B. Nombre básico
C. Extendido nombrado
D. Norma nombrada
E. Numerado extendido

Página 231

Apéndice

UNA
Respuestas a
Laboratorios Escritos
Página 232
446
Apéndice A u

Respuestas a los laboratorios escritos

Capítulo 1: Comprensión
Redes Básicas
Respuestas al Laboratorio Escrito 1
1. Autobús, anillo y estrella
2. anillo
3. Servidor
4. Cliente / servidor
5. Punto a punto
6. Cambiar
7. Estrella y estrella extendida
8. LAN virtual
9. Un segmento
10. Bus

Capítulo 2: Internetworking
Respuestas al laboratorio escrito 2.1
1. La capa de aplicación es responsable de encontrar los recursos de red transmitidos desde un
servidor y agregar control de flujo y control de errores (si el desarrollador de la aplicación lo elige).
2. La capa física toma fotogramas de la capa de enlace de datos y codifica los 1 y 0
en una señal digital para transmisión en el medio de red.
3. La capa de red proporciona enrutamiento a través de un internetwork y direccionamiento lógico.
4. La capa Presentación se asegura de que los datos estén en un formato legible para la Aplicación.
capa de acción
5. La capa de sesión configura, mantiene y finaliza sesiones entre aplicaciones.
6. Las PDU en la capa de enlace de datos se denominan tramas y proporcionan direccionamiento físico más
otras opciones para colocar paquetes en el medio de red.
7. La capa de transporte utiliza circuitos virtuales para crear una conexión confiable entre dos hosts.
8. La capa de red proporciona direccionamiento lógico, típicamente direccionamiento IP y enrutamiento.

Página 233
Capítulo 2: Internetworking
447
9. La capa física es responsable de las conexiones eléctricas y mecánicas.
entre dispositivos
10. La capa de enlace de datos es responsable de la trama de los paquetes de datos.
11. La capa de sesión crea sesiones entre las diferentes aplicaciones de los hosts.
12. La capa de enlace de datos enmarca los paquetes recibidos de la capa de red.
13. La capa de transporte segmenta los datos del usuario.
14. La capa de red crea paquetes a partir de segmentos transmitidos desde la capa de transporte.
15. La capa física es responsable de transportar 1s y 0s (bits) en una señal digital.
16. Transporte
17. Transporte
18. Enlace de datos
19. red
20. 48 bits (6 bytes) expresados como un número hexadecimal
Respuestas al laboratorio escrito 2.2
Descripción
Dispositivo o capa OSI
Este dispositivo envía y recibe información sobre la red
capa de trabajo
Enrutador
Esta capa crea un circuito virtual antes de transmitir
entre dos estaciones finales.
Transporte
Este dispositivo usa direcciones de hardware para filtrar una red.
Puente o interruptor
Ethernet se define en estas capas.
Enlace de datos y físico
Esta capa admite control de flujo, secuenciación y
expresiones de gratitud.
Transporte
Este dispositivo puede medir la distancia a una red remota. Enrutador
El direccionamiento lógico se utiliza en esta capa.
Red
Las direcciones de hardware se definen en esta capa.
Enlace de datos (subcapa MAC)
Este dispositivo crea un gran dominio de colisión y uno grande
dominio de difusión.
Cubo
Este dispositivo crea muchos dominios de colisión más pequeños, pero el
La red sigue siendo un gran dominio de difusión.
Interruptor o puente

Página 234
448
Apéndice A u

Respuestas a los laboratorios escritos


Descripción
Dispositivo o capa OSI
Este dispositivo nunca puede ejecutar full duplex.
Cubo
Este dispositivo rompe dominios de colisión y
dominios de difusión.
Enrutador
Respuestas al laboratorio escrito 2.3
1. Hub: un dominio de colisión, un dominio de difusión
2. Puente: dos dominios de colisión, un dominio de difusión
3. Interruptor: cuatro dominios de colisión, un dominio de difusión
4. Enrutador: tres dominios de colisión, tres dominios de difusión

Capítulo 3: Tecnologías Ethernet


Respuestas al laboratorio escrito 3.1
1. Convertir de la dirección IP decimal a formato binario.
Complete la siguiente tabla para expresar 192.168.10.15 en formato binario.
Decimal 128
64
32
dieciséis
8
44
2
1
Binario
192
1
1
00
00
00
00
00
00
11000000
168
1
00
1
00
1
00
00
00
10101000
10
00
00
00
00
1
00
1
00
00001010
15
00
00
00
00
1
1
1
1
00001111
(continuado)

Página 235
Capítulo 3: Tecnologías Ethernet
449
Complete la siguiente tabla para expresar 172.16.20.55 en formato binario.
Decimal 128
64
32
dieciséis
8
44
2
1
Binario
172
1
00
1
00
1
1
00
00
10101100
dieciséis
00
00
00
1
00
00
00
00
00010000
20
00
00
00
1
00
1
00
00
00010100
55
00
00
1
1
00
1
1
1
00110111
Complete la siguiente tabla para expresar 10.11.12.99 en formato binario.
Decimal 128
64
32
dieciséis
8
44
2
1
Binario
10
00
00
00
00
1
00
1
00
00001010
11
00
00
00
00
1
00
1
1
00001011
12
00
00
00
00
1
1
00
00
00001100
99
00
1
1
00
00
00
1
1
01100011
2. Convierta lo siguiente del formato binario a la dirección IP decimal.
Complete la siguiente tabla para expresar 11001100.00110011.10101010.01010101 en
formato de dirección IP decimal.
Binario
128
64
32
dieciséis
8
44
2
1
Decimal
11001100 1
1
00
00
1
1
00
00
204 204
00110011 0
00
1
1
00
00
1
1
51
10101010
1
00
1
00
1
00
1
00
170
01010101 0
1
00
1
00
1
00
1
85

Página 236
450
Apéndice A u

Respuestas a los laboratorios escritos


Complete la siguiente tabla para expresar 11000110.11010011.00111001.11010001 en
formato de dirección IP decimal.
Binario
128
64
32
dieciséis
8
44
2
1
Decimal
11000110
1
1
00
00
00
1
1
00
198
11010011
1
1
00
1
00
00
1
1
211
00111001
00
00
1
1
1
00
00
1
57
11010001
1
1
00
1
00
00
00
1
209
Complete la siguiente tabla para expresar 10000100.11010010.10111000.10100110 en
formato de dirección IP decimal.
Binario
128
64
32
dieciséis
8
44
2
1
Decimal
10000100 1
00
00
00
00
1
00
00
132
11010010
1
1
00
1
00
00
1
00
210
10111000
1
00
1
1
1
00
00
00
184
10100110
1
00
1
00
00
1
1
00
166
3. Convierta lo siguiente del formato binario a hexadecimal.
Complete la siguiente tabla para expresar 11011000.00011011.00111101.01110110 en
hexadecimal
Binario
128
64
32
dieciséis
8
44
2
1
Hexadecimal
11011000
1
1
00
1
1
00
00
00
D8
00011011
00
00
00
1
1
00
1
1
1B
00111101
00
00
1
1
1
1
00
1
3D
01110110
00
1
1
1
00
1
1
00
76
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 237
Capítulo 3: Tecnologías Ethernet
451
Complete la siguiente tabla para expresar 11001010.11110101.10000011.11101011 en
hexadecimal
Binario
128
64
32
dieciséis
8
44
2
1
Hexadecimal
11001010
1
1
00
00
1
00
1
00
California
11110101
1
1
1
1
00
1
00
1
F5
10000011 1
00
00
00
00
00
1
1
83
11101011
1
1
1
00
1
00
1
1
EB
Complete la siguiente tabla para expresar 10000100.11010010.01000011.10110011 en
hexadecimal
Binario
128
64
32
dieciséis
8
44
2
1
Hexadecimal
10000100 1
00
00
00
00
1
00
00
84
11010010
1
1
00
1
00
00
1
00
D2
01000011 0
1
00
00
00
00
1
1
43
10110011
1
00
1
1
00
00
1
1
B3
Respuestas al laboratorio escrito 3.2
Cuando se produce una colisión en una LAN Ethernet, sucede lo siguiente:
1. Una señal de atasco informa a todos los dispositivos que ocurrió una colisión.
2. La colisión invoca un algoritmo de retroceso aleatorio.
3. Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que
los temporizadores caducan.
4. Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado.
Respuestas al laboratorio escrito 3.3
1. Crossover
2. Directo
3. Crossover

Página 238
452
Apéndice A u

Respuestas a los laboratorios escritos


4. Crossover
5. Directo
6. Crossover
7. Crossover
8. enrollado
Respuestas al laboratorio escrito 3.4
En un dispositivo de transmisión, el método de encapsulación de datos funciona así:
1. La información del usuario se convierte en datos para su transmisión en la red.
2. Los datos se convierten en segmentos y se establece una conexión confiable entre
miting y recepción de hosts.
3. Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en el
encabezado para que cada paquete se pueda enrutar a través de una red interna.
4. Los paquetes o datagramas se convierten en tramas para su transmisión en la red local.
Las direcciones de hardware (Ethernet) se utilizan para identificar de forma exclusiva los hosts en una red local.
segmento de trabajo
5. Los marcos se convierten en bits y se utiliza un esquema de codificación y sincronización digital.

Capítulo 4: Modelo DoD TCP / IP


1. TCP
2. Host-a-Host
3. UDP
4. TCP
5. ICMP
6. marcos
7. Segmento
8. Números de puerto
9. Direcciones IP
10. 1, 2

Página 239
Capítulo 6: Subred fácil
453

Capítulo 5: Dirección IP
1. 4 mil millones
2. NAT
3. 1 a 126
4. Loopback o diagnóstico
5. Apague todos los bits del host.
6. Encienda todos los bits de host.
7. 10.0.0.0 a 10.255.255.255
8. 172.16.0.0 a 172.31.255.255
9. 192.168.0.0 a 192.168.255.255
10. hexadecimal delimitado por dos puntos de 128 bits

Capítulo 6: Subred fácil


Respuestas al laboratorio escrito 6.1
1. 192.168.100.25/30. A / 30 es 255.255.255.252. La subred válida es 192.168.100.24,
la transmisión es 192.168.100.27, y los hosts válidos son 192.168.100.25 y 26.
2. 192.168.100.37/28. A / 28 es 255.255.255.240. El cuarto octeto es un tamaño de bloque de 16.
Solo cuente por 16 segundos hasta que pase 37. 0, 16, 32, 48. El host está en la subred 32, con un
dirección de transmisión de 47. Anfitriones válidos 33–46.
3. 192.168.100.66/27. A / 27 es 255.255.255.224. El cuarto octeto es un tamaño de bloque de 32.
Cuente por 32 segundos hasta que pase la dirección del host 66. 0, 32, 64. El host está en el sub 32
red, dirección de transmisión de 63. Rango de host válido de 33–62.
4. 192.168.100.17/29. A / 29 es 255.255.255.248. El cuarto octeto es un tamaño de bloque de 8. 0,
8, 16, 24. El host está en la subred 16, difusión de 23. Hosts válidos 17–22.
5. 192.168.100.99/26. A / 26 es 255.255.255.192. El cuarto octeto tiene un tamaño de bloque de 64.
0, 64, 128. El host está en la subred 64, difusión de 127. Hosts válidos 65–126.
6. 192.168.100.99/25. A / 25 es 255.255.255.128. El cuarto octeto es un tamaño de bloque de 128.
0, 128. El host está en la subred 0, difusión de 127. Hosts válidos 1–126.
7. Una clase B predeterminada es 255.255.0.0. Una máscara de clase B 255.255.255.0 tiene 256 subredes, cada una con
254 anfitriones. Necesitamos menos subredes. Si utilizamos 255.255.240.0, esto proporciona 16 subredes.
Agreguemos un bit de subred más. 255.255.248.0. Esto es 5 bits de subred, que proporciona
32 subredes. Esta es nuestra mejor respuesta, a / 21.

240
454
Apéndice A u

Respuestas a los laboratorios escritos


8. A / 29 es 255.255.255.248. Este es un tamaño de bloque de 8 en el cuarto octeto. 0, 8, 16. El
el host está en la subred 8, la transmisión es 15.
9. A / 29 es 255.255.255.248, que son 5 bits de subred y 3 bits de host. Esto es solo 6 hosts
por subred
10. A / 23 es 255.255.254.0. El tercer octeto es un tamaño de bloque de 2. 0, 2, 4. La subred está en el
Subred 16.2.0; la dirección de transmisión es 16.3.255.
Respuestas al laboratorio escrito 6.2
Dirección con clase
Máscara de subred
Número de hosts por subred (2 n - 2)
/dieciséis
255.255.0.0
65,534
/ 17
255.255.128.0
32,766
/ 18
255.255.192.0
16,382
/ 19
255.255.224.0
8,190
/ 20
255.255.240.0
4,094
/ 21
255.255.248.0
2,046
/ 22
255.255.252.0
1,022
/ 23
255.255.254.0
510
/ 24
255.255.255.0
254
/ 25
255.255.255.128
126
/ 26
255.255.255.192
62
/ 27
255.255.255.224
30
/ 28
255.255.255.240
14
/ 29
255.255.255.248
66
/ 30
255.255.255.252
2

Página 241
Capítulo 7: Introducción a Nexus
455

Respuestas al laboratorio escrito 6.3


Dirección IP decimal
Habla a
Clase
Número de sub-
Bits de red y host
Número de sub-
redes (2x)
Numero de Anfitriones
(2x - 2)
10.25.66.154/23
UNA
15/9
32,768
510
172.31.254.12/24
si
8/8
256
254
192.168.20.123/28
C
4/4
dieciséis
14
63.24.89.21/18
UNA
14/10
1,024
16,384
128.1.1.254/20
si
4/12
dieciséis
4,094
208.100.54.209/30
C
6/2
64
2
Capítulo 7: Introducción a Nexus
Respuestas al laboratorio escrito 7.1
1. El puerto de la consola es un puerto serie utilizado para la configuración fuera de banda.
2. El puerto de administración es un puerto Ethernet dedicado que permite fuera de banda remota
configuración.
3. Los puertos L1 / L2 no se utilizan.
Respuestas al laboratorio escrito 7.2
Cada uno de estos está virtualizado con una tecnología diferente.
1. VLAN
2. Trunking
3. Cambiar las interfaces virtuales (SVI)
4. Enrutamiento y reenvío virtual (VRF)
5. Contexto del dispositivo virtual (VDC)

Página 242
456
Apéndice A u

Respuestas a los laboratorios escritos


Respuestas al laboratorio escrito 7.3
En un dispositivo de transmisión, el método de encapsulación de datos funciona así:
1. HSRP es un proceso de capa 3.
2. STP es un proceso de capa 2.
3. Pim es un proceso de capa 2.
4. Cisco Discovery Protocol es un proceso de capa 2.
5. OSPF es un proceso de capa 3.
6. UDLD es un proceso de capa 2.
Respuestas al laboratorio escrito 7.4
Recuerde, estos son dispositivos puramente virtuales y solo software. No hay hardware
1. Cero
2. Ninguno
3. Ninguno
4. Ninguno
Respuestas al laboratorio escrito 7.5
VRF permite múltiples tablas de enrutamiento en un solo dispositivo. Esto es útil porque puede desear
para una interfaz diferente para tratar el tráfico de capa 3 de manera diferente. VDC crea efectivamente otro
cambiar con su propia administración y configuración. Esto es muy útil en un inquilino múltiple
entorno o en cualquier lugar donde desee tener la administración separada.

Capítulo 8: Configuración de Nexus


1. sin cierre
2. escribir borrar arranque
3. nombre de usuario todd rol network-admin contraseña todd
4. nombre de usuario todd rol red-operador contraseña cisco
5. recargar
6. nombre de switch Chicago, o nombre de host Chicago

Página 243
Capítulo 11: Tecnologías de conmutación de capa 2
457

Capítulo 9: Enrutamiento IP
Respuestas al laboratorio escrito 9
1. Falso La dirección MAC sería la interfaz del enrutador, no el host remoto.
2. Utilizará la interfaz MAC de la puerta de enlace en la capa 2 (L2) y la IP de destino real en
capa 3 (L3).
3. Verdadero
4. Ninguno; No en este planeta.
5. IP descartará el paquete e ICMP enviará un paquete de destino inalcanzable
La interfaz en la que se recibió el paquete.

Capítulo 10: Protocolos de enrutamiento


1. EIGRP
2. 15
3. 30 segundos
4. RIP
5. Dirección-familia

Capítulo 11: Cambio de capa 2


Tecnologías
1. Cliente
2. muestra el estado vtp
3. Broadcast
4. colisión
5. transparente
6. Trunking le permite hacer que un solo puerto forme parte de varias VLAN al mismo tiempo.
7. La identificación de trama (etiquetado de trama) asigna de forma exclusiva una ID definida por el usuario a cada trama.
Esto a veces se conoce como identificación o color de VLAN.

Página 244
458
Apéndice A u

Respuestas a los laboratorios escritos


8. Verdadero
9. Enlace de acceso
10. interface-vlan

Capítulo 12: Conmutación redundante


Tecnologías
1. muestre la tabla de direcciones mac
2. muestre spanning-tree o muestre spanning-tree vlan vlan #
3. 802.1w
4. STP o RSTP en NX-OS
5. Rapid-PVST +
6. borde de tipo de puerto de árbol de expansión
7. muestre el número de canal de puerto de interfaz
8. conmutador de tipo de puerto de árbol de expansión
9. muestre el árbol de expansión y muestre el resumen del árbol de expansión
10. RSTP y MSTP

Capítulo 13: Seguridad


1. ip access-list 101, denegar ip 172.16.0.0 0.0.255.255 any, permitir ip any any
2. ip access-group 101 out
3. ip access-list 101, denegar ip host 192.168.15.5 any, permitir ip any any
4. mostrar listas de acceso
5. ip access-list 110
Denegar tcp host 172.16.10.1 host 172.16.30.5 eq 23
permitir ip cualquiera

Página 245

Apéndice
si
Respuestas a revisión
Preguntas
Página 246
460
Apéndice B u

Respuestas a las preguntas de revisión

Capítulo 1: Comprensión
Redes Básicas
1. B, D. La estrella física y la estrella extendida física son las LAN físicas más populares
redes de hoy.
2. B. FDDI y Token Ring ya no se utilizan, pero utilizan una topología de anillo físico.
3. D. Solo una topología física de malla tiene conexiones punto a punto a cada dispositivo, por lo que
tiene más conexiones y no es una tecnología LAN popular.
4. B. En una topología en estrella, cada estación de trabajo se conecta a un concentrador, conmutador o central similar
dispositivo, pero no a otras estaciones de trabajo. El beneficio es que cuando la conectividad al centro
se pierde el dispositivo tral, el resto de la red sigue viva.
5. A. En el Capítulo 3, cubriremos Ethernet y los estándares, pero necesita saber que el
Ethernet original utilizaba un CSMA / CD clásico como su topología física y lógica.
6. B. Una agrupación lógica de hosts se denomina LAN, y generalmente se agrupan por con-
conectándolos a un interruptor.
7. C. La seguridad es fácil de relajarse en un entorno de igual a igual. Debido a los problemas que
toma para estandarizar la autenticación, un enfoque poco sistemático que involucra a los usuarios personales
Se desarrollan las preferencias. No hay servidores dedicados en una red punto a punto, y
Dicha red se puede crear con tan solo dos computadoras.
8. A. Cuando una oficina central, como una sede, necesita comunicarse directamente con
sus sucursales, pero las sucursales no requieren comunicación directa con uno
otro, el modelo punto a multipunto es aplicable. Los otros escenarios tienden a indicar
Indique el uso de un enlace punto a punto entre sitios.
9. D. Las LAN generalmente tienen un alcance geográfico de un solo edificio o más pequeño. Ellos pueden
van desde simples (dos hosts) hasta complejos (con miles de hosts).
10. B. La única desventaja mencionada es el hecho de que hay un solo punto de falla en
la red Sin embargo, esta topología facilita la resolución de problemas; si toda la red
el trabajo falla, ya sabes dónde buscar primero. El dispositivo central también asegura que la pérdida
de un solo puerto y la adición de un nuevo dispositivo a un puerto disponible no interrumpe la
red para otras estaciones conectadas a dicho dispositivo.
11. D. Una WAN típica conecta dos o más LAN remotas usando las de otra persona
red (su ISP) y un enrutador. El host local y el enrutador ven estas redes como remotas
redes y no como redes locales o recursos locales.
12. C. La topología híbrida significa exactamente eso: una combinación de dos o más tipos de físico
o topologías de red lógicas que trabajan juntas dentro de la misma red.

Página 247
Capítulo 2: Internetworking
461
13. D. En una topología en estrella, si un cable falla, solo derriba una máquina o red en particular
segmento de trabajo al que está conectado y facilita la resolución de problemas.
14. D. En las redes cliente / servidor, las solicitudes de recursos van a un servidor principal que responde
manejando la seguridad y dirigiendo al cliente al recurso que desea en lugar del
solicite ir directamente a la máquina con el recurso deseado (como en punto a punto).
15. A. La mejor respuesta a esta pregunta es un conmutador Ethernet, que utiliza una estrella física
topología con una tecnología de bus lógico.
16. D. Los enrutadores dividen los dominios de difusión y se utilizan para conectar diferentes redes.
juntos.
17. D. En la topología de malla, hay una ruta desde cada máquina a cualquier otra en
la red Una topología de malla se usa principalmente debido a la robusta tolerancia a fallas
ofertas: si una conexión falla, las computadoras y otros dispositivos de red pueden
simplemente cambie a una de las muchas conexiones redundantes que están en funcionamiento.
18. A. Como su nombre lo indica, en una topología punto a punto tiene una conexión directa
entre dos enrutadores, dándole una ruta de comunicación. Los enrutadores en un punto a
la topología de puntos puede estar vinculada por un cable serie, convirtiéndola en una red física, o
estar lejos y solo conectado por un circuito dentro de una red Frame Relay, por lo que
Una red lógica.
19. B. Una topología híbrida es una combinación de dos o más tipos de redes físicas o lógicas.
topologías de trabajo trabajando juntas dentro de la misma red.
20. A, B, C, D. Cada topología tiene su propio conjunto de pros y contras con respecto a la implementación,
así que además de hacer las preguntas correctas, costo, facilidad de instalación, mantenimiento y
La tolerancia a fallos son factores importantes a tener en cuenta.

Capítulo 2: Internetworking
1. D. Un host receptor puede controlar el transmisor mediante el control de flujo (TCP utiliza win-
dowing por defecto). Al disminuir el tamaño de la ventana, el host receptor puede disminuir la velocidad
el host transmisor para que el host receptor no desborde sus memorias intermedias.
2. A. El único protocolo confiable en la pila de IP es TCP, que se encuentra en Transport
capa, capa 4.
3. C, D. No es que realmente quiera ampliar un solo dominio de colisión, sino un centro (multi-
repetidor de puerto) le proporcionará esto.
4. D. La capa de transporte recibe grandes flujos de datos de las capas superiores y se rompe
ellos en pedazos más pequeños llamados segmentos.

Página 248
462
Apéndice B u

Respuestas a las preguntas de revisión


5. A, C, E, G. Los enrutadores proporcionan conmutación de paquetes, filtrado de paquetes, comunicación entre redes.
ción y selección de ruta. Aunque los enrutadores crean o terminan dominios de colisión, esto
no es el propósito principal de un enrutador, por lo que la opción B no es una respuesta correcta a esta pregunta.
6. B. Los enrutadores funcionan en la capa 3. Los conmutadores LAN funcionan en la capa 2. Los concentradores
Ethernet funcionan
en la capa 1. Las aplicaciones de procesamiento de textos se comunican con la interfaz de la capa de aplicación
pero no opere en la capa 7, por lo que la respuesta sería ninguna.
7. D. La capa de transporte es responsable de segmentar los datos y luego volver a montar el
datos en el host receptor.
8. A, D. La principal ventaja de un modelo en capas es que puede permitir el desarrollo de aplicaciones.
Permite cambiar aspectos de un programa en una sola capa de las especificaciones del modelo de capa.
Las ventajas de utilizar el modelo en capas OSI incluyen, entre otras, las siguientes:
Divide el proceso de comunicación de la red en componentes más pequeños y simples,
ayudando así al desarrollo de componentes y diseño y resolución de problemas; permite múltiples
desarrollo de proveedores a través de la estandarización de componentes de red; motiva
estandarización de la industria definiendo qué funciones ocurren en cada capa del modelo; eso
permite que se comuniquen varios tipos de hardware y software de red; y evita
los cambios en una capa afectan a otras capas, por lo que no obstaculiza el desarrollo.
9. B, C. Los puentes y conmutadores rompen dominios de colisión, que Cisco llama microseg-
Mentación. Esto agregará más ancho de banda para los usuarios.
10. B. Agregar conmutadores para conectividad a la red reduciría la congestión de LAN
en lugar de causar congestión LAN.
11. C. Si un conmutador tiene tres computadoras conectadas, sin VLAN presentes, una
Se crean los dominios Cast y tres collision.
12. B, D. La capa 3, la capa de red, utiliza enrutadores y direcciones IP para reenviar paquetes.
ing, y la capa 1, la capa física, proporciona transmisión de bits a través de un cable.
13. A, C, D. Los tipos comunes de control de flujo son almacenamiento en búfer, ventanas y congestión
evitación.
14. D. Si un concentrador tiene tres computadoras conectadas, una transmisión y una colisión
Se crean dominios.
15. C. El control de flujo permite que el dispositivo receptor controle el transmisor para que el receptor
el búfer del dispositivo no se desborda.
16. C, D, E. Los datos de la capa 4 (transporte) se denominan segmentos, la capa 2 es marcos y
la capa 1 es bits.
17. A. Los modelos de referencia previenen en lugar de permitir que los cambios en una capa afecten la operación
también en otras capas, por lo que el modelo no obstaculiza el desarrollo.

Página 249
Capítulo 3: Tecnologías Ethernet
463
18. B. Los enrutadores funcionan no más alto que la capa 3 del modelo OSI.
19. C. Cuando un documento HTTP debe ser recuperado de una ubicación que no sea la local
máquina, primero se debe acceder a la capa de aplicación.
20. D. La capa Session del modelo OSI ofrece tres modos diferentes de comunicación:
simplex , half duplex y full duplex .

Capítulo 3: Tecnologías Ethernet


1. A, D. Una trama Ethernet tiene direcciones MAC de origen y destino, un tipo Ether
campo para identificar el protocolo de capa de red, los datos y el campo FCS que contiene el
respuesta al CRC.
2. A, D. Half-duplex Ethernet funciona en un medio compartido o dominio de colisión. Medio
duplex proporciona un rendimiento efectivo más bajo que full duplex.
3. D. El cable de fibra óptica proporciona un cable de larga distancia más seguro que no es susceptible
a interferencia EMI a altas velocidades.
4. C. Los antiguos campos de punto de acceso del servicio de origen y destino en un marco SNAP definido
El protocolo de capa de red que utiliza el paquete.
5. B. Para conectar dos interruptores juntos, usaría un cable cruzado RJ45 UTP.
6. B, E. Una vez que las estaciones transmisoras en un segmento Ethernet escuchan una colisión, envían un
señal de atasco extendida para garantizar que todas las estaciones reconozcan la colisión. Después de la mermelada
ming está completo, cada remitente espera una cantidad de tiempo predeterminada, más un azar
hora. Después de que caducan ambos temporizadores, son libres de transmitir, pero deben asegurarse de que
los medios son claros antes de transmitir y que todos tienen la misma prioridad.
7. D. Para conectarse a un enrutador o cambiar el puerto de consola, usaría un cable enrollado RJ45 UTP.
8. B. Debes poder tomar un número binario y convertirlo en decimal y hexa-
decimal. Para convertir a decimal, solo suma los 1 usando sus valores. Los valores que son
activado con el número binario de 10110111 son 128 + 32 + 16 + 4 + 2 + 1 = 183. Para
para obtener el equivalente hexadecimal, debes dividir los ocho dígitos binarios en mordiscos
(4 bits), 1011 y 0111. Al sumar estos valores, obtienes 11 y 7. En hexadecimal,
11 es B, entonces la respuesta es 0xB7.
9. B. La red Ethernet utiliza acceso múltiple de detección de portadora con detección de colisión
(CSMA / CD), un protocolo que ayuda a los dispositivos a compartir el ancho de banda de manera uniforme sin tener
dos dispositivos transmiten al mismo tiempo en el medio de red.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 250
464
Apéndice B u

Respuestas a las preguntas de revisión


10. A. Después de la expiración del algoritmo de retroceso, todos los hosts tienen la misma prioridad.
11. D. Siempre digo que el 2 en el nombre 10Base2 significa "casi 200 metros" porque el
la especificación se extiende solo a 185 metros, aunque a mediados de la década de 1980 hubo
muchas redes que fueron más lejos. Estoy regalando mi edad aquí, que también
le muestra la antigüedad de esta especificación.
12. C. No hay colisiones en modo full-duplex.
13. D. Una dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrita en un hexadecimal
formato.
14. A. Los primeros 24 bits, o 3 bytes, de una dirección MAC se denominan organizativamente únicos.
identificador (OUI).
15. B. La capa de enlace de datos del modelo OSI es responsable de combinar bits en bytes.
y bytes en cuadros.
16. C. El término para la interferencia de señal no deseada de pares adyacentes en el cable es
diafonía
17. C. Comenzando con nuestro bit más a la izquierda, que tiene un valor de 1024, luego tenemos bits valorados en
128, 62, 32, 8, 4, 2, 1, lo que hace el número binario 1011101111.
18. B. Para responder a esto, primero debemos poner la dirección IP en binario. 172.13.99.225 es 1010
1100.00001101.01100011.11100001. Esto ahora debe convertirse en mordiscos de cuatro
bits cada uno: 1010 1100.0000 1101.0110 0011.1110 0001. Cada mordisco puede representar
un número hexadecimal de 0 a 15 (F). 1010 es A, 1100 es C, 0000 es 0, 1101 es D,
0110 es 6, 0011 es 3, 1110 es E y 0001 es 1.
19. C. Los valores hexadecimales 0x718 en binario son 11100011000. El 0x solo significa lo siguiente:
Los caracteres ing están en hexadecimal, no en binario. En decimal eso sería 1318 porque el
los bits válidos son 8, 16, 256, 512 y 1024, lo que suma 1318.
20. D. Explicación: El campo de tipo Ether encontrado en una trama Ethernet_II define la red-
protocolo de capa de trabajo, que es la misma función que los campos de SAP en un Ethernet 802.3
Marco SNAP

Capítulo 4: Modelo DoD TCP / IP


1. C. Si se detecta un conflicto de DHCP, ya sea por el servidor que envía un ping y obtiene un
respuesta o por un host utilizando un ARP gratuito (compilando por su propia dirección IP y viendo
si un host responde), entonces el servidor mantendrá esa dirección y no la volverá a usar hasta que sea
arreglado por un administrador.

Page 251
Capítulo 4: Modelo DoD TCP / IP
465
2. A, D. Tanto TCP como UDP proporcionan multiplexación de sesión, pero solo TCP es conexión
orientado, por lo que UDP se considera la entrega de paquetes de mejor esfuerzo.
3. C. El Protocolo de configuración dinámica de host (DHCP) se utiliza para proporcionar información de IP a
hosts en su red. DHCP puede proporcionar mucha información, pero la más común
es la dirección IP, la máscara de subred, la puerta de enlace predeterminada y la información de DNS.
4. B. El Protocolo de resolución de direcciones (ARP) se utiliza para encontrar la dirección de hardware de un
dirección IP conocida
5. A, C, D. Esto parece una pregunta difícil al principio porque no tiene sentido. los
las respuestas enumeradas son del modelo OSI y la pregunta que se hace sobre el protocolo TCP / IP
pila de tocol (modelo DoD). Sin embargo, veamos qué está mal. Primero, la sesión
la capa no está en el modelo TCP / IP; tampoco lo son el enlace de datos y las capas físicas. Esta
nos deja con la capa de transporte (Host-to-Host en el modelo DoD), capa de Internet
(Capa de red en el OSI) y Capa de aplicación (Aplicación / Proceso en el DoD).
6. A, B. El enlace de datos OSI (capa 2) y la capa física OSI (capa 1) se combinan
en la capa de acceso a la red del conjunto de protocolos de Internet.
7. A, B. Un cliente que envía un mensaje DHCP Discover para recibir una IP
la dirección envía una transmisión tanto en la capa 2 como en la capa 3. La transmisión de la capa 2 es todo
Fs en hexadecimal, o FF: FF: FF: FF: FF: FF. La emisión de la capa 3 es 255.255.255.255, que
significa cualquier red y todos los hosts. DHCP no tiene conexión, lo que significa que usa Usuario
Protocolo de datagramas (UDP) en la capa de transporte, también llamada capa de host a host.
8. B. Aunque Telnet usa TCP e IP (TCP / IP), la pregunta específicamente se refiere a
capa 4 e IP funciona en la capa 3. Telnet usa TCP en la capa 4.
9. D. Para detener posibles conflictos de direcciones, un cliente DHCP utilizará ARP gratuito (amplia-
emitir una solicitud ARP para su propia dirección IP) para ver si otro host responde.
10. B, D, E. SMTP, FTP y HTTP usan TCP.
11. A, C, F. DHCP, SNMP y TFTP usan UDP. SMTP, FTP y HTTP usan TCP.
12. C, D, E. Telnet, Protocolo de transferencia de archivos (FTP) y FTP trivial (TFTP) son todos aplicables.
protocolos de capa de acción. IP es un protocolo de capa de red. Protocolo de Control de Transmisión
(TCP) es un protocolo de capa de transporte.
13. C. Primero, debe saber fácilmente que solo TCP y UDP funcionan en la capa de transporte,
así que ahora tienes una oportunidad de 50/50. Sin embargo, dado que el encabezado tiene secuencia, reconozca
ment, y números de ventana, la respuesta solo puede ser TCP.
14. A. Tanto FTP como Telnet usan TCP en la capa de transporte; sin embargo, ambos son Appli-
protocolos de capa de catión, por lo que la capa de aplicación es la mejor respuesta para esta pregunta.

Page 252
466
Apéndice B u

Respuestas a las preguntas de revisión


15. C. Las cuatro capas del modelo DoD son Application / Process, Host-to-Host, Internet y
Acceso a la red. La capa de Internet es equivalente a la capa de red del modelo OSI.
16. C, D. La respuesta real es 5, 6 y 7, pero solo podemos elegir dos en esta pregunta
y la respuesta de Cisco en su plan de estudios es la capa de sesión y la capa de presentación.
Esta es la mejor respuesta.
17. B. Las cuatro capas de la pila TCP / IP (también llamado modelo DoD) son Aplicación /
Proceso, Host-to-Host, Internet y acceso a la red. La capa de host a host es equivalente
Alente a la capa de transporte del modelo OSI.
18. B, C. ICMP se utiliza para diagnósticos y mensajes inalcanzables de destino. ICMP es
encapsulado dentro de datagramas IP, y debido a que se usa para diagnósticos,
vide hosts con información sobre problemas de red.
19. C. Todos los protocolos LAN y los protocolos WAN funcionan en la capa de enlace de datos (capa 2).
20. D. DNS usa TCP para intercambios de zona entre servidores y UDP cuando un cliente está intentando
para resolver un nombre de host a una dirección IP.

Capítulo 5: Direccionamiento IP
1. A. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8),
16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24).
2. B, C. RFC 1918 especifica que 1 red en Clase A, 16 redes en Clase B y 256
en la Clase C están reservados y no se pueden enrutar en Internet global.
3. B. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8),
16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24).
4. C. Se han eliminado las transmisiones y no se necesita la necesidad de NAT y DHCP
en IPv6.
5. C. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8),
16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24).
6. C. Una dirección de red de Clase C tiene solo 8 bits para definir hosts: 2 8 - 2 = 254.
7. A. Las direcciones privadas de RFC 1918 no se pueden colocar en una interfaz que vaya al pub-
Internet lic. Debes usar NAT.
8. B, C. RFC 1918 describe las direcciones privadas utilizadas en IPv6 y RFC 4193 describe
Las direcciones locales únicas (ULA) utilizadas en IPv6, que es equivalente a la dirección privada.
Ni las direcciones RFC 1918 ni 4193 son enrutables en Internet.

Page 253
Capítulo 6: Subred fácil
467
9. D. Una dirección anycast identifica una única dirección de unidifusión en múltiples interfaces, en múltiples
Tiple anfitriones. Los hosts en realidad usan la misma dirección de unidifusión para las posibilidades de compartir la
carga.
Anycast se conoce como "uno a más cercano".
10. A. Las direcciones locales de enlace son el APIPA del mundo IPv6 y comienzan con FE80.
11. A, D, F. RFC 1918 especifica que solo una red está reservada en el rango de Clase A
(10.0.0.0/8), 16 con Clase B (172.16.0.0/20) y 256 con Clase C (192.168.0.0/24).
12. C. Para implementar RFC 1918 en su red privada, necesita implementar Network
Traducción de direcciones (NAT) en el enrutador de borde.
13. A, B, D. Con IPv6, ya no necesitamos NAT o DHCP, y ya no usamos
moldes Hay muchas direcciones.
14. C, E. El rango de direcciones privadas de clase A es 10.0.0.0 a 10.255.255.255. Clase B pri-
el rango de direcciones de vate es 172.16.0.0 a 172.31.255.255 y la dirección privada de Clase C
el rango es 192.168.0.0 a 192.168.255.255.
15. C. El rango de una dirección de red de Clase B es 128–191. Esto hace que nuestro rango binario
10 xxxxxx .
16. C. IPv6 usa 128 bits, y se muestra en hexadecimal delimitado por dos puntos en ocho,
Campos de 16 bits.
17. D. La dirección de clase A 127.0.0.0 está reservada para diagnósticos. Normalmente las personas usan
127.0.0.1 para probar su pila de IP local, pero las aplicaciones pueden usar la dirección como
bien para comunicarse dentro del sistema.
18. C. Al encontrar los bits de host de una dirección IP y desactivarlos todos, encontrará su
dirección de red; al encenderlos, encontrará su dirección de transmisión.
19. D. Al encontrar los bits de host de una dirección IP y desactivarlos todos, encontrará su
dirección de red; al encenderlos, encontrará su dirección de transmisión.
20. B. No puede asignar una dirección de RFC 1918 a una interfaz de un enrutador que se conecta
a la Internet global.

Capítulo 6: Subred fácil


1. D. A / 27 (255.255.255.224) tiene 3 bits activados y 5 bits desactivados. Esto proporciona 8 subredes, cada una
con 30 anfitriones. ¿Importa si esta máscara se usa con una red de Clase A, B o C?
¿habla a? De ningún modo. El número de bits de host nunca cambiaría.

Page 254
468
Apéndice B u

Respuestas a las preguntas de revisión


2. D. Una máscara 240 tiene 4 bits de subred y proporciona 16 subredes, cada una con 14 hosts. Necesitamos más
subredes, así que agreguemos bits de subred. Un bit de subred más sería una máscara 248. Esto proporciona
5 bits de subred (32 subredes) con 3 bits de host (6 hosts por subred). Esta es la mejor respuesta.
3. C. Esta es una pregunta bastante simple. A / 28 es 255.255.255.240, lo que significa que nuestro bloque
el tamaño es 16 en el cuarto octeto. 0, 16, 32, 48, 64, 80, etc. El host está en la subred 64.
4. F. Una dirección CIDR de / 19 es 255.255.224.0. Esta es una dirección de Clase B, por lo que solo son 3
bits de subred, pero proporciona 13 bits de host u 8 subredes, cada uno con 8,190 hosts.
5. B, D. La máscara 255.255.254.0 (/ 23) utilizada con una dirección de Clase A significa que hay
15 bits de subred y 9 bits de host. El tamaño del bloque en el tercer octeto es 2 (256 - 254). Así que esto
hace que las subredes en el interesante octeto 0, 2, 4, 6, etc., lleguen hasta 254. El host
10.16.3.65 está en la subred 2.0. La siguiente subred es 4.0, por lo que la dirección de transmisión para
La subred 2.0 es 3.255. Las direcciones de host válidas son 2.1 a 3.254.
6. D. A / 30, independientemente de la clase de dirección, tiene un 252 en el cuarto octeto. Esto significa que nosotros
tiene un tamaño de bloque de 4 y nuestras subredes son 0, 4, 8, 12, 16, etc. La dirección 14 está obviamente en
La subred 12.
7. D. Un enlace punto a punto usa solo dos hosts. A / 30, o 255.255.255.252, máscara pro-
Vide dos hosts por subred.
8. C. A / 21 es 255.255.248.0, lo que significa que tenemos un tamaño de bloque de 8 en el tercer octeto,
así que solo contamos hasta 8 hasta llegar a 66. La subred en esta pregunta es 64.0. El siguiente
la subred es 72.0, por lo que la dirección de transmisión de la subred 64 es 71.255.
9. A. A / 29 (255.255.255.248), independientemente de la clase de dirección, tiene solo 3 bits de host. Seis
hosts es el número máximo de hosts en esta LAN, incluida la interfaz del enrutador.
10. C. A / 29 es 255.255.255.248, que es un tamaño de bloque de 8 en el cuarto octeto. Las subredes
son 0, 8, 16, 24, 32, 40, etc. 192.168.19.24 es la subred 24, y como 32 es la siguiente
subred, la dirección de transmisión para la subred 24 es 31. 192.168.19.26 es la única correcta
responder.
11. A. A / 29 (255.255.255.248) tiene un tamaño de bloque de 8 en el cuarto octeto. Esto significa que el
las subredes son 0, 8, 16, 24, etc. 10 está en la subred 8. La siguiente subred es 16, entonces 15 es
La dirección de transmisión.
12. B. Necesita 5 subredes, cada una con al menos 16 hosts. La máscara 255.255.255.240 proporciona
16 subredes con 14 hosts; esto no funcionará. La máscara 255.255.255.224 proporciona 8 sub-
redes, cada una con 30 anfitriones. Esta es la mejor respuesta.
13. C. Primero, no puede responder esta pregunta si no puede subred. El 192.168.10.62
con una máscara de 255.255.255.192 es un tamaño de bloque de 64 en el cuarto octeto. El anfitrión
192.168.10.62 está en la subred cero y se produjo el error porque ip subred cero
no está habilitado en el enrutador.

255 de 1189.
Capítulo 7: Introducción a Nexus
469
14. A. La máscara A / 25 es 255.255.255.128. Utilizado con una red de clase B, la tercera y cuarta
los octetos se usan para subredes con un total de 9 bits de subred, 8 bits en el tercer octeto y
1 bit en el cuarto octeto. Como solo hay 1 bit en el cuarto octeto, el bit está desactivado
o encendido, que es un valor de 0 o 128. El host en la pregunta está en la subred 0, que
tiene una dirección de difusión de 127 ya que 112.128 es la próxima subred.
15. A. A / 28 es una máscara 255.255.255.240. Vamos a contar hasta la novena subred (necesitamos encontrar el
dirección de transmisión de la octava subred, por lo que debemos contar hasta la novena subred). Comienzo-
ing en 16 (recuerde, la pregunta indicaba que no usaremos la subred cero, así que comenzamos en
16, no 0), 16, 32, 48, 64, 80, 96, 112, 128, 144. La octava subred es 128 y la siguiente
la subred es 144, por lo que nuestra dirección de transmisión de la subred 128 es 143. Esto hace que el host
rango 129-142. 142 es el último host válido.
16. C. A / 28 es una máscara 255.255.255.240. La primera subred es 16 (recuerde que la pregunta
declaró no usar la subred cero) y la siguiente subred es 32, por lo que nuestra dirección de transmisión es 31.
Esto hace que nuestro rango de host sea 17-30. 30 es el último host válido.
17. E. Una máscara de subred de clase C de 255.255.255.224 tiene 3 bits activados y 5 bits desactivados (11100000) y
proporciona ocho subredes, cada una con 30 hosts. Sin embargo, si el comando ip subred-cero
no se usa, entonces solo seis subredes estarían disponibles para su uso.
18. E. Una identificación de red de Clase B con una máscara / 22 es 255.255.252.0, con un tamaño de bloque de 4 en
El tercer octeto. La dirección de red en la pregunta se encuentra en la subred 172.16.16.0 con un
dirección de difusión de 172.16.19.255. Solo la opción E tiene la máscara de subred correcta listada,
y 172.16.18.255 es un host válido.
19. D, E. La dirección IP del enrutador en la interfaz E0 es 172.16.2.1/23, que es
255.255.254.0. Esto hace que el tercer octeto tenga un tamaño de bloque de 2. La interfaz del enrutador está en
la subred 2.0 y la dirección de transmisión es 3.255 porque la siguiente subred es 4.0. los
el rango de host válido es de 2.1 a 3.254. El enrutador está utilizando la primera dirección de host válida en
el rango.
20. C. Para probar la pila local en su host, haga ping a la interfaz loopback de 127.0.0.1.

Capítulo 7: Introducción a Nexus


1. D. La última versión del MDS SAN-OS fue la versión 3.2. A partir de la versión 4.1, ambos MDS
y los dispositivos Nexus ejecutan NX-OS.
2. A, D, E. Protocolo Spanning Tree (STP), Detección de enlace unidireccional (UDLD) y
Cisco Discovery Protocol (CDP) son tecnologías de capa 2.

Page 256
470
Apéndice B u

Respuestas a las preguntas de revisión


3. B, C, F. Protocolo de multidifusión independiente (PIM), Protocolo de enrutamiento en espera activa (HSRP),
y Open Shortest Path First (OSPF) son tecnologías de capa 3.
4. D. La detección de enlace unidireccional (UDLD) es un protocolo de capa de enlace de datos que se utiliza para
monitorear
Para la configuración física de los cables y detectar cuándo se produce la comunicación.
sonar solo en enlaces unidireccionales.
5. A. Un SVI es una interfaz de capa 3 que representa una VLAN y puede tener una dirección IP
y otras propiedades de capa 3. El SVI se crea con el comando de interfaz VLAN .
6. B. Los contextos de dispositivos virtuales pueden separar lógicamente un conmutador en dos administrativos
dominios En este caso, a un VDC se le asignarían todos los puertos Ethernet y el
a otros VDC se les asignarían todos los puertos de almacenamiento.
7. A, B. Los módulos conectables de factor de forma pequeño le brindan flexibilidad para seleccionar qué tipo de
cable que desea usar. TwinAx es un cable de cobre con SFP integrados en el extremo
y es rentable
8. D. L1 y L2 no están implementados en el Nexus 5010.
9. C. Las interfaces Ethernet siempre se mencionan como "Ethernet" en un dispositivo Nexus independientemente
de la velocidad a la que están operando.
10. B. Los contextos de dispositivos virtuales pueden separar lógicamente un conmutador en dos administrativos
dominios En este caso, a un VDC se le asignarían todos los puertos Ethernet y el
a otros VDC se les asignarían todos los puertos de almacenamiento.
11. A. El enrutamiento y reenvío virtuales y los contextos de dispositivos virtuales podrían lograr
esta tarea, pero VRF sería menos perjudicial.
12. D. No todas las funciones están habilitadas por defecto. La función RIP debe estar habilitada antes
Cualquier comando funcionará.
13. D. Los puertos unificados pueden admitir Fibre Channel o Ethernet, pero no ambos en el
Mismo tiempo.
14. B. El puerto de la consola en un dispositivo NX-OS es casi idéntico a uno en un Cisco IOS
dispositivo. Es un puerto serie, que generalmente se usa para la configuración inicial.
15. A. El Servicio de almacenamiento persistente (PSS) permite que los servicios guarden periódicamente su estado al
haciendo un punto de control.

Página 257
Capítulo 8: Configuración de Nexus
471

Capítulo 8: Configuración de Nexus


1. A. Hay dos comandos que comienzan con co , configure y copy :
interruptor # co?
configure Ingrese al modo de configuración
copiar Copiar de un archivo a otro
interruptor # con
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
nexus (config) #
Entonces, el comando más corto que puede escribir es con .
2. B. El comando FIN o Ctrl-Z saldrá de cualquier modo de configuración y lo colocará de nuevo
en modo de usuario exec.
3. A, F. El proceso de dos pasos para restablecer un dispositivo es borrar la configuración y reiniciar
el dispositivo. Para lograr esto, hacemos lo siguiente:
interruptor # escribir borrar arranque
Advertencia: este comando borrará la configuración de inicio.
¿Desea continuar de todos modos? (y / n) [n] y
interruptor # recargar
ADVERTENCIA: este comando reiniciará el sistema
¿Quieres continuar? (y / n) [n] y
4. C. El comando de función activa una función y habilita los comandos para esa función.
Ture. El comando no estará visible hasta que esté habilitado.
5. C. El comando switchport habilita la configuración de propiedades de capa 2 como
VLAN, trunking y modo de acceso.
nexus (config-if) # switchport?
<CR>
acceso Establecer las características del modo de acceso de la interfaz
autostate Incluir o excluir este puerto del cálculo del enlace de vlan
bloquear
Bloquee el tráfico saliente especificado para todas las VLAN
description Introduzca la descripción de un máximo de 80 caracteres.
anfitrión
Establecer puerto host
modo
Ingrese al modo de puerto
monitor Supervisar el tráfico relacionado con la sesión
monitor Configura una interfaz como span-destination

Page 258
472
Apéndice B u

Respuestas a las preguntas de revisión


Prioridad CoS Parámetro de prioridad
el maletero
Configurar parámetros de trunking en una interfaz
voz
Establecer características de modo de voz de la interfaz
6. B. El comando switchport se usa para cambiar entre un puerto que se usa para la capa 2
y la capa 3.
core (config-if) # ip add 1.1.1.1 255.255.255.0
^
% Comando no válido en el marcador '^'.
core (config-if) # no switchport
core (config-if) # ip add 1.1.1.1 255.255.255.0
core (config-if) #
7. A, B. Network-Admin (a veces simplemente llamado Admin) y Network-Operator son los
dos roles más utilizados.
nexus (config) # usuario John role?
rol configurado del sistema network-admin
rol configurado del sistema operador de red
priv-0
Rol de privilegio
priv-1
Rol de privilegio
priv-10
Rol de privilegio
priv-11
Rol de privilegio
priv-12
Rol de privilegio
priv-13
Rol de privilegio
priv-14
Rol de privilegio
priv-15
Rol de privilegio
priv-2
Rol de privilegio
priv-3
Rol de privilegio
priv-4
Rol de privilegio
priv-5
Rol de privilegio
priv-6
Rol de privilegio
priv-7
Rol de privilegio
priv-8
Rol de privilegio
priv-9
Rol de privilegio
vdc-admin
Rol configurado del sistema
rol configurado del sistema vdc-operator

Page 259
Capítulo 8: Configuración de Nexus
473
8. D. La tecla Tab habilita la finalización automática en Nexus y otros dispositivos Cisco.
9. A. Un SVI es una interfaz de capa 3 que representa una VLAN y puede tener una dirección IP y
Otras propiedades de la capa 3. La interfaz SVI se crea con el comando interface vlan .
10. C. La opción switchport se agrega al final del comando show interface para mostrar
todos los detalles de la capa 2 sobre un puerto.
nexus (config) # show int e1 / 1 switchport
Nombre: Ethernet1 / 1
Switchport: habilitado
Switchport Monitor: no habilitado
Modo operativo: tronco
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo de enlace troncal: 1 (predeterminado)
VLAN de enlace habilitadas: 1,10
11. E. Una de mis características favoritas de NX-OS es no tener que escribir máscaras de subred y crear
La elección de una ruta predeterminada no es una excepción. No hay nada nuevo con enrutamiento estático o
predeterminado
con NX-OS, excepto que podemos usar la notación de barra para la máscara (/). Solo la respuesta E tiene
La sintaxis correcta.
12. E. La configuración en ejecución (archivo de configuración activa) se almacena en la RAM. En el caso
de una falla de energía o recarga, cualquier cambio realizado en la configuración en ejecución que tenga
no se han guardado en la configuración de inicio se pierden.
13. D. El comando erase startup-config borra el contenido de NVRAM y pondrá
en modo de configuración si se reinicia el enrutador.
14. B. En la tercera línea, el admin-down indica que la interfaz está apagada. los
el comando no shutdown habilitaría la interfaz.
15. D. NX-OS usa nombres de usuario y contraseñas creados localmente por defecto; no hay usuario
modo y modo privilegiado como en el IOS.
16. C. La interfaz VLAN 30 crea una interfaz virtual conmutada solo si la función tiene
ha sido previamente habilitado.
17. D. Puedes ver las estadísticas de la interfaz desde el modo de usuario, pero el comando es show
interfaz Ethernet 1/1 .
18. B. El error de comando % ambiguo significa que hay más de un show posible
comando que comienza con r . Use un signo de interrogación para encontrar el comando correcto.
19. B, D. Los comandos show interfaces y show ip interface le mostrarán el
estado de la capa 1 y 2 y las direcciones IP de las interfaces de su enrutador.
20. A. Si ve que una interfaz Ethernet y un enlace no están conectados , entonces tiene un físico
problema de capa
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 260
474
Apéndice B u

Respuestas a las preguntas de revisión

Capítulo 9: Enrutamiento IP
1. C, F. Los conmutadores no se utilizan como puerta de enlace predeterminada u otro destino. Interruptores
no tiene nada que ver con el enrutamiento. Es muy importante recordar que el destino
La dirección MAC siempre será la interfaz del enrutador. La dirección de destino de una trama,
desde HostA, será la dirección MAC de la interfaz Fa0 / 0 de RouterA. El destinatario
La dirección de un paquete será la dirección IP de la tarjeta de interfaz de red (NIC) del
Servidor HTTPS. El número de puerto de destino en el encabezado del segmento tendrá un valor de
443 (HTTPS).
2. A, D. RouterC usará ICMP para informar a HostA que no se puede contactar a HostB. Va a
realice esto enviando un tipo de mensaje ICMP inalcanzable de destino.
3. C. Los marcos se descartan cuando llegan a un enrutador, por lo que las direcciones MAC cambian en cada salto:
¡sin excepción! El paquete se elimina de la trama y se cambia de paquete.
4. C. Los marcos se descartan cuando llegan a un enrutador. El paquete se elimina del marco,
y el paquete se cambia de paquete.
5. D. Los marcos se descartan cuando llegan a un enrutador, por lo que las direcciones MAC cambian en cada salto:
¡sin excepción! El paquete se elimina de la trama y se cambia de paquete.
6. C, D. IP encapsulará un paquete ICMP con una solicitud de eco ICMP, un par de respuesta de eco,
pero primero usará ARP para resolver la dirección de destino IP en una dirección de hardware.
7. A, C. Para poder enrutar paquetes, un enrutador debe conocer, como mínimo, el destino
dirección, la ubicación de los enrutadores vecinos a través de los cuales puede llegar a la red remota
funciona, posibles rutas a todas las redes remotas, la mejor ruta a cada red remota,
y cómo mantener y verificar la información de enrutamiento.
8. D. IP utiliza el protocolo ARP para encontrar la dirección de hardware de destino del host en
La LAN local. Si el destino es un host remoto, IP ARP para la puerta de enlace predeterminada
dirección de hardware
9. C. IP utiliza el Protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de error
a través de la red interna.
10. A, C. Para poder enrutar paquetes, un enrutador debe conocer, como mínimo, el destino
dirección, la ubicación de los enrutadores vecinos a través de los cuales puede llegar a la red remota
funciona, posibles rutas a todas las redes remotas, la mejor ruta a cada red remota,
y cómo mantener y verificar la información de enrutamiento.

Page 261
Capítulo 10: Protocolos de enrutamiento
475

Capítulo 10: Protocolos de enrutamiento


1. B. Solo las rutas EIGRP se colocarán en la tabla de enrutamiento porque EIGRP tiene el
distancia administrativa más baja (AD), y AD siempre se usa antes de las métricas.
2. D. Cisco considera que EIGRP es un protocolo avanzado de enrutamiento de vector de distancia porque tiene
más cualidades del vector distancia que el estado del enlace.
3. A, C. Cada protocolo de enrutamiento en Nexus puede tener muchos procesos en ejecución, por lo que es manual-
es obligatorio que cuando configure un protocolo de enrutamiento, configure el ID de la instancia.
4. C. El conteo máximo de saltos que un paquete de actualización de ruta puede atravesar antes de considerar el
la ruta no válida es 15, tanto para RIPv1 como para RIPv2.
5. B, E. El enrutamiento con clase significa que todos los hosts en la red utilizan la misma máscara y
que solo se usan máscaras predeterminadas. El enrutamiento sin clase significa que puede usar Variable
Máscaras de subred de longitud (VLSM) y también pueden admitir redes no contiguas.
6. B, C. El protocolo de enrutamiento de vector de distancia envía su tabla de enrutamiento completa a todos
interfaces activas a intervalos de tiempo periódicos. Los protocolos de enrutamiento de estado de enlace envían
actualizaciones
que contiene el estado de sus propios enlaces a todos los enrutadores en la red interna.
7. B. RIP tiene una distancia administrativa (AD) de 120, mientras que EIGRP tiene una distancia administrativa
distancia de 90, por lo que el enrutador descartará cualquier ruta con un AD superior a 90
misma red
8. A. RIPv1 y RIPv2 usan solo el conteo de saltos más bajo para determinar la mejor ruta a un
red remota
9. C. Las rutas estáticas tienen una distancia administrativa de 1 por defecto. A menos que cambies esto,
una ruta estática siempre se usará sobre cualquier otra ruta aprendida dinámicamente. EIGRP tiene
una distancia administrativa de 90, RIP es 120.
10. B. Cuando un enrutador recibe una actualización de enrutamiento, el enrutador primero verifica
tive distancia (AD) y siempre elige la ruta con el AD más bajo. Sin embargo, si dos
se reciben rutas y ambas tienen el mismo AD y métricas diferentes, entonces el
el enrutador elegirá la ruta con las métricas más bajas o, en el caso de RIP, el conteo de saltos.
11. C. RIPv2 es bastante parecido a RIPv1. Tiene la misma distancia administrativa y
temporizadores y está configurado de manera similar.
12. C, D, E. RIPv1 e IGRP son verdaderos protocolos de enrutamiento de vector de distancia y no pueden hacer mucho,
realmente, ¡excepto construir y mantener tablas de enrutamiento y usar mucho ancho de banda! RIPv2,
EIGRP y OSPF crean y mantienen tablas de enrutamiento, pero también proporcionan clases sin clase
enrutamiento, que permite VLSM, resumen y redes no contiguas.

Página 262
476
Apéndice B u

Respuestas a las preguntas de revisión


13. Las interfaces C, D, E. Loopback se crean en un enrutador y la dirección IP más alta en un
La interfaz loopback (lógica) se convierte en el RID del enrutador pero no tiene nada que ver con
áreas y es opcional, por lo que la opción A está mal. Los números con los que puedes crear un área
son de 0 a 4,294,967,295 — la opción B está mal. El área principal se llama área 0,
entonces la opción C es correcta. Todas las áreas deben conectarse al área 0, por lo que la opción E es correcta. Si tu
tiene solo un área, debe llamarse área 0, por lo que la opción F es incorrecta. Esto deja la opción
D, que debe ser correcto; No tiene mucho sentido, pero es la mejor respuesta.
14. D. En esta pregunta, llamo a EIGRP simplemente vector de distancia simple. EIGRP es un
protocolo avanzado de enrutamiento por vector de distancia, a veces denominado protocolo de enrutamiento híbrido
porque utiliza las características de los protocolos de enrutamiento de vector de distancia y de estado de enlace.
15. A, B, C. OSPF se crea en un diseño jerárquico, no en un diseño plano como RIP. Esta
disminuye la sobrecarga de enrutamiento, acelera la convergencia y limita la inestabilidad de la red a
Una sola área de la red.
16. C. La distancia administrativa (AD) es un parámetro muy importante en un programa de enrutamiento
tocol. Cuanto más bajo es el AD, más confiable es la ruta. Si tiene IGRP y OSPF ejecute
ning, por defecto, las rutas IGRP se colocarían en la tabla de enrutamiento porque IGRP tiene un
AD inferior de 100. OSPF tiene un AD de 110. RIPv1 y RIPv2 tienen un AD de 120,
y EIGRP es el más bajo, con 90.
17. C. RIP y RIPv2 son ejemplos de protocolos de enrutamiento por vector de distancia.
18. B. RIP usa temporizadores periódicos, lo que significa que envía actualizaciones en tiempos predeterminados,
que es de 30 segundos por defecto.
19. E. EIGRP envía actualizaciones incrementales, no periódicas como RIP, lo que significa que las actualizaciones son
solo se envía cuando se produce un cambio.
20. A. La distancia administrativa (AD) es un parámetro muy importante en un protocolo de enrutamiento
columna. Cuanto más bajo es el AD, más confiable es la ruta. Si tiene IGRP y OSPF ejecutándose,
de forma predeterminada, las rutas IGRP se colocarían en la tabla de enrutamiento porque IGRP tiene una menor
AD de 100. OSPF tiene un AD de 110. RIPv1 y RIPv2 tienen un AD de 120, y
EIGRP es el más bajo, con 90.

Capítulo 11: Cambio de capa 2


Tecnologías
1. D. El protocolo troncal VLAN (VTP) se utiliza para propagar y sincronizar información VLAN.
ción a través de un enlace troncalizado.
2. B, E, F. Un enrutador conectado a un conmutador que proporciona comunicación entre VLAN es
configurado mediante subinterfaces. El puerto del conmutador conectado al enrutador debe estar utilizando

Página 263
Capítulo 11: Tecnologías de conmutación de capa 2
477
ya sea el protocolo de enlace troncal ISL o 802.1Q, y todos los hosts están conectados como puertos de acceso,
que es el valor predeterminado en todos los puertos del conmutador.
3. B. Para habilitar el enrutamiento entre VLAN en un conmutador Nexus, debe iniciar la función
interface-vlan , que permite la creación de SVI.
4. D. Al crear e implementar VLAN en su red conmutada, puede romper
transmitir dominios en la capa 2. Para que los hosts en diferentes VLAN se comuniquen, debe
tener un enrutador o interruptor de capa 3.
5. C, D. Puede crear VLAN locales tanto en modo servidor VTP como en modo transparente.
Los clientes pueden recibir una base de datos VLAN solo de un servidor.
6. A. Por defecto, todas las VLAN están permitidas en el enlace troncal y debe eliminarlas manualmente
cada VLAN que no desea atravesar el enlace troncalizado.
7. C. Las LAN virtuales dividen los dominios de difusión en las redes interconectadas de capa 2.
8. C. Solo en el servidor y en modo transparente puede cambiar la información de VLAN en un
cambiar.
9. D. El comando show interface interface switchport muestra la VLAN nativa para
esa interfaz, pero también lo hace el comando show interface trunk . Necesitas saber
ambos comandos!
10. E. Todos los switches Cisco no son servidores VTP por defecto. Tengo interruptores Nexus que
predeterminado a transparente. Debe establecer el nombre de dominio VTP en todos los conmutadores para que sea
el mismo nombre de dominio o no compartirán la base de datos VTP.
11. B. Virtual Trunk Protocol (VTP) se utiliza para pasar una base de datos VLAN a cualquiera o todos los conmutadores
en la red conmutada. Los tres modos VTP son servidor, cliente y transparente.
12. C. Las interfaces virtuales conmutadas son creadas por el administrador para cada VLAN a
proporcionar IVR.
13. C. 802.1Q fue creado para permitir enlaces troncalizados entre conmutadores dispares.
14. D. Esta pregunta es un poco vaga, pero la mejor respuesta es que la membresía de VLAN para
El puerto no está configurado.
15. A, C. Para solucionar problemas de VTP, primero debe verificar que los nombres de dominio coincidan y
que también distinguen entre mayúsculas y minúsculas. También debe verificar que el servidor tenga una mayor
número de revisión que el cliente o el cliente no actualizará la base de datos. Además, si el
las contraseñas están configuradas y no coinciden, el cliente rechazará la actualización. Escriba show vtp
estado y compruebe la suma de comprobación MD5 y asegúrese de que los valores sean los mismos, o escriba
muestra la contraseña de vtp para verificar la coincidencia.
16. C. Aunque uno de los conmutadores se puede configurar como cliente, eso no los detendría
compartir información de VLAN a través de VTP. Sin embargo, no compartirán información de VLAN
mación a través de VTP si los nombres de dominio no están establecidos de la misma manera.

Página 264
478
Apéndice B u

Respuestas a las preguntas de revisión


17. C, E. El comando show vlan le proporcionará todas sus VLAN; solo tendrías que
cuente todas las VLAN configuradas de 1006 a 4094. Puede escribir más fácilmente
Comando show vlan summary para obtener su información.
18. B, D. Debe tener el mismo nombre de dominio VTP en todos los conmutadores para compartir
Información de VLAN entre los conmutadores. Al menos uno de los conmutadores debe ser un VTP
servidor; los otros conmutadores deben configurarse en modo cliente VTP.
19. E. No es fácil ver el problema a primera vista. Sin embargo, echa un vistazo al resumen MD5.
El resumen MD5 no coincide entre conmutadores, lo que significa las contraseñas VTP
¡no coinciden!
20. C. Para encontrar este problema en tu conmutador local, deberías verificar con el comando
muestre el tronco de la interfaz o muestre el puerto del switch e3 / 28 de la interfaz para ver el
VLAN permitidas a través del enlace troncal.

Capítulo 12: redundante


Tecnologías conmutadas
1. B. El protocolo Spanning Tree se utiliza para detener el cambio de bucles en una capa 2 conmutada
red con rutas redundantes.
2. A. Observe que el canal de puerto 1 está activo, el estado de administración está activo. Este es un canal de puerto en
funcionamiento.
3. C. La convergencia ocurre cuando todos los puertos en puentes y conmutadores han pasado a
ya sea el estado de reenvío o bloqueo. No se reenvían datos hasta que se logra la convergencia.
plete Antes de que los datos puedan reenviarse nuevamente, todos los dispositivos deben actualizarse.
4. C. El Protocolo de árbol de expansión (STP) se diseñó para detener los bucles de la capa 2. Todo Cisco
los interruptores tienen el STP activado por defecto.
5. A, B, F. RSTP ayuda con los problemas de convergencia que afectan a los STP tradicionales. PVST + rápido
se basa en el estándar 802.1w de la misma manera que PVST + se basa en 802.1d. los
La operación de Rapid PVST + es simplemente una instancia separada de 802.1w para cada VLAN.
6. D. Si el protocolo Spanning Tree no se está ejecutando en sus conmutadores y los conecta
junto con enlaces redundantes, tendrá tormentas de difusión y copias de múltiples cuadros.
7. D. Si tienes un servidor u otros dispositivos conectados a tu conmutador, estás totalmente
seguro que no creará un bucle de conmutación si STP está deshabilitado, puede usar algo llamado puerto
escriba edge en estos puertos. Usarlo significa que el puerto no pasará el tiempo habitual para venir
arriba mientras STP está convergiendo.
8. C. Si el árbol de expansión está deshabilitado en un conmutador y tiene enlaces redundantes a otro
cambiar, se producirán tormentas de difusión, entre otros posibles problemas.

Página 265
Capítulo 13: Seguridad
479
9. A, D. Es importante que pueda encontrar su puente raíz y el árbol de expansión del espectáculo.
El comando te ayudará a hacer esto. Para averiguar rápidamente qué VLAN su conmutador es el
root bridge para, use el comando show spanning-tree summary .
10. B. Para agrupar sus interfaces, use el comando de número de grupo de canales en
nivel de interfaz Desde el modo de configuración global, debe crear la interfaz de paquete
con el comando interface port-channel .

Capítulo 13: Seguridad


1. B. Puede nombrar sus ACL con un número, no hay problema, así que ese no es el problema con
cualquiera de las opciones Primero, recuerde que Nexus solo permite listas con nombre extendidas, y
El comando para nombrar la lista comienza con ip . Luego debe agregar el protocolo y luego en
como mínimo las direcciones de origen y destino. Solo la opción B proporciona el mínimo
Comandos y sintaxis correctos necesarios para crear una ACL en NX-OS.
2. C. El rango de 192.168.160.0 a 192.168.191.255 es un tamaño de bloque de 32. La red
la dirección es 192.168.160.0 y la máscara sería 255.255.224.0, que para un acceso
La lista debe ser un formato comodín de 0.0.31.255. El 31 se utiliza para un tamaño de bloque de 32. El
el comodín es siempre uno menos que el tamaño del bloque.
3. C. El uso de una lista de acceso con nombre simplemente reemplaza el número utilizado al aplicar la lista a
interfaz del enrutador. ip access-group Blocksales en es correcto.
4. B, D. El comodín 0.0.0.0 le dice al enrutador que coincida con los cuatro octetos. Este comodín para ...
solo mat puede ser reemplazado con el comando host .
5. A. Lo primero que se debe verificar es el protocolo. Si está filtrando por protocolo de capa superior,
entonces debe estar utilizando UDP o TCP; Esto elimina la cuarta opción. los
Las opciones segunda, tercera y última tienen una sintaxis incorrecta.
6. B, D. Al resolver este requisito comercial, primero necesitamos crear una declaración de denegación
a cualquier destino usando HTTP con el puerto de destino 8080. La fuente es la red
172.16.1.0/21. La segunda línea es permitir el resto del tráfico. Vea el Laboratorio práctico 13.1 para
Información más detallada sobre la respuesta a esta pregunta.
7. C. El comando show access-lists le permitirá ver el contenido completo de todos
listas de acceso, pero no le mostrará las interfaces a las que se aplican las listas de acceso.
8. C. Telnet usa TCP, por lo que el protocolo TCP es válido. Ahora solo necesitas buscar la fuente
y dirección de destino. Solo la tercera opción tiene la secuencia correcta de parámetros.
La opción B puede funcionar, pero la pregunta establece específicamente "solo" a la red 192.168.10.0,
y el comodín en la opción B lo hace demasiado amplio.

Page 266
480
Apéndice B u

Respuestas a las preguntas de revisión


9. D. Filtro de listas de acceso IP extendido basado en la dirección IP de origen y destino, protocolo
número y número de puerto. La última opción es correcta debido a la segunda línea que
especifica permit ip any any . La tercera opción no tiene esto, por lo que negaría
acceder pero no permitir todo lo demás.
10. D. Primero, debe saber que a / 20 es 255.255.240.0, que es un tamaño de bloque de 16 en
El tercer octeto. Contando por 16, esto hace que nuestra subred 48 en el tercer octeto, y el
el comodín para el tercer octeto sería 15 ya que el comodín siempre es uno menos que
El tamaño del bloque.
11. C. Para aplicar una lista de acceso entrante llamada 101, el comando apropiado es ip access-group
101 pulg .
12. A. Primero, debes saber que a / 19 es 255.255.224.0, que es un tamaño de bloque de 32 en el tercer
octeto. Contando hasta 32, esto hace que nuestra subred 192 en el tercer octeto, y el comodín para
el tercer octeto sería 31 ya que el comodín es siempre uno menos que el tamaño del bloque.
13. B. Primero, debes saber que a / 21 es 255.255.248.0, que es un tamaño de bloque de 8 en el tercer
octeto. Contando hasta ocho, esto hace que nuestra subred 144 en el tercer octeto, y el comodín
para el tercer octeto sería 7 ya que el comodín es siempre uno menos que el tamaño del bloque.
14. A, D. Al resolver este requisito comercial, primero necesitamos crear una declaración de denegación
desde cualquier origen al host de destino 10.10.1.110 usando HTTP con puerto de destino
80. La segunda línea es permitir el resto del tráfico .
15. D. Cuando intente encontrar la mejor respuesta a una pregunta de la lista de acceso, siempre verifique el acceso
número de lista y luego el protocolo. Cuando filtra al puerto de un protocolo de capa superior
col, debe usar tcp o udp en el campo del protocolo ACL. Si dice ip en el protocolo
campo, no puede filtrar en el número de puerto de un protocolo de capa superior. SMTP usa TCP.
16. D. Si agrega una lista de acceso a una interfaz y no tiene al menos un permiso
declaración, entonces efectivamente cerrará la interfaz debido a lo implícito
negar cualquier al final de cada lista.
17. A. Al resolver este requisito comercial, primero necesitamos crear una declaración de denegación de cualquier
origen al host de destino 10.10.1.110 igual a FTP o puerto 21. La segunda línea es permiso
todo otro trafico. La opción B es incorrecta porque no comienza con el comando IP.
18. C. Un enrutador Cisco tiene reglas con respecto a la ubicación de las listas de acceso en una interfaz de enrutador.
Puede colocar una lista de acceso por dirección para cada protocolo de capa 3 configurado en un
interfaz.
19. A, C, E. Los enrutadores basados en IOS permiten numeración estándar, numerada extendida y con nombre-
ACL basados.
20. C. El NX-OS le permite crear solo ACL con nombre extendido.

Página 267

Apéndice
C
Sobre el adicional
Herramientas de estudio
EN ESTE APÉNDICE:
11 herramientas de estudio adicionales
11 Requisitos del sistema
11 Usando las herramientas de estudio
11 Solución de problemas
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 268

Herramientas de estudio adicionales


Las siguientes secciones están organizadas por categoría y resumen el software y otros
golosinas que encontrarás en el sitio web complementario. Si necesita ayuda para instalar los elementos, consulte
a las instrucciones de instalación en la sección "Uso de las herramientas de estudio" más adelante en este apéndice.
Las herramientas de estudio adicionales se pueden encontrar en www.sybex.com/go/
ccnadatacenternetworking . Aquí, recibirá instrucciones sobre cómo
descargue los archivos a su disco duro.

Motor de prueba Sybex


Los archivos contienen el motor de prueba Sybex, que también incluye dos exámenes de práctica adicionales
como la prueba de evaluación y las preguntas de revisión del capítulo. La prueba de evaluación y el capítulo
Las preguntas de revisión también se incluyen en el libro mismo.
Tarjetas electrónicas
Estas prácticas tarjetas electrónicas son exactamente lo que parecen. Un lado contiene una pregunta
ción, y el otro lado muestra la respuesta.
Simulador Nexus
Puede usar el simulador Nexus para realizar todos los laboratorios prácticos incluidos en este libro.
PDF del Glosario de Términos
He incluido una versión electrónica del glosario en formato PDF. Puedes ver el elec-
Versión lógica del glosario con Adobe Reader.
Adobe Reader
También he incluido un enlace para descargar Adobe Reader para que pueda ver archivos PDF. Para más
información sobre Adobe Reader o para buscar una versión más nueva, visite el sitio web de Adobe en
www.adobe.com/products/reader/ .

Página 269
Solución de problemas
483

Requisitos del sistema


Asegúrese de que su computadora cumpla con los requisitos mínimos del sistema que se muestran a continuación:
lista ing. Si su computadora no cumple con la mayoría de estos requisitos, es posible que tenga
problemas al usar el software y los archivos. Para obtener la información más reciente y excelente, consulte
al archivo Léame ubicado en las descargas.

Una PC con Microsoft Windows XP, Windows Vista, Windows 7 o Windows 8.


Si está utilizando un MAC, deberá ejecutar VMware Fusion.


Una conexión a internet.

Usando las herramientas de estudio


Para instalar los elementos, siga estos pasos:
1. Descargue el archivo ZIP en su disco duro y descomprímalo en una ubicación adecuada.
Las instrucciones sobre dónde descargar este archivo se pueden encontrar aquí: www.sybex.com/go/
ccnadatacenternetworking .
2. Haga clic en Start.exe para abrir el archivo de herramientas de estudio.
3. Lea el acuerdo de licencia y luego haga clic en el botón Aceptar si desea utilizar el
herramientas de estudio
Aparece la interfaz principal. La interfaz le permite acceder al contenido con solo uno
o dos clics

Solución de problemas
Wiley ha intentado proporcionar programas que funcionen en la mayoría de las computadoras con el mínimo
Requisitos del sistema. Por desgracia, su computadora puede diferir y algunos programas pueden no funcionar
correctamente por alguna razón.
Los dos problemas más probables son que no tiene suficiente memoria (RAM) para el pro-
gramos que desea usar o tiene otros programas en ejecución que afectan la instalación
o ejecución de un programa. Si recibe un mensaje de error como "No hay suficiente memoria" o
"La instalación no puede continuar", pruebe una o más de las siguientes sugerencias y luego intente usar
el software nuevamente:
Apague cualquier software antivirus que se ejecute en su computadora. Programas de instalación
a veces imitan la actividad del virus y pueden hacer que su computadora crea incorrectamente que
Está siendo infectado por un virus.

Page 270
484
Apéndice C u

Sobre las herramientas de estudio adicionales


Cierra todos los programas en ejecución. Cuantos más programas tenga, menos memoria tendrá.
disponible para otros programas. Los programas de instalación suelen actualizar archivos y programas,
así que si mantiene otros programas en ejecución, la instalación puede no funcionar correctamente.
Haga que su tienda local de computadoras agregue más RAM a su computadora. Esto es, sin duda,
Un paso drástico y algo caro. Sin embargo, agregar más memoria realmente puede ayudar
la velocidad de su computadora y permita que se ejecuten más programas al mismo tiempo.
Atención al cliente
Si tiene problemas con las herramientas de estudio complementarias del libro, no se comunique con el autor,
pero llame al número de teléfono de Soporte técnico de productos de Wiley al (800) 762-2974, o visite
ellos en http://sybex.custhelp.com/ .

Página 271
UNA
listas de control de acceso. Ver listas de acceso
enlaces de acceso, 349 , 350
listas de acceso (ACL), 415–444
examen esencial, 435
extendido, 422–434
laboratorio práctico, 436–439
negación implícita, 418, 425, 431,
435, 480
entrante, 418, 480
nombrado, 417, 418, 427–431, 479
saliente, 418
revisar preguntas / respuestas,
440–444, 479–480
problemas de seguridad, 419
estándar, 417, 418–419, 422,
427, 442
enmascaramiento comodín, 420–422
laboratorio escrito, 436, 458
puertos de acceso, 349
acuse de recibo, 113
agradecimientos, capa de transporte,
45-46
ACL Ver listas de acceso
Acme Corporation, 148 , 355
AD (distancias administrativas),
297–298 , 297–298 , 320
abordar el descubrimiento y la retención,
conmutación de capa 2, 340–342
Protocolo de resolucion de DIRECCION.
Ver ARP
dirección-comando familiar, 314
adyacencia, 302 , 309 , 402
base de datos de adyacencia, 307
distancias administrativas Ver AD
funciones administrativas, Nexus
dispositivos, 239–244
vector de distancia avanzada, 299 , 301 ,
302 , 320 , 321 , 476
Agencia de proyectos de investigación avanzada.
Ver ARPA
distancia anunciada / informada, 303
agentes, 107
anónimo , nombre de usuario, 106
dirección anycast, 152 , 154 , 155 , 467
Capa de aplicación, 38–39 . Ver también
Capas OSI
programas de aplicación, 39
definido, 38, 446
encapsulación, 85
función, 37 , 38
HTTP, 38, 463
números de puerto, 117
Proceso / capa de aplicación
comparado con 103 , 104

Índice
Nota para el lector: a lo largo de este índice, los números de página en negrita indican
discusiones primarias de un tema. Números de página en letra cursiva indican ilustraciones.

Página 272
486
programas de aplicación - proceso de arranque
programas de aplicación, 39
servidores de aplicaciones, 6 , 37
aplicación específica integrada
circuitos. Ver ASIC
área 0, 307–308 , 308 , 310 , 476
áreas, OSPF, 310
ARP (Protocolo de resolución de direcciones),
128-129
descrito, 131
gratuito, 111, 464, 465
Capa de red, 88
Proxy ARP, 130
RARP, 129, 130 , 131
ARPA (Proyectos de investigación avanzada
Agencia), 102
ARPAnet, 102
AS (sistema autónomo)
ABR, 308
definido, 297
EIGRP, 301, 302
números, 302, 315, 316
ASBR (Sistema Autónomo
Enrutador de límites), 308
ASIC (aplicación específica integrada
circuitos)
Arquitectura NX-OS,
205-206, 228
interruptores, 49, 338–339
reloj atómico, 108
atenuación, 76
Interfaz AUI, 77
mecanismo de detección automática, 65
sistema autónomo. Ver AS
Límite del sistema autónomo
Enrutador Ver ASBR
si
columna vertebral
colapsado, 338, 347, 348
descrito, 19-20, 20
OSPF, 307–308, 308 , 310, 476
algoritmos de retroceso, 63 , 64 , 451 , 464
enrutadores designados de respaldo (BDR),
309-310
línea de base, SNMP, 107
recopilación de información básica, CLI,
237–239
Configuración básica del sistema
diálogo, 229
BDR Ver enrutadores designados de respaldo
Distribución de software de Berkeley.
Ver BSD
entrega de paquetes con el mejor esfuerzo, 465
BGP Ver Protocolo de puerta de enlace
código binario, 3
dígitos binarios. Ver bits
binario / decimal / hexadecimal
conversiones
numeración binaria, 67–68, 89
memorización binaria a decimal
gráfico, 68, 68–69 , 179
tabla de hexadecimal a binario a decimal,
69–70 , 69–71
direccionamiento hexadecimal, 69–71, 89
laboratorio escrito, 91–94, 448–451
vinculante, 36
bits, 50–51 , 66–70 , 67 , 140
tamaños de bloque, 178 , 189
puertos bloqueados, 387 , 388 , 401
proceso de arranque, Nexus, 226–227

Página 273
BootP (protocolo Bootstrap): conmutadores Catalyst
487
BootP (protocolo Bootstrap), 109–111
Border Gateway Protocol (BGP),
207 , 297
BPDU (unidades de datos de protocolo de puente),
387 , 388 , 394 , 398 , 399
ID de puente, 387
Unidades de datos de protocolo de puente.
Ver BPDU
puentes Ver también interruptores
Capa de enlace de datos, 49–50
examen esencial, 53
en internetwork, 31–32, 32
conmutación de capa 2 en comparación con,
339–340
puerto múltiple, 31, 53, 338, 339
no raíz, 387, 388
raíz, 386–391
interruptores en comparación con, 31
puente transparente, 49
mostrando las interfaces del dispositivo Nexus,
246–248
planteando dispositivos Nexus, 226–228
dirección de difusión, 141
control de difusión, VLAN, 345
dominios de difusión
definido, 63
examen esencial, 52
redes planas, 343
laboratorio escrito, 56, 448
difusión de red de acceso múltiple,
150 , 310
tormentas de difusión, 29 , 50 , 52 , 152 ,
346 , 384–385 , 385 , 386
emisiones, 149
BSD (software de Berkeley
Distribución), 102-103
tampón, 42
control de flujo de amortiguación,
42–43 , 462
topología de bus, 11–12 , 12
bytes, 140
C
cables Ver también cable de fibra óptica;
enlaces entre conmutadores
atenuación, 76
cruzado, 81, 81
diafonía, 76
examen esencial, 90
distancia máxima de transmisión,
78-80
calidad, 18
RJ45 UTP, 76, 84
enrollado, 81–84, 82 , 83
directo, 80–81, 81
tipos, 78–80
UTP, 76, 84
laboratorio escrito, 94, 451–452
configuración de llamada, 41 . Ver también tres vías.
apretón de manos
El cargador Envia multiples accesos
con detección de colisión.
Ver CSMA / CD
Interruptores de catalizador, 203 , 204 , 249 ,
354 , 358 , 398

Página 274
488
CCNA: Guía de estudio de Cisco Certified Network Associate - estructuras principales contraídas
CCNA: red certificada por Cisco
Guía de estudio asociado (Sybex,
2011), 8 , 146 , 155
CDP. Vea el protocolo de descubrimiento de Cisco
WAN centralizada, 9
unidad de servicio de canal / unidad de servicio de datos
(CSU / DSU), 51
comando de grupo de canales, 402, 404
Campo de suma de control, 113 , 115
CIDR Ver sin clase
Enrutamiento entre dominios
Cisco Discovery Protocol (CDP), 75 ,
216 , 456 , 469
Edición de Cisco y funciones de ayuda,
233–237
comandos de edición mejorados,
236–237
examen esencial, 263
laboratorio práctico, 265–266
cuándo usarlo, 238
clases (direcciones IP)
definido, 141
direccionamiento de red, 142–146
propósito especial, 143, 144
resumen, 142
Direcciones de clase A
máscara de subred predeterminada, 167
descrito, 144–145
rango, 142–143
subredes, 185-188
ejemplos de práctica, 186-188
en tu cabeza, 188
resumen, 142
Direcciones de clase B
máscara de subred predeterminada, 167
descrito, 145
rango, 143
subredes, 178-185
ejemplos de práctica, 179–184
en tu cabeza, 184-185
resumen, 142
Direcciones de clase C
máscara de subred predeterminada, 167
descrito, 146
rango, 143
subredes, 169-178
camino rápido, 170-176
ejemplos de práctica, 171-176
en tu cabeza, 176-177
resumen, 142
Direcciones de clases D y E
rango, 143
resumen, 142
enrutamiento con clase, 165 , 299 , 301 ,
321 , 475
itinerario entre recesos
(CIDR), 167–169
propósito, 189
notación diagonal, 167, 168, 168–169 ,
169, 177, 473
máscaras de subred, 168–169
enrutamiento sin clase, 165 , 299 ,
300 , 301
CLI Ver interfaz de línea de comandos
máquina cliente, 5
modo cliente, VTP, 354 , 354–355
redes cliente / servidor, 9–11 , 10
relojes, NTP, 108
Bits / banderas de código, 113
columna vertebral colapsada, 338 ,
347 , 348

Página 275
mecanismo de detección de colisión - diafonía
489
mecanismo de detección de colisión.
Ver CSMA / CD
dominios de colisión
definido, 31, 63
examen esencial, 52
laboratorio escrito, 56, 448
colisiones Ver también CSMA / CD
Ethernet full-duplex, 66
LAN, 64
topología de malla, 15 , 15–16
retransmisiones, 63, 64, 65, 89
historial de comando, 237
interfaz de línea de comandos (CLI),
228–239 . Ver también dispositivos Nexus
recopilación de información básica,
237–239
entrando, 228–230
IOS comparado con 224, 228
mensajes, 230–233
comandos Ver comandos específicos
Árbol de expansión común (CST), 391 ,
392 , 393
Compaq, 384
servicios condicionales, NX-OS,
208–210
modo de configuración Ver también usuario
modo ejecutivo
definido, 230
global, 230, 231, 233 , 240, 262,
402, 435
laboratorio práctico, 265
interfaz, 231, 247, 260, 267, 268
configuraciones. Ver dispositivo Nexus
configuraciones
configurar sesión, 431–432
configurar protocolos de enrutamiento.
Ver protocolos de enrutamiento
conflictos, DHCP, 111 , 464
congestión
evitación, 43, 462
Tráfico LAN, 29, 52
conexión, a dispositivos Nexus,
225–226 , 262
DHCP sin conexión, 109
servicio de red sin conexión,
40 , 53
comunicación orientada a la conexión
características, 43
definido, 41
examen esencial, 53
FTP, 131, 427
TCP, 112, 116 , 131, 132,
427, 465
apretón de manos de tres vías, 41–42, 42 ,
43, 112
Capa de transporte, 41–43
puertos de consola, 202 , 225 , 455
convergencia, 397–398
conversiones Ver binario / decimal /
conversiones hexadecimales
cobre, SFP + para, 201 , 201
copiar running-config startup-config
comando, 251, 263, 266
servicios principales, NX-OS, 217
CRC Ver verificación de redundancia cíclica
cables cruzados, 81 , 81
diafonía, 76

Página 276
490
CSMA / CD - dirección de destino
CSMA / CD (Sentido portador múltiple
Acceso con detección de colisión),
63-65
algoritmos de retroceso, 63, 64,
451, 464
diagrama, 64
examen esencial, 89
retransmisiones, 63, 64, 65, 89
laboratorio escrito, 94, 451
CST. Ver árbol de expansión común
CSU / DSU. Ver servicio de canal
unidad / unidad de servicio de datos
retraso de línea acumulativo, 305
verificación de redundancia cíclica (CRC)
definido, 72
Tramas de Ethernet, 71
Encabezado IP, 281
re
DARPA, 102
equipo de comunicación de datos.
Ver DCE
encapsulación de datos. Ver encapsulación
Campo de datos, 72 , 90 , 113 , 115
marcos de datos, 48 , 71 . Ver también
Tramas Ethernet
Capa de enlace de datos, 48–50 . Ver también OSI
capas; interruptores
encapsulación, 85 , 86
Ethernet, 66–75
función, 37 , 38
Capa de acceso a la red comparada
a 103 , 104
paquetes de datos, 46
unidad de servicio de datos. Ver servicio de canal
unidad / unidad de servicio de datos
equipo terminal de datos. Ver DTE
bases de datos
adyacencia, 307
barrio, 309
topológico, 309
VLAN / VTP, 356–358
datagramas Ver también paquetes; UDP
encapsulación y, 86, 95
inundación, 42–43
IP, 121, 122, 123, 125
DCE (comunicación de datos
equipo ) , 51
decimales Ver binario / decimal /
conversiones hexadecimales
Solución DECnet, 35
desencapsulación, 86
AD predeterminado, 297–298
enrutamiento predeterminado, 311–312 , 320 ,
324 , 473
borrando la configuración. Ver borrado
configuraciones
Denegación de servicio, 419
negando / filtrando ICMP
mensajes, 419
negando / filtrando traceroute, 419
Departamento de Defensa. Ver DoD
descripciones, interfaz, 243–244 , 267
puertos designados, 387 , 388 , 394 ,
395 , 395
enrutadores designados (DR), 309 , 310
dirección de destino, campo de trama,
72 , 90

Página 277
puerto de destino - 802.3u
491
puerto de destino, 113 , 115 , 118
DHCP (host dinámico
Protocolo de configuración)
proceso de cuatro pasos del cliente, 110 ,
110-111
conflictos, 111, 464
descrito, 109-111, 132
función, 132, 465
IPv6, 151, 156, 466
UDP, 109
Algoritmo de actualización difusa (DUAL),
302 , 303 , 304–305 , 320 , 321
Digital, Intel y Xerox. Ver DIX
Corporación de equipos digitales, 384
Algoritmo de Dijkstra, 306 , 307 , 309
desechar puerto, 387 , 394 , 398
protocolos de vectores de distancia, 299-310 .
Ver también EIGRP
vector de distancia avanzada, 299,
301, 302, 320, 321, 476
definido, 298, 320
WAN distribuida, 9
DIX (Digital, Intel y Xerox), 75
DNS (Servicio de nombres de dominio),
108-109 , 132
DHCP, 465
Direccionamiento IPv6, 153
hacer comando, 244
DoD (Departamento de Defensa), 102
Modelo DoD Ver modelo DoD TCP / IP
Servicio de nombres de dominio. Ver DNS
DRAM, 230, 239, 251
DRs. Ver enrutadores designados
Campo DSAP, 74 , 75 , 96
DTE (equipo terminal de datos), 51
DOBLE. Ver Difusión
Algoritmo de actualización
terminales tontas, 7
Configuración dinámica de host
Protocolo. Ver DHCP
enrutamiento dinámico
definido, 275
enrutamiento estático en comparación con 320
tipos, 274, 296
Protocolo de enlace dinámico, 349
mi
funciones de edición Ver edición de Cisco
y funciones de ayuda
EGPs. Ver protocolos de puerta de enlace exterior
EIA / TIA (Industrias electrónicas
Asociación / Telecomunicaciones
Industry Alliance), 76
802.1d, 384, 387, 392, 393, 394,
398, 408, 478. Ver también STP
802.1q, 349, 351, 352, 353 , 368,
370, 477
802.1s. Ver MSTP
802.1w. Ver RSTP
802.2 trama Ethernet, 66,
73–75, 74
802.2ae estándares, 75, 78
802.3 trama Ethernet, 66,
71–73, 90
Normas 802.3. Ver Ethernet
802.3 estándares
802.3u. Ver Fast Ethernet
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 278
492
EIGRP - aspectos esenciales del examen
EIGRP (puerta de enlace interior mejorada
Protocolo de enrutamiento), 301–305
AD, 297
vector de distancia avanzada, 299,
301, 302, 320, 321, 476
configurando, 315–317
Algoritmo de actualización difusa, 302,
303, 304-305, 320, 321
externo, 298
características, 302, 321
Hola mensajes, 302, 303
Hola protocolo, 305
protocolo híbrido, 299, 301, 302,
320, 476
protocolos de estado de enlace, 301, 302,
305, 320, 476
métricas, 305
ruta de descubrimiento, 305
configuración de enrutamiento, 328–330
terminología, 303–304
interferencia electromagnética (EMI),
78 , 463
Asociación de Industrias Electrónicas /
Industria de las telecomunicaciones
Alianza. Ver EIA / TIA
servidores de correo electrónico, 5 , 106 , 288
EMI Ver electromagnético
interferencia
encapsulación (encapsulación de datos),
85–88
desencapsulación, 86
definido, 85
examen esencial, 90
creación de paquetes, 86, 88, 90
PDU y, 85 , 85–86
laboratorio escrito, 95, 452
comandos de edición mejorados,
236–237
Enrutamiento de puerta de enlace interior mejorado
Protocolo. Ver EIGRP
entrando en CLI, 228–230
borrando configuraciones
borrar el comando startup-config,
263, 473
laboratorio práctico, 264–265
escriba el comando de inicio de borrado, 253,
263, 265, 456, 471
EtherChannel, 404 . Ver también
canales portuarios
Ethernet Ver también cables;
Gigabit Ethernet
Capa de enlace de datos, 66–75
definido, 62
DIX, 75
Capa física, 75–80
revisar preguntas / respuestas, 96–99,
463–464
Ethernet 802.3 estándares, 76–78 , 90
Direccionamiento de Ethernet, 66–67
Tramas de Ethernet, 71–75
marcos de datos, 48, 71
802.2, 66, 73–75, 74
802.3, 66, 71–73, 90
Ethernet_II trama, 66, 71–73, 90
Etiquetado IEEE 802.1q, 353
SNAP, 66, 73–75, 74
túnel, 71
tipos, 66
Nombres de puerto Ethernet, 203
examen esencial
listas de acceso, 435
numeración binaria, 89

Página 279
interfaz de salida - tolerancia a fallos
493
puentes, 53
dominio de difusión, 52
cables, 90
dominio de colisión, 52
servicio de red sin conexión, 53
servicios orientados a la conexión, 53
CSMA / CD, 89
DoD protocolos de capa de modelo,
131–132
encapsulación, 90
Ethernet 802.3 estándares, 90
campos de marco, enlace de datos
porción, 90
Ethernet full-duplex, 89
Ethernet semidúplex, 89
direccionamiento hexadecimal, 89
cubos, 53
Direccionamiento IP, 156
Enrutamiento IP, 288–289
Congestión de tráfico LAN, 52
LAN, 21
Direcciones MAC, 52, 89
topologías de red, 21
Nexus, 216–217
Capas OSI, 53
Modelo de referencia OSI, 131
enrutadores, 53
protocolos de enrutamiento, 320–321
STP, 406
subredes, 189
SVI, 371
interruptores, 53
VLAN, 370
VTP, 370–371
WAN, 21
interfaz de salida, 47 , 280
módulos de expansión, Nexus
hardware, 203–204
exponentes, potencias de 2, 166 , 170
expresión, IPv6, 153–154
listas de acceso extendidas, 422–434
definido, 417
ejemplo, 426–427
en iOS, 422–426
en NX-OS, 427–434
topología de estrella extendida, 12–14 ,
13 , 19
protocolos de puerta de enlace exterior
(EGP), 297
EIGRP externo, 298
F
extensores de tela, Nexus, 225 , 226 ,
245 , 250
Fast Ethernet (100Base-TX, IEEE
802.3u)
definido, 77, 79
Ethernet full-duplex, 65
enrutamiento entre VLAN, 367–368,
368 , 371
ISL, 351
10BaseT, 79
mejorando, 62, 203
Tolerancia a fallos
definido, 12
topología de malla, 461

Page 280
494
servidores de fax - conmutadores gigabit
topologías de red, 12, 13, 14,
15, 16, 19, 461
Hardware NX-OS, 200
Software NX-OS, 205, 206
STP, 340
servidores de fax, 6
FCS. Ver secuencia de verificación de cuadros
FD. Ver distancia factible
FDDI (datos distribuidos por fibra
Interfaz), 14 , 67 , 71 , 352 , 460
distancia factible (FD), 303
sucesores factibles, 303 , 304
Función de comando RIP, 209
Interfaz de datos distribuidos por fibra.
Ver FDDI
cable de fibra óptica
EMI, 78, 463
multimodo, 77
100Base-FX, 79
Transceptores SFP +, 200–201, 201
10Base-FL, 79
Canal de fibra, 203 , 204 , 205 , 470
campos. Ver campos específicos
servidores de archivos, 5
Protocolo de transferencia de archivos. Ver FTP
filtrado / denegación de ICMP
mensajes, 419
filtrado / denegación de traceroute, 419
red plana, 343 , 344
flexibilidad, VLAN, 346–348
inundación, datagramas, 42–43
control de flujo, 40–45
amortiguación, 42–43, 462
evitar la congestión, 43, 462
tipos, 43
ventanas, 44 , 44–45
decisiones de avance / filtro, capa 2
conmutación, 340 , 342–343
puertos de reenvío, 387 , 388 , 395
FQDN. Ver totalmente calificado
nombre de dominio
Secuencia de verificación de cuadros (FCS), 72 , 90
copias marco, múltiples, 385 , 386 , 478
filtrado de cuadros, 342
etiquetado de cuadros, 350–351 . Ver también
IEEE 802.1q
marcos. Ver tramas Ethernet
FTP (Protocolo de transferencia de archivos),
105-106 , 131 , 465
topología de malla completa, 15-16
Ethernet full-duplex, 65–66 , 89
nombre de dominio completo
(FQDN), 109
sol
pasarelas, 7 , 207 , 297 . Ver también EIGRP
GETBULK, 107
Gigabit Ethernet
802.3ab, 75
Ethernet expandido 802.3
normas, 77–78
enrutamiento entre VLAN, 371
ISL, 351
red troncal, 20
cables directos, 81
actualizar a, 62, 203
Gigabit Media Independent
Interfaz, 77
conmutadores gigabit, 34

Page 281
Bit G / L: capa de host a host
495
Bit G / L, 67 , 67
comando global config vlan, 358
modo de configuración global, 230 , 231 ,
233 , 240 , 262 , 402 , 435
direcciones unicast globales, 154
ARP gratuito, 111 , 464 , 465
h
Ethernet semidúplex, 65–66 , 89 . Ver
también CSMA / CD
apretón de manos, de tres vías, 41–42 , 42 ,
43 , 112
Laboratorio práctico. Ver también laboratorios escritos
listas de acceso, 436–439
Edición de Cisco y funciones de ayuda,
265–266
modo de configuración, 265
Configuración de enrutamiento EIGRP,
328–330
Configuraciones de dispositivos Nexus
borrado, 264–265
ahorro, 266–267
Configuración de enrutamiento OSPF,
330–331
Configuración de enrutamiento RIP,
326–328
Configuración de nombre de host, descripciones, IP
dirección, 267
enrutamiento estático, 324–325
Verificación STP, 407–410
puertos de conmutador para, 323–324
modo ejecutivo de usuario, 265
VLAN
creando, 372–373
puertos de conmutación para, 374–375
verificando, 373–374
longitud del encabezado, 113
Hola mensajes, 302 , 303
Hola protocolo
EIGRP, 305
OSPF, 309
Funciones de ayuda. Vea la edición de Cisco y
funciones de ayuda
tabla de hexadecimal a binario a decimal,
69–70 , 69–71
direccionamiento hexadecimal, 69–71 , 89
diseño jerárquico
OSPF, 307–308, 308
Red conmutada STP, 397, 397
esquema jerárquico de direccionamiento IP,
141-146
alta disponibilidad, 217
conteo de saltos, 47 , 297 , 299 , 301–302
lúpulo, 298
dirección de host, 142
nombres de host, 240 , 267
Hospedadores
definido, 6–7
ID de host válidos, 145, 146
estaciones de trabajo comparadas con 5
Capa de host a host. Ver también TCP;
Capa de transporte; UDP
definido, 104
protocolos, 112-120, 131
propósito, 112
Capa de transporte en comparación con,
103 , 104

Página 282
496
Protocolo de enrutador en espera activo (HSRP): protocolo de mensajes de control de Internet
Protocolo de enrutador en espera activa
(HSRP), 130 , 206 , 216 , 456 , 470
HTTP (Protocolo de transferencia de hipertexto)
Capa de aplicación, 38, 463
definido, 108
servidores web, 6, 37, 108
HTTPS (Protocolo de transferencia de hipertexto
Seguro), 108
hubs
definido, 51
examen esencial, 53
repetidores de múltiples puertos,
51–52, 461
Capa física, 51 , 51–52
propósito, 29
topología de malla híbrida, 15
topología de red híbrida, 18 , 18 ,
460 , 461
redes híbridas, cliente / servidor y
punto a punto, 11
protocolos de enrutamiento híbrido, 299 , 301 ,
302 , 320 , 476
HyperTerminal, 82
Protocolo de Transferencia de Hipertexto.
Ver HTTP
Protocolo de transferencia de hipertexto seguro.
Ver HTTPS
yo
ICMP (Mensaje de control de Internet
Protocolo), 124-128 , 131
negando / filtrando ICMP
mensajes, 419
papel de, 132
identificación de VLAN, 349–351
IEEE 802.1d. Ver STP
IEEE 802.1q, 349, 351, 352, 353 ,
368, 370, 477
IEEE 802.2ae, 75, 78
IEEE 802.3u. Ver Fast Ethernet
IEEE estándares de Ethernet. Ver
Estándares Ethernet 802.3
IETF, 315
I / G bit, 66–67 , 67
IGP (protocolos de puerta de enlace interior),
297 . Ver también EIGRP
IMAP, 107
negación implícita, 418 , 425 , 431 ,
435 , 480
en tu cabeza. Ver subredes
conexión en banda, 226 , 262
listas de acceso de entrada, 418 , 480
comando de interfaz, 231
configuración de la interfaz
modo, 231 , 247 , 260 ,
267 , 268
descripciones de interfaz,
243–244 , 267
protocolos de pasarela interior.
Ver IGP
Organización internacional para
Estandarización. Ver ISO
Internet
ARPAnet, 102
BSD UNIX y TCP / IP, 103
topología de malla híbrida, 15
internetwork, 8
como WAN, 7, 9
Protocolo de mensajes de control de Internet.
Ver ICMP

Page 283
Capa de Internet: direccionamiento IP
497
Capa de internet. Ver también IP
definido, 104
IP como, 121
Capa de red en comparación con,
103 , 104
protocolos, 121–130, 131
Protocolo de Internet. Ver IP
entre redes, 8 , 8
internetworking, 27–60
conceptos básicos, 28–34
puentes, 31–32, 32
definido, 8, 28
dispositivos, 31–32, 32
revisar preguntas / respuestas, 57–60,
461–463
enrutadores, 8 , 31–32, 32 , 47
interruptores, 31–32, 32 , 50
WAN, 8
dispositivos de interconexión de redes. Ver puentes;
enrutadores; interruptores
modelos de internetworking, 35–36 .
Ver también el modelo de referencia OSI
Sistema Operativo Internetworking.
Ver IOS
enlaces entre conmutadores (ISL)
definido, 211
descrito, 351–352
virtualización, 211–212, 212
enrutamiento entre VLAN
configurando, 367–369
restricciones, 346
canalización, 361
intranets, 8 , 102 , 103
IOS (Internetworking
Sistema operativo)
CLI comparado con 224, 228
listas de acceso extendido en, 422–426
IP (Protocolo de Internet), 121–124
Capa de Internet, 121
terminología, 140–141
comando ip access-list, 429, 430,
431, 433, 435
máscara de dirección de dirección ip
comando, 247
Suplantación de direcciones IP, 419
Direccionamiento IP, 139-161 . Ver también
clases subredes
examen esencial, 156
esquema jerárquico, 141–146
IPv4, 140–150
definido, 140
privado, 146–148, 156
reservado, 143, 144
tipos, 148-150
IPv6, 150–155
beneficios, 151-152
DHCP, 151, 156, 466
razones de uso, 150-151
secciones, 152 , 152-153
expresión acortada, 153-154
tipos, 154–155
Direcciones MAC comparadas
a, 52–53
revisar preguntas / respuestas,
158–161, 466–467
protocolo enrutado, 46
laboratorio escrito, 157, 453

Page 284
498
Encabezado IP: campo Longitud
Encabezado IP
CRC, 281
campos, 122–124, 132
Enrutamiento IP, 273–294
definido, 296
examen esencial, 288–289
pasos del proceso, 278–284
revisar preguntas / respuestas,
291–294, 474
conceptos básicos de enrutamiento, 274–278
prueba tu comprensión, 284–288
laboratorio escrito, 290, 457
Pila de IP Ver modelo DoD TCP / IP
ip subred cero, 165, 189, 468, 469
IPv4. Ver direccionamiento IP
IPv6. Ver direccionamiento IP
IPX, 47 , 72 , 73 , 321
ISL Ver enlaces entre conmutadores
ISO (Organización Internacional para
Estandarización), 35 , 38
K
Valores K, 302
imagen kickstart, proceso de arranque Nexus,
226–227
L
Puertos L1 / L2, 203 , 225 , 455 , 470
laboratorios Ver laboratorio práctico; laboratorios escritos
Dominio VTP Lammle, 366
Canales de puerto LAN. Ver puerto
canales
Topologías de LAN. Ver red
topologías
LAN (redes de área local), 3–5 .
Ver también VLAN
colisiones, 64
definido, 3
examen esencial, 21
FDDI, 14, 67, 71, 352, 460
enrutadores, 4 , 4–5
simple, 3 , 3–4, 4
Token Ring, 14, 67, 71, 460
congestión del tráfico, 29, 52
WAN en comparación con 8
grupos de trabajo, 3 , 3–4
latencia
definido, 49
Hardware NX-OS, 200
interruptores, 49, 339
emisiones de capa 2, 149
interruptores de capa 2. Ver interruptores, capa 2
VLAN de capa 2. Ver VLAN
emisiones de capa 3, 149
interfaces de capa 3, virtualización,
212–213 , 213
interruptores de capa 3. Ver enrutadores
direccionamiento de capa, PDU y,
86–88 , 87
modelo en capas, 35–36 , 462 . Ver también
Modelo de referencia OSI
capas. Ver capas OSI; procesos;
Modelo DoD TCP / IP;
capas específicas
Longitud de campo, 72 , 90

Page 285
rayo - memorización
499
rayo, 16
tarjetas de línea, serie Nexus 7000, 204
comando de consola de línea, 232
Anuncios de estado de enlace (LSA),
309 , 310
direcciones locales de enlace, 154 , 467
Enlaces
acceso, 349, 350
ISL, 211–212, 212 , 351–352
OSPF, 308
redundante, 384, 391, 392, 401,
478, 479
tronco, 349–350, 350 , 375–376
protocolos de estado de enlace
definido, 298–299, 320, 475
inconvenientes, 307
EIGRP, 301, 302, 305, 320, 476
descubrimiento vecino, 302
OSPF, 306
Kernel de Linux, 205 . Ver también Nexus
Sistema operativo; UNIX
LLC. Ver Control de enlace lógico
redes de área local. Ver LAN
dirección lógica, 121
Control de enlace lógico (LLC), 49 ,
73-74 , 75
topologías de red lógicas, 11 ,
21 , 49
evitación de bucles, 384–386
prevención de bucles, 340 , 343
interfaces loopback, 231 , 257 , 308 ,
469 , 476
pruebas de loopback, 144 , 148
LSAs. Ver anuncios de estado de enlace
METRO
Direcciones MAC (medios
Control de acceso)
abordar el descubrimiento y la retención,
conmutación de capa 2, 340–342
definido, 49
examen esencial, 52, 89
decisiones de avance / filtro, capa 2
conmutación, 342–343
Direcciones IP comparadas con, 52–53
Proceso de enrutamiento IP, 289
OUI, 66–67, 67 , 89
RARP, 129
secciones, 66–67, 89
servidores de correo, 5 , 106 , 288
mainframes, 7
puertos de gestión
descrita, 202–203, 455
Familia Nexus 5000, 202, 202
Nexus 5548, 225, 225
distancia máxima de transmisión,
cables, 78–80
unidades de transmisión máximas
(MTU), 77 , 122 , 256 , 259 , 305
MD5 digest, 301 , 367 , 477 , 478
Dispositivos MDS, 203 , 204 , 205 , 216 ,
224 , 469
El control de acceso a medios. Ver
Direcciones MAC
Interfaz independiente de medios, 77
memorización
memorización binaria a decimal
gráfico, 68, 68–69 , 179
tamaños de bloque, 178

Page 286
500
topología de malla - analizador de red
poderes de 2, 166, 170
valores de subred, patrón, 179
subredes, "¿qué sabemos?"
sección, 177-178
TCP / UDP
características clave, 116
protocolos clave, 120
Requisitos de VTP, 354
topología de malla, 15 , 15-16 , 19 , 461
Servicio de mensajes y transacciones
(MTS), 207 , 217
métrica
EIGRP, 305
Valores K, 302
MGMT0, 225 , 253 , 255
Mills, David, 108
MILNET, 102
modos, dispositivos Nexus. Ver
Dispositivos Nexus
modos de operación, VTP, 354 ,
354–356 , 371
procesos modulares Ver procesos
MSTP (árbol de expansión múltiple
Protocolo, 802.1s), 396–397 ,
397 , 406
MTS Ver mensaje y
Servicio de transacciones
MTU Ver máximo
unidades de transmisión
direcciones de multidifusión
IPv4, 149–150
IPv6, 155
multidifusión siguiente salto, 278
cable de fibra óptica multimodo, 77
copias de múltiples cuadros, 385 , 386 , 478
Protocolo de árbol de expansión múltiple.
Ver MSTP
puentes de múltiples puertos, 31 , 53 ,
338 , 339
repetidores de múltiples puertos, 51–52 , 461 .
Ver también hubs
multiplexación, sesión, 120 , 465
servidores de tareas múltiples, 6
norte
listas de acceso con nombre, 417 , 418 ,
427–431 , 479
NAT (traducción de direcciones de red),
146-147 , 147 , 150 , 151 , 156 ,
466 , 467
descubrimiento vecino, 302–304
mesa vecina, 303 , 305 , 307
vecinos, 309
base de datos de vecindad, 309
mesa de vecinos, 305
Capa de acceso a la red
Capa de enlace de datos y 103 , 104
definido, 104
Capa física y 103 , 104
Traducción de Direcciones de Red.
Ver NAT
direccionamiento de red, 142–146 . Ver
tambien clases
analizador de red
802.2 trama, 74–75
Ethernet_II trama, 72–73
Solicitud de eco ICMP, 126–127
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Página 287
redes troncales de red - Nexus
501
Instantánea de paquete IP, 123
Marco SNAP, 75
Segmento TCP, 114
Segmento UDP, 116
red troncal. Ver columnas
Protocolo de control de red, 102
Sistema de archivos de red (NFS),
106-107 , 114
Capa de red, 46–47 . Ver también OSI
capas; enrutadores
ARP, 88
paquetes de datos, 46
encapsulación, 85 , 86, 88
función, 37 , 38
Capa de Internet en comparación con,
103 , 104
paquetes de actualización de ruta, 46 , 46–47
números de red Ver red
direccionamiento
sistema operativo de red, 5
rendimiento de red, optimizado
Direccionamiento IPv6, 150
red troncal, 20
subredes, 165, 189
segmentos de red Ver también PDU
definido, 20, 28
diagrama, 20 , 29
Protocolo de tiempo de red (NTP), 108
topologías de red, 11-19
autobús, 11-12, 12
definido, 11
examen esencial, 21
estrella extendida, 12–14, 13 , 19
tolerancia a fallas, 12, 13, 14, 15, 16,
19, 461
híbrido, 18, 18 , 460, 461
lógico, 11, 21, 49
malla, 15 , 15-16, 19, 461
física, 11-18, 21
punto a multipunto, 17, 17 ,
310, 460
punto a punto, 16 , 16–17,
310, 460
anillo
definido, 14
FDDI, 14, 67, 71, 352, 460
Token Ring, 14, 67, 71, 460
seleccionando, 19
estrella, 12–14, 13 , 19
tipos, 11
laboratorio escrito, 22, 446
tráfico de red
Congestión LAN, 29, 52
subredes, 164–165
redes Ver también internetworkinging;
redes específicas
conceptos básicos, 1–26
cliente / servidor, 9-11, 10
componentes, 5
definido, 2-3
punto a punto, 9, 10 , 11
revisar preguntas / respuestas, 23–26,
460–461
Nexo
configurando, 223–272
revisar preguntas / respuestas,
268–272, 471–473
examen esencial, 216–217
extensores de tela, 225, 226,
245, 250

Page 288
502
Nexus 1000v - Sistema operativo Nexus (NX-OS)
hardware, 200–205
introducción, 199–222
Nexus 1000v, 216 , 219 , 456
Familia Nexus 5000
diagrama, 205
Puertos L1 / L2, 203, 225
puertos de gestión, 202, 202
Puertos de gestión Nexus 5548,
225 , 225
Nexus 5548UP, 205
Nexus 7000 series
tarjetas de línea, 204
configuración de protocolos de enrutamiento,
311–319
Supervisor 1 tarjeta, 226, 226
Tarjeta de supervisor 2, 226, 226
módulos de supervisión, 215
Configuraciones de dispositivos Nexus
funciones administrativas,
239–244
Edición de Cisco y funciones de ayuda,
233–237
comandos de edición mejorados,
236–237
examen esencial, 263
laboratorio práctico, 265–266
cuándo usarlo, 238
borrar comandos
borrar el comando startup-config,
263, 473
escriba el comando de inicio de borrado, 253,
263, 265, 456, 471
ahorro, 251–252, 263, 266–267
verificando, 253–262
viendo, 251–252, 263
Interfaces de dispositivo Nexus
planteando, 246–248
configuración, 244–251
Direcciones IP, configuración,
247–248
Dispositivos Nexus
proceso de arranque, 226–227
planteando, 226–228
CLI, 228–239
recopilación de información básica,
237–239
entrando, 228–230
IOS comparado con 224, 228
mensajes, 230–233
conexión a, 225–226, 262
interfaces, 244–251
modos
comparación, 233
modo de configuración, 230, 265
modo de configuración global, 230,
231, 233 , 240, 262,
402, 435
modo de configuración de interfaz,
231, 247, 260, 267, 268
modo de configuración, 233 , 251, 253,
262, 267, 473
modo ejecutivo de usuario, 230, 233 , 262,
265, 471
configuración de puerto de conmutación, 249–251
Sistema operativo Nexus (NX-OS),
205–210
arquitectura, ASIC, 205-206,228
servicios condicionales, 208–210
conectarse al dispositivo Nexus,
225–226, 262

Page 289
NFS - Modelo de referencia OSI (interconexión de sistemas abiertos)
503
servicios principales, 217
definido, 225
listas de acceso extendido en, 427–434
recuperación del proceso, 206–207
procesos en, 216
SAN-OS, 205, 216, 469
Configuración de STP, 399–401
interfaz de usuario, 225–228
NFS Ver sistema de archivos de red
mordiscos, 67–70
sin comando eigrp, 318
dirección de nodo, 142
acceso múltiple sin transmisión
redes, 310
puertos no designados, 387 , 388 , 395
puentes no root, 387 , 388
NTP. Ver protocolo de tiempo de red
NVRAM, 251, 252, 253, 263, 264,
266, 354, 355, 473
NX-OS. Ver Nexus
Sistema operativo
o
grupos de objetos, 432–434
obsoleto, SNMP, 107
octeto, 141
100Base-FX, 77, 79
100Base-TX. Ver Fast Ethernet
1000Base-CX, 77, 79
1000Base-LX, 77, 79
1000Base-SX, 77, 79
1000Base-T, 77, 79 . Ver también
Gigabit Ethernet
1000Base-ZX, 77
Abrir el camino más corto primero. Ver OSPF
abrir protocolos de enrutamiento estándar,
300 , 306 , 315
Sistemas abiertos de interconexión.
Ver OSI
enfoque de sistemas abiertos, a TCP / IP
protocolos, 103
rendimiento de red optimizado
Direccionamiento IPv6, 150
red troncal, 20
subredes, 165, 189
identificador organizacionalmente único.
Ver OUI
Capas OSI, 36-38 . Ver también
procesos; capas específicas
diagrama, 37
examen esencial, 53
funciones, 38
laboratorio escrito, 55–56, 447–448
Modelo de referencia OSI (sistemas abiertos
Interconexión), 36–52 . Ver también
Modelo DoD TCP / IP
ventajas, 36
creación, 35
Modelo DoD comparado con 103 ,
103-104, 104 , 131
encapsulación, 85
examen esencial, 131
importancia, 28
ISO, 35, 38
enfoque en capas, 35–36, 462
propósito, 35, 36
laboratorio escrito, 54–55, 446–447

Page 290
504
OSPF (Abrir primero la ruta más corta): topología de punto a multipunto
OSPF (abrir primero la ruta más corta),
306–310
AD, 297
áreas, 310
área de la columna vertebral, 307–308, 308 ,
310, 476
configuración, 232, 317–319
características, 306–307, 306–307
Hola protocolo, 309
diseño jerárquico, 307–308, 308
proceso de capa 3, 206, 216, 456, 470
popularidad, 296
Función de punto de control PSS, 207
RIPv1 en comparación con, 306-307,
306–307 , 321
RIPv2 comparado con, 306–307,
306-307
configuración de enrutamiento, 330–331
protocolo de enrutamiento, 46, 274
terminología, 308-310
OUI (organizacionalmente único
identificador), 66–67 , 67 , 89
listas de acceso saliente, 418
conexión de gestión fuera de banda,
225 , 226 , 262 , 455
gastos generales, 41
PAGS
conmutación de paquetes, 30 , 53 , 276 , 281 ,
462 , 474
paquetes Ver también datagramas
creación, encapsulación y, 86,
88, 90
paquetes de datos, 46
interfaz de salida, 47, 280
actualización de ruta, 46–47
syn, 119
topología de malla parcial, 16 , 19
contraseñas
redes cliente / servidor, 10
FTP, 106
Dispositivos Nexus, 240–243
NX-OS CLI, 228–229
redes de igual a igual, 9
valor de ancho de banda de ruta, 305
PDU (unidades de datos de protocolo)
definido, 85
encapsulación y, 85 , 85–86
direccionamiento de capa y, 86–88, 87
redes de igual a igual, 9 , 10 , 11
Servicio de almacenamiento persistente. Ver PSS
Árbol de expansión por VLAN +.
Ver PVST +
Capa física, 50-52 . Ver también
Capas OSI
encapsulación, 85 , 86, 88
Ethernet, 75–80
hubs, 51 , 51–52
Capa de acceso a la red comparada
a 103 , 104
propósito, 37 , 38 , 50–51
topologías de red física. Ver
topologias de red
PIM (protocolo independiente
Multicast), 206 , 216 , 470
ping, 125 , 126 , 254 , 255
topología punto a multipunto, 17 , 17 ,
310 , 460

Page 291
topología punto a punto - PVST + (árbol de expansión por VLAN +)
505
topología punto a punto, 16 , 16–17 ,
310 , 460
POP (Protocolo de la oficina de correos), 107
canales portuarios, 401–406
configurando, 402–406
PortChannel (EtherChannel), 401,
401 , 404
verificando, 402–406
costo portuario, 387
nombres de puerto, Ethernet, 203
números de puerto
Capa de aplicación, 117
papel de, 132
TCP, 117 , 117–120, 120
Capa de transporte, 86–88, 87 , 117
UDP, 117 , 117–120, 120
ajustes de puerto, cables enrollados, 83
PortChannel (EtherChannel), 401 ,
401 , 404 . Ver también canales portuarios
PortFast, 398
puertos Ver puertos específicos
reconocimiento positivo con
retransmisión, 45
ENVIAR. Ver autocomprobación de encendido
Protocolo de la Oficina postal. Ver POP
autocomprobación de encendido (POST),
226–227 , 238
poderes de 2, 166 , 170
Preámbulo, 71 , 90
enrutamiento de prefijo, 299
Capa de presentación. Ver también OSI
capas
definido, 37 , 39, 53, 446
encapsulación, 85 , 86
función, 38
Proceso / capa de aplicación
comparado con 103 , 104
servidores de impresión, 5
direcciones IP privadas, 146–148 , 156
Proceso / capa de aplicación
definido, 104
Capas de modelo DoD en comparación con,
103 , 104
protocolos, 105-111, 131
procesos (procesos modulares)
capa 2
CDP, 75, 216, 456, 469
STP, 206, 216, 386, 456, 469
UDLD, 206, 216, 456, 469, 470
capa 3
HSRP, 130, 206, 216,
456, 470
OSPF, 206, 216, 456, 470
PIM, 206, 216, 470
recuperación del proceso, 206–207
indicaciones, CLI, 230–233
Analizador de protocolo. Ver red
analizador
Unidades de datos de protocolo. Ver PDU
Protocolo de multidifusión independiente.
Ver PIM
protocolos Ver protocolos de enrutamiento;
protocolos específicos
Proxy ARP (Dirección Proxy
Protocolo de resolución), 130
servidores proxy, 6 , 436
PSS (Servicio de almacenamiento persistente),
206-207 , 217 , 470
Masilla, 82
PVST + (árbol de expansión por VLAN +),
391–392 , 393 , 396 , 478 . Ver también
PVST + rápido

Page 292
506
RAM - revisar preguntas / respuestas

R
RAM
DRAM, 230, 239, 251
mesas vecinas, 303
NVRAM, 251, 252, 253, 263,
264, 266, 354, 355, 473
POST, 227
tablas de topología, 303
PVST + rápido, 393 , 394 , 396 , 399 ,
400 , 458 , 478
Protocolo de árbol de expansión rápido.
Ver RSTP
RARP (Resolución de dirección inversa
Protocolo), 129 , 130 , 131
Escenario del mundo real
Acme Corporation, 148, 355
calidad del cable, 18
Edición y ayuda de Cisco
características, 238
FTP, cuándo usarlo, 106
direcciones IP privadas, elegir, 148
Uso de RIP, 300
Conmutadores de 10 / 100Mbps,
reemplazando, 34
VTP, cuándo usar, 355
redistribución, ruta, 300 , 302 ,
305 , 306
enlaces redundantes, 384 , 391 , 392 , 401 ,
478 , 479
rutas conmutadas redundantes, 388–391 ,
389 , 406 . Ver también puerto
canales; STP
modelos de referencia, 35–36 . Ver también
Modelo de referencia OSI
Jack registrado. Ver RJ
entrega de datos confiable, transporte
capa, 37 , 45 , 45
multidifusión confiable, 304
redes confiables, 40 , 141
Protocolo de transporte confiable (RTP),
302 , 304 , 305 , 320 , 321
servidores de acceso remoto, 6 , 226
repetidores, puerto múltiple, 51–52 , 461 .
Ver también hubs
reemplazo de interruptores de 10/100 Mbps, 34
distancia reportada / anunciada, 303
reservado
Direcciones IP, 143, 144
direcciones IP privadas, 147, 147
Campo reservado, 113
reiniciar el comando rip 1, 207
retransmisiones
colisiones, 63, 64, 65, 89
reconocimiento positivo con
retransmisión, 45
Protocolo de resolución de dirección inversa.
Ver RARP
revisar preguntas / respuestas
listas de acceso, 440–444, 479–480
Ethernet, 96–99, 463–464
internetworking, 57–60, 461–463
Direccionamiento IP, 158–161, 466–467
Enrutamiento IP, 291–294, 474
conceptos básicos de la red, 23–26, 460–461
Configuración de Nexus, 268–272,
471–473
protocolos de enrutamiento, 332–335,
475–476
STP, 411–413, 478–479
subredes, 192–197, 467–469
VLAN, 377–382, 476–478
VTP, 377–382, 476–478
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 293
RFC 1918 - Protocolo de información de enrutamiento
507
RFC 1918. Ver direcciones IP privadas
RFC 4193. Ver direcciones locales únicas
ELIMINAR. Ver ID del enrutador
topologías de anillo
definido, 14
FDDI, 14, 67, 71, 352, 460
Token Ring, 14, 67, 71, 460
RIP (Protocolo de información de enrutamiento),
299-301
AD, 298
configurando, 313–315
Escenario del mundo real, 300
RIPv1
OSPF en comparación con, 306-307,
306–307 , 321
RIPv2 en comparación con, 300-301,
300-301 , 321
RIPv2
descrito, 300–301
OSPF en comparación con, 306-307,
306-307
RIPv1 en comparación con, 300-301,
300-301 , 321
configuración de enrutamiento, 326–328
uso, 296
RJ (conector registrado), 76
Cables RJ45 UTP, 76 , 84
cables enrollados, 81–84 , 82 , 83
ROM, 238
puente raíz, 386–391
puertos raíz, 387 , 388 , 389 , 394 , 395 ,
395 , 396
cosa redonda con flechas, 16
descubrimiento de ruta, EIGRP, 305
redistribución de ruta, 300 , 302 ,
305 , 306
tabla de rutas, 305 , 307 , 313 , 318
paquetes de actualización de ruta, 46 , 46–47
protocolos enrutados, 46 , 274 . Ver también IP
direccionamiento; protocolos de enrutamiento
ID de enrutador (RID), 308 , 309 , 318 , 476
“Router en el palo”, 368 , 368 , 369 ,
371 , 377
router rip process-id command, 208
enrutadores Ver también Capa de red
ventajas, 30, 53
BDR, 309–310
definido, 8
designado, 309, 310
examen esencial, 53
funciones, 30, 53
puntos importantes, 47
en internetwork, 8 , 31–32, 32 , 47
LAN, 4 , 4–5
conmutadores de capa 2 en comparación con 30–31
interruptores de capa 3, 30, 33
Capa de red, 46–47
conmutación de paquetes, 30, 53, 276,
281, 462, 474
cosa redonda con flechas, 16
enrutamiento. Ver también enrutamiento dinámico;
Enrutamiento IP; enrutamiento estatico
conceptos básicos, 274–278
con clase, 165, 299, 301 ,
321, 475
sin clase, 165, 299, 300, 301
predeterminado, 311–312, 320, 324, 473
definido, 275
prefijo, 299
tipos, 320
Protocolo de información de enrutamiento.
Ver RIP

Page 294
508
protocolos de enrutamiento: comando show ip interface brief
protocolos de enrutamiento, 295–335 . Ver también
EIGRP; OSPF; DEP
AD, 297–298, 297–298 , 320
clases, 298–299
configuración, 232, 311–319
definido, 274
examen esencial, 320–321
ejemplos, 46
híbrido, 299, 301, 302, 320, 476
estándar abierto, 300, 306, 315
revisar preguntas / respuestas,
332–335, 475–476
laboratorio escrito, 322, 457
tablas de enrutamiento
definido, 31
paquetes de actualización de ruta, 46 , 46–47
virtualización, 213–214, 214
RSTP (Árbol de expansión rápida
Protocolo, 802.1w),
392–396 , 478
RTP. Ver confiable
Protocolo de transporte
S
SAN-OS, 205 , 216 , 469 . Ver también
Sistema operativo Nexus
guardar configuraciones de dispositivos Nexus,
251–252 , 263 , 266–267
escalabilidad, VLAN, 346–348
Cubierta segura. Ver SSH
SecureCRT, 82
seguridad. Ver también listas de acceso
listas de acceso, 419
redes cliente / servidor, 10
redes de igual a igual, 9
servidores, 6
VLAN, 345–346
formato de segmento
TCP, 112-114
UDP, 115-116
segmentación. Ver segmentos de red
segmentos Ver PDU
número de secuencia, 113
modo servidor, VTP, 354 , 354
servidores, 5–6 . Ver también servidores específicos
Capa de sesión. Ver también capas OSI
descrito, 39–40
función, 37 , 38
Proceso / capa de aplicación
comparado con 103 , 104
multiplexación de sesión, 120 , 465
modo de configuración, 233 , 251 , 253 , 262 ,
267 , 473
SFD. Ver Start Frame Delimiter
Transceptores SFP +, 200–201 , 201
expresión abreviada, IPv6, 153–154
camino más corto primero, 298 , 308 .
Ver también OSPF
muestre la lista de acceso, 429, 433, 435
muestre la lista de acceso ampliada, 434
muestre el resumen de la lista de acceso, 429, 435
muestre la interfaz Ethernet 1/5
comando, 258-259
mostrar interfaces? mando,
257–258
comando show interfaces, 239, 246,
259–260, 473
mostrar ip eigrp, 315, 316, 329
muestre la topología ip eigrp, 303
muestre el comando breve de la interfaz ip,
239, 261–262

Page 295
Comando show ip interface - STP (Protocolo de árbol de expansión)
509
comando show ip interface,
260–261, 429, 473
comando show ip ospf, 317, 330
comando show ip route, 276,
312, 315, 316, 323, 328, 329,
330, 333
show running-config aclmgr, 430,
435, 439
muestre el comando running-config, 243,
247, 252, 253, 263, 364, 376,
404, 439
muestre el comando spanning-tree, 389,
390, 406, 407, 458, 479
muestre el resumen del árbol de expansión
comando, 391, 406, 410,
458, 479
comando show version, 237–238
mostrar salida vlan, 362, 375
comando show vlan summary, 360,
373, 374, 478
Protocolo simple de transferencia de correo.
Ver SMTP
Administración de red simple
Protocolo. Ver SNMP
notación diagonal, 167 , 168 , 168–169 ,
169 , 177 , 473
SMTP (Transferencia de correo simple
Protocolo), 107 , 131
ataques de pitufo, 419
SNAP (acceso a la red secundaria
Protocolo) marco, 73–75
SNMP (Red simple
Protocolo de gestión ) , 107
dirección de software, 121
SONET, 14 , 78 , 80
dirección de origen, campo de trama, 72 , 90
puerto de origen, 113 , 115 , 118
Protocolo Spanning Tree. Ver STP
algoritmo de árbol de expansión, 384
propósitos especiales, direcciones de red,
143 , 144
suplantación de identidad, dirección IP, 419
Sputnik, 102
Campo SSAP, 74 , 75
SSH (Secure Shell), 108 ,
242–243 , 263
listas de acceso estándar, 417 , 418–419 ,
422 , 427 , 442
topología en estrella, 12–14 , 13 , 19
Inicio delimitador de trama (SFD), 71 , 90
transiciones estatales, 51
enrutamiento estatico
AD, 297
configurando, 312–313
definido, 275
enrutamiento dinámico en comparación con 320
laboratorio práctico, 324–325
STP (Protocolo de árbol de expansión),
384–401
configurar, en NX-OS, 399–401
convergencia, 397–398
CST, 391, 392, 393
definido, 340
802.1d, 384, 387, 392, 393, 394,
398, 408, 478
examen esencial, 406
laboratorio práctico, 407–410
diseño jerárquico, 397, 397
historia, 384
proceso de capa 2, 206, 216, 386,
456, 469
evitación de bucles, 384–386
Page 296
510
cables directos - puertos de conmutación
prevención de bucles, 340
MSTP (802.1s), 396–397, 397 , 406
operaciones, 387–398
propósito, 384, 387–388, 406
PVST +, 391–392, 393 , 396, 478
PVST + rápido, 393, 394, 396, 399,
400, 458, 478
revisar preguntas / respuestas,
411–413, 478–479
RSTP (802.1w), 392–396, 478
muestre el comando spanning-tree,
389, 390, 406, 407, 458, 479
muestre el resumen del árbol de expansión
comando, 391, 406, 410,
458, 479
algoritmo de árbol de expansión, 384
estados de, 406
terminología, 386–387
verificando, 407–410
laboratorio escrito, 406–407, 458
cables de conexión directa, 80–81 , 81
Protocolo de acceso a la red secundaria.
Ver SNAP
subinterfaces, 232 , 371 , 476
máscaras de subred
Valores CIDR, 168–169
predeterminado, 167
definido, 167
rol, 189
2 n - 2 fórmula, 189, 454
VLSM, 140, 150, 165, 301, 301 ,
302, 304, 306, 321, 475
valores de subred, patrón, 179
subredes, 163-197 . Ver también clases
ventajas, 164–165, 189
Direcciones de clase A, 185–188
ejemplos de práctica, 186-188
en tu cabeza, 188
Direcciones de clase B, 178-185
ejemplos de práctica, 179–184
en tu cabeza, 184-185
Direcciones de clase C, 169-178
camino rápido, 170-176
ejemplos de práctica, 171-176
en tu cabeza, 176-177
crear, 165–166
definido, 164
examen esencial, 189
ip subred cero, 165, 189, 468, 469
reducción del tráfico de red,
164-165
rendimiento de red optimizado,
165, 189
revisar preguntas / respuestas,
192–197, 467–469
Sección "¿qué sabemos?"
177-178
laboratorios escritos, 190–191, 453–455
ruta sucesora, 304
Supervisor 1 tarjeta, 226 , 226
Tarjeta de supervisor 2, 226 , 226
SVI (interfaces virtuales conmutadas)
configurar, 369, 371
creando, 248–249, 477
definido, 470
descrito, 213, 217
examen esencial, 371
cambiar tela, 351 , 369 , 370
cambiar puertos
definido, 349
para laboratorio práctico, 323–324
para VLAN, 361, 374–375

Página 297
interruptores - troncales del sistema telefónico
511
interruptores Ver también enlaces entre conmutadores;
Nexo; interruptores, capa 2
ASIC, 49, 338–339
beneficios, 50
puentes en comparación con, 31
Catalizador, 203, 204, 249, 354,
358, 398
Capa de enlace de datos, 49–50
examen esencial, 53
topología de estrella extendida, 14
gigabit, 34
en internetwork, 31–32, 32 , 50
latencia, 49, 339
puentes de múltiples puertos, 31, 53,
338, 339
topología en estrella, 14
10 / 100Mbps, 34
interruptores, capa 2, 337–343 .
Ver también VLAN
enrutadores en comparación con 30–31
VLAN en comparación con 344
comando de acceso al modo switchport,
361, 362, 375
configuración de puerto de conmutación, dispositivos Nexus,
249–251
switchport trunk permitido vlan
comando, 363, 364
Sybex, CCNA: Certificado por Cisco
Guía de estudio de Network Associate ,
8 , 146 , 155
paquete syn, 119
Configuración de la cuenta de administrador del sistema,
228–229
T
T1, 16 , 16
mesas. Ver tablas específicas
TCP (control de transmisión
Protocolo), 112–114
orientado a la conexión, 112, 116 ,
131, 132, 427, 465
descrito, 131
características clave, 116 , 116–117
protocolos clave, 120
números de puerto, 117 , 117–120, 120
formato de segmento, 112–114
analogía telefónica, 116
UDP comparado con, 116 , 132
Encabezado TCP, campos, 132
Intercepción TCP, 419
TCP / IP (control de transmisión
Protocolo / Protocolo de Internet),
102-103 , 157
Modelo DoD TCP / IP, 101–138 . Ver
también modelo de referencia OSI; específico
Capas DoD
examen esencial, 131-132
Modelo OSI comparado con 103 ,
103-104, 104 , 131
revisar preguntas / respuestas,
134–138, 464–466
laboratorio escrito, 133, 452
TCP / IP stack, 137 , 138 , 466
analogía telefónica
direccionamiento IP jerárquico
esquema, 141
TCP, 116
troncales del sistema telefónico, 349

Page 298
512
servidor de telefonía - puertos troncales
servidor de telefonía, 6
Telnet, 105 , 131
Conmutadores 10 / 100Mbps, 34
10Base2 (red delgada), 76, 79 , 90, 464
10Base5 (red gruesa), 76, 78 , 90
10Base-FL, 79
10BaseT, 76, 79 , 90, 367
Rango extendido de 10GBase, 78, 80
10GBase-Longitud de onda extra larga,
78, 80
10GBase-Long Range, 78, 79
10 GB de longitud de onda larga, 78, 80
10GBase-Corto alcance, 78, 79
10GBase-Longitud de onda corta, 78, 80
10GBase-T, 77, 79
emulación de terminal, 82 , 105 ,
131 , 225
pruebas
Enrutamiento IP, 284–288
loopback, 144, 148
POST, 226–227, 238
TFTP (Protocolo trivial de transferencia de archivos),
106 , 131 , 465
red gruesa Ver 10Base5
thinnet Ver 10Base2
apretón de manos de tres vías, 41–42 , 42 ,
43 , 112
ToddRIP, 314
Los 36 pasos de Todd, enrutamiento IP, 279–283
Token Ring, 14 , 67 , 71 , 460
base de datos topológica, 309
topologías Ver topologías de red
tablas de topología, 301 , 303 , 304 , 305 ,
309 , 310
traceroute, 125–126 , 256 , 419
tráfico, red
Congestión LAN, 29, 52
subredes, 164–165
transceptores, SFP +, 200–201 , 201
transmisión. Ver también
retransmisiones
distancia máxima de transmisión,
cables, 78–80
MTU, 77, 122, 256, 259, 305
Protocolo de Control de Transmisión/
Protocolo de Internet. Ver TCP / IP
puente transparente, 49
modo transparente, VTP, 354 ,
355–356
Capa de transporte, 40–46 . Ver también
Capa de host a host; Capas OSI
agradecimientos, 45–46
orientado a la conexión
comunicación, 41–43
definido, 40
encapsulación, 85 , 86, 87–88
función, 37 , 38
Capa de host a host en comparación con,
103 , 104
números de puerto, 86–88, 87 , 117
entrega de datos confiable, 37 , 45, 45
redes confiables, 40
circuitos virtuales, 40, 53, 85, 86–87,
87 , 446, 447
ventanas, 44 , 44–45
trampas, agentes, 107
Protocolo trivial de transferencia de archivos. Ver
TFTP
puertos troncales, 349–350 , 362–365

Page 299
trunking - cables UTP (par trenzado sin blindaje)
513
trunking Ver también VLAN Trunking
Protocolo
ventajas, 350
Trunking Dinámico
Protocolo 349
enrutamiento entre VLAN, 361
enlaces troncales, 349–350, 350 ,
375–376
VLAN nativa troncal, 364–365
túnel, 71
2, poderes de 166 , 170
2 n - 2 fórmula, 189 , 454
Tipo de campo, 72 , 90
U
ubest / mbest: 1/0, 278
UCS (Comunicación unificada
Sistema), 6 , 79 , 203
UDLD (enlace unidireccional
Detección), 206 , 216 , 456 ,
469 , 470
UDP (Protocolo de datagramas de usuario),
114-116
entrega de paquetes con el mejor esfuerzo, 465
descrito, 131
DHCP, 109
características clave, 116 , 116–117
protocolos clave, 120
números de puerto, 117 , 117–120, 120
formato de segmento, 115–116
TCP comparado con 116 , 132
poco confiable, 115, 116 , 131
Encabezado UDP, campos, 132
dirección unicast, 149 , 154
unicast next-hop, 278
Detección de enlace unidireccional.
Ver UDLD
Sistema de comunicación unificado.
Ver UCS
puertos unificados, 204–205 , 470
direcciones locales únicas, 154
Universidad de California,
Berkeley, 102
Universidad de Delaware, 108
UNIX
BSD, 102-103
Funciones de edición de Cisco, 238
NFS, 106, 107
Modelo de referencia OSI, 36
red de igual a igual, 9
RIP, 300
no fidedigno
servicio de red sin conexión,
40, 53
UDP, 115, 116 , 131
par trenzado sin blindaje. Ver UTP
Campo urgente, 113
Protocolo de datagramas de usuario. Ver UDP
modo ejecutivo de usuario, 230 , 233 , 262 , 265 ,
471 . Ver también modo de configuración
nombres de usuario
anónimo , 106
Dispositivos Nexus, 240–243
Cables UTP (par trenzado sin blindaje),
76 , 84

Page 300
514
ID de host válidas: VLAN (LAN virtuales)

v
ID de host válidos, 145 , 146
Máscaras de subred de longitud variable.
Ver VLSM
VDC (contextos de dispositivo virtual)
definido, 215
canales portuarios, 402, 403
propósito, 470
laboratorio escrito, 219, 456
verificar
Configuraciones de dispositivos Nexus,
253–262
canales portuarios, 402–406
STP, 407–410
VLAN, 373–374
ver configuraciones de dispositivos Nexus,
251–252 , 263
circuitos virtuales Ver también tres vías.
apretón de manos
números de puerto, 117
TCP, 112, 116
derribar, 40, 41
apretón de manos de tres vías, 43
Capa de transporte, 40, 53, 85, 86–87,
87 , 446, 447
UDP, 115
contextos de dispositivos virtuales. Ver VDC
LAN virtuales. Ver VLAN
Enrutamiento virtual y reenvío.
Ver VRF
subinterfaces virtuales, 232 , 371 , 476
virtualización, 210–216
definido, 210
dispositivos, 215, 215
todo, 216
enlaces entre conmutadores, 211–212, 212
VLAN de capa 2, 210–211, 211
interfaces de capa 3, 212–213, 213
tablas de enrutamiento, 213–214, 214
laboratorio escrito, 218, 455
servidores virtualizados, 6
Protocolo de enlace de VLAN (VTP),
352–358
configurando, 365–369
bases de datos, 356–358
examen esencial, 370–371
características, 352–353
goles, 352
modos de operación, 354 ,
354–356, 371
revisar preguntas / respuestas,
377–382, 476–478
cuándo usarlo, 355
laboratorio escrito, 372, 457–458
archivo vlan.dat, 356 , 357 , 358
VLAN (LAN virtuales), 343–369 .
Ver también STP
conceptos básicos, 343–348
beneficios, 345
control de difusión, 345
configurando, 358–365
creando, 372–373
bases de datos, 356–358
examen esencial, 370
flexibilidad, 346–348
etiquetado de cuadros, 350–351
identificando, 349–351
ISL, 351–352
capa 2, 210–211, 211
cambio de capa 2 comparado
a 344
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Page 301
VLSM (máscaras de subred de longitud variable) - laboratorios escritos
515
interfaces de capa 3, 212–213, 213
revisar preguntas / respuestas,
377–382, 476–478
"Enrutador en memoria", 368 , 368 , 369,
371, 377
enrutadores, 33, 34
tablas de enrutamiento, 213–214, 214
escalabilidad, 346–348
seguridad, 345–346
puertos de conmutación para, 361, 374–375
tronco nativo, 364–365
verificando, 373–374
virtualización, 210–211, 211
laboratorio escrito, 372, 457–458
VLSM (subred de longitud variable
Máscaras), 140 , 150 , 165 , 301 , 301 ,
302 , 304 , 306 , 321 , 475
VRF (enrutamiento virtual y
Reenvío)
definido, 202
laboratorio escrito, 219, 456
VTP Ver protocolo de enlace de VLAN
W
WAN (redes de área amplia), 7–9 .
Ver también internetworking
examen esencial, 21
topología de malla híbrida, 15
rayo, 16
conexión punto a punto, 16, 16
subredes, 165
servidores web, 6 , 37 , 108
Sección "¿qué sabemos?"
subredes, 177-178
redes de área amplia. Ver WAN
enmascaramiento comodín, 420–422
Campo de ventana, 113
ventanas, 44 , 44–45
topología de estrella inalámbrica, 14
grupos de trabajo, 3 , 3–4
estaciones de trabajo, 5
escriba el comando de inicio de borrado, 253,
263, 265, 456, 471
laboratorios escritos. Ver también laboratorio práctico.
listas de acceso, 436, 458
respuestas, 445–458
binario / decimal / hexadecimal
conversión, 91–94, 448–451
dominios de difusión, 56, 448
cables, 94, 451–452
dominios de colisión, 56, 448
Operaciones CSMA / CD, 94, 451
encapsulación, 95, 452
Direccionamiento IP, 157, 453
Enrutamiento IP, 290, 457
topologías de red, 22, 446
Capas OSI, 55–56, 447–448
Modelo OSI, 54–55, 446–447
protocolos de enrutamiento, 322, 457
STP, 406–407, 458
subredes, 190–191, 453–455
Modelo DoD TCP / IP, 133, 452
VDC, 219, 456
virtualización, 218, 455
VLAN, 372, 457–458
VRF, 219, 456
VTP, 372, 457–458

Página 302

Ree Herramientas de estudio en línea

F
Regístrese en Sybex.com para obtener acceso a
un conjunto completo de herramientas de estudio para ayudarlo
Prepárese para su examen DCICN
El paquete completo de herramientas de estudio incluye:
■ Prueba de evaluación para ayudarlo a enfocar su
estudiar para objetivos específicos
■ Preguntas de revisión de capítulos para cada capítulo
del libro
■ Dos exámenes de práctica completos para evaluar su
conocimiento del material
■ Tarjetas electrónicas para reforzar su
aprender y darte ese último minuto
preparación para el examen antes del examen
■ Nexus Simulator para completar todas las prácticas
laboratorios en el libro
■ El glosario de búsqueda le brinda información instantánea
acceso a los términos clave que necesitará saber
para el examen
Ir www.sybex.com/go/
ccnadatacenternetworking para registrarse
y obtener acceso a este completo
paquete de herramientas de estudio
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>

Original text
Page 1
Contribute a better translation

También podría gustarte