Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Página 2
Página 3
Guía de estudio
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 4
Página 5
Todd Lammle
John Swartz
Introduciendo Cisco
Redes de centros de datos
Guía de estudio
Página 6
Editor Senior de Adquisiciones: Jeff Kellum
Editor de desarrollo: David Clark
Editores técnicos: Ryan Lindfield e Isaac Valdez
Editora de producción: Christine O'Connor
Redactor: Judy Flynn
Gerente editorial: Pete Gaughan
Gerente de producción: Tim Tate
Vicepresidente y editor del grupo ejecutivo: Richard Swadley
Vicepresidente y editor: Neil Edde
Gerente de proyectos de medios: Laura Moss-Hollister
Productor asociado de medios: Shawn Patrick
Aseguramiento de la calidad de los medios: Marilyn Hummel
Diseñadores de libros: Judy Fung y Bill Gibson
Compositor: Craig Woods, Happenstance Type-O-Rama
Correctores de pruebas: Sarah Kaikini y Daniel Aull, Word One New York
Indizador: Robert Swanson
Coordinador de proyecto, Portada: Katherine Crocker
Diseñador de portada: Ryan Sneed
Copyright © 2013 por John Wiley & Sons, Inc., Indianápolis, Indiana
Publicado simultáneamente en Canadá
ISBN: 978-1-118-66126-0
ISBN: 978-1-118-74559-5 (ebk.)
ISBN: 978-1-118-73863-0 (ebk.)
ISBN: 978-1-118-73865-8 (ebk.)
Ninguna parte de esta publicación puede reproducirse, almacenarse en un sistema de recuperación ni transmitirse de ninguna forma ni por ningún
medios, electrónicos, mecánicos, fotocopias, grabación, escaneo u otros, excepto según lo permitido en la sección
107 o 108 de la Ley de Derechos de Autor de los Estados Unidos de 1976, sin el permiso previo por escrito de la publicación
Lisher, o autorización mediante el pago de la tarifa correspondiente por copia al Centro de autorización de derechos de autor, 222
Rosewood Drive, Danvers, MA 01923, (978) 750-8400, fax (978) 646-8600. Solicitudes al editor para
la misión debe dirigirse al Departamento de Permisos, John Wiley & Sons, Inc., 111 River Street, Hoboken,
NJ 07030, (201) 748-6011, fax (201) 748-6008, o en línea en http://www.wiley.com/go/permissions.
Límite de responsabilidad / Descargo de responsabilidad de la garantía: El editor y el autor no hacen declaraciones ni garantías con
Respeto a la exactitud o integridad de los contenidos de este trabajo y específicamente renuncia a todas las garantías, incluyendo
sin limitación, garantías de aptitud para un propósito particular. Ninguna garantía puede ser creada o extendida por ventas
o materiales promocionales. Los consejos y estrategias que figuran en este documento pueden no ser adecuados para cada situación. Esta
el trabajo se vende con el entendimiento de que el editor no se dedica a prestar servicios legales, contables u otros
Servicios nacionales. Si se requiere asistencia profesional, se deben buscar los servicios de una persona profesional competente.
Ni el editor ni el autor serán responsables por los daños que surjan de este. El hecho de que una organización o
El sitio web se menciona en este trabajo como una cita y / o una fuente potencial de información adicional no significa que
el autor o el editor respaldan la información que la organización o el sitio web pueden proporcionar o recomendaciones
puede hacer. Además, los lectores deben tener en cuenta que los sitios web de Internet que figuran en este trabajo pueden haber cambiado o no
se asomó entre cuándo se escribió este trabajo y cuándo se leyó.
Para obtener información general sobre nuestros otros productos y servicios o para obtener asistencia técnica, comuníquese con nuestro
Departamento de Atención al Cliente dentro de los EE. UU. Al (877) 762-2974, fuera de los EE. UU. Al (317) 572-3993 o fax (317)
572-4002.
Wiley publica en una variedad de formatos impresos y electrónicos y por impresión bajo demanda. Algunos materiales incluidos
con versiones impresas estándar de este libro no puede incluirse en libros electrónicos o en impresión bajo demanda. Si este libro
se refiere a medios como un CD o DVD que no está incluido en la versión que compró, puede descargar este
material en http://booksupport.wiley.com. Para obtener más información sobre los productos Wiley, visite www.wiley.com.
Número de control de la Biblioteca del Congreso: 2013936335
MARCAS COMERCIALES: Wiley, el logotipo de Wiley y el logotipo de Sybex son marcas comerciales o marcas comerciales registradas de John
Wiley & Sons, Inc. y / o sus filiales, en los Estados Unidos y otros países, y no se pueden usar sin
permiso escrito. CCNA es una marca registrada de Cisco Technology, Inc. Todas las demás marcas comerciales son propiedad de
Erty de sus respectivos dueños. John Wiley & Sons, Inc. no está asociado con ningún producto o proveedor mencionado
en este libro.
10 9 8 7 6 5 4 3 2 1
Página 7
Querido lector,
Gracias por elegir CCNA Data Center: Presentación de las redes de Cisco Data Center
Guía de estudio. Este libro es parte de una familia de libros Sybex de alta calidad, todos los cuales son
escrito por autores destacados que combinan experiencia práctica con un don para la enseñanza.
Sybex fue fundada en 1976. Más de 30 años después, todavía estamos comprometidos a producir
libros sistemáticamente excepcionales. Con cada uno de nuestros títulos, estamos trabajando duro para establecer un
nuevo estándar
para la industria Desde el artículo que imprimimos hasta los autores con los que trabajamos, nuestro objetivo es llevar
ustedes los mejores libros disponibles.
Espero que veas todo lo que se refleja en estas páginas. Estaría muy interesado en escuchar tus comentarios
y recibe tus comentarios sobre cómo nos va. Siéntete libre de decirme qué piensas
este o cualquier otro libro de Sybex enviándome un correo electrónico a nedde@wiley.com . Si crees que has
encontró un error técnico en este libro, visite http://sybex.custhelp.com . Feed del cliente
El regreso es crítico para nuestros esfuerzos en Sybex.
Atentamente,
Neil Edde
Vicepresidente y editor
Sybex, una huella de Wiley
Página 8
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 9
Expresiones de gratitud
Primero quisiera agradecer a mi editor de adquisiciones, Jeff Kellum. He trabajado con Jeff por más
años de lo que puedo recordar, y su experiencia de trabajar conmigo y la certificación de Cisco
El proceso es un activo necesario para mi éxito. ¡Gracias por aguantar una vez más, Jeff!
Trabajar con David Clark como mi editor de desarrollo fue el primero, y fue sencillo,
experiencia agradable, ¡gracias, David!
Además, Judy Flynn y Christine O'Connor hicieron que el proceso editorial fuera muy sencillo. yo era
¡muy feliz cuando escuché que estaban trabajando conmigo una vez más en este nuevo libro! Estoy buscando-
Guarda muchos más proyectos con este gran equipo.
También quiero agradecer a mi editor técnico, Ryan Lindfield. Sus comentarios dedicados y concisos
han sido invaluables y han hecho de este un mejor libro. El corrector técnico es Isaac
Valdez, y él ha sido muy detallado, asegurándose de que Ryan, John y yo no extrañáramos
detalles. ¡Gracias a todos!
Gracias también al equipo de Vertical Websites, cuyo arduo trabajo ha resultado en un poder-
motor de prueba en línea compacto y atractivo. Y por último pero no menos importante, gracias a los correctores de
pruebas.
Sarah Kaikini y Dan Aull, indexador Robert Swanson y compositor Craig Woods en
Oportunidad Tipo-O-Rama.
Página 10
Página 11
Contenido de un vistazo
Introducción
xix
Pruebas de evaluación t
xxxi
Capítulo 1
Comprender las redes básicas
1
Capitulo 2
Internetworking
27
Capítulo 3
Tecnologías Ethernet
61
Capítulo 4
Modelo de DoD TCP / IP
101
Capítulo 5
Direccionamiento IP
139
Capítulo 6
Subred fácil
163
Capítulo 7
Introducción a Nexus
199
Capítulo 8
Configurar Nexus
223
Capítulo 9
Enrutamiento IP
273
Capítulo 10
Protocolos de enrutamiento
295
Capítulo 11
Tecnologías de conmutación de capa 2
337
Capítulo 12
Tecnologías conmutadas redundantes
383
Capítulo 13
Seguridad
415
Apéndice A
Respuestas a los laboratorios escritos
445
apéndice B
Respuestas a las preguntas de revisión
459
Apéndice C
Sobre las herramientas de estudio adicionales
481
Índice
485
Pagina 12
Página 13
Contenido
Introducción
xi x
Prueba de evaluación
xxxi
Capítulo 1
Comprender las redes básicas
1
Primero lo primero: ¿Qué es una red?
2
La red de área local (LAN)
3
Componentes de red comunes
55
Estaciones de trabajo
55
Red de área amplia (WAN)
77
Arquitectura de red: punto a punto o cliente / servidor?
99
Topologías de red física
11
Topología del bus
11
Topología de estrella y estrella extendida
12
Topología de anillo
14
Topología de malla
15
Topología punto a punto
dieciséis
Topología punto a multipunto
17
Topología Híbrida
18 años
Selección de topología, columna vertebral y segmentos
19
Seleccionar la topología correcta
19
Resumen
20
Examen Esencial
21
Laboratorio escrito
22
Laboratorio escrito 1: topologías LAN
22
Preguntas de revisión
23
Capitulo 2
Internetworking
27
Conceptos básicos de interconexión de redes
28
Modelos de interconexión
35
El enfoque en capas
35
Ventajas de los modelos de referencia
36
El modelo de referencia OSI
36
La capa de aplicación
38
La capa de presentación
39
La capa de sesión
39
La capa de transporte
40
La capa de red
46
La capa de enlace de datos
48
La capa física
50
Página 14
xii
Contenido
Resumen
52
Examen Esencial
52
Laboratorios Escritos
54
Laboratorio escrito 2.1: Preguntas de OSI
54
Laboratorio 2.2 escrito: definición de las capas y dispositivos OSI
55
Laboratorio escrito 2.3: Identificación de colisión y
Dominios de difusión
56
Preguntas de revisión
57
Capítulo 3
Tecnologías Ethernet
61
Redes Ethernet en revisión
62
Dominio de colisión
63
Dominio de difusión
63
CSMA / CD
63
Ethernet semidúplex y dúplex completo
sesenta y cinco
Ethernet en la capa de enlace de datos
66
Ethernet en la capa física
75
Cableado Ethernet
80
Cable directo
80
Cable cruzado
81
Cable enrollado
81
Encapsulación de datos
85
Resumen
89
Examen Esencial
89
Laboratorios Escritos
91 91
Laboratorio escrito 3.1: Conversión binaria / decimal / hexadecimal 91
Laboratorio escrito 3.2: Operaciones CSMA / CD
94
Laboratorio escrito 3.3: cableado
94
Laboratorio escrito 3.4: Encapsulación
95
Preguntas de revisión
96
Capítulo 4
Modelo DoD TCP / IP
101
Introduciendo TCP / IP
102
Una breve historia de TCP / IP
102
TCP / IP y el modelo DoD
103
Los protocolos de proceso / capa de aplicación
105
Los protocolos de capa de host a host
112
Los protocolos de la capa de Internet
121
Resumen
131
Examen Esencial
131
Laboratorio escrito
133
Laboratorio escrito 4: Pila de protocolo de Internet (IP)
133
Preguntas de revisión
134
Página 15
Contenido
xiii
Capítulo 5
Direccionamiento IP
139
Direccionamiento IPv4
140
Terminología IP
140
El esquema jerárquico de direccionamiento IP
141
Direcciones IP privadas (RFC 1918)
146
Tipos de dirección IPv4
148
Emisiones de capa 2
149
Emisiones de capa 3
149
Dirección de unidifusión
149
Dirección de multidifusión
149
Direccionamiento IPv6
150
¿Por qué necesitamos IPv6?
150
Los beneficios y usos de IPv6
151
Direccionamiento IPv6 y expresiones
152
Tipos de dirección
154
Resumen
155
Examen Esencial
156
Laboratorios Escritos
157
Laboratorio escrito 5: TCP / IP
157
Preguntas de revisión
158
Capítulo 6
Subred fácil
163
Conceptos básicos de subredes
164
IP subred cero
165
Cómo crear subredes
165
Máscaras de subred
167
Enrutamiento entre dominios sin clase (CIDR)
167
Subredización de direcciones de clase C
169
Subredización de direcciones de clase B
178
Subredización de direcciones de clase A
185
Resumen
188
Examen Esencial
189
Laboratorios Escritos
190
Práctica de laboratorio escrita 6.1: Práctica de subred escrita n.º 1
190
Práctica de laboratorio escrita 6.2: Práctica de subred escrita n.º 2
190
Práctica de laboratorio escrita 6.3: Práctica de subred escrita n.º 3
191
Preguntas de revisión
192
Capítulo 7
Introducción a Nexus
199
Hardware NX-OS
200
Transceptores SFP +
200
Puerto de consola
202
Puertos de gestión
202
Página 16
xiv
Contenido
Puertos L1 / L2
203
Nombres de puerto Ethernet
203
Módulos de Expansión
203
Puertos unificados
204 204
Descripción general del software NX-OS
205
Arquitectura NX-OS
205
Proceso de recuperación
206
Servicios condicionales
208
Virtualizando la red
210
Virtualización de redes de capa 2
210
Virtualización de enlaces interswitch
211
Virtualización de interfaces de capa 3
212
Virtualización de tablas de enrutamiento
213
Dispositivos de virtualización
215
Virtualizando todo
216
Resumen
216
Examen Esencial
216
Laboratorios Escritos
218
Laboratorio escrito 7.1: puertos
218
Laboratorio escrito 7.2: virtualización
218
Laboratorio escrito 7.3: Capas
218
Laboratorio escrito 7.4: Nexus 1000V
219
Laboratorio escrito 7.5: VRF y VDC
219
Preguntas de revisión
220
Capítulo 8
Configurar Nexus
223
La interfaz de usuario de NX-OS
225
Conexión a un dispositivo Nexus
225
Mostrar un dispositivo NX-OS
226
Interfaz de línea de comandos
228
Entrar a la CLI
228
Descripción general de los modos NX-OS
230
Indicaciones de CLI
230
Funciones de edición y ayuda
233
Recopilación de información básica
237
Configuraciones Administrativas
239
Nombres de host
240
Establecer nombres de usuario y contraseñas
240
Descripciones
243
Interfaces de dispositivo
244
Abrir una interfaz
246
Crear una interfaz virtual conmutada
248
Configuración de puerto de conmutación
249
Página 17
Contenido
xv
Ver, guardar y borrar configuraciones
251
Eliminar la configuración y volver a cargar el dispositivo
253
Verificando su configuración
253
Resumen
262
Examen Esencial
262
Laboratorio escrito 8.1
264
Laboratorios prácticos
264
Práctica de laboratorio 8.1: Borrar una configuración existente
264
Práctica de laboratorio 8.2: Explorando la ejecución de usuarios y
Modos de configuración
265
Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición
265
Práctica de laboratorio 8.4: Guardar una configuración de NX-OS
266
Laboratorio práctico 8.5: configuración del nombre de host, descripciones,
y dirección IP
267
Preguntas de revisión
268
Capítulo 9
Enrutamiento IP
273
Conceptos básicos de enrutamiento
274
El proceso de enrutamiento IP
278
Probar su comprensión de enrutamiento IP
284
Resumen
288
Examen Esencial
288
Laboratorio escrito 9
290
Preguntas de revisión
291
Capítulo 1 0
Protocolos de enrutamiento
295
Enrutamiento Dinámico
296
Conceptos básicos del protocolo de enrutamiento
297
Protocolos de enrutamiento de vector de distancia
299
Protocolo de información de enrutamiento
299
Características y operación de EIGRP
301
Descubrimiento vecino
302
Ruta de descubrimiento y mantenimiento
305
Abrir el camino más corto Primero lo básico
306
Terminología OSPF
308
Configurar protocolos de enrutamiento
311
Rutas Estáticas
312
DEP
313
EIGRP
315
OSPF
317
Resumen
319
Examen Esencial
320
Laboratorio escrito 10
322
Página 18
xvi
Contenido
Laboratorios prácticos 10
322
Práctica Lab 10.1: Configuración de puertos para laboratorios
323
Práctica Lab 10.2: Configuración de enrutamiento estático
324
Práctica de laboratorio 10.3: Configuración de enrutamiento RIP
326
Práctica Lab 10.4: Configuración de enrutamiento EIGRP
328
Práctica Lab 10.5: Configuración del enrutamiento OSPF
330
Preguntas de revisión
332
Capítulo 1 1
Tecnologías de conmutación de capa 2
337
Servicios de cambio
338
Limitaciones del cambio de capa 2
339
Bridging vs. LAN Switching
339
La clave tres: funciones de cambio en la capa 2
340
Conceptos básicos de VLAN
343
Control de transmisión
345
Seguridad
345
Flexibilidad y escalabilidad
346
Identificación de VLAN
349
Etiquetado de cuadros
350
Métodos de identificación de VLAN
351
Protocolo de enlace de VLAN (VTP)
352
Modos de operación de VTP
354
¿Dónde obtuve mi base de datos VLAN y VTP?
356
Configuración de VLAN, VTP y IVR
358
Asignación de puertos de conmutador a VLAN
361
Configurar puertos troncales
361
Configurando VTP
365
Configuración del enrutamiento entre VLAN
367
Resumen
370
Examen Esencial
370
Laboratorio escrito 11
372
Laboratorios prácticos 11
372
Práctica Lab 11.1: Crear VLAN
372
Práctica de laboratorio 11.2: Verificación de VLAN
373
Práctica de laboratorio 11.3: Asignación de puertos de conmutador a VLAN
374
Práctica de laboratorio 11.4: Creación y verificación de enlaces troncales 375
Preguntas de revisión
377
Capítulo 1 2
Tecnologías conmutadas redundantes
383
Protocolo Spanning Tree
384
Evitar bucles
384
Términos del árbol de expansión
386
Spanning Tree Operations
387
Configurar Spanning Tree en Nexus
399
Página 19
Contenido
xvii
Canales de puerto LAN
401
Configurar y verificar canales de puerto
402
Resumen
406
Examen Esencial
406
Laboratorio escrito 12
406
Laboratorio práctico 12
407
Preguntas de revisión
411
Capítulo 1 3
Seguridad
415
Introducción a las listas de acceso
416
Mitigación de problemas de seguridad con ACL
419
Enmascaramiento de comodines
420
Listas de acceso extendido
422
Ejemplo de lista de acceso extendida
426
LCA nombradas
427
Configurar sesión
431
Grupos de objetos
432
Resumen
434
Examen Esencial
435
Laboratorio escrito 13
436
Laboratorio práctico
436
Práctica de laboratorio 13.1: listas de acceso IP de NX-OS
436
Preguntas de revisión
440
Apéndice A
Respuestas a los laboratorios escritos
445
Capítulo 1: Comprender las redes básicas
446
Respuestas al Laboratorio Escrito 1
446
Capítulo 2: Internetworking
446
Respuestas al laboratorio escrito 2.1
446
Respuestas al laboratorio escrito 2.2
447
Respuestas al laboratorio escrito 2.3
448
Capítulo 3: Tecnologías Ethernet
448
Respuestas al laboratorio escrito 3.1
448
Respuestas al laboratorio escrito 3.2
451
Respuestas al laboratorio escrito 3.3
451
Respuestas al laboratorio escrito 3.4
452
Capítulo 4: Modelo DoD TCP / IP
452
Capítulo 5: Dirección IP
453
Capítulo 6: Subred fácil
453
Respuestas al laboratorio escrito 6.1
453
Respuestas al laboratorio escrito 6.2
454
Respuestas al laboratorio escrito 6.3
455
Página 20
xviii
Contenido
Capítulo 7: Introducción a Nexus
455
Respuestas al laboratorio escrito 7.1
455
Respuestas al laboratorio escrito 7.2
455
Respuestas al laboratorio escrito 7.3
456
Respuestas al laboratorio escrito 7.4
456
Respuestas al laboratorio escrito 7.5
456
Capítulo 8: Configuración de Nexus
456
Capítulo 9: Enrutamiento IP
457
Respuestas al laboratorio escrito 9
457
Capítulo 10: Protocolos de enrutamiento
457
Capítulo 11: Tecnologías de conmutación de capa 2
457
Capítulo 12: Tecnologías conmutadas redundantes
458
Capítulo 13: Seguridad
458
Apéndice B
Respuestas a las preguntas de revisión
459
Capítulo 1: Comprender las redes básicas
460
Capítulo 2: Internetworking
461
Capítulo 3: Tecnologías Ethernet
463
Capítulo 4: Modelo DoD TCP / IP
464
Capítulo 5: Direccionamiento IP
466
Capítulo 6: Subred fácil
467
Capítulo 7: Introducción a Nexus
469
Capítulo 8: Configuración de Nexus
471
Capítulo 9: Enrutamiento IP
474
Capítulo 10: Protocolos de enrutamiento
475
Capítulo 11: Tecnologías de conmutación de capa 2
476
Capítulo 12: Tecnologías conmutadas redundantes
478
Capítulo 13: Seguridad
479
Apéndice C
Sobre las herramientas de estudio adicionales
481
Herramientas de estudio adicionales
482
Motor de prueba Sybex
482
Tarjetas electrónicas
482
Simulador Nexus
482
PDF del Glosario de Términos
482
Adobe Reader
482
Requisitos del sistema
483
Usando las herramientas de estudio
483
Solución de problemas
483
Atención al cliente
484
Índice
485
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 21
Introducción
¡Bienvenido al emocionante mundo de la certificación de Cisco! Has recogido este libro porque
desea algo mejor, a saber, un mejor trabajo con más satisfacción. Tenga la seguridad de que usted
He tomado una buena decisión. La certificación de Cisco puede ayudarlo a obtener su primer trabajo en red o
más dinero y una promoción si ya estás en el campo.
La certificación de Cisco también puede mejorar su comprensión de la interconexión de más
que solo los productos Cisco: desarrollará una comprensión completa de las redes y cómo
diferentes topologías de red trabajan juntas para formar una red. Esto es beneficioso para cada red
trabajo de trabajo y es la razón por la cual la certificación de Cisco tiene tanta demanda, incluso en empresas
con pocos dispositivos Cisco.
Cisco es el rey del enrutamiento, conmutación, voz y seguridad, y ahora la tecnología del centro de datos
ogy! Las certificaciones de Cisco van más allá de las certificaciones populares, como las de
CompTIA y Microsoft, para proporcionarle un factor indispensable para comprender
red de hoy: conocimiento del mundo de Cisco de la interconexión de redes y más allá. Al decidir
que desea obtener la certificación de Cisco, está diciendo que quiere ser el mejor: el
el mejor en enrutamiento y el mejor en conmutación, y ahora el mejor en configuración y administración
ing Nexus y tecnologías de centro de datos. Este libro lo guiará en esa dirección.
Para actualizaciones actualizadas que abarcan adiciones o modificaciones a la
Exámenes de certificación CCNA Data Center, así como herramientas de estudio adicionales
y revise las preguntas, asegúrese de visitar el foro y el sitio web de Todd Lammle
encontrado en www.lammle.com .
Página 22
xx
Introducción
empresa de nueva creación llamada Nuova. Esta vez, se pusieron a trabajar en una plataforma de centro de datos.
eso abarcaría la virtualización y apoyaría la consolidación de E / S y la estructura unificada con un
tecnología compuesta de IOS, CatOS y SAN-OS. La historia se repitió con un giro
cuando Cisco adquirió Nuova en 2008, y al regresar a la empresa y su tecnología,
avances nológicos, la línea de productos Nexus que ejecuta el sistema operativo Nexus (NX-OS)
pronto se dio a conocer. Nuova pasó a llamarse Servidor y Unidad de Negocio de Virtualización, o
SAVBU, que ha creado varias tecnologías maravillosas, incluyendo Nexus como
así como la línea de productos de Unified Computing System (UCS).
De acuerdo, ¿a quién le importa y por qué importa esto? Bueno, la respuesta es que todos lo hacen porque
¡Las redes de centros de datos cubren una amplia gama de productos y tecnologías! Esta generación de
el equipo se trata totalmente de unificar tecnologías de áreas dispares como redes de datos,
redes de almacenamiento y gestión de servidores. En resumen, ¡es enorme!
Y NX-OS resulta ser la piedra angular de la estrategia de unificación de Cisco. Como tu
pronto verá, tanto su forma como su función se basan principalmente en la herencia del dispositivo.
Centro de datos de Cisco Certified Network Associate (CCNA)
La certificación CCNA Data Center incluye los dos primeros exámenes en Cisco Data Center
proceso de certificación y el precursor de todas las demás certificaciones de Cisco Data Center. A
para obtener la certificación de CCNA Data Center, debe aprobar dos exámenes a $ 250 cada uno:
DCICN: Presentación de las redes del centro de datos de Cisco (examen 640-911) El DCICN 640-911
La presentación del examen de Cisco Data Center Networking es el primer examen asociado con el CCNA
Certificación del centro de datos. Este examen evalúa el conocimiento del candidato sobre los conceptos de redes
para el entorno del centro de datos, basado en Nexus-OS (NX-OS). Los candidatos pueden prepararse para
este examen al tomar el curso DCICN, Introducción a Cisco Data Center Networking, donde
aprenderá información fundamental sobre cómo funciona una red de centros de datos, cómo
figura virtualización en la red, esquemas de direccionamiento, resolución de problemas y configuración
habilidades.
DCICT: Presentación de las tecnologías del centro de datos de Cisco (examen 640-916) El DCICT 640-916
La presentación del examen de Cisco Data Center Technologies es el segundo examen asociado con el
Certificación CCNA Data Center. Este examen evalúa los conocimientos básicos de un candidato
tecnologías de centros de datos como virtualización de redes y servidores, almacenamiento, E / S convergentes y
servicios de red como balanceo de carga.
Este libro cubre el examen de introducción de redes de centro de datos de Cisco.
Y una vez que tenga su CCNA, no tiene que detenerse allí, puede optar por
continúe con sus estudios y logre una certificación más alta, llamada Cisco Certified Network
Profesional (CCNP), que requiere pasar cuatro exámenes más. Alguien con un CCNP tiene
todas las habilidades y conocimientos que necesitan para intentar la certificación del Centro de datos CCIE, que
implica un examen escrito y un examen de laboratorio. Pero solo obtener una certificación CCNA Data Center puede
conseguir ese trabajo con el que has soñado.
Página 23
Introducción
xxi
Examen 640-916: Presentación de las tecnologías del centro de datos de Cisco (DCICT)
Página 24
xxii
Introducción
No puedo enfatizar esto lo suficiente: es fundamental que tenga alguna experiencia práctica con Cisco
Nexus cambia. A continuación, explicaré cómo obtener experiencia práctica con Nexus y UCS.
Para capacitación práctica de Cisco Data Center con el experto certificado Todd
Lammle, visite www.lammle.com . Cada estudiante tendrá manos a la obra
experiencia configurando las tecnologías Nexus y UCS! Además de-
Además, este libro incluye un simulador de interruptor Nexus gratuito como parte del
herramientas de estudio adicionales, que se pueden encontrar en cualquiera www.lammle.com o r
www.sybex.com/go/ccnadatacenternetworking .
¡Ayuda! ¡No puedo permitirme Nexus y UCS Gear!
A menos que esté relacionado con Donald Trump, es poco probable que pueda construir su propio centro de datos
para estudiar para sus certificaciones CCNA, CCNP o CCIE Data Center. Atrás quedaron los días de
Tener bastidores en la oficina de su casa o habitación de repuesto para estudiar para sus certificaciones en su
tiempo libre. El equipo Nexus y UCS es extremadamente costoso, muy grande e inigualable.
pesadamente pesado y absorberá suficiente energía y necesitará suficiente enfriamiento para llevar a la bancarrota a
algunos
personas. Entonces, ¿qué puede hacer para estudiar para obtener su certificación de centro de datos?
¡Tengo la respuesta para ti! Cuando John Swartz y yo nos sentamos para comenzar el bosquejo de esto
libro, también elaboramos planes para un simulador Nexus simple para ayudarlo a pasar de las manos-
en los laboratorios de los dos libros de CCNA Data Center que estamos escribiendo. Este simulador no es completamente
pieza funcional de software que cuesta cientos de dólares, pero es muy rentable (gratis es
rentable, ¿verdad?) y el software hace el trabajo que usted necesita que haga. Este software proporciona
la experiencia práctica que necesita para construir la base de los exámenes CCNA Data Center.
Sé lo que estás pensando: ¿qué hay de estudiar para mis certificaciones de CCNP Data Center?
después de obtener mi CCNA y ¿qué pasa con las funciones más avanzadas? Sí, estamos planeando esos simu-
Lators también, pero no están disponibles a medida que este libro se publica.
El simulador de interruptor Nexus es parte del paquete adicional de herramientas de estudio.
para este libro Puede encontrar todas las herramientas de estudio en www.lammle.com o
www.sybex.com/go/ccnadatacenternetworking .
¡Pero espera hay mas! Como le estoy proporcionando un simulador Nexus, ¿qué pasa con el
UCS? ¡Te tengo cubierto allí también! Creé un nuevo sitio para ayudarlo a comenzar su
Estudios del centro de datos, y en este sitio encontrará información sobre cómo descargar Cisco's
emulador de UCS gratuito:
http://ucsdatacenter.com/
Este es un gran emulador y puede ayudarlo a obtener la certificación CCNA Data Center.
proceso, pero no es suficiente tecnología para los estudios de CCNP Data Center porque usted
no se puede cargar VMware en los blades. Además, el sitio web proporciona información sobre cómo
para descargar e instalar el conmutador virtual Nexus 1000v, que John y yo discutimos en nuestro
próximo libro de la serie.
Página 25
Introducción
xxiii
El Capítulo 1, “Comprensión de las redes básicas”, proporcionará una introducción a las funciones básicas.
redes. Comenzando con lo que es una red, discutiré las características de una red.
y topologías físicas. Puede sentirse tentado a omitir este capítulo, pero asegúrese de
menos revisarlo y pasar por los laboratorios escritos.
■
El Capítulo 4, "Modelo DoD TCP / IP", le proporciona los antecedentes necesarios para
éxito en el examen, así como en el mundo real al discutir TCP / IP. Como siempre, el
preguntas escritas de laboratorio y revisión cubren los objetivos del examen.
■
Page 26
xxiv
Introducción
■
El Capítulo 9, "Enrutamiento IP", le enseña sobre el enrutamiento IP. Este es un capítulo divertido porque nosotros
comenzará a configurar nuestra red, agregar direcciones IP y ver el enrutamiento básico entre
enrutadores El laboratorio escrito y las preguntas de revisión lo ayudarán a comprender el enrutamiento IP a
el máximo.
■
El Capítulo 10, “Protocolos de enrutamiento”, se sumerge en el enrutamiento dinámico con información de enrutamiento
Protocolo (RIP), IGRP mejorado y enrutamiento OSPF. Los laboratorios prácticos, laboratorio escrito,
y revisar las preguntas lo ayudará a dominar estos protocolos de enrutamiento en la medida en que
Los objetivos del CCNA Data Center 640-911 los cubren.
■
El Capítulo 11, "Tecnologías de conmutación de capa 2", le brinda información básica sobre la conmutación de capa 2
y cómo los interruptores realizan el aprendizaje de direcciones y toman decisiones de reenvío y filtrado.
El Capítulo 11 también cubre las LAN virtuales y cómo puede usarlas en su red interna. Eso
también cubre el meollo de las VLAN y los diferentes conceptos y protocolos utilizados con
VLAN y solución de problemas. No omita los laboratorios escritos, los laboratorios prácticos y la revisión.
preguntas
■
El Capítulo 12, “Tecnologías conmutadas redundantes”, cubrirá los enlaces redundantes. Nosotros
desea enlaces redundantes, pero el protocolo Spanning-Tree (STP) no le gusta, así que
Necesitamos entender STP y cómo trabajar con este protocolo. Bucles de red
y se discutirá cómo evitarlos con STP, así como el RSTP 802.1w y
Versiones MSTP y paquetes de enlaces redundantes con Cisco Port Channel. Atravesar
el laboratorio práctico, el laboratorio escrito y las preguntas de revisión para asegurarse de que realmente
destacan estas tecnologías de conmutación de capa 2.
■
El Capítulo 13, "Seguridad", cubre las listas de seguridad y acceso, que se crean en los conmutadores
para filtrar la red. Las listas de acceso IP estándar, extendido y con nombre están cubiertas, pero
Comprenda que NX-OS solo permite la configuración de ACL extendidas con nombre. Escrito
los laboratorios prácticos, junto con las preguntas de revisión, lo ayudarán a estudiar para la seguridad y
parte de la lista de acceso del examen CCNA Data Center 640-911.
En el enlace de descarga, www.sybex.com/go/ccnadatacenternetworking , encontrará el
Exámenes de bonificación, tarjetas y glosario, pero también como una ventaja adicional: ¡el simulador Nexus!
¡Esta herramienta gratuita te permitirá pasar por los laboratorios prácticos de este libro!
Como usar este libro
Si desea una base sólida para el esfuerzo serio de preparación para el examen 640-911,
entonces no busques más. He pasado cientos de horas armando este libro con el
intención de ayudarlo a aprobar el examen CCNA, así como aprender a configurar
Nexus cambia.
Este libro está cargado de información valiosa y sacará el máximo provecho de su
estudiando el tiempo si entiendes cómo se armó.
Para aprovechar mejor este libro, recomiendo el siguiente método de estudio:
1. Realice la prueba de evaluación inmediatamente después de esta introducción. (Las respuestas son
al final de la prueba.) Está bien si no sabes ninguna de las respuestas; por eso tu
compró este libro! Lea cuidadosamente las explicaciones de cualquier pregunta que se equivoque
Página 27
Introducción
xxv
y tenga en cuenta los capítulos en los que se cubre el material. Esta información debería ayudar
Planeas tu estrategia de estudio.
2. Estudie cada capítulo cuidadosamente, asegurándose de comprender completamente la información y
Los objetivos del capítulo enumerados al principio de cada uno. Presta especial atención a
cualquier capítulo que incluya material cubierto en preguntas que se perdió.
3. Complete los laboratorios escritos al final de cada capítulo. No te saltes estos ejercicios escritos
cises porque se relacionan directamente con el examen CCNA Data Center 640-911 y qué
debes deducir de los capítulos en los que aparecen. Es lo suficientemente importante como para decirlo
de nuevo: ¡no solo hojees estos laboratorios! Asegúrese de entender completamente la razón de
cada respuesta
4. Complete todos los laboratorios prácticos en los capítulos que los incluyen, refiriéndose a
texto del capítulo para que comprenda la razón de cada paso que dé. Intentar
tener un equipo real, pero si no tiene el equipo Cisco Nexus
disponible, asegúrese de obtener el simulador Nexus incluido con las herramientas de estudio.
5. Responda todas las preguntas de revisión relacionadas con cada capítulo. (Las respuestas aparecen en el
final de los capítulos.) Tenga en cuenta las preguntas que lo confunden y estudie los temas que
cubrir de nuevo. ¡No te limites a leer estas preguntas! Asegúrate de entender completamente
El motivo de cada respuesta. Recuerde que estas no serán las preguntas exactas que usted
encontrar en el examen; están escritos para ayudarlo a comprender el material del capítulo y
Construir cimientos.
6. Prueba tu suerte en los exámenes de práctica en línea. Además, echa un vistazowww.lammle.com f o más
Preguntas de preparación para el examen de Cisco.
7. Ponte a prueba usando todas las tarjetas electrónicas. Estos son nuevos y actualizados
programas de tarjetas para ayudarlo a prepararse para el examen CCNA Data Center 640-911.
¡Son una gran herramienta de estudio!
Para aprender cada parte del material cubierto en este libro, tendrás que aplicarte
regularmente y con disciplina. Trate de reservar el mismo período de tiempo todos los días para estudiar, y
seleccione un lugar cómodo y tranquilo para hacerlo. Si trabajas duro, te sorprenderá
qué tan rápido aprendes este material.
Si sigue estos pasos y realmente estudia, además de utilizar las preguntas de revisión, el
practicar exámenes, las tarjetas electrónicas y todos los laboratorios escritos, sería difícil reprobar
el examen CCNA Data Center. Sin embargo, estudiar para el examen CCNA es como tratar de obtener
en forma, y si no va al gimnasio todos los días, no se pondrá en forma.
Herramientas de estudio adicionales
Trabajé duro para proporcionar algunas herramientas realmente excelentes para ayudarlo con su proceso de certificación.
Todas las siguientes herramientas deben cargarse en su estación de trabajo al estudiar para el examen.
Los lectores pueden obtener acceso a las siguientes herramientas visitando www.sybex.com/
ir / ccnadatacenternetworking .
Página 28
xxvi
Introducción
El software de preparación de pruebas Sybex
El software de preparación de exámenes lo prepara para aprobar el examen CCNA Data Center 640-911.
En el motor de prueba, encontrará todas las preguntas de revisión y evaluación del libro, más
dos exámenes de práctica adicionales que aparecen exclusivamente con este libro.
Las preguntas adicionales del examen de práctica se pueden encontrar en www.lammle.com .
Tarjetas electrónicas
Las tarjetas incluyen más de 50 preguntas escritas específicamente para golpearlo duro y asegurar
Estás listo para el examen. Entre las preguntas de revisión, los exámenes de bonificación y las tarjetas,
estar más que preparado para el examen.
Glosario
El glosario es un recurso útil para los términos del Centro de datos de Cisco. Esta es una gran herramienta para
entender algunos de los términos más oscuros utilizados en este libro.
Simulador Nexus
Puede usar el simulador Nexus para realizar todos los laboratorios prácticos incluidos en este libro.
Ir www.lammle.com para obtener laboratorios adicionales y una actualización de la simulación.
tor incluido con este libro.
Página 29
Introducción
xxvii
3. Cuando programe el examen, recibirá instrucciones sobre todas las citas y
procedimientos de cancelación, los requisitos de identificación e información sobre el centro de pruebas
ubicación.
Consejos para tomar su examen CCNA
La prueba del examen CCNA Data Center 640-911 contiene de 60 a 75 preguntas y debe estar compuesta
Completado en 90 minutos o menos. Esta información puede cambiar por examen. Debes obtener un puntaje
de aproximadamente el 82 por ciento para aprobar este examen, pero nuevamente, cada examen puede ser diferente.
Muchas preguntas en el examen tienen opciones de respuesta que a primera vista parecen idénticas:
especialmente las preguntas de sintaxis! Recuerde leer detenidamente las opciones porque
cerrar no lo corta. Si recibe comandos en el orden incorrecto u olvida un carácter miserable,
Te equivocarás en la pregunta. Entonces, para practicar, haga los ejercicios prácticos al final del libro
capítulos una y otra vez hasta que se sientan naturales para usted.
Además, nunca olvide que la respuesta correcta es la respuesta de Cisco. En muchos casos, más de
se presenta una respuesta apropiada, pero la respuesta correcta es la que Cisco recomienda
repara En el examen, siempre le dice que elija uno, dos o tres, nunca "elija todo eso
aplicar ". El examen CCNA Data Center 640-911 puede incluir los siguientes formatos de prueba:
■
Arrastrar y soltar
■
Simulaciones de NX-OS
Los exámenes supervisados por Cisco no mostrarán los pasos a seguir para completar un enrutador
configuración de la cara; sin embargo, sí permiten respuestas parciales de comando. Por ejemplo,
Switch # show running-config o Switch # sh run sería aceptable.
Aquí hay algunos consejos generales para el éxito del examen:
■
Llegue temprano al centro de exámenes para que pueda relajarse y revisar sus materiales de estudio.
■
Cuando responda preguntas de opción múltiple sobre las que no está seguro, use el proceso
de eliminación para deshacerse de las respuestas obviamente incorrectas primero. Haciendo esto grandemente
mejora tus probabilidades si necesitas hacer una suposición educada.
■
No puede avanzar ni retroceder a través de los exámenes de Cisco, por lo tanto, vuelva a verificar
su respuesta antes de hacer clic en Siguiente ya que no puede cambiar de opinión.
Después de completar un examen, recibirá una notificación inmediata en línea de su aprobación o reprobación
estado, un informe de puntaje de examen impreso que indica su estado de aprobado o reprobado, y su
Resultados del examen por sección. (El administrador de la prueba le dará el informe de puntaje impreso). Prueba
los puntajes se envían automáticamente a Cisco dentro de los cinco días hábiles posteriores a la prueba,
así que no necesitas enviarles tu puntaje. Si aprueba el examen, recibirá una confirmación.
de Cisco, generalmente dentro de dos a cuatro semanas, a veces más tiempo.
Página 30
xxviii
Introducción
Cómo contactar a los autores
Puede comunicarse con Todd Lammle y John Swartz a través del foro de Todd encontrado
a www.lammle.com/forum .
Page 31
Introducción
xxix
Página 32
xxx
Introducción
Objetivo del examen
Capítulos
(b) RFC 1918
55
(c) RFC 4193
55
3.02 Describa la diferencia entre el esquema de direccionamiento IPv4 e IPv6
5, 6
(a) Espacio de direcciones comparativo
55
(b) Direccionamiento del host
55
Page 33
Prueba de evaluación
1. La conmutación de LAN utiliza una topología física y lógica. ¿Qué topologías físicas son
típicamente utilizado en las redes conmutadas Ethernet de hoy? (Escoge dos.)
A. Bus
B. estrella
C. malla
D. Estrella extendida
2. Cada campo en una dirección IPv6 es ¿cuántos bits de longitud?
A. 4
B. 16
C. 32
D. 128
3. ¿Qué dos protocolos avanzados de árbol de expansión son compatibles con NX-OS?
A. CSTP
B. RSTP
C. MSTP
D. STP
4. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al propósito del control de flujo?
A. Para garantizar que los datos se retransmitan si no se recibe un acuse de recibo
B. Para volver a ensamblar segmentos en el orden correcto en el dispositivo de destino
C. Proporcionar un medio para que el receptor rija la cantidad de datos enviados por el remitente
D. Para regular el tamaño de cada segmento.
5. ¿Cuánto dura una dirección IPv6?
A. 32 bits
B. 128 bytes
C. 64 bits
D. 128 bits
34
xxxii
Prueba de evaluación
6. ¿Por qué es importante el campo DSAP en una trama 802.3?
A. El campo DSAP solo se usa en tramas Ethernet II.
B. El campo DSAP especifica el puerto TCP o UDP que está asociado con la transferencia
protocolo de puerto
C. El campo DSAP indica el protocolo de capa de red, por lo que múltiples protocolos enrutados
puede ser usado.
D. El campo DSAP solo lo utiliza el DoD para redes clasificadas.
7. La pila de Protocolo de Internet (IP) tiene cuatro capas en comparación con siete para el modelo OSI.
Qué capas del modelo OSI se combinan en la red del conjunto de protocolos de Internet
¿Capa de acceso? (Escoge dos.)
A. 1
B. 2
C. 3
D. 4
8. UDLD se usa con Nexus en la capa de enlace de datos. ¿Qué significa UDLD?
A. Distribución directa unificada de enlaces
B. Distribución unificada de enlace de datos
C. Implementación de enlace directo unificado
D. Detección de enlace unidireccional
9. ¿Qué sucederá si una dirección asignada RFC 1918 se configura en una interfaz pública?
que se conecta a un ISP?
A. Las direcciones en un rango privado no se enrutarán en la red troncal de Internet.
B. Solo el enrutador ISP tendrá la capacidad de acceder a la red pública.
C. El proceso NAT se utilizará para traducir esta dirección en una dirección IP válida.
D. Se necesitarán varios métodos automatizados en la red privada.
E. Se produce un conflicto de direcciones IP porque otros enrutadores públicos pueden usar
mismo rango
10. Desea configurar su Nexus 7010 para que, lógicamente, el conmutador ejecute tres
instancias separadas de NX-OS. Cuál es la mejor manera de lograr esto?
A. VRF
B. VDC
C. Rol de operador de almacenamiento
D. VSAN y VLAN
Página 35
Prueba de evaluación
xxxiii
11. En un Nexus 5010, ¿qué tipo de conector podría usar para conectarse a un Ethernet?
¿red? (Escoge dos.)
A. SFP
B. TwinAx
C. GBIC
D. GBIC tipo 2
12. ¿Cuál es el número máximo de direcciones IP que se pueden asignar a los hosts en un local?
subred que utiliza una máscara de subred / 27?
A. 14
B. 15
C. 16
D. 30
E. 31
F. 62
13. ¿Qué proporcionan los puertos físicos L1 y L2 en un conmutador de la serie Nexus 5000?
A. sincronización de la base de datos
B. latidos del corazón
C. Conectividad de capa 1 y capa 2
D. nada
14. En un nuevo conmutador Cisco Nexus, recibe un mensaje de error cuando intenta crear un
cambiar la interfaz virtual (SVI). ¿Cuál es el primer comando que debe usar para crear el SVI?
A. interfaz vlan (vlanid)
B. vlan (vlanid)
C. característica interface-vlan
D. interfaz enrutada
15. Si quisieras eliminar la configuración almacenada en NVRAM, ¿qué escribirías?
A. borrar inicio
B. borrar nvram
C. escribir borrado de arranque
D. borrar corriendo
Page 36
xxxiv
Prueba de evaluación
16. Desea definir un puerto como un puerto de capa 3 en un sistema operativo Nexus. ¿Cuál es el comando?
A. puerto enrutado
B. sin puerto de conmutación
C. switchport
D. conmutación de puertos
17. ¿Qué paquete de actualización de ruta se considera inválido con el protocolo RIP en qué conteo de saltos?
A. Ilimitado
B. 0
C. 15
D. 16
E. 31
F. 32
18. Se acaban de configurar nuevas VLAN en un conmutador Nexus; sin embargo, un directamente
El conmutador conectado no recibe la VLAN a través de una actualización sumaria. ¿Qué razones podrían
causar este problema? (Escoge dos.)
A. Las contraseñas VTP están configuradas incorrectamente.
B. La función VTP no se ha habilitado.
C. Los nombres de dominio VTP no coinciden.
D. VTP no es compatible con los conmutadores Nexus.
19. RSTP es un excelente protocolo si no está utilizando Port Channel. ¿Cuál de los siguientes es
cierto con respecto a RSTP? (Elige tres.)
A. RSTP acelera el recálculo del árbol de expansión cuando la red de Capa 2
cambios de topología
B. RSTP es un estándar IEEE que redefine los roles, estados y BPDU de puerto STP.
C. RSTP es extremadamente proactivo y muy rápido, y por lo tanto necesita absolutamente
802.1 temporizadores de retraso.
D. RSTP (802.1w) reemplaza a 802.1 sin dejar de ser propietario.
E. Toda la terminología 802.1d y la mayoría de los parámetros han sido cambiados.
F. 802.1w es capaz de volver a 802.1 para interoperar con los interruptores tradicionales encendidos
por puerto.
20. Qué comandos usaría para configurar una ACL en un switch Cisco Nexus para negar
¿tráfico web sin cifrar desde cualquier origen al host de destino 10.10.1.110? (Escoge dos.)
A. ip access-list 101, denegar tcp cualquier host 10.10.1.110 eq 80
B. ip access-list 101, denegar ip cualquier host 10.10.1.110 eq 80
C. permitir tcp cualquiera
D. permitir ip cualquiera
Page 37
Respuestas a la prueba de evaluación
xxxv
38
xxxvi
Respuestas a la prueba de evaluación
13. D. L1 y L2 no se implementan en el Nexus 5010, pero se usan en el Fabric
Interconexiones. Vea el Capítulo 7 para más información.
14. C. El comando de función activa un servicio y habilita los comandos para esa función.
El comando no estará visible hasta que esté habilitado. Vea el Capítulo 8 para más información.
15. C. El comando write wasse boot elimina la configuración almacenada en NVRAM y establece
El sistema vuelve a los valores predeterminados de fábrica. Vea el Capítulo 8 para más información.
16. B. El comando switchport se usa para cambiar entre un puerto que se usa para la capa 2
y la capa 3. Vea el Capítulo 8 para más información.
17. D. El conteo máximo de saltos que un paquete de actualización de ruta puede atravesar antes de considerar el
la ruta no válida es 15, por lo que 16 saltos no son válidos tanto para RIPv1 como para RIPv2. Ver el Capítulo 10 para
más información.
18. A, C. Para solucionar problemas de VTP, primero debe verificar que los nombres de dominio coincidan, y
que también distinguen entre mayúsculas y minúsculas. También debe verificar que el servidor tenga una mayor
número de revisión que el cliente o el cliente no actualizará la base de datos. Además, si el
las contraseñas están configuradas y no coinciden, el cliente rechazará la actualización. Ver Capítulo 11
para más información.
19. A, B, F. RSTP ayuda con los problemas de convergencia que afectan a los STP tradicionales. PVST + rápido
se basa en el estándar 802.1w de la misma manera que PVST + se basa en 802.1. Ver
Capítulo 12 para más información.
20. A, D. Al resolver este requisito comercial, primero debe crear una declaración de denegación
desde cualquier origen al host de destino 10.10.1.110 usando HTTP con el puerto de destino 80.
La segunda línea permite el resto del tráfico. Vea el Capítulo 13 para más información.
Página 39
Capítulo
1
Comprensión básica
Redes
Los siguientes temas están cubiertos
En este capítulo:
11 Comprensión de las funciones de las redes
■
Topologías físicas
■
Conexión a internet
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 40
Tendrías que trabajar muy duro estos días para encontrar a alguien que
argumentaría que nuestras computadoras no se han vuelto invaluables para
nosotros personalmente y profesionalmente. Nuestra sociedad se ha vuelto altamente
depende de estos recursos y de compartirlos. La capacidad de comunicarse con aquellos con quienes
necesita, ya sea que estén en el mismo edificio o en un terreno lejano, depende completamente
en nuestra capacidad para crear y mantener redes sólidas y confiables.
Y esas redes de vital importancia vienen en todas las formas y tamaños, desde pequeñas
y simple a enorme y súper complicado. Pero sea cual sea su sabor, todos necesitan
para mantenerse correctamente, y para hacerlo bien, debe comprender los conceptos básicos de redes.
Los diversos tipos de dispositivos y tecnologías que se utilizan para crear redes, así como
cómo trabajan juntos, de eso se trata este libro, y repasaré esta información crítica
Mación paso a paso contigo. Comprender todo esto no solo te equipará con
una base sólida como una base para construir a medida que crezca en su conocimiento y carrera de TI, también se armará
con lo que necesitarás para seguir adelante con este libro.
Para encontrar actualizaciones actualizadas para este capítulo, consulte www.lammle
.com / forum . Además, puede tener la tentación de omitir este capítulo, pero le aconsejo que no
para hacer esto. ¿Cuándo fue la última vez que discutiste la diferencia entre
topologías lógicas y físicas? Recuerde, este examen de Cisco comienza desde
El comienzo de la creación de redes, por lo que debe estar preparado para cualquier cosa.
Page 41
Primero lo primero: ¿Qué es una red?
3
Bien, la Figura 1.1 muestra una red realmente básica compuesta de solo dos computadoras host
conectados juntos comparten recursos como archivos e incluso una impresora conectada a uno de
los huéspedes. Estos dos hosts "hablan" entre sí utilizando un lenguaje de computadora llamado binario
código , que consta de muchos 1s y 0s en un orden específico que describe exactamente lo que
quiero decir."
A continuación, le contaré sobre las redes de área local (LAN), cómo funcionan e incluso
Cómo podemos conectar LANs. Luego, más adelante en este capítulo, describiré cómo conectar el control remoto
LAN a través de algo conocido como una red de área amplia (WAN).
La red de área local (LAN)
Tal como su nombre lo indica, una red de área local (LAN) generalmente se limita a abarcar un
ubicación geográfica particular como un edificio de oficinas, un solo departamento dentro de una empresa
tasa de oficina, o incluso una oficina en casa.
En el pasado, no podías poner más de 30 estaciones de trabajo en una LAN, y tenías que
hacer frente a limitaciones estrictas sobre cuán lejos esas máquinas podrían estar realmente entre sí.
Debido a los avances tecnológicos, todo eso ha cambiado ahora, y no estamos tan restringidos
con respecto al tamaño de una LAN y la distancia que puede recorrer una LAN. Aun así, es mejor dividir
una gran LAN en zonas lógicas más pequeñas conocidas como grupos de trabajo para facilitar la administración.
En un entorno empresarial típico, es una buena idea organizar los grupos de trabajo de su LAN
a lo largo de las divisiones del departamento; por ejemplo, crearía un grupo de trabajo para Contabilidad,
otro para ventas, y tal vez otro para marketing: ya se entiende la idea. Figura 1.2
muestra dos LAN separadas, cada una como su propio grupo de trabajo.
FIGURA 1.2 Una LAN pequeña con dos LAN separadas (grupos de trabajo)
Servidores
Servidores
Impresora
Márketing
Ventas
Cambiar
Cubo
Page 42
44
Capítulo 1 u
Debe estar físicamente conectado a cada LAN para obtener los recursos de ese específico
LAN del grupo de trabajo.
■
No puede pasar de una LAN a otra LAN y utilizar sus datos de servidor e impresión
recursos de forma remota.
Este es un problema de red típico que se resuelve fácilmente utilizando un dispositivo genial llamado enrutador
para conectar las dos LAN, como se muestra en la Figura 1.3.
FIGURA 1.3 Un enrutador conecta las LAN.
Servidores
Servidores
Márketing
Ventas
Cambiar
Cubo
Enrutador
Bien, ¡problema resuelto! Aunque puede usar enrutadores para algo más que simplemente conectarse
LAN, el enrutador que se muestra en la Figura 1.3 es una gran solución porque las computadoras host de
la LAN de ventas puede acceder a los recursos (datos del servidor e impresoras) de la LAN de marketing
y viceversa.
Ahora, puede estar pensando que realmente no necesitamos el enrutador, que podríamos simplemente
conectar físicamente los dos grupos de trabajo con un tipo de cable que permita
Grupos de trabajo de marketing y ventas para conectar de alguna manera. Es cierto, podríamos hacer eso, pero si
si tuviéramos, solo tendríamos un grupo de trabajo grande y engorroso en lugar de grupos de trabajo separados
para marketing y ventas. Y ese tipo de arreglo no es práctico para las redes actuales.
Esto se debe a que con grupos más pequeños, individuales pero conectados, los usuarios de cada LAN
disfruta de tiempos de respuesta mucho más rápidos al acceder a los recursos, y las tareas administrativas son un
Page 43
Componentes de red comunes
55
mucho más fácil también. Los grupos de trabajo más grandes se ejecutan más lentamente porque en ellos, una legión de
anfitriones son
todos tratando de llegar a los mismos recursos simultáneamente. Entonces, el enrutador que se muestra en la Figura 1.3,
que separa los grupos de trabajo mientras permite el acceso entre ellos, es realmente genial
solución después de todo.
Ahora, permítanme definir esos otros términos que he usado hasta ahora: estaciones de trabajo , servidores y hosts .
Servidores
■
Hospedadores
Estaciones de trabajo
Las estaciones de trabajo a menudo son computadoras muy potentes que ejecutan más de un programa central.
unidad de cesación (CPU) y cuyos recursos están disponibles para que otros usuarios de la red puedan acceder
cuando sea necesario. No confunda las estaciones de trabajo con las máquinas cliente, que pueden ser estaciones de
trabajo.
pero no siempre Una máquina cliente es cualquier dispositivo en la red que puede solicitar acceso a
recursos de una estación de trabajo, por ejemplo, una impresora.
Los términos estación de trabajo y host se usan indistintamente porque
los ordenadores se han vuelto cada vez más poderosos y los términos se han vuelto
algo confuso El término host se usa para describir prácticamente cualquier cosa
que toma una dirección IP
Servidores
Los servidores también son computadoras poderosas. Reciben su nombre porque realmente están "en el
servicio ”de la red y ejecutar software especializado para el mantenimiento y la red de la red
control conocido como el sistema operativo de la red .
En un buen diseño que optimiza el rendimiento de la red, los servidores son altamente especializados
y están allí para manejar un importante trabajo intensivo en mano de obra. Esto no quiere decir que un solo
el servidor no puede hacer muchos trabajos, pero la mayoría de las veces, obtendrá un mejor rendimiento si
dedicar un servidor a una sola tarea. Aquí hay una lista de servidores dedicados comunes:
Servidor de archivos Almacena y distribuye archivos.
Servidor de correo La oficina de correos de la red, que maneja las funciones de correo electrónico.
Servidor de impresión Administra todas las impresoras en la red.
Page 44
66
Capítulo 1 u
Página 45
Componentes de red comunes
77
(TCP / IP) El alcance de las posibles máquinas y dispositivos es tan amplio porque, en TCP / IP-speak,
Un host es cualquier dispositivo de red con una dirección IP. Sí, escuchará a profesionales de TI lanzar esto
término bastante flojo, pero para los exámenes de Cisco, atenerse a la definición de ser red
dispositivos, incluidas estaciones de trabajo y servidores, con direcciones IP.
FIGURA 1.4 Una red poblada con servidores y estaciones de trabajo
Servidores
Seguro
Cuarto de servicio
Márketing
Ventas
Anfitrión
Cambiar
Cubo
Aquí hay un poco de trasfondo: el nombre host se remonta al período Jurásico de net-
trabajando cuando esos dinosaurios conocidos como mainframes eran los únicos dispositivos inteligentes para
vagar por la red. Estos fueron llamados hosts, ya sea que tuvieran funcionalidad TCP / IP o no.
En esa época pasada, todo lo demás en el panorama de la red se denominaba terminales tontas.
porque solo los mainframes (hosts) recibieron direcciones IP. Otro término fosilizado de
En ese entonces, las puertas de enlace se utilizan para referirse a cualquier máquina de capa 3 como enrutadores. Nosotros
Todavía uso estos términos hoy, pero han evolucionado un poco para referirse a los muchos dispositivos inteligentes
poblando nuestras redes actuales, cada una de las cuales tiene una dirección IP. Este es exactamente el
razón por la que escuchas host utilizado tan ampliamente.
Red de área amplia (WAN)
Hay legiones de personas que, si se les pide que definan una red de área amplia (WAN) , no podrían
hazlo. Sin embargo, la mayoría de ellos usan el Big Dog de todas las WAN, Internet, todos los días. Con ese
en mente, puedes imaginar que las redes WAN son lo que usamos para abarcar grandes áreas geográficas
áreas y realmente van la distancia. Al igual que Internet, las WAN generalmente emplean enrutadores y
enlaces públicos, por lo que ese es generalmente el criterio utilizado para definirlos.
Página 46
8
Capítulo 1 u
Podemos elegir cuándo y cuánto tiempo nos conectamos a una WAN. Una LAN es todo o nada.
nuestra estación de trabajo está conectada permanentemente o no, aunque la mayoría de nosotros
tienen enlaces WAN dedicados ahora.
■
Las WAN pueden utilizar medios de transporte de datos públicos o privados, como líneas telefónicas.
Obtenemos la palabra Internet del término internetwork . Una red interna es un tipo de
WAN que se conecta a un grupo de redes o intranets . En una red interna, los hosts todavía usan
direcciones de hardware para comunicarse con otros hosts en la LAN. Sin embargo, en internet
trabajo, los hosts usan direcciones lógicas (direcciones IP) para comunicarse con los hosts en un sitio diferente
LAN (otro lado del enrutador).
Y los enrutadores son los dispositivos que hacen esto posible. Cada conexión a un enrutador es un
Red lógica diferente. La Figura 1.5 muestra cómo se emplean los enrutadores para crear un
internetwork y permitir que nuestras LAN accedan a recursos WAN.
FIGURA 1.5 Una red interna
Internet
Rama
Corporativo
Rama
Page 47
Componentes de red comunes
99
Internet es un excelente ejemplo de lo que se conoce como WAN distribuida, una red interna
que se compone de muchas computadoras interconectadas ubicadas en muchos lugares diferentes. Hay
otro tipo de WAN, denominado centralizado , que se compone de un principal, ubicado en el centro
computadora o ubicación a la que se pueden conectar computadoras y dispositivos remotos. Un buen ejemplo es
oficinas remotas que se conectan a una oficina corporativa principal como se muestra en la Figura 1.5.
Arquitectura de red: punto a punto o cliente / servidor?
Por lo tanto, hemos desarrollado la creación de redes como una forma de compartir recursos e información, y cómo
Esto se consigue directamente con la arquitectura particular del sistema operativo de la red.
software. Hay dos tipos principales de red que debe conocer: punto a punto y
Servidor de cliente. Y, por cierto, es realmente difícil notar la diferencia con solo mirar un dia-
gramo o incluso mirando videos en vivo de la red tarareando, pero las diferencias
entre las arquitecturas punto a punto y cliente / servidor son importantes. No son solo físicos;
Son diferencias lógicas. Verás lo que quiero decir en un momento.
Redes de igual a igual
Las computadoras conectadas en redes peer-to-peer no tienen ninguna autoridad central o especial:
son todos iguales, lo que significa que cuando se trata de autoridad, todos son iguales. Esto significa que es
hasta la computadora que tiene el recurso solicitado para realizar una verificación de seguridad para el acceso
derechos a sus recursos.
También significa que las computadoras existentes en una red punto a punto pueden ser máquinas cliente
que acceden a recursos y máquinas de servidor que los proporcionan a otras computadoras. Esto funciona
realmente bien si no hay una gran cantidad de usuarios en la red, cada usuario maneja el respaldo
cosas locales, y su red no requiere mucha seguridad.
Si su red ejecuta Windows, Mac o Unix en un grupo de trabajo de LAN local, tiene
una red de igual a igual. La Figura 1.6 le ofrece una instantánea de una red peer-to-peer típica.
Las redes punto a punto presentan algunos desafíos. Por ejemplo, copia de seguridad de datos de la compañía
se convierte en una proposición dudosa.
A estas alturas ya debería estar claro que las redes punto a punto no son solo luz del sol: copia de seguridad
Todos esos datos súper importantes no solo son vitales, sino que también pueden ser realmente desafiantes. ¿Qué pasa si
tú-
¿Dónde pones un archivo que tanto necesitas (no lo hemos hecho todos)? Y luego está esa seguridad
problema de rity con el que enredar. Como la seguridad no se rige de forma centralizada, todos y cada uno de los usuarios
tienen
para recordar y mantener una lista de usuarios y contraseñas en todas y cada una de las máquinas. Peor,
algunas de esas contraseñas importantes para los mismos usuarios cambian en diferentes máquinas:
incluso para acceder a diferentes recursos. ¡Ay!
Redes cliente / servidor
Las redes cliente / servidor son prácticamente el polo opuesto de las redes peer-to-peer porque
en ellos, se especifica un único servidor que utiliza un sistema operativo de red para administrar
Toda la red. Entonces, en lugar de que la solicitud vaya directamente a la máquina con el deseado
recurso, la solicitud de un equipo cliente de un recurso va al servidor principal, que responde
manejando la seguridad y dirigiendo al cliente al recurso que desea.
48
10
Capítulo 1 u
Página 49
Topologías de red física
11
Muchas de las redes de hoy en día son una combinación saludable (esperamos) de pares entre pares y
arquitecturas cliente / servidor con servidores cuidadosamente especificados que permiten la simultánea
intercambio de recursos desde dispositivos que ejecutan sistemas operativos de estaciones de trabajo. A pesar de
Las máquinas de soporte no pueden manejar tantas conexiones entrantes a la vez, todavía se ejecutan
El servicio del servidor razonablemente bien. Si este tipo de entorno mixto está bien diseñado, la mayoría
las redes se benefician enormemente al tener la capacidad de aprovechar los aspectos positivos de
ambos mundos
Autobús
■
Estrella
■
anillo
■
Malla
■
Punto a punto
■
Punto a multipunto
■
Híbrido
Topología del bus
Este tipo de topología es la más básica del grupo, y realmente se parece
un autobús. (Bueno, está bien, en realidad, ¡se parece más a un autobús que ha estado en un desastre bastante
desagradable!)
De todos modos, la topología del bus consta de dos extremos distintos y terminados, con cada uno de sus componentes
se conecta a un cable ininterrumpido que se extiende por toda su longitud. De vuelta en el día, solíamos
para conectar computadoras a ese cable principal con escuchas telefónicas, pero esto no funcionó tan bien, así que
comenzó a usar cables de bajada en su lugar (a menos que se trate de Ethernet 10Base2, en la cual
en caso de que deslice un "conector T" en el cable principal en cualquier lugar donde desee conectar un
dispositivo en lugar de usar cables de bajada).
La Figura 1.8 muestra cómo se ve la topología física de una red de bus típica.
Página 50
12
Capítulo 1 u
51
Topologías de red física
13
individualmente, si el cable falla, solo baja esa máquina o red en particular
segmento. Eso es realmente un gran beneficio porque hace que la red sea mucho más defectuosa
Entant y mucho más fácil de solucionar. Otra gran cosa sobre una topología de estrella
es que es mucho más escalable: todo lo que tiene que hacer si desea agregar es ejecutar un nuevo
cable y conéctelo a la máquina en el núcleo de la estrella. En la Figura 1.9, encontrarás un gran
ejemplo de una topología de estrella típica.
FIGURA 1.9 Topología de estrella típica con un centro
Cubo
De acuerdo, aunque se llama topología de estrella , realmente se parece mucho más a lo imaginario
fotos que la gente dibuja del sol. (Sí, el sol es una estrella, pero definitivamente no parece
cómo lo describimos habitualmente, ¿verdad?) También podría salirse con la suya diciendo que parece una bicicleta
Rueda con radios que se conectan al cubo en el medio de la rueda y se extienden hacia afuera
para conectar a la llanta. Y al igual que con esa rueda de bicicleta, es el dispositivo central en el centro de
una red de topología en estrella que puede causarle el mayor dolor si algo sale mal.
Si ese concentrador en el medio de todo falla, baja toda la red, por lo que es un
¡Muy bueno, los hubs no fallan a menudo!
Tal como sucede con casi todo, una topología en estrella tiene sus ventajas y desventajas. Pero lo bueno
Las noticias superan con creces las malas, por lo que las personas eligen ir con una topología de estrellas más
y más. Aquí hay una lista de los beneficios obtenidos al optar por una topología en estrella:
■
El costo total de instalación puede ser mayor debido a la mayor cantidad de cables (pero
los precios son cada vez más competitivos).
■
Page 52
14
Capítulo 1 u
Topología de anillo
En este tipo de topología, encontrará que cada computadora está conectada directamente a otra computadora
puters dentro de la misma red. Mirando la figura 1.10, puede ver que la red
los datos fluyen de una computadora a otra a la fuente, con la red primaria
cable formando un anillo. El problema es que la topología de anillo tiene mucho en común con el bus
topología porque si desea agregar a la red, no tiene más remedio que romper el
anillo de cable: algo que probablemente derribará toda la red.
FIGURA 1.10 Una topología de anillo típica
Esta es una de las principales razones por las que esta topología no es tan popular: simplemente no la encontrarás
mucho como lo hice en la década de 1980 y principios de 1990. Algunas razones más incluyen el hecho de que es
caro porque necesita varios cables para conectar cada computadora; es realmente difícil de reconocer
figura; y como probablemente hayas adivinado, no es tolerante a fallas.
Sin embargo, dicho todo esto, si trabaja en un ISP, puede encontrar un anillo físico
topología en uso para una tecnología llamada SONET o posiblemente alguna otra tecnología WAN.
Simplemente ya no encontrará ninguna LAN en anillos físicos.
Las LAN que se usaron en la década de 1980 y principios de la década de 1990 con topologías en anillo eran Token
Interfaz de datos distribuidos en anillo y fibra (FDDI). Estas tecnologías LAN ya no existen
pero se mencionan en los objetivos del examen CCNA del Centro de datos.
Page 53
Topologías de red física
15
Topología de malla
En este tipo de topología, encontrará que hay una ruta desde cada máquina a cada otra
uno en la red. Esas son muchas conexiones; de hecho, la topología de malla gana el premio
para "la mayoría de las conexiones físicas por dispositivo"! No lo encontrará utilizado en LAN muy a menudo (si
nunca) en estos días, pero encontrará una versión modificada conocida como malla híbrida utilizada en un
manera restringida en las WAN, incluida Internet.
A menudo, las redes de topología de malla híbrida tendrán bastantes conexiones entre ciertos
Tain lugares para crear redundancia (copia de seguridad). Y otros tipos de topologías a veces pueden
también se encuentra en la mezcla, por lo que también se llama híbrido . En cualquier caso, no es un juego completo
topología de malla completa si no hay una conexión entre todos los dispositivos en la red. Pero es
todavía respetablemente complicado: la figura 1.11 muestra cuánto solo cuatro conexiones pueden
complicar las cosas
FIGURA 1.11 Una topología de malla típica
Como se muestra en la figura, las cosas se vuelven cada vez más complejas a medida que el cableado y
Las conexiones se multiplican. Para cada n ubicación o host, terminas con n ( n –1) / 2 connec-
iones Esto significa que en una red que consta de solo 4 computadoras, tiene 4 (4–1) / 2, o
6 conexiones. Y si esa pequeña red crece hasta, digamos, una población de 10 computadoras, usted
tiene 45 enormes conexiones para hacer frente, ¡ay! Eso es una gran cantidad de gastos generales,
así que solo las redes pequeñas realmente pueden usar esta topología y administrarla bien. En el lado brillante,
obtienes un nivel muy respetable de tolerancia a fallas. Pero es bueno que no los usemos en
LAN corporativas por más tiempo, porque eran muy complicadas de administrar.
Una topología física de malla completa tiene la menor probabilidad absoluta de tener
una colision.
Esta es la razón por la que generalmente encontrará la versión híbrida en las WAN de hoy. De hecho, el
La topología de malla es bastante rara en estos días. Se usa principalmente debido a la falla robusta
tolerancia que ofrece, porque tienes una multitud de conexiones, si una parpadea,
las computadoras y otros dispositivos de red pueden simplemente cambiar a uno de los muchos redundantes
Page 54
dieciséis
Capítulo 1 u
Página 55
Topologías de red física
17
Por lo general, encontrará redes punto a punto dentro de muchas de las WAN actuales, y a medida que
puede ver en la tercera parte de la Figura 1.12, un enlace desde una computadora a un concentrador o conmutador también
es válido
conexión punto a punto. Una versión común de esta configuración consiste en un enlace inalámbrico directo
entre dos puentes inalámbricos que se utilizan para conectar computadoras en dos edificios diferentes.
Topología punto a multipunto
Nuevamente, como su nombre indica, una topología punto a multipunto consiste en una sucesión de
conexiones entre una interfaz en un enrutador a múltiples enrutadores de destino: un punto
de conexión a múltiples puntos de conexión. Cada uno de los enrutadores y cada uno de sus
Las interfaces involucradas en la conexión punto a multipunto son parte de la misma red.
La figura 1.13 muestra una WAN para demostrar mejor una red de punto a multipunto que
representa un único enrutador corporativo que se conecta a varias sucursales.
FIGURA 1.13 Una red punto a multipunto, ejemplo 1
Corporativo
oficina
Rama
oficinas
La figura 1.14 muestra otro excelente ejemplo de una red punto a multipunto: una universidad o
campus corporativo
FIGURA 1.14 Una red punto a multipunto, ejemplo 2
Page 56
18 años
Capítulo 1 u
57
Selección de topología, columna vertebral y segmentos
19
Costo
■
Facilidad de instalación
■
Facilidad de mantenimiento
■
58
20
Capítulo 1 u
Page 59
Examen Esencial
21
También aprendiste que tener los componentes necesarios para construir una red no es todo lo que necesitas.
necesidad: comprender los diversos tipos de métodos de conexión de red, como el de punto a punto
y cliente / servidor también es vital.
Además, aprendió sobre los diversos tipos de topologías de red lógicas y físicas y
Las características y desventajas de cada uno. Terminamos el capítulo con una breve discusión sobre
redes troncales y segmentos y lo equiparon con las preguntas correctas para hacerse
asegúrese de encontrar la topología de red adecuada para sus necesidades de red.
Examen Esencial
Conozca sus topologías de red. Conocer los nombres y descripciones de las topologías. Ser
consciente de la diferencia entre las redes físicas (lo que ven los humanos) y la red lógica
funciona: (lo que el equipo "ve")
Conozca las ventajas y desventajas de las topologías. Es importante saber qué
cada topología trae a la mesa. Conocer las diversas características de cada topología.
resulta útil durante la resolución de problemas.
Comprender los términos LAN y WAN . Debe comprender cuándo utilizaría un
LAN y cuándo usaría una WAN. Se utiliza una red de área local (LAN) para conectar un
grupo de hosts, y una WAN se utiliza para conectar varias LAN.
60
22
Capítulo 1u
Laboratorio escrito
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 1: topologías LAN
Las respuestas al laboratorio escrito se pueden encontrar en el Apéndice A.
En esta sección, completará el siguiente laboratorio escrito para asegurarse de que tiene
información y conceptos contenidos en completamente marcados en.
Proporcione las respuestas a las siguientes preguntas:
1. ¿Cuáles son las tres topologías LAN principales?
2. ¿Qué topología de red está más estrechamente asociada con FDDI?
3. ¿Cuál es el término para un dispositivo que comparte sus recursos con otros dispositivos de red?
4. ¿Qué modelo de red establece una clara distinción entre dispositivos que comparten sus
recursos y dispositivos que no lo hacen?
5. Qué topología de red o tipo de conexión se puede implementar con solo dos
puntos finales?
6. ¿Qué dispositivo es un ejemplo de una tecnología Ethernet implementada como topología en estrella?
7. ¿Qué dos topologías de red son las más populares con la conmutación?
8. ¿Qué significa VLAN?
9. ¿Es probable que una computadora que no comparte recursos esté conectada a la red troncal o
a un segmento?
10. Qué topología de LAN se caracteriza por todos los dispositivos conectados en cadena junto con
¿Los dispositivos en cada extremo están conectados a otro dispositivo?
Página 61
Preguntas de revisión
23
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. ¿Qué dos topologías de red son las más populares en la conmutación? (Escoge dos.)
A. Bus
B. estrella
C. malla
D. Estrella extendida
2. ¿Qué topología física LAN utiliza FDDI y Token Ring?
A. Bus
B. anillo
C. estrella
D. malla
3. ¿Cuál de las siguientes topologías físicas tiene más conexiones y es la menos
popular para LAN?
A. Bus
B. estrella
C. anillo
D. malla
4. En una topología de estrella física, qué sucede cuando una estación de trabajo pierde su físico
conexión a otro dispositivo?
A. El anillo está roto, por lo que ningún dispositivo puede comunicarse.
B. Solo esa estación de trabajo pierde su capacidad de comunicarse.
C. Esa estación de trabajo y el dispositivo está conectado para perder la comunicación con el
resto de la red.
D. Ningún dispositivo puede comunicarse porque ahora hay dos redes sin terminar
segmentos
Page 62
24
Capítulo 1 u
Page 63
Preguntas de revisión
25
11. ¿Cuál es la diferencia entre una LAN y una WAN?
A. Las WAN necesitan un tipo especial de puerto de enrutador.
B. Las WAN cubren áreas geográficas más grandes.
C. Las WAN pueden utilizar el transporte de datos públicos o privados.
D. Todo lo anterior.
12. ¿Qué tipo de topología tienes si combinas un autobús con una topología en estrella?
A. Estrella extendida
B. Bus extendido
C. Híbrido
D. anillo extendido
13. ¿Cuál de los siguientes es el más tolerante a fallas en una red empresarial muy grande?
A. Topología del bus
B. conmutador LAN
C. Topología de anillo
D. topología de estrella
14. ¿Qué ventaja tiene la arquitectura cliente / servidor sobre el punto a punto?
A. Mantenimiento más fácil
B. Mayor organización
C. Seguridad más estricta
D. Todo lo anterior
15. ¿Cuál de los siguientes es un ejemplo de una red híbrida?
A. conmutador Ethernet
B. Topología de anillo
C. Topología del bus
D. topología de estrella
16. Tiene una red con múltiples dispositivos y necesita tener un dominio de difusión más pequeño
mientras trabaja con un presupuesto ajustado. ¿Cuál de las siguientes es la mejor solución?
A. Use direcciones IP estáticas.
B. Agregue más centros.
C. Implemente más interruptores.
D. Instalar un enrutador.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 64
26
Capítulo 1u
Página 65
Capítulo
2
Internetworking
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Comprensión del modelo de comunicaciones de host a host
■
Comprender las comunicaciones de host a host
■
Encapsulación y Desencapsulación
■
TCP / IP Suite
Página 66
Bienvenido al apasionante mundo de la interconexión de redes. Este capítulo
realmente te ayudará a revisar tu comprensión de internet básico
trabajando centrándose en cómo conectar redes utilizando Cisco
enrutadores y conmutadores. Primero, necesita saber exactamente qué es una red interna, ¿verdad? Tú
crear una red interna cuando conecta dos o más redes a través de un enrutador y configura
Un esquema lógico de direccionamiento de red con un protocolo como IP o IPv6.
Revisaré los siguientes temas en este capítulo:
■
Segmentación de red
■
Cómo se utilizan los puentes, conmutadores y enrutadores para segmentar física y lógicamente una red
■
Page 67
Conceptos básicos de interconexión de redes
29
FIGURA 2.1 Un interruptor puede reemplazar el concentrador, rompiendo dominios de colisión.
(Cubo)
Cambiar
Tenga en cuenta que el centro utilizado en la Figura 2.1 acaba de extender el dominio de colisión
desde el puerto del conmutador. Aquí hay una lista de algunas de las cosas que comúnmente causan tráfico LAN
congestión:
■
Tormentas de difusión
■
Página 68
30
Capítulo 2 u
Internetworking
FIGURA 2.2 Los enrutadores crean una red interna.
Un enrutador crea una red interna y
proporciona conexiones a servicios WAN.
Cambiar
Cambiar
Serie 0
Romper un dominio de difusión es importante porque cuando un host o servidor envía una red-
transmisión de trabajo, todos los dispositivos de la red deben leer y procesar esa transmisión, a menos que
Tienes un enrutador. Cuando la interfaz del enrutador recibe esta transmisión, puede responder
básicamente diciendo "Gracias, pero no gracias" y descartar la transmisión sin reenviar
a otras redes. Aunque los enrutadores son conocidos por dividir los dominios de difusión
Por defecto, es importante recordar que también dividen los dominios de colisión.
Hay dos ventajas de usar enrutadores en su red:
■
Pueden filtrar la red según la información de la capa 3 (capa de red) (por ejemplo,
Dirección IP).
Cuatro funciones de enrutador en su red se pueden enumerar de la siguiente manera:
■
Cambio de paquetes
■
Filtrado de paquetes
■
Selección de camino
A diferencia de los conmutadores de capa 2, que reenvían o filtran tramas, enrutadores (o conmutadores de capa 3)
usar direccionamiento lógico y proporcionar lo que se llama conmutación de paquetes. Los enrutadores también pueden
pro-
vide filtrado de paquetes mediante el uso de listas de acceso y cuando los enrutadores conectan dos o más redes
juntos y usar el direccionamiento lógico (IP o IPv6), esto se llama internetwork. Por último, enrutadores
Página 69
Conceptos básicos de interconexión de redes
31
use una tabla de enrutamiento (mapa de la red interna) para hacer selecciones de ruta y reenviar paquetes
a redes remotas.
Por el contrario, los conmutadores no se usan para crear redes internas (no dividen la transmisión
dominios por defecto); se emplean para agregar funcionalidad a una red LAN. El principal
El propósito de un conmutador es hacer que una LAN funcione mejor, para optimizar su rendimiento, proporcionando
más ancho de banda para los usuarios de la LAN. Y los conmutadores no reenvían paquetes a otras redes
como lo hacen los enrutadores. En cambio, solo "cambian" las tramas de un puerto a otro dentro del conmutador
red. De acuerdo, puede que estés pensando: "Espera un minuto, ¿qué son los marcos y los paquetes?"
Después de todo, en el Capítulo 3, "Tecnologías Ethernet", ¡lo prometo!
Por defecto, los interruptores dividen los dominios de colisión . Este es un término de Ethernet utilizado para
describir un escenario de red en el que un dispositivo en particular envía un paquete en una red
segmento, obligando a cualquier otro dispositivo en ese mismo segmento a prestarle atención. Si en el
Al mismo tiempo que un dispositivo diferente intenta transmitir, lo que lleva a una colisión, ambos dispositivos deben
retransmitir, uno a la vez. ¡No muy eficiente! Esta situación generalmente se encuentra en un centro
entorno donde cada segmento de host se conecta a un concentrador que representa solo una colisión
dominio y solo un dominio de difusión. Por el contrario, cada puerto en un conmutador
representa su propio dominio de colisión.
Los conmutadores crean dominios de colisión separados pero un solo dominio de difusión.
Los enrutadores proporcionan un dominio de difusión separado para cada interfaz.
El término puente se introdujo antes de que se implementaran los enrutadores y concentradores, por lo que es bastante
Es común escuchar a las personas referirse a los puentes como interruptores y viceversa. Eso es porque puentes
y los conmutadores básicamente hacen lo mismo: romper dominios de colisión en una LAN (en realidad,
no puede comprar un puente físico en estos días, solo conmutadores LAN, pero utilizan tecnología de puente
nologías, por lo que Cisco todavía se refiere a ellos como puentes multipuerto).
Entonces, lo que esto significa es que un conmutador es básicamente un puente de múltiples puertos con más
capacidad intelectual, ¿verdad? Bueno, más o menos, pero hay diferencias. Los interruptores proporcionan esto
función, pero lo hacen con una capacidad de gestión y características muy mejoradas. Además, la mayoría
En la mayoría de los casos, los puentes tenían solo 2 o 4 puertos. Sí, podrías poner tus manos en un puente con
hasta 16 puertos, ¡pero eso no es nada en comparación con los cientos disponibles en algunos conmutadores!
Usaría un puente en una red para reducir las colisiones dentro de la transmisión
dominios y para aumentar el número de dominios de colisión en su red.
Hacer esto proporciona más ancho de banda para los usuarios. Y tenga en cuenta que usar
los concentradores en su red Ethernet pueden contribuir a la congestión. Como siempre,
¡planifique su diseño de red con cuidado!
La Figura 2.3 muestra cómo se vería una red con todos estos dispositivos entre redes en
sitio. Recuerde que el enrutador no solo dividirá los dominios de difusión para cada LAN
interfaz, también dividirá los dominios de colisión.
Page 70
32
Capítulo 2 u
Internetworking
FIGURA 2.3 Dispositivos de interconexión de redes
Enrutador
Puente
Cambiar
Cuando miró la Figura 2.3, ¿notó que el enrutador se encuentra en el centro del escenario?
y que conecta cada red física? Tenemos que usar este diseño debido a
Las tecnologías más antiguas involucradas: puentes y hubs.
En la parte superior de la red en la Figura 2.3, notará que se usó un puente para conectarse
los hubs a un enrutador. El puente rompe dominios de colisión, pero todos los hosts conectados a
ambos concentradores aún están agrupados en el mismo dominio de transmisión. Además, el puente solo creó
dos dominios de colisión, por lo que cada dispositivo conectado a un concentrador está en el mismo dominio de colisión
como cualquier otro dispositivo conectado a ese mismo hub. En realidad, esto es bastante lamentable, pero sigue siendo
mejor que tener un dominio de colisión para todos los hosts.
Observe algo más: los tres centros en la parte inferior que están conectados también se conectan a
el enrutador, creando un dominio de colisión y un dominio de difusión. Esto hace que el puente
red se ve mucho mejor de hecho!
Page 71
Conceptos básicos de interconexión de redes
33
Aunque los puentes / conmutadores se utilizan para segmentar redes, no lo harán
aislar paquetes de difusión o multidifusión.
La mejor red conectada al enrutador es la red de conmutación LAN a la izquierda. ¿Por qué?
Porque cada puerto en ese conmutador rompe los dominios de colisión. Pero no todo es bueno, todo
los dispositivos todavía están en el mismo dominio de difusión. ¿Recuerdas por qué esto puede ser realmente
¿cosa mala? Debido a que todos los dispositivos deben escuchar todas las transmisiones transmitidas, es por eso. Y si
sus dominios de difusión son demasiado grandes, los usuarios tienen menos ancho de banda y deben
procesar más transmisiones, y el tiempo de respuesta de la red disminuirá a un nivel que podría causar
disturbios de oficina.
Una vez que solo tenemos conmutadores en nuestra red, ¡las cosas cambian mucho! La Figura 2.4 muestra el
red que normalmente se encuentra hoy en día.
FIGURA 2.4 Redes conmutadas que crean una red interna
Enrutador
Bien, aquí he colocado los conmutadores LAN en el centro del mundo de la red para que el enrutador esté
conectando solo redes lógicas juntas. Si implementé este tipo de configuración, he creado vir-
LAN virtuales (VLAN), algo de lo que les voy a hablar en el Capítulo 11, “Conmutación de capa 2
Tecnologías ". Así que no te estreses. Pero es realmente importante entender que aunque usted
Si tiene una red conmutada, aún necesita un enrutador (o conmutador de capa 3) para proporcionar
Comunicación VLAN o internetworking. ¡No lo olvides!
Obviamente, la mejor red es aquella que está configurada correctamente para satisfacer el negocio.
requisitos de la empresa a la que sirve. Conmutadores LAN con enrutadores, colocados correctamente en el
red, son el mejor diseño de red. Este libro lo ayudará a comprender los conceptos básicos de
enrutadores y conmutadores para que pueda tomar buenas decisiones informadas caso por caso.
Page 72
34
Capítulo 2 u
Internetworking
Volvamos a la Figura 2.3. Mirando la figura, cuántos dominios de colisión y cuántos
dominios de reparto están en esta red? Con suerte, respondiste nueve dominios de colisión y
¡Tres dominios de difusión! Los dominios de transmisión son definitivamente los más fáciles de ver porque
solo los enrutadores dividen los dominios de difusión de forma predeterminada. Y como hay tres conexiones,
eso te da tres dominios de transmisión. ¿Pero ves los nueve dominios de colisión? Solo en
caso eso es un no, lo explicaré. La red all-hub es un dominio de colisión; la red del puente
es igual a tres dominios de colisión. Agregue la red de conmutadores de cinco dominios de colisión, uno para
cada puerto de conmutador, y tiene un total de nueve.
Ahora, en la Figura 2.4, cada puerto en el conmutador es un dominio de colisión separado y cada
VLAN es un dominio de difusión separado. Pero aún necesita un enrutador para enrutar entre
VLAN ¿Cuántos dominios de colisión ves aquí? Estoy contando 10, recuerda eso
¡Las conexiones entre los interruptores se consideran un dominio de colisión!
Entonces, ahora que ha recibido una introducción a la interconexión de redes y los diversos dispositivos
que viven en una internetwork, es hora de dirigirse a modelos internetworking.
¿Debo reemplazar mis conmutadores existentes de 10 / 100Mbps?
Eres administrador de red en una gran empresa en San José. El jefe viene a
usted y dice que obtuvo su pedido para comprar todos los interruptores nuevos y no está seguro de
aprobar el gasto; ¿Realmente lo necesitas?
Bueno, si puedes, ¡absolutamente! Los interruptores más nuevos realmente agregan mucha funcionalidad a un
red que los conmutadores anteriores de 10 / 100Mbps simplemente no tienen (sí, los conmutadores de cinco años son
considerado simplemente viejo hoy). Pero la mayoría de nosotros no tenemos un presupuesto ilimitado para comprar
todos los nuevos conmutadores gigabit. Los conmutadores de 10 / 100Mbps aún pueden crear una buena red, es decir,
por supuesto, si diseña e implementa la red correctamente, pero aún tendrá que
reemplace estos interruptores eventualmente.
Entonces, ¿necesita 1 Gbps o mejores puertos de conmutación para todos sus usuarios, servidores y otros dispositivos?
Sí, ¡ absolutamente necesitas nuevos interruptores de gama alta! Con la nueva red de Windows
stack y la revolución de IPv6 poco antes que nosotros, el servidor y los hosts ya no son
cuellos de botella de nuestras redes internas. Nuestros enrutadores y conmutadores son! Necesitamos como mínimo
gigabit al escritorio y en cada interfaz de enrutador: 10 Gbps sería mejor, o incluso
más alto si te lo puedes permitir.
¡Así que adelante! Ponga esa solicitud para comprar todos los interruptores nuevos. (En el Capítulo 7 "Introducción
a Nexus, "¡Hablaré sobre los nuevos conmutadores Nexus de Cisco!)
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 73
Modelos de interconexión
35
Modelos de interconexión
Cuando las redes se crearon por primera vez, las computadoras generalmente solo podían comunicarse con
computadoras del mismo fabricante. Por ejemplo, las empresas ejecutaron una completa
Solución DECnet o una solución IBM, no ambas juntas. A finales de la década de 1970, los sistemas abiertos
El modelo de referencia de interconexión (OSI) fue creado por la Organización Internacional para
Estandarización (ISO) para romper esta barrera.
El modelo OSI estaba destinado a ayudar a los proveedores a crear dispositivos de red interoperables y
software en forma de protocolos para que diferentes redes de proveedores puedan trabajar con cada
otro. Al igual que la paz mundial, probablemente nunca sucederá por completo, pero sigue siendo un gran objetivo.
El modelo OSI es el modelo arquitectónico principal para redes. Describe cómo los datos
y la información de red se comunica desde una aplicación en una computadora a través de
los medios de red a una aplicación en otra computadora. El modelo de referencia OSI se rompe
Este enfoque en capas.
En la siguiente sección, voy a explicar el enfoque por capas y cómo podemos usar
Este enfoque nos ayuda a solucionar problemas de nuestras redes internas.
El enfoque en capas
Un modelo de referencia es un modelo conceptual de cómo deberían llevarse a cabo las comunicaciones. Eso
aborda todos los procesos necesarios para una comunicación efectiva y divide estos procesos
en agrupaciones lógicas llamadas capas . Cuando un sistema de comunicación está diseñado de esta manera,
se conoce como arquitectura en capas .
Piénselo de esta manera: usted y algunos amigos quieren comenzar una empresa. Uno de los
Lo primero que harás es sentarte y pensar qué tareas hay que hacer, quién
los hará, el orden en que se harán y cómo se relacionan entre sí.
En última instancia, puede agrupar estas tareas en departamentos. Digamos que decides tener
un departamento de toma de pedidos, un departamento de inventario y un departamento de envíos.
Cada uno de sus departamentos tiene sus propias tareas únicas, manteniendo a los miembros de su personal ocupados y
exigiéndoles que se concentren solo en sus propios deberes.
En este escenario, estoy usando departamentos como una metáfora de las capas en una comunicación
sistema. Para que las cosas funcionen sin problemas, el personal de cada departamento tendrá que confiar y confiar
fuertemente sobre los demás para hacer su trabajo y manejar de manera competente sus responsabilidades únicas.
En sus sesiones de planificación, probablemente tomaría notas, registrando todo el proceso para
facilitar discusiones posteriores sobre estándares de operación que servirán como su negocio azul
impresión o modelo de referencia.
Una vez que se inicia su negocio, los jefes de departamento, cada uno armado con la parte
del proyecto relacionado con su propio departamento, deberá desarrollar métodos prácticos
para implementar sus tareas asignadas. Estos métodos prácticos, o protocolos, deberán ser
compilado en un manual de procedimientos operativos estándar y seguido de cerca. Cada una de las
Se han incluido varios procedimientos en su manual por diferentes razones y han
diversos grados de importancia e implementación. Si forma una sociedad o adquiere
En otra empresa, será imprescindible que sus protocolos comerciales, su plan de negocios,
coincide con el tuyo (o al menos sé compatible con él).
Page 74
36
Capítulo 2 u
Internetworking
Del mismo modo, los desarrolladores de software pueden usar un modelo de referencia para comprender la computadora
procesos de comunicación y ver qué tipos de funciones deben llevarse a cabo en cualquiera
capa. Si están desarrollando un protocolo para una determinada capa, todo lo que necesitan es preocuparlos.
con las funciones de esa capa específica, no con las de cualquier otra capa. Otra capa y
El protocolo se encargará de las otras funciones. El término técnico para esta idea es vinculante . los
Los procesos de comunicación relacionados entre sí están vinculados o agrupados en
Una capa particular.
Ventajas de los modelos de referencia
El modelo OSI es jerárquico, y los mismos beneficios y ventajas pueden aplicarse a cualquier
modelo en capas. El propósito principal de todos estos modelos, especialmente el modelo OSI, es
Permitir que las redes de diferentes proveedores interoperen.
Las ventajas de utilizar el modelo en capas OSI incluyen, entre otras, las siguientes:
■
Evita que los cambios en una capa afecten a otras capas, por lo que no obstaculiza
desarrollo.
Página 75
El modelo de referencia OSI
37
comunicación entre anfitriones. Recuerde que ninguna de las capas superiores sabe nada sobre
redes o direcciones de red. Esa es la responsabilidad de las cuatro capas inferiores.
FIGURA 2.5 Las capas superiores
• Proporciona una interfaz de usuario.
• Presenta datos
• Maneja el procesamiento, como el cifrado
• Mantiene diferentes aplicaciones '
• datos separados
Solicitud
Presentación
Sesión
FIGURA 2.6 Las capas inferiores
• Combina paquetes en bytes y bytes en marcos
• Proporciona acceso a los medios usando la dirección MAC
• Realiza detección de errores, no corrección
• Proporciona direccionamiento lógico,
• qué enrutadores utilizan para determinar la ruta
• Proporciona entregas confiables o poco confiables
• Realiza la corrección de errores antes de retransmitir
• Mueve bits entre dispositivos
• Especifica voltaje, velocidad de cable,
• y pines de cables
Transporte
Red
Enlace de datos
Físico
En la Figura 2.6, puede ver que son las cuatro capas inferiores las que definen cómo se transfieren los datos
a través de un cable físico o mediante conmutadores y enrutadores. Estas capas inferiores también determinan
cómo reconstruir un flujo de datos desde un host de transmisión a la aplicación de un host de destino.
Los siguientes dispositivos de red funcionan en las siete capas del modelo OSI:
■
Hosts de red
Page 76
38
Capítulo 2 u
Internetworking
Básicamente, el ISO es más o menos la publicación de Emily del mundo del protocolo de red. Tal como
La Sra. Post escribió el libro estableciendo los estándares (o protocolos) para la interacción social humana,
ISO desarrolló el modelo de referencia OSI como precedente y guía para una red abierta
conjunto de protocolos Definiendo la etiqueta de los modelos de comunicación, sigue siendo hoy el más
Medios populares de comparación para los conjuntos de protocolos.
Como se mencionó, el modelo de referencia OSI tiene las siguientes siete capas:
■
La capa de aplicación
La capa de aplicación del modelo OSI marca el lugar donde los usuarios realmente se comunican
ir a la computadora. Esta capa entra en juego solo cuando es evidente que el acceso a
La red se va a necesitar pronto. Tome el caso de Internet Explorer (IE). Tú podrías
desinstalar todo rastro de componentes de red de un sistema, como TCP / IP, tarjeta NIC,
y así sucesivamente, y aún podría usar IE para ver un documento HTML local, no hay problema. Pero
las cosas definitivamente se pondrían confusas si intentara hacer algo como ver un documento HTML
Debe recuperarse utilizando HTTP o capturar un archivo con FTP o TFTP. Eso es porque IE
Page 77
El modelo de referencia OSI
39
responderá a solicitudes como esas intentando acceder a la capa Aplicación. Y
lo que sucede es que la capa de aplicación está actuando como una interfaz entre el actual
programa de aplicación, que no forma parte de la estructura en capas, y la siguiente capa
hacia abajo proporcionando formas para que la aplicación envíe información a través del protocolo
Col stack. En otras palabras, IE no reside realmente dentro de la capa de aplicación: interactúa
con protocolos de capa de aplicación cuando necesita lidiar con recursos remotos.
La capa de aplicación también es responsable de identificar y establecer la disponibilidad.
del socio de comunicación previsto y determinar si hay suficientes recursos para
La comunicación prevista existe.
Estas tareas son importantes porque las aplicaciones informáticas a veces requieren más de
solo recursos de escritorio. A menudo, unirán componentes comunicantes de más de uno
aplicación de red Los principales ejemplos son las transferencias de archivos y el correo electrónico, así como la
habilitación remota
acceso, actividades de gestión de red, procesos cliente / servidor y ubicación de información.
Muchas aplicaciones de red brindan servicios de comunicación a través de redes empresariales,
pero para el internetworking presente y futuro, la necesidad se está desarrollando rápidamente para llegar más allá del
límites de las redes físicas actuales.
Es importante recordar que la capa de aplicación está actuando como un inter
enfrentarse entre los programas de aplicación reales. Esto significa que Microsoft
Outlook, por ejemplo, no reside en la capa de aplicación, sino que
Interfaces con los protocolos de la capa de aplicación. Capítulo 4, "DoD TCP / IP
Modelo ", presentará algunos programas que realmente residen en la Aplicación
capa, por ejemplo, FTP y TFTP.
La capa de presentación
La capa Presentación recibe su nombre de su propósito: presenta datos a la Aplicación
capa y es responsable de la traducción de datos y el formato del código.
Esta capa es esencialmente un traductor y proporciona funciones de codificación y conversión. Un éxito
La técnica de transferencia de datos acertada consiste en adaptar los datos a un formato estándar antes de la transmisión
Sion. Las computadoras están configuradas para recibir estos datos con formato genérico y luego convertir
los datos vuelven a su formato nativo para la lectura real (por ejemplo, EBCDIC a ASCII). Por
Al proporcionar servicios de traducción, la capa Presentación garantiza que los datos transferidos desde
La capa de aplicación de un sistema puede ser leída por la capa de aplicación de otro.
El OSI tiene estándares de protocolo que definen cómo se deben formatear los datos estándar. Tareas
como la compresión de datos, descompresión, cifrado y descifrado están asociados con esto
capa. Algunos estándares de capa de presentación también están involucrados en operaciones multimedia.
La capa de sesión
La capa de sesión es responsable de configurar, administrar y luego derribar sesiones
entre entidades de capa de presentación. Esta capa también proporciona control de diálogo entre dispositivos,
o nodos Coordina la comunicación entre sistemas y sirve para organizar sus
78 de 1189.
40
Capítulo 2 u
Internetworking
comunicación al ofrecer tres modos diferentes: simplex , half duplex y full duplex . A
En resumen, la capa de sesión básicamente mantiene los datos de diferentes aplicaciones separados de otros
datos de aplicaciones.
La capa de transporte
La capa de transporte segmenta y vuelve a ensamblar los datos en una secuencia de datos. Servicios ubicados en
el segmento de capa de transporte y vuelva a ensamblar datos de aplicaciones de capa superior y unirlo
en la misma secuencia de datos. Proporcionan servicios de transporte de datos de extremo a extremo y pueden establecer
Una conexión lógica entre el host emisor y el host de destino en una red interna.
Algunos de ustedes probablemente ya estén familiarizados con TCP y UDP. (Pero si no lo eres, no
preocupaciones: te contaré todo sobre ellas en el Capítulo 4.) Si es así, sabes que ambas trabajan en el
Capa de transporte y que TCP es un servicio confiable y UDP no lo es. Esto significa que la aplicación
los desarrolladores de opciones tienen más opciones porque pueden elegir entre los dos protocolos
cuando se trabaja con protocolos TCP / IP.
La capa de transporte es responsable de proporcionar mecanismos para multiplexar
aplicaciones de capa, establecer sesiones y derribar circuitos virtuales. También esconde
detalles de cualquier información dependiente de la red de las capas superiores al proporcionar
transferencia de datos de padres.
El término redes confiables se puede utilizar en la capa de transporte. Significa
que se utilizarán reconocimientos, secuenciación y control de flujo.
La capa de transporte puede ser sin conexión u orientada a la conexión. Sin embargo, Cisco es
mayormente preocupado por que comprenda la parte orientada a la conexión del Transporte
capa. Las siguientes secciones proporcionarán lo flaco en la conexión orientada (confiable)
protocolo de la capa de transporte.
Control de flujo
La integridad de los datos se garantiza en la capa de transporte manteniendo el control de flujo y
permitiendo que las aplicaciones soliciten transporte de datos confiable entre sistemas. Control de flujo
evita que un host de envío en un lado de la conexión desborde los búferes en
el host receptor: un evento que puede provocar la pérdida de datos. El transporte de datos confiable emplea
Una sesión de comunicación orientada a la conexión entre los sistemas y los protocolos.
involucrados asegúrese de que se logrará lo siguiente:
■
Página 79
El modelo de referencia OSI
41
El propósito del control de flujo es proporcionar un medio para que el receptor gobierne
La cantidad de datos enviados por el remitente.
Comunicación orientada a la conexión
En una operación de transporte confiable, un dispositivo que desea transmitir establece una conexión orientada
sesión de comunicación con un dispositivo remoto mediante la creación de una sesión. El dispositivo transmisor
primero establece una sesión orientada a la conexión con su sistema de pares, que se llama una llamada
configuración o un apretón de manos de tres vías . Luego se transfieren los datos; cuando finaliza la transferencia, un
la terminación de la llamada tiene lugar para derribar el circuito virtual.
La figura 2.8 muestra una sesión confiable típica que tiene lugar entre el envío y la recepción
sistemas. Al mirarlo, puede ver que los programas de aplicación de ambos hosts comienzan notificando
sus sistemas operativos individuales que una conexión está a punto de iniciarse. Los dos operando
los sistemas se comunican enviando mensajes a través de la red confirmando que la transferencia es
aprobado y que ambas partes están listas para que tenga lugar. Después de todo esto requiere sincronización
se lleva a cabo la inicialización, se establece una conexión completamente y comienza la transferencia de datos (esto
virtual
La configuración del circuito se llama gastos generales).
Mientras la información se transfiere entre hosts, las dos máquinas periódicamente
se comunican entre sí, comunicándose a través de su software de protocolo para asegurarse de que todos
va bien y que los datos se reciben correctamente.
FIGURA 2.8 Establecer una sesión orientada a la conexión
Sincronizar
Negociar conexión
Sincronizar
Reconocer
Conexión establecida
Transferencia de datos
(Enviar segmentos)
Remitente
Receptor
80
42
Capítulo 2 u
Internetworking
Aquí hay un resumen de los pasos en la sesión orientada a la conexión, la mano de tres vías:
batido: en la figura 2.9:
■
Página 81
El modelo de referencia OSI
43
Sin embargo, no hay grandes preocupaciones aquí. Debido a la función de transporte, el control de inundaciones de la red
Los sistemas realmente funcionan bastante bien. En lugar de deshacerse de los datos y permitir que se pierdan,
el transporte puede emitir un indicador de "no listo" para el remitente o la fuente de la inundación (como se muestra en
Figura 2.10). Este mecanismo funciona como un semáforo, señalando al dispositivo emisor
deje de transmitir tráfico de segmento a su compañero abrumado. Después de que el receptor receptor procesa
los segmentos que ya están en su depósito de memoria, su búfer, envía un transporte "listo"
indicador. Cuando la máquina que espera para transmitir el resto de sus datagramas recibe este "ir"
indicador, reanuda su transmisión.
FIGURA 2.10 Segmentos transmisores con control de flujo
Transmitir
Transmitir
No está listo-
¡DETENER!
¡IR!
Segmentos
procesado
Tampón lleno
Remitente
Receptor
En la transferencia de datos fundamental, confiable y orientada a la conexión, los datagramas se entregan a
el host receptor exactamente en la misma secuencia en que se transmiten, y la transmisión
falla si se infringe esta orden! Si algún segmento de datos se pierde, duplica o daña
Por cierto, se producirá un fallo. Este problema se resuelve haciendo que el host receptor reconozca
borde que ha recibido todos y cada segmento de datos.
Un servicio se considera orientado a la conexión si tiene las siguientes características:
■
Utiliza secuenciación.
■
Utiliza agradecimientos.
■
Page 82
44
Capítulo 2 u
Internetworking
Ventanas
Idealmente, el rendimiento de datos ocurre de manera rápida y eficiente. Y como puedes imaginar, sería
ser lento si la máquina transmisora tuvo que esperar un acuse de recibo después de enviar cada
segmento. Pero debido a que hay tiempo disponible después de que el remitente transmite el segmento de datos y
antes de que termine de procesar los acuses de recibo de la máquina receptora, el remitente utiliza el
descanso como una oportunidad para transmitir más datos. La cantidad de segmentos de datos (medidos en
bytes) que la máquina transmisora puede enviar sin recibir un acuse de recibo
para ellos se llama ventana .
Windows se usa para controlar la cantidad de pendientes, no reconocidas
segmentos de datos
Entonces, el tamaño de la ventana controla la cantidad de información que se transfiere de un extremo a
el otro. Mientras que algunos protocolos cuantifican la información observando el número de paquetes,
TCP / IP lo mide contando el número de bytes.
Como puede ver en la Figura 2.11, hay dos tamaños de ventana: uno configurado en 1 y otro en 3.
Cuando haya configurado un tamaño de ventana de 1, la máquina de envío espera un reconocimiento
edgment para cada segmento de datos que transmite antes de transmitir otro. Si has configurado
un tamaño de ventana de 3, se permite transmitir tres segmentos de datos antes de un reconocimiento
Esta recibido.
FIGURA 2.11 Ventanas
Page 83
El modelo de referencia OSI
45
En este ejemplo simplificado, tanto las máquinas de envío como las de recepción son estaciones de trabajo. En
En realidad, esto no se hace en números simples sino en la cantidad de bytes que se pueden enviar.
Si un host receptor no recibe todos los bytes que debería reconocer,
borde, el host puede mejorar la sesión de comunicación disminuyendo
El tamaño de la ventana.
Expresiones de gratitud
La entrega confiable de datos garantiza la integridad de un flujo de datos enviados desde una máquina a
el otro a través de un enlace de datos completamente funcional. Garantiza que los datos no se duplicarán.
cated o perdido. Esto se logra a través de algo llamado reconocimiento positivo con
retransmisión: una técnica que requiere una máquina receptora para comunicarse con el
transmitiendo la fuente enviando un mensaje de confirmación al remitente cuando
recibe datos El remitente documenta cada segmento medido en bytes; luego envía y
espera este reconocimiento antes de enviar la siguiente ronda de bytes de segmento. Cuando
envía un segmento, la máquina transmisora inicia un temporizador y retransmite si expira
antes de que se devuelva un acuse de recibo desde el extremo receptor.
En la figura 2.12, la máquina emisora transmite los segmentos 1, 2 y 3.
FIGURA 2.12 Capa de transporte entrega confiable
Remitente
Enviar 1
Receptor
1
2
3
44
55
66
1
2
3
44
55
66
Enviar 2
Enviar 3
Ack 4
Enviar 4
¡Conexión perdida!
Enviar 5
Enviar 6
Ack 5
Enviar 5
Ack 7
El nodo receptor reconoce que los ha recibido solicitando el segmento 4
con un ACK 4. Cuando recibe el acuse de recibo, el remitente transmite seg-
Menciona 4, 5 y 6. Si el segmento 5 no llega al destino, el nodo receptor
84
46
Capítulo 2 u
Internetworking
reconoce ese evento con una solicitud para reenviar el segmento. El envio
la máquina reenviará el segmento perdido y esperará un acuse de recibo, que
debe recibir para pasar a la transmisión del segmento 7.
La capa de red
La capa de red (también llamada capa 3) administra el direccionamiento del dispositivo, rastrea la ubicación de
dispositivos en la red, y determina la mejor manera de mover datos, lo que significa que el
La capa de red debe transportar el tráfico entre dispositivos que no están conectados localmente. Enrutadores
(dispositivos de capa 3) se especifican en la capa de red y proporcionan los servicios de enrutamiento dentro de
Una red interna.
Sucede así: Primero, cuando se recibe un paquete en una interfaz de enrutador, el destino
La dirección IP está marcada. Si el paquete no está destinado a ese enrutador en particular, buscará
dirección de red de destino en la tabla de enrutamiento. Una vez que el enrutador elige una interfaz de salida,
el paquete se enviará a esa interfaz para enmarcarlo y enviarlo a la red local. Si el
el enrutador no puede encontrar una entrada para la red de destino del paquete en la tabla de enrutamiento, el enrutador
deja caer el paquete
Se utilizan dos tipos de paquetes en la capa de red: actualizaciones de datos y rutas.
Paquetes de datos Se utilizan para transportar datos de usuario a través de la red interna. Protocolos utilizados para
el tráfico de datos de soporte se llama protocolos enrutados ; ejemplos de protocolos enrutados son IP y
IPv6. Aprenderá sobre el direccionamiento IP y IPv6 en el Capítulo 5.
Paquetes de actualización de ruta Se utilizan para actualizar los enrutadores vecinos sobre las redes conectadas
a todos los enrutadores dentro de la red interna. Los protocolos que envían paquetes de actualización de ruta se llaman
protocolos de enrutamiento ; Ejemplos de algunos comunes son RIP, RIPv2, EIGRP y OSPF.
Los paquetes de actualización de ruta se utilizan para ayudar a construir y mantener tablas de enrutamiento en cada
enrutador.
La figura 2.13 muestra un ejemplo de dos tablas de enrutamiento.
FIGURA 2.13 Tabla de enrutamiento utilizada en un enrutador
1.0
1.3
2.1
E0
S0
2.2 2.2
3,3
S0
E0
3.0
Tabla de ruteo
Métrico
00
00
1
EN T
E0
S0
S0
RED
1
2
3
Tabla de ruteo
Métrico
1
00
00
EN T
S0
S0
E0
RED
1
2
3
1.1
1,2
3.1
3.2
Page 85
El modelo de referencia OSI
47
La tabla de enrutamiento utilizada en un enrutador incluye la siguiente información:
Direcciones de red Direcciones de red específicas del protocolo. Un enrutador debe mantener una ruta
tabla de ing para protocolos enrutados individuales porque cada protocolo enrutado realiza un seguimiento de una red
trabajar con un esquema de direccionamiento diferente (IP, IPv6 e IPX, por ejemplo). Piensa en ello como un
letrero de la calle en cada uno de los diferentes idiomas hablados por los residentes que viven en un
Calle Lar. Entonces, si había gente estadounidense, española y francesa en una calle llamada Cat, el
letrero leería Cat / Gato / Chat.
Interfaz La interfaz de salida que tomará un paquete cuando esté destinada a una red específica.
Métrica La distancia a la red remota. Los diferentes protocolos de enrutamiento usan diferentes formas
de calcular esta distancia. Voy a cubrir los protocolos de enrutamiento en el Capítulo 10, pero para
ahora, sepa que algunos protocolos de enrutamiento (a saber, RIP) usan algo llamado conteo de saltos (el
número de enrutadores por los que pasa un paquete en el camino a una red remota), mientras que otros usan
ancho de banda, retraso de la línea o incluso recuento de tics (1/18 de segundo).
Y como mencioné anteriormente, los enrutadores dividen los dominios de transmisión, lo que significa que al
por defecto, las transmisiones no se reenvían a través de un enrutador. ¿Recuerdas por qué este es un buen
¿cosa? Los enrutadores también dividen los dominios de colisión, pero también puede hacerlo utilizando la capa 2 (Datos
Capa de enlace) cambia. Debido a que cada interfaz en un enrutador representa una red separada, debe
se le asignarán números únicos de identificación de red y cada host en la red se conectará
a ese enrutador debe usar el mismo número de red. La figura 2.14 muestra cómo funciona un enrutador
Una red interna.
FIGURA 2.14 Un enrutador en una red interna
FastEthernet0 / 1
Internet
FastEthernet0 / 0
Serie0
Servicios WAN
Cada interfaz de enrutador es un dominio de difusión.
Los enrutadores dividen los dominios de difusión por
predeterminado y proporcionar servicios WAN.
Aquí hay algunos puntos sobre los enrutadores que realmente debería comprometerse con la memoria:
■
Los enrutadores usan la dirección lógica en un encabezado de capa de red para determinar el siguiente salto
enrutador para reenviar el paquete.
■
Los enrutadores pueden usar listas de acceso, creadas por un administrador, para controlar la seguridad en
tipos de paquetes que pueden ingresar o salir de una interfaz.
■
Los enrutadores pueden proporcionar funciones de puente de capa 2 si es necesario y pueden enrutar simultáneamente
a través de la misma interfaz.
■
Los dispositivos de capa 3 (enrutadores en este caso) proporcionan conexiones entre LAN virtuales (VLAN).
■
Los enrutadores pueden proporcionar calidad de servicio (QoS) para tipos específicos de tráfico de red.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
86
48
Capítulo 2 u
Internetworking
La capa de enlace de datos
La capa de enlace de datos proporciona la transmisión física de los datos y maneja los errores.
notificación, topología de red y control de flujo. Esto significa que la capa de enlace de datos
asegurará que los mensajes se entreguen al dispositivo adecuado en una LAN utilizando hardware
direcciones y traducirá mensajes de la capa de red en bits para el físico
capa para transmitir.
La capa de enlace de datos formatea el mensaje en pedazos, cada uno llamado marco de datos , y agrega
un encabezado personalizado que contiene el destino del hardware y la dirección de origen. Esto agregó
la información forma una especie de cápsula que rodea el mensaje original de manera muy similar
forma en que los motores, dispositivos de navegación y otras herramientas se unieron a los módulos lunares
del proyecto Apolo. Estos diversos equipos fueron útiles solo durante ciertas
etapas del vuelo espacial y fueron despojados del módulo y descartados cuando fueron designados
El escenario estaba completo. Los datos que viajan a través de redes son similares.
La figura 2.15 muestra la capa de enlace de datos con las especificaciones Ethernet e IEEE. Cuando
lo compruebas, observas que el estándar IEEE 802.2 se usa junto con y agrega
funcionalidad a los otros estándares IEEE.
FIGURA 2.15 Capa de enlace de datos
Es importante que comprenda que los enrutadores, que funcionan en la capa de red, no
importa en absoluto dónde se encuentra un host en particular. Solo les preocupa dónde net-
las obras están ubicadas y son la mejor manera de llegar a ellas, incluidas las remotas. Los enrutadores son totalmente
obsesivo cuando se trata de redes. Y por una vez, ¡esto es algo bueno! Es el enlace de datos
capa que es responsable de la identificación única real de cada dispositivo que reside en un
red local.
Para que un host envíe paquetes a hosts individuales en una red local y transmita
paquetes entre enrutadores, la capa de enlace de datos utiliza direccionamiento de hardware. Cada vez que un paquete
se envía entre enrutadores, se enmarca con información de control en la capa de enlace de datos, pero
esa información se elimina en el enrutador receptor y solo queda el paquete original
completamente intacto Este marco del paquete continúa para cada salto hasta que el paquete es
finalmente entregado al host receptor correcto. Es realmente importante entender que el
el paquete en sí nunca se modifica a lo largo de la ruta; solo está encapsulado con el tipo de control
información requerida para que se pase correctamente a los diferentes tipos de medios.
Page 87
El modelo de referencia OSI
49
La capa de enlace de datos Ethernet IEEE tiene dos subcapas:
Control de acceso a medios (MAC) 802.3 Define cómo se colocan los paquetes en los medios.
El acceso a los medios de contención es el acceso “por orden de llegada” donde todos comparten el mismo
ancho de banda, de ahí el nombre. El direccionamiento físico se define aquí, así como las topologías lógicas.
¿Qué es una topología lógica? Es la ruta de señal a través de una topología física. Disciplina de línea,
notificación de error (no corrección), entrega ordenada de tramas y control de flujo opcional puede
También se puede utilizar en esta subcapa.
Control de enlace lógico (LLC) 802.2 Responsable de identificar protocolos de capa de red
y luego encapsularlos. Un encabezado LLC le dice a la capa de enlace de datos qué hacer con
un paquete una vez que se recibe una trama. Funciona así: un host recibirá un marco y se verá
en el encabezado LLC para averiguar dónde está destinado el paquete, por ejemplo, el protocolo IP en
Capa de red. La LLC también puede proporcionar control de flujo y secuencia de bits de control.
Los interruptores y puentes de los que hablé cerca del comienzo del capítulo funcionan en
la capa de enlace de datos y filtra la red utilizando direcciones de hardware (MAC). Miraremos
en estos en la siguiente sección.
Conmutadores y puentes en la capa de enlace de datos
La conmutación de capa 2 se considera puente basado en hardware porque utiliza hardware especializado
El software llamado circuito integrado de aplicación específica (ASIC) . Los ASIC pueden correr hasta gigabit
velocidades con tasas de latencia muy bajas.
La latencia es el tiempo medido desde que una trama ingresa a un puerto hasta que
sale de un puerto.
Los puentes y conmutadores leen cada trama a medida que pasa a través de la red. El dispositivo de capa 2
luego coloca la dirección de hardware de origen en una tabla de filtro y realiza un seguimiento de qué puerto el marco
fue recibido el. Esta información (registrada en la tabla de filtros del puente o del conmutador) es lo que ayuda
la máquina determina la ubicación del dispositivo de envío específico. La figura 2.16 muestra un interruptor
en una internetwork.
El negocio inmobiliario se trata de ubicación, ubicación, ubicación, y es de la misma manera para
ambos dispositivos de capa 2 y capa 3. Aunque ambos necesitan poder negociar la red, es
Es crucial recordar que están preocupados por partes muy diferentes. Principalmente, capa 3
las máquinas (como los enrutadores) necesitan localizar redes específicas, mientras que las máquinas de capa 2
(conmutadores
y puentes) necesitan eventualmente ubicar dispositivos específicos. Entonces, las redes son a enrutadores como individuos
los dispositivos son para interruptores y puentes. Y las tablas de enrutamiento que "mapean" la red interna son para
los enrutadores como tablas de filtro que "asignan" dispositivos individuales son para conmutadores y puentes.
Después de construir una tabla de filtro en el dispositivo de capa 2, reenviará los fotogramas solo al segmento
Indique dónde se encuentra la dirección de hardware de destino. Si el dispositivo de destino está en el
mismo segmento que el marco, el dispositivo de capa 2 bloqueará el marco para que no vaya a ningún otro
segmentos Si el destino está en un segmento diferente, la trama solo se puede transmitir a
ese segmento Esto se llama puente transparente .
Page 88
50
Capítulo 2 u
Internetworking
FIGURA 2.16 Un interruptor en una red interna
Cada segmento tiene su propio dominio de colisión.
Todos los segmentos están en el mismo dominio de difusión.
1234
Cuando una interfaz de conmutador recibe una trama con una dirección de hardware de destino que no es
encontrado en la tabla de filtros del dispositivo, reenviará el marco a todos los segmentos conectados. Si el
dispositivo desconocido al que se envió el "marco misterioso" responde a esta acción de reenvío, el
El interruptor actualiza su tabla de filtros con respecto a la ubicación de ese dispositivo. Pero en caso de que el destino
La dirección de la trama de transmisión es una dirección de difusión, el conmutador reenviará
se convierte en cada segmento conectado de forma predeterminada.
Todos los dispositivos a los que se reenvía la transmisión se consideran en la misma transmisión
dominio. Esto puede ser un problema; los dispositivos de capa 2 propagan tormentas de difusión de capa 2 que ahogan
rendimiento, y la única forma de evitar que una tormenta de difusión se propague a través de un
la red es con un dispositivo de capa 3: un enrutador.
El mayor beneficio de usar conmutadores en lugar de concentradores en su red es que cada
el puerto del switch es en realidad su propio dominio de colisión. (Por el contrario, un centro crea una gran colisión
dominio.) Pero incluso armado con un interruptor, aún no se dividen los dominios de difusión de forma predeterminada.
Ni los interruptores ni los puentes harán eso. Simplemente reenviarán todas las transmisiones.
Otro beneficio de la conmutación de LAN a través de implementaciones centradas en hub es que cada dispositivo
en cada segmento conectado a un interruptor puede transmitir simultáneamente, al menos, pueden
siempre que haya un solo host en cada puerto y un concentrador no esté conectado a un puerto de conmutador. Como
puede haber adivinado, los concentradores permiten que solo un dispositivo por segmento de red se comunique
a la vez
La capa física
Finalmente, llegando al final, encontramos que la capa física hace dos cosas: envía bits
y recibe bits. Los bits solo vienen en valores de 1 o 0, un código Morse con valores numéricos.
La capa física se comunica directamente con los distintos tipos de comunicación real.
Page 89
El modelo de referencia OSI
51
medios de comunicación. Los diferentes tipos de medios representan estos valores de bits de diferentes maneras. Algunos
usan audio
tonos, mientras que otros emplean transiciones de estado: cambios en el voltaje de alto a bajo y bajo
en lo alto. Se necesitan protocolos específicos para cada tipo de medio para describir el patrón de bits adecuado.
términos que se utilizarán, cómo se codifican los datos en señales de medios y las diversas cualidades de
interfaz de archivos adjuntos de medios físicos.
La capa física especifica los requisitos eléctricos, mecánicos, de procedimiento y funcionales.
mentos para activar, mantener y desactivar un enlace físico entre sistemas finales. Esta
la capa también es donde identifica la interfaz entre el equipo terminal de datos (DTE)
y el equipo de comunicación de datos (DCE) . (Algunos antiguos empleados de la compañía telefónica todavía
llame al equipo de terminación del circuito de datos DCE.) El DCE generalmente se encuentra en el proveedor de
servicios
vider, mientras que el DTE es el dispositivo conectado. Los servicios disponibles para el DTE suelen ser
Se accede a través de una unidad de servicio de módem o canal / unidad de servicio de datos (CSU / DSU) .
Los conectores de la capa física y las diferentes topologías físicas están definidos por
OSI como estándares, lo que permite la comunicación de sistemas dispares. Los objetivos de CCNA son
interesado solo en los estándares IEEE Ethernet.
Hubs en la capa física
Un concentrador es realmente un repetidor de múltiples puertos. Un repetidor recibe una señal digital y reamplifica
o regenera esa señal y luego reenvía la señal digital a todos los puertos activos sin
mirando cualquier dato. Un centro activo hace lo mismo. Cualquier señal digital recibida de un
El segmento en un puerto concentrador se regenera o reamplifica y se transmite a todos los demás puertos en
el centro Esto significa que todos los dispositivos conectados a un concentrador también están en el mismo dominio de
colisión
como en el mismo dominio de difusión. La figura 2.17 muestra un concentrador en una red.
FIGURA 2.17 Un hub en una red
Todos los dispositivos en el mismo dominio de colisión.
Todos los dispositivos en el mismo dominio de difusión.
Los dispositivos comparten el mismo ancho de banda.
UNA
si
C
re
Los concentradores, como los repetidores, no examinan el tráfico a medida que ingresa y luego se transmite
a las otras partes de los medios físicos. Cada dispositivo conectado al hub o hubs,
debe escuchar si un dispositivo transmite. Una red estelar física, donde el hub es un centro
el dispositivo y los cables se extienden en todas las direcciones, es el tipo de topología que crea un concentrador.
Visualmente, el diseño realmente se parece a una estrella, mientras que las redes Ethernet ejecutan una lógica
topología de bus, lo que significa que la señal tiene que correr a través de la red de extremo a extremo.
Página 90
52
Capítulo 2 u
Internetworking
Los concentradores y repetidores se pueden usar para agrandar el área cubierta por un solo
Segmento LAN, aunque no lo recomiendo. Los conmutadores LAN son asequibles
capaz para casi cualquier situación.
Resumen
¡Vaya! ¡Lo lograste! Ahora está armado con una tonelada de información fundamental;
está listo para construir sobre él y está en camino a la certificación.
Comencé discutiendo redes simples y básicas y las diferencias entre colisión
y dominios de difusión.
Luego discutí el modelo OSI, el modelo de siete capas utilizado para ayudar al desarrollo de aplicaciones.
Las aplicaciones de diseño pueden ejecutarse en cualquier tipo de sistema o red. Cada capa tiene su
Trabajos especiales y responsabilidades selectas dentro del modelo para asegurar que la empresa sea sólida y efectiva.
las comunicaciones, de hecho, ocurren. Le proporcioné detalles completos de cada capa y
preguntó cómo Cisco ve las especificaciones del modelo OSI.
Además, cada capa en el modelo OSI especifica diferentes tipos de dispositivos, y yo
describió estos diferentes dispositivos utilizados en cada capa.
Recuerde que los concentradores son dispositivos de capa física y repita la señal digital a todos los segmentos
excepto el que se recibió. Los interruptores segmentan la red usando hardware
direcciones y romper dominios de colisión. Los enrutadores dividen los dominios de difusión (y colisión
dominios) y utilice el direccionamiento lógico para enviar paquetes a través de una red interna.
Examen Esencial
Identifique las posibles causas de congestión del tráfico LAN. Demasiados anfitriones en una transmisión
dominio, tormentas de difusión, multidifusión y bajo ancho de banda son todas las causas posibles de LAN
la congestión del tráfico.
Describa la diferencia entre un dominio de colisión y un dominio de difusión . Colisión
dominio es un término de Ethernet utilizado para describir una colección de dispositivos de red en la que uno
un dispositivo en particular envía un paquete en un segmento de red, forzando a cualquier otro dispositivo en ese
mismo segmento para prestarle atención. En un dominio de difusión , un conjunto de todos los dispositivos en una red
El segmento de trabajo escucha todas las transmisiones enviadas en ese segmento.
Diferenciar una dirección MAC y una dirección IP y describir cómo y cuándo cada dirección
tipo se usa en una red. Una dirección MAC es un número hexadecimal que identifica el
Conexión cal de un host. Se dice que las direcciones MAC operan en la capa 2 del modelo OSI. IP
Las direcciones, que se pueden expresar en formato binario o decimal, son identificadores lógicos que
se dice que están en la capa 3 del modelo OSI. Los hosts en el mismo segmento físico localizan uno
Page 91
Examen Esencial
53
otro con direcciones MAC, mientras que las direcciones IP se usan cuando residen en diferentes
Segmentos o subredes LAN. Incluso cuando los hosts están en subredes diferentes, una IP de destino
la dirección se convertirá en una dirección MAC cuando el paquete llegue a la red de destino
trabajar a través de enrutamiento.
Comprenda la diferencia entre un concentrador, un puente, un conmutador y un enrutador. Los hubs crean uno
dominio de colisión y un dominio de difusión. Los puentes rompen dominios de colisión pero crean uno
Gran dominio de difusión. Usan direcciones de hardware para filtrar la red. Los interruptores son realmente
solo puentes de múltiples puertos con más inteligencia. Rompen dominios de colisión pero crean
un dominio de difusión grande por defecto. Los conmutadores usan direcciones de hardware para filtrar la red.
Los enrutadores dividen los dominios de difusión y utilizan el direccionamiento lógico para filtrar la red.
Identificar las funciones y ventajas de los enrutadores. Los enrutadores realizan la conmutación de paquetes,
filtrado y selección de ruta, y facilitan la comunicación entre redes. Uno avanza
El uso de enrutadores es que reducen el tráfico de difusión.
Diferenciar servicios de red orientados y sin conexión y describir
cómo se maneja cada uno durante las comunicaciones de red. Uso de servicios orientados a la conexión
agradecimientos y control de flujo para crear una sesión confiable. Se utiliza más gastos generales que
en un servicio de red sin conexión. Los servicios sin conexión se utilizan para enviar datos sin
agradecimientos o control de flujo. Esto se considera poco confiable.
Defina las capas OSI, comprenda la función de cada una y describa cómo los dispositivos y la red
Los protocolos de trabajo se pueden asignar a cada capa. Debes recordar las siete capas de
El modelo OSI y qué función proporciona cada capa. La aplicación, presentación y
Las capas de sesión son capas superiores y son responsables de comunicarse desde un usuario
cara a una solicitud. La capa de transporte proporciona segmentación, secuenciación y virtual.
circuitos. La capa de red proporciona direccionamiento de red lógica y enrutamiento a través de un
internetwork. La capa de enlace de datos proporciona encuadre y colocación de datos en la red
medio. La capa física es responsable de tomar 1s y 0s y codificarlos en un
señal digital para transmisión en el segmento de red.
Página 92
54
Capítulo 2u
Internetworking
Laboratorios Escritos
En esta sección, completará los siguientes laboratorios para asegurarse de tener la información
y conceptos contenidos dentro de ellos totalmente marcados en:
Laboratorio 2.1: Preguntas de OSI
Laboratorio 2.2: Definición de las capas y dispositivos OSI
Práctica de laboratorio 2.3: Identificación de dominios de colisión y difusión
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 2.1: Preguntas de OSI
Responda las siguientes preguntas sobre el modelo OSI:
1. Qué capa elige y determina la disponibilidad de socios comunicantes
con los recursos necesarios para hacer la conexión, coordina aplicaciones de asociación,
y forma un consenso sobre los procedimientos para controlar la integridad de los datos y la recuperación de errores?
2. Qué capa es responsable de convertir los paquetes de datos de la capa Enlace de datos a
señales electricas?
3. En qué capa se implementa el enrutamiento, permitiendo conexiones y selección de ruta
entre dos sistemas finales?
4. Qué capa define cómo se formatean, presentan, codifican y convierten los datos para su uso
¿En la red?
5. Qué capa es responsable de crear, administrar y finalizar sesiones entre
aplicaciones?
6. Qué capa garantiza la transmisión confiable de datos a través de un enlace físico y es
principalmente preocupado con direccionamiento físico, disciplina de línea, topología de red, error
notificación, entrega ordenada de tramas y control de flujo?
7. Qué capa se usa para una comunicación confiable entre los nodos finales a través de la red
y proporciona mecanismos para establecer, mantener y terminar círculos virtuales
cuits detección y recuperación de fallas de transporte; y controlando el flujo de información?
8. ¿Qué capa proporciona direccionamiento lógico que los enrutadores utilizarán para determinar la ruta?
9. Qué capa especifica el voltaje, la velocidad del cable y el pin-out de los cables y mueve los bits
entre dispositivos?
10. Qué capa combina bits en bytes y bytes en cuadros, usa direccionamiento MAC y
proporciona detección de errores?
11. Qué capa es responsable de mantener separados los datos de diferentes aplicaciones en
la red?
Página 93
Laboratorios Escritos
55
12. ¿Qué capa está representada por marcos?
13. ¿Qué capa está representada por segmentos?
14. ¿Qué capa está representada por paquetes?
15. ¿Qué capa está representada por bits?
16. ¿Qué capa del modelo OSI está asociada con la transmisión confiable de datagramas?
17. ¿Qué capa segmenta y vuelve a ensamblar los datos en una secuencia de datos?
18. Qué capa proporciona la transmisión física de los datos y maneja la notificación de errores
ción, topología de red y control de flujo?
19. Qué capa gestiona el direccionamiento de dispositivos, rastrea la ubicación de los dispositivos en la red,
y determina la mejor manera de mover datos?
20. ¿Cuál es la longitud de bits y la forma de expresión de una dirección MAC?
Laboratorio 2.2 escrito: definición de las capas y dispositivos OSI
Complete los espacios en blanco con la capa apropiada del OSI o el dispositivo hub, switch o router.
Descripción
Dispositivo o capa OSI
Este dispositivo envía y recibe información.
sobre la capa de red.
Esta capa crea un circuito virtual antes
transmitiendo entre dos estaciones finales.
Este dispositivo usa direcciones de hardware para filtrar
una red.
Ethernet se define en estas capas.
Esta capa admite control de flujo, secuencia-
ing, y agradecimientos.
Este dispositivo puede medir la distancia a un
red remota
El direccionamiento lógico se utiliza en esta capa.
Las direcciones de hardware se definen en
esta capa
Este dispositivo crea un gran dominio de colisión
y un gran dominio de difusión.
continúa
Page 94
56
Capítulo 2 u
Internetworking
Descripción
Dispositivo o capa OSI
Este dispositivo crea muchas colisiones más pequeñas.
dominios, pero la red sigue siendo una grande
dominio de difusión.
Este dispositivo nunca puede ejecutar full duplex.
Este dispositivo rompe dominios de colisión y
dominios de difusión.
Laboratorio escrito 2.3: identificación de colisión y transmisión
Dominios
1. En la siguiente exposición, identifique el número de dominios de colisión y difusión
dominios en cada dispositivo especificado. Cada dispositivo está representado por una letra:
A. Hub
B. puente
C. Cambiar
D. Enrutador
UNA
si
re
C
Enrutador
Cambiar
Puente
Cubo
continuado
Page 95
Preguntas de revisión
57
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. Un host receptor no ha podido recibir todos los segmentos que debería reconocer.
¿Qué puede hacer el host para mejorar la fiabilidad de esta sesión de comunicación?
A. Envíe un número de puerto de origen diferente.
B. Reinicie el circuito virtual.
C. Disminuya el número de secuencia.
D. Disminuya el tamaño de la ventana.
2. ¿Qué capa del modelo OSI está asociada con la transmisión confiable de datagramas?
A. Transporte
B. red
C. Enlace de datos
D. física
3. ¿Qué dispositivos de capa 1 se pueden usar para agrandar el área cubierta por un solo segmento LAN?
(Escoge dos.)
A. interruptor
B. NIC
C. Hub
D. Repetidor
E. transceptor RJ45
4. La segmentación de un flujo de datos ocurre en qué capa del modelo OSI?
A. físico
B. Enlace de datos
C. Red
D. Transporte
Page 96
58
Capítulo 2u
Internetworking
5. ¿Cuál de los siguientes describe las funciones principales del enrutador? (Elige cuatro)
A. Cambio de paquetes
B. Prevención de colisiones
C. filtrado de paquetes
D. Ampliación del dominio de difusión
E. Comunicación entre redes
F. Reenvío de difusión
G. Selección de ruta
6. Los enrutadores funcionan en la capa ___. Los conmutadores LAN funcionan en la capa ___. Los concentradores
Ethernet funcionan
en la capa ___. El procesamiento de textos opera en la capa ___.
A. 3, 3, 1, 7
B. 3, 2, 1, ninguno
C. 3, 2, 1, 7
D. 2, 3, 1, 7
E. 3, 3, 2, ninguno
7. ¿Qué enunciado describe la función de la capa de transporte OSI?
A. Proporciona la conectividad y la selección de ruta entre dos sistemas host que pueden
estar ubicado en redes geográficamente separadas.
B. Define cómo se formatean los datos para la transmisión y cómo el acceso al físico
los medios están controlados.
C. Establece, gestiona y finaliza sesiones entre dos hosts en comunicación.
D. Segmenta datos del sistema del host emisor y los vuelve a ensamblar en
un flujo de datos en el sistema del host receptor.
8. ¿Por qué la industria de la comunicación de datos utiliza el modelo de referencia OSI en capas?
(Escoge dos.)
A. Divide el proceso de comunicación de la red en componentes más pequeños y simples.
nents, ayudando así al desarrollo de componentes y diseño y resolución de problemas.
B. Permite que equipos de diferentes proveedores utilicen los mismos componentes electrónicos,
ahorrando así fondos de investigación y desarrollo.
C. Es compatible con la evolución de múltiples estándares competitivos y, por lo tanto, proporciona negocios
Oportunidades para los fabricantes de equipos.
D. Fomenta la estandarización de la industria al definir qué funciones ocurren en cada
capa del modelo.
E. Proporciona un marco por el cual los cambios en la funcionalidad en una capa requieren
cambios en otras capas.
Page 97
Preguntas de revisión
59
9. ¿Cuáles son dos propósitos para la segmentación con un puente?
A. Para agregar más dominios de difusión
B. Para crear más dominios de colisión
C. Para agregar más ancho de banda para los usuarios
D. Permitir más transmisiones para los usuarios.
10. ¿Cuál de los siguientes no es una causa de congestión LAN?
A. Demasiados hosts en un dominio de difusión
B. Agregar conmutadores para conectividad a la red
C. Tormentas de difusión
D. Ancho de banda bajo
11. Si un conmutador tiene tres computadoras conectadas, sin VLAN, cuántas
¿Se están creando dominios de difusión y colisión?
A. Tres emisiones y una colisión.
B. Tres emisiones y tres colisiones.
C. Una emisión y tres colisiones
D. Una emisión y una colisión.
12. ¿Qué dos capas del modelo OSI se relacionan con la transmisión de bits a través del cable y
reenvío de paquetes basado en la dirección IP de destino? (Escoge dos.)
A. 4
B. 3
C. 2
D. 1
13. ¿Cuáles de los siguientes son tipos de control de flujo? (Elija todas las opciones que correspondan)
A. Buffering
B. corte
C. Ventanas
D. Evitar la congestión
E. VLAN
14. Si un hub tiene tres computadoras conectadas, ¿cuántas transmisiones y colisiones?
Qué dominios está creando el centro?
A. Tres emisiones y una colisión.
B. Tres emisiones y tres colisiones.
C. Una emisión y tres colisiones
D. Una emisión y una colisión.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
98
60 60
Capítulo 2 u
Internetworking
15. ¿Cuál es el propósito del control de flujo?
A. Para garantizar que los datos se retransmitan si no se recibe un acuse de recibo
B. Para volver a ensamblar segmentos en el orden correcto en el dispositivo de destino
C. Proporcionar un medio para que el receptor rija la cantidad de datos enviados por el remitente
D. Para regular el tamaño de cada segmento.
16. ¿Qué definiciones se usan para describir datos en las capas 1, 2 y 4 del modelo OSI?
(Elige tres.)
A. Entrega de paquetes con el mejor esfuerzo
B. paquetes
C. Marcos
D. Bits
E. segmentos
17. ¿Cuál de los siguientes no es un beneficio de los modelos de referencia como el modelo OSI?
R. Permite que los cambios en una capa también afecten las operaciones en todas las otras capas.
B. Divide el proceso de comunicación de la red en componentes más pequeños y simples.
ayudando así al desarrollo, diseño y solución de problemas de componentes.
C. Permite el desarrollo de múltiples proveedores a través de la estandarización de la red.
componentes.
D. Permite que se comuniquen varios tipos de hardware y software de red.
18. ¿Cuál de los siguientes dispositivos no funcionan en todos los niveles del modelo OSI?
A. Estaciones de gestión de red (NMS)
B. Enrutadores
C. Servidores web y de aplicaciones.
D. hosts de red
19. Cuando un documento HTTP debe recuperarse de una ubicación que no sea la local
máquina, ¿a qué capa del modelo OSI se debe acceder primero?
A. presentación
B. transporte
C. Solicitud
D. red
20. Qué capa del modelo OSI ofrece tres modos diferentes de comunicación: simplex ,
half duplex y full duplex ?
A. presentación
B. transporte
C. Solicitud
D. Sesión
Page 99
Capítulo
3
Ethernet
Tecnologías
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo conexiones Ethernet
■
Implementación UTP
11 Describiendo los estándares de comunicaciones Ethernet
■
Ethernet
■
Marcos de Ethernet
■
Direcciones de Ethernet
■
Página 100
Antes de continuar y explorar los modelos TCP / IP y DoD, IP
direccionamiento, subredes y enrutamiento en los próximos capítulos,
tienes que entender el panorama general de las LAN y aprender
Las respuestas a dos preguntas clave: ¿Cómo se usa Ethernet en las redes actuales? Qué son
¿Direcciones de control de acceso a medios (MAC) y cómo se usan?
Este capítulo responderá esas preguntas y más. No solo discutiré los conceptos básicos de
Ethernet y la forma en que se usan las direcciones MAC en una LAN Ethernet, cubriré los protocolos
usado con Ethernet en la capa de enlace de datos también. También aprenderá sobre los distintos Ethernet
especificaciones.
Como aprendió en el Capítulo 2, "Internetworking", hay varios tipos diferentes
de dispositivos especificados en las diferentes capas del modelo OSI, y es muy importante
Comprender los muchos tipos de cables y conectores utilizados para conectar todos esos dispositivos
a una red. Este capítulo revisará los diversos cables utilizados con los dispositivos Cisco,
que describe cómo conectarse a un enrutador o conmutador e incluso cómo conectar un enrutador o
cambiar con una conexión de consola.
También en este capítulo, proporcionaré una introducción a la encapsulación. La encapsulación es el
proceso de codificación de datos a medida que desciende la pila OSI.
Después de terminar de leer este capítulo, encontrará 20 preguntas de revisión y cuatro
laboratorios escritos. Estos se le dan para realmente bloquear la información de este capítulo en
tu memoria. ¡Así que no te los saltes!
Para encontrar actualizaciones actualizadas para este capítulo, consulte:
www.lammle.com/forum .
Page 101
Redes Ethernet en revisión
63
Dominio de colisión
Como se mencionó en el Capítulo 2, el término dominio de colisión es un término de Ethernet que se refiere a un
escenario de red particular en el que un dispositivo envía un paquete en un segmento de red,
obligando así a cualquier otro dispositivo en ese mismo segmento de red física a prestar atención
eso. Esto puede ser malo porque si dos dispositivos en un segmento físico transmiten al mismo tiempo,
un evento de colisión: una situación en la que las señales digitales de cada dispositivo interfieren con otra en el
cable: se produce y obliga a los dispositivos a retransmitirse más tarde. Las colisiones pueden tener un dramático
efecto negativo en el rendimiento de la red, por lo que definitivamente son algo que desea evitar.
La situación que acabo de describir se encuentra típicamente en un entorno de concentrador donde cada host
el segmento se conecta a un centro que representa solo un dominio de colisión y una transmisión
dominio. Esto plantea la pregunta que discutimos en el Capítulo 2: ¿Qué es un dominio de difusión?
Dominio de difusión
Aquí está la definición escrita: el dominio de difusión se refiere a un grupo de dispositivos en una red
segmento que escucha todas las transmisiones enviadas en ese segmento de red.
Aunque un dominio de difusión suele ser un límite delimitado por medios físicos como
conmutadores y enrutadores, también puede hacer referencia a una división lógica de un segmento de red donde todos
Los hosts pueden comunicarse entre sí a través de una transmisión de capa de enlace de datos (dirección de hardware).
Esa es la historia básica, así que ahora echemos un vistazo a un mecanismo de detección de colisión utilizado en
Ethernet semidúplex.
CSMA / CD
La red Ethernet utiliza acceso múltiple con detección de portadora con detección de colisión
(CSMA / CD) , un protocolo que ayuda a los dispositivos a compartir el ancho de banda de manera uniforme sin tener
dos dispositivos transmiten al mismo tiempo en el medio de red. CSMA / CD fue creado
para superar el problema de esas colisiones que ocurren cuando se transmiten paquetes
simultáneamente desde diferentes nodos. Y confía en mí: un buen manejo de colisiones es crucial
cial, porque cuando un nodo transmite en una red CSMA / CD, todos los demás nodos en el
la red recibe y examina esa transmisión. Solo los puentes y enrutadores pueden efectivamente
¡Evite que una transmisión se propague por toda la red!
Entonces, ¿cómo funciona el protocolo CSMA / CD? Comencemos por mirar la Figura 3.1.
Cuando un host quiere transmitir a través de la red, primero verifica la presencia de un dispositivo digital.
señal en el cable. Si todo está claro, lo que significa que no hay portadora presente (ningún otro host está transmitiendo),
el host luego procederá con su transmisión. Pero no se detiene ahí. La transmisión
El host monitorea constantemente el cable para asegurarse de que ningún otro host comience a transmitir. Si el anfitrión
detecta otra señal en el cable, envía una señal de atasco extendida que causa todos los nodos
en el segmento para dejar de enviar datos (piense en la señal de ocupado). Los nodos responden a esa señal de atasco
esperando un momento antes de intentar transmitir de nuevo. Los algoritmos de retroceso determinan cuándo
Las estaciones de colisión pueden retransmitir. Si siguen ocurriendo colisiones después de 15 intentos, los nodos
intentar transmitir transmitirá el tiempo de espera. Bastante limpio!
Page 102
64
Capítulo 3 u
Tecnologías Ethernet
FIGURA 3.1 CSMA / CD
UNA
si
C
re
UNA
si
C
re
UNA
si
C
re
UNA
si
C
re
Acceso múltiple de detección de portadora con detección de colisión (CSMA / CD)
Colisión
Jam Jam Jam Jam Jam Jam Jam Jam
Cuando se produce una colisión en una LAN Ethernet, sucede lo siguiente:
1. Una señal de atasco informa a todos los dispositivos que ocurrió una colisión.
2. La colisión invoca un algoritmo de retroceso aleatorio.
3. Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que su
los temporizadores de retroceso caducan.
4. Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado.
Los siguientes son los efectos de tener una red CSMA / CD que se mantenga pesada
colisiones
■
Retrasar
■
Bajo rendimiento
■
Congestión
El retroceso en una red Ethernet es el retraso de retransmisión que se aplica
cuando ocurre una colisión. Cuando se produce una colisión, un host reanudará la transferencia.
misión después de que el tiempo forzado haya expirado. Después de este retraso de retroceso
el período ha expirado, todas las estaciones tienen la misma prioridad para transmitir datos.
Page 103
Redes Ethernet en revisión
sesenta y cinco
En las siguientes secciones, voy a cubrir Ethernet en detalle tanto en el Enlace de datos
capa (capa 2) y la capa física (capa 1).
Ethernet semidúplex y dúplex completo
Ethernet semidúplex se define en la especificación original IEEE 802.3 Ethernet; Cisco
dice que usa solo un par de cables con una señal digital que se ejecuta en ambas direcciones en el cable.
Ciertamente, las especificaciones IEEE discuten el proceso de half duplex de manera algo diferente,
pero de lo que habla Cisco es de un sentido general de lo que está sucediendo aquí con Ethernet.
También utiliza el protocolo CSMA / CD para ayudar a prevenir colisiones y permitir la retransmisión.
ting si ocurre una colisión. Si un concentrador está conectado a un conmutador, debe funcionar en semidúplex
modo porque las estaciones finales deben poder detectar colisiones. Ethernet semidúplex es
solo entre un 30 y un 40 por ciento de eficiencia porque una gran red 100BaseT generalmente solo
darte 30 Mbps a 40 Mbps, como máximo.
Pero Ethernet full-duplex usa dos pares de cables al mismo tiempo en lugar de un cable
par como half duplex. Y full duplex utiliza una conexión punto a punto entre el
mitón del dispositivo transmisor y el receptor del dispositivo receptor. Esto significa que
con la transferencia de datos full-duplex, obtienes una transferencia de datos más rápida en comparación con half
duplex. Y
debido a que los datos transmitidos se envían en un conjunto diferente de cables que los datos recibidos, no
Se producirán colisiones.
La razón por la que no necesita preocuparse por las colisiones es porque ahora es como una autopista
con múltiples carriles en lugar del camino de un solo carril proporcionado por half duplex. Duplex completo
Se supone que Ethernet ofrece una eficiencia del 100 por ciento en ambas direcciones, por ejemplo,
puede obtener 20Mbps con una Ethernet de 10Mbps que ejecuta full duplex o 200Mbps para Fast
Ethernet Pero esta tasa es algo conocido como tasa agregada, que se traduce como
"Se supone que debes obtener" 100 por ciento de eficiencia. Sin garantías, en redes como en la vida.
Ethernet full-duplex se puede usar en las siguientes situaciones típicas:
■
Página 104
66
Capítulo 3 u
Tecnologías Ethernet
Recuerde que Ethernet semidúplex comparte un dominio de colisión y
proporciona un rendimiento efectivo más bajo que Ethernet full-duplex, que
normalmente tiene un dominio de colisión privado por puerto y un mayor efectivo
rendimiento
Por último, recuerde estos puntos importantes:
■
La tarjeta de red del host y el puerto del conmutador deben poder funcionar en
modo dúplex completo.
Ahora echemos un vistazo a cómo funciona Ethernet en la capa de enlace de datos.
Ethernet en la capa de enlace de datos
Ethernet en la capa de enlace de datos es responsable del direccionamiento de Ethernet, comúnmente conocido
como direccionamiento de hardware o direccionamiento MAC. Ethernet también es responsable de enmarcar paquetes
recibido de la capa de red y preparándolos para la transmisión en la red local
a través del método de acceso a medios basado en contención de Ethernet. Hay cuatro tipos diferentes
de tramas Ethernet disponibles:
■
Ethernet_II
■
IEEE 802.3
■
IEEE 802.2
■
Page 105
Redes Ethernet en revisión
67
Bit de grupo (I / G). Cuando tiene un valor de 0, podemos suponer que la dirección es la dirección MAC
de un dispositivo y bien puede aparecer en la parte de origen del encabezado MAC. Cuando es un 1, nosotros
puede suponer que la dirección representa una dirección de difusión o multidifusión en Ethernet o
una dirección de difusión o funcional en Token Ring y FDDI.
FIGURA 3.2 Direccionamiento Ethernet usando direcciones MAC
Organizacionalmente
identificador único (OUI)
(Asignado por IEEE)
24 bits
24 bits
Vendedor asignado
G/L
YO G
46
47
El siguiente bit es el bit global / local, o solo el bit G / L (también conocido como U / L, donde U significa
universal ). Cuando se establece en 0, este bit representa una dirección administrada globalmente (como por el
IEEE). Cuando el bit es un 1, representa una dirección administrada y gobernada localmente. los
Los 24 bits de orden inferior de una dirección Ethernet representan un fabricante administrado localmente
código asignado Esta porción comúnmente comienza con 24 0s para la primera tarjeta hecha y
tinues en orden hasta que haya 24 1s para la última (16.777.216a) tarjeta realizada. Lo encontrarás
muchos fabricantes usan estos mismos seis dígitos hexadecimales como los últimos seis caracteres de su serie
número en la misma tarjeta.
Conversión binaria a decimal y hexadecimal
Antes de comenzar a trabajar con el protocolo TCP / IP y el direccionamiento IP (cubierto en
Capítulo 5, "Direccionamiento IP"), es realmente importante que comprenda realmente las diferencias
ences entre números binarios, decimales y hexadecimales y cómo convertir un formato
en el otro
Entonces comenzaremos con la numeración binaria. Es bastante simple, de verdad. Los dígitos utilizados son limitados.
ITED ya sea a un 1 (uno) o un 0 (cero), y cada dígito se llama un bit (abreviatura de bi nary digi t ).
Por lo general, cuenta 4 u 8 bits juntos, y se hace referencia a ellos como un mordisco y
un byte, respectivamente.
Lo que nos interesa en la numeración binaria es el valor representado en formato decimal:
el formato decimal típico es el esquema numérico de base 10 que todos hemos usado desde
jardín de infancia. Los números binarios se colocan en un lugar de valor: comenzando por la derecha y
moviéndose a la izquierda, con cada punto con el doble del valor del punto anterior.
La tabla 3.1 muestra los valores decimales de cada ubicación de bit en un mordisco y un byte. Recuerda,
un mordisco es de 4 bits y un byte es de 8 bits.
TABLA 3.1 Valores binarios
Valores de mordisco
Valores de bytes
8421
128 64 32 16 8 4 2 1
Page 106
68
Capítulo 3 u
Tecnologías Ethernet
Lo que todo esto significa es que si un dígito (1) se coloca en un punto de valor, entonces el mordisco o
el byte toma ese valor decimal y lo agrega a cualquier otro punto de valor que tenga un 1. Y si un
cero (0) se coloca en un punto de bits, no cuenta ese valor.
Déjame aclarar las cosas. Si tenemos un 1 colocado en cada punto de nuestro mordisco, entonces
suma 8 + 4 + 2 + 1 para darnos un valor máximo de 15. Otro ejemplo para nuestro mordisco
los valores serían 1010; eso significa que 8 bits y 2 bits están activados, lo que equivale a un
valor decimal de 10. Si tenemos un valor binario nibble de 0110, entonces nuestro valor decimal sería
ser 6, porque los 4 y 2 bits están activados.
Pero los valores de bytes pueden sumar un valor que es significativamente mayor que 15. Esto es
¿Cómo? Si contamos cada bit como uno (1), entonces el valor binario de bytes se vería así
(recuerde, 8 bits equivalen a un byte):
11111111
Luego contaríamos cada punto porque cada uno está encendido. Se vería así
que demuestra el valor máximo de un byte:
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Hay muchos otros valores decimales que un número binario puede igualar. Vamos a trabajar
a través de algunos ejemplos:
10010110
¿Qué partes están encendidas? Los 128, 16, 4 y 2 bits están activados, así que los sumaremos:
128 + 16 + 4 + 2 = 150.
01101100
¿Qué partes están encendidas? Los 64, 32, 8 y 4 bits están activados, por lo que solo necesitamos sumarlos:
64 + 32 + 8 + 4 = 108.
11101000
¿Qué partes están encendidas? Los 128, 64, 32 y 8 bits están activados, así que solo agregue los valores:
128 + 64 + 32 + 8 = 232.
La Tabla 3.2 es una tabla que debe memorizar antes de desafiar las secciones de IP en el Capítulo 5.
TABLA 3.2 Gráfico de memorización de binario a decimal
Valor binario
Valor decimal
10000000
128
11000000
192
11100000
224
11110000
240
Page 107
Redes Ethernet en revisión
69
Valor binario
Valor decimal
11111000
248
11111100
252
11111110
254
11111111
255
El direccionamiento hexadecimal es completamente diferente al binario o decimal: se convierte
leyendo mordiscos, no bytes. Al usar un mordisco, podemos convertir estos bits a hexadecimal bonito
simplemente. Primero, comprenda que el esquema de direccionamiento hexadecimal usa solo los números
0 a 9. Y dado que los números 10, 11, 12, etc. no se pueden usar (porque son
números de dos dígitos), las letras A , B , C , D , E y F se utilizan para representar 10, 11, 12, 13, 14,
y 15, respectivamente.
Hex es la abreviatura de hexadecimal , que es un sistema de numeración que utiliza
primeras seis letras del alfabeto (de la A a la F ) que se extienden más allá de las disponibles
10 dígitos en el sistema decimal.
La tabla 3.3 muestra el valor binario y el valor decimal para cada dígito hexadecimal.
TABLA 3.3 Tabla de hexadecimal a binario a decimal
Valor hexadecimal
Valor binario
Valor decimal
00
0000
00
1
0001
1
2
0010
2
3
0011
3
44
0100
44
55
0101
55
66
0110
66
77
0111
77
108
70
Capítulo 3 u
Tecnologías Ethernet
Valor hexadecimal
Valor binario
Valor decimal
8
1000
8
99
1001
99
UNA
1010
10
si
1011
11
C
1100
12
re
1101
13
mi
1110
14
F
1111
15
¿Notó que los primeros 10 dígitos hexadecimales (0–9) tienen el mismo valor que el decimal
¿valores? Si no, mira de nuevo. Este hecho práctico hace que esos valores sean muy fáciles de convertir.
Supongamos que tiene algo como esto: 0x6A. (A veces a Cisco le gusta poner 0x en
delante de los caracteres para que sepas que son un valor hexadecimal. No tiene ningún otro especial
significado.) ¿Cuáles son los valores binarios y decimales? Todo lo que tienes que recordar es que cada
El carácter hexadecimal es un mordisco y dos caracteres hexadecimales juntos forman un byte. Averiguar
el valor binario, necesitamos poner los caracteres hexadecimales en dos mordiscos y luego ponerlos
juntos en un byte. 6 = 0110 y A (que es 10 en hexadecimal) = 1010, entonces el byte completo
sería 01101010, que es 106 en decimal. Para convertir un número hexadecimal más largo,
como 0x718, haría lo mismo pero el binario sería más largo, 111 0001 1000, y usted
solo sigue contando de derecha a izquierda. Vamos a intentarlo, pero primero veamos nuestras posibles
números. Comenzando por la derecha, sigue duplicando el número y no te detengas en 8 bits.
hora. Los números válidos son 8, 16, 256, 512 y 1024, lo que equivale a 1816 en decimal.
Hagamos uno más: 0xC84. En binario sería 1100 1000 0100. Los números válidos
son 4, 128, 1024 y 2048, lo que equivale a 3204.
Debe poder convertir de hexadecimal a decimal en el Centro de datos de CCNA
¡examen! Practica tus conversiones.
Ahora, para convertir de binario a hexadecimal, simplemente tome el byte y divídalo en mordiscos. Aqui esta
lo que quiero decir.
Digamos que tiene el número binario 01010101. Primero, divídalo en mordiscos — 0101 y 0101—
con el valor de cada mordisco es 5 ya que los bits 1 y 4 están activados. Esto hace que la respuesta hexadecimal
TABLA 3.3 Tabla de hexadecimal a binario a decimal (continuación)
Page 109
Redes Ethernet en revisión
71
0x55. Y en formato decimal, el número binario es 01010101, que se convierte en 64 + 16 +
4 + 1 = 85.
Aquí hay otro número binario:
11001100
Su respuesta sería 1100 = 12 y 1100 = 12 (por lo tanto, se convierte a CC en hexadecimal).
La respuesta de conversión decimal sería 128 + 64 + 8 + 4 = 204.
Un ejemplo más, entonces tenemos que trabajar en la capa física. Supongamos que tuvieras
El siguiente número binario:
10110101
La respuesta hexadecimal sería 0xB5, ya que 1011 se convierte en B y 0101 se convierte en 5 en hexadecimal
valor. El equivalente decimal es 128 + 32 + 16 + 4 + 1 = 181.
Ver Written Lab 3.1 para más práctica con binario / decimal / hexadecimal
conversión.
Marcos de Ethernet
La capa de enlace de datos es responsable de combinar bits en bytes y bytes en cuadros.
Los marcos se utilizan en la capa de enlace de datos para encapsular paquetes transmitidos desde
Capa de red para la transmisión en un tipo de acceso a medios. Hay tres tipos de medios.
métodos de acceso: contención (Ethernet), paso de token (Token Ring y FDDI) y sondeo
(Mainframes de IBM y 100VG-AnyLAN), aunque el paso de token y el sondeo no son típicos
Se utiliza habitualmente en las redes actuales y está en los objetivos solo para SCT.
La función de las estaciones Ethernet es pasar tramas de datos entre sí utilizando un
grupo de bits conocido como formato de trama MAC. Esto proporciona detección de errores de un ciclo
verificación de redundancia (CRC) . Pero recuerde: esto es detección de errores, no corrección de errores.
Las tramas 802.3 y la trama Ethernet se muestran en la Figura 3.3.
Encapsular un marco dentro de un tipo diferente de marco se llama tunelización .
Los siguientes son los detalles de los diferentes campos en los tipos de trama 802.3 y Ethernet:
Preámbulo Un patrón 1,0 alterno proporciona un reloj de 5MHz al comienzo de cada paquete,
que permite a los dispositivos receptores bloquear el flujo de bits entrante.
Inicio Delimitador de trama (SFD) / Sincronización El preámbulo es de siete octetos y el SFD es de un octeto
(sincronizar) El SFD es 10101011, donde el último par de 1s permite que el receptor entre en el
alternando el patrón 1,0 en algún lugar en el medio y aún sincronizándose y detectando el comienzo
de los datos.
Page 110
72
Capítulo 3 u
Tecnologías Ethernet
fIGURE 3.3 802.3 y formatos de trama Ethernet
Preámbulo
8 bytes
Preámbulo
8 bytes
ABOGADO DE DISTRITO
6 bytes
SA
6 bytes
Longitud
2 bytes
Datos
FCS
ABOGADO DE DISTRITO
6 bytes
SA
6 bytes
Tipo
2 bytes
Datos
FCS
4 bytes
Ethernet_II
802.3_Ethernet
Dirección de destino (DA) Transmite un valor de 48 bits utilizando el bit menos significativo
(LSB) primero. Las estaciones receptoras utilizan el DA para determinar si un paquete entrante
está dirigido a un nodo particular. La dirección de destino puede ser una dirección individual o un
Dirección MAC de difusión o multidifusión. Recuerde que una transmisión es todo 1s (o Fs en hexadecimal) y
se envía a todos los dispositivos, pero se envía una multidifusión solo a un subconjunto similar de nodos en una red.
Dirección de origen (SA) El SA es una dirección MAC de 48 bits utilizada para identificar la transmisión
dispositivo, y utiliza el LSB primero. Los formatos de difusión y multidifusión son ilegales en
El campo SA.
Longitud o Tipo 802.3 usa un campo Longitud, pero la trama Ethernet_II usa un campo Tipo para
Identificar el protocolo de capa de red. 802.3 no puede identificar el protocolo de capa superior y
debe usarse con una LAN patentada, IPX, por ejemplo.
Datos Este es un paquete enviado a la capa de enlace de datos desde la capa de red. El tamaño
puede variar de 46 a 1.500 bytes.
Secuencia de verificación de cuadros (FCS) FCS es un campo al final del cuadro que se utiliza para almacenar el
respuesta de verificación de redundancia cíclica (CRC). El CRC es un algoritmo matemático que se ejecuta
cuando se construye cada marco. Cuando un host receptor recibe la trama y ejecuta el CRC, el
La respuesta debe ser la misma. De lo contrario, el cuadro se descarta, suponiendo que se hayan producido errores.
Hagamos una pausa aquí por un minuto y echemos un vistazo a algunos cuadros capturados en nuestra red de confianza.
Analizador de trabajo. Puede ver que el siguiente cuadro solo tiene tres campos: Destino, Origen,
y Tipo (mostrado como Tipo de protocolo en este analizador):
Destino: 00: 60: f5: 00: 1f: 27
Fuente:
00: 60: f5: 00: 1f: 2c
Tipo de protocolo: 08-00 IP
Página 111
Redes Ethernet en revisión
73
Esta es una trama Ethernet_II. Tenga en cuenta que el campo Tipo es IP, o 08–00 (en su mayoría solo referido
como 0x800) en hexadecimal.
El siguiente marco tiene los mismos campos, por lo que también debe ser un marco Ethernet_II:
Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast
Fuente:
02: 07: 01: 22: de: a4
Tipo de protocolo: 81-37 NetWare
Incluí este para que pueda ver que el marco puede transportar más que solo IP, puede
También llevar IPX, o 81-37h. ¿Notaste que este marco era una transmisión? Puedes decir
porque la dirección de hardware de destino es todos los 1 en binario, o todos los F en hexadecimal.
Ahora, preste especial atención al campo Longitud en el siguiente cuadro; esto debe ser un
Trama 802.3:
Banderas
0x80 802.3
Estado:
0x00
Longitud del paquete: 64
Marca de tiempo: 12: 45: 45.192000 26/06/1998
Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast
Fuente:
08: 00: 11: 07: 57: 28
Longitud:
34
El problema con este marco es el siguiente: ¿Cómo saber a qué protocolo va este paquete?
ser entregado en la capa de red? No se especifica en el marco, por lo que debe ser IPX.
¿Por qué? Porque cuando Novell creó el tipo de trama 802.3 (antes de que lo hiciera IEEE y lo llamara
802.3 Raw), Novell era prácticamente el único servidor LAN que existía. Entonces, la gente de Novell
asumió que si estaba ejecutando una LAN, debía ser IPX, y no incluían ninguna
Información de campo del protocolo de capa de red en la trama 802.3.
Echemos un vistazo a una trama Ethernet_II más. Puedes ver que la trama de Ethernet
es el mismo marco Ethernet_II que usamos con el protocolo enrutado IPv4. El campo Tipo tiene
0x86dd cuando el marco transporta datos IPv6, y cuando tenemos datos IPv4, el marco
usa 0x0800 en el campo de protocolo:
Destino: IPv6-Neighbour-Discovery_00: 01: 00: 03 (33: 33: 00: 01: 00: 03)
Fuente: Aopen_3e: 7f: dd (00: 01: 80: 3e: 7f: dd)
Tipo: IPv6 (0x86dd)
Esta es la belleza de la trama Ethernet_II. Debido al campo Tipo, podemos ejecutar
cualquier protocolo enrutado de la capa de red y transportará los datos porque puede identificar
Protocolo de capa de red.
802.2 y SNAP
Dado que la trama de Ethernet 802.3 no puede identificar por sí misma el programa de capa superior (Red)
Tocol, obviamente necesita ayuda. El IEEE definió las especificaciones 802.2 LLC para
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
112
74
Capítulo 3 u
Tecnologías Ethernet
Proporcionar esta función y más. La Figura 3.4 muestra el IEEE 802.3 con LLC (802.2) y
el SNAP La información del encabezado LLC se agrega a la porción de datos de la trama. Ahora
echemos un vistazo a una trama 802.2 y SNAP capturados desde nuestro analizador.
FIGURA 3.4 802.2 y SNAP
Dest SAP
Automóvil club británico
Dest
SAVIA
Fuente
SAVIA
Datos
Ctrl
1
1
1o2
Variable
SAP de origen
Automóvil club británico
Ctrl 03
ID OUI
Tipo
Datos
1
1
1o2
3
2
Variable
802.2 (SNAP)
802.2 (SAP)
802.2 Frame
El siguiente es un marco 802.2 capturado con un analizador de protocolos:
Banderas
0x80 802.3
Estado: 0x02 truncado
Longitud del paquete: 64
Longitud de corte: 51
Marca de tiempo: 12: 42: 00.592000 26/03/1998
Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast
Fuente: 00: 80: c7: a8: f0: 3d
Longitud LLC: 37
Dest. SAP: 0xe0 NetWare
Fuente SAP: 0xe0 NetWare Individual LLC
Función de gestión de subcapa
Comando: 0x03 Información sin numerar
Puede ver que el primer cuadro tiene un campo Longitud, por lo que probablemente sea un 802.3, ¿verdad?
Tal vez. Mirar de nuevo. También tiene un punto de acceso al servicio de destino y fuente (DSAP y
un SSAP), por lo que no es un 802.3. Tiene que ser un marco 802.2. (Recuerde, un marco 802.2
es un marco 802.3 con la información LLC en el campo de datos del encabezado para que sepamos
cuál es el protocolo de capa superior.) El SSAP y DSAP definen el protocolo de capa de red
113
Redes Ethernet en revisión
75
origen y destino. Sería raro ver que estos campos definan otra cosa que IP e IPv6
en las redes de hoy.
Marco SNAP
El marco SNAP tiene su propio campo de protocolo para identificar el protocolo de la capa superior. Esto es
realmente una forma de permitir que un campo Ethernet_II Ether-Type se use en una trama 802.3. Incluso
aunque la siguiente traza de red muestra un campo de protocolo, en realidad es un Ethernet_II
campo tipo (tipo Ether):
Banderas
0x80 802.3
Estado: 0x00
Longitud del paquete: 78
Marca de tiempo: 09: 32: 48.264000 04/01/2000
Encabezado 802.3
Destino: 09: 00: 07: FF: FF: FF AT Ph 2 Broadcast
Fuente: 00: 00: 86: 10: C1: 6F
Longitud LLC: 60
Encabezado de control de enlace lógico (LLC) 802.2
Dest. SAP: 0xAA SNAP
Fuente SAP: 0xAA SNAP
Comando: 0x03 Información sin numerar
Protocolo: 0x080007809B AppleTalk
Puede identificar un marco SNAP porque los campos DSAP y SSAP son siempre AA, y
el campo Comando siempre es 3.
Este tipo de trama se creó porque no todos los protocolos funcionaron bien con el Ethernet 802.3
frame, que no tenía un campo de tipo Ether. Para permitir los protocolos patentados creados por
desarrolladores de aplicaciones que se utilizarán en el marco LLC, el IEEE definió el formato SNAP que
usa exactamente los mismos códigos que Ethernet_II. Hasta aproximadamente 1997, más o menos, el marco SNAP estaba
activado
su salida del mercado corporativo. Sin embargo, la especificación de LAN inalámbrica 802.11 utiliza un
Campo Ethernet SNAP para identificar el protocolo de capa de red. Cisco también todavía usa un marco SNAP
con su protocolo patentado Cisco Discovery Protocol (CDP), pero no encontrará SNAP en
redes LAN Ethernet de hoy.
Ethernet en la capa física
Ethernet fue implementado primero por un grupo llamado DIX (Digital, Intel y Xerox). Ellos crearon
e implementó la primera especificación de LAN Ethernet, que el IEEE utilizó para crear el IEEE
802.3 comité. Esta era una red de 10Mbps que se ejecutaba en coaxial y luego finalmente se retorcía.
par y medios físicos de fibra.
El IEEE extendió el comité 802.3 a dos nuevos comités conocidos como 802.3u (Fast
Ethernet) y 802.3ab (Gigabit Ethernet en la categoría 5) y, finalmente, 802.3ae (10 Gbps
sobre fibra y coaxial).
114
76
Capítulo 3 u
Tecnologías Ethernet
La Figura 3.5 muestra el IEEE 802.3 y las especificaciones originales de la capa física de Ethernet.
FIGURA 3.5 Especificaciones de la capa física Ethernet original
Enlace de datos
(Capa MAC)
Físico
Ethernet
802.3
10Base2
10Base5
10BaseT
10BaseF
100BaseTX
100BaseFX
100BaseT4
Al diseñar su LAN, es realmente importante comprender los diferentes tipos de
Medios Ethernet disponibles para usted. Claro, sería genial ejecutar Gigabit Ethernet en cada escritorio.
superior y 10 Gbps entre conmutadores, y necesita descubrir cómo justificar el costo de eso
red de hoy. Pero si combina y combina los diferentes tipos de métodos de medios Ethernet,
disponible de forma reciente, puede encontrar una solución de red rentable que funcione de maravilla.
El EIA / TIA (que significa Asociación de Industrias Electrónicas y el más nuevo
Telecommunications Industry Alliance) es el organismo de estándares que crea la capa física
especificaciones para Ethernet. El EIA / TIA especifica que Ethernet usa un conector registrado (RJ)
conector en cableado de par trenzado sin blindaje (UTP) (RJ45). Sin embargo, esto se llama simplemente un
Conector modular de 8 pines.
Cada tipo de cable Ethernet especificado por EIA / TIA tiene atenuación inherente,
que se define como la pérdida de intensidad de la señal a medida que viaja a lo largo de un cable y es
demandado en decibelios (dB). El cableado utilizado en los mercados corporativos y domésticos se mide en
categorías. Un cable de mayor calidad tendrá una categoría de mayor calificación y menor atenuación.
Por ejemplo, la categoría 5 es mejor que la categoría 3 porque los cables de la categoría 5 tienen más cable
giros por pie y, por lo tanto, menos diafonía. La diafonía es la interferencia de señal no deseada
de pares adyacentes en el cable.
Aquí están los estándares originales IEEE 802.3:
10Base2 10Mbps, tecnología de banda base, hasta 185 metros de longitud. Conocido como thinnet
y puede soportar hasta 30 estaciones de trabajo en un solo segmento. Utiliza un bus físico y lógico
con conectores BNC y cable coaxial delgado. El 10 significa 10Mbps, Base significa banda base
tecnología (que es un método de señalización digital para la comunicación en la red), y
El 2 significa casi 200 metros. Las tarjetas Ethernet 10Base2 usan BNC (British Naval Connector,
Bayonet Neill Concelman o Bayonet Nut Connector), conectores en T y terminadores para
conectar a una red.
10Base5 10Mbps, tecnología de banda base, hasta 500 metros de longitud con coaxial grueso
cable. Conocido como red de pesca . Utiliza un bus físico y lógico con conectores AUI. Hasta
2.500 metros con repetidores y 1.024 usuarios para todos los segmentos.
10BaseT 10Mbps usando cableado de par trenzado sin blindaje (UTP) de categoría 3 para carreras
A 100 metros. A diferencia de las redes 10Base2 y 10Base5, cada dispositivo debe conectarse
en un concentrador o conmutador, y solo puede tener un host por segmento o cable. Utiliza un RJ45
conector (conector modular de 8 pines) con una topología en estrella física y un bus lógico.
115 de 1189.
Redes Ethernet en revisión
77
Cada uno de los estándares 802.3 define una AUI, que permite una transferencia de un bit a la vez a
la capa física del método de acceso a medios de enlace de datos. Esto permite la dirección MAC
permanecer constante pero significa que la capa Física puede soportar tecnología existente y nueva
nologías La cuestión es que la interfaz AUI original era un conector de 15 pines, que permitía
transceptor (transmisor / receptor) que proporcionó una conversión de 15 pines a par trenzado.
Sin embargo, hay un problema: la interfaz AUI no puede admitir Ethernet de 100 Mbps debido a
Las altas frecuencias involucradas. Entonces, 100BaseT necesitaba una nueva interfaz y la especificación 802.3u
cationes crearon uno llamado Media Independent Interface (MII), que proporciona 100Mbps
rendimiento El MII usa un mordisco, que por supuesto recuerdas se define como 4 bits.
Gigabit Ethernet utiliza una interfaz independiente de medios Gigabit (GMII) y transmite 8 bits
a la vez 802.3u (Fast Ethernet) es compatible con 802.3 Ethernet porque comparten el
Las mismas características físicas. Fast Ethernet y Ethernet utilizan la misma transmisión máxima
unidad sion (MTU) y los mismos mecanismos MAC, y ambos conservan el formato de trama
que es usado por 10BaseT Ethernet. Básicamente, Fast Ethernet se basa solo en una extensión para
la especificación IEEE 802.3, y por eso, nos ofrece un aumento de velocidad de 10 veces
el de 10BaseT.
Aquí están los estándares IEEE Ethernet 802.3 expandidos, comenzando con Fast Ethernet:
100Base-TX (IEEE 802.3u) 100Base-TX, más comúnmente conocido como Fast Ethernet, utiliza
EIA / TIA categoría 5, 5E o 6 UTP cableado de dos pares. Un usuario por segmento; hasta 100 metros
largo. Utiliza un conector RJ45 con una topología en estrella física y un bus lógico.
100Base-FX (IEEE 802.3u) Utiliza cableado de fibra de fibra multimodo de 62.5 / 125 micras. Punto-
topología de punto; hasta 412 metros de largo. Utiliza conectores ST y SC, que son medios
conectores de interfaz
1000Base-CX (IEEE 802.3z) Par trenzado de cobre llamado twinax (un par coaxial equilibrado)
que puede correr solo hasta 25 metros y usa un conector especial de 9 pines conocido como High
Conector de datos en serie de velocidad (HSSDC).
1000Base-T (IEEE 802.3ab) Categoría 5, cableado UTP de cuatro pares de hasta 100 metros de largo
y hasta 1Gbps.
1000Base-SX (IEEE 802.3z) La implementación de 1 Gigabit Ethernet corriendo sobre
cable de fibra óptica multimodo (en lugar de cable de cobre de par trenzado) y con longitud de onda corta
láser. Fibra multimodo (MMF) con núcleo de 62.5 y 50 micras; usa un nanómetro de 850
(nm) láser y puede subir hasta 220 metros con 62.5 micras, 550 metros con 50 micras.
1000Base-LX (IEEE 802.3z) Fibra monomodo que utiliza un núcleo de 9 micras y 1300 nm
láser y puede ir desde 3 kilómetros hasta 10 kilómetros.
1000Base-ZX (estándar de Cisco) 1000BaseZX (o 1000Base-ZX) es un estándar especificado por Cisco
Dard para la comunicación Gigabit Ethernet. 1000BaseZX funciona en modo único ordinario
Enlace de fibra óptica con luces de hasta 43.5 millas (70 km).
10GBase-T 10GBase-T es un estándar propuesto por el comité IEEE 802.3an para
proporciona conexiones de 10 Gbps a través de cables UTP convencionales (cables de categoría 5e, 6 o 7).
10GBase-T permite el RJ45 convencional utilizado para LAN Ethernet. Puede soportar señal
transmisión a la distancia completa de 100 metros especificada para el cableado de LAN.
Page 116
78
Capítulo 3 u
Tecnologías Ethernet
Los siguientes son parte del estándar IEEE 802.3ae.
10GBase-Short Range (SR) Una implementación de 10 Gigabit Ethernet que utiliza short-
láseres de longitud de onda a 850 nm sobre fibra multimodo. Tiene una distancia máxima de transmisión
de entre 2 y 300 metros, dependiendo del tamaño y la calidad de la fibra.
10GBase-Long Range (LR) Una implementación de 10 Gigabit Ethernet que utiliza
láseres de longitud de onda a 1.310 nm sobre fibra monomodo. También tiene una transmisión máxima.
distancia entre 2 metros y 10 kilómetros, dependiendo del tamaño y la calidad de la fibra.
10GBase-Extended Range (ER) Una implementación de 10 Gigabit Ethernet corriendo sobre
fibra monomodo. Utiliza láseres de longitud de onda extra larga a 1,550 nm. Tiene el más largo
distancias de transmisión posibles de las tecnologías de 10 Gigabits: desde 2 metros
hasta 40 kilómetros, dependiendo del tamaño y la calidad de la fibra utilizada.
10GBase-Short Wavelength (SW) 10GBase-SW, según lo definido por IEEE 802.3ae, es un modo
de 10GBase-S para MMF con un transceptor láser de 850 nm con un ancho de banda de 10 Gbps. Eso
Puede soportar hasta 300 metros de longitud de cable. Este tipo de medio está diseñado para conectarse a
Equipos SONET.
10GBase-Long Wavelength (LW) 10GBase-LW es un modo de 10GBase-L que admite un enlace
longitud de 10 kilómetros en fibra monomodo estándar (SMF) (G.652). Este tipo de medio es
diseñado para conectarse a equipos SONET.
10GBase-Extra Long Wavelength (EW) 10GBase-EW es un modo de 10GBase-E que admite un
longitud de enlace de hasta 40 kilómetros en SMF basado en G.652 con longitud de onda óptica de 1.550 nm.
Este tipo de medio está diseñado para conectarse a equipos SONET.
Si desea implementar un medio de red que no sea susceptible a la electricidad
interferencia tromagnetica (EMI), el cable de fibra óptica proporciona una mayor seguridad,
cable de larga distancia que no es susceptible a EMI a altas velocidades.
La tabla 3.4 resume los tipos de cable.
TABLA 3.4 Tipos de cable Ethernet común
Nombre de Ethernet Tipo de cable
Máximo
Velocidad
Máximo
Transmisión
Distancia
Notas
10Base5
Engatusar
10 Mbps
500 metros por
segmento
También se llama red gruesa, esto
tipo de cable utiliza vampiro
grifos para conectar dispositivos
al cable
Página 117
Redes Ethernet en revisión
79
Nombre de Ethernet Tipo de cable
Máximo
Velocidad
Máximo
Transmisión
Distancia
Notas
10Base2
Engatusar
10 Mbps
185 metros por
segmento
También llamado thinnet, un muy
implementación popular de
Ethernet sobre coaxial.
10BaseT
UTP
10 Mbps
100 metros por
segmento
Uno de los más populares
esquemas de cableado de red.
100Base-TX
UTP, STP
100 Mbps
100 metros por
segmento
Dos pares de categoría
5 UTP.
10Base-FL
Fibra
10 Mbps
Varía (rangos
desde 500 metros
a 2,000 metros)
Ethernet sobre fibra óptica
al escritorio
100Base-FX
MMF
100 Mbps
2,000 metros
Ethernet de 100 Mbps sobre
fibra óptica.
1000Base-T
UTP
1000 Mbps
100 metros
Cuatro pares de categoría 5e
o mas alto.
1000Base-SX
MMF
1000 Mbps
550 metros
Utiliza conectores de fibra SC.
La longitud máxima depende de
tamaño de fibra
1000Base-CX
Equilibrado,
blindado
cobre
1000 Mbps
25 metros
Utiliza un conector especial,
El HSSDC. Esto es muy
popular en Cisco UCS
implementación, llamada
Twinax
1000Base-LX
MMF
y SMF
1000 Mbps
550 metros
multimodo /
2,000 metros
modo singular
Utiliza longitudes de onda más largas
láser que 1000Base-SX.
Utiliza SC y LC
conectores
10GBase-T
UTP
10 Gbps
100 metros
Se conecta a la red
como un enlace Fast Ethernet
usando UTP.
10GBase-SR
MMF
10 Gbps
300 metros
Láser de 850 nm. longitud máxima
depende del tamaño de la fibra y
calidad.
10GBase-LR
SMF
10 Gbps
10 kilómetros
Láser de 1.310 nm. longitud máxima
depende del tamaño de la fibra y
calidad.
118
80
Capítulo 3 u
Tecnologías Ethernet
Nombre de Ethernet Tipo de cable
Máximo
Velocidad
Máximo
Transmisión
Distancia
Notas
10GBase-ER
SMF
10 Gbps
40 kilómetros
Láser de 1.550 nm. longitud máxima
depende del tamaño de la fibra y
calidad.
10GBase-SW
MMF
10 Gbps
300 metros
Transceptor láser de 850 nm.
10GBase-LW
SMF
10 Gbps
10 kilómetros
Normalmente se usa con SONET.
10GBase-EW
SMF
10 Gbps
40 kilómetros
Onda óptica de 1.550 nm
longitud.
Armado con los conceptos básicos cubiertos en este capítulo, está equipado para pasar al siguiente nivel
y ponga Ethernet a trabajar usando varios cables Ethernet.
Cableado Ethernet
Una discusión sobre el cableado de Ethernet es importante, especialmente si está planeando
tomando los exámenes de Cisco. Debe comprender realmente los siguientes tres tipos de cables:
■
Cable directo
■
Cable cruzado
■
Cable enrollado
Veremos cada uno en las siguientes secciones.
Cable directo
El cable directo se utiliza para conectar los siguientes dispositivos:
■
Page 119
Cableado Ethernet
81
FIGURA 3.6 Cable Ethernet directo
Hub / interruptor
1
2
3
66
Anfitrión
1
2
3
66
La Figura 3.6 se usa en Ethernet 10 / 100Mbps. Gigabit Ethernet usa todos
cuatro pares
Cable cruzado
El cable cruzado se puede utilizar para conectar los siguientes dispositivos:
■
Cambiar a cambiar
■
Hub a hub
■
Anitrión a anfitrión
■
120
82
Capítulo 3 u
Tecnologías Ethernet
Si tiene un enrutador o conmutador Cisco, usaría este cable para conectar su PC en funcionamiento
HyperTerminal para el hardware de Cisco. Se utilizan ocho cables en este cable para conectar en serie
dispositivos, aunque no los ocho se utilizan para enviar información, al igual que en las redes Ethernet.
La figura 3.8 muestra los ocho cables utilizados en un cable enrollado.
FIGURA 3.8 Cable Ethernet enrollado
Anfitrión
1
2
3
44
77
55
66
8
Router / Switch
1
2
3
44
77
55
66
8
Estos son probablemente los cables más fáciles de hacer porque simplemente cortas el extremo por un lado
de un cable directo, déle la vuelta y vuelva a conectarlo (con un nuevo conector, por supuesto).
Una vez que tenga el cable correcto conectado desde su PC al enrutador o conmutador Cisco
puerto de consola, puede iniciar HyperTerminal para crear una conexión de consola y configurar el
dispositivo. Por lo general, usaríamos un nuevo emulador de terminal como SecureCRT o Putty. Establecer el con-
figuración de la siguiente manera:
1. Abra HyperTerminal e ingrese un nombre para la conexión. Es irrelevante lo que tú
nómbrelo, pero siempre uso Cisco. Luego haga clic en Aceptar.
Page 121
Cableado Ethernet
83
2. Elija el puerto de comunicaciones: COM1 o COM2, el que esté abierto en
tu computador.
3. Ahora establezca la configuración del puerto. Los valores predeterminados (2400bps y sin hardware de control de flujo)
no trabajará; debe establecer la configuración del puerto como se muestra en la Figura 3.9.
FIGURA 3.9 Configuración del puerto para una conexión de cable enrollado
Observe que la velocidad de bits ahora está establecida en 9600 y el control de flujo está establecido en Ninguno. En este
punto, puede hacer clic en Aceptar y presionar la tecla Intro y debería estar conectado a su Cisco
puerto de consola del dispositivo.
Hemos echado un vistazo a los diversos cables de par trenzado sin blindaje (UTP) RJ45. Acuerdo
Teniendo esto en cuenta, ¿qué cable se utiliza entre los interruptores de la Figura 3.10?
Page 122
84
Capítulo 3 u
Tecnologías Ethernet
Para que el host A haga ping al host B, necesita un cable cruzado para conectar los dos conmutadores
juntos. Pero, ¿qué tipos de cables se utilizan en la red que se muestra en la Figura 3.11?
En la Figura 3.11, hay una variedad de cables en uso. Para la conexión entre el
interruptores, obviamente usaríamos un cable cruzado como el que vimos en la Figura 3.7. los
El problema es que tenemos una conexión de consola que utiliza un cable enrollado. Además, la conexión
desde el enrutador hasta el conmutador hay un cable directo, como es el caso de los hosts
interruptores Tenga en cuenta que si tuviéramos una conexión en serie (que no tenemos), sería
un V.35 que usaríamos para conectarnos a una WAN.
FIGURA 3.10 Cable RJ45 UTP pregunta # 1
?
Cambiar
Cambiar
UNA
si
FIGURA 3.11 Pregunta del cable RJ45 UTP # 2
Consola
Enrutador
123
Encapsulación de datos
85
Encapsulación de datos
Cuando un host transmite datos a través de una red a otro dispositivo, los datos pasan
encapsulación: está envuelta con información de protocolo en cada capa del modelo OSI.
Cada capa se comunica solo con su capa igual en el dispositivo receptor.
Para comunicarse e intercambiar información, cada capa utiliza unidades de datos de protocolo
(PDU) . Estos contienen la información de control adjunta a los datos en cada capa del modelo.
Por lo general, se adjuntan al encabezado frente al campo de datos, pero también pueden estar en el
trailer, o final, de la misma.
Cada PDU se adjunta a los datos encapsulándolos en cada capa del modelo OSI, y
cada uno tiene un nombre específico según la información proporcionada en cada encabezado. Esta
La capa de igual en el dispositivo receptor lee la información de la PDU. Después de su lectura, es
despojado y los datos se entregan a la siguiente capa hacia arriba.
La Figura 3.12 muestra las PDU y cómo adjuntan la información de control a cada capa.
Esta figura muestra cómo se convierten los datos de usuario de la capa superior para su transmisión en
la red El flujo de datos se transfiere a la capa de transporte, que configura un
circuito virtual al dispositivo receptor enviando un paquete de sincronización. Luego, el flujo de datos
se divide en partes más pequeñas y se crea un encabezado de capa de transporte y se adjunta al
encabezado del campo de datos; ahora el dato se llama segmento (una PDU) . Cada segmento
se puede secuenciar para que el flujo de datos se pueda volver a unir exactamente en el lado receptor
como se transmitió
FIGURA 3.12 Encapsulación de datos
Solicitud
Presentación
Sesión
Transporte
Red
Enlace de datos
Físico
Segmento
PDU
Paquete
Cuadro
Pedacitos
Datos de capa superior
Encabezado TCP
Datos
Encabezado IP
Datos
Encabezado LLC
Datos
Encabezado MAC
0101110101001000010
Datos de capa superior
FCS
FCS
Page 124
86
Capítulo 3 u
Tecnologías Ethernet
Cada segmento se entrega a la capa de red para direccionamiento y enrutamiento de red
a través de la red interna. El direccionamiento lógico (por ejemplo, IP) se utiliza para obtener cada segmento
a la red correcta. El protocolo de capa de red agrega un encabezado de control al segmento
transmitido desde la capa de transporte, y lo que tenemos ahora se llama un paquete o datos
gramo . Recuerde que las capas de transporte y red trabajan juntas para reconstruir datos
transmitir en un host receptor, pero no es parte de su trabajo colocar sus PDU en un local
segmento de red, que es la única forma de llevar la información a un enrutador o host.
Es la capa de enlace de datos la responsable de tomar paquetes de la capa de red y
colocándolos en el medio de red (cable o inalámbrico). La capa de enlace de datos encapsula
cada paquete en un marco , y el encabezado del marco lleva las direcciones de hardware de la fuente
y anfitriones de destino. Si el dispositivo de destino está en una red remota, se envía el marco
a un enrutador que se enrutará a través de una red interna. Una vez que llega a la red de destino, un
El nuevo marco se utiliza para llevar el paquete al host de destino.
Para poner este marco en la red, primero debe ponerse en una señal digital. Desde un marco
es realmente un grupo lógico de 1s y 0s, la capa física es responsable de codificar estos dígitos
está en una señal digital, que es leída por dispositivos en la misma red local. La recepción
los dispositivos se sincronizarán en la señal digital y extraerán (decodificarán) los 1s y 0s del digi-
tal señal En este punto, los dispositivos reconstruyen los marcos, ejecutan un CRC y luego verifican su
responda contra la respuesta en el campo FCS del cuadro. Si coincide, el paquete se extrae del
marco y lo que queda del marco se descarta. Este proceso se llama desencapsulación . los
el paquete se entrega a la capa de red, donde se verifica la dirección. Si la dirección coincide,
el segmento se extrae del paquete y lo que queda del paquete se descarta. El segmento
se procesa en la capa de transporte, que reconstruye el flujo de datos y reconoce a la
estación transmisora que recibió cada pieza. Luego, felizmente entrega el flujo de datos a
La aplicación de la capa superior.
En un dispositivo de transmisión, el método de encapsulación de datos funciona así:
1. La información del usuario se convierte en datos para su transmisión en la red.
2. Los datos se convierten en segmentos y se establece una conexión confiable entre la transmisión
Ting y recepción de hosts.
3. Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en el
encabezado para que cada paquete se pueda enrutar a través de una red interna.
4. Los paquetes o datagramas se convierten en tramas para su transmisión en la red local.
Las direcciones de hardware (Ethernet) se utilizan para identificar hosts de forma exclusiva en un local
segmento de red
5. Los marcos se convierten en bits y se utiliza un esquema de codificación y sincronización digital.
Para explicar esto con más detalle usando el direccionamiento de capa, usaré la Figura 3.13.
Recuerde que un flujo de datos se transmite desde la capa superior al Transporte
capa. Como técnicos, realmente no nos importa de quién proviene el flujo de datos porque eso es
Realmente un problema de programador. Nuestro trabajo es reconstruir el flujo de datos de manera confiable y entregarlo
a
las capas superiores en el dispositivo receptor.
Antes de continuar en nuestra discusión de la Figura 3.13, analicemos los números de puerto y
Asegúrate de que los entendemos. La capa de transporte utiliza números de puerto para definir tanto el
circuito virtual y los procesos de la capa superior, como puede ver en la Figura 3.14.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
125
Encapsulación de datos
87
FIGURA 3.13 PDU y direccionamiento de capa
IP de origen
Destino
MAC
Puerto de origen
Destino
Puerto
...
Datos
Destino
IP
Protocolo
...
Segmento
Fuente MAC Ether-Field
Paquete
FCS
Segmento
Paquete
Cuadro
Poco
1011011100011110000
FIGURA 3.14 Números de puerto en la capa de transporte
Puerto de origen
Destino
Puerto
...
1028
23
Anfitrión A
Host Z
Define la capa superior
proceso o solicitud
...
DP
SP
Define circuito virtual
La capa de transporte, cuando se utiliza un protocolo orientado a la conexión (es decir, TCP), toma el
flujo de datos, crea segmentos fuera de él y establece una sesión confiable al crear un virtual
circuito. Luego secuencia (numera) cada segmento y usa reconocimientos y control de flujo
trol Si está utilizando TCP, el circuito virtual está definido por el número de puerto de origen y destino.
ber, así como la dirección IP de origen y destino (esto se denomina socket). Recuerda, el anfitrión
simplemente hace esto comenzando en el número de puerto 1024 (0 a 1023 están reservados para conocidos
Page 126
88
Capítulo 3 u
Tecnologías Ethernet
números de puerto). El número de puerto de destino define el proceso de la capa superior (aplicación) que
el flujo de datos se entrega cuando el flujo de datos se reconstruye de manera confiable en el host receptor.
Ahora que comprende los números de puerto y cómo se usan en la capa de transporte,
Volvamos a la figura 3.13. Una vez que la información del encabezado de la capa de transporte se agrega a
pieza de datos, se convierte en un segmento y se transmite a la capa de red junto con
La dirección IP de destino. (La dirección IP de destino se transmitió desde la parte superior
capas a la capa de transporte con la secuencia de datos, y se descubrió a través de un nombre
método de resolución en las capas superiores, probablemente DNS).
La capa de red agrega un encabezado y agrega el direccionamiento lógico (direcciones IP) al
frente de cada segmento. Una vez que el encabezado se agrega al segmento, la PDU se denomina paquete.
El paquete tiene un campo de protocolo que describe de dónde proviene el segmento (ya sea UDP
o TCP) para que pueda entregar el segmento al protocolo correcto en la capa de transporte cuando
llega al anfitrión receptor.
La capa de red es responsable de encontrar la dirección de hardware de destino que
dicta dónde se debe enviar el paquete en la red local. Hace esto usando el
Protocolo de resolución de direcciones (ARP): algo de lo que hablaré más en el Capítulo 4. IP en
la capa de red mira la dirección IP de destino y compara esa dirección con la suya
dirección IP de origen y máscara de subred. Si resulta ser una solicitud de red local, el hard-
La dirección de hardware del host local se solicita mediante una solicitud ARP. Si el paquete está destinado a
un host remoto, IP buscará la dirección IP de la puerta de enlace predeterminada (enrutador) en su lugar.
El paquete, junto con la dirección de hardware de destino del host local o
puerta de enlace predeterminada, se pasa a la capa de enlace de datos. La capa de enlace de datos
agregue un encabezado al frente del paquete y la pieza de datos se convierte en un marco. (Nosotros
llámelo marco porque se agregan un encabezado y un avance al paquete, lo que hace que
parezca sujetalibros o un marco, si lo desea.) Esto se muestra en la Figura 3.13. El marco usa
un campo de tipo Ether para describir de qué protocolo proviene el paquete en la capa de red.
Ahora se ejecuta una verificación de redundancia cíclica (CRC) en el marco, y la respuesta al CRC es
colocado en el campo Secuencia de verificación de cuadros que se encuentra en el avance del cuadro.
El marco ahora está listo para ser entregado, un bit a la vez, a la capa física,
que utilizará reglas de sincronización de bits para codificar los datos en una señal digital. Todos los dispositivos en el
El segmento de red se sincronizará con el reloj y extraerá los 1 y 0 del digital
señal y construir un marco. Después de reconstruir el marco, se ejecuta un CRC para asegurarse de que el marco esté
bueno. Si todo resulta bien, los hosts verificarán el MAC de destino y
Direcciones IP para ver si el marco es para ellos.
Si todo esto hace que sus ojos se crucen y su cerebro se congele, no se asuste. Estaremos yendo
sobre exactamente cómo se encapsulan y enrutan los datos a través de una red interna en el Capítulo 9.
Page 127
Examen Esencial
89
Resumen
En este capítulo, aprendió los fundamentos de las redes Ethernet, cómo compiten los hosts
comunicarse en una red y cómo funciona CSMA / CD en una red Ethernet semidúplex.
También hablé sobre las diferencias entre los modos semidúplex y semidúplex y discutí
El mecanismo de detección de colisión CSMA / CD.
También en este capítulo había una descripción de los tipos de cable Ethernet comunes utilizados en
redes de hoy. Y, por cierto, ¡sería prudente estudiar esa sección realmente bien!
Se discutieron cuatro tipos de trama Ethernet y son parte del Centro de datos CCNA
objetivos
Lo suficientemente importante como para no pasar por alto, este capítulo proporcionó una introducción a la
encapsulación.
ción La encapsulación es el proceso de codificación de datos a medida que desciende la pila OSI. Estamos
ahora vamos a pasar al modelo DoD TCP / IP en el próximo capítulo.
Examen Esencial
Describir la operación del acceso múltiple de detección de portadora con detección de colisión.
(CSMA / CD). CSMA / CD es un protocolo que ayuda a los dispositivos a compartir el ancho de banda de manera
uniforme
sin que dos dispositivos transmitan al mismo tiempo en el medio de red. A pesar de que
no elimina las colisiones, ayuda a reducirlas en gran medida, lo que reduce la retransmisión
sions, lo que resulta en una transmisión de datos más eficiente para todos los dispositivos.
Diferenciar la comunicación half-duplex y full-duplex y definir los requisitos para
utilizar cada método Ethernet full-duplex utiliza dos pares de cables en lugar de un par de cables
como half duplex. Full duplex permite enviar y recibir al mismo tiempo, utilizando diferentes
cables ent para eliminar colisiones, mientras que half duplex puede enviar o recibir pero no al mismo
tiempo y aún puede sufrir colisiones. Para usar full duplex, los dispositivos en ambos extremos del cable
debe ser capaz y configurado para realizar dúplex completo.
Describa las secciones de una dirección MAC y la información contenida en cada sección.
La dirección MAC, o hardware, es una dirección de 48 bits (6 bytes) escrita en un hexadecimal para
estera. Los primeros 24 bits, o 3 bytes, se denominan identificador único organizativo (OUI),
que es asignado por el IEEE al fabricante de la NIC. El saldo del número
identifica de forma exclusiva la NIC.
Identifique el equivalente binario y hexadecimal de un número decimal. Cualquier número
expresado en un formato también se puede expresar en los otros dos. La capacidad de realizar esto
la conversión es crítica para comprender el direccionamiento IP y las subredes. Asegúrese de pasar por
los laboratorios escritos que cubren la conversión de binario a decimal a hexadecimal.
Page 128
90
Capítulo 3u
Tecnologías Ethernet
Identifique los campos en la porción de enlace de datos de una trama Ethernet. Los campos en los datos
La parte de enlace de una trama incluye el preámbulo, el delimitador de trama inicial, el MAC de destino
dirección, dirección MAC de origen, longitud o tipo, datos y secuencia de verificación de trama.
Identifique los estándares físicos IEEE para el cableado de Ethernet. Estas normas describen
Las capacidades y características físicas de varios tipos de cable e incluyen pero son
no limitado a 10Base2, 10Base5 y 10BaseT.
Diferenciar los tipos de cableado de Ethernet e identificar su aplicación adecuada. El tres
Los tipos de cables que se pueden crear a partir de un cable Ethernet son directos (para conectar
la interfaz Ethernet de una PC o un enrutador a un concentrador o conmutador), cruzado (para conectar concentrador a
concentrador,
concentrador para cambiar, cambiar a cambiar o PC a PC) y enrollado (para una conexión de consola desde un
PC a un enrutador o conmutador).
Describa el proceso de encapsulación de datos y el papel que desempeña en la creación de paquetes. Datos
La encapsulación es un proceso mediante el cual se agrega información al marco de cada capa de
El modelo OSI. Esto también se llama creación de paquetes. Cada capa se comunica solo con su
capa de igual en el dispositivo receptor.
Page 129
Laboratorios Escritos
91 91
Laboratorios Escritos
En esta sección, completará los siguientes laboratorios para asegurarse de tener la información
y conceptos contenidos dentro de ellos totalmente marcados en:
Laboratorio 3.1: Conversión binaria / decimal / hexadecimal
Laboratorio 3.2: Operaciones CSMA / CD
Laboratorio 3.3: Cableado
Laboratorio 3.4: Encapsulación
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 3.1: binario / decimal / hexadecimal
Conversión
1. Convertir de la dirección IP decimal a formato binario.
Complete la siguiente tabla para expresar 192.168.10.15 en formato binario.
128
64
32
dieciséis
8
44
2
1
Binario
Complete la siguiente tabla para expresar 172.16.20.55 en formato binario.
128
64
32
dieciséis
8
44
2
1
Binario
130
92
Capítulo 3u
Tecnologías Ethernet
Complete la siguiente tabla para expresar 10.11.12.99 en formato binario.
128
64
32
dieciséis
8
44
2
1
Binario
2. Convierta lo siguiente del formato binario a la dirección IP decimal.
Complete la siguiente tabla para expresar 11001100.00110011.10101010.01010101 en
formato de dirección IP decimal.
128
64
32
dieciséis
8
44
2
1
Decimal
Complete la siguiente tabla para expresar 11000110.11010011.00111001.11010001 en
formato de dirección IP decimal.
128
64
32
dieciséis
8
44
2
1
Decimal
Página 131
Laboratorios Escritos
93
Complete la siguiente tabla para expresar 10000100.11010010.10111000.10100110 en
formato de dirección IP decimal.
128
64
32
dieciséis
8
44
2
1
Decimal
3. Convierta lo siguiente del formato binario a hexadecimal.
Complete la siguiente tabla para expresar 11011000.00011011.00111101.01110110 en
hexadecimal
128
64
32
dieciséis
8
44
2
1
Hexadecimal
Complete la siguiente tabla para expresar 11001010.11110101.10000011.11101011 en
hexadecimal
128
64
32
dieciséis
8
44
2
1
Hexadecimal
Page 132
94
Capítulo 3u
Tecnologías Ethernet
Complete la siguiente tabla para expresar 10000100.11010010.01000011.10110011 en
hexadecimal
128
64
32
dieciséis
8
44
2
1
Hexadecimal
Laboratorio escrito 3.2: Operaciones CSMA / CD
El acceso múltiple de detección de portadora con detección de colisión (CSMA / CD) ayuda a minimizar la colisión
lisiones en la red, lo que aumenta la eficiencia de transmisión de datos. Coloque lo siguiente
pasos de su operación en el orden en que ocurren.
Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado.
Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que
los temporizadores caducan.
La colisión invoca un algoritmo de retroceso aleatorio.
Una señal de atasco informa a todos los dispositivos de que se produjo una colisión.
Laboratorio escrito 3.3: cableado
Para cada una de las siguientes situaciones, determine si es directo, cruzado o
se usaría cable enrollado.
1. Host a host
2. Host para cambiar o concentrador
3. Enrutador directo al host
4. Cambiar a cambiar
5. Enrutador para cambiar o concentrador
6. Hub a hub
7. Hub para cambiar
8. Host a un puerto de comunicación serie (COM) de la consola del enrutador
Page 133
Laboratorios Escritos
95
Page 134
96
Capítulo 3 u
Tecnologías Ethernet
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Qué campos están contenidos dentro de una trama Ethernet IEEE? (Escoge dos.)
A. Dirección MAC de origen y destino
B. Dirección de red de origen y destino.
C. Dirección MAC de origen y destino y dirección de red de origen y destino
D. campo FCS
2. ¿Cuáles de las siguientes son características únicas de Ethernet semidúplex cuando se
en comparación con Ethernet full-duplex? (Escoge dos.)
A. Ethernet semidúplex opera en un dominio de colisión compartido.
B. Ethernet semidúplex opera en un dominio de colisión privado.
C. Ethernet semidúplex tiene un rendimiento efectivo más alto.
D. Ethernet semidúplex tiene un rendimiento efectivo más bajo.
E. Ethernet semidúplex opera en un dominio de difusión privado.
3. Desea implementar un medio de red que no sea susceptible a EMI. Que tipo
de cableado debe usar?
A. Thicknet coax
B. Thinnet coax
C. Cable UTP Categoría 5
D. cable de fibra óptica
4. En una trama Ethernet IEEE 802.3, ¿cuál es la importancia del campo DSAP?
A. El campo DSAP se usa solo en tramas Ethernet II.
B. El campo DSAP especifica el puerto TCP o UDP que está asociado con la transferencia
protocolo de puerto
C. El campo DSAP indica el protocolo de capa de red.
D. El campo DSAP solo lo utiliza el DoD para redes clasificadas.
135
Preguntas de revisión
97
5. ¿Qué tipo de cable RJ45 UTP se usa entre los interruptores?
A. Directos a través de los datos . De la derecha . De la derecha de la derecha . Aaaa . Aaaaaaaaaaaaaan . " ..!", " .
¿ Qué? .."...!... !! " .!. ......... ............. ....................!...:..: ..... .Y
bien .Qy YYyyyyYy Yyfine ineHelauuuuyuusuuuuuuuuuuuu.annucia . !!! . ??!!! . ??...? .? !!?..! ¿ .!.?.!.!?!? !!.... ¿? ¿ .!.?
¿ .Directo !. ¡¡¡¡¡! ¿ A QUIéNDES? ¿Y? AQUÍ MISMO, A TODAS LAS PERSIANAS ... ' . ¿ CÓRDASLO DE
LA GAMA? ¿ QUÉ HAGAM? ¿ QUÉ? ¿ A quién te gustaría ir? .?' '.' '. ¿ Qué?
B. cable cruzado
C. Cruzado con una CSU / DSU
D. Cruce con un enrutador entre los dos interruptores
6. ¿Cómo sabe un host en una LAN Ethernet cuándo transmitir después de una colisión?
¿ocurrió? (Escoge dos.)
A. En un dominio de colisión CSMA / CD, varias estaciones pueden transmitir datos con éxito
simultaneamente.
B. En un dominio de colisión CSMA / CD, las estaciones deben esperar hasta que los medios no estén en uso
antes de transmitir.
C. Puede mejorar la red CSMA / CD agregando más concentradores.
D. Después de una colisión, la estación que detectó la colisión tiene la primera prioridad de reenviar
Los datos perdidos.
E. Después de una colisión, todas las estaciones ejecutan un algoritmo de retroceso aleatorio. Cuando el retroceso
el período de retraso ha expirado, todas las estaciones tienen la misma prioridad para transmitir datos.
F. Después de una colisión, todas las estaciones involucradas ejecutan un algoritmo de retroceso idéntico y luego
sincronizar entre sí antes de transmitir datos.
7. ¿Qué tipo de cable RJ45 UTP utiliza para conectar el puerto COM de una PC a un enrutador o
cambiar el puerto de la consola?
A. Directos a través de los datos . De la derecha . De la derecha de la derecha . Aaaa . Aaaaaaaaaaaaaan . " ..!", " .
¿ Qué? .."...!... !! " .!. ......... ............. ....................!...:..: ..... .Y
bien .Qy YYyyyyYy Yyfine ineHelauuuuyuusuuuuuuuuuuuu.annucia . !!! . ??!!! . ??...? .? !!?..! ¿ .!.?.!.!?!? !!.... ¿? ¿ .!.?
¿ .Directo !. ¡¡¡¡¡! ¿ A QUIéNDES? ¿Y? AQUÍ MISMO, A TODAS LAS PERSIANAS ... ' . ¿ CÓRDASLO DE
LA GAMA? ¿ QUÉ HAGAM? ¿ QUÉ? ¿ A quién te gustaría ir? .?' '.' '. ¿ Qué?
B. cable cruzado
C. Cruzado con una CSU / DSU
D. rodado
8. Tiene el siguiente número binario: 10110111. ¿Cuáles son los decimales y hexadeci-
mal equivalentes?
A. 69 / 0x2102
B. 0x183 / B7
C. 173 / A6
D. 83 / 0xC5
9. ¿Cuál de los siguientes mecanismos de contención utiliza Ethernet?
A. Pase de fichas
B. CSMA / CD
C. CSMA / CA
D. Encuesta del anfitrión
Page 136
98
Capítulo 3u
Tecnologías Ethernet
10. En la operación de CSMA / CD, qué host (s) tienen prioridad después de la expiración del
algoritmo de retroceso?
A. Todos los hosts tienen la misma prioridad.
B. Los dos hosts que causaron la colisión tendrán la misma prioridad.
C. El host que envió la señal de atasco después de la colisión tiene prioridad.
D. El host con la dirección MAC más alta tiene prioridad.
11. Al implementar 10Base2 Ethernet, ¿cuál es la longitud máxima del cable?
A. 100 pies
B. 150 metros
C. 100 metros
D. 185 metros
E. 185 pies
12. ¿Cuál de las siguientes afirmaciones es falsa con respecto al dúplex completo?
A. No hay colisiones en modo full-duplex.
B. Se requiere un puerto de switch dedicado para cada nodo full-duplex.
C. Hay pocas colisiones en modo full-duplex.
D. La tarjeta de red del host y el puerto del conmutador deben poder funcionar en su totalidad.
modo dúplex
13. ¿Qué afirmación es correcta con respecto a una dirección MAC?
A. Una dirección MAC, o lógica, es una dirección de 48 bits (6 bytes) escrita en un hexadecimal
formato.
B. Una dirección MAC o hardware es una dirección de 64 bits (6 bytes) escrita en un
formato hexadecimal
C. Una dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrita en un binario
formato.
D. Una dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrita en un hexadecimal
formato.
14. ¿Qué parte de una dirección MAC se llama identificador único organizativo (OUI)?
A. Los primeros 24 bits, o 3 bytes
B. Los primeros 12 bits, o 3 bytes.
C. Los primeros 24 bits, o 6 bytes
D. Los primeros 32 bits, o 3 bytes.
137
Preguntas de revisión
99
15. ¿Qué capa del modelo OSI es responsable de combinar bits en bytes y bytes?
en marcos?
A. presentación
B. Enlace de datos
C. Solicitud
D. Transporte
16. ¿Cuál es el término específico para la interferencia de señal no deseada de pares adyacentes en
¿el cable?
A. EMI
B. RFI
C. Diafonía
D. Atenuación
17. ¿Cuál es el valor binario del número decimal 1263?
A. 11011101101
B. 10111101111
C. 10011101111
D. 10011101011
E. 11010001111
18. ¿Cuál es la representación hexadecimal punteada de la dirección IP 172.13.99.225?
A. E2.1D.E1.66
B. AC.0D.63.E1
C. AB.63.99.D5
D. BC.0C.C3.1F
19. ¿Cuál es el valor decimal del número hexadecimal 0x718?
A. 2907
B. 718
C. 1816
D. 3511
20. Qué campo en una trama Ethernet II realiza la misma función que el campo DSAP en un
Trama Ethernet 802.3?
A. Comienzo del marco
B. Secuencia de verificación de cuadros
C. Protocolo de acceso a subred
D. Tipo de éter
Page 138
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 139
Capítulo
44
Modelo de DoD TCP / IP
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo la capa de transporte TCP / IP
■
Características UDP
■
Aplicaciones TCP / IP
■
Control de flujo
■
Reconocimiento TCP
■
Ventanas
■
140
El Protocolo de Control de Transmisión / Protocolo de Internet (TCP / IP)
suite fue creada por el Departamento de Defensa (DoD) para garantizar
y preservar la integridad de los datos, así como mantener las comunicaciones
en caso de guerra catastrófica. Por lo tanto, se deduce que si está diseñado e implementado correctamente, un
La red TCP / IP puede ser verdaderamente confiable y resistente. En este capítulo, cubriré el pro-
herramientas de TCP / IP, y a lo largo de este libro, aprenderá cómo crear un maravilloso TCP / IP
red: por supuesto, usando switches Cisco Nexus y enrutadores IOS.
Comenzaremos por echar un vistazo a la versión de DoD de TCP / IP y luego compararemos esta versión
y sus protocolos con el modelo de referencia OSI discutido en el Capítulo 2, "Internetworking".
Para encontrar actualizaciones actualizadas para este capítulo, consulte
www.lammle.com/forum .
Introduciendo TCP / IP
Debido a que TCP / IP es tan central para trabajar con Internet e intranets, es esencial para
para que lo entiendas en detalle. Comenzaré por darle algunos antecedentes sobre TCP / IP y
cómo surgió y luego pasamos a describir los objetivos técnicos importantes definidos
por los diseñadores originales. Después de eso, descubrirá cómo TCP / IP se compara con una teoría
modelo: el modelo de interconexión de sistemas abiertos (OSI).
Una breve historia de TCP / IP
TCP / IP apareció por primera vez en escena en 1973. Más tarde, en 1978, se dividió en dos protocolos distintos.
cols: TCP e IP. Luego, en 1983, TCP / IP reemplazó el Protocolo de control de red (NCP) y
fue autorizado como medio oficial de transporte de datos para cualquier cosa que se conecte a ARPAnet,
el antepasado de Internet creado por ARPA, los proyectos de investigación avanzada del Departamento de Defensa
Agencia, allá por 1957 en reacción al lanzamiento soviético del Sputnik. ARPA fue pronto
redujo DARPA, y se dividió en ARPAnet y MILNET (también en 1983); ambos fueron
finalmente disuelto en 1990.
Pero, contrariamente a lo que pueda pensar, la mayoría del trabajo de desarrollo en TCP / IP
sucedió en UC Berkeley en el norte de California, donde un grupo de científicos estaban
trabajando simultáneamente en la versión Berkeley de UNIX, que pronto se dio a conocer
como BSD, o Berkeley Software Distribution, serie de versiones de Unix. Por supuesto,
141
TCP / IP y el modelo DoD
103
porque TCP / IP funcionó tan bien, se incluyó en versiones posteriores de BSD UNIX
y ofreció a otras universidades e instituciones si compraron la cinta de distribución. Entonces
básicamente, BSD Unix incluido con TCP / IP comenzó como shareware en el mundo académico
y, como resultado, se convirtió en la base del gran éxito y el crecimiento exponencial de la actualidad
Internet, así como intranets más pequeñas, privadas y corporativas.
Como de costumbre, lo que pudo haber comenzado como un pequeño grupo de aficionados TCP / IP evolucionó, y como
lo hizo, el gobierno de los Estados Unidos creó un programa para probar cualquier nuevo estándar publicado y hacer
Seguro que pasaron ciertos criterios. Esto fue para proteger la integridad de TCP / IP y asegurar que
ningún desarrollador cambió nada demasiado dramáticamente ni agregó ninguna característica propietaria. Es esto
muy buena calidad, este enfoque de sistemas abiertos a la familia de protocolos TCP / IP, que bonita
sellado mucho su popularidad porque garantiza una conexión sólida entre una miríada de discos duros
plataformas de software y software sin condiciones.
Capa de internet
■
Page 143
TCP / IP y el modelo DoD
105
En las siguientes secciones, veremos los diferentes protocolos con más detalle, comenzando
con los protocolos de capa de proceso / aplicación.
Los protocolos de proceso / capa de aplicación
En las siguientes secciones, describiré las diferentes aplicaciones y servicios que se usan típicamente
en redes IP. Se cubren los siguientes protocolos y aplicaciones:
■
Telnet
■
FTP
■
TFTP
■
NFS
■
SMTP
■
POPULAR
■
SNMP
■
SSH
■
HTTP
■
HTTPS
■
NTP
■
DNS
■
DHCP / BootP
Telnet
Telnet es el camaleón de los protocolos; su especialidad es la emulación de terminal. Permite a un usuario
en una máquina cliente remota, llamada cliente Telnet, para acceder a los recursos de otra
máquina, el servidor Telnet. Telnet logra esto tirando uno rápido en el servidor Telnet
y hacer que la máquina cliente parezca una terminal conectada directamente a
La red local. Esta proyección es en realidad una imagen de software, un terminal virtual que
puede interactuar con el host remoto elegido.
Estos terminales emulados son del tipo de modo de texto y pueden ejecutar procedimientos definidos
como mostrar menús que brindan a los usuarios la oportunidad de elegir opciones y acceder a
aplicaciones en el servidor engañado. Los usuarios comienzan una sesión Telnet ejecutando el cliente Telnet
software y luego iniciar sesión en el servidor Telnet.
Protocolo de transferencia de archivos (FTP)
File Transfer Protocol (FTP) es el protocolo que realmente nos permite transferir archivos, y puede
lograr esto entre dos máquinas que lo usen. Pero FTP no es solo un protocolo; también es un
programa. Operando como un protocolo, las aplicaciones utilizan FTP. Como programa, es empleado
por los usuarios para realizar tareas de archivo a mano. FTP también permite el acceso a ambos directorios y
archivos y puede realizar ciertos tipos de operaciones de directorio, como la reubicación en diferentes
los diferentes.
Page 144
106
Capítulo 4 u
Page 145
TCP / IP y el modelo DoD
107
NFS permite que una parte de la RAM en el servidor de Windows almacene de manera transparente Unix
archivos, que, a su vez, pueden ser utilizados por usuarios de Unix. A pesar de que el sistema de archivos de Windows y
Los sistemas de archivos Unix son distintos: tienen mayúsculas y minúsculas, longitudes de nombre de archivo,
seguridad,
y así sucesivamente: tanto los usuarios de Unix como los usuarios de Windows pueden acceder al mismo archivo con sus
sistemas de archivos, en su forma normal.
Protocolo simple de transferencia de correo (SMTP)
El Protocolo simple de transferencia de correo (SMTP) , que responde a nuestra llamada ubicua al correo electrónico,
utiliza un
método de entrega de correo en cola o en cola. Una vez que se ha enviado un mensaje a un destino,
el mensaje se envía a un dispositivo, generalmente un disco. El software del servidor en las publicaciones de destino
una vigilia, revisando regularmente la cola de mensajes. Cuando los detecta, procede a entregar
ellos a su destino. SMTP se utiliza para enviar correo; POP3 o IMAP se utiliza para recibir correo.
Protocolo de oficina postal (POP)
El protocolo de oficina postal (POP) nos brinda una instalación de almacenamiento para el correo entrante y la última
versión
se llama POP3 (¿suena familiar?). Básicamente, cómo funciona este protocolo es cuando un dispositivo cliente
se conecta a un servidor POP3, los mensajes dirigidos a ese cliente se liberan para su descarga. Eso
no permite que los mensajes se descarguen selectivamente, pero una vez que lo están, el cliente / servidor
la acción finaliza y puede eliminar y ajustar sus mensajes localmente a voluntad. Últimamente estamos viendo un
El estándar más nuevo, IMAP, se utiliza cada vez más en lugar de POP3.
Protocolo simple de administración de red (SNMP)
El Protocolo simple de administración de redes (SNMP) recopila y manipula redes valiosas
información. Recopila datos sondeando los dispositivos en la red desde una estación de administración
ción a intervalos fijos o aleatorios, requiriéndoles que revelen cierta información. Cuando todo es
bueno, SNMP recibe algo llamado línea de base, un informe que delimita los rasgos operativos
de una red saludable. Este protocolo también puede funcionar como un perro guardián en la red, rápidamente
notificar a los gerentes de cualquier giro repentino de los eventos. Estos perros guardianes de la red se llaman agentes ,
y cuando ocurren aberraciones, los agentes envían una alerta llamada trampa a la estación de administración que
contiene información como el uso de la CPU o la interfaz, el estado arriba / abajo, las estadísticas térmicas,
y más.
SNMP versiones 1, 2 y 3
Las versiones 1 y 2 de SNMP son bastante obsoletas, o deberían serlo. Esto no significa que tú
no los verá en una red en algún momento porque muchos fabricantes todavía solo admiten
versión de puerto 2, pero v1 es súper viejo y, bueno, obsoleto. SNMPv2 proporcionó mejoras,
Especialmente en el rendimiento. Pero una de las mejores adiciones fue lo que se llamó GETBULK,
lo que permitió a un host recuperar una gran cantidad de datos a la vez. Sin embargo, v2 nunca realmente
atrapado en el mundo de las redes. SNMPv3 ahora es el estándar y utiliza TCP y
UDP, a diferencia de v1, que usaba solo UDP. V3 agregó aún más seguridad e integración de mensajes
ridad, autenticación y encriptación.
Page 146
108
Capítulo 4 u
Page 147
TCP / IP y el modelo DoD
109
DNS se utiliza para resolver un nombre de dominio completo (FQDN) , por ejemplo,
www.lammle.com o todd.lammle.com . Un FQDN es una jerarquía que puede ubicar lógicamente
un sistema basado en su identificador de dominio.
Si desea resolver el todd del nombre , debe escribir el FQDN de
todd.lammle.com o haga que un dispositivo como una PC o un enrutador agregue el sufijo por usted. por
ejemplo, en un enrutador Cisco, puede usar el comando ip domain-name lammle.com para
adjunte cada solicitud con el dominio lammle.com . Si no haces eso, tendrás
escribir el FQDN para obtener DNS para resolver el nombre.
Una cosa importante para recordar acerca de DNS es que si puede hacer ping a un dispositivo
con una dirección IP pero no puede usar su FQDN, entonces podría tener algún tipo
de la falla de configuración de DNS.
Protocolo de configuración dinámica de host (DHCP) / Bootstrap
Protocolo (BootP)
El Protocolo de configuración dinámica de host (DHCP) asigna direcciones IP a los hosts. Permite
administración más fácil y funciona bien en entornos de red pequeños o incluso muy grandes.
Todos los tipos de hardware se pueden usar como un servidor DHCP, incluido un enrutador Cisco.
DHCP difiere de BootP en que BootP asigna una dirección IP a un host pero el host
La dirección de hardware debe ingresarse manualmente en una tabla BootP. Puedes pensar en DHCP como
Un arranque dinámico. Pero recuerde que BootP también se usa para enviar un sistema operativo que
El host puede arrancar desde. DHCP no puede hacer eso.
Pero hay mucha información que un servidor DHCP puede proporcionar a un host cuando el host está
solicitando una dirección IP del servidor DHCP. Aquí hay una lista de la información que un DHCP
el servidor puede proporcionar:
■
dirección IP
■
Máscara de subred
■
Nombre de dominio
■
La transmisión de la capa 2 es todo F s en hexadecimal, que se ve así: FF: FF: FF: FF: FF: FF.
■
La transmisión de la capa 3 es 255.255.255.255, lo que significa todas las redes y todos los hosts.
DHCP no tiene conexión, lo que significa que utiliza el Protocolo de datagramas de usuario (UDP) en el
Capa de transporte, también conocida como capa Host-to-Host, de la que hablaremos a continuación.
148 de 1189.
110
Capítulo 4 u
Page 149
TCP / IP y el modelo DoD
111
El siguiente es el proceso de cuatro pasos que toma un cliente para recibir una dirección IP de un
Servidor DHCP:
1. El cliente DHCP transmite un mensaje DHCP Discover en busca de un servidor DHCP
(Puerto 67).
2. El servidor DHCP que recibió el mensaje DHCP Discover envía un DHCP de unidifusión
Ofrecer mensaje de vuelta al host.
3. El cliente luego transmite al servidor un mensaje de solicitud de DHCP pidiendo
ofreció la dirección IP y posiblemente otra información.
4. El servidor finaliza el intercambio con un mensaje de confirmación de unidifusión DHCP.
Conflictos DHCP
Un conflicto de dirección DHCP ocurre cuando dos hosts usan la misma dirección IP. Esto suena mal
¿no es así? ¡Bueno, por supuesto que lo es!
Durante la asignación de la dirección IP, un servidor DHCP busca conflictos utilizando el programa ping
para probar la disponibilidad de la dirección antes de que se asigne desde el grupo. Si no responde el anfitrión, entonces
el servidor DHCP asume que la dirección IP aún no está asignada. Esto ayuda al servidor
Sabe que está proporcionando una buena dirección, pero ¿qué pasa con el host? Para proporcionar protección adicional
contra el terrible problema de conflicto de IP, el anfitrión puede transmitir por su propia dirección.
Un host usa algo llamado ARP gratuito para ayudar a evitar una posible dirección duplicada.
El cliente DHCP envía una transmisión ARP en la LAN o VLAN local utilizando su nuevo
dirección asignada para resolver conflictos antes de que ocurran.
Entonces, si se detecta un conflicto de dirección IP, la dirección se elimina del grupo DHCP
(alcance), y es muy importante recordar que la dirección no se asignará a un
host hasta que el administrador resuelva el conflicto a mano.
Direccionamiento automático de IP privada (APIPA)
De acuerdo, entonces, ¿qué sucede si tiene unos pocos hosts conectados entre sí con un conmutador o
hub y no tienes un servidor DHCP? Puede agregar información de IP a mano (esto es
llamado direccionamiento IP estático ), pero Windows proporciona lo que se llama IP privada automática
Direccionamiento (APIPA), una característica de los sistemas operativos posteriores de Windows. Con APIPA, clientes
puede autoconfigurarse automáticamente una dirección IP y una máscara de subred (información básica de IP que
los hosts usan para comunicarse) cuando un servidor DHCP no está disponible. El rango de direcciones IP para
APIPA es 169.254.0.1 a 169.254.255.254. El cliente también se configura con un
máscara de subred predeterminada de clase B de 255.255.0.0.
Sin embargo, cuando está trabajando en su red corporativa y tiene un servidor DHCP
en ejecución, y su host muestra que está utilizando este rango de direcciones IP, esto significa que
El cliente DHCP en el host no funciona o el servidor está inactivo o no se puede acceder debido a
Un problema de red. No conozco a nadie que haya visto un host en este rango de direcciones y haya sido
feliz por eso!
Ahora, echemos un vistazo a la capa de transporte, o lo que el DoD llama la capa de host a host.
Page 150
112
Capítulo 4 u
Page 151
TCP / IP y el modelo DoD
113
FIGURA 4.4 Formato de segmento TCP
Puerto de destino de 16 bits
Puerto de origen de 16 bits
Número de secuencia de 32 bits
Número de acuse de recibo de 32 bits
reservado
banderas
Tamaño de ventana de 16 bits
4 bits
encabezamiento
longitud
Suma de comprobación TCP de 16 bits
Puntero urgente de 16 bits
opciones
datos
El encabezado TCP tiene 20 bytes de longitud, o hasta 24 bytes con opciones. Necesitas entender
qué es cada campo en el segmento TCP:
Puerto de origen El número de puerto de la aplicación en el host que envía los datos. (Números de puerto
se explicará un poco más adelante en esta sección).
Puerto de destino El número de puerto de la aplicación solicitada en el host de destino.
Número de secuencia Un número utilizado por TCP que vuelve a colocar los datos en el orden correcto o
retransmite datos faltantes o dañados, un proceso llamado secuenciación.
Número de acuse de recibo El octeto TCP que se espera a continuación.
Longitud del encabezado El número de palabras de 32 bits en el encabezado TCP. Esto indica donde el
comienzan los datos. El encabezado TCP (incluso uno que incluye opciones) es un número integral de 32 bits
en longitud.
Reservado Siempre puesto a cero.
Bits de código / Banderas Funciones de control utilizadas para configurar y finalizar una sesión.
Ventana El tamaño de la ventana que el remitente está dispuesto a aceptar, en octetos.
Suma de verificación La verificación de redundancia cíclica (CRC), porque TCP no confía en las capas inferiores
y comprueba todo El CRC verifica el encabezado y los campos de datos.
Urgente Un campo válido solo si se establece el puntero Urgente en los bits de código. Si es así, este valor
indica el desplazamiento desde el número de secuencia actual, en octetos, donde el segmento de
comienzan datos no urgentes.
Las opciones pueden ser 0 o un múltiplo de 32 bits, si corresponde. Lo que esto significa es que no hay opciones
tiene que estar presente (tamaño de opción de 0). Sin embargo, si se utilizan opciones que no causen
campo de opción para totalizar un múltiplo de 32 bits, se debe usar un relleno de 0 para asegurarse de que los datos
comienza en un límite de 32 bits.
Página 152
114
Capítulo 4 u
Page 153
TCP / IP y el modelo DoD
115
UDP no secuencia los segmentos y no le importa en qué orden los segmentos
llegar al destino Pero después de eso, UDP envía los segmentos y se olvida de
ellos. No los sigue, los revisa o incluso permite un reconocimiento
momento de arribo seguro: abandono completo. Debido a esto, se conoce como un irre-
protocolo responsable Esto no significa que UDP no sea efectivo, solo que no maneja
Cuestiones de fiabilidad.
Además, UDP no crea un circuito virtual, ni se pone en contacto con el destino antes
entregándole información. Debido a esto, también se considera un protocolo sin conexión .
Como UDP supone que la aplicación usará su propio método de confiabilidad, no usa
alguna. Esto le da a un desarrollador de aplicaciones una opción cuando ejecuta la pila de Protocolo de Internet:
TCP para confiabilidad o UDP para transferencias más rápidas.
Por lo tanto, es importante recordar cómo funciona esto porque si los segmentos salen de
orden (muy común en redes IP), simplemente pasarán a la siguiente capa OSI (DoD)
en el orden en que se reciban, posiblemente resultando en algunos datos muy confusos. Sobre el
Por otro lado, TCP secuencia los segmentos para que se vuelvan a unir exactamente a la derecha
orden, algo que UDP simplemente no puede hacer.
Formato de segmento UDP
La Figura 4.5 ilustra claramente la sobrecarga marcadamente baja de UDP en comparación con la hambruna de TCP
uso. Mire la figura cuidadosamente: ¿puede ver que UDP no utiliza ventanas o proporciona
para los reconocimientos en el encabezado UDP?
FIGURA 4.5 Segmento UDP
Bit 0
Bit 15
Puerto de origen (16)
Puerto de destino (16)
Longitud (16)
Suma de control (16)
Datos (si los hay)
Bit 16
Bit 31
8 bytes
Es importante que comprenda qué es cada campo en el segmento UDP:
Puerto de origen Número de puerto de la aplicación en el host que envía los datos
Puerto de destino Número de puerto de la aplicación solicitada en el host de destino
Longitud Longitud del encabezado UDP y datos UDP
Suma de verificación Suma de verificación tanto del encabezado UDP como de los campos de datos UDP
Datos Datos de la capa superior
UDP, como TCP, no confía en las capas inferiores y ejecuta su propio CRC.
Page 154
116
Capítulo 4 u
155 de 1189.
TCP / IP y el modelo DoD
117
diseñado para obtener su verificación. De vez en cuando (especialmente en teléfonos celulares), las personas también
preguntan:
"¿Sigues ahí?" Terminan sus conversaciones con un "Adiós" de algún tipo, diciendo
cierre de la llamada telefónica. TCP también realiza este tipo de funciones.
Alternativamente, usar UDP es como enviar una postal. Para hacer eso, no necesitas contactar
la otra parte primero. Simplemente escriba su mensaje, dirija la postal y envíela por correo.
Esto es análogo a la orientación sin conexión de UDP. Desde el mensaje en la postal
probablemente no sea una cuestión de vida o muerte, no necesita un acuse de recibo.
Del mismo modo, UDP no implica reconocimientos.
Echemos un vistazo a otra figura, una que incluye TCP, UDP y las aplicaciones.
asociado con cada protocolo, Figura 4.6 (en la siguiente sección).
Números de puerto
TCP y UDP deben usar números de puerto para comunicarse con las capas superiores porque
son los que hacen un seguimiento de las diferentes conversaciones que cruzan la red simultáneamente.
Los números de puerto de origen-origen son asignados dinámicamente por el host de origen y
igual a un número que comienza en 1024. 1023 y siguientes se definen en RFC 3232 (o simplemente
ver www.iana.org ), que analiza los llamados números de puerto conocidos.
Se asignan circuitos virtuales que no usan una aplicación con un número de puerto conocido
números de puerto al azar de un rango específico en su lugar. Estos números de puerto identifican la fuente
y aplicación o proceso de destino en el segmento TCP.
La figura 4.6 ilustra cómo TCP y UDP usan los números de puerto.
FIGURA 4.6 Números de puerto para TCP y UDP
FTP
Solicitud
capa
Puerto
números
Transporte
capa
TCP
UDP
21
Telnet
23
POP3
110
DNS
53
TFTP
69
BootPS
67
Los diferentes números de puerto que se pueden usar se explican a continuación:
■
Las capas superiores usan los números 1024 y superiores para configurar sesiones con otros
hosts y por TCP y UDP para usar como direcciones de origen y destino en el segmento.
En las siguientes secciones, veremos una salida del analizador que muestra una sesión TCP.
Page 156
118
Capítulo 4 u
Page 157
TCP / IP y el modelo DoD
119
Ventana:
8192
Suma de comprobación:
0x57E7
Puntero Urgente: 0
Opciones de TCP:
Tipo de opción: 2 Tamaño máximo de segmento
Longitud: 4
MSS: 536
Tipo de opción: 1 Sin operación
Tipo de opción: 1 Sin operación
Tipo de opción: 4
Longitud: 2
Valor opt:
No más datos HTTP
Secuencia de verificación de cuadros: 0x43697363
Y, efectivamente, el puerto de origen es superior a 1024, pero el puerto de destino es 80, o HTTP
Servicio. El servidor, o el host receptor, cambiará el puerto de destino si es necesario.
En el seguimiento anterior, se envía un paquete "syn" al dispositivo de destino. La secuencia syn
es lo que le dice al dispositivo de destino remoto que quiere crear una sesión.
Sesión TCP: Reconocimiento de paquetes Syn
La siguiente traza muestra un reconocimiento al paquete syn:
TCP - Protocolo de control de transporte
Puerto de origen: 80 World Wide Web HTTP
Puerto de destino: 1144
Número de secuencia: 2873580788
Número de Ack: 9356571
Compensar:
66
Reservado:
% 000000
Código:
% 010010
Ack es válido
Secuencia de sincronización
Ventana:
8576
Suma de comprobación:
0x5F85
Puntero Urgente: 0
Opciones de TCP:
Tipo de opción: 2 Tamaño máximo de segmento
Longitud: 4
MSS: 1460
No más datos HTTP
Secuencia de verificación de cuadros: 0x6E203132
Page 158
120
Capítulo 4 u
Page 159
TCP / IP y el modelo DoD
121
Proxy ARP
Protocolo de internet (IP)
El Protocolo de Internet (IP) es esencialmente la capa de Internet. Los otros protocolos encontrados aquí
simplemente existe para apoyarlo. IP tiene una visión general y se podría decir que "ve todo", en el sentido de que es
consciente de todas las redes interconectadas. Puede hacer esto porque todas las máquinas en el
La red tiene una dirección de software, o lógica, llamada dirección IP.
IP mira la dirección de destino de cada paquete. Luego, usando una tabla de enrutamiento, decide
donde se enviará un paquete a continuación, eligiendo la mejor ruta. Los protocolos de la red
La capa de acceso en la parte inferior del modelo DoD no posee el alcance iluminado de IP del
toda la red; solo tratan con enlaces físicos (redes locales).
La identificación de dispositivos en redes requiere responder estas dos preguntas: qué red
¿esta encendido? ¿Y cuál es su ID en esa red? La primera respuesta es la dirección del software , o
dirección lógica (la calle correcta). La segunda respuesta es la dirección de hardware (la correcta
buzón). Todos los hosts en una red tienen una ID lógica llamada dirección IP. Este es el suave
Ware, o lógica, direcciona y contiene valiosa información codificada, simplificando enormemente
La compleja tarea de enrutamiento. (IP se discute en RFC 791.)
IP recibe segmentos de la capa de host a host y los fragmenta en datagramas
(paquetes) si es necesario. IP luego vuelve a ensamblar datagramas en segmentos en el receptor
lado. A cada datagrama se le asigna la dirección IP del remitente y del destinatario. Cada enrutador
(dispositivo de capa 3) que recibe un datagrama toma decisiones de enrutamiento basadas en el destino del paquete
dirección IP de la nación.
160 de 1189.
122
Capítulo 4u
Page 161
TCP / IP y el modelo DoD
123
Hablaremos sobre este campo con más detalle en un minuto porque es muy importante, pero solo debajo de
espere por ahora que esto le dice a IP quién posee la carga útil del paquete que está transportando (es decir, TCP,
UDP, ICMP, etc.).
Suma de comprobación de encabezado Comprobación de redundancia cíclica (CRC) solo en el encabezado.
Dirección IP de origen Dirección IP de 32 bits de la estación emisora.
Dirección IP de destino Dirección IP de 32 bits de la estación a la que está destinado este paquete.
Opciones utilizadas para pruebas de red, depuración, seguridad y más.
Datos Después del campo de opción IP serán los datos de la capa superior.
Aquí hay una instantánea de un paquete IP capturado en un analizador de red (observe que todos los
la información del encabezado discutida anteriormente aparece aquí):
Encabezado IP: datagrama de protocolo de Internet
Versión:
44
Longitud del encabezado: 5
Precedencia:
00
Tipo de servicio:% 000
No usado:
% 00
Largo total:
187
Identificador:
22486
Banderas de fragmentación:% 010 No fragmentar
Compensación de Fragmento: 0
Tiempo para vivir:
60 60
Tipo de IP:
0x06 TCP
Encabezado de suma de comprobación: 0xd031
Dirección IP de origen: 10.7.1.30
Dest. Dirección IP: 10.7.1.10
No hay opciones de datagramas de Internet
El campo Tipo: generalmente es un campo Protocolo, pero este analizador lo ve como un Tipo IP
campo es importante. Si el encabezado no contenía la información del protocolo para la siguiente capa,
IP no sabría qué hacer con los datos transportados en el paquete. El ejemplo anterior
le dice a IP que entregue el segmento a TCP.
La figura 4.8 muestra cómo la capa de red ve los protocolos en la capa de transporte
cuando necesita entregar un paquete a los protocolos de la capa superior.
En este ejemplo, el campo Protocolo le dice a IP que envíe los datos al puerto TCP 6 o UDP
puerto 17. Pero solo será UDP o TCP si los datos son parte de un flujo de datos dirigido a un
servicio o aplicación de capa superior. Podría ser fácilmente destinado al control de Internet
Protocolo de mensajes (ICMP), Protocolo de resolución de direcciones (ARP) u otro tipo de
Protocolo de capa de red.
La Tabla 4.3 es una lista de algunos otros protocolos populares que se pueden especificar en el campo Protocolo.
Page 162
124
Capítulo 4 u
Page 163
TCP / IP y el modelo DoD
125
proveedor de IP. Sus mensajes se transmiten como datagramas IP. RFC 1256 es un anexo a ICMP,
que ofrece la capacidad extendida de los hosts para descubrir rutas a las puertas de enlace.
Los paquetes ICMP tienen las siguientes características:
■
Page 164
126
Capítulo 4 u
Page 165
TCP / IP y el modelo DoD
127
¿Notaste algo inusual? ¿Captó el hecho de que a pesar de que ICMP funciona en el
Capa de Internet (red), ¿todavía usa IP para hacer la solicitud de Ping? El campo Tipo en la IP
El encabezado es 0x01 , que especifica que los datos que transportamos son propiedad del protocolo ICMP.
Recuerde, así como todos los caminos conducen a Roma, ¡todos los segmentos o datos deben pasar por IP!
El programa ping usa el alfabeto en la porción de datos del paquete como solo
una carga útil, generalmente alrededor de 100 bytes por defecto, dependiendo de la operación
sistema, a menos que, por supuesto, esté haciendo ping desde un dispositivo Windows, que
piensa que el alfabeto se detiene en la letra W (y no incluye X , Y o Z ) y
luego comienza en A nuevamente. ¡Imagínate!
Si recuerda haber leído sobre la capa de enlace de datos y los diferentes tipos de marcos en
Capítulo 2, debería poder ver el seguimiento anterior y decir qué tipo de Ethernet
enmarcar esto es. Los únicos campos son dirección de hardware de destino, dirección de hardware de origen y
Tipo de éter. La única trama que usa un campo de tipo Ether exclusivamente es una trama Ethernet_II.
Pero antes de entrar en el protocolo ARP, echemos otro vistazo a ICMP en acción.
La figura 4.10 muestra una red interna (tiene un enrutador, por lo que es una red interna, ¿verdad?).
FIGURA 4.10 ICMP en acción
Servidor 1
10.1.2.2/24
10.1.3.2/24
10.1.4.2/24
10.1.5.2/24
10.1.5.23/24
10.1.5.4/24
10.1.5.5/24
Page 166
128
Capítulo 4 u
Page 167
TCP / IP y el modelo DoD
129 129
La siguiente traza muestra una transmisión ARP: observe que el hardware de destino
la dirección es desconocida y todas las F están en hexadecimal (todas las 1 en binario) y es una dirección de hardware
emisión:
Banderas
0x00
Estado:
0x00
Longitud del paquete: 64
Marca de tiempo: 09: 17: 29.574000 06/12/03
Cabecera Ethernet
Destino: FF: FF: FF: FF: FF: FF Ethernet Broadcast
Fuente:
00: A0: 24: 48: 60: A5
Tipo de protocolo: 0x0806 IP ARP
ARP - Protocolo de resolución de direcciones
Hardware:
1 Ethernet (10Mb)
Protocolo:
0x0800 IP
Longitud de dirección de hardware: 6
Longitud de dirección de protocolo: 4
Operación:
1 solicitud ARP
Dirección de hardware del remitente: 00: A0: 24: 48: 60: A5
Dirección de Internet del remitente: 172.16.10.3
Dirección de hardware de destino: 00: 00: 00: 00: 00: 00 (ignorado)
Dirección de Internet de destino: 172.16.10.10
Bytes adicionales (relleno):
................ 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A
0A 0A 0A 0A 0A
Secuencia de verificación de cuadros: 0x00000000
Protocolo de resolución de dirección inversa (RARP)
Cuando una máquina IP resulta ser una máquina sin disco, no tiene forma de saber inicialmente
Dirección IP. Pero sí conoce su dirección MAC. Protocolo de resolución de dirección inversa (RARP),
como se muestra en la Figura 4.12, descubre la identidad de la dirección IP para máquinas sin disco mediante el envío
emite un paquete que incluye su dirección MAC y una solicitud de la dirección IP asignada a
esa dirección MAC. Una máquina designada, llamada servidor RARP , responde con la respuesta
y la crisis de identidad ha terminado. RARP usa la información que sabe sobre la máquina
Dirección MAC para conocer su dirección IP y completar el retrato de ID de la máquina.
RARP resuelve las direcciones Ethernet (MAC) en direcciones IP.
Page 168
130
Capítulo 4 u
Page 169
Examen Esencial
131
Resumen
Si llegaste hasta aquí y entendiste todo la primera vez, deberías estar
orgulloso de ti mismo. Realmente cubrimos mucho terreno en este capítulo, pero entiendo que el
La información en este capítulo es clave para poder navegar por el resto de este libro.
E incluso si no entendiste completamente la primera vez, no te estreses. Eso
Realmente no te haría daño leer este capítulo más de una vez. Todavía hay mucho terreno
para cubrir, así que asegúrese de tener todo listo y prepárese para más. Lo que estamos haciendo es
construyendo una base, y quieres una base sólida, ¿verdad?
Después de aprender sobre el modelo DoD, las capas y los protocolos asociados, aprendió
sobre el tan importante direccionamiento IP. Discutí en detalle la diferencia entre cada
clase de dirección y cómo encontrar una dirección de red, una dirección de difusión y un rango de host válido,
que es información crítica para entender antes de pasar al Capítulo 5.
Como ya has llegado hasta aquí, no hay razón para detenerte ahora y desperdiciar todos esos
ondas cerebrales y nuevas neuronas. Así que no pares, revisa el laboratorio escrito y revisa las preguntas.
al final de este capítulo y asegúrese de comprender la explicación de cada respuesta.
Lo mejor está por venir.
Examen Esencial
Diferenciar los modelos de red DoD y OSI. El modelo DoD es un condensado.
versión del modelo OSI, compuesta de cuatro capas en lugar de siete, pero no obstante es
como el modelo OSI en que puede usarse para describir la creación de paquetes y dispositivos y
Los protocolos se pueden asignar a sus capas.
Identificar protocolos de capa de proceso / aplicación. Telnet es un programa de emulación de terminal que
le permite iniciar sesión en un host remoto y ejecutar programas. File Transfer Protocol (FTP) es un problema
servicio orientado a la conexión que le permite transferir archivos. Trivial FTP (TFTP) es una conexión
menos programa de transferencia de archivos. El Protocolo simple de transferencia de correo (SMTP) es un programa
sendmail.
Identificar protocolos de capa de host a host. El Protocolo de control de transmisión (TCP) es una conexión
protocolo orientado a la acción que proporciona un servicio de red confiable mediante el uso de reconocimientos
y control de flujo. User Datagram Protocol (UDP) es un protocolo sin conexión que proporciona
gastos generales bajos y se considera poco confiable.
Identificar los protocolos de la capa de Internet. El Protocolo de Internet (IP) es un protocolo sin conexión
que proporciona dirección de red y enrutamiento a través de una red interna. Resolución de la dirección
El protocolo (ARP) encuentra una dirección de hardware de una dirección IP conocida. ARP inverso (RARP)
encuentra una dirección IP de una dirección de hardware conocida. Protocolo de mensajes de control de Internet
(ICMP) proporciona diagnósticos y mensajes inalcanzables de destino.
Page 170
132
Capítulo 4 u
Página 171
Laboratorio escrito 4
133
Laboratorio escrito 4
En esta sección, completará el siguiente laboratorio para asegurarse de tener la información
y conceptos contenidos dentro de él totalmente marcados en:
Laboratorio 4: Pila de Protocolo de Internet (IP)
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 4: Pila de protocolo de Internet (IP)
Responda las siguientes preguntas sobre TCP / IP:
1. ¿Qué protocolo de transporte requiere un apretón de manos de tres vías para establecer una nueva conexión?
2. ¿Qué capa del modelo DoD es equivalente a la capa de transporte del modelo OSI?
3. ¿Qué protocolo en la capa de transporte no tiene conexión?
4. ¿Qué protocolo en la capa de transporte está orientado a la conexión?
5. ¿Qué protocolo en la capa de red proporciona servicios de administración y mensajería para IP?
6. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión
de marcos?
7. ¿Qué es el término para datos en la capa de transporte?
8. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión
de segmentos?
9. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión
de paquetes?
10. ¿Qué dos capas del modelo OSI se combinan en el conjunto de protocolos de Internet Net-
¿Capa de acceso de trabajo?
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 172
134
Capítulo 4 u
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Qué debe suceder si se produce un conflicto de IP DHCP?
A. Proxy ARP solucionará el problema.
B. El cliente utiliza un ARP gratuito para solucionar el problema.
C. El administrador debe solucionar el conflicto a mano en el servidor DHCP.
D. DHCE ignora el conflicto.
2. ¿Qué opciones describen los servicios que proporciona UDP? (Escoge dos.)
A. Multiplexación de sesión
B. Orientado a la conexión
C. Segmentación
D. Entrega de paquetes confiable
E. Entrega de paquetes de mejor esfuerzo
3. Desea implementar un mecanismo que automatice la configuración de IP, incluida IP
dirección, máscara de subred, puerta de enlace predeterminada e información de DNS. ¿Qué protocolo vas a
utilizar para lograr esto?
A. SMTP
B. SNMP
C. DHCP
D. ARP
4. ¿Qué protocolo se utiliza para encontrar la dirección de hardware de un dispositivo local?
A. RARP
B. ARP
C. IP
D. ICMP
E. BootP
Page 173
Preguntas de revisión
135
5. ¿Cuáles de las siguientes son capas en el modelo TCP / IP? (Elige tres.)
A. Solicitud
B. Sesión
C. Transporte
D. Internet
E. Enlace de datos
F. Físico
6. Qué capas del modelo OSI se combinan en la red del conjunto de protocolos de Internet
¿Capa de acceso? (Escoge dos.)
A. 1
B. 2
C. 3
D. 4
7. ¿Cuál de los siguientes describe el mensaje DHCP Discover? (Escoge dos.)
A. Utiliza FF: FF: FF: FF: FF: FF como una transmisión de capa 2.
B. Utiliza UDP como el protocolo de capa de transporte.
C. Utiliza TCP como el protocolo de capa de transporte.
D. No utiliza una dirección de destino de capa 2.
8. ¿Qué protocolo de capa 4 se usa para una conexión Telnet?
A. IP
B. TCP
C. TCP / IP
D. UDP
E. ICMP
9. ¿Qué protocolo utiliza un cliente DHCP para verificar que no haya una dirección duplicada?
¿asignación?
A. Acuse de recibo de un segmento TCP.
B. Haga ping a su propia dirección para ver si se detecta una respuesta.
C. Transmitir un ARP Proxy.
D. Transmitir un ARP gratuito.
E. Telnet a su propia dirección IP.
Page 174
136
Capítulo 4 u
175 de 1189.
Preguntas de revisión
137
13. La siguiente ilustración muestra un encabezado de estructura de datos. Que protocolo es este
cabecera de?
Puerto de destino de 16 bits
Puerto de origen de 16 bits
Número de secuencia de 32 bits
Número de acuse de recibo de 32 bits
reservado
banderas
Tamaño de ventana de 16 bits
4 bits
encabezamiento
longitud
Suma de comprobación TCP de 16 bits
Puntero urgente de 16 bits
opciones
datos
A. IP
B. ICMP
C. TCP
D. UDP
E. ARP
F. RARP
14. Si usa Telnet o FTP, ¿cuál es la capa más alta que está usando para transmitir datos?
A. Solicitud
B. presentación
C. Sesión
D. Transporte
15. El modelo DoD (también llamado pila TCP / IP) tiene cuatro capas. ¿Qué capa del DoD?
modelo es equivalente a la capa de red del modelo OSI?
A. Solicitud
B. Host a Host
C. Internet
D. Acceso a la red
Page 176
138
Capítulo 4 u
Page 177
Capítulo
55
Direccionamiento IP
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo un esquema de direccionamiento IP
■
Describiendo enrutamiento
■
Subredes
11 Transición a IPv6
■
Direccionamiento IPv4
Uno de los temas más importantes en cualquier discusión sobre TCP / IP es el direccionamiento IP. Una dirección IP
es un identificador numérico asignado a cada máquina en una red IP. Designa el específico
ubicación de un dispositivo en la red.
Una dirección IP es una dirección de software, no una dirección de hardware; esta última está codificada
una tarjeta de interfaz de red (NIC) y se usa para buscar hosts en una red local. Direccionamiento IP
fue diseñado para permitir que los hosts en una red se comuniquen con un host en una red diferente
funcionan independientemente del tipo de LAN en las que participan los hosts.
Antes de entrar en los aspectos más complicados del direccionamiento IP, debe comprender
Algunos de los conceptos básicos. Primero voy a explicar algunos de los fundamentos del direccionamiento IP y
Su terminología. Luego aprenderá sobre el esquema de direccionamiento IP jerárquico y privado
Direcciones IP.
Terminología IP
A lo largo de este capítulo aprenderá varios términos importantes vitales para su comprensión de
El Protocolo de Internet. Aquí hay algunos para comenzar:
Bit Un bit es un dígito, ya sea un 1 o un 0.
Byte Un byte es de 7 u 8 bits, dependiendo de si se utiliza la paridad. Para el resto de este capítulo,
Siempre asuma que un byte es de 8 bits.
Page 179
Direccionamiento IPv4
141
Octeto Un octeto, compuesto por 8 bits, es solo un número binario ordinario de 8 bits. En este capítulo
ter, los términos byte y octeto son completamente intercambiables.
Dirección de red Esta es la designación utilizada en el enrutamiento para enviar paquetes a una red remota.
trabajo, por ejemplo, 10.0.0.0, 172.16.0.0 y 192.168.10.0.
Dirección de difusión La dirección utilizada por las aplicaciones y los hosts para enviar información a todos
los nodos en una red se llaman la dirección de difusión . Los ejemplos incluyen 255.255.255.255,
que es cualquier red, todos los nodos; 172.16.255.255, que es todas las subredes y hosts en la red
trabajo 172.16.0.0; y 10.255.255.255, que transmite a todas las subredes y hosts en
red 10.0.0.0.
El esquema jerárquico de direccionamiento IP
Una dirección IP consta de 32 bits de información. Estos bits se dividen en cuatro secciones,
referidos como octetos, cada uno con 1 byte (8 bits). Debido a que un octeto contiene 1 byte, es
también conocido como byte, razón por la cual, como se mencionó anteriormente, los términos byte y octeto son
compatibles
completamente intercambiable Puede representar una dirección IP utilizando uno de tres métodos:
■
Page 180
142
Capítulo 5 u
Direccionamiento IP
Direccionamiento de red
La dirección de red (que también se puede llamar el número de red) identifica de forma exclusiva
cada red Cada máquina en la misma red comparte esa dirección de red como parte de
su dirección IP En la dirección IP 172.16.30.56, por ejemplo, 172.16 es la dirección de red.
La dirección de nodo se asigna a, y se identifica de forma única, cada máquina en una red. Esta
parte de la dirección debe ser única porque identifica una máquina en particular, un individuo,
a diferencia de una red, que es un grupo. Este número también se puede denominar host
dirección . En la dirección IP de muestra 172.16.30.56, la 30.56 es la dirección del nodo.
Los diseñadores de Internet decidieron crear clases de redes basadas en el tamaño de la red.
Para la pequeña cantidad de redes que poseen una gran cantidad de nodos, crearon el
Rango de Clase A de la red . En el otro extremo está la red de Clase C , que está reservada para
Las numerosas redes con un pequeño número de nodos. La distinción de clase para redes
entre muy grande y muy pequeño se llama previsiblemente la red de clase B .
La subdivisión de una dirección IP en una red y dirección de nodo está determinada por la clase
designación de la propia red. La figura 5.1 resume las tres clases de redes: una
tema que explicaré con mucho más detalle a lo largo de este capítulo.
FIGURA 5.1 Resumen de las tres clases de redes
Red
Anfitrión
Anfitrión
Anfitrión
Red
Red
Anfitrión
Anfitrión
Red
Red
Red
Anfitrión
Multidifusión
Investigación
Clase A:
Clase B:
Clase C:
Clase D:
Clase E:
8 bits
8 bits
8 bits
8 bits
Para garantizar un enrutamiento eficiente, los diseñadores de Internet definieron un mandato para los bits iniciales
sección de la dirección para cada clase de red diferente. Por ejemplo, ya que un enrutador sabe
que una dirección de red de Clase A siempre comienza con un 0, el enrutador podría acelerar
un paquete en camino después de leer solo el primer bit de su dirección. Aquí es donde la dirección
Los esquemas definen la diferencia entre una dirección de Clase A, Clase B y Clase C. En el
En las siguientes secciones, analizaré las diferencias entre estas tres clases, seguidas de una discusión.
sión de las direcciones de Clase D y Clase E (las clases A, B y C son los únicos rangos que son
utilizado para direccionar hosts en nuestras redes).
Rango de direcciones de red: clase A
Los diseñadores del esquema de dirección IP dijeron que el primer bit del primer byte en un Clase A
la dirección de red siempre debe estar apagada o 0. Esto significa que una dirección de Clase A debe estar entre
0 y 127 en el primer byte, inclusive.
Página 181
Direccionamiento IPv4
143
Considere la siguiente dirección de red:
0 xxxxxxx
Si desactivamos los otros 7 bits y luego los activamos, encontraremos el rango de Clase A
de direcciones de red:
0 0000000 = 0
0 1111111 = 127
Entonces, una red de Clase A se define en el primer octeto entre 0 y 127, y no puede ser menos
o más. (Sí, sé que 0 y 127 no son válidos en una red de Clase A. Hablaré de reservado
direcciones en un minuto.)
Rango de direcciones de red: clase B
En una red de Clase B, los RFC establecen que el primer bit del primer byte siempre debe ser
activado pero el segundo bit siempre debe estar desactivado. Si apaga los otros 6 bits todo
y luego todo encendido, encontrará el rango para una red de Clase B:
10 000000 = 128
10 111111 = 191
Como puede ver, una red de Clase B se define cuando el primer byte se configura desde
128 a 191.
Rango de direcciones de red: clase C
Para redes de clase C, los RFC definen los primeros 2 bits del primer octeto como siempre activados,
pero el tercer bit nunca puede estar encendido. Siguiendo el mismo proceso que las clases anteriores, convierta
de binario a decimal para encontrar el rango. Aquí está el rango para una red de Clase C:
110 00000 = 192
110 11111 = 223
Entonces, si ve una dirección IP que comienza en 192 y va a 223, sabrá que es una Clase C
Dirección IP.
Rangos de direcciones de red: clases D y E
Las direcciones entre 224 y 255 están reservadas para redes de clase D y E. Clase D (224–
239) se usa para direcciones de multidifusión y Clase E (240–255) con fines científicos, pero estoy
no entrar en este tipo de direcciones en este libro (y no necesita saberlas).
Direcciones de red: propósito especial
Algunas direcciones IP están reservadas para fines especiales, por lo que los administradores de red nunca podrán
Asignar estas direcciones a los nodos. La Tabla 5.1 enumera los miembros de este pequeño club exclusivo y
Las razones por las que están incluidos en él.
Page 182
144
Capítulo 5 u
Direccionamiento IP
TABLA 5.1 Direcciones IP reservadas
Habla a
Función
Dirección de red de todos los 0
Interpretado para significar "esta red o segmento".
Dirección de red de todos los 1s
Interpretado para significar "todas las redes".
Red 127.0.0.1
Reservado para pruebas de bucle invertido. Designa el local
nodo y permite que ese nodo envíe un paquete de prueba a
sin generar tráfico de red.
Dirección de nodo de todos los 0
Interpretado para significar "dirección de red" o cualquier
host en una red especificada.
Dirección de nodo de todos los 1s
Interpretado para significar "todos los nodos" en el especificado
red; por ejemplo, 128.2.255.255 significa "todos
nodos "en la red 128.2 (dirección de clase B).
Dirección IP completa establecida en todos los 0s
Utilizado por los enrutadores Cisco para designar el valor predeterminado
ruta. También podría significar "cualquier red".
Dirección IP completa configurada en todos los 1s (igual que
255.255.255.255)
Transmitir a todos los nodos en la red actual;
a veces se denomina "transmisión de todos los 1s" o limitada
emisión.
Direcciones de clase A
En una dirección de red de Clase A, el primer byte se asigna a la dirección de red y los tres
los bytes restantes se usan para las direcciones de nodo. El formato de clase A es el siguiente:
network.node.node.node
Por ejemplo, en la dirección IP 49.22.102.70, el 49 es la dirección de red y 22.102.70
es la dirección del nodo Cada máquina en esta red particular tendría la red distintiva
Dirección de trabajo de 49.
Las direcciones de red de Clase A tienen 1 byte de longitud, con el primer bit de ese byte reservado y
los 7 bits restantes disponibles para manipulación (direccionamiento). Como resultado, el máximo
el número de redes de Clase A que se pueden crear es 128. ¿Por qué? Porque cada uno de los siete
las posiciones de bit pueden ser 0 o 1, por lo tanto 2 7 o 128.
Para complicar aún más las cosas, la dirección de red de todos los 0 (0000 0000) está reservada para
designe la ruta predeterminada (consulte la Tabla 5.1 en la sección anterior). Además, la dirección
127, que está reservado para diagnósticos, tampoco se puede usar, lo que significa que realmente puede
solo use los números del 1 al 126 para designar direcciones de red de Clase A. Esto significa que el
El número real de direcciones de red clase A utilizables es 128 menos 2, o 126.
Página 183
Direccionamiento IPv4
145
La dirección IP 127.0.0.1 se usa para probar la pila IP en un nodo individual y
no se puede usar como una dirección de host válida. Sin embargo, la dirección de bucle invertido es
también se usa para crear un método de acceso directo para aplicaciones y servicios TCP / IP
que se ejecutan en el mismo dispositivo para comunicarse entre sí.
Cada dirección de Clase A tiene 3 bytes (posiciones de 24 bits) para la dirección de nodo de una máquina.
Esto significa que hay 2 24 —o 16.777.216— combinaciones únicas y, por lo tanto, precisamente
que muchas direcciones de nodo únicas posibles para cada red de Clase A. Porque las direcciones de nodo
con los dos patrones de todos los 0 y todos los 1 están reservados, el número real máximo utilizable
de nodos para una red de Clase A es 2 24 menos 2, lo que equivale a 16,777,214. De cualquier manera, eso es un
¡Gran cantidad de hosts en un segmento de red!
ID de host válidos de clase A
Aquí hay un ejemplo de cómo averiguar las ID de host válidas en una dirección de red de Clase A:
■
Page 184
146
Capítulo 5u
Direccionamiento IP
Direcciones de clase C
Los primeros 3 bytes de una dirección de red de Clase C están dedicados a la porción de red del
dirección, con solo 1 byte miserable restante para la dirección del nodo. Aquí está el formato:
network.network.network.node
Usando la dirección IP de ejemplo 192.168.100.102, la dirección de red es 192.168.100 y
la dirección del nodo es 102.
En una dirección de red de Clase C, las primeras tres posiciones de bit son siempre el binario 110. El
el cálculo es el siguiente: 3 bytes, o 24 bits, menos 3 posiciones reservadas dejan 21 posiciones.
Por lo tanto, hay 2 21 , o 2,097,152, posibles redes de clase C.
Cada red única de Clase C tiene 1 byte para usar para las direcciones de nodo. Esto lleva a 2 8 , o
256, menos los dos patrones reservados de todos los 0 y todos los 1, para un total de 254 direcciones de nodo
para cada red de clase C.
ID de host válidos de clase C
Aquí hay un ejemplo de cómo encontrar una ID de host válida en una red de Clase C:
■
Page 185
Direccionamiento IPv4
147
Eche un vistazo a la Figura 5.2. La traducción de NAT se configuraría en el enrutador corporativo
y traducir direcciones IP públicas y privadas para la empresa.
fIGURE 5.2 traducción NAT
Internet
Ingenieria
Corporativo
Ventas
La conexión de interfaz a Internet sería una dirección IP real y global, y el
Las direcciones configuradas en los enrutadores de ingeniería y ventas serían direcciones IP privadas.
Es muy importante recordar lo siguiente:
■
RFC 1918 especifica que las redes deben reservarse en cada clase de dirección: 1 red en
Clase A, 16 redes en Clase B y 256 en Clase C.
■
Page 186
148
Capítulo 5 u
Direccionamiento IP
Debe conocer su espacio de direcciones privadas para convertirse en Cisco Data Center
¡Certificación CCNA!
Page 187
Tipos de dirección IPv4
149
Unicast Esta es una dirección para una sola interfaz, y se utilizan para enviar paquetes a
host de destino único.
Multidifusión Estos son paquetes enviados desde una sola fuente y transmitidos a muchos dispositivos en
diferentes redes Conocido como "uno a muchos".
Emisiones de capa 2
Primero, comprenda que las transmisiones de capa 2 también se conocen como transmisiones de hardware: solo
salir en una LAN y no pasan el límite de la LAN (enrutador).
La dirección de hardware típica es de 6 bytes (48 bits) y se parece a 0c43.a4.f312.c2.
La emisión sería todos los 1s en binario, lo que sería toda F s en hexadecimal, como en FF.FF
.FF.FF.FF.FF.
Emisiones de capa 3
Luego están las direcciones de difusión antiguas en la capa 3. Los mensajes de difusión están destinados
para llegar a todos los hosts en un dominio de difusión. Estas son las transmisiones de red que tienen todo
bits de host en
Aquí hay un ejemplo con el que ya está familiarizado: la dirección de red de 172.16.0.0
255.255.0.0 tendría una dirección de difusión de 172.16.255.255, todos los bits de host activados. Transmisiones
también puede ser "cualquier red y todos los hosts", como se indica en 255.255.255.255.
Dirección de unidifusión
Una unidifusión es una dirección en una sola interfaz. En IPv4 solo puede tener una dirección de unidifusión
en una interfaz, y esa dirección no se puede usar en ningún otro lugar de la red.
Dirección de multidifusión
La multidifusión es una bestia completamente diferente. A primera vista, parece ser un híbrido de unidifusión
y la comunicación de difusión, pero ese no es el caso. La multidifusión permite punto a
comunicación multipunto, que es similar a las transmisiones, pero ocurre de otra manera:
ner. El quid de la multidifusión es que permite que múltiples destinatarios reciban mensajes sin
inundando los mensajes a todos los hosts en un dominio de difusión. Sin embargo, este no es el predeterminado
comportamiento: ¡es lo que podemos hacer con la multidifusión si está configurado correctamente!
La multidifusión funciona mediante el envío de mensajes o datos a direcciones de grupos de
multidifusión IP . Enrutadores
luego reenvíe copias (a diferencia de las transmisiones, que no se reenvían) del paquete de cada
interfaz que tiene hosts suscritos a esa dirección de grupo. Aquí es donde la multidifusión difiere
de mensajes de difusión: con comunicación multidifusión, las copias de paquetes, en teoría, son
enviado solo a los hosts suscritos. Cuando digo en teoría, esto significa que los anfitriones recibirán,
por ejemplo, un paquete de multidifusión destinado a 224.0.0.9 (este es un paquete EIGRP y solo
un enrutador que ejecute el protocolo EIGRP leerá estos). Todos los hosts en la LAN de transmisión
Page 188
150
Capítulo 5u
Direccionamiento IP
(Ethernet es una tecnología LAN de acceso múltiple de transmisión) recogerá el marco, leerá el diseño
dirección de destino e inmediatamente descarte la trama, a menos que estén en el grupo de multidifusión.
Esto ahorra procesamiento de PC, no ancho de banda LAN. La multidifusión puede causar graves congestiones de LAN
ción, en algunos casos, si no se implementa con cuidado.
Hay varios grupos diferentes a los que los usuarios o las aplicaciones pueden suscribirse. los
El rango de direcciones de multidifusión comienza con 224.0.0.0 y pasa por 239.255.255.255.
Como puede ver, este rango de direcciones cae dentro del espacio de direcciones IP Clase D
en la clase de asignación de IP.
Direccionamiento IPv6
La gente se refiere a IPv6 como "el protocolo de Internet de próxima generación", y fue creado originalmente
como la respuesta a la inevitable e inminente crisis de agotamiento de direcciones de IPv4. Aunque has probado
Ya escuché una o dos cosas sobre IPv6, se ha mejorado aún más en la búsqueda de
Bríndenos la flexibilidad, la eficiencia, la capacidad y la funcionalidad optimizada que realmente pueden cumplir
nuestras necesidades cada vez mayores. La capacidad de su predecesor, IPv4, palidece en comparación, y
esa es la razón por la que eventualmente se desvanecerá en la historia por completo.
El encabezado IPv6 y la estructura de direcciones se han revisado por completo, y muchas de las
las funciones que básicamente eran solo ideas posteriores y apéndices en IPv4 ahora se incluyen como
estándares completos en IPv6. Está realmente bien equipado, preparado y listo para administrar
alucinantes demandas de Internet por venir.
¿Por qué necesitamos IPv6?
Bueno, la respuesta corta es porque necesitamos comunicarnos y nuestro sistema actual no es
realmente cortando más, algo así como cómo el Pony Express no puede competir con el correo aéreo.
Solo mire cuánto tiempo y esfuerzo hemos invertido en encontrar nuevas formas ingeniosas para
conservar ancho de banda y direcciones IP. Incluso hemos creado una subred de longitud variable
Máscaras (VLSM) en nuestra lucha para superar el empeoramiento de la sequía de direcciones.
Es una realidad: la cantidad de personas y dispositivos que se conectan a las redes aumenta cada uno
y cada día. Eso no es algo malo en absoluto: estamos encontrando formas nuevas y emocionantes de comprender
comunicarse a más personas todo el tiempo, y eso es algo bueno. De hecho, es un humano básico
necesitar. Pero el pronóstico no es exactamente el cielo azul y el sol debido a IPv4, sobre el cual nuestro
la capacidad de comunicación depende actualmente, se nos acabarán las direcciones para que podamos
utilizar. IPv4 tiene solo unos 4.300 millones de direcciones disponibles, en teoría, y sabemos que
ni siquiera uses la mayoría de esos. Claro, el uso del enrutamiento entre dominios sin clase (CIDR)
y la traducción de direcciones de red (NAT) ha ayudado a extender la inevitable escasez de
direcciones, pero se nos acabarán, y sucederá dentro de unos años. China
apenas está en línea, y sabemos que hay una gran población de personas y corporaciones allí
que seguramente quiera ser. Hay muchos informes que nos dan todo tipo de números, pero todos
realmente necesitas pensar para convencerte de que no solo estoy siendo alarmista es el
hecho de que hay alrededor de 6.8 billones de personas en el mundo hoy, y se estima que solo
más del 10 por ciento de esa población está conectada a Internet, ¡guau!
Page 189
Direccionamiento IPv6
151
Esa estadística básicamente nos está gritando la fea verdad que, según la capacidad de IPv4,
cada persona ni siquiera puede tener una computadora, y mucho menos todos los demás dispositivos IP que usamos con
ellos.
Tengo más de una computadora, y es muy probable que tú también. Y ni siquiera estoy incluyendo
en la mezcla de teléfonos, computadoras portátiles, consolas de juegos, máquinas de fax, enrutadores, conmutadores y una
madre
carga de otros dispositivos que usamos todos los días! Así que creo que he dejado bastante claro que tenemos que
hacer algo antes de que se nos acaben las direcciones y perder la capacidad de conectarnos
según lo que sabemos. Y ese "algo" simplemente está implementando IPv6.
Los beneficios y usos de IPv6
Entonces, ¿qué tiene de fabuloso IPv6? ¿Es realmente la respuesta a nuestro próximo dilema? Lo es
¿Realmente vale la pena actualizar desde IPv4? Todas buenas preguntas, incluso puedes pensar en algunas
más. Por supuesto, habrá ese grupo de personas con el tiempo probado y bien ...
conocido "síndrome de resistencia al cambio", pero no los escuche. Si hubiéramos hecho eso
Hace años, todavía estaríamos esperando semanas, incluso meses, para que nuestro correo llegara a caballo.
En cambio, ¡solo sepa que la respuesta es un rotundo SÍ! IPv6 no solo nos da mucho
de direcciones (3.4 n 10 38 = definitivamente suficiente), pero hay muchas otras características integradas
esta versión que hace que valga la pena el costo, el tiempo y el esfuerzo necesarios para migrar a ella.
Aquí hay tres beneficios de migrar de IPv4 a IPv6:
■
IPv6 incluye suficientes direcciones para asignar más de cuatro mil millones de direcciones IP a cada
persona en la tierra
■
Page 190
152
Capítulo 5u
Direccionamiento IP
no se preocupe, voy a desglosar la dirección pieza por pieza y mostrarle exactamente qué
parece que aparece en la sección "Direccionamiento IPv6 y expresiones". Por ahora, permítanme
solo di que todo ese espacio adicional permite más niveles de jerarquía dentro del espacio de direcciones
y una arquitectura de direccionamiento más flexible. También hace que el enrutamiento sea mucho más eficiente y
escalable porque las direcciones se pueden agregar mucho más efectivamente. Y IPv6 también permite
múltiples direcciones para hosts y redes. Esto es especialmente importante para las empresas jone-
Cante para mayor disponibilidad. Además, la nueva versión de IP ahora incluye un uso ampliado de
comunicación de multidifusión (un dispositivo que envía a muchos hosts o a un grupo seleccionado), que
también únete para aumentar la eficiencia en las redes porque las comunicaciones serán más específicas.
IPv4 usa transmisiones de manera bastante prolífica, causando muchos problemas, el peor de los cuales
es, por supuesto, la temida tormenta de transmisión, un diluvio incontrolado de transmisión enviada
tráfico que puede poner de rodillas a toda una red y devorar hasta el último ancho de banda.
Otra cosa desagradable sobre el tráfico de transmisión es que interrumpe todos y cada uno de los dispositivos en
la red Cuando se envía una transmisión, cada máquina tiene que detener lo que está haciendo y
responder al tráfico, ya sea que la transmisión esté destinada o no.
Pero sonríe a todos: no existe una transmisión en IPv6 porque usa multidifusión
tráfico en su lugar. Y también hay otros dos tipos de comunicación: unidifusión, que es
lo mismo que en IPv4, y un nuevo tipo llamado anycast. La comunicación Anycast permite
la misma dirección se colocará en más de un dispositivo para que cuando se envíe tráfico al dispositivo
servicio dirigido de esta manera, se enruta al host más cercano que comparte la misma dirección;
esto se conoce como uno a más cercano. Esto es solo el comienzo: profundizaremos en la variedad
Hay varios tipos de comunicación en la sección denominada "Tipos de dirección".
Direccionamiento IPv6 y expresiones
Igual que comprender cómo se estructuran y usan las direcciones IP es fundamental con la dirección IPv4:
ing, también es vital cuando se trata de IPv6. Ya has leído sobre el hecho de que a 128 bits, un
La dirección IPv6 es mucho más grande que una dirección IPv4. Debido a esto, así como a las nuevas formas en que
se pueden utilizar direcciones, probablemente haya adivinado que IPv6 será más complicado de administrar.
Pero no te preocupes! Como dije, desglosaré lo básico y te mostraré cómo se ve la dirección,
cómo puedes escribirlo y cuáles son muchos de sus usos comunes. Va a ser un poco raro en
primero, pero antes de que te des cuenta, ¡lo tendrás clavado!
Así que echemos un vistazo a la Figura 5.3, que tiene una dirección IPv6 de muestra desglosada en
secciones.
FIGURA 5.3 Ejemplo de dirección IPv6
ID de interfaz
2001: 0db8: 3c4d: 0012: 0000: 0000: 1234: 56ab
Prefijo global
Subred
Como puede ver ahora, la dirección es realmente mucho más grande, pero ¿qué más es diferente? Bien,
primero, observe que tiene ocho grupos de números en lugar de cuatro y también que esos grupos
están separados por dos puntos en lugar de puntos. Y oye, espera un segundo ... hay letras en eso
Page 191
Direccionamiento IPv6
153
¡habla a! Sí, la dirección se expresa en hexadecimal al igual que una dirección Mac, por lo que podría
digamos que esta dirección tiene ocho bloques hexadecimales delimitados por dos puntos de 16 bits. Las direcciones IPv6
son
llamado hexadecimal delimitado por dos puntos de 128 bits. Eso ya es bastante bocado, y probablemente ...
¡hábilmente ni siquiera he tratado de decir la dirección en la Figura 5.3 en voz alta todavía!
Otra cosa que quiero señalar es cuando configuras tu red de prueba para jugar
con IPv6, porque sé que vas a querer hacer eso. Cuando usas un navegador web
para realizar una conexión HTTP a un dispositivo IPv6, debe escribir la dirección en
navegador con corchetes alrededor de la dirección literal. ¿Por qué? Bueno, ya se está usando un colon
por el navegador para especificar un número de puerto. Básicamente, si no incluye la dirección
entre paréntesis, el navegador no tendrá forma de identificar la información.
Aquí hay un ejemplo de cómo se ve esto:
http://[2001:0db8:3c4d:0012:0000:0000:1234:56abfont>/default.html
Ahora, obviamente, si puede, preferiría usar nombres para especificar un destino (como,
www.lammle.com ), pero aunque definitivamente va a ser un dolor en la parte trasera, simplemente
tenemos que aceptar el hecho de que a veces tenemos que morder la viñeta y escribir la dirección
número. Por lo tanto, debe quedar bastante claro que el DNS seguirá siendo extremadamente importante
al implementar IPv6.
Hay cuatro caracteres hexadecimales (16 bits) en cada campo IPv6, separados
por dos puntos.
Expresión acortada
La buena noticia es que hay algunos trucos para ayudarnos a rescatarnos al escribir estos monstruos.
direcciones. Por un lado, puedes omitir partes de la dirección para abreviarla,
pero para salirte con la tuya tienes que seguir un par de reglas. Primero, puedes soltar
cualquier ceros a la izquierda en cada uno de los bloques individuales. Después de hacer eso, la dirección de muestra
de antes se vería así:
2001: db8: 3c4d: 12: 0: 0: 1234: 56ab
Bien, esa es una mejora definitiva, al menos no tenemos que escribir todos esos extras
ceros! Pero, ¿qué pasa con los bloques enteros que no tienen nada más que ceros? Bien,
también podemos perderlos, al menos algunos de ellos. De nuevo refiriéndose a nuestra muestra
dirección, podemos eliminar los dos bloques consecutivos de ceros reemplazándolos con un
doble colon, así:
2001: db8: 3c4d: 12 :: 1234: 56ab
Genial: reemplazamos los bloques de todos los ceros con dos puntos dobles. La regla que tienes que
seguir para salirse con la suya es que solo puede reemplazar un bloque contiguo de
ceros en una dirección. Entonces, si mi dirección tiene cuatro bloques de ceros y cada uno de ellos era
192
154
Capítulo 5 u
Direccionamiento IP
separados, no puedo simplemente reemplazarlos a todos; recuerda, la regla es que puedes reemplazar
solo un bloque contiguo con un doble colon. Mira este ejemplo:
2001: 0000: 0000: 0012: 0000: 0000: 1234: 56ab
Y solo sé que no puedes hacer esto:
2001 :: 12 :: 1234: 56ab
En cambio, esto es lo mejor que puedes hacer:
2001 :: 12: 0: 0: 1234: 56ab
La razón por la cual el ejemplo anterior es nuestra mejor opción es que si eliminamos dos conjuntos de ceros,
el dispositivo que mira la dirección no tendrá forma de saber dónde vuelven los ceros.
Básicamente, el enrutador miraría la dirección incorrecta y diría: "Bueno, coloco dos bloques
en el primer conjunto de dos puntos dobles y dos en el segundo conjunto, o coloco tres bloques en
¿el primer set y un bloque en el segundo set? ”Y así seguía porque el informa-
El equipo que necesita el enrutador simplemente no está allí.
Tipos de dirección
Todos estamos familiarizados con las direcciones de unidifusión, difusión y multidifusión de IPv4 que básicamente
definir con quién o al menos con cuántos otros dispositivos estamos hablando. Pero como mencioné, IPv6
modifica ese trío e introduce el anycast. Las transmisiones, como las conocemos, han sido
eliminado en IPv6 debido a su engorrosa ineficiencia.
Así que veamos qué significa cada uno de estos tipos de direccionamiento IPv6 y métodos de comunicación.
ods hacen por nosotros:
Los paquetes de unidifusión dirigidos a una dirección de unidifusión se entregan a una única interfaz. Ahí
hay algunos tipos diferentes de direcciones de unidifusión, pero no necesitamos entrar en eso aquí.
Direcciones de unidifusión global Estas son sus direcciones típicas enrutables públicamente, y son
lo mismo que en IPv4. Las direcciones globales comienzan en 2000 :: / 3.
Direcciones locales de enlace Estas son como las direcciones privadas en IPv4 en el sentido de que no son
destinados a ser enrutados y comienzan con FE80 :: / 10. Piense en ellos como una herramienta útil que brinda
la capacidad de lanzar una LAN temporal para reuniones o crear una LAN pequeña
eso no se enrutará pero aún necesita compartir y acceder a archivos y servicios localmente.
Direcciones locales únicas (RFC 4193). Estas direcciones también están destinadas a la no ruta
propósitos a través de Internet, pero son casi únicos a nivel mundial, por lo que es poco probable que
Alguna vez se superpuso uno de ellos. Las direcciones locales únicas se diseñaron para reemplazar el sitio local
direcciones, por lo que básicamente hacen casi exactamente lo que hacen las direcciones privadas IPv4: permitir
comunicación a través de un sitio mientras se puede enrutar a múltiples redes locales. Sitio local
las direcciones fueron denunciadas a partir de septiembre de 2004. Las ULA contienen un número aleatorio de 40 bits
en el prefijo y se encuentran en el bloque de direcciones IPv6 de fc00 :: / 7; no son enrutables en
La Internet.
Página 193
Resumen
155
Multidifusión De nuevo, igual que en IPv4, se entregan los paquetes dirigidos a una dirección de multidifusión
a todas las interfaces sintonizadas en la dirección de multidifusión. A veces las personas los llaman uno a muchos
direcciones. Es realmente fácil detectar una dirección de multidifusión en IPv6 porque siempre comienzan con FF .
Anycast Al igual que las direcciones multicast, una dirección anycast identifica una sola dirección unicast en
múltiples interfaces, pero hay una gran diferencia: el paquete anycast se entrega a una sola
dispositivo, en realidad, al más cercano que encuentra definido en términos de distancia de enrutamiento. Y otra vez,
esta dirección es especial porque puede aplicar una sola dirección a más de una interfaz.
Estas se conocen como direcciones de "uno a más cercano".
Cisco acaba de agregar un nuevo objetivo.
Para obtener más información sobre IPv6 más allá del Centro de datos CCNA
objetivos, consulte mi libro CCNA: Cisco Certified Network Associate
Guía de estudio, 7ª edición (Sybex, 2011).
Resumen
Si llegaste hasta aquí y entendiste todo la primera vez, deberías estar
orgulloso de ti mismo. Realmente cubrimos mucho terreno en este capítulo, pero entiendo que el
La información en este capítulo es clave para poder navegar por el resto de este libro.
E incluso si no entendiste completamente la primera vez, no te estreses. Eso
Realmente no te haría daño leer este capítulo más de una vez. Todavía hay mucho terreno
para cubrir, así que asegúrese de tener todo listo y prepárese para más. Lo que estamos haciendo es
construyendo una base, y quieres una base sólida, ¿verdad?
Después de aprender sobre el modelo DoD, las capas y los protocolos asociados, aprendió
sobre el tan importante direccionamiento IP. Discutí en detalle la diferencia entre cada
clase de dirección y cómo encontrar una dirección de red, una dirección de difusión y un rango de host válido,
que es información crítica para entender antes de pasar al Capítulo 6.
El capítulo terminó con una introducción a IPv6. Discutí la razón de IPv6, el
Dirección hexadecimal delimitada por dos puntos de 128 bits y los diferentes tipos de direcciones.
Como ya has llegado hasta aquí, no hay razón para detenerte ahora y desperdiciar todos esos
ondas cerebrales y nuevas neuronas. Así que no pares, revisa el laboratorio escrito y revisa las preguntas.
al final de este capítulo y asegúrese de comprender la explicación de cada respuesta.
Lo mejor está por venir.
Página 194
156
Capítulo 5u
Direccionamiento IP
Examen Esencial
Defina el rango de direcciones IP de clase A. El rango de IP para una red de Clase A es 1–126. Esta
proporciona 8 bits de direccionamiento de red y 24 bits de direccionamiento de host de forma predeterminada.
Defina el rango de direcciones IP de clase B. El rango de IP para una red de Clase B es 128–191.
El direccionamiento de clase B proporciona 16 bits de direccionamiento de red y 16 bits de direccionamiento de host
por defecto.
Defina el rango de direcciones IP de clase C. El rango de IP para una red de Clase C es de 192 a través
223. El direccionamiento de clase C proporciona 24 bits de direccionamiento de red y 8 bits de dirección de host.
ing por defecto.
Identifique los rangos de IP privados. El rango de direcciones privadas de clase A es de 10.0.0.0 a
10.255.255.255.
El rango de direcciones privadas de clase B es 172.16.0.0 a 172.31.255.255.
El rango de direcciones privadas de clase C es 192.168.0.0 a 192.168.255.255.
Comprenda la diferencia entre una dirección de difusión, unidifusión y multidifusión. Una emisión
es todos los dispositivos en una subred, una unidifusión es un dispositivo y una multidifusión es algunos pero no todos los
dispositivos.
Recuerde los beneficios de IPv6. Hay suficientes direcciones en IPv6 que podríamos asignar
hasta cuatro mil millones de direcciones para cada persona en la tierra. IPv6 elimina la necesidad de NAT
Servidores de traducción y DHCP.
Recuerde el formato de dirección para IPv6. IPv6 está escrito en hexa- delimitado por dos puntos de 128 bits
decimal, con ocho campos de 16 bits.
Página 195
Laboratorios Escritos
157
Laboratorios Escritos
En esta sección, completará el siguiente laboratorio escrito para asegurarse de tener la información
mación y conceptos contenidos dentro de marcado en:
Laboratorio 5: TCP / IP
Puede encontrar las respuestas en el Apéndice A.
Laboratorio escrito 5: TCP / IP
Responda las siguientes preguntas sobre TCP / IP:
1. Aproximadamente, ¿cuántas direcciones IPv6 se pueden asignar a cada persona en la tierra?
2. ¿Qué se requiere en los enrutadores de borde de Internet si está utilizando RFC 1918 en su red?
3. ¿Cuál es el rango válido de una dirección de red de Clase A?
4. ¿Para qué se usa la dirección 127.0.0.1?
5. ¿Cómo encuentra la dirección de red de una dirección IP listada?
6. ¿Cómo encuentra la dirección de transmisión de una dirección IP que aparece en la lista?
7. ¿Cuál es el espacio de direcciones IP privadas de Clase A?
8. ¿Cuál es el espacio de direcciones IP privadas de Clase B?
9. ¿Cuál es el espacio de direcciones IP privadas de Clase C?
10. ¿Cuál es el formato de una dirección IPv6?
Página 196
158
Capítulo 5 u
Direccionamiento IP
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase A?
A. 1
B. 16
C. 256
D. 16,386
2. ¿Qué es cierto con respecto a RFC 918? (Escoge dos.)
R. Las direcciones RFC 1918 se pueden enrutar globalmente en Internet.
B. Las direcciones RFC 1918 no se pueden enrutar globalmente en Internet.
C. RFC 1918 fue creado para retrasar la transición a IPv6.
D. RFC 1918 reserva 2 redes en la Clase A, 16 redes en la Clase B y 256 en
Clase C.
3. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase B?
A. 1
B. 16
C. 256
D. 16,386
4. ¿Qué es cierto con respecto a un beneficio de migrar a IPv6?
A. Las multidifusiones de IPv4 fueron reemplazadas por transmisiones en IPv6.
B. DHCP con IPSec en IPv6 ahora es obligatorio.
C. IPv6 elimina el requisito de NAT.
D. IPv6 elimina la necesidad de VLAN.
5. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase C?
A. 1
B. 16
C. 256
D. 16,386
Page 197
Preguntas de revisión
159
6. ¿Qué clase de dirección IP proporciona un máximo de solo 254 direcciones de host por red?
ID de trabajo?
A. clase A
B. clase B
C. Clase C
D. Clase D
E. Clase E
7. ¿Qué sucederá si se asigna una dirección IP privada a una interfaz pública conectada a
un ISP?
R. Las direcciones en un rango privado no se enrutarán en la red troncal de Internet.
B. Solo el enrutador ISP tendrá la capacidad de acceder a la red pública.
C. El proceso NAT se utilizará para traducir esta dirección en una dirección IP válida.
D. Se necesitarán varios métodos automatizados en la red privada.
E. Se produce un conflicto de direcciones IP porque otros enrutadores públicos pueden usar
mismo rango
8. ¿Cuál de los siguientes describe direcciones privadas? (elige 2)
A. RFC 4_Privado
B. RFC 1918
C. RFC 4193
D. Rangos privados RFC IPv6 / IPv4
E. RFC 2191
9. Anycast se conoce como ¿qué?
A. Uno a todos
B. Uno a muchos
C. Uno a algunos
D. Uno al más cercano
10. ¿ Las direcciones locales de enlace en IPv6 comienzan con qué prefijo?
A. FE80
B. FE90
C. 2000
D. 2E3F
Página 198
160
Capítulo 5u
Direccionamiento IP
11. ¿Cuáles son los rangos de direcciones especificados en RFC 1918? (Elige tres.)
A. 10.0.0.0/8
B. 10.0.0.0/16
C. 172.16.0.0/24
D. 172.16.0.0/20
E. 192.168.0.0/16
F. 192.168.0.0/24
12. Lo que se requiere en su red si está implementando RFC 1918 y desea
conectarse a internet global?
A. seguridad
B. DHCP
C. NAT
D. Transmisiones
E. Multicasts
13. ¿Cuáles son las razones para migrar de IPv4 a IPv6? (Elige tres.)
A. IPv6 elimina el requisito de NAT.
B. IPv6 incluye suficientes direcciones IP para asignar más de cuatro mil millones de direcciones IP
a cada persona en la tierra.
C. IPv6 elimina la necesidad de VLAN.
D. A los hosts se les puede asignar una dirección IP sin DHCP.
E. A los hosts se les puede asignar una dirección IP sin DNS.
14. ¿Cuáles de los siguientes dos son direcciones IP privadas?
A. 12.0.0.1
B. 168.172.19.39
C. 172.20.14.36
D. 172.33.194.30
E. 192.168.24.43
15. ¿Cuál es el rango de direcciones de una dirección de red de Clase B en binario?
A. 01 xxxxxx
B. 0 xxxxxxx
C. 10 xxxxxx
D. 110 xxxxx
Page 199
Preguntas de revisión
161
16. ¿Cuál es el formato de direccionamiento de IPv6?
A. hexadecimal delimitado por dos puntos de 48 bits
B. decimal de puntos de 48 bits
C. hexadecimal delimitado por dos puntos de 128 bits
D. decimal punteado de 64 bits
E. decimal punteado de 128 bits
17. Un administrador emite el comando ping 127.0.0.1 desde la línea de comandos
en una PC Si se recibe una respuesta, ¿qué confirma esto?
A. dirección de red local
B. dirección APIPA
C. Dirección de transmisión
D. Loopback
18. ¿Cómo encuentra la dirección de red de una dirección IP listada?
A. Haga ping al host local.
B. Use Traceroute en la dirección IP local.
C. Apague todos los bits de host.
D. Encienda todos los bits de host.
19. ¿Cómo encuentra la dirección de transmisión de una dirección IP listada?
A. Haga ping al host local.
B. Use Traceroute en la dirección IP local.
C. Apague todos los bits de host.
D. Encienda todos los bits de host.
20. ¿Qué dirección IP se puede asignar a una interfaz de Internet?
A. 10.180.48.224
B. 9.255.255.10
C. 192.168.20.223
D. 172.16.200.18
Página 200
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
201
Capítulo
66
Subred fácil
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo un esquema de direccionamiento IP
■
Describiendo enrutamiento
■
Subredes
Página 202
Este capítulo retomará justo donde lo dejamos en el último
capítulo. Continuaremos nuestra discusión sobre el direccionamiento IP.
Comenzaremos con la división en subredes de una red IP. Vas a ir a
tienes que aplicarte realmente porque lleva tiempo y práctica clavar las subredes. Asi que se
paciente. Haga lo que sea necesario para que esto se marque. Este capítulo es realmente importante:
posiblemente el capítulo más importante de este libro para que lo entiendas.
Cubriré a fondo las subredes IP desde el principio. Sé que esto puede sonar
raro para ti, pero creo que estarás mucho mejor si puedes intentar olvidarlo todo
has aprendido sobre subredes antes de leer este capítulo, especialmente si has estado en un
Clase de Microsoft!
Así que prepárate, ¡estás a punto de dar un paseo! Este capítulo realmente te ayudará
entienda el direccionamiento IP y las redes, así que no se desanime ni se rinda. Si te pegas
con eso, prometo que algún día recordarás esto y estarás realmente contento de haber decidido
esperar. Es una de esas cosas que después de entenderlo, te preguntarás por qué
Una vez pensé que era tan difícil. Listo? ¡Vamonos!
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .
203 de 1189.
Conceptos básicos de subredes
165
cuantos más dominios de transmisión cree, cuanto más pequeños sean los dominios de transmisión y menos red-
tráfico de trabajo en cada segmento de red.
Rendimiento optimizado de la red Esto es el resultado de un tráfico de red reducido.
Gestión simplificada Es más fácil identificar y aislar problemas de red en un grupo de
Redes conectadas más pequeñas que dentro de una red gigantesca.
Extensión facilitada de grandes distancias geográficas porque se consideran los enlaces WAN
hábilmente más lento y más costoso que los enlaces LAN, una única red grande que se extiende por mucho tiempo
las distancias pueden crear problemas en todas las áreas enumeradas anteriormente. Conectando múltiples más pequeños
Las redes hacen que el sistema sea más eficiente.
En las siguientes secciones, voy a pasar a dividir en subredes una dirección de red. Esto es
la buena parte, ¿listo?
IP subred cero
IP subnet-zero no es un comando nuevo, pero en el pasado, Cisco Courseware y Cisco
objetivos del examen, no lo cubrieron, ¡pero ciertamente lo hace ahora! Este comando te permite
usar la primera y la última subred en su diseño de red. Por ejemplo, la máscara de clase C de
255.255.255.192 proporciona subredes 64 y 128 (discutido a fondo más adelante en este capítulo),
pero con el comando ip subnet-zero , ahora puede usar las subredes 0, 64, 128 y 192.
Es decir, dos subredes más por cada máscara de subred que use. Por favor, comprenda que esto
mand está activado de forma predeterminada en todos los nuevos enrutadores y todos los conmutadores Nexus OS.
Cómo crear subredes
Para crear subredes, toma bits de la parte del host de la dirección IP y reserva
ellos para definir la dirección de subred. Esto significa menos bits para los hosts, por lo que cuantas más subredes,
menos bits disponibles para definir hosts.
Más adelante en este capítulo, aprenderá a crear subredes, comenzando con las direcciones de clase C.
Pero antes de implementar realmente la división en subredes, debe determinar su requisito actual:
Ment así como plan para condiciones futuras.
Antes de continuar con el diseño y la creación de una máscara de subred, debe
entiendo que en esta primera sección, discutiremos la rutina con clase
ing, lo que significa que todos los hosts (todos los nodos) en la red usan exactamente
misma máscara de subred Cuando pasamos a Máscaras de subred de longitud variable
(VLSM), analizaré el enrutamiento sin clase, lo que significa que cada red seg-
ment puede usar una máscara de subred diferente.
Para crear una subred, siga estos pasos:
1. Determine la cantidad de ID de red requeridas:
■
204 de 1189.
166
Capítulo 6 u
Subred fácil
2. Determine la cantidad de ID de host requeridas por subred:
■
205 de 1189.
Conceptos básicos de subredes
167
Máscaras de subred
Para que funcione el esquema de dirección de subred, cada máquina de la red debe saber qué
parte de la dirección del host se usará como la dirección de subred. Esto se logra asignando
una máscara de subred para cada máquina. Una máscara de subred es un valor de 32 bits que permite al destinatario de
Paquetes IP para distinguir la porción de ID de red de la dirección IP de la porción de ID de host
de la dirección IP.
El administrador de red crea una máscara de subred de 32 bits compuesta por 1s y 0s. Los 1s
en la máscara de subred representan las posiciones que se refieren a las direcciones de red o subred.
No todas las redes necesitan subredes, lo que significa que usan la máscara de subred predeterminada. Esto es básicamente
lo mismo que decir que una red no tiene una dirección de subred. La tabla 6.1 muestra el valor predeterminado
máscaras de subred para las clases A, B y C. Estas máscaras predeterminadas no pueden cambiar. En otras palabras,
no puede hacer que una máscara de subred de Clase B lea 255.0.0.0. Si lo intentas, el anfitrión leerá eso
la dirección no es válida y, por lo general, ni siquiera te permite escribirla. Para una red de Clase A, no puedes
cambiar el primer byte en una máscara de subred; debe leer 255.0.0.0 como mínimo. Del mismo modo, usted
no puede asignar 255.255.255.255, ya que esto es todo 1s, una dirección de difusión. Una dirección de clase B debe
comienza con 255.255.0.0, y una clase C tiene que comenzar con 255.255.255.0.
TABLA 6.1 Máscara de subred predeterminada
Clase
Formato
Máscara de subred predeterminada
UNA
network.node.node.node
255.0.0.0
si
network.network.node.node
255.255.0.0
C
network.network.network.node
255.255.255.0
206 de 1189.
168
Capítulo 6 u
Subred fácil
Una máscara predeterminada de Clase B sería 255.255.0.0, que es un / 16 porque 16 bits son unos
(1s): 11111111.11111111.00000000.00000000.
La Tabla 6.2 tiene una lista de todas las máscaras de subred disponibles y su barra diagonal CIDR equivalente
notación.
TABLA 6.2 Valores CIDR
Máscara de subred
Valor CIDR
255.0.0.0
/8
255.128.0.0
/9
255.192.0.0
/ 10
255.224.0.0
/ 11
255.240.0.0
/ 12
255.248.0.0
/ 13
255.252.0.0
/ 14
255.254.0.0
/15
255.255.0.0
/dieciséis
255.255.128.0
/ 17
255.255.192.0
/ 18
255.255.224.0
/ 19
255.255.240.0
/ 20
255.255.248.0
/ 21
255.255.252.0
/ 22
255.255.254.0
/ 23
255.255.255.0
/ 24
255.255.255.128
/ 25
255.255.255.192
/ 26
207 de 1189.
Conceptos básicos de subredes
169
Máscara de subred
Valor CIDR
255.255.255.224
/ 27
255.255.255.240
/ 28
255.255.255.248
/ 29
255.255.255.252
/ 30
El / 8 al / 15 solo se puede usar con direcciones de red de Clase A. / 16 a / 23 latas
ser utilizado por las direcciones de red de Clase A y B. / 24 a / 30 pueden ser utilizados por Clase A, B y
C direcciones de red. Esta es una gran razón por la cual la mayoría de las empresas usan direcciones de red de Clase A.
Como pueden usar todas las máscaras de subred, obtienen la máxima flexibilidad en el diseño de la red.
No, no puede configurar un enrutador Cisco IOS utilizando este formato de barra diagonal, pero usted
puede en el NX-OS! ¡Agradable! Es muy importante que conozca las máscaras de subred en
La notación de barra (CIDR).
Page 208
170
Capítulo 6 u
Subred fácil
División en subredes de una dirección de clase C: ¡la forma más rápida!
Cuando haya elegido una posible máscara de subred para su red y necesite determinar
cantidad de subredes, hosts válidos y direcciones de difusión de una subred que proporciona la máscara,
todo lo que necesita hacer es responder cinco preguntas simples:
■
¿Cuáles son las subredes válidas? 256 - máscara de subred = tamaño de bloque o número de incremento. Un
ejemplo sería 256 - 192 = 64. El tamaño de bloque de una máscara 192 es siempre 64. Inicio
contando a cero en bloques de 64 hasta llegar al valor de máscara de subred y estos son
sus subredes 0, 64, 128, 192. Fácil, ¿eh?
■
¿Cuál es la dirección de transmisión para cada subred? Ahora aquí está la parte realmente fácil. Desde que nosotros
contó nuestras subredes en la última sección como 0, 64, 128 y 192, la dirección de transmisión es
siempre el número justo antes de la próxima subred. Por ejemplo, la subred 0 tiene una transmisión
dirección de 63 porque la siguiente subred es 64. La subred 64 tiene una dirección de difusión de 127
porque la siguiente subred es 128, y así sucesivamente. Y recuerde, la dirección de transmisión de la
La última subred es siempre 255.
■
¿Cuáles son los hosts válidos? Los hosts válidos son los números entre las subredes, omitiendo
todos los 0 y todos los 1. Por ejemplo, si 64 es el número de subred y 127 es la transmisión
dirección, entonces 65–126 es el rango de host válido; siempre son los números entre
dirección de subred y la dirección de difusión.
Sé que esto puede parecer realmente confuso. Pero en realidad no es tan difícil como parece ser al principio ...
solo aguanta! ¿Por qué no probar algunos y ver por ti mismo?
Página 209
Conceptos básicos de subredes
171
Ejemplos de práctica de subredes: direcciones de clase C
Esta es su oportunidad de practicar subdividir direcciones de Clase C usando el método que acabo de
descrito. Emocionante, ¿no es así? Vamos a comenzar con la primera máscara de subred de clase C y
trabaje a través de cada subred que podamos usando una dirección de Clase C. Cuando terminemos, mostraré
¡qué fácil es esto también con las redes de clase A y B!
Ejemplo de práctica # 1C: 255.255.255.128 (/ 25)
Dado que 128 es 10000000 en binario, solo hay 1 bit para subredes y 7 bits para hosts.
Vamos a subred la dirección de red de Clase C 192.168.10.0.
192.168.10.0 = Dirección de red
255.255.255.128 = Máscara de subred
Ahora, respondamos los cinco grandes:
■
Cuantas subredes Como 128 está 1 bit activado ( 1 0000000), la respuesta sería 2 1 = 2.
■
¿Cuántos hosts por subred? Tenemos 7 bits de host desactivados (1 0000000 ), por lo que la ecuación
sería 2 7 - 2 = 126 hosts.
■
¿Cuáles son las subredes válidas? 256-128 = 128, que es el tamaño de tu bloque. Recuerda, nosotros
comienza en cero y cuenta en nuestro tamaño de bloque, por lo que nuestras subredes son 0, 128.
■
¿Cuál es la dirección de transmisión para cada subred? El número justo antes del valor de
la siguiente subred es todos los bits de host activados y es igual a la dirección de difusión. Por el cero
subred, la siguiente subred es 128, por lo que la transmisión de la subred 0 es 127.
■
¿Cuáles son los hosts válidos? Estos son los números entre la subred y la transmisión.
habla a. La forma más fácil de encontrar los hosts es escribir la dirección de subred y
dirección de reparto. De esta manera, los hosts válidos son obvios. La siguiente tabla muestra el 0 y
128 subredes, los rangos de host válidos de cada uno y la dirección de difusión de ambas subredes:
Subred
00
128
Primer anfitrión
1
129 129
Último anfitrión
126
254
Emisión
127
255
Antes de pasar al siguiente ejemplo, eche un vistazo a la Figura 6.1. Ok, mirando un
Clase C / 25, está bastante claro que hay dos subredes. Pero entonces, ¿por qué es esto significativo?
Bueno, en realidad no lo es, pero esa no es la pregunta correcta. Lo que realmente quieres saber es
¡Qué harías con esta información!
Página 210
172
Capítulo 6 u
Subred fácil
FIGURA 6.1 Implementando una red lógica Clase C / 25
.2
.3
.4
.130
.131
.132
Router # show ip route
[corte de salida]
C 192.168.10.0 está conectado directamente a Ethernet 0.
C 192.168.10.128 está directamente conectado a Ethernet 1.
192.168.10.0
.129
.1
192.168.10.128
Sé que este no es exactamente el pasatiempo favorito de todos, pero es realmente importante, así que solo cuelga
ahí; vamos a hablar sobre subredes, punto. Necesitas saber que la clave para
entender las subredes es entender la razón por la que necesitas hacerlo. Y yo voy
para demostrar esto pasando por el proceso de construcción de una red física, y vamos a
agregar un enrutador. (¡Ahora tenemos una red interna, como realmente espero que ya lo sepas!) Muy bien,
porque agregamos ese enrutador, para que los hosts de nuestra red se comuniquen,
ahora deben tener un esquema de direccionamiento de red lógico. Podríamos usar IPv6, pero IPv4 sigue siendo
el más popular, y también resulta ser lo que estamos estudiando en este momento, así que eso es
con lo que vamos Bien, ahora eche un vistazo a la Figura 6.1. Hay dos físicos
redes, por lo que vamos a implementar un esquema de direccionamiento lógico que permita dos
redes Como siempre, es una muy buena idea mirar hacia adelante y considerar un escenario de crecimiento probable.
ios: tanto a corto como a largo plazo, pero para este ejemplo, un / 25 hará el truco.
Ejemplo de práctica # 2C: 255.255.255.192 (/ 26)
En este segundo ejemplo, vamos a subred la dirección de red 192.168.10.0 usando el
máscara de subred 255.255.255.192.
192.168.10.0 = Dirección de red
255.255.255.192 = Máscara de subred
Ahora, respondamos los cinco grandes:
■
¿Cuántos hosts por subred? Tenemos 6 bits de host desactivados (11 000000 ), por lo que la ecuación
sería 2 6 - 2 = 62 hosts.
■
¿Cuáles son las subredes válidas? 256 - 192 = 64. Recuerde, comenzamos en cero y contamos en
nuestro tamaño de bloque, por lo que nuestras subredes son 0, 64, 128 y 192.
■
¿Cuál es la dirección de transmisión para cada subred? El número justo antes del valor de
la siguiente subred es todos los bits de host activados y es igual a la dirección de difusión. Por el cero
subred, la siguiente subred es 64, por lo que la dirección de transmisión para la subred cero es 63.
Página 211
Conceptos básicos de subredes
173
■
¿Cuáles son los hosts válidos? Estos son los números entre la subred y la transmisión.
habla a. La forma más fácil de encontrar los hosts es escribir la dirección de subred y
dirección de Difusión. De esta manera, los hosts válidos son obvios. La siguiente tabla muestra
las subredes 0, 64, 128 y 192, los rangos de host válidos de cada uno y la transmisión
dirección de cada subred:
Las subredes (haga esto primero)
00
64
128
192
Nuestro primer host (realizar host
abordar el último)
1
sesenta y cinco
129 129
193
Nuestro ultimo anfitrión
62
126
190
254
La dirección de transmisión (hacer
este segundo)
63
127
191
255
Bien, de nuevo, antes de pasar al siguiente ejemplo, puede ver que ahora podemos subred
a / 26. ¿Y qué vas a hacer con esta información fascinante? ¡Impleméntalo! Bien
use la Figura 6.2 para practicar una implementación de red a / 26.
FIGURA 6.2 Implementación de una red lógica Clase C / 26
.66
.67
.68
.130
.131
.132
Router # show ip route
[corte de salida]
C 192.168.10.0 está conectado directamente a Ethernet 0
C 192.168.10.64 está directamente conectado a Ethernet 1
C 192.168.10.128 está conectado directamente a Ethernet 2
192.168.10.64
.2
.3
.4
.5
192.168.10.0
.129
.sesenta y cinco
192.168.10.128
.1
La máscara / 26 proporciona cuatro subredes, y necesitamos una subred para cada interfaz de enrutador.
Con esta máscara, en este ejemplo, en realidad tenemos espacio para agregar otra interfaz de enrutador.
Página 212
174
Capítulo 6 u
Subred fácil
Ejemplo de práctica # 3C: 255.255.255.224 (/ 27)
Esta vez, subdividiremos la dirección de red 192.168.10.0 y la máscara de subred
255.255.255.224.
192.168.10.0 = Dirección de red
255.255.255.224 = Máscara de subred
■
¿Cuáles son las subredes válidas? 256 - 224 = 32. Simplemente comenzamos en cero y contamos hasta el sub-
valor de máscara neta en bloques (incrementos) de 32: 0, 32, 64, 96, 128, 160, 192 y 224.
■
¿Cuál es la dirección de transmisión para cada subred (siempre el número justo antes del siguiente
subred)?
■
¿Cuáles son los hosts válidos (los números entre el número de subred y la transmisión
habla a)?
Para responder las dos últimas preguntas, primero escriba las subredes, luego escriba
direcciones de difusión: el número justo antes de la siguiente subred. Por último, complete el host
direcciones. La siguiente tabla le brinda todas las subredes para 255.255.255.224 Clase C
máscara de subred:
La dirección de subred
00
32
64
96
128
160
192
224
El primer host válido
1
33
sesenta y cinco
97
129 129
161
193
225
El último host válido
30
62
94
126
158
190
222
254
La dirección de transmisión
31
63
95
127
159
191
223
255
Ejemplo de práctica # 4C: 255.255.255.240 (/ 28)
Practiquemos en otro:
192.168.10.0 = Dirección de red
255.255.255.240 = Máscara de subred
■
Anfitriones válidos?
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 213
Conceptos básicos de subredes
175
Para responder las dos últimas preguntas, consulte la siguiente tabla. Te da las subredes,
hosts válidos y direcciones de difusión para cada subred. Primero, encuentre la dirección de cada subred
utilizando el tamaño del bloque (incremento). Segundo, encuentre la dirección de transmisión de cada incremento de
subred
(siempre es el número justo antes de la próxima subred válida), luego complete las direcciones de host.
La siguiente tabla muestra las subredes disponibles, los hosts y las direcciones de difusión proporcionadas
de una máscara Clase C 255.255.255.240:
Subred
Primer anfitrión
Último anfitrión
Emisión
00
1
14
15
dieciséis
17
30
31
32
33
46
47
48
49
62
63
64
sesenta y cinco
78
79
80
81
94
95
96
97
110
111
112
113
126
127
128
129 129
142
143
144
145
158
159
160
161
174
175
176
177
190
191
192
193
206
207
208
209
222
223
224
225
238
239
240
241
254
255
Cisco ha descubierto que la mayoría de las personas no pueden contar en 16 y, por lo tanto,
tiene dificultades para encontrar subredes, hosts y direcciones de transmisión válidas
con la máscara Clase C 255.255.255.240. Sería sabio estudiar esta máscara.
Ejemplo de práctica # 5C: 255.255.255.248 (/ 29)
Sigamos practicando:
192.168.10.0 = Dirección de red
255.255.255.248 = Máscara de subred
■
¿Hospedadores? 2 3 - 2 = 6.
■
Subredes válidas? 256 - 248 = 8. 0, 8, 16, 24, 32, 40, 48, 56, 64, 72, 80, 88, 96, 104,
112, 120, 128, 136, 144, 152, 160, 168, 176, 184, 192, 200, 208, 216, 224, 232, 240,
y 248.
■
Anfitriones válidos?
Echa un vistazo a la siguiente tabla. Muestra algunas de las subredes (primeras cuatro y últimas cuatro
solo), hosts válidos y direcciones de difusión para la máscara Clase C 255.255.255.248:
Subred
00
8
dieciséis
24
...
224
232
240
248
Primer anfitrión
1
99
17
25
...
225
233
241
249
Último anfitrión
66
14
22
30
...
230
238
246
254
Emisión
77
15
23
31
...
231
239
247
255
Debe poder realizar una subred para ver que la dirección utilizada en este ejemplo está en la subred cero.
Página 214
176
Capítulo 6u
Subred fácil
Ejemplo de práctica # 6C: 255.255.255.252 (/ 30)
Sólo uno más:
192.168.10.0 = Dirección de red
255.255.255.252 = Máscara de subred
■
Subredes? 64)
■
¿Hospedadores? 2)
■
Dirección de transmisión para cada subred (siempre el número justo antes de la próxima subred)?
■
Page 215
Conceptos básicos de subredes
177
Bien, tenemos que hacer más, solo para asegurarnos de que tenga esto abajo.
Tiene una dirección de nodo de 192.168.10.174 con una máscara de 255.255.255.240. Que es
el rango de host válido?
La máscara es 240, por lo que haríamos un 256 - 240 = 16. Este es nuestro tamaño de bloque. Solo sigue agregando 16
hasta que pasemos la dirección de host de 174, comenzando en cero, por supuesto: 0, 16, 32, 48, 64, 80, 96, 112,
128, 144, 160, 176, y así sucesivamente. La dirección de host de 174 está entre 160 y 176, por lo que la subred
es 160. La dirección de transmisión es 175; el rango de host válido es 161-174. Esa fue una difícil.
Uno más, solo por diversión. Esta es la más fácil de todas las subredes de clase C:
192.168.10.17 = Dirección de nodo
255.255.255.252 = Máscara de subred
¿De qué subred y dirección de difusión es miembro la dirección IP anterior? 256-252 = 4.
0 (siempre comienza en cero a menos que se indique lo contrario), 4, 8, 12, 16, 20, etc. ¡Tu lo tienes! los
La dirección de host está entre las 16 y 20 subredes. La subred es 192.168.10.16, y la amplia
la dirección de lanzamiento es 19. El rango de host válido es 17-18.
Ahora que ya está en todas las subredes de clase C, pasemos a las subredes de clase B. Pero
antes de hacerlo, hagamos una revisión rápida.
¿Qué sabemos?
Bien, aquí es donde realmente puedes aplicar lo que has aprendido hasta ahora y comenzar a comprometerte
todo a la memoria. Esta es una sección muy interesante que he estado usando en mis clases durante años. Eso
¡realmente te ayudará a clavar subredes!
Cuando vea una máscara de subred o una notación de barra (CIDR), debe saber lo siguiente:
/ 25 ¿Qué sabemos sobre un / 25?
■
128 máscara
■
192 máscara
■
Tamaño de bloque de 64
■
224 máscara
■
Page 216
178
Capítulo 6 u
Subred fácil
/ 28 ¿Qué sabemos sobre un / 28?
■
Máscara 240
■
Tamaño de bloque de 16
■
248 máscara
■
Tamaño de bloque de 8
■
Máscara 252
■
Tamaño de bloque de 4
■
Página 217
Conceptos básicos de subredes
179
Sabemos que la dirección de red de Clase B tiene 16 bits disponibles para el direccionamiento de host. Esta
significa que podemos usar hasta 14 bits para subredes (porque tenemos que dejar al menos 2 bits para
direccionamiento de host). El uso de a / 16 significa que no está haciendo subredes con Clase B, pero es una máscara
puedes usar.
Por cierto, ¿notas algo interesante sobre esa lista de subred?
valores, un patrón, tal vez? Ah ja! Eso es exactamente por lo que te hice memorizar
los números binarios a decimales anteriormente en el capítulo. Desde la máscara de subred
los bits comienzan a la izquierda y se mueven a la derecha y los bits no pueden saltarse, el
los números son siempre los mismos independientemente de la clase de dirección. Memorizar
este patrón
El proceso de subred de una red de Clase B es prácticamente el mismo que para una Clase C
red, excepto que solo tiene más bits de host y comienza en el tercer octeto.
Use los mismos números de subred para el tercer octeto con Clase B que usó para el cuarto
octeto con Clase C, pero agregue un cero a la porción de red y un 255 a la sección de transmisión
en el cuarto octeto. La siguiente tabla muestra un ejemplo de rango de host de dos subredes
utilizado en una máscara de subred Clase B 240 (/ 20):
Dirección de subred
16,0
32,0
Dirección de Difusión
31,255
47,255
Simplemente agregue los hosts válidos entre los números, ¡y listo!
El ejemplo anterior es verdadero solo hasta que llegue a / 24. Después de eso, es
numéricamente exactamente como la clase C.
Ejemplos de práctica de subredes: direcciones de clase B
Las siguientes secciones le darán la oportunidad de practicar la división en subredes de direcciones de Clase B.
Nuevamente, debo mencionar que esto es lo mismo que hacer una subred con Clase C, excepto que comenzamos en
el tercer octeto, ¡con exactamente los mismos números!
Ejemplo de práctica # 1B: 255.255.128.0 (/ 17)
172.16.0.0 = Dirección de red
255.255.128.0 = Máscara de subred
■
Subredes válidas? 256 - 128 = 128. 0, 128. Recuerde que la división en subredes se realiza en
tercer octeto, por lo que los números de subred son realmente 0.0 y 128.0, como se muestra en la siguiente tabla.
Page 218
180
Capítulo 6 u
Subred fácil
Estos son los números exactos que usamos con la Clase C; los usamos en el tercer octeto y
agregue un 0 en el cuarto octeto para la dirección de red.
■
Anfitriones válidos?
La siguiente tabla muestra las dos subredes disponibles, el rango de host válido y el
Dirección de difusión de cada uno:
Subred
0.0
128,0
Primer anfitrión
0.1
128,1
Último anfitrión
127,254
255,254
Emisión
127,255
255,255
De acuerdo, observe que acabamos de agregar los valores más bajos y más altos del cuarto octeto y llegamos
arriba con las respuestas. Y de nuevo, se hace exactamente de la misma manera que para una subred de clase C.
Simplemente usamos los mismos números en el tercer octeto y agregamos 0 y 255 en el cuarto octeto:
muy simple eh! Realmente no puedo decir lo suficiente: simplemente no es difícil. Los numeros nunca
cambio; ¡solo los usamos en diferentes octetos!
Ejemplo de práctica # 2B: 255.255.192.0 (/ 18)
172.16.0.0 = Dirección de red
255.255.192.0 = Máscara de subred
■
Subredes? 2 2 = 4.
■
Subredes válidas? 256 - 192 = 64. 0, 64, 128, 192. Recuerde que la subred es
realizado en el tercer octeto, por lo que los números de subred son realmente 0.0, 64.0, 128.0 y
192.0, como se muestra en la siguiente tabla.
■
Anfitriones válidos?
La siguiente tabla muestra las cuatro subredes disponibles, el rango de host válido y el
Dirección de difusión de cada uno:
Subred
0.0
64,0
128,0
192,0
Primer anfitrión
0.1
64,1
128,1
192,1
Último anfitrión
63,254
127,254
191,254
255,254
Emisión
63,255
127,255
191,255
255,255
Page 219
Conceptos básicos de subredes
181
Nuevamente, es más o menos lo mismo que para una subred de clase C: acabamos de agregar 0 y 255
en el cuarto octeto para cada subred en el tercer octeto.
Ejemplo de práctica # 3B: 255.255.240.0 (/ 20)
172.16.0.0 = Dirección de red
255.255.240.0 = Máscara de subred
■
Subredes? 2 4 = 16.
■
¿Hospedadores? 2 12 - 2 = 4.094.
■
Subredes válidas? 256 - 240 = 16. 0, 16, 32, 48, etc., hasta 240. Observe que estos son
los mismos números que una máscara de Clase C 240; simplemente los colocamos en el tercer octeto y
agregue un 0 y 255 en el cuarto octeto.
■
Anfitriones válidos?
La siguiente tabla muestra las primeras cuatro subredes, hosts válidos y direcciones de difusión en
una máscara de clase B 255.255.240.0:
Subred
0.0
16,0
32,0
48,0
Primer anfitrión
0.1
16,1
32,1
48,1
Último anfitrión
15,254
31,254
47,254
63,254
Emisión
15,255
31,255
47,255
63,255
Ejemplo de práctica 4B: 255.255.254.0 (/ 23)
172.16.0.0 = Dirección de red
255.255.254.0 = Máscara de subred
■
Subredes? 2 7 = 128.
■
¿Hospedadores? 2 9 - 2 = 510.
■
Anfitriones válidos?
La siguiente tabla muestra las primeras cinco subredes, hosts válidos y direcciones de difusión en un
Máscara de clase B 255.255.254.0:
Subred
0.0
2,0
4.0 4.0
6.0
8.0
Primer anfitrión
0.1
2.1
4.1
6.1
8.1
Último anfitrión
1.254
3.254
5.254
7.254
9.254
Emisión
1.255
3.255
5.255
7.255
9.255
Page 220
182
Capítulo 6u
Subred fácil
Ejemplo de práctica # 5B: 255.255.255.0 (/ 24)
Contrariamente a la creencia popular, 255.255.255.0 utilizado con una dirección de red de Clase B no se llama
una red de clase B con una máscara de subred de clase C. Es sorprendente cuántas personas ven esta máscara.
utilizado en una red de Clase B y piensa que es una máscara de subred de Clase C. Esta es una subred de clase B
máscara con 8 bits de subred: es lógicamente diferente de una máscara de clase C. Subrendo esto
la dirección es bastante simple:
172.16.0.0 = Dirección de red
255.255.255.0 = Máscara de subred
■
Subredes? 2 8 = 256.
■
¿Hospedadores? 2 8 - 2 = 254.
■
Subredes válidas? 256 - 255 = 1. 0, 1, 2, 3, etc., hasta 255.
■
Anfitriones válidos?
La siguiente tabla muestra las primeras cuatro y últimas dos subredes, los hosts válidos y el
direcciones de difusión en una máscara Clase B 255.255.255.0:
Subred
0.0
1.0
2,0
3.0
...
254,0
255,0
Primer anfitrión
0.1
1.1
2.1
3.1
...
254,1
255,1
Último anfitrión
0.254
1.254
2.254
3.254
...
254.254 255.254
Emisión
0.255
1.255
2.255
3.255
...
254.255 255.255
Ejemplo de práctica # 6B: 255.255.255.128 (/ 25)
Esta es una de las máscaras de subred más difíciles con las que puedes jugar. Y lo que es peor, en realidad es un
buena subred para usar en producción porque crea más de 500 subredes con 126 hosts para
cada subred, una buena mezcla. Por lo tanto, ¡no te lo saltes!
172.16.0.0 = Dirección de red
255.255.255.128 = Máscara de subred
■
Subredes? 2 9 = 512.
■
¿Hospedadores? 2 7 - 2 = 126.
■
Subredes válidas? Bien, ahora para la parte difícil. 256 - 255 = 1. 0, 1, 2, 3, etc. para el
tercer octeto Pero no puede olvidar el bit de subred utilizado en el cuarto octeto. Recuerda
cuando te mostré cómo calcular un bit de subred con una máscara de clase C? Te imaginas esto
de la misma manera (Ahora ya sabe por qué le mostré la máscara de subred de 1 bit en la Clase
Sección C: para facilitar esta parte.) En realidad, obtiene dos subredes para cada tercer octeto
valor, de ahí las 512 subredes. Por ejemplo, si el tercer octeto muestra la subred 3, el
dos subredes serían en realidad 3.0 y 3.128.
Página 221
Conceptos básicos de subredes
183
■
Anfitriones válidos?
La siguiente tabla muestra cómo puede crear subredes, hosts válidos y difusión
direcciones que utilizan la máscara de subred Clase B 255.255.255.128 (las primeras ocho subredes son
mostrado, y luego las dos últimas subredes):
Subred
0.0
0,128 1,0
1.128 2.0
2.128 3.0
3.128 ... 255.0
255.128
Primer anfitrión 0.1
0.129 1.1
1.129 2.1
2.129 3.1
3.129 ... 255.1
255.129
Último host 0.126 0.254 1.126 1.254 2.126 2.254 3.126 3.254 ... 255.126 255.254
Emisión 0.127 0.255 1.127 1.255 2.127 2.255 3.127 3.255 ... 255.127 255.255
Ejemplo de práctica # 7B: 255.255.255.192 (/ 26)
Ahora, aquí es donde las subredes de clase B se vuelven fáciles. Dado que el tercer octeto tiene un 255 en la máscara
sección, cualquier número que aparezca en el tercer octeto es un número de subred. Sin embargo, ahora que
tenemos un número de subred en el cuarto octeto, podemos subred este octeto tal como lo hicimos con
Subred clase C. Probémoslo:
172.16.0.0 = Dirección de red
255.255.255.192 = Máscara de subred
■
Subredes? 2 10 = 1024.
■
¿Hospedadores? 2 6 - 2 = 62.
■
Subredes válidas? 256 - 192 = 64. Las subredes se muestran en la siguiente tabla. Haz esto
los números le parecen familiares?
■
Anfitriones válidos?
La siguiente tabla muestra los primeros ocho rangos de subred, hosts válidos y difusión
direcciones:
Subred
0.0
0,64
0,128
0,192
1.0
1,64
1.128
1.192
Primer anfitrión
0.1
0,65
0,129
0,193
1.1
1,65
1.129
1.193
Último anfitrión
0,62
0,126
0.190
0.254
1,62
1.126
1.190
1.254
Broadcast 0.63
0,127
0,991. 1, 191. 1 .191 1,001,2 .03,21,9 .1,96,2. 1 .191 .03,13,21,8 .1,13,8. 1 .3,26 m (0,91) .9,16 mx3,21 .2 .1,91,21,93,9.
(3) .08 .3,16 m (2,16 m.) En altura. La altura de la longitud de la pieza es 0,11. El valor máximo es 0,15 g / pul. En peso.
1) .191. (0) .1901 .1,1 .03,2 .03,13 .1,1 .03,1 .3,16,2 .1,13,18,9 .1.... .1,1.) 1,121 .2,1. ° C $ .1 .2,15,19,1. $. 1,10.. $ .3,16
m Conprom. Con 1,107,6 cmp. (Cm) .1 .1 .3... 1 .9cm $. .3,1. Cm.
0.255
1,63
1.127
1.191
1.255
Observe que para cada valor de subred en el tercer octeto, obtiene subredes 0, 64, 128 y 192
en el cuarto octeto.
Página 222
184
Capítulo 6 u
Subred fácil
Ejemplo de práctica # 8B: 255.255.255.224 (/ 27)
Esto se hace de la misma manera que la máscara de subred anterior, excepto que solo tenemos más sub-
redes y menos hosts por subred disponibles.
172.16.0.0 = Dirección de red
255.255.255.224 = Máscara de subred
■
Subredes? 2 11 = 2048.
■
¿Hospedadores? 2 5 - 2 = 30.
■
Subredes válidas? 256 - 224 = 32. 0, 32, 64, 96, 128, 160, 192, 224.
■
Anfitriones válidos?
La siguiente tabla muestra las primeras ocho subredes:
Subred
0.0
0,32
0,64
0,96
0,128
0.160
0,192
0.224
Primer anfitrión 0.1
0,33
0,65
0,97
0,129
0,161
0,193
0.225
Último anfitrión
0,30
0,62
0,94
0,126
0,158
0.190
0.222
0.254
Broadcast 0.31
0,63
0,95
0,127
0,159
0,991. 1, 191. 1 .191 1,001,2 .03,21,9 .1,96,2. 1 .191 .03,13,21,8 .1,13,8. 1 .3,26 m (0,91) .9,16 mx3,21 .2 .1,91,21,93,9.
(3) .08 .3,16 m (2,16 m.) En altura. La altura de la longitud de la pieza es 0,11. El valor máximo es 0,15 g / pul. En peso.
1) .191. (0) .1901 .1,1 .03,2 .03,13 .1,1 .03,1 .3,16,2 .1,13,18,9 .1.... .1,1.) 1,121 .2,1. ° C $ .1 .2,15,19,1. $. 1,10.. $ .3,16
m Conprom. Con 1,107,6 cmp. (Cm) .1 .1 .3... 1 .9cm $. .3,1. Cm.
0.223
0.255
La siguiente tabla muestra las últimas ocho subredes:
Subred
255,0
255,32
255,64 255,96
255.128 255.160 255.192 255.224
Primer host 255.1
255,33
255,65
255,97
255.129 255.161 255.193 255.225
Último anfitrión
255.30 255.62
255,94
255.126 255.158 255.190 255.222 255.254
Difusión 255.31
255,63
255,95
255.127 255.159 255.191 255.223 255.255
División en subredes en tu cabeza: direcciones de clase B
¿Estás loco? ¿Direcciones de subred de clase B en nuestras cabezas? En realidad es más fácil que escribirlo.
¡No estoy bromeando! Déjame enseñarte como:
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.10.33?
255.255.255.224 (/ 27) un miembro de?
Respuesta: El octeto interesante (el octeto donde contamos el tamaño de nuestro bloque) es el cuarto
octeto. 256 - 224 = 32. 32 + 32 = 64. Bingo: 33 está entre 32 y 64. Sin embargo, recuerde
ber que el tercer octeto se considera parte de la subred, por lo que la respuesta sería 10.32
subred La transmisión es 10.63 ya que 10.64 es la próxima subred. Esa fue una muy fácil.
Página 223
Conceptos básicos de subredes
185
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.66.10?
255.255.192.0 (/ 18) un miembro de?
Respuesta: El octeto interesante es el tercer octeto en lugar del cuarto octeto. 256 - 192 =
64. 0, 64, 128. La subred es 172.16.64.0. La transmisión debe ser 172.16.127.255 desde
128.0 es la siguiente subred.
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.50.10?
255.255.224.0 (/ 19) un miembro de?
Respuesta: 256 - 224 = 0, 32, 64 (recuerde, siempre comenzamos a contar en cero [0]). El sub-
net es 172.16.32.0, y la transmisión debe ser 172.16.63.255 ya que 64.0 es la siguiente subred.
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.46.255?
255.255.240.0 (/ 20) un miembro de?
Respuesta: 256 - 240 = 16. El tercer octeto es interesante para nosotros. 0, 16, 32, 48. Esta subred
la dirección debe estar en la subred 172.16.32.0 y la transmisión debe ser 172.16.47.255
desde 48.0 es la próxima subred. Entonces, sí, 172.16.46.255 es un host válido.
Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.45.14?
255.255.255.252 (/ 30) un miembro de?
Respuesta: ¿Dónde está el octeto interesante? 256-252 = 4. 0, 4, 8, 12, 16 (en el cuarto
octeto). La subred es 172.16.45.12, con una transmisión de 172.16.45.15 porque el siguiente
la subred es 172.16.45.16.
Pregunta: ¿Cuál es la subred y la dirección de difusión del host 172.16.88.255/20?
Respuesta: ¿Qué es un / 20? Si no puede responder esto, no puede responder esta pregunta, ¿puede
¿tú? A / 20 es 255.255.240.0, lo que nos da un tamaño de bloque de 16 en el tercer octeto, y
Como no hay bits de subred en el cuarto octeto, la respuesta es siempre 0 y 255 en el
cuarto octeto 0, 16, 32, 48, 64, 80, 96 ... bingo. 88 está entre 80 y 96, entonces la subred
es 80.0 y la dirección de transmisión es 95.255.
Pregunta: Un enrutador recibe un paquete en una interfaz con una dirección de destino de
172.16.46.191/26. ¿Qué hará el router con este paquete?
Respuesta: deséchalo. ¿Sabes por qué? 172.16.46.191/26 es una máscara 255.255.255.192,
lo que nos da un tamaño de bloque de 64. Nuestras subredes son entonces 0, 64, 128, 192. 191 es el ancho-
dirección de transmisión de la subred 128, por lo que un enrutador, por defecto, descartará los paquetes de difusión.
Subredización de direcciones de clase A
La división en subredes de clase A no se realiza de manera diferente a las clases B y C, pero hay
24 bits para jugar en lugar de los 16 en una dirección de Clase B y los 8 en una dirección de Clase C.
Comencemos enumerando todas las máscaras de clase A:
255.0.0.0 (/ 8)
255.128.0.0 (/ 9)
255.255.240.0 (/ 20)
255.192.0.0 (/ 10)
255.255.248.0 (/ 21)
Página 224
186
Capítulo 6u
Subred fácil
255.224.0.0 (/ 11)
255.255.252.0 (/ 22)
255.240.0.0 (/ 12)
255.255.254.0 (/ 23)
255.248.0.0 (/ 13)
255.255.255.0 (/ 24)
255.252.0.0 (/ 14)
255.255.255.128 (/ 25)
255.254.0.0 (/ 15)
255.255.255.192 (/ 26)
255.255.0.0 (/ 16)
255.255.255.224 (/ 27)
255.255.128.0 (/ 17)
255.255.255.240 (/ 28)
255.255.192.0 (/ 18)
255.255.255.248 (/ 29)
255.255.224.0 (/ 19)
255.255.255.252 (/ 30)
Eso es. Debe dejar al menos 2 bits para definir hosts. Y espero que puedas ver el pat-
Tern por ahora. Recuerde, haremos esto de la misma manera que una subred de clase B o C. Sus
solo que, de nuevo, simplemente tenemos más bits de host, y solo usamos los mismos números de subred que
usado con las clases B y C, pero comenzamos a usar estos números en el segundo octeto.
Ejemplos de práctica de subredes: direcciones de clase A
Cuando observa una dirección IP y una máscara de subred, debe poder distinguir el
bits utilizados para subredes a partir de los bits utilizados para determinar hosts. Esto es imprescindible. Si tu eres
Aún luchando con este concepto, vuelva a leer la sección "Direccionamiento IP" en el Capítulo 5.
Le muestra cómo determinar la diferencia entre la subred y los bits de host y debe
Ayuda a aclarar las cosas.
Ejemplo de práctica # 1A: 255.255.0.0 (/ 16)
Las direcciones de clase A usan una máscara predeterminada de 255.0.0.0, que deja 22 bits para subredes desde
debe dejar 2 bits para el direccionamiento del host. La máscara 255.255.0.0 con una dirección de clase A es
utilizando 8 bits de subred.
■
Subredes? 2 8 = 256.
■
¿Hospedadores? 2 16 - 2 = 65.534.
■
Anfitriones válidos?
La siguiente tabla muestra las dos primeras y las últimas dos subredes, el rango de host válido y
Direcciones de difusión para la red privada Clase A 10.0.0.0:
Subred
10.0.0.0
10.1.0.0
...
10.254.0.0
10.255.0.0
Primer anfitrión
10.0.0.1
10.1.0.1
...
10.254.0.1
10.255.0.1
Último anfitrión
10.0.255.254 10.1.255.254 ...
10.254.255.254 10.255.255.254
Emisión
10.0.255.255 10.1.255.255…
10.254.255.255 10.255.255.255
Page 225
Conceptos básicos de subredes
187
Ejemplo de práctica # 2A: 255.255.240.0 (/ 20)
255.255.240.0 nos proporciona 12 bits de subredes y nos deja 12 bits para el direccionamiento del host.
■
Subredes? 2 12 = 4096.
■
¿Hospedadores? 2 12 - 2 = 4.094.
■
Subredes válidas? ¿Cuál es tu interesante octeto? 256 - 240 = 16. Las subredes en el segundo
El segundo octeto tiene un tamaño de bloque de 1 y las subredes en el tercer octeto son 0, 16, 32, etc.
■
Anfitriones válidos?
La siguiente tabla muestra algunos ejemplos de los rangos de host: los primeros tres y el último
subredes:
Subred
10.0.0.0
10.0.16.0
10.0.32.0
...
10.255.240.0
Primer anfitrión
10.0.0.1
10.0.16.1
10.0.32.1
...
10.255.240.1
Último anfitrión
10.0.15.254
10.0.31.254
10.0.47.254
...
10.255.255.254
Emisión
10.0.15.255
10.0.31.255
10.0.47.255
...
10.255.255.255
Ejemplo de práctica # 3A: 255.255.255.192 (/ 26)
Hagamos un ejemplo más usando los octetos segundo, tercero y cuarto para subredes.
■
Subredes? 2 18 = 262.144.
■
¿Hospedadores? 2 6 - 2 = 62.
■
Subredes válidas? En el segundo y tercer octeto, el tamaño del bloque es 1, y en el cuarto
octeto, el tamaño del bloque es 64.
■
Anfitriones válidos?
La siguiente tabla muestra las primeras cuatro subredes y sus hosts válidos y difusión
direcciones en la máscara Clase A 255.255.255.192:
Subred
10.0.0.0
10.0.0.64
10.0.0.128
10.0.0.192
Primer anfitrión
10.0.0.1
10.0.0.65
10.0.0.129
10.0.0.193
Último anfitrión
10.0.0.62
10.0.0.126
10.0.0.190
10.0.0.254
Emisión
10.0.0.63
10.0.0.127
10.0.0.191
10.0.0.255
Página 226
188
Capítulo 6u
Subred fácil
La siguiente tabla muestra las últimas cuatro subredes y sus hosts válidos y difusión
direcciones:
Subred
10.255.255.0
10.255.255.64
10.255.255.128 10.255.255.192
Primer anfitrión
10.255.255.1
10.255.255.65
10.255.255.129 10.255.255.193
Último anfitrión
10.255.255.62
10.255.255.126 10.255.255.190 10.255.255.254
Emisión
10.255.255.63
10.255.255.127 10.255.255.191 10.255.255.255
División en subredes en tu cabeza: direcciones de clase A
Esto suena difícil, pero como con la Clase C y la Clase B, los números son los mismos; acabamos de empezar
en el segundo octeto ¿Qué hace que esto sea fácil? Solo necesita preocuparse por el octeto que
tiene el tamaño de bloque más grande (típicamente llamado octeto interesante; uno que es algo diferente
que 0 o 255), por ejemplo, 255.255.240.0 (/ 20) con una red de clase A. El segundo
el octeto tiene un tamaño de bloque de 1, por lo que cualquier número listado en ese octeto es una subred. El tercer octeto
es
una máscara 240, lo que significa que tenemos un tamaño de bloque de 16 en el tercer octeto. Si su ID de host es
10.20.80.30, ¿cuál es su subred, dirección de transmisión y rango de host válido?
La subred en el segundo octeto es 20 con un tamaño de bloque de 1, pero el tercer octeto está en un
tamaño de bloque de 16, así que los contaremos: 0, 16, 32, 48, 64, 80, 96 ... ¡voilà! (Por cierto,
ahora puede contar hasta 16 segundos, ¿verdad?) Esto hace que nuestra subred sea 10.20.80.0, con una transmisión
de 10.20.95.255 porque la siguiente subred es 10.20.96.0. El rango de host válido es 10.20.80.1
hasta el 10.20.95.254. Y sí, no mientas! Realmente puedes hacer esto en tu cabeza si solo obtienes
¡tus tamaños de bloque clavados!
Bien, practiquemos en uno más, ¡solo por diversión!
IP del host: 10.1.3.65/23
Primero, no puede responder esta pregunta si no sabe qué es un / 23. Es 255.255.254.0.
El octeto interesante aquí es el tercero: 256 - 254 = 2. Nuestras subredes en el tercer octeto son
0, 2, 4, 6, etc. El host en esta pregunta está en la subred 2.0 y la siguiente subred es 4.0, de modo que
hace que la dirección de transmisión sea 3.255. Y cualquier dirección entre 10.1.2.1 y 10.1.3.254 es
considerado un anfitrión válido.
Resumen
¿Leíste los capítulos 5 y 6 y entendiste todo en la primera pasada? Si es así, eso es
fantástico, ¡felicidades! La cuestión es que probablemente te perdiste un par de veces, y como
Te lo dije, eso es lo que suele pasar, así que no te estreses. No te sientas mal si tienes que leer
cada capítulo más de una vez, o incluso 10 veces, antes de que sea realmente bueno.
Página 227
Examen Esencial
189
Este capítulo le proporcionó una comprensión importante de las subredes IP. Después
Al leer este capítulo, debería poder subdividir las direcciones IP en su cabeza.
Este capítulo es extremadamente esencial para su proceso de certificación de Cisco, así que si solo
lo hojeé, por favor regrese y vuelva a leerlo y haga todos los laboratorios escritos.
Examen Esencial
Identificar las ventajas de las subredes. Los beneficios de dividir en subredes una red física incluyen
tráfico de red reducido, rendimiento de red optimizado, administración simplificada y
expansión facilitada de grandes distancias geográficas.
Describa el efecto del comando ip subnet-zero . Este comando te permite usar
la primera y última subred en el diseño de su red.
Identifique los pasos para subred una red con clase. Comprenda cómo el direccionamiento IP y la subred
ting trabajo. Primero, determine el tamaño de su bloque utilizando las matemáticas de la máscara de subred de
256. Entonces cuenta
sus subredes y determine la dirección de transmisión de cada subred; siempre es el número
justo antes de la próxima subred. Sus hosts válidos son los números entre la dirección de subred
y la dirección de transmisión.
Determine los posibles tamaños de bloque. Esta es una parte importante para comprender la dirección IP.
ing y subredes. Los tamaños de bloque válidos son siempre 2, 4, 8, 16, 32, 64, 128, etc. Puede
determine el tamaño de su bloque utilizando las matemáticas de máscara de subred de 256.
Describa el papel de una máscara de subred en el direccionamiento IP. Una máscara de subred es un valor de 32 bits
que
permite al destinatario de paquetes IP distinguir la porción de ID de red de la dirección IP
desde la porción de ID de host de la dirección IP.
Comprende y aplica la fórmula 2 n - 2. Use esta fórmula para determinar el sub- apropiado
máscara de red para una red de tamaño particular dada la aplicación de esa máscara de subred a un par-
red con clase ticular.
Explicar el impacto del enrutamiento entre dominios sin clase (CIDR). CIDR permite la creación
de redes de un tamaño diferente a los permitidos con la subred con clase al permitir
más que las tres máscaras de subred con clase.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 228
190
Capítulo 6u
Subred fácil
Laboratorios Escritos
En esta sección, completará los siguientes laboratorios para asegurarse de tener la información
y conceptos contenidos dentro de ellos totalmente marcados en:
Práctica de laboratorio 6.1: Práctica de subred escrita n. ° 1
Laboratorio 6.2: Práctica de subred escrita n. ° 2
Práctica de laboratorio 6.3: Práctica de subred escrita n.º 3
Puede encontrar las respuestas en el Apéndice A.
Práctica de laboratorio escrita 6.1: Práctica de subred escrita n.º 1
Escriba la subred, la dirección de difusión y el rango de host válido para la pregunta 1 a la pregunta 6:
1. 192.168.100.25/30
2. 192.168.100.37/28
3. 192.168.100.66/27
4. 192.168.100.17/29
5. 192.168.100.99/26
6. 192.168.100.99/25
7. Tiene una red de Clase B y necesita 29 subredes. Cual es tu mascara
8. ¿Cuál es la dirección de transmisión de 192.168.192.10/29?
9. ¿Cuántos hosts hay disponibles con una máscara Clase C / 29?
10. ¿Cuál es la subred para el ID de host 10.16.3.65/23?
Práctica de laboratorio escrita 6.2: Práctica de subred escrita n.º 2
Dada una red de Clase B y los bits de red identificados (CIDR), complete la siguiente tabla para
identifique la máscara de subred y el número de direcciones de host posibles para cada máscara.
Dirección con clase
Máscara de subred
Número de hosts por subred (2x - 2)
/dieciséis
/ 17
/ 18
/ 19
/ 20
Página 229
Laboratorios Escritos
191
/ 21
/ 22
/ 23
/ 24
/ 25
/ 26
/ 27
/ 28
/ 29
/ 30
Práctica de laboratorio escrita 6.3: Práctica de subred escrita n.º 3
Dirección IP decimal Clase de dirección
Número de
Subred y
Bits de host
Número de
Subredes (2 x )
Número de
Anfitriones (2 x - 2)
10.25.66.154/23
172.31.254.12/24
192.168.20.123/28
63.24.89.21/18
128.1.1.254/20
208.100.54.209/30
230 de 1189.
192
Capítulo 6 u
Subred fácil
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál es el número máximo de direcciones IP que se pueden asignar a los hosts en un local
subred que utiliza la máscara de subred 255.255.255.224?
A. 14
B. 15
C. 16
D. 30
E. 31
F. 62
2. Tiene una red que necesita 29 subredes mientras maximiza la cantidad de hosts
direcciones disponibles en cada subred. ¿Cuántos bits debe pedir prestado al anfitrión?
campo para proporcionar la máscara de subred correcta?
A. 2
B. 3
C. 4
D. 5
E. 6
F. 7
3. ¿Cuál es la dirección de subred para un host con la dirección IP 200.10.5.68/28?
A. 200.10.5.56
B. 200.10.5.32
C. 200.10.5.64
D. 200.10.5.0
Página 231
Preguntas de revisión
193
4. La dirección de red de 172.16.0.0/19 proporciona ¿cuántas subredes y hosts?
A. 7 subredes, 30 hosts cada una
B. 7 subredes, 2,046 hosts cada una
C. 7 subredes, 8.190 hosts cada una
D. 8 subredes, 30 hosts cada una
E. 8 subredes, 2,046 hosts cada una
F. 8 subredes, 8.190 hosts cada una
5. ¿Qué enunciados describen la dirección IP 10.16.3.65/23? (Escoge dos.)
A. La dirección de subred es 10.16.3.0 255.255.254.0.
B. La dirección de host más baja en la subred es 10.16.2.1 255.255.254.0.
C. La última dirección de host válida en la subred es 10.16.2.254 255.255.254.0.
D. La dirección de difusión de la subred es 10.16.3.255 255.255.254.0.
E. La red no está subred.
6. Si un host en una red tiene la dirección 172.16.45.14/30, ¿cuál es la subred?
host pertenece a?
A. 172.16.45.0
B. 172.16.45.4
C. 172.16.45.8
D. 172.16.45.12
E. 172.16.45.16
7. Qué máscara debe usar en los enlaces WAN punto a punto para reducir el desperdicio
de direcciones IP?
A. / 27
B. / 28
C. / 29
D. / 30
E. / 31
8. ¿Cuál es el número de subred de un host con una dirección IP de 172.16.66.0/21?
A. 172.16.36.0
B. 172.16.48.0
C. 172.16.64.0
D. 172.16.0.0
Página 232
194
Capítulo 6u
Subred fácil
9. Tiene una interfaz en un enrutador con la dirección IP 192.168.192.10/29. Incluso
la interfaz del enrutador, cuántos hosts pueden tener direcciones IP en la LAN conectadas al
interfaz del enrutador?
A. 6
B. 8
C. 30
D. 62
E. 126
10. Debe configurar un servidor que se encuentre en la subred 192.168.19.24/29. El enrutador tiene
La primera dirección de host disponible. ¿Cuál de los siguientes debe asignar al servidor?
A. 192.168.19.0 255.255.255.0
B. 192.168.19.33 255.255.255.240
C. 192.168.19.26 255.255.255.248
D. 192.168.19.31 255.255.255.248
E. 192.168.19.34 255.255.255.240
11. Tiene una interfaz en un enrutador con la dirección IP 192.168.192.10/29. Que es
la dirección de transmisión que usarán los hosts en esta LAN?
A. 192.168.192.15
B. 192.168.192.31
C. 192.168.192.63
D. 192.168.192.127
E. 192.168.192.255
12. Necesita subred una red que tiene 5 subredes, cada una con al menos 16 hosts. Cual
¿Qué máscara de subred con clase usarías?
A. 255.255.255.192
B. 255.255.255.224
C. 255.255.255.240
D. 255.255.255.248
Página 233
Preguntas de revisión
195
13. Configura una interfaz de enrutador con la dirección IP 192.168.10.62 255.255.255.192
y recibe el siguiente error:
Máscara incorrecta / 26 para la dirección 192.168.10.62
¿Por qué recibiste este error?
R. Escribiste esta máscara en un enlace WAN y eso no está permitido.
B. Esta no es una combinación válida de host y máscara de subred.
C. ip subred-cero no está habilitado en el enrutador.
D. El enrutador no es compatible con IP.
14. Si a un puerto Ethernet en un enrutador se le asignó una dirección IP de 172.16.112.1/25, ¿qué
sería la dirección de subred válida de este host?
A. 172.16.112.0
B. 172.16.0.0
C. 172.16.96.0
D. 172.16.255.0
E. 172.16.128.0
15. Usando la siguiente ilustración, ¿cuál sería la dirección IP de E0 si estuviera usando
la octava subred? La ID de red es 192.168.10.0/28 y necesita usar la última
Dirección IP disponible en el rango. La subred cero no debe considerarse válida para
esta pregunta.
Enrutador
S0
E0
A. 192.168.10.142
B. 192.168.10.66
C. 192.168.100.254
D. 192.168.10.143
E. 192.168.10.126
Página 234
196
Capítulo 6 u
Subred fácil
16. Usando la ilustración de la pregunta anterior, ¿cuál sería la dirección IP de S0?
si estabas usando la primera subred? El ID de red es 192.168.10.0/28 y necesita
use la última dirección IP disponible en el rango. Nuevamente, la subred cero no debe ser con-
Echado a un lado válido para esta pregunta.
A. 192.168.10.24
B. 192.168.10.62
C. 192.168.10.30
D. 192.168.10.127
17. Qué comando de configuración debe estar vigente para permitir el uso de 8 subredes si el
La máscara de subred de clase C es 255.255.255.224?
A. Router (config) # ip classless
B. Router (config) # ip versión 6
C. Router (config) # no ip classful
D. Router (config) # ip sin numerar
E. Router (config) # ip subred-cero
F. Router (config) # ip all-nets
18. Tiene una red con una subred de 172.16.17.0/22. ¿Cuál es la dirección de host válida?
A. 172.16.17.1 255.255.255.252
B. 172.16.0.1 255.255.240.0
C. 172.16.20.1 255.255.254.0
D. 172.16.16.1 255.255.255.240
E. 172.16.18.255 255.255.252.0
F. 172.16.0.1 255.255.255.0
19. Su enrutador tiene la siguiente dirección IP en Ethernet0: 172.16.2.1/23. Cual de
los siguientes pueden ser ID de host válidos en la interfaz LAN conectada al enrutador?
(Escoge dos.)
A. 172.16.0.5
B. 172.16.1.100
C. 172.16.1.198
D. 172.16.2.255
E. 172.16.3.0
F. 172.16.3.255
Página 235
Preguntas de revisión
197
20. Para probar la pila de IP en su host local, ¿qué dirección IP haría ping?
A. 127.0.0.0
B. 1.0.0.127
C. 127.0.0.1
D. 127.0.0.255
E. 255.255.255.255
Página 236
Página 237
Capítulo
77
Introducción a Nexus
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 ¿Qué es Nexus?
■
Hardware
11 Describiendo el software Cisco NX-OS
■
Dispositivos de virtualización
■
Virtualizando todo
Página 238
En la introducción de este libro hablé sobre la historia de
Nexus y la línea de productos de Cisco y cómo el centro de datos de Cisco
surgieron productos, incluidos Nexus y NX-OS.
En este capítulo, despegaremos de la introducción y discutiremos el hardware Nexus,
incluidas las interfaces del conmutador, los puertos de administración y varias otras piezas de hardware de
Nexo. Luego veremos la arquitectura del software NX-OS y cómo este software
fue diseñado desde cero y construido para el centro de datos.
Este capítulo también cubrirá la virtualización, incluidas las VLAN, el enrutamiento virtual y
Reenvío (VRF), contextos de dispositivos virtuales (VDC) y, finalmente, el conmutador Nexus 1000v.
Hardware NX-OS
Los dos factores más importantes en la red de centros de datos son la velocidad y la confiabilidad, y
El hardware Nexus responde con aplicaciones de alto rendimiento / baja latencia mientras proporciona
Tolerancia a fallos. El hardware está diseñado para manejar alta velocidad de 10, 40 o incluso 100 gigabits
interfaces: ¡hay una gran capacidad debajo del capó! Por un poco de perspectiva, el primer main-
las interfaces Ethernet de transmisión eran de 10 Mbps y se necesitarían 10.000 de esas interfaces para que coincidan
Una sola interfaz de 100 Gbps. De ello se deduce que el diseño de NX-OS utiliza una gran cantidad de modernos
las funciones de red son clave en el centro de datos actual, pero nos vamos a centrar más en los factores
que difieren de los conmutadores tradicionales de Cisco.
Ah, y por cierto, los objetivos del examen se centran en los componentes y la teoría, pero no
en los diversos números de modelo de Nexus, por lo que prácticamente los ignoraremos también.
Transceptores SFP +
Al tomar mi pequeño factor de forma conectable (SFP +), el transceptor sale de la caja por primera vez
tiempo, me di cuenta de que los puertos se parecen mucho a pequeñas cajas vacías. Resulta que hay una buena razón.
hijo por eso; por defecto, no hay conexión de cobre o fibra óptica, y ese es el dispositivo
Será lo más flexible posible. Esta característica importante y genial me permite gentilmente
Usuario final del transceptor SFP +, para elegir el tipo de medio que quiero usar con la plataforma Nexus.
La Figura 7.1 y la Figura 7.2 nos muestran dos transceptores SFP + diferentes, uno de cobre y uno de fibra.
Voy con fibra óptica, por lo que puedo implementar Ethernet de larga o corta distancia
dependiendo de qué SFP + elegí. Para conectarlos, necesitaré un SFP + para cada extremo y un
cable de fibra óptica. Claramente, el SFP + también determina la velocidad de la conexión, por ejemplo,
1 Gbps o 10 Gbps.
Página 239
Hardware NX-OS
201
FIGURA 7.1 SFP + para cobre
FIGURA 7.2 SFP + para Ethernet de fibra óptica
Para tiradas cortas en el centro de datos, generalmente opto por un cable de cobre donde los SFP son parte
del cable, como se muestra en la Figura 7.3.
Este cable consolidado se conoce como TwinAx, ¡y estos cables son baratos y confiables!
Realmente, su mayor limitación es que solo pueden abarcar una distancia relativamente corta.
FIGURA 7.3 SFP + más cable de cobre (TwinAx)
240
202
Capítulo 7 u
Introducción a Nexus
Puerto de consola
Finalmente llega el día en que llegue su nuevo interruptor Nexus y usted, o usted y un
amigo o dos si es grande, instálalo en el estante, enciéndelo y mira todos los
lindas luces parpadean ... ¿y ahora qué? Afortunadamente, después de un poco de exploración adicional, estás seguro
para encontrar el puerto de la consola, como se muestra en la Figura 7.4.
FIGURA 7.4 Puertos de administración en un conmutador Nexus 5000
Lo digo en serio. Es un poco raro, pero en realidad tienes que mirar un poco porque
¡la ubicación del puerto de la consola realmente varía según el modelo! De todos modos, una vez que lo hayas encontrado,
solo
conecte el USB al adaptador serie de su computadora portátil y luego conecte el cable de la consola
del portátil al Nexus. Asegúrese de que el programa del terminal esté configurado en 8-N-1. Si todo está bien
entonces debería ver un símbolo del sistema.
Y para que lo sepas, el puerto de la consola es un puerto serie específico que generalmente se usa solo
para la configuración inicial del dispositivo o cuando las cosas se complican mucho. Es lo que hemos
solía administrar dispositivos Cisco desde los años 90, por lo que si tiene experiencia en redes, usted
debería sentirse como en casa. También es bueno saber que la plataforma Nexus tiene otros puertos
dedicado a la gestión remota.
Puertos de gestión
Es importante recordar que los puertos de administración no se utilizan para el tráfico de datos; están acostumbrados a
conectarse al dispositivo de forma remota a través de Telnet, Secure Shell (SSH) o la web para la configuración y
vigilancia. Y si bien Telnet y SSH proporcionan consolas remotas, siempre recomiendo
ir con SSH porque su tráfico está encriptado. Aunque la interfaz web rara vez se usa,
puede ser una buena lente a través de la cual un usuario no técnico puede ver información.
A todos nos han dicho una y otra vez que configuremos el tráfico de administración en un sitio separado
VLAN en conmutadores tradicionales. Fue una forma realmente efectiva de aislar el tráfico de gestión
del tráfico de datos y también proporcionó cierta seguridad y aislamiento de fallas. Entonces no es sorpresa que
la plataforma Nexus lleva este concepto al siguiente paso lógico al separar físicamente
los puertos de gestión de los puertos de datos.
Y aislado está ... Ese puerto de administración tiene su propia dirección IP, máscara de subred e incluso
su propia tabla de enrutamiento! Acordonamos la tabla de enrutamiento del puerto de administración con una tecnología
conocido como Virtual Routing and Forwarding, o VRF, que nos permite tener múltiples pero separados
tablas de enrutamiento arate en el mismo dispositivo. Hablaré sobre VRF con más detalle más adelante en este capítulo.
Bien, tómate un minuto para mirar hacia atrás en el Nexus 5010 que se muestra en la Figura 7.4. Puedes imaginar
¿Por qué se muestran dos puertos de administración? ¡Buena pregunta! Normalmente
use el puerto de administración 0, y aunque el puerto de administración 1 parece no utilizado, es un estándar
Puerto Ethernet de 1 Gbps. Esto significa que podemos conectarle un cable RJ-45 Cat-6, conectar el otro
finalice con otro conmutador Nexus y luego use el puerto solo para administrar el tráfico.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 241
Hardware NX-OS
203
Nunca olvide que el puerto de administración debe configurarse con información IP de
la consola, y una vez que está configurado correctamente, puede administrar el dispositivo de forma remota
a traves de.
Puertos L1 / L2
Supongo que probablemente hayas notado los puertos L1 / L2 en el Nexus 5010 en la figura, ¿verdad?
Entonces, ¿para qué crees que son? Bueno, según Cisco, estos puertos no son utilizables y son
por lo tanto deshabilitado en este momento. Sé que dije que no iba a hablar sobre modelos específicos en este
capítulo, pero esa afirmación solo es mayormente cierta. Al momento de escribir esto, los puertos L1 / L2 '
la existencia en un estado deshabilitado es cierto para el Nexus 5000s, pero esto no es así en todos los dispositivos.
Cisco UCS Fabric Interconnects, que, para nuestra confusión colectiva, simplemente sucede
para verse exactamente como la serie Nexus 5000: trabaje en pares y use los puertos L1 y L2 para
comunicar información de gestión entre los dispositivos, ¡genial!
Nombres de puerto Ethernet
Los nombres de los puertos Ethernet en los dispositivos IOS se basan en la velocidad del puerto, por lo que
tienen nombres de puerto como Ethernet 0, FastEthernet 1/1 y GigabitEthernet 2/2. Aunque llora
Tal vez claro, este sistema de nombres definitivamente perdió su brillo cuando enfrentó la actualización de un Fast
Conmutador Ethernet a un conmutador Ethernet gigabit porque no es escalable en absoluto. Usted rápidamente des-
cubrió que pegar la configuración anterior en el dispositivo más nuevo no era exactamente una opción.
Además, el transceptor normalmente estaba integrado en el dispositivo, por lo que la velocidad máxima del
puerto sería reconocido.
No es así con los dispositivos Nexus porque el puerto SFP + puede manejar interfaces de diferentes velocidades.
Aún mejor es el hecho de que para simplificar la configuración de estos dispositivos, surgió Cisco
con un estándar de nomenclatura súper fácil: no importa la velocidad del puerto, la interfaz siempre es
denominado "Ethernet". Esto significa que Ethernet 1∕2 podría ser un puerto de 1 Gbps y Ethernet 1/3 a
Puerto de 10 Gbps. Y tal como sucede con los dispositivos IOS, la numeración indica el número de ranura que sigue
bajado por el número de puerto.
Módulos de Expansión
Todo el concepto Nexus fue diseñado con flexibilidad en mente, y hay expansión
puertos incluidos para diferentes tipos de tarjetas para maximizar esa calidad. De hecho, para
la primera generación de conmutadores Nexus, el módulo de expansión era la única forma de agregar fibra
Canalice la conectividad a su red de área de almacenamiento.
Toda esta idea de un solo conmutador capaz de manejar tanto el tráfico de datos Ethernet como
El tráfico de almacenamiento Fibre Channel fue realmente revolucionario. En un pasado no muy lejano, tenías
para financiar un switch Catalyst separado y un switch MDS para poder manejar
¡Estos dos tipos de tráfico!
Los módulos de expansión nos proporcionan conectividad adicional para Ethernet y fibra
Canales según el módulo que elija. Verá el color verde al lado de un puerto,
indicando que es Fibre Channel. La Figura 7.5 muestra la tarjeta de expansión.
Página 242
204 204
Capítulo 7 u
Introducción a Nexus
FIGURA 7.5 Nexus 5020 y tarjetas de expansión
La serie Nexus 7000 utiliza tarjetas de línea para mayor funcionalidad y puertos. Previsiblemente
diferentes modelos pueden manejar un número diferente de tarjetas de línea con una capacidad de 7010
10 y 7018 siendo 18, como se ve en la Figura 7.6.
FIGURA 7.6 Nexus 7010 y tarjetas de línea
¿Cómo es eso de un gran cambio? No es realmente difícil imaginar la tremenda conexión
¡Estos dispositivos gigantes pueden combinarse con tarjetas de línea y una tonelada de puertos!
Puertos unificados
Las SAN y LAN se ejecutan en paralelo en el centro de datos, pero cada una usa diferentes tipos de puertos. MDS
los switches dependen de los puertos Fibre Channel para comunicarse con los dispositivos de almacenamiento y los
switches Catalyst
necesita puertos Ethernet para hablar con dispositivos de datos.
La primera generación de dispositivos Nexus le permitió agregar tarjetas de expansión para Ethernet,
Canal de fibra, o incluso una combinación de puertos. Pero el tipo de puerto individual estaba cableado
en la fábrica, lo que significa que solo puede ejecutar su tipo específico de tráfico a través de él o simplemente
No funcionaría.
Página 243
Descripción general del software NX-OS
205
Los conmutadores Nexus más recientes han llevado la flexibilidad a un nivel completamente nuevo al darnos uni
puertos fijos, o UP, que pueden manejar transceptores Ethernet y Fibre Channel. Obtenemos
para elegir qué tipo de puerto durante la configuración del dispositivo, desatando sin precedentes
adaptabilidad al permitirnos cambiar puertos entre estos dos modos operativos clave.
No quiero que te confundas: todavía hay módulos SFP + separados para Ethernet y
Canal de fibra. Es solo que ahora podemos configurarlos en cualquier UP en los dispositivos Nexus
con aquellos que apoyan esta capacidad claramente designados con un sufijo UP . Por ejemplo, el Cisco
Nexus 5548UP y 5596UP ofrecen puertos universales altamente flexibles evidenciados por UP
y el color naranja al lado de un puerto. La Figura 7.7 muestra la familia de conmutadores Nexus 5000.
FIGURA 7.7 Familia Nexus 5000
Página 244
206
Capítulo 7 u
Introducción a Nexus
Arquitectura de sistemas cruzados de alto rendimiento. Como resultado, NX-OS puede soportar increíblemente
múltiples procesadores y CPU centrales más procesadores de tarjetas de línea con facilidad ... pero ¿cómo?
Para empezar, el plano de control y el plano de datos están separados para proporcionar sin parar
protegiendo y minimizando la interrupción de datos. Además, las tareas que requieren mucha CPU pueden ser
descargado a procesadores dedicados.
También hay algunos servicios ingeniosos que se ejecutan en segundo plano, como el siempre vigilante
System Manager, que garantiza que todo funcione sin problemas. En NX-OS, servicios
en realidad son características creadas como módulos, que se gestionan y supervisan individualmente
que un problema en un módulo está aislado y no afecta a otros módulos.
Por ejemplo, las actualizaciones de software en servicio, o ISSU, permiten actualizar
imágenes mientras reenvía el tráfico en el plano de datos. Puedes ver esto demostrado en
el siguiente resultado que se centra en algunos de los procesos que se ejecutan en NX-OS:
Nexus7K # muestra procesos
PC con estado PID
Start_cnt TTY Type Process
----- ----- -------- ----------- ---- ---- -------------
[corte de salida]
3642 S b7f55be4
1 - VL udld
3643 S b780740d
1 - VL cdp
3830 S b7aaf468
1 - VL stp
- NR
-
0 - VL ospf
- NR
-
0 - VL hsrp_engine
- NR
-
0 - VL pim
Nexus7K #
Por cierto, esto es solo una pequeña porción de muestra de la salida que nos muestra que tres
Los procesos modulares, UDLD, CDP y STP, que operan en la capa 2, han comenzado. los
Los procesos de la capa 3, OSPF, HSRP y PIM, aún no se han iniciado.
Proceso de recuperación
Con mucho, una de las mejores cosas de NX-OS es que es básicamente autocontrol y
autocuración. Cada proceso que no es del núcleo se ejecuta en su propio espacio de memoria protegido, lo que
proporciona
mucha tolerancia a fallas mientras se aísla cualquier problema que surja. Como dije, si un servicio falla,
no afecta a ninguno de los otros, y algunos servicios como EIGRP pueden incluso tener dos, tres,
o cuatro instancias separadas ejecutándose simultáneamente!
Como su nombre lo indica, el Servicio de almacenamiento persistente, o PSS, se utiliza para almacenar y administrar
Información operativa y la configuración de diversos servicios. Permite a muchos de ellos
guarde periódicamente su estado utilizando el punto de control, pero no todos los servicios están diseñados para hacerlo.
Página 245
Descripción general del software NX-OS
207
Aquellos que simplemente reinician y restauran su estado al último punto de control guardado si el servicio
falla Si los intentos de reinicio múltiple también fallan, el sistema cambia al supervisor de respaldo.
El sistema recopila toda la información y puede enviarla a un servidor de archivos remoto.
Aquí hay algunos factores clave para recordar:
■
Los servicios guardan la información del estado en un punto de control almacenado por PSS.
■
El servicio reiniciado se pone en contacto con PSS y se reanuda desde su último punto de control.
■
Página 246
208
Capítulo 7 u
Introducción a Nexus
Servicios condicionales
Para ayudar a los requisitos de memoria y procesamiento de Nexus, la mayoría de las funciones de NX-OS no están
habilitadas
de manera predeterminada, y un ejemplo simple de un proceso que debe habilitar manualmente es el enrutamiento RIP. Tú
puede ejecutar múltiples instancias de RIP, y lo hace a través del comando router rip process-id :
c5020 # configurar
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
c5020 (config) # router rip 1
^
% Comando no válido en el marcador '^'.
Esto es curioso, así que investiguemos más por qué esto no funcionó:
c5020 (config) # enrutador?
^
% Comando no válido en el marcador '^'.
Comencemos a solucionar este resultado recordando que el entorno Nexus es
diferente que el IOS porque en el mundo Nexus, debes habilitar los protocolos de enrutamiento
antes de que los protocolos de enrutamiento funcionen! Entonces, para verificar y ver si el protocolo está nivelado y
corriendo, vamos a usar el comando show feature y veremos qué nos dice el dispositivo:
c5020 (config) # función de show
Nombre de la Característica
Estado de instancia
-------------------- -------- --------
Flexlink
1
discapacitado
adaptador-fex
1
discapacitado
assoc_mgr
1
habilitado
bgp
1
discapacitado
cimserver
1
discapacitado
dhcp
1
discapacitado
eigrp
1
discapacitado
eigrp
2
discapacitado
eigrp
3
discapacitado
eigrp
44
discapacitado
encuadernación de tela
1
discapacitado
fc-port-security 1
discapacitado
fcoe
1
habilitado
fcoe-npv
1
discapacitado
fcsp
1
discapacitado
fex
1
discapacitado
fport-channel-trunk 1
discapacitado
Página 247
Descripción general del software NX-OS
209
hsrp_engine
1
discapacitado
interfaz-vlan
1
discapacitado
lacp
1
discapacitado
ldap
1
discapacitado
lldp
1
habilitado
msdp
1
discapacitado
npiv
1
discapacitado
npv
1
discapacitado
ospf
1
discapacitado
ospf
2
discapacitado
ospf
3
discapacitado
ospf
44
discapacitado
pim
1
discapacitado
poe
1
discapacitado
port_track
1
discapacitado
vlan privado
1
discapacitado
privilegio
1
discapacitado
Dep
1
discapacitado
Dep
2
discapacitado
Dep
3
discapacitado
Dep
44
discapacitado
sshServer
1
habilitado
tacacs
1
discapacitado
telnetServer
1
habilitado
udld
1
discapacitado
vem
1
discapacitado
vpc
1
discapacitado
vrrp
1
discapacitado
vtp
1
discapacitado
c5020 (config) #
Bastante seguro. ¡RIP no está habilitado actualmente! Habilitaremos los servicios RIP utilizando la función
Comando RIP y luego intente nuevamente el comando RIP:
c5020 (config) # extracción de características
c5020 (config) # show feature | incluir rasgadura
Dep
1
habilitado (sin ejecutar)
Dep
2
habilitado (sin ejecutar)
Dep
3
habilitado (sin ejecutar)
Dep
44
habilitado (sin ejecutar)
c5020 (config) # router rip 1
Página 248
210
Capítulo 7 u
Introducción a Nexus
c5020 (config-router) # show feature | incluir rasgadura
Dep
1
habilitado
Dep
2
habilitado (sin ejecutar)
Dep
3
habilitado (sin ejecutar)
Dep
44
habilitado (sin ejecutar)
De acuerdo, esto es mucho mejor, podemos ver claramente que RIP está habilitado y ejecutándose. Esta
es realmente importante recordar porque no hay nada más frustrante que intentar
configurar algo que aún no se ha habilitado. Tampoco hay nada más vergonzoso
si se intenta con otros, lo que, en el peor de los casos, puede provocar la pérdida de cabello, incluso la pérdida de trabajo si
jefe no tiene sentido del humor! Así que siempre asegúrese de ejecutar una función de show antes de intentar
configurar algo nuevo.
Virtualizando la red
Parece que no puedes ir a ninguna parte en estos días sin escuchar a alguien decir algo
sobre virtualización Es prácticamente lo más importante desde que Al Gore prácticamente inventó el
Internet, pero a pesar de lo exagerado que pueda parecer la virtualización, esta vez se gana el entusiasmo. Es también
Es cierto que la virtualización tampoco es tan nueva porque en realidad ha existido durante bastante
algun tiempo.
Antes de continuar con esto, permítanme definir lo que realmente quiero decir cuando digo "virtu-
alización "porque, bueno, hay muchas definiciones diferentes por ahí. Para nuestros propósitos,
de aquí en adelante, la virtualización está usando algo lógico como un software o un protocolo para
reemplace algo físico como puertos, cableado o un interruptor. Podemos hacer mucho con este nuevo
aclaración porque este concepto significa que podemos reemplazar las cargas de botes de hardware antiguo con
¡considerablemente menos hardware nuevo junto con algún software sofisticado para que funcione!
Exploremos más este concepto, comenzando hacia la parte inferior de la pila OSI y
trabajando nuestro camino desde allí.
Virtualización de redes de capa 2
La VLAN ya familiar generalmente no se considera virtualización real, sino por
identificando qué son las VLAN y analizándolas podemos ayudar a todos a comprender qué
entendemos por virtualización. La figura 7.8 muestra dos redes de capa 2 físicamente separadas; el
Los departamentos de ventas y marketing están aislados unos de otros y utilizan dos
interruptores, ¡no es bueno!
Bien, digamos que podemos hacer un cambio físico en dos redes lógicas o virtuales.
Esto describe claramente una VLAN, que hace esto mismo. Los puertos individuales se asignan a
una VLAN particular y solo comparte tráfico local con otros dispositivos en esa VLAN específica.
Esto se muestra en la Figura 7.9.
Efectivamente, lo que tenemos aquí es un interruptor que proporciona dos redes separadas lógicamente
definiendo cada red como una VLAN diferente. Ahora, incluso si agregamos otras 20 VLAN,
Página 249
Virtualizando la red
211
todavía no necesitaría otro conmutador, es decir, hasta que nos quedemos sin puertos para conectarnos. Entonces, uno de
El mejor regalo que nos brinda la virtualización es que nos permite reducir la cantidad de hardware que
Necesito realizar una tarea determinada!
Con esto en mente, pasemos a considerar el cableado.
FIGURA 7.8 Dos LAN físicas
Redes de capa física 2
Ventas
Márketing
FIGURA 7.9 Dos VLAN
Redes VLAN virtualizadas de capa 2
VLAN 200
VLAN 100
Márketing
Ventas
Page 250
212
Capítulo 7 u
Introducción a Nexus
FIGURA 7.10 Dos enlaces físicos entre interruptores
Enlaces Interswitch físicos de la capa 2
VLAN 200
VLAN 100
Márketing
Ventas
VLAN 200
VLAN 100
VLAN 200
VLAN 100
Márketing
Ventas
Pero ejecutar muchos cables para cada VLAN ISL ocupará muchos puertos y esto es horriblemente
ineficiente, por lo que debe virtualizar para hacer que un cable haga el trabajo de los muchos que haría
físicamente necesita si no lo hiciste. Hacer esto se conoce comúnmente como trunking, donde los datos
el marco está etiquetado, enviado a través del enlace y luego sin etiquetar. Podrías partir pelos y discutir
si esto es virtualización verdadera o no, pero está lo suficientemente cerca para el propósito de este libro,
y la Figura 7.11 muestra cómo funciona.
FIGURA 7.11 Dos enlaces interswitch virtualizados
Troncales de enlaces interswitch virtualizados de capa 2
VLAN 200
VLAN 100
Márketing
Ventas
VLAN 200
VLAN 100
TRONCO con
Múltiples VLAN
Márketing
Ventas
Hasta ahora hemos estado hablando de lo que deberían ser algunos conceptos bastante familiares, pero
¡Luego entraremos en la Capa 3 y cubriremos un nuevo territorio!
Virtualización de interfaces de capa 3
Hemos creado VLAN de capa 2 que no pueden comunicarse entre sí y conmutadores vinculados
conectado a través de enlaces troncales. Cada capa 2 VLAN está en su propia subred TCP / IP, o difusión
dominio, pero para pasar de una VLAN a otra, debe ocurrir algún enrutamiento, por lo que ahora necesitamos
Interfaces de capa 3. Podemos lograr ese objetivo conectando un dispositivo de capa 3 físico
interfaz a cada VLAN, como se muestra en la Figura 7.12.
Ahora, cuando alguien de la VLAN de ventas necesita transmitir fuera de ella, el enrutador
busca el destino en la tabla de enrutamiento y reenvía ese tráfico 10.1.2.2.
Page 251
Virtualizando la red
213
FIGURA 7.12 Dos interfaces físicas de capa 3
Interfaces enrutables de la capa física 3
VLAN 200
VLAN 100
Márketing
Ventas
VLAN 200
VLAN 100
Ethernet0
10.1.1.2/24
Ethernet1
10.1.2.2/24
En la figura, utilicé un enrutador para hacer que esto funcione, pero puedo hacerlo de manera más eficiente creando
Una interfaz lógica de capa 3 en el conmutador. Estas interfaces lógicas se crean para cada
VLAN y se denominan interfaces virtuales de conmutación o SVI. En la Figura 7.13, puede ver un SVI
para VLAN 100 y para VLAN 200.
FIGURA 7.13 Dos interfaces enrutables virtualizadas de capa 3
Interfaz VLAN 100
10.1.2.2/24
SVI de interfaces enrutables de capa física 3
VLAN 200
VLAN 100
Márketing
Ventas
Interfaz VLAN 200
10.1.1.2/24
Las SVI a menudo se denominan interfaces VLAN porque el comando para crearlas es inter-
Cara VLAN . Proporcionan una puerta de enlace predeterminada para cada VLAN y permiten enrutar el tráfico
de eso. Entonces, ahora que podemos enrutar el tráfico utilizando interfaces virtuales, ¿cómo controlamos dónde
que pasa el trafico?
Virtualización de tablas de enrutamiento
La mayoría de las veces, suponemos que los enrutadores tienen una tabla de enrutamiento, que se utiliza para determinar
la mejor ruta para usar para tratar un paquete, sin importar cómo llegó al enrutador en primer lugar,
¿derecho? La figura 7.14 muestra una configuración típica con una ruta predeterminada a Internet. Cuando
un paquete destinado a Internet se origina en VLAN 100 o VLAN 200, se enviará
fuera 10.5.5.5.
Page 252
214
Capítulo 7 u
Introducción a Nexus
FIGURA 7.14 Tabla de enrutamiento de capa 3 estándar
Interfaz VLAN 100
10.1.2.2/24
Tabla de enrutamiento de capa 3 estándar
VLAN 200
VLAN 100
Márketing
Ventas
Interfaz VLAN 200
10.1.1.2/24
Ruta por defecto
Ruta IP 0.0.0.0/0 10.5.5.5
10.5.5.5
Internet
Esto funciona muy bien si desea que el tráfico de la VLAN 100 tome una ruta diferente al tráfico
desde la VLAN 200. Si desea que el tráfico de Internet desde la VLAN 200 se envíe a 10.5.5.5 y
el tráfico de la VLAN 100 que se enviará 10.10.10.10, podría volver a la Edad de Piedra y
use dos dispositivos físicos separados para hacer eso. Pero definitivamente es mejor tener un
tabla de enrutamiento utilizada por cada VLAN en su lugar, ¿verdad?
Aquí es donde entra en juego Virtual Routing and Forwarding, o VRF. Cada VRF
crea una tabla separada de enrutamiento y reenvío, y luego se asignan puertos individuales a
un VRF particular. Después de eso, cada puerto utilizará la tabla de enrutamiento asociada.
La Figura 7.15 muestra dos VRF que llamaremos VRF 11 y VRF 22, más una ruta predeterminada para
cada. Si un paquete destinado a Internet llega a una interfaz que forma parte de VRF 11, se
se enviará a 10.10.10.10, pero si aterriza en una interfaz que es parte de VRF 22, será
enviado a 10.5.5.5.
Recuerde siempre que, de manera predeterminada, los conmutadores Nexus tienen dos VRF: puerto 0 de administración
está en un VRF llamado Gestión y todos los demás puertos están en un VRF llamado Predeterminado. Bien
Hablemos más sobre esto en el próximo capítulo.
FIGURA 7.15 Tabla de enrutamiento de capa 3 virtualizada - VRF
10.10.10.10
10.5.5.5
Internet
Interfaz VLAN 100
10.1.2.2/24
VRF 11
Tabla de enrutamiento virtualizada de capa 3 VRF
VLAN 200
VLAN 100
Márketing
Ventas
Interfaz VLAN 200
10.1.1.2/24
VRF 22
Ruta por defecto
Ruta IP 0.0.0.0/0 10.5.5.5 VRF 22
Ruta IP 0.0.0.0/0 10.10.10.10 VRF 11
Internet
Original text
Page 1
Contribute a better translation
Página 1
Virtualizando la red
215
Dispositivos de virtualización
VRF nos permite crear tablas de enrutamiento separadas para diferentes interfaces, pero todas ellas son
todavía bajo el mismo control administrativo. Si soy el administrador de la VLAN 100 y quiero
para poder controlar todas las configuraciones que lo afectan, necesito un dispositivo dedicado para VLAN 100, como
se muestra en la figura 7.16.
FIGURA 7.16 Dispositivos físicos dedicados para control administrativo separado
Interfaz VLAN 100
10.1.2.2/24
Control de administración separado del dispositivo físico dedicado, etc.
VLAN 200
VLAN 100
Márketing
Ventas
Interfaz VLAN 200
10.1.1.2/24
¡Pero este es un uso realmente ineficiente de los recursos! ¿La respuesta? Contextos de dispositivos virtuales (VDC)
me permitirá crear lógicamente dispositivos virtuales separados dentro de un solo dispositivo físico porque
cada VDC ejecuta su propia copia separada de NX-OS y proporciona los mismos recursos que un
interruptor dedicado! Las interfaces individuales están asociadas con un VDC, y los distintos modos
Los módulos supervisores Nexus 7000 normalmente permiten un rango de cuatro a ocho VDC.
La Figura 7.17 muestra dos VDC en un solo dispositivo Nexus.
FIGURA 7.17 Dispositivo dedicado virtualizado (VDC)
Dispositivo dedicado virtualizado VDC
VLAN 200
VLAN 100
Márketing
Ventas
NX-OS 1 NX-OS 2
Así que aquí hemos llegado al punto donde prácticamente hemos virtualizado todo excepto
los puertos y el conmutador físico en sí. ¿A dónde vamos desde aquí? Echemos un vistazo a la
paso final de virtualización ahora.
Página 2
216
Capítulo 7u
Introducción a Nexus
Virtualizando todo
Las máquinas virtuales se han convertido en un elemento básico del diseño del centro de datos. Solo un servidor físico
puede
realmente ejecuta cientos de máquinas virtuales, cada una con su propio sistema operativo y acceso
a los recursos compartidos de los anfitriones. Pero, ¿cómo se comunican estas máquinas virtuales con
¿El uno al otro? Fácilmente, porque cada máquina virtual tiene una interfaz Ethernet virtual que se conecta
a un conmutador virtual, y sí, ¡todo el conmutador está virtualizado!
El conmutador virtualizado es en realidad un tipo especial de máquina virtual que puede realizar
conmutación y es una creación de Cisco y VMware, que se unieron y crearon el
Conmutador virtual Nexus 1000V.
El Nexus 1000V es puramente un conmutador de software con puertos virtuales que se conectan al
interfaces virtuales de la máquina virtual. Pero por ahora, todavía está ejecutando NX-OS, y todavía
Un interruptor real que mueve datos reales. La tendencia de virtualización seguirá creciendo y virtual
los conmutadores eventualmente se convertirán en parte de la red de todos, o de la red virtual si lo desea.
Resumen
En este capítulo, aprendió la historia y la arquitectura básica de la línea de productos Nexus de Cisco.
Cubrimos algunos de los componentes de hardware fundamentales, así como los tipos de puertos básicos.
Aprendiste que el software NX-OS fue diseñado para el centro de datos y que tiene
excelentes características, que permiten la recuperación de procesos. También descubrió cómo habilitar las funciones.
La virtualización fue uno de los temas más importantes de los que hablamos, cubriendo la familiaridad
métodos de personalización como VLAN y trunking. Pasamos a discutir el enrutamiento virtual y
Reenvío llamado VRF y contextos de dispositivo virtual (VDC). Terminamos el capítulo
hablando de un interruptor verdaderamente virtual llamado Nexus 1000V.
En el próximo capítulo, pasaremos de la teoría a la configuración del conmutador NX-OS, así que
¡asegúrese de haber logrado estas tecnologías y conceptos antes de pasar la página!
Examen Esencial
Describa la evolución de SAN-OS a NX-OS. SAN-OS era el sistema operativo original
en dispositivos Cisco MDS. NX-OS fue desarrollado para ejecutarse en conmutadores Nexus. Versión NX-OS
4.1 representaba una convergencia porque se ejecutaba no solo en los conmutadores Nexus sino también en el
Plataforma MDS.
Definir procesos que se ejecutan en NX-OS. NX-OS puede ejecutar diferentes tipos de procesos.
En la capa 2, puede ejecutar procesos como Spanning Tree Protocol (STP), UniDirectional Link
Detección (UDLD) y Protocolo de descubrimiento de Cisco. En la capa 3, Protocolo independiente
Multidifusión (PIM), Protocolo de enrutamiento en espera activo (HSRP) y Abrir primero la ruta más corta
(OSPF) se están ejecutando.
Página 3
Examen Esencial
217
Describa las interfaces virtuales del conmutador y sus funciones. La interfaz virtual del interruptor (SVI)
es una interfaz lógica que proporciona enrutamiento entre VLAN. Por lo general, habrá un SVI
para cada VLAN para permitir que los dispositivos en una subred accedan a otras VLAN.
Describa los procesos centrales en NX-OS. La alta disponibilidad es proporcionada por servicios centrales como
Servicio de almacenamiento persistente (PSS), administrador del sistema y servicio de mensajes y transacciones
(MTS) Estos servicios aseguran un sistema operativo de red confiable y resistente.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 4
218
Capítulo 7u
Introducción a Nexus
Laboratorios Escritos
Puede encontrar las respuestas en el Apéndice A.
En esta sección, completará los siguientes laboratorios para asegurarse de tener la información
ción y conceptos contenidos dentro de ellos totalmente marcados en:
Laboratorio 7.1: Puertos
Laboratorio 7.2: Virtualización
Laboratorio 7.3: Capas
Laboratorio 7.4: Nexus 1000V
Laboratorio 7.5: VRF y VDC
Laboratorio escrito 7.1: puertos
Nombre el propósito de cada uno de estos puertos en un Nexus 5010.
1. Puerto de consola
2. Puerto de gestión
3. puerto L1 / L2
Laboratorio escrito 7.2: virtualización
Para cada una de las siguientes situaciones de hardware, determine el nombre del virtualizado
solución.
1. Interruptores separados para aislar el tráfico de la capa 2.
2. Múltiples enlaces entre conmutadores para permitir el tráfico de múltiples VLAN.
3. Puertos físicos del enrutador para enrutar entre las VLAN.
4. Dispositivos separados para enrutar a diferentes rutas predeterminadas.
5. Dispositivos separados para permitir la administración por separado.
Laboratorio escrito 7.3: Capas
Determine cuáles de los siguientes son procesos de capa 2 y cuáles son procesos de capa 3.
1. HSRP
2. STP
3. PIM
4. Protocolo de descubrimiento de Cisco
5. OSPF
6. UDLD
Página 5
Laboratorios Escritos
219
Página 6
220
Capítulo 7 u
Introducción a Nexus
Preguntas de revisión
Encontrará las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. ¿Qué versión del sistema operativo Cisco Nexus se convirtió en un sistema operativo común?
para los switches Cisco Nexus y los switches de almacenamiento Cisco MDS?
A. 2.6
B. 3.2
C. 3.8
D. 4.1
E. 5.04
F. 6.1
2. ¿Cuáles son los tres procesos de capa 2 modular en el sistema operativo Nexus de Cisco? (Escoger
Tres.)
A. UDLD
B. PIM
C. HSRP
D. STP
E. Protocolo de descubrimiento de Cisco
F. OSPF
3. ¿Cuáles son los tres procesos modulares de capa 3 en el sistema operativo Nexus de Cisco? (Escoger
Tres.)
A. UDLD
B. PIM
C. HSRP
D. STP
E. Protocolo de descubrimiento de Cisco
F. OSPF
Página 7
Preguntas de revisión
221
4. ¿Qué significa UDLD?
A. Distribución directa unificada de enlaces
B. Distribución unificada de enlace de datos
C. Implementación de enlace directo unificado
D. Detección de enlace unidireccional
5. ¿Qué enunciado describe correctamente un SVI?
A. Un SVI proporciona enrutamiento de capa 3 entre VLAN.
B. Un SVI es una interfaz de capa 2 y usa una dirección MAC estática.
C. Un SVI no puede tener asignada una dirección IPv6.
D. Cada puerto de conmutador requiere una asignación SVI.
6. Un administrador de red quiere tener dos administradores diferentes en un Nexus 7010,
uno que administra los puertos de almacenamiento y otro que administra los puertos Ethernet. Cuál es el
mejor manera de lograr esto?
A. VRF
B. VDC
C. Rol de operador de almacenamiento
D. VSAN y VLAN
7. En un Nexus 5010, ¿qué podría usar para conectarse a una red Ethernet? (Elegir todos
eso aplica.)
A. SFP +
B. TwinAx
C. GBIC
D. GBIC tipo 2
8. En el Nexus 5010, ¿qué proporcionan los L1 y L2?
A. sincronización de la base de datos
B. latidos del corazón
C. Conectividad de capa 1 y capa 2
D. nada
9. Al configurar el dispositivo Nexus que tiene una interfaz Ethernet de 10 gigabits ubicada en
el primer puerto de la ranura 3, ¿cómo lo referenciaría?
A. 10G 3/1
B. Gigabit 3/1
C. Ethernet 3/1
D. GBE 3/1
Página 8
222
Capítulo 7u
Introducción a Nexus
10. Un administrador de red quiere tener dos administradores diferentes en un Nexus 7010,
uno que administra los puertos de almacenamiento y otro que administra los puertos Ethernet. Que es lo mejor
manera de lograr esto?
A. VRF
B. VDC
C. Rol de operador de almacenamiento
D. VSAN y VLAN
11. Un administrador de red necesita dos VLAN diferentes para usar diferentes rutas predeterminadas para
La Internet. ¿Cuál es la forma menos disruptiva de hacer esto?
A. VRF
B. VDC
C. Equilibrio de unidifusión
D. Nada, este es el comportamiento predeterminado.
12. Un administrador de red intenta configurar RIP en un dispositivo NX-OS y recibe un comando
error no encontrado ¿Cuál es la razón más probable para esto?
A. La licencia no está instalada.
B. Solo EIGRP es compatible.
C. RIP solo se puede configurar desde la GUI.
D. La función RIP no está habilitada.
13. ¿Qué no es cierto de un puerto unificado?
A. Puede admitir SFP Ethernet.
B. Puede admitir SFP de canal de fibra.
C. Un puerto se puede configurar como Ethernet o Fibre Channel.
D. Un puerto se puede configurar como Ethernet y Fibre Channel.
14. ¿Qué es verdad sobre el puerto de la consola?
A. Está en el VRF predeterminado.
B. Es una conexión en serie.
C. Está en la gestión VRF.
D. Tiene su propio VDC.
15. ¿Qué permite que un servicio guarde periódicamente su estado?
A. PSS
B. OSPF
C. VSS
D. UP
Página 9
Capítulo
8
Configurar Nexus
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Funcionamiento del software Cisco NX-OS
■
Página 10
Con todo lo que has aprendido en los capítulos 1 a 7, eres
completamente listo para ser presentado al Nexus Operating
Línea de comando del sistema (NX-OS) ahora. Este sistema operativo
se ejecuta en dispositivos Nexus y MDS y lo usaremos para explorar y configurar estos
emocionantes, nuevas máquinas.
Si ya está familiarizado con el Sistema operativo de interconexión de redes (IOS) de Cisco, podrá
sin duda encuentra muchas similitudes. Pero también hay muchas diferencias, y voy a
guiarlo a través de todos ellos para completar con éxito la configuración de un dispositivo NX-OS.
Una vez que se sienta cómodo con la interfaz Nexus, estará listo para configurar nombres de host,
pancartas, nombres de usuario y más, y cerraré el capítulo con la verificación siempre vital
proceso. Aquí hay un análisis rápido de los temas que aprenderá en este capítulo:
■
Conectando a un dispositivo
■
Levantando un dispositivo
■
Página 11
La interfaz de usuario de NX-OS
225
Pagina 12
226
Capítulo 8 u
Configurar Nexus
Echemos un vistazo a una tarjeta Nexus 7000 Supervisor 1 en la Figura 8.2.
FIGURA 8.2 Tarjeta Nexus 7000 Supervisor I
Puerto de consola
Com1 / puerto auxiliar
Gestión 0 Puerto
Puerto CMP
El puerto auxiliar se utilizaba tradicionalmente para el acceso de marcación remota para que usted
podría conectarse mediante acceso telefónico y administrar el conmutador fuera de banda. El puerto auxiliar existe
en el Nexus 7000 Supervisor versión 1, pero se suspendió en versiones posteriores. El CMP
El puerto Ethernet es esencialmente un puerto de servidor de acceso remoto separado al que puede conectarse
remotamente, incluso si su puerto de administración está inactivo y lograr una administración fuera de banda
conexión. Al igual que con el puerto Aux, el puerto CMP se suspendió después del Nexus 7000
supervisor 1.
Ahora, echemos un vistazo a una tarjeta Nexus 7000 Supervisor 2 en la Figura 8.3.
FIGURA 8.3 Tarjeta Nexus 7000 Supervisor 2
Consola Port Management 0 Port
Observe el aspecto limpio y la falta de puertos de administración adicionales e inútiles como Aux y
CMP ¡La tarjeta Supervisor 2 escala más de 15 terabits por segundo (Tbps)! El nuevo Sup2E
(mejorado) tiene dos procesadores Intel Xeon de cuatro núcleos con 32 GB de memoria que admiten
más VDC y extensores de tela. El Super2E tiene cuatro veces más potencia de CPU y memoria
del Supervisor 1 y es cuatro veces el precio también.
Puede encontrar más información sobre todos los conmutadores Nexus en:
www.cisco.com/go/nexus .
Mostrar un dispositivo NX-OS
Cuando abra un dispositivo Nexus por primera vez, buscará y luego cargará la patada.
iniciar imagen desde memoria flash. Este programa pone el sistema en funcionamiento y carga el
software del sistema. Después de cargar y verificar kickstart, el kernel se inicia y luego se ejecuta
una sesión de diagnóstico de autocomprobación de encendido (POST).
Página 13
La interfaz de usuario de NX-OS
227
Así es como se ve el arranque inicial en mi conmutador 5040:
System Bootstrap, Versión 12.4 (13r) T, SOFTWARE DE LIBERACIÓN (fc1)
Imagen de arranque kickstart: bootflash: /n5000-uk9-kickstart.5.0.3.N2.2.bin ....
.................................................. ..........................Imagen
verificación OK
Iniciando kernel ...
Uso: init 0123456SsQqAaBbCcUu
INIT: versión 2.85 bootingI2C - Mezz present
Inicio de Nexus5020 POST ...
Ejecutando Mod 1 1 SEEPROM Test ...... hecho
Ejecutando Mod 1 1 GigE Port Test ....... hecho
Ejecutando Mod 1 1 Inband GigE Test ..... hecho
Ejecutando Mod 1 1 NVRAM Test ... hecho
Ejecutando Mod 1 1 Prueba PCIE ............................... hecho
Mod 1 1 Publicación completada con éxito
Ejecutando Mod 1 2 SEEPROM Test ... hecho
Mod 1 2 Publicación completada con éxito
POST ha finalizado
Autoneg sin modificar, ignorando
Autoneg sin modificar, ignorando
Comprobando todos los sistemas de archivos ..... hecho.
Y, por cierto, esta salida también aparecería si tuviera que reiniciar el interruptor Nexus.
Esta parte inicial del resultado del proceso de arranque de NX-OS es toda la información sobre kickstart,
que primero ejecuta la POST y luego verifica el sistema de archivos.
La siguiente parte nos muestra que el software del sistema se está descomprimiendo en RAM y
Se están cargando módulos adicionales:
Software de sistema de carga
Imagen del sistema sin comprimir: bootflash: /n5000-uk9.5.0.3.N2.2.bin
Cargando el complemento 0: core_plugin ...
Cargando el complemento 1: eth_plugin ...
Observe que la versión del sistema NX-OS que se muestra en el nombre del archivo es 5.0.3. Esto es importante
porque el software del sistema contiene la mayoría de los procesos que utiliza el conmutador.
Bien, ahora el conmutador iniciará los procesos de inicialización y comenzará a montar los sistemas de archivos
y cargando archivos. Puede ver estas cosas sucediendo en el siguiente resultado:
modo de conmutación de ethernet
INIT: Ingresando runlevel: 3 Exportando directorios para el demonio del kernel NFS ... hecho.
Página 14
228
Capítulo 8 u
Configurar Nexus
Iniciando el demonio del kernel NFS: rpc.nfsd.
rpc.mountddone.
Establezca el tipo de nombre para el subsistema VLAN. Debe estar visible en / proc / net / vlan / config
VLAN agregada con VID == 4042 a IF -: muxif: -
VDC-1% $% USER-2-SYSTEM_MSG: CLIS: comienza la carga de archivos cmd -
clisVDC-1% KERN-2-SYSTEM_MSG: Iniciando kernel ... - kernel
VDC-1% KERN-0-SYSTEM_MSG: parámetro de cmdline plataforma_tipo no
encontró. Asumiendo Oregon. - kernelVDC-1% KERN-0-SYSTEM_MSG: I2C -
Mezz present - kernelVDC-1% KERN-0-SYSTEM_MSG: sprom_drv_init_platform: nuova_
i2c_register_get_card_index - kernelVDC-1% USER-2-SYSTEM_MSG:
CLIS: finalizando la carga de archivos cmd - clis
VDC-1% USER-2-SYSTEM_MSG: CLIS: inicio de inicio - clis
Finalmente, el dispositivo prueba los circuitos integrados específicos de la aplicación, conocidos como ASIC, y
indica que todo está hecho:
Ejecutando ASIC Power On Self Test ..
.............Hecho
En este punto, se le pedirá que inicie sesión si el dispositivo ya tiene una configuración, pero si
es un dispositivo nuevo y todavía no hay uno, aparecerá la Configuración de la cuenta de administrador del sistema.
Página 15
Interfaz de línea de comandos
229
Debido a que las contraseñas como esta suelen ser una buena idea, de todos modos, configuraría el administrador
contraseña de istrator, escríbala en una nota adhesiva y póngala en mi interruptor como referencia,
¿derecho? Sabes que estoy bromeando ... ¡No pegajosos, en ninguna parte, nunca !
En serio, normalmente se me ocurriría una contraseña segura, pero en este aprendizaje
entorno, vamos a ir con algo mucho más simple, como esto (y simplemente decir no a
hacer cumplir contraseñas seguras):
---- Configuración de la cuenta de administrador del sistema ----
¿Desea aplicar el estándar de contraseña segura (sí / no): no
Ingrese la contraseña para "admin":
Confirme la contraseña para "admin":
Ahora aparece el cuadro de diálogo Configuración básica del sistema; puedes salir escribiendo no
o presionando Ctrl + C.
---- Cuadro de diálogo de configuración básica del sistema ----
Esta utilidad de configuración lo guiará a través de la configuración básica de
el sistema. El programa de instalación configura solo la conectividad suficiente para la administración
del sistema.
Registre los dispositivos de la familia Cisco Nexus 5000 de inmediato con su
proveedor. La falta de registro puede afectar los tiempos de respuesta para la inicial
Llamadas de servicio. Los dispositivos Nexus deben estar registrados para recibir derecho
Servicios de apoyo.
Presione Entrar en cualquier momento para omitir un diálogo. Use ctrl-c en cualquier momento
para omitir los cuadros de diálogo restantes.
¿Desea ingresar al cuadro de diálogo de configuración básica (sí / no):
Salir de la configuración básica de configuración.
Solo verá los cuadros de diálogo anteriores cuando su dispositivo no tenga una configuración.
ción sobre ello. Uno que sí lo llevará directamente a un mensaje de inicio de sesión con el nombre de usuario admin
y usando la contraseña que se configuró inicialmente:
inicio de sesión: admin
Contraseña:
Página 16
230
Capítulo 8 u
Configurar Nexus
Software del sistema operativo Cisco Nexus (NX-OS)
Soporte TAC: http://www.cisco.com/tac
Copyright (c) 2002-2011, Cisco Systems, Inc. Todos los derechos reservados.
Los derechos de autor de ciertas obras contenidas en este software son
propiedad de otros terceros y utilizado y distribuido bajo
licencia. Ciertos componentes de este software tienen licencia bajo
la GNU General Public License (GPL) versión 2.0 o la GNU
Licencia pública general menor (LGPL) Versión 2.1. Una copia de cada
dicha licencia está disponible en
http://www.opensource.org/licenses/gpl-2.0.php y
http://www.opensource.org/licenses/lgpl-2.1.php
cambiar#
Los dispositivos Cisco Nexus tienen dos modos de comando principales, el modo de ejecución del usuario y la
configuración
modo. Sin embargo, a diferencia de un dispositivo IOS, el signo de número (#) no indica privilegiado
modo. ¡No hay "habilitación" para otorgarle poder de administración con NX-OS! El nombre de usuario proporciona
poderes de administrador u operador cuando inicia sesión. Hablaremos de esto más adelante en este capítulo.
Pero por ahora, solo voy a escribir exit para salir de la consola:
interruptor # salir
iniciar sesión:
A continuación, lo llevaré a través de algunas configuraciones administrativas básicas.
Descripción general de los modos NX-OS
Al configurar desde una CLI, puede realizar cambios globales en su dispositivo escribiendo config-
ure terminal o configure , o incluso simplemente con . Cualquiera de estos lo llevará a la configuración global.
modo de cambio y cambiará la configuración de ejecución. Nunca olvides que estableces un comando global
desde el modo de configuración global solo una vez, y hacerlo afecta a todo el dispositivo.
Acabo de escribir type con desde el indicador EXEC del usuario . Aquí está el resultado resultante:
interruptor # con
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
interruptor (config) #
Aquí, en el modo de configuración global , realizaremos cambios que afectarán al dispositivo como
todo. Para cambiar la configuración de ejecución: la configuración actual que se ejecuta en RAM dinámica
(DRAM): use el comando de configuración como lo acabo de hacer.
Indicaciones de CLI
Es muy importante que comprenda las diferentes indicaciones que encontrará cuando
configurar un dispositivo NX-OS porque sirven como un tipo de brújula y lo ayudarán
Página 17
Interfaz de línea de comandos
231
navega donde estás en cualquier punto dado dentro del modo de configuración. Entonces, a continuación, probaremos
las indicaciones que se usan comúnmente en un dispositivo Nexus y asegúrese de comprender la información relevante
términos también. Y no olvide comprobar siempre sus indicaciones antes de realizar cambios.
a la configuración!
Para que lo sepas, no estaremos probando todos y cada uno de los comandos diferentes
existe porque eso iría más allá del alcance de este libro. Pero ten la seguridad
que definitivamente explicaré todas las indicaciones que verá a lo largo de este capítulo porque son
realmente los que más usarás en la vida real de todos modos. Eso, y también resultan ser el
absolutamente necesarios para el examen.
Ahora no me asustes aquí porque no es importante para ti sub-
soportar exactamente lo que cada uno de estos comandos hace todavía. prometo que
Te explicaré totalmente sobre todos ellos muy pronto, pero por ahora, relájate y simplemente
concéntrese en familiarizarse con las diferentes indicaciones disponibles.
Interfaces
Voy a hacer cambios en una interfaz ahora usando el comando de interfaz de global
modo de configuración:
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
interruptor (config) # interfaz?
Ethernet Ethernet IEEE 802.3z
interfaz de bucle invertido
mgmt
Interfaz de gestión
puerto-canal Puerto Canal interfaz
switch (config) # interfaz mgmt 0
interruptor (config-if) #
¿Notó que la solicitud cambió a (config-if) # ? Esto es importante porque
le dice que está en modo de configuración de interfaz . Por supuesto, sería realmente bueno si
el aviso también nos dijo qué interfaz estamos configurando, pero por ahora, tendremos que vivir
sin eso porque lamentablemente no lo hace. Tome esto como un presagio: realmente debe prestar atención
al configurar NX-OS!
Al menos, el NX-OS ofrece el comando dónde , y usarlo hará que te diga el
interfaz específica en la que se encuentra:
switch (config-if) # donde
conf; interfaz mgmt0 admin @ switch
interruptor (config-if) #
Página 18
232
Capítulo 8 u
Configurar Nexus
Subinterfaces
Puede crear subinterfaces virtuales en una interfaz física configurada como capa 3
interfaces (no puertos de capa 2). Las subinterfaces dividen una interfaz física en dos o más virtuales
interfaces para que pueda asignar direcciones IP únicas, protocolos de enrutamiento y más. La dirección IP
para cada subinterfaz debe estar en una subred diferente a cualquier otra subinterfaz, tal como
Lo haría en cualquier interfaz física.
Se crea una subinterfaz con un nombre que consta del nombre de la interfaz principal (para
ejemplo, Ethernet 1/1) seguido por un punto y luego por un número que es único. los
el mensaje luego cambia a nexus (config-subif) # :
switch (config-if) # interfaz ethernet 1 / 1.1
switch (config-subif) #
Comandos de línea
Puede configurar las contraseñas de modo de usuario con el comando de consola de línea . El aviso
luego se convertirá (config-console) # :
switch (config) # line?
com1 Línea terminal primaria
consola Terminal principal línea
vty Línea terminal virtual
Switch (config) # consola de línea
interruptor (config-console) #
El comando de consola de línea es global y a veces también lo llamamos comando principal.
Cualquier comando escrito desde el indicador (config-console) se conoce como un subcomando. los
la consola se usa para configurar el puerto de la consola, com1 es para el puerto Aux y VTY es para telnet
y configuraciones SSH.
Configuraciones de protocolo de enrutamiento
Debido a que los protocolos de enrutamiento están cubiertos en el Capítulo 10, "Protocolos de enrutamiento", solo
demuestro
para mostrar cómo cambia la solicitud en este caso. Pero para que lo sepas, puedes configurar
protocolos de enrutamiento como RIP, OSPF y EIGRP utilizando el indicador (config-router #) :
interruptor # config t
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
interruptor # (config) # característica eigrp
Switch # (config) # router eigrp MyGroup
Switch # (config-router) #
Definiendo Términos
Como mencioné, conocer los términos relevantes para la tecnología con la que está tratando es vital.
La Tabla 8.1 es una buena revisión que enumera los términos más importantes utilizados hasta ahora.
Página 19
Interfaz de línea de comandos
233
TABLA 8.1 Términos del dispositivo
Modo
Definición
Modo exec de usuario
Proporciona acceso a todos los comandos.
Modo de configuración global
Comandos que afectan a todo el sistema.
Modos de configuración específicos
Comandos que afectan solo a interfaces / procesos
Modo de configuración
Diálogo de configuración interactiva
Página 20
234
Capítulo 8u
Configurar Nexus
formato
Formatear discos
-- Más --
También es muy bueno saber que en este punto, simplemente puede presionar la barra espaciadora para ganar
acceso a otra página completa de información. Si eso suena demasiado abrumador, simplemente presione Entrar
ir un comando a la vez. También puede presionar Q para salir y regresar al indicador.
Y si desea aún más resultados y desea ver todos y cada uno de los comandos disponibles,
entrar a ? cuando estés en el indicador Más . Esto es lo que hacer eso te conseguirá:
La mayoría de los comandos opcionalmente precedidos por el argumento entero k. Valores predeterminados entre paréntesis.
La estrella (*) indica que el argumento se convierte en nuevo valor predeterminado.
-------------------------------------------------- ---------------------
<espacio>
Mostrar las siguientes k líneas de texto [tamaño de pantalla actual]
z
Mostrar las siguientes k líneas de texto [tamaño de pantalla actual] *
<retorno>
Mostrar las siguientes k líneas de texto [1] *
d o ctrl-D
Desplazar k líneas [tamaño de desplazamiento actual, inicialmente 11] *
q o Q o <interrumpir> Salir de más
s
Saltar hacia adelante k líneas de texto [1]
F
Saltar hacia adelante k pantallas de texto [1]
b o ctrl-B
Saltar hacia atrás k pantallas de texto [1]
'
Ir al lugar donde comenzó la búsqueda anterior
=
Mostrar el número de línea actual
/ <expresión regular> Búsqueda de kth aparición de expresión regular [1]
norte
Búsqueda de kth ocurrencia de última re [1]
! <cmd> o:! <cmd> Ejecutar <cmd> en una subshell
v
Inicie / usr / bin / vi en la línea actual
Ctrl-L
Redibujar pantalla
:norte
Ir al kth siguiente archivo [1]
:pags
Ir al kth archivo anterior [1]
:F
Mostrar el nombre del archivo actual y el número de línea
.
Repita el comando anterior
-------------------------------------------------- ---------------------
--Más--
Bien, a todos nos encantan, aquí hay un atajo que parecerá completamente obvio para
cuando lees esto: para buscar comandos que comiencen con una letra determinada, simplemente escribe
letra deseada más un signo de interrogación sin espacio entre ellos y ¡voilà! Mira qué
Obtuve cuando escribí c? :
interruptor # c?
callhome Callhome comandos
discos compactos
Cambiar directorio actual
cfs
Parámetros CFS
punto de control Crear punto de control de reversión de configuración
Página 21
Interfaz de línea de comandos
235
ciudad
Establecer parámetros globales de ciudad (nivel ejecutivo)
borrar las funciones de reinicio
cli
Comandos CLI
reloj Administrar el reloj del sistema
configure Ingrese al modo de configuración
Copiar
Copiar de un archivo a otro
csl
CSL
cambiar#
Bien, todo lo que hice fue entrar en c? y obtuve una lista completa de todos los comandos que comienzan con
la letra c en respuesta. ¿Y se dio cuenta de que reapareció el indicador de cambio #
después de que se muestre la lista de comandos? Este pequeño truco es muy útil cuando tienes
comandos realmente largos pero todo lo que necesitas es el siguiente comando posible. Seria horriblemente
tedioso si tuviera que volver a escribir todo el comando cada vez que usara un signo de interrogación!
Entonces, para encontrar el siguiente comando en una cadena, escriba el primer comando y luego una pregunta
marca así:
interruptor # reloj?
establecer HH: MM: hora actual de SS
interruptor # reloj configurado?
PALABRA HH: MM: Hora actual de las SS (Tamaño máximo 8)
interruptor # reloj configurado 12:34:56?
<1-31> Día del mes
interruptor # reloj configurado 12:34:56 30 de junio?
<2000-2030> Ingrese el año (sin abreviatura)
interruptor # reloj configurado 12:34:56 30 junio 2015
Martes 30 de junio 12:34:56 UTC 2015
cambiar#
Bien, aquí puedes ver que obtuve una pequeña lista de los siguientes parámetros posibles
¿ Y qué hacen simplemente escribiendo en el reloj? ¡mando! Para salir de esto, solo mantén
escribiendo un comando, un espacio y luego un signo de interrogación hasta que <cr> (retorno de carro) sea su
Única opción.
Ahora, si está escribiendo comandos y recibe esto,
interruptor # reloj configurado 12:34:56
^
% Comando incompleto en el marcador '^'.
Página 22
236
Capítulo 8 u
Configurar Nexus
Sabes que la cadena de comandos aún no está terminada. Simplemente presione la tecla de flecha hacia arriba para volver
a mostrar el
ingresó el último comando y luego continúe con el comando utilizando su signo de interrogación.
Pero si recibe el siguiente mensaje de error,
interruptor # reloj configurado 12:34:56 junio
^
% Comando no válido en el marcador '^'.
significa que ha ingresado un comando incorrectamente. ¿Ves ese pequeño descuido, el ^ ? Eso es un
pequeño marcador muy útil que resalta el lugar exacto donde lo sopló y entró en el
comando incorrectamente.
Aquí hay otro ejemplo de cuándo verás esa preocupación:
interruptor # muestra ethernet 1/1
^
% Comando no válido en el marcador '^'.
Este comando se ve bien, ¿verdad? ¡Ten cuidado, no lo es! El problema es que el completo, apropiado
El comando es show interface Ethernet 1/1 .
Ahora suponga que recibe este error:
interruptor # show v
^
% Comando ambiguo en el marcador '^'.
Significa que hay varios comandos que comienzan con la cadena que ingresó y no es
único. Diga que el comando que busca comienza con la letra v . Simplemente escriba Show v? después de la
interruptor # prompt. Ese signo de interrogación siempre útil lo ayudará a encontrar el comando que
realmente necesito:
interruptor # show v?
vdc Mostrar contextos de dispositivos virtuales
version Muestra la versión del software
vlan Vlan comandos
vrf Muestra información de VRF
Como puede ver, hay cuatro comandos que comienzan con una v .
La Tabla 8.2 muestra una lista de los comandos de edición mejorados disponibles en un dispositivo Nexus.
TABLA 8.2 Comandos de edición mejorados
Mando
Sentido
Ctrl + A
Mueve el cursor al comienzo de la línea.
Ctrl + E
Mueve el cursor al final de la línea.
Página 23
Interfaz de línea de comandos
237
Mando
Sentido
Esc + B
Retrocede una palabra
Ctrl + B
Retrocede un personaje
Ctrl + F
Avanza un personaje
Esc + F
Avanza una palabra
Ctrl + D
Elimina un solo personaje
Retroceso
Elimina un solo personaje
Ctrl + R
Vuelve a mostrar una línea.
Ctrl + U
Borra una línea
Ctrl + W
Borra una palabra
Ctrl + Z
Finaliza el modo de configuración y vuelve a exec
Lengüeta
Termina de escribir un comando para ti
Y puede revisar el historial de comandos con los comandos que se muestran en la Tabla 8.3.
TABLA 8.3 Historial de comandos
Mando
Sentido
Ctrl + P o flecha arriba
Muestra el último comando ingresado
Ctrl + N o flecha hacia abajo
Muestra los comandos anteriores ingresados
mostrar terminal
Muestra configuraciones de terminal
Página 24
238
Capítulo 8 u
Configurar Nexus
Soporte TAC: http://www.cisco.com/tac
Copyright (c) 2002-2010, Cisco Systems, Inc. Todos los derechos reservados.
Los derechos de autor de ciertas obras contenidas en este documento son propiedad de
otros terceros y se usan y distribuyen bajo licencia.
Algunas partes de este software están cubiertas por el GNU Public
Licencia. Una copia de la licencia está disponible en
http://www.gnu.org/licenses/gpl.html.
El resultado anterior describe el Cisco NX-OS que se ejecuta en el dispositivo. El siguiente pedacito de
la salida describe la memoria de solo lectura (ROM) empleada, que es lo que se utiliza para iniciar el
dispositivo y también posee la POST:
ROM: System Bootstrap, Versión 12.4 (13r) T, SOFTWARE DE LIBERACIÓN (fc1)
Esta sección nos muestra qué versiones de software se están ejecutando y cuáles son los nombres de archivo:
Software
cargador: versión N / A
kickstart: versión 5.0 (3) [gdb]
sistema: versión 5.0 (3) [gdb]
El archivo de imagen kickstart es: bootflash: /titanium-d1-kickstart.5.0.3.gbin
¿Cuándo utiliza las funciones de edición de Cisco?
Hay algunas funciones de edición que usará con frecuencia y otras no tanto, si es que lo hace. Y de
Por supuesto, usted sabe que Cisco no los inventó, en realidad son solo comandos antiguos de Unix.
Aún así, ¡no hay nada como Ctrl + A para negar un comando!
Por ejemplo, supongamos que ingresó un comando realmente largo y luego decida que no desea
usar ese comando en su configuración después de todo. Tal vez simplemente no funcionó por algún tiempo
hijo. Bueno, todo lo que necesita hacer es usar la tecla de flecha hacia arriba para mostrar el último comando ingresado,
presiona Ctrl + A, escribe no, luego un espacio, presiona Enter y ¡puf! El comando es negado. Mantener dentro
Tenga en cuenta que este pequeño truco no siempre funciona en cada comando, pero hace un buen trabajo
en muchos de ellos
¿Y quién puede olvidar la tecla Tab? Es una de mis funciones de edición favoritas porque es compatible
completa un comando parcialmente ingresado si hay suficientes caracteres presentes. Me encantan los atajos
no tu
Si esto no es suficiente para usted, el NX-OS nos ofrece otro sistema de edición además del
editor de Emacs predeterminado y puede habilitar el editor Vi a través del terminal edit-mode vi.
Página 25
Configuraciones Administrativas
239
tiempo de compilación kickstart: 12/07/2010 18:00:00 [24/07/2010 11:40:20]
el archivo de imagen del sistema es: bootflash: /titanium-d1.5.0.3.gbin
tiempo de compilación del sistema: 12/07/2010 18:00:00 [24/07/2010 13:23:40]
La siguiente parte nos cuenta sobre el procesador, la cantidad de DRAM y la memoria de arranque:
Hardware
Cisco Chasis Nexus5020 ("40x10GE / Supervisor")
CPU Intel (R) Celeron (R) M con 2073408 kB de memoria.
ID de placa de procesador JAB1243000W
Nombre del dispositivo: interruptor
flash de arranque: 1003520 kB
La sección final nos muestra el tiempo de actividad, el tiempo de reinicio, el motivo del reinicio y los complementos
cargados:
El tiempo de actividad del kernel es de 0 día (s), 1 hora (s), 17 minuto (s), 54 segundo (s)
Último reinicio a 756736 usuarios después del lunes 28 de enero 14:21:53 2013
Motivo: restablecimiento solicitado por el comando CLI reload
Versión del sistema: 5.0 (3) N2 (2)
Servicio:
enchufar
Complemento Core, Complemento Ethernet
Además de éstos, los show interfaces y breves show ip interface comandos
son muy útiles para verificar y solucionar problemas, pero todavía no vamos allí.
Configuraciones Administrativas
Aunque las siguientes secciones no son vitales para hacer que un interruptor funcione en su
red, siguen siendo realmente importantes. A medida que avanzamos a través de ellos, voy a revelar
calcular comandos que lo ayudarán a administrar su red.
Primero, comprenda que hay tres funciones administrativas que puede configurar en
Un interruptor:
■
Nombres de host
■
Contraseñas
■
Descripciones de la interfaz
Page 26
240
Capítulo 8 u
Configurar Nexus
Si bien es cierto que ninguno de estos hará que sus interruptores funcionen mejor o más rápido, la vida lo hará
sería mucho mejor si se toma el tiempo de configurar estas configuraciones en cada uno de sus dispositivos de red.
Esto se debe a que solucionarán y mantendrán su red de manera exponencial
más fácil, en serio. Entonces esta sección estará dedicada a demostrar estas funciones administrativas
y sus comandos relacionados en un dispositivo Nexus.
Nombres de host
La identidad de los dispositivos se establece con el comando hostname o switchname . Tener en cuenta
que el nombre de host solo es significativo localmente, lo que significa que no tiene relación con cómo
el dispositivo realiza búsquedas de nombres o incluso cómo funciona en la red interna.
Aquí hay una muestra de la salida:
interruptor # conf t
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
switch (config) # hostname John
John (config) # hostname Tampa
Tampa (config) # switchname nexus
nexus (config) #
Aunque puede ser tentador configurar el nombre de host después de su propio nombre,
Definitivamente es una mejor idea nombrar el dispositivo como algo pertinente a su ubicación. Esto es
porque darle un nombre de host que sea de alguna manera relevante para el lugar donde realmente vive el dispositivo
hace que encontrarlo sea mucho más fácil más tarde. Y bueno, también ayuda a confirmar que eres, de hecho,
configurando el dispositivo correcto.
Establecer nombres de usuario y contraseñas
La autenticación Nexus requiere establecer un nombre de usuario y contraseña, y la mayoría de las veces, eso es
todo lo que necesitas hacer. Pero dentro de algunos entornos más seguros, también querrás usar roles.
Los dos roles integrados más utilizados son network-admin, que obtiene lectura / escritura completa
acceso y acceso de escritura a todo el dispositivo NX-OS y al operador de red, que solo se lee
acceso. Entonces puede ver que los roles son realmente útiles para especificar lo que un usuario puede y
no puedo hacerlo, y estoy bastante seguro de que los beneficios de seguridad obtenidos al usarlos son claros.
Con eso, comencemos creando un usuario desde el modo de configuración global:
nexus (config) # nombre de usuario?
WORD Nombre de usuario (Tamaño máximo 28)
nexus (config) # nombre de usuario john?
<CR>
caducar Fecha de caducidad para esta cuenta de usuario
keypair Generar claves de usuario SSH
Página 27
Configuraciones Administrativas
241
contraseña Contraseña para el usuario
papel
Rol al que debe asignarse el usuario
ssh-cert-dn Actualizar cert dn
sshkey Actualizar la clave ssh para el usuario para la autenticación ssh
nexus (config) # nombre de usuario john contraseña?
0 Indica que la contraseña que sigue debe estar en texto claro
5 Indica que la contraseña que sigue debe estar encriptada
WORD Contraseña para el usuario (texto claro) (Tamaño máximo 64)
nexus (config) # nombre de usuario john contraseña mypassword?
<CR>
caducar Fecha de caducidad para esta cuenta de usuario
rol Rol al que se asignará el usuario
nexus (config) # nombre de usuario john contraseña mypassword
Bien, puedes ver que acabo de crear el nombre de usuario John , sin especificar un rol, con
la contraseña, sin lugar a dudas , mypassword . El nombre de usuario predeterminado tiene administración completa
control como administrador de red. Pero no tiene por qué ser así si voy al siguiente nivel y
asigne a John un papel para limitar lo que puede hacer.
Si crea un usuario sin especificar un rol, de forma predeterminada ese usuario tendrá administrador de red
como su papel Puede cambiar su rol como se muestra aquí (también es posible asignar el rol y
contraseña en una sola línea):
nexus (config) # nombre de usuario john role?
rol configurado del sistema network-admin
rol configurado del sistema operador de red
priv-0
Rol de privilegio
priv-1
Rol de privilegio
priv-10
Rol de privilegio
priv-11
Rol de privilegio
priv-12
Rol de privilegio
priv-13
Rol de privilegio
priv-14
Rol de privilegio
priv-15
Rol de privilegio
priv-2
Rol de privilegio
priv-3
Rol de privilegio
priv-4
Rol de privilegio
priv-5
Rol de privilegio
priv-6
Rol de privilegio
Página 28
242
Capítulo 8 u
Configurar Nexus
priv-7
Rol de privilegio
priv-8
Rol de privilegio
priv-9
Rol de privilegio
vdc-admin
Rol configurado del sistema
rol configurado del sistema vdc-operator
nexus (config) # nombre de usuario john rol operador de red
Allí, en la línea inferior de la salida, ahora puede ver que el rol del usuario John ha cambiado
al operador de red, lo que significa que ahora tiene prohibido cambiar o incluso ver la configuración
ración, ¡claramente una ventaja de seguridad! Los diversos roles predeterminados son muy útiles cuando lo desea
para crear y habilitar usuarios sin darles demasiado acceso.
Aquí hay un ejemplo de proporcionar este nivel de seguridad en una línea de comando:
nexus (config) # nombre de usuario john contraseña Lame0ne rol operador de red
Ahora iniciaré sesión como John e intentaremos algunos comandos.
nexo#
nexus # sh running-config
% De permiso denegado para el rol
nexus # copy run start
% De permiso denegado para el rol
nexus # donde
john @ nexus% default
Tenga en cuenta que cuando inicié sesión como John, que es un operador de red, tampoco puedo cambiar
ni ver la configuración. Los roles predeterminados son similares al modo de usuario y al modo privilegiado
en iOS Sin embargo, a diferencia del IOS, no puede mirar el aviso y saber dónde
son, pero puedo decir con quién estoy conectado usando el comando where .
Configurando Secure Shell
Como se mencionó anteriormente, optar por Secure Shell crea una sesión más segura que Telnet
aplicación, que utiliza una secuencia de datos sin cifrar. En cambio, Secure Shell utiliza cifrado
teclas para enviar datos para que su nombre de usuario y contraseña no viajen en texto claro.
Hay cinco pasos necesarios para configurar SSH:
1. Establezca su nombre de host:
nexus (config) # hostname John
2. Establezca el nombre de dominio: tanto el nombre de host como el nombre de dominio son necesarios para
claves de cifrado que se generarán:
John (config) # nombre de dominio ip Lammle.com
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 29
Configuraciones Administrativas
243
3. Configure el nombre de usuario para permitir el acceso del cliente SSH:
John (config) # nombre de usuario John contraseña mypass
4. Asegúrese de que la función SSH esté habilitada:
John (config) # feature ssh
5. Genere las claves de cifrado para asegurar la sesión:
John (config) # clave ssh?
dsa Generar claves DSA
rsa Generar claves RSA
John (config) # ssh key rsa?
<CR>
<768-2048> Ingrese el número de bits
¿John (config) # ssh key rsa 1024?
<CR>
forzar Forzar la generación de claves incluso si las anteriores están presentes
John (config) # clave ssh rsa 1024
El proceso para configurar SSH en un dispositivo Nexus es algo similar al de los enrutadores IOS
y conmutadores, pero primero debe iniciar la función en NX-OS.
Descripciones
Al igual que con el nombre de host, la configuración de descripciones en una interfaz solo es localmente significativa
y también realmente útil para fines administrativos. Aquí hay un ejemplo donde usé el
comando de descripción para realizar un seguimiento de los números de interfaz:
John (config) # switchname nexus
nexus (config) # int mgmt 0
Descripción de nexus (config-if) # conectada al puerto 7010 2/1/2
Y puede ver la descripción de una interfaz con show running-config
comando o el comando show interface :
nexus # sh run
[corte de salida]
interfaz mgmt0
descripción conectada al puerto 7010 2/1/2
consola de línea
línea vty
Página 30
244
Capítulo 8 u
Configurar Nexus
boot kickstart bootflash: /n5000-uk9-kickstart.5.0.3.N2.2.bin
bootflash del sistema de arranque: /n5000-uk9.5.0.3.N2.2.bin
[corte de salida]
nexus (config-if) # show int mgmt 0
mgmt0 está arriba
Hardware: GigabitEthernet, dirección: 000d.eca4.2fc0 (bia 000d.eca4.2fc0)
Descripción: se conecta al puerto 7010 2/1/2
No hagas el comando do
Afortunadamente, comenzando con la versión 12.3 de IOS, Cisco finalmente otorgó el comando do
nosotros, que ofrece una buena vista de la configuración y las estadísticas desde la configuración
modo. Pero con el sistema operativo Nexus, ¡no lo necesitas! Solo usa los comandos show
desde el modo de configuración en su lugar:
reloj nexus (config-if) # sh
16: 44: 47.067 UTC lun 28 de enero de 2013
nexus (config-if) #
De acuerdo, aún puedes usar el comando do si realmente quieres, pero como no tienes
a, ¿por qué escribir innecesariamente?
Para aquellos de ustedes resistentes al cambio, aquí está:
nexus (config-if) # do show clock
16: 45: 14.057 UTC lun 28 de enero de 2013
nexus (config-if) #
Al igual que en un enrutador IOS, puede usar el comando do para realizar prácticamente cualquier tarea
mand dentro del modo de configuración. Sin embargo, con NX-OS puede acostumbrarse rápidamente a no
tener que incluir el comando do . ¡Es una característica muy bonita!
Interfaces de dispositivo
La configuración de la interfaz es una de las configuraciones de dispositivos más importantes que puede enredar
con porque sin interfaces, un dispositivo es algo bastante inútil. Además, la configuración de la interfaz
Las opciones requieren una gran precisión para permitir la comunicación con otros dispositivos. Capa de red
las direcciones, el tipo de medio, el ancho de banda y más se encuentran en el menú que se usa para configurar una
interfaz
cara, pero diferentes dispositivos definitivamente requieren el uso de formas específicas para elegir sus interfaces.
Sé que muchos de nosotros nos hemos acostumbrado a usar la secuencia de números del tipo de interfaz
configurar una interfaz, pero hay una ranura física real en los dispositivos Nexus. Y ahí está
Page 31
Interfaces de dispositivo
245
También un número de puerto en el módulo conectado a esa ranura. Con eso en mente, lo mínimo
La configuración de Nexus sería el tipo de interfaz de ranura / puerto , como se ve aquí:
nexus (config-if) # interfaz ethernet?
<1-255> Número de ranura / chasis
nexus (config-if) # interfaz ethernet 1 /?
<1-128> Número de puerto / ranura
nexus (config-if) # interfaz ethernet 1/1
nexus (config-if) #
Una nota importante aquí es que algunas interfaces requieren tres números, como cuando se usa un
extensor de tela. En el siguiente ejemplo, se ha configurado el extensor de estructura de 48 puertos
como FEX 100 y el número de interfaz comienza con 100 para cada puerto:
nexus (config) # int ethernet 100 /?
<1-128> Número de puerto / ranura
nexus (config) # int ethernet 100/1 /?
<1-48> Número de puerto
nexus (config) # int ethernet 100/1/2
nexus (config-if) #
Sé que esto puede parecer un poco incierto, pero prometo que no es tan difícil. Ayuda a recordar
que siempre debe ver primero una salida de configuración de ejecución para que sepa exactamente qué
interfaces con las que tienes que lidiar. Aquí está mi única salida 5040 ligeramente editada como ejemplo:
nexus # sh run
! Comando: show running-config
! Hora: martes 29 de enero 12:31:03 2013
[corte de salida]
interfaz Ethernet1 / 1
interfaz Ethernet1 / 2
interfaz Ethernet1 / 3
Página 32
246
Capítulo 8 u
Configurar Nexus
interfaz Ethernet1 / 4
[corte de salida]
interfaz mgmt0
Descripción se conecta al puerto 7010 2/1/2
dirección IP 10.10.10.82/16
interfaz Ethernet100 / 1/1
interfaz Ethernet100 / 1/2
interfaz Ethernet100 / 1/3
interfaz Ethernet100 / 1/4
[corte de salida]
En aras de la brevedad, no incluí mi configuración de ejecución completa , pero he mostrado
todo lo que realmente necesitas ver.
Abrir una interfaz
A continuación, le mostraré cómo abrir la interfaz y establecer una dirección IP en ella.
Puede deshabilitar una interfaz con el comando de interfaz shutdown y habilitarla con
El comando no shutdown .
Si se cierra una interfaz, se mostrará administrativamente inactiva cuando use el programa
comando de interfaces: sh int para abreviar:
nexus # sh int e3 / 9
Ethernet3 / 9 está inactivo (administrativamente inactivo) [corte de salida]
He cambiado los dispositivos, por lo que esta salida es de un Nexus 7010 usando la tarjeta de línea 3 y el puerto 9
en esa tarjeta Otra forma de verificar la configuración de una interfaz es a través del show running-
comando config . Todas las interfaces están cerradas por defecto. Puedes abrir la interfaz
con el comando no shutdown, no shut para abreviar:
nexus (config) # int e3 / 9
nexus (config-if) # sin apagado
nexus (config-if) # show int e3 / 9
Ethernet3 / 9 está arriba
[corte de salida]
Page 33
Interfaces de dispositivo
247
Configurar direcciones IP
Para poder administrar su dispositivo NX-OS de forma remota, realmente debe adjuntar una IP
dirección a la interfaz de gestión. Para configurar las direcciones IP en una interfaz, use
El comando de dirección IP desde el modo de configuración de la interfaz:
nexus (config) # int e3 / 9
nexus (config-if) # dirección IP 172.16.10.2 255.255.255.0
Este comando se ve igual que en los dispositivos IOS, pero hay otra forma de hacer
Lo mismo en un dispositivo Nexus con notación CIDR:
nexus (config) # int e3 / 9
nexus (config-if) # dirección IP 172.16.10.2/24
No olvide habilitar la interfaz con el comando no shutdown , y
recuerde siempre usar el comando show interface int para ver si la interfaz es
administrativamente apagado o no! También puede utilizar el comando show running-config com-
Mando para obtener esta información.
El comando ip address address mask inicia el procesamiento de IP en
La interfaz.
Si desea agregar una segunda dirección de subred a una interfaz, debe usar la secundaria
parámetro. Si escribe otra dirección IP y presiona Enter, reemplazará el primario existente
Dirección IP y máscara. La mayoría de las veces, no usará direcciones IP secundarias, pero al hacerlo
Puede resolver algunas situaciones difíciles.
Así que probémoslo de todos modos ... Para agregar una dirección IP secundaria, solo use el parámetro secundario :
nexus # con
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
nexus (config) # int e3 / 9
nexus (config-if) # ip add 172.16.100.100/24 secundario
nexus (config-if) # show run int e3 / 9
! Comando: muestra la interfaz de ejecución-configuración Ethernet3 / 9
! Hora: martes 19 de febrero 18:29:15 2013
versión 5.0 (2a)
interfaz Ethernet3 / 9
sin redireccionamientos ip
dirección ip 172.16.10.2/24
34
248
Capítulo 8 u
Configurar Nexus
dirección ip 172.16.100.100/24 secundaria
no apagarse
Ahora ya sabe cómo configurar las direcciones IP en las interfaces normales, pero ¿qué pasa con
la interfaz de gestión? Aunque esta interfaz es clave y suele ser una de las primeras
Direcciones IP asignadas en dispositivos, la interfaz de administración está configurada como cualquier
otra interfaz:
nexus # conf t
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
nexus (config) # interfaz mgmt 0
nexus (config-if) # dirección IP 10.10.10.82 255.255.255.0
Nexus (config-if) # show run int mgmt0
Comando: show running-config interface mgmt0
! Hora: martes 19 de febrero 18:32:56 2013
versión 5.0 (2a)
interfaz mgmt0
dirección IP 10.10.10.82/24
Recuerde que solo se puede acceder a esta dirección IP a través de la interfaz de administración y
No a través de los puertos principales.
Crear una interfaz virtual conmutada
La interfaz virtual conmutada (SVI) se originó de lo que en realidad es una idea muy simple. Nosotros
sabemos que podemos asignar direcciones IP a una interfaz, pero ¿cómo asignamos una dirección IP a un
VLAN? Bueno, digamos que tenemos un conmutador con cuatro puertos en la VLAN 10 y queremos
asigne una dirección IP para esa VLAN. Para lograr esto, simplemente crearíamos una interfaz para
la VLAN porque un SVI proporciona elegantemente enrutamiento de capa 3 entre las VLAN.
Comprenda que una interfaz SVI o VLAN no es una interfaz física sino lógica,
y es accesible a través de cualquiera de los puertos en esa VLAN. En un dispositivo Nexus, la interfaz-
La función VLAN o SVI no está habilitada de manera predeterminada, por lo que si intenta crear una interfaz VLAN,
obtener un error como este:
interfaz nexus (config) # vlan 300
^
Comando no válido (nombre de la interfaz) en el marcador '^'.
nexus (config) #
Página 35
Interfaces de dispositivo
249
Sin embargo, si habilitamos la función primero, todo funciona muy bien:
nexus (config) # feature interface-vlan
interfaz nexus (config) # vlan 300
nexus (config-if) # dirección IP 10.22.33.44 255.255.0.0
nexus (config-if) #
Las interfaces virtuales conmutadas generalmente se usan en dispositivos donde se produce el enrutamiento de capa
3. Más
a menudo, todas y cada una de las VLAN tendrán su propia interfaz y configuración de capa 3. yo ya
le mostré cómo configurar una variedad de interfaces NX-OS, por lo que no voy a ser demasiado
repetitivo demostrando ese proceso nuevamente. Si realmente no puede esperar y simplemente debe tener
Ahora, para obtener más información sobre el cambio de la capa 3 de Nexus, puede pasar al Capítulo 10, pero le
recomiendo
Es recomendable seguir con la corriente y seguir con el resto de nosotros.
Configuración de puerto de conmutación
Los conmutadores Nexus tienen puertos que se pueden configurar para comportarse de manera muy similar a los puertos
en Catalyst
interruptores Los interruptores con capa puertos 3-capaces pueden ser cualquiera de las capas 3 o capa 2. La switchport
El comando habilita el modo de capa 2 y permite la configuración de varias configuraciones de capa 2.
En el siguiente ejemplo, el puerto e3 / 9 es actualmente una interfaz de capa 3, pero voy a usar el
Comando switchport para configurarlo como una interfaz de capa 2:
nexus (config) # int e3 / 9
nexus (config-if) # show int e3 / 9 switchport
Nombre: Ethernet3 / 9
Switchport: deshabilitado
nexus (config-if) # switchport
nexus (config-if) # show int e3 / 9 switchport
Nombre: Ethernet3 / 9
Switchport: habilitado
Switchport Monitor: no habilitado
Modo operacional: acceso
Modo de acceso VLAN: 1 (predeterminado)
Una vez que un puerto se configura como puerto de conmutación, los comandos siguen la misma fórmula
como lo harían en un dispositivo IOS. Y aunque el puerto pasará por defecto al modo de acceso,
Voy a configurar un puerto como puerto de acceso y colocarlo en la VLAN 10 ahora usando el
comando switchport :
nexus # conf t
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
nexus (config) # int e1 / 20
nexus (config-if) # switchport?
<CR>
Page 36
250
Capítulo 8u
Configurar Nexus
acceso Establecer las características del modo de acceso de la interfaz
autostate Incluir o excluir este puerto del cálculo del enlace de vlan
bloquear
Bloquee el tráfico saliente especificado para todas las VLAN
description Introduzca la descripción de un máximo de 80 caracteres.
anfitrión
Establecer puerto host
modo
Ingrese al modo de puerto
monitor Supervisar el tráfico relacionado con la sesión
monitor Configura una interfaz como span-destination
Prioridad CoS Parámetro de prioridad
el maletero
Configurar parámetros de trunking en una interfaz
voz
Establecer características de modo de voz de la interfaz
nexus (config-if) # modo switchport?
acceso a modo de puerto de acceso
tejido fex Modo de puerto tejido FEX
troncal Puerto modo troncal
nexus (config-if) # acceso al modo switchport
nexus (config-if) # switchport access?
vlan Establecer VLAN cuando la interfaz está en modo de acceso
nexus (config-if) # switchport access vlan?
<1-3967,4048-4093> ID de VLAN de la VLAN cuando este puerto está en modo de acceso
nexus (config-if) # switchport access vlan 10
nexus (config-if) #
El comando switchport mode se usa para configurar el puerto para que sea acceso, troncal o
Tejido FEX. Se requiere tejido FEX para conectarse a un extensor de tejido.
Para ver la configuración del puerto de conmutación, como VLAN, modo troncal nativo y estado del puerto de
conmutación,
Usaré el comando show interface seguido de la opción switchport aquí:
nexus (config) # show int e1 / 1 switchport
Nombre: Ethernet1 / 1
Switchport: habilitado
Switchport Monitor: no habilitado
Modo operativo: tronco
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo de enlace troncal: 1 (predeterminado)
VLAN de enlace habilitadas: 1,10
VLAN de voz: ninguna
Page 37
Ver, guardar y borrar configuraciones
251
Estado de confianza extendida: no confiable [COS = 0]
Asociación de host primario administrativo vlan privado: ninguno
Asociación de host secundario de vlan privado administrativo: ninguno
Mapeo primario administrativo privado-vlan: ninguno
Asignación secundaria administrativa de vlan privado: ninguno
VLAN nativa administrativa troncal vlan privada: ninguna
Encapsulación administrativa de troncos privados-vlan: dot1q
VLAN normales de troncales vlan privadas administrativas: ninguna
VLAN privadas de troncales de vlan privado administrativo: ninguna
Operacional privado-vlan: ninguno
Unicast desconocido bloqueado: deshabilitado
Multidifusión desconocida bloqueada: deshabilitada
Una vez que un puerto se ha configurado como puerto de switch, solo estarán disponibles los comandos de capa 2
a menos que ejecute el comando no switchport para convertirlo en un puerto de capa 3:
nexus (config-if) # ip add 1.1.1.1 255.255.255.0
^
% Comando no válido en el marcador '^'.
nexus (config-if) # sin switchport
nexus (config-if) # ip add 1.1.1.1 255.255.255.0
nexus (config-if) #
Tenga en cuenta que el comando de dirección IP no funciona hasta que el puerto se vuelva a cambiar a
capa 3.
Comprenda que aunque la configuración de la capa 2 es generalmente más simple que la configuración de la capa 3,
ambas
son igualmente importantes para que lo sepas.
38
252
Capítulo 8 u
Configurar Nexus
También puede copiar la configuración en ejecución a otras ubicaciones:
nexus # copy running-config?
bootflash: Seleccione el sistema de archivos de destino
ftp:
Seleccione el sistema de archivos de destino
nvram:
Seleccione el sistema de archivos de destino
scp:
Seleccione el sistema de archivos de destino
sftp:
Seleccione el sistema de archivos de destino
startup-config Copiar desde la fuente a la configuración de inicio
tftp:
Seleccione el sistema de archivos de destino
volátil: Seleccione el sistema de archivos de destino
Y si desea ver los archivos, ingrese show running-config o show startup-config
del modo privilegiado El comando sh run , que es un acceso directo para show running-config ,
nos dice que estamos viendo la configuración actual:
nexus # show run
! Comando: show running-config
! Hora: martes 29 de enero 11:09:20 2013
versión 5.0 (3) N2 (2)
función telnet
característica lldp
[corte de salida]
El comando sh start (uno de los atajos para el comando show startup-config)
nos muestra la configuración que se usará la próxima vez que se recargue el dispositivo. También dice
nosotros cuánto NVRAM se está utilizando para almacenar el archivo de configuración de inicio . Aquí hay un ejemplo:
nexus # show start
Comando: show startup-config
! Hora: martes 29 de enero 11:09:43 2013
! Configuración de inicio guardada en: martes 29 de enero 11:06:24 2013
versión 5.0 (3) N2 (2)
función telnet
característica lldp
[corte de salida]
Página 39
Ver, guardar y borrar configuraciones
253
Page 40
254
Capítulo 8 u
Configurar Nexus
Intentemos hacer ping desde nuestro dispositivo que tiene una dirección IP solo en el puerto de administración
y mira lo que pasa:
nexus # ping 10.10.1.1
PING 10.10.1.1 (10.10.1.1): 56 bytes de datos
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 0 agotado
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 1 agotado
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 2 agotado
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 3 agotado
ping: sendto 10.10.1.1 64 caracteres, sin ruta al host
Solicitud 4 agotado
--- 10.10.1.1 estadísticas de ping ---
5 paquetes transmitidos, 0 paquetes recibidos, 100.00% de pérdida de paquetes
nexo#
Bien, por defecto, intentó hacer ping desde los principales puertos Ethernet, que no tienen un
Dirección IP, y debido a que no hay una dirección IP en esos puertos, no puede hacer ping. Así que usemos
nuestro signo de interrogación siempre útil para explorar otras opciones de ping:
nexus # ping 10.10.1.1?
<CR>
contar
Número de pings para enviar
Habilitar df-bit No fragmente el bit en el encabezado IP
intervalo Intervalo de espera segundos entre el envío de cada paquete
tamaño de paquete Tamaño de paquete para enviar
fuente Dirección IP de origen para usar
tiempo de espera Especifique el intervalo de tiempo de espera
vrf
Mostrar información por VRF
La mayoría de las opciones enumeradas aquí son el mismo tipo de opciones que tendría en un IOS
enrutador, como manipular la cantidad de paquetes enviados, con qué frecuencia enviarlos, etc.
La nueva salida que se muestra aquí es VRF. La opción VRF nos permitirá elegir Ruta virtual
Reenviar tablas que no sean las predeterminadas:
nexus # ping 10.10.1.1 vrf?
PALABRA
Nombre VRF (Tamaño máximo 32)
nombre VRF conocido predeterminado
nombre conocido de gestión VRF
Page 41
Ver, guardar y borrar configuraciones
255
Las opciones enumeradas después de VRF mostrarán todos los VRF existentes configurados en ese dispositivo.
Ya deberíamos saber que nuestro puerto MGMT0 está ubicado en la gestión VRF.
Ahora intentemos hacer ping con el VRF de administración:
nexus # ping 10.10.1.1 gestión vrf
PING 10.10.1.1 (10.10.1.1): 56 bytes de datos
64 bytes de 10.10.1.1: icmp_seq = 0 ttl = 254 tiempo = 2.773 ms
64 bytes de 10.10.1.1: icmp_seq = 1 ttl = 254 tiempo = 3.969 ms
64 bytes de 10.10.1.1: icmp_seq = 2 ttl = 254 tiempo = 3.997 ms
64 bytes de 10.10.1.1: icmp_seq = 3 ttl = 254 tiempo = 4.058 ms
64 bytes de 10.10.1.1: icmp_seq = 4 ttl = 254 tiempo = 4.106 ms
--- 10.10.1.1 estadísticas de ping ---
5 paquetes transmitidos, 5 paquetes recibidos, 0.00% de pérdida de paquetes
ida y vuelta min / avg / max = 2.773 / 3.78 / 4.106 ms
nexo#
Este resultado parece muy familiar. Vemos que cinco pings fueron enviados con éxito y respondieron
a. El icmp_seq indica qué paquete en las secuencias es, el ttl indica el tiempo
vivir, y el tiempo muestra cuánto tiempo tomó el viaje de ida y vuelta. En la parte inferior bajo estadísticas,
promedia los números anteriores y le muestra el resultado.
Nunca olvides esa opción VRF a menos que vivas por frustración. Puede ponerse feo intentarlo
para solucionar problemas cuando envía paquetes por las interfaces incorrectas!
Si desea encontrar la dirección de la capa de red de un vecino, debe ir al conmutador
o ingrese el comando show cdp neighbour detail para obtener las direcciones de la capa de red
necesitas para hacer ping.
Y también puede usar un ping extendido para cambiar las variables predeterminadas, como se muestra aquí:
nexus # ping
Contexto VRF a utilizar [predeterminado]: gestión
Dirección IP de destino o nombre de host: 10.10.1.1
Repetir recuento [5]:
Tamaño del datagrama [56]:
Tiempo de espera en segundos [2]:
Intervalo de envío en segundos [0]:
Comandos extendidos [no]: sí
Dirección de origen o interfaz:
Patrón de datos [0xabcd]:
Tipo de servicio [0]:
Establezca el bit DF en el encabezado IP [no]:
Tiempo de vida [255]:
Loose, Strict, Record, Timestamp, Verbose [Ninguno]:
Page 42
256
Capítulo 8u
Configurar Nexus
Gama de tamaños de barrido [no]:
Envío de 5 ecos de ICMP de 56 bytes a 10.10.1.1
El tiempo de espera es de 2 segundos, el patrón de datos es 0xABCD
64 bytes de 10.10.1.1: icmp_seq = 0 ttl = 254 tiempo = 2.495 ms
64 bytes de 10.10.1.1: icmp_seq = 1 ttl = 254 tiempo = 3.928 ms
64 bytes de 10.10.1.1: icmp_seq = 2 ttl = 254 tiempo = 4.052 ms
64 bytes de 10.10.1.1: icmp_seq = 3 ttl = 254 tiempo = 4.065 ms
64 bytes de 10.10.1.1: icmp_seq = 4 ttl = 254 tiempo = 4.098 ms
--- 10.10.1.1 estadísticas de ping ---
5 paquetes transmitidos, 5 paquetes recibidos, 0.00% de pérdida de paquetes
ida y vuelta min / avg / max = 2.495 / 3.727 / 4.098 ms
nexo#
Tenga en cuenta que el ping extendido me permite establecer el recuento de repetición más alto que el valor
predeterminado de 5
y hasta el tamaño del datagrama también. Hacer esto eleva la MTU y permite una prueba mucho mejor de
rendimiento! Un último elemento crítico que quiero extraer de la salida y resaltar es la fuente
línea de interfaz de dirección allí en el medio. Esto significa que puede elegir qué interfaz el ping
proviene de, lo que puede ser muy útil en ciertas situaciones de diagnóstico.
Traceroute utiliza ICMP con tiempos de espera de tiempo de vida IP (TTL) para rastrear la ruta de un paquete
lleva a través de una red interna. Esto contrasta con el ping, que solo encuentra el host y
responde Probémoslo y veamos qué obtenemos:
nexus # traceroute?
ABCD o nombre de host Dirección IP del sistema remoto
PALABRA
Ingrese el nombre de host
nexus # traceroute 10.28.254.254
traceroute a 10.28.254.254 (10.28.254.254), 30 saltos máximo, paquetes de 40 bytes
1 10.28.230.1 (10.28.230.1) 0.941 ms 0.676 ms 0.58 ms
2 10.24.114.213 (10.24.114.213) 0.733 ms 0.7 ms 0.619 ms
3 10.20.147.46 (10.20.147.46) 0.671 ms 0.619 ms 0.635 ms
4 10.28.254.254 (10.28.254.254) 0.613 ms 0.628 ms 0.62 ms
En este ejemplo, estamos enviando una ruta de seguimiento al 10.28.254.254. El primer enrutador (capa 3
dispositivo) que se encuentra es 10.28.230.1. Eso se sabe en el primer salto, y el momento para
cada paquete se enumera al final de la línea. El segundo enrutador en el camino a 10.28.254.254
(o segundo salto) es 10.24.114.213. Eso es seguido por el tercer salto, y finalmente el
llegar a 10.28.254.254.
Page 43
Ver, guardar y borrar configuraciones
257
Eso está bien, pero aún así recuerda que telnet, ftp y http son tus mejores herramientas porque
use IP en la capa de red y TCP en la capa de transporte para crear una sesión con un control remoto
anfitrión. Esto significa que si puede hacer telnet, ftp o http en un dispositivo, su conectividad IP solo tiene
ser bueno:
nexus # telnet?
ABCD Ingrese una dirección IPv4 válida
PALABRA Ingrese el nombre de host (Tamaño máximo 64)
La sintaxis para SSH es un poco diferente porque necesita especificar el nombre de usuario en el
línea de comando:
nexus # ssh?
PALABRA Ingrese el nombre de host o usuario @ nombre de host (Tamaño máximo 64)
nexus # ssh admin@10.10.50.30
Si tiene la opción de elegir entre Telnet y SSH, siempre opte por este último porque un SSH
La sesión está encriptada. ¡Nunca olvides que algo Telnet se envía en texto sin formato!
Continuemos y descubramos cómo verificar las estadísticas de la interfaz.
Verificación con el comando show interface
Los comandos show interface son un gran grupo para verificar su configuración.
ción El primero de ellos es show interfaces? , que revelará todas las interfaces disponibles para
verificar y configurar. Este comando elegante y muy útil muestra todos los parámetros configurables.
eters y estadísticas sobre cada interfaz en su dispositivo y también es excelente para solucionar problemas-
ing una variedad de problemas de dispositivos y redes. Vamos a intentarlo y verifique la salida
de un Nexus 5040:
nexus # show interface?
<CR>
>
Redirigirlo a un archivo
>>
Redireccionarlo a un archivo en modo agregar
breve
Mostrar información breve de la interfaz
capacidades
Mostrar información de capacidades de interfaz
contadores
Mostrar contadores de interfaz
rebotar
Mostrar información de tiempo de rebote de la interfaz
descripción
Mostrar descripción de la interfaz
ethernet
Ethernet IEEE 802.3z
fcoe (sin abreviatura) Muestra la información de FCoE para la interfaz
control de flujo
Mostrar información de control de flujo de interfaz
loopback
Interfaz de bucle invertido
dirección MAC
Mostrar la dirección MAC de la interfaz
mgmt
Interfaz de gestión
Page 44
258
Capítulo 8 u
Configurar Nexus
puerto-canal
Interfaz de canal de puerto
control de flujo de prioridad Mostrar información de PFC de interfaz
snmp-ifindex
Mostrar lista de índice de snmp
estado
Mostrar estado de línea de interfaz
switchport
Mostrar información de puerto de conmutación de interfaz
transceptor
Mostrar información del transceptor de interfaz
el maletero
Mostrar información de troncal de interfaz
sin etiquetar-cos
Mostrar información de CoS de la interfaz sin etiquetar
El |
Salida de comando de tubería para filtrar
Podemos ver que las únicas interfaces físicas "reales" son Ethernet y mgmt. El resto son
ya sea interfaces lógicas o comandos adicionales que puede usar como herramientas de verificación.
El siguiente comando es show interface ethernet 1/5 , que revelará el hardware.
dirección, el método de encapsulación, más una gran cantidad de estadísticas:
nexus # sh int e1 / 5
Ethernet1 / 5 está arriba
Hardware: 1000/10000 Ethernet, dirección: 000d.eca4.2fcc (bia 000d.eca4.2fcc)
MTU 1500 bytes, BW 10000000 Kbit, DLY 10 usec,
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA
El modo de puerto es acceso
full-duplex, 10 Gb / s, el tipo de medio es 10G
Beacon está apagado
El control de flujo de entrada está apagado, el control de flujo de salida está apagado
El modo de velocidad está dedicado
Switchport monitor está apagado
EtherType es 0x8100
Último enlace agitado 21:35:44
Última eliminación de los contadores de "show interface" nunca
Velocidad de entrada de 30 segundos 2624 bits / seg, 328 bytes / seg, 0 paquetes / seg
Velocidad de salida de 30 segundos 304 bits / seg, 38 bytes / seg, 0 paquetes / seg
Intervalo de carga n. ° 2: 5 minutos (300 segundos)
velocidad de entrada 2.14 Kbps, 0 pps; velocidad de salida 192 bps, 0 pps
RX
0 paquetes de unidifusión 25363 paquetes de multidifusión 0 paquetes de difusión
25363 paquetes de entrada 26732602 bytes
0 paquetes jumbo 0 paquetes de supresión de tormentas
0 gigantes 0 error de entrada 0 trama corta 0 desbordamiento 0 desbordamiento
0 perro guardián 0 si está desplegable
Página 45
Ver, guardar y borrar configuraciones
259
0 entrada con regate 0 entrada descarte
0 pausa Rx
TX
0 paquetes de unidifusión 42753 paquetes de multidifusión 0 paquetes de difusión
42753 paquetes de salida 3701470 bytes
0 paquetes jumbo
0 errores de salida 0 colisión 0 diferido 0 colisión tardía
0 transportista perdido 0 sin transportista 0 balbuceo
0 Tx pausa
0 reinicios de interfaz
Esta salida nos dice que la interfaz anterior está funcionando y parece estar en buen estado.
forma. Puede usar el comando show interfaces para decirle si está recibiendo errores en
La interfaz. Este comando también le mostrará la siguiente información:
■
La unidad de transmisión máxima (MTU), que es el tamaño de paquete máximo permitido para
transmitir en la interfaz.
■
Página 46
260
Capítulo 8 u
Configurar Nexus
De hecho, la interfaz en este escenario tiene un cable enchufado, pero no recibe
Una señal del otro lado. Si un extremo se cierra administrativamente, como se mostrará
a continuación, el extremo remoto se mostrará como "administrativamente inactivo":
nexus # sh int e1 / 1
Ethernet1 / 1 está inactivo (administrativamente inactivo)
Efectivamente, lo es! Si desea habilitar la interfaz y abrirla, simplemente use el
comando no apagar desde el modo de configuración de la interfaz.
El conmutador rastrea una legión de estadísticas para la interfaz, una de las cuales es el número de
paquetes enviados y recibidos, conocidos como contadores. Puede borrar los contadores en la interfaz mediante
escribiendo el comando clear counters , que restablecerá todos los valores a cero. Vamos a ejecutar
este comando ahora:
nexus # contadores claros?
<CR>
interfaz Borrar contadores de interfaz
nexus # interfaz de contadores claros?
todas
Borrar todos los contadores de interfaz
Ethernet Ethernet IEEE 802.3z
interfaz de bucle invertido
mgmt
Interfaz de gestión
puerto-canal Puerto Canal interfaz
nexus # contadores claros interfaz ethernet 1/5
nexo#
Verificación con el comando show ip interface
El comando show ip interface nos brinda mucha información sobre la capa 3
configuraciones de las interfaces de un dispositivo:
interfaz ip de nexus # show
Estado de la interfaz IP para VRF "predeterminado"
Vlan10, estado de la interfaz: protocolo abajo / enlace abajo / administrador arriba, iod: 48,
Dirección IP: 2.2.2.2, subred IP: 2.2.2.0/24
Dirección de transmisión IP: 255.255.255.255
Grupos de multidifusión IP unidos localmente: ninguno
IP MTU: 1500 bytes (usando el enlace MTU)
Dirección primaria IP ruta-preferencia: 0, etiqueta: 0
Page 47
Ver, guardar y borrar configuraciones
261
IP proxy ARP: deshabilitado
IP Local Proxy ARP: deshabilitado
Enrutamiento de multidifusión IP: deshabilitado
IP redirecciones icmp: habilitado
Transmisión dirigida por IP: deshabilitada
IP icmp inalcanzables (excepto el puerto): deshabilitado
IP icmp puerto inalcanzable: habilitado
Reenvío de ruta inversa de unidifusión IP: ninguno
Uso compartido de carga de IP: ninguno
Estadísticas de la interfaz IP último restablecimiento: nunca
Estadísticas del software de la interfaz IP: (enviado / recibido / reenviado / originado / consumido)
[corte de salida]
En el resultado resultante, podemos determinar el estado de la interfaz, la dirección IP y
la máscara, así como la información básica de IP.
Usando el comando show ip interface brief
El comando show ip interface brief es uno de los comandos más útiles que jamás haya visto.
utilizar en un dispositivo Nexus. Le dará una visión general rápida de todas las interfaces de capa 3 del dispositivo,
incluyendo la dirección lógica y el estado. Echale un vistazo:
nexus # sh ip int breve
Estado de la interfaz IP para VRF "predeterminado" (1)
Interfaz
Dirección IP Estado de la interfaz
Vlan10
2.2.2.2
protocolo arriba / enlace arriba / administrador arriba
Vlan40
4.4.4.4
protocolo abajo / enlace abajo / administrador arriba
Esto se ve bien, pero ¿dónde está la interfaz de administración? Recuerda, la gerencia
la interfaz no está en el VRF predeterminado, por lo que para ver la información de la interfaz de administración, debe
llegar a la gestión VRF:
nexus # sh ip int breve?
<CR>
>
Redirigirlo a un archivo
>>
Redireccionarlo a un archivo en modo agregar
operacional Mostrar solo interfaces que están habilitadas administrativamente
vrf
Mostrar información por VRF
El |
Salida de comando de tubería para filtrar
nexus # sh ip int breve vrf?
PALABRA
Nombre VRF (Tamaño máximo 32)
todas
Mostrar todos los VRF
48
262
Capítulo 8 u
Configurar Nexus
nombre VRF conocido predeterminado
nombre conocido de gestión VRF
nexus # sh ip int breve gestión de vrf
Estado de la interfaz IP para la "gestión" VRF (2)
Interfaz
Dirección IP Estado de la interfaz
mgmt0
10.10.10.82 protocolo arriba / enlace arriba / administrador arriba
nexo#
Entonces, ¿cuál es mi versión favorita de este comando? Me encanta el show ip int brief vrf all
¡porque me permite ver todas las direcciones IP en el conmutador, incluso si están en otros VRF!
Resumen
¡Realmente nos movimos en este capítulo! En él, te mostré el Cisco NX-OS y yo
Realmente espero que haya adquirido mucha información sobre el mundo de los dispositivos Nexus. Comencé explicando
el sistema operativo Nexus y cómo puede usar el NX-OS para ejecutar y configurar
Dispositivos Nexus. Aprendiste cómo activar un dispositivo y qué hace el modo de configuración. Y
porque ahora puedes configurar básicamente dispositivos Nexus, sabes que nunca, nunca
usa el modo de configuración, ¿verdad?
Después de analizar cómo conectarse a un dispositivo con una consola y conexión LAN,
cubrió las funciones de ayuda de Cisco y cómo usar la CLI para encontrar comandos y comandos
parámetros Además, discutí un montón de comandos show básicos pero potentes , que
ayudarlo a verificar sus configuraciones.
Luego exploramos las funciones administrativas disponibles en un dispositivo, que lo ayudan a administrar
su red y verifique que definitivamente está configurando el dispositivo correcto. También des-
cubierto que establecer las contraseñas de los dispositivos correctamente es una de las configuraciones más importantes
usted puede realizar Además de todo eso, cubrimos cómo usar el nombre de host y
Descripción de la interfaz para ayudarlo a administrar, verificar e incluso solucionar problemas de su dispositivo.
Y eso concluye su introducción al Cisco NX-OS.
Examen Esencial
Configurar NX-OS. El software Nexus OS se puede configurar desde la línea de comandos.
El comando configure , o con para abreviar, se usa para pasar del modo exec de usuario a global
modo de configuración Ctrl + Z sale de cualquier modo de configuración y lo lleva de vuelta al modo de usuario.
Enumere las opciones disponibles para conectarse a un dispositivo Nexus con fines de administración. El tres
Las opciones disponibles son a través del puerto de consola y el puerto auxiliar y de forma remota a través de Telnet o
SSH La conexión remota puede estar en banda a través de los principales puertos Ethernet o fuera de banda
a través del puerto de gestión.
Página 49
Examen Esencial
263
Borre la configuración guardada y reinicie el interruptor. Cuando quieras restablecer completamente
el interruptor, el comando de arranque de escritura de borrado seguido del comando de recarga tomará un
volver a los valores predeterminados de fábrica. Si desea preservar la configuración de IP en la gestión
En este momento, solo use el comando write erase para reiniciar el dispositivo.
Comprender e implementar SVI. Para agregar una dirección IP a una VLAN se requiere un virus conmutado
interfaz tual Esto proporciona enrutamiento de capa 3 entre las VLAN. SVI requiere que la fe-
ture se habilita a través del comando feature interface-vlan . Una vez habilitado, una interfaz SVI
se crea con el comando de interfaz vlan .
Comprender y diferenciar las interfaces de capa 2 y capa 3 en NX-OS. Una interfaz puede ser
configurado para comportarse como un puerto enrutado (capa 2) o un puerto conmutado (capa 2). El switchport
El comando configura una interfaz como capa 2, mientras que la instrucción no switchport hace que
capa de interfaz 3.
Reconocer los roles utilizados para los permisos en NX-OS. NX-OS tiene dos roles integrados para
trolling lo que los usuarios pueden hacer en el dispositivo. El rol de administrador de red no tiene restricciones y puede
realizar cambios, mientras que el rol de Operador de red es de solo lectura.
Acceda y utilice las funciones de edición y ayuda. Aproveche la capacidad de escribir una pregunta
marque al final de los comandos para obtener ayuda en el uso de los comandos. Además, entiendo
cómo filtrar la ayuda de comandos con el mismo signo de interrogación y letras. La tecla Tab es útil
para completar automáticamente un comando.
Identifique la información proporcionada por el comando show interface. La interfaz del show
El comando proporcionará información básica de la interfaz. Agregar las opciones de switchport pro-
vide detalles adicionales como VLAN e información de enlaces.
Establecer el nombre de host de un dispositivo. La secuencia de comandos para establecer el nombre de host de un
dispositivo es
como sigue:
habilitar
config t
nombre de host Todd
Describa las ventajas de usar Secure Shell y enumere sus requisitos. Cubierta segura
utiliza claves cifradas para enviar datos de modo que los nombres de usuario y las contraseñas no se envíen en el
claro. Requiere que se configure un nombre de host y un nombre de dominio y que el cifrado
Se generarán claves.
Describa cómo ver, editar, eliminar y guardar una configuración. El show running-config
El comando se utiliza para ver la configuración actual que utiliza el dispositivo. El show
El comando startup-config muestra la última configuración que se guardó y es la que
se usará en el próximo inicio. Se utiliza el comando copy running-config startup-config
para guardar los cambios realizados en la configuración en ejecución en NVRAM. La configuración de inicio de borrado
El comando elimina la configuración guardada y provocará la invocación del menú de configuración
cuando se reinicia el dispositivo porque no habrá configuración presente.
Página 50
264
Capítulo 8u
Configurar Nexus
Laboratorios prácticos
En esta sección, ejecutará comandos en un dispositivo Nexus que lo ayudarán a comprender
soporta lo que aprendiste en este capítulo.
Necesitará al menos un dispositivo Nexus: dos serían mejores, tres serían excepcionales.
Los laboratorios prácticos en esta sección se incluyen para usar con dispositivos Nexus reales.
Se supone que el dispositivo que va a utilizar no tiene una configuración actual presente. Si
necesario, borre cualquier configuración existente con Hands-on Lab 8.1; de lo contrario, proceda a
Laboratorio práctico 8.2:
Laboratorio 8.1: Borrado de una configuración existente
Práctica de laboratorio 8.2: Exploración de los modos de configuración y ejecución de usuario
Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición
Laboratorio 8.4: Guardar una configuración de NX-OS
Práctica de laboratorio 8.5: Configuración del nombre de host, las descripciones y la dirección IP
Práctica de laboratorio 8.1: Borrar una configuración existente
El siguiente laboratorio puede requerir el conocimiento de un nombre de usuario y contraseña para ingresar a privi-
modo leged. Si el dispositivo tiene una configuración con un nombre de usuario y contraseña desconocidos para
modo privilegiado, este procedimiento no será posible:
1. Inicie el dispositivo y, cuando se le solicite, ingrese el nombre de usuario y presione Entrar. Luego ingrese
la contraseña correcta y presione Entrar.
51
Laboratorios prácticos
265
2. En el indicador Cambiar, escriba escribir borrar inicio .
3. En el indicador de modo privilegiado, escriba reload , y cuando se le solicite guardar la configuración
ración, escriba n para no.
Práctica de laboratorio 8.2: Explorando la ejecución de usuarios y
Modos de configuración
1. Encienda el dispositivo. Si acaba de borrar la configuración como en Hands-on Lab 8.1, cuando
Cuando se le solicite continuar con el cuadro de diálogo de configuración, ingrese n para no y presione Entrar. Cuando
Cuando se le solicite, presione Entrar para conectarse a su dispositivo. Esto lo pondrá en modo de usuario.
2. En el indicador del interruptor # , escriba un signo de interrogación ( ? ).
3. Observe el –más– en la parte inferior de la pantalla.
4. Presione la tecla Intro para ver los comandos línea por línea. Presione la barra espaciadora para ver el
ordena una pantalla completa a la vez. Puede escribir q en cualquier momento para salir.
5. Escriba config y presione Entrar.
6. En el indicador switch (config) # , escriba un signo de interrogación ( ? ), Luego q para salir o presione el
barra espaciadora para ver los comandos.
7. Escriba interface mgmt0 y presione Entrar. Esto le permitirá configurar la gestión
interfaz de ment.
8. En el indicador Dispositivo (config-if) # , escriba un signo de interrogación ( ? ).
9. Escriba exit . Observe cómo esto le devuelve un nivel.
10. Presione Ctrl + Z. Observe cómo esto lo saca del modo de configuración y lo coloca
de vuelta al modo privilegiado.
11. Escriba exit , que lo desconectará del dispositivo.
Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición
1. Inicie sesión en el dispositivo.
2. Escriba un signo de interrogación ( ? ).
3. Escriba cl? y luego presione Entrar. Tenga en cuenta que puede ver todos los comandos que comienzan
con cl .
4. Tipo de reloj? y presione Entrar.
Observe la diferencia entre los pasos 3 y 4. El paso 3 le hace escribir letras
sin espacio y con un signo de interrogación, que te dará todos los comandos
que comienzan con cl . Paso 4 teclea un comando, espacio y pregunta
marca. Al hacer esto, verá el siguiente parámetro disponible.
Page 52
266
Capítulo 8 u
Configurar Nexus
5. Configure el reloj del enrutador escribiendo clock? y, siguiendo las pantallas de ayuda, configurando
hora y fecha del dispositivo. Los siguientes pasos lo guían a través de la configuración de la fecha y la hora.
6. Tipo de reloj? .
7. ¿ Tipo de juego de reloj? .
8. Tipo de reloj establecido 10:30:30? .
9. Tipo de reloj establecido 10:30:30 14 de mayo? .
10. Tipo de reloj establecido 10:30:30 14 de marzo de 2011 .
11. Presione Entrar.
12. Escriba show clock para ver la hora y la fecha.
13. Desde el modo privilegiado, escriba show int e1 / 1 . No presione Enter.
14. Presione Ctrl + A. Esto te lleva al principio de la línea.
15. Presione Ctrl + E. Esto debería llevarlo de regreso al final de la línea.
16. Presione Ctrl + A, luego Ctrl + F. Esto debería hacerte avanzar un personaje.
17. Presione Ctrl + B, que lo moverá hacia atrás un personaje.
18. Presione Entrar, luego presione Ctrl + P. Esto repetirá el último comando.
19. Presione la tecla de flecha hacia arriba en su teclado. Esto también repetirá el último comando.
20. Escriba show terminal para recopilar información del terminal.
21. Escribe sh run , luego presiona la tecla Tab. Esto terminará de escribir el comando por ti.
22. Escriba sh start , luego presione la tecla Tab. Esto terminará de escribir el comando por ti.
Práctica de laboratorio 8.4: Guardar una configuración de NX-OS
1. Inicie sesión en el dispositivo.
2. Para ver la configuración almacenada en NVRAM, escriba sh start y presione Tab e Intro,
o escriba show startup-config y presione Entrar. Sin embargo, si no se ha realizado ninguna configuración
guardado, recibirá un mensaje de error.
3. Para guardar una configuración en NVRAM, que se conoce como startup-config , puede hacer
uno de los siguientes:
■
Escriba copy running , presione Tab, escriba inicio , presione Tab y presione Entrar.
■
Page 53
Laboratorios prácticos
267
8. Escriba reload , luego presione Enter. Confirme la recarga presionando Enter. Esperen al
enrutador para recargar.
9. Di no para ingresar al modo de configuración, o simplemente presiona Ctrl + C.
Laboratorio práctico 8.5: configuración del nombre de host,
descripciones,
y dirección IP
1. Inicie sesión en el dispositivo.
2. Configure su nombre de host en su dispositivo utilizando el comando hostname . Tenga en cuenta que es
una palabra. Aquí hay un ejemplo de cómo configurar su nombre de host:
interruptor # config t
switch (config) #hostname switchA
switchA (config) #
Observe que el nombre de host del conmutador cambió en la solicitud tan pronto como
presiona Enter.
3. Puede agregar una dirección IP a una interfaz con el comando de dirección IP . Necesitas
entrar en modo de configuración de interfaz primero; Aquí hay un ejemplo de cómo lo haces:
config t
int mgmt0
dirección IP 1.1.1.1 255.255.0.0
Observe que la dirección IP ( 1.1.1.1 ) y la máscara de subred ( 255.255.0.0 ) están configuradas en
una línea.
4. Puede agregar identificación a una interfaz mediante el comando de descripción . Esto es
útil para agregar información sobre la conexión. Aquí hay un ejemplo:
config t
int mgmt0
enlace descriptivo a Miami
Page 54
268
Capítulo 8 u
Configurar Nexus
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál es el comando mínimo requerido para ingresar al modo de configuración global en un
¿Cisco Nexus Switch?
A. nexus # con
B. nexus # configure
C. nexus # configure global
D. nexus # configurar terminal
2. ¿Qué opción usaría para salir de la interfaz de interfaz del sistema operativo Cisco Nexus?
modo de figuración y volver a la solicitud de ejecución ?
A. nexus (config-if) # Ctrl-C nexus #
B. nexus (config-if) # Ctrl-Z nexus #
C. nexus (config-if) # Ctrl-E nexus #
D. nexus (config-if) #exit nexus #
3. ¿Qué dos comandos usaría para borrar el control del sistema operativo Cisco Nexus?
figuración y devolver el interruptor a los valores predeterminados de fábrica '? (Escoge dos.)
A. arranque de nexus # write delete
B. configuración de borrado de nexus #
C. nexus # erase running-configuration
D. nexus # erase startup-configuration
E. nexus # reiniciar
F. nexus # reload
G. nexus # shutdown
4. En un nuevo conmutador Cisco Nexus, recibe un mensaje de error cuando intenta crear
comí un SVI. ¿Cuál es el primer comando que debe usar para crear el SVI?
A. interfaz vlan (vlanid)
B. vlan (vlanid)
C. característica interface-vlan
D. interfaz enrutada
Página 55
Preguntas de revisión
269
5. ¿Qué comando debe usar para configurar un puerto del switch Cisco Nexus para la capa 2?
¿operación?
A. nexus (config) # interfaz vlan 10 nexus {config-if) #switchport
B. nexus (config-if) # layer-2
C. nexus {config-if) #switchport
D. nexus (config-if) # enrutado
6. ¿Cuál es el comando del sistema operativo Cisco Nexus para definir un puerto como una capa 3?
¿Puerto?
A. puerto enrutado
B. sin puerto de conmutación
C. switchport
D. conmutación de puertos
7. ¿Cuáles son las dos funciones de usuario predeterminadas en el sistema operativo Cisco Nexus? (Escoge dos.)
A. Admin
B. Operador de red
C. Operador
D. Operador de almacenamiento
E. raíz
F. Administrador del sistema
8. ¿Cuál es la función de la tecla Tab en el comando del sistema operativo Cisco Nexus?
interfaz de línea?
A. Vuelve a mostrar la línea de comando actual
B. Elimina todos los caracteres del cursor al final de la línea de comando.
C. borra la pantalla del terminal
D. Completa un comando parcialmente ingresado si hay suficientes caracteres presentes
E. Mueve el cursor una palabra a la derecha
9. ¿Qué enunciado describe correctamente un SVI?
A. Un SVI proporciona enrutamiento de capa 3 entre VLAN.
B. Un SVI es una interfaz de capa 2 y usa una dirección MAC dinámica.
C. Un SVI no puede tener asignada una dirección IP.
D. Cada switchport requiere una asignación SVI.
Page 56
270
Capítulo 8 u
Configurar Nexus
10. ¿Qué comando muestra la VLAN Trunking Native Mode en el puerto Ethernet 1/18?
A. show running-config switchport e1 / 18
B. show interface e1 / 18 native
C. show interface e1 / 18 switchport
D. muestre el puerto de conmutación running-config e1 / 18
E. muestre la interfaz e1 / 1 8
11. ¿Cuál de los siguientes es un ejemplo de una ruta estática predeterminada en un dispositivo Nexus?
A. ruta ip 0.0.0.0/32 10.99.99.2
B. ruta ip 0.0.0.0/0 Nulo0
C. ruta ip 0.0.0.0/32 Nulo0
D. ruta ip 0.0.0.0/32 mgmt0 10.99.99.2
E. ruta ip 0.0.0.0/0 10.99.99.2
12. ¿Dónde almacena el sistema operativo Cisco Nexus el archivo de configuración en ejecución?
A. NVRAM
B. Bootflash
C. volátil
D. Flash
E. RAM
13. ¿Qué comando eliminará el contenido de NVRAM en un dispositivo?
A. eliminar NVRAM
B. eliminar startup-config
C. borrar NVRAM
D. borrar inicio
14. Dado el siguiente resultado, ¿cuál es la razón más probable por la que esta interfaz no es
recibiendo paquetes?
Nexus # sh ip int vlan 11
Estado de la interfaz IP para VRF "predeterminado" (1)
Vlan11, estado de la interfaz: protocolo inactivo / enlace inactivo / administrador inactivo, iod: 153,
Dirección IP: 10.20.20.3, subred IP: 10.20.20.0/24
Dirección de transmisión IP: 255.255.255.255
Grupos de multidifusión IP unidos localmente:
224.0.0.9
IP MTU: 1500 bytes (usando el enlace MTU)
Dirección primaria IP ruta-preferencia: 0, etiqueta: 0
57
Preguntas de revisión
271
IP proxy ARP: deshabilitado
IP Local Proxy ARP: deshabilitado
Enrutamiento de multidifusión IP: deshabilitado
IP redirecciones icmp: habilitado
Transmisión dirigida por IP: deshabilitada
IP icmp inalcanzables (excepto el puerto): deshabilitado
IP icmp puerto inalcanzable: habilitado
Reenvío de ruta inversa de unidifusión IP: ninguno
Uso compartido de carga de IP: ninguno
Estadísticas de la interfaz IP último restablecimiento: nunca
Estadísticas del software de la interfaz IP: (enviado / recibido / reenviado / originado / consumido)
Paquetes de unidifusión: 0/0/0/0/0
Bytes de unidifusión: 0/0/0/0/0
Paquetes de multidifusión: 0/0/0/0/0
Bytes de multidifusión: 0/0/0/0/0
Paquetes de difusión: 0/0/0/0/0
Bytes de difusión: 0/0/0/0/0
Paquetes etiquetados: 0/0/0/0/0
Bytes etiquetados: 0/0/0/0/0
A. Se utiliza una lista de control de acceso predeterminada.
B. La interfaz se cierra administrativamente.
C. La interfaz está en modo capa 3.
D. Esta interfaz está bien; No hay tráfico.
15. ¿Qué comando establecería la contraseña de administrador en Cisco ?
A. habilitar el secreto de cisco
B. habilitar cisco
C. secreto cisco
D. nombre de usuario admin contraseña cisco
16. ¿Qué comando crearía una interfaz virtual conmutada para VLAN 30?
A. interfaz SVI 30
B. interfaz SVI 1.30
C. interfaz VLAN 30
D. f eature SVI 30
58
272
Capítulo 8 u
Configurar Nexus
17. Escribe el siguiente comando en el enrutador y recibe el siguiente resultado:
interruptor # muestra ethernet 1/1
^
% Entrada no válida detectada en el marcador '^'.
¿Por qué se mostró este mensaje de error?
A. Debe estar en modo de configuración.
B. No puede tener un espacio entre ethernet y 1/1 .
C. Debe estar en modo de interfaz.
D. Falta parte del comando.
18. Usted tipo de interruptor de #sh r y recibir un comando ambiguo% de error. ¿Por qué recibiste
¿este mensaje?
A. El comando requiere opciones o parámetros adicionales.
B. Hay más de un comando show que comienza con la letra r .
C. No hay un comando show que comience con r .
D. El comando se ejecuta desde el modo de enrutador incorrecto.
19. ¿Cuál de los siguientes comandos mostrará el direccionamiento IP actual y el
estado de la capa 1 y 2 de una interfaz? (Escoge dos.)
A. mostrar versión
B. mostrar interfaces
C. mostrar controladores
D. mostrar interfaz ip
E. show running-config
20. ¿ En qué capa del modelo OSI asumirías que el problema es si escribes?
muestra la interfaz serial 1 y recibe el siguiente mensaje?
Ethernet3 / 3 está inactivo (Enlace no conectado)
A. capa física
B. Capa de enlace de datos
C. Capa de red
D. Ninguno; es un problema de enrutador
Page 59
Capítulo
99
Enrutamiento IP
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo el proceso de entrega de paquetes
■
Direccionamiento de capa 2
■
Direccionamiento de capa 3
■
Mesa ARP
■
60
En este capítulo, voy a discutir el proceso de enrutamiento IP.
Este es un tema importante para entender ya que pertenece
a todos los enrutadores y configuraciones que usan IP. El enrutamiento IP es el
proceso de mover paquetes de una red a otra usando enrutadores. Y como
antes, por enrutadores me refiero a enrutadores Cisco, por supuesto. Sin embargo, vamos a usar dos diferentes:
dispositivos principales en este capítulo: un enrutador IOS y un conmutador Nexus con capacidad de capa 3. Ambos
dispositivos a los que me referiré simplemente como un enrutador porque, bueno, estamos enrutando en este capítulo
usando
ambos dispositivos de la misma manera.
Pero antes de leer este capítulo, debe comprender la diferencia entre un enrutamiento
protocolo y un protocolo enrutado. Los enrutadores utilizan un protocolo de enrutamiento para buscar dinámicamente
todas las redes en la red interna y para garantizar que todos los enrutadores tengan el mismo enrutamiento
mesa. Básicamente, un protocolo de enrutamiento determina la ruta de un paquete a través de una red interna.
Ejemplos de protocolos de enrutamiento son RIP, RIPv2, EIGRP y OSPF.
Una vez que todos los enrutadores conocen todas las redes, se puede usar un protocolo enrutado para enviar datos de
usuario
(paquetes) a través de la empresa establecida. Los protocolos enrutados se asignan a una interfaz
y determinar el método de entrega de paquetes. Ejemplos de protocolos enrutados son IP e IPv6.
Estoy bastante seguro de que no tengo que decirte que esto es definitivamente algo importante para saber.
Lo más probable es que entienda por lo que he dicho hasta ahora que el enrutamiento IP es básicamente lo que Cisco
los enrutadores lo hacen, y lo hacen muy bien. Nuevamente, este capítulo trata sobre temas verdaderamente
fundamentales.
material: estas son cosas que debe saber si desea comprender los objetivos cubiertos
¡en este libro!
En el Capítulo 10, "Protocolos de enrutamiento", pasaré al enrutamiento dinámico con RIP,
EIGRP y OSPF. Pero primero, realmente tienes que concretar los conceptos básicos de cómo los paquetes realmente
moverse a través de una red usando enrutadores, ¡así que comencemos!
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .
Página 61
Conceptos básicos de enrutamiento
275
El término enrutamiento se utiliza para tomar un paquete de un dispositivo y enviarlo a través del
red a otro dispositivo en una red diferente. Los enrutadores realmente no se preocupan por los hosts:
solo se preocupan por las redes y el mejor camino hacia cada red. La red lógica
la dirección del host de destino se usa para llevar paquetes a una red a través de una red enrutada,
y luego la dirección de hardware del host se usa para entregar el paquete desde un enrutador al
host de destino correcto
Si su red no tiene enrutadores, debería ser evidente que no está enrutando.
Los enrutadores enrutan el tráfico a todas las redes en su red interna. Para poder enrutar paquetes,
un enrutador debe saber, como mínimo, lo siguiente:
■
Dirección de destino
■
Enrutadores vecinos desde los que puede aprender sobre redes remotas
■
Page 62
276
Capítulo 9 u
Enrutamiento IP
FIGURA 9.1 Un ejemplo de enrutamiento simple
0.0.0.0/0
F0 / 0
F0 / 3
F0 / 1
10.10.0.0/16
F0 / 2
10.0.0.0/8
10.10.10.0/24
Al usar el comando show ip route en un enrutador IOS podemos ver la tabla de enrutamiento
(mapa de la red interna) que Lab_A utiliza para tomar decisiones de reenvío:
Lab_A # sh ruta ip
[corte de salida]
Gateway de último recurso no está configurado
10.0.0.0/8 tiene subredes variables, 3 subredes, 3 máscaras
S 10.0.0.0/8 está directamente conectado, FastEthernet0 / 3
S 10.10.0.0/16 está conectado directamente, FastEthernet0 / 2
S 10.10.10.0/24 está conectado directamente, FastEthernet0 / 1
S * 0.0.0.0/0 está conectado directamente, FastEthernet0 / 0
La S en la salida de la tabla de enrutamiento significa que las redes enumeradas están "configuradas estáticamente
ured, o configurado administrativamente ", y hasta que agreguemos un protocolo de enrutamiento, algo
como RIP o EIGRP: a los enrutadores de nuestra red interna, de forma predeterminada solo tendríamos directamente
redes conectadas en nuestra tabla de enrutamiento, pero en este ejemplo se han establecido cuatro rutas estáticas
configurado
Así que volvamos a la pregunta original: al observar la figura y la salida del
tabla de enrutamiento, ¿puede decir qué hará la IP con un paquete recibido que tenga una IP de destino?
dirección de 10.10.10.30? Bueno, la respuesta es que el enrutador cambiará el paquete a
interfaz FastEthernet 0/1, y esta interfaz enmarcará el paquete y luego lo enviará en
El segmento de red. Para reiterar sobre la regla de coincidencia más larga, IP buscaría el destino-
dirección 10.10.10.30, y en este ejemplo, el paquete coincidiría con cuatro entradas en el
salida, pero IP usaría la coincidencia más larga, lo que significa tanto la dirección IP como la máscara, y
/ 24 (f0 / 1) es la coincidencia más larga.
Como podemos, comparemos la salida de la tabla de enrutamiento IOS con una salida de Nexus 7000 con
Una configuración básica similar. Primero configuraremos la tarjeta Ethernet 10/100/1000 en la ranura 3 de
Nexus 7000 con cuatro conexiones; luego mostraremos la tabla de enrutamiento y la discutiremos.
Nexus7000 # config
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
Page 63
Conceptos básicos de enrutamiento
277
Nexus7000 (config) # int e3 / 1
Nexus7000 (config-if) # sin switchport
Nexus7000 (config-if) # dirección IP 10.10.10.1 255.255.255.252
Nexus7000 (config-if) # no cerrado
Nexus7000 (config-if) # int e3 / 2
Nexus7000 (config-if) # sin switchport
Nexus7000 (config-if) # dirección IP 10.10.10.17 255.255.255.240
Nexus7000 (config-if) # no cerrado
Nexus7000 (config-if) # int e3 / 3
Nexus7000 (config-if) # sin switchport
Nexus7000 (config-if) # dirección IP 10.10.10.66 255.255.255.192
Nexus7000 (config-if) # no cerrado
Nexus7000 (config-if) # int e3 / 4
Nexus7000 (config-if) # sin switchport
Nexus7000 (config-if) # dirección IP 10.10.1.1 255.255.255.0
Nexus7000 (config-if) # no cerrado
Nexus7000 (config-if) # sh ruta ip
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop
'[x / y]' denota [preferencia / métrica]
10.10.1.0/24, ubest / mbest: 1/0, adjunto
* a través de 10.10.1.1, Eth3 / 4, [0/0], 00:00:21, directo
10.10.1.1/32, ubest / mbest: 1/0, adjunto
* a través de 10.10.1.1, Eth3 / 4, [0/0], 00:00:21, local
10.10.10.0/30, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.1, Eth3 / 1, [0/0], 00:05:16, directo
10.10.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.1, Eth3 / 1, [0/0], 00:05:16, local
10.10.10.16/28, ubest / mbest: 1/0, adjunto
* vía 10.10.10.17, Eth3 / 2, [0/0], 00:04:55, directo
10.10.10.17/32, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.17, Eth3 / 2, [0/0], 00:04:55, local
10.10.10.64/26, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.66, Eth3 / 3, [0/0], 00:00:15, directo
10.10.10.66/32, ubest / mbest: 1/0, adjunto
* a través de 10.10.10.66, Eth3 / 3, [0/0], 00:00:15, local
Página 64
278
Capítulo 9 u
Enrutamiento IP
Ahora que es una tabla de enrutamiento diferente! Si estás acostumbrado a iOS, que la mayoría de nosotros somos, esto es
¡Un resultado muy diferente! Sin embargo, una vez que pase un tiempo estudiando esto, obtendrá el
colgarlo Básicamente es lo mismo (el enrutamiento es el enrutamiento), pero se muestra de manera diferente
y una red de destino usa cuatro líneas en la tabla. Esto es más fácil de entender si lo intento
y muestra la salida en dos líneas en lugar de cuatro usando la interfaz e3 / 3 como ejemplo,
pero las líneas aún se ajustarán debido a la limitación de longitud del libro:
10.10.10.64/26, ubest / mbest: 1/0, adjunto * a través de 10.10.10.66, Eth3 / 3,
[0/0], 00:00:15, directo
10.10.10.66/32, ubest / mbest: 1/0, adjunto * a través de 10.10.10.66, Eth3 / 3,
[0/0], 00:00:15, local
Primero, verá la subred conectada adjunta 10.10.10.64/26, a través de exit_ip_address / exit
Interfaz . Más o menos lo mismo que una salida IOS.
Sin embargo, lo que han enumerado a continuación en esta salida, que no está en una salida IOS, es el
dirección IP de interfaz real, listada como local, en la tabla de enrutamiento. Cuando esta dirección IP es el des-
La dirección IP de un paquete, IP analizará la tabla de enrutamiento y verá que se trata de una
dirección IP adjunta y no reenviarla a la interfaz, e3 / 3 en este ejemplo.
Una última cosa que también es nueva. El UBEST / mbest: 1/0 es el siguiente salto unicast y multicast
siguiente salto para la red de la lista. Observe el 1/0, adjunto * a través de . Esto nos está diciendo que hay
una sola dirección de unidifusión considerada el mejor próximo salto. Si hubiera dos rutas que fueran iguales
a la dirección de destino de la red remota, entonces la salida mostraría 2/0. No confundir
esto con la distancia administrativa / métrica, ¡no lo es! La distancia administrativa / métrica es cov-
ered en el próximo capítulo.
Entremos en este proceso con más detalle.
El proceso de enrutamiento IP
El proceso de enrutamiento IP es bastante simple y no cambia, independientemente del tamaño de su
red. Por ejemplo, usaremos la Figura 9.2 para describir paso a paso lo que sucede cuando
Host_A quiere comunicarse con Host_B en una red diferente.
FIGURA 9.2 Ejemplo de enrutamiento IP con dos hosts y un enrutador
Anfitrión A
Nexsus 7000
.2
172.16.10.0/24
172.16.20.0/24
.2
.1
.1
E3 / 1
E3 / 2
Anfitrión B
Página 65
El proceso de enrutamiento IP
279
En este ejemplo, un usuario en Host_A hace ping a la dirección IP de Host_B. El enrutamiento no se vuelve más simple
que esto, pero aún implica muchos pasos. Trabajemos con ellos:
1. El Protocolo de mensajes de control de Internet (ICMP) crea una carga útil de solicitud de eco (que es
solo el alfabeto en el campo de datos).
2. ICMP entrega esa carga útil al Protocolo de Internet (IP), que luego crea un paquete. En un minuto
imum, este paquete contiene una dirección de origen de IP, una dirección de destino de IP y un protocolo
campo con 01h. (Recuerde que a Cisco le gusta usar 0x delante de caracteres hexadecimales, así que esto
podría verse como 0x01.) Todo lo que le dice al host receptor a quien debe entregar la carga útil
cuando se alcanza el destino, en este ejemplo, ICMP.
3. Una vez que se crea el paquete, IP determina si la dirección IP de destino está en el
red local o remota.
4. Dado que IP determina que se trata de una solicitud remota, el paquete debe enviarse al
puerta de enlace predeterminada para que pueda enrutarse a la red remota. La computadora entonces disuade
mina desde su configuración la puerta de enlace predeterminada.
5. La puerta de enlace predeterminada del host 172.16.10.2 (Host_A) está configurada en 172.16.10.1. Para esto
paquete que se enviará a la puerta de enlace predeterminada, la dirección de hardware de la interfaz del enrutador
Se debe conocer Ethernet 3/1 (configurado con la dirección IP 172.16.10.1). ¿Por qué? Entonces
el paquete se puede pasar a la capa de enlace de datos, enmarcado y enviado al enrutador
interfaz que está conectada a la red 172.16.10.0. Porque los hosts solo se comunican
a través de direcciones de hardware en la LAN local, es importante reconocer eso para Host_A
para comunicarse con Host_B, tiene que enviar paquetes al Control de acceso a medios (MAC)
dirección de la puerta de enlace predeterminada en la red local.
Las direcciones MAC son siempre locales en la LAN y nunca pasan y
pasado un enrutador.
6. A continuación, se verifica el caché del Protocolo de resolución de direcciones (ARP) del host para ver si
La dirección IP de la puerta de enlace predeterminada ya se ha resuelto en una dirección de hardware:
■
Si es así, el paquete se puede entregar libremente a la capa de enlace de datos para enmarcarlo.
(La dirección de destino del hardware también se transmite con ese paquete). Para ver
el caché ARP en su host, use el siguiente comando:
C: \> arp -a
Interfaz: 172.16.10.2 --- 0x3
Dirección de Internet Tipo de dirección física
172.16.10.1
00-15-05-06-31-b0 dinámico
■
Página 66
280
Capítulo 9 u
Enrutamiento IP
7. Una vez que el paquete y la dirección de hardware de destino se entregan a la capa de enlace de datos,
el controlador LAN se usa para proporcionar acceso a los medios a través del tipo de LAN que se está utilizando (en este
ejemplo, Ethernet). Luego se genera un marco, encapsulando el paquete con control
información. Dentro de ese marco están el destino del hardware y las direcciones de origen.
Además, en este caso, un campo de tipo Ether que describe el protocolo de capa de red que
entregó el paquete a la capa de enlace de datos, en este caso, IP. Al final del cuadro
es algo llamado un campo de secuencia de verificación de trama (FCS) que alberga el resultado del
verificación de redundancia cíclica. El marco se parecería a lo que he detallado
en la figura 9.3. Contiene la dirección de hardware (MAC) de Host_A y el destino
Dirección de hardware de la puerta de enlace predeterminada. No incluye el MAC del host remoto
dirección, recuerda eso!
FIGURA 9.3 Marco utilizado desde el Host_A al enrutador Lab_A cuando el Host_B está fijado
MAC de destino
(enrutadores E0 dirección MAC)
MAC de origen
(Host_A dirección MAC)
Tipo éter
campo
FCS
(CRC)
Paquete
8. Una vez que se completa el marco, se pasa a la capa física para colocarlo en el
medio físico (en este ejemplo, cable de par trenzado) un bit a la vez.
9. Cada dispositivo en el dominio de colisión recibe estos bits y construye el marco. Ellos
cada uno ejecuta un CRC y verifica la respuesta en el campo FCS. Si las respuestas no coinciden,
El marco se descarta.
■
Si el CRC coincide, entonces se verifica la dirección de destino del hardware para ver si
coincide también (que, en este ejemplo, es la interfaz Ethernet 3/1 del enrutador).
■
Si es una coincidencia, entonces el campo de tipo Ether se verifica para encontrar el protocolo utilizado en
Capa de red.
10. El paquete se extrae del marco y lo que queda del marco se descarta. los
el paquete se entrega al protocolo que figura en el campo Tipo de Ether; se entrega a IP.
11. IP recibe el paquete y verifica la dirección de destino de IP. Desde el destino del paquete
la dirección de la nación no coincide con ninguna de las direcciones configuradas en el enrutador receptor
en sí mismo, el enrutador buscará la dirección de red IP de destino en su tabla de enrutamiento.
12. La tabla de enrutamiento debe tener una entrada para la red 172.16.20.0 o el paquete
se descartará de inmediato y se enviará un mensaje ICMP al destinatario
dispositivo con un mensaje de red inalcanzable de destino.
13. Si el enrutador encuentra una entrada para la red de destino en su tabla, el paquete es
cambiado a la interfaz de salida; en este ejemplo, la interfaz Ethernet 3/2. La salida
a continuación se muestra la tabla de enrutamiento del enrutador Lab_A. La C significa "conectado directamente". No
Se necesitan protocolos de enrutamiento en esta red ya que todas las redes (las dos) son
directamente adjunto
Nexus7K (config-if) # show ip route
[corte de salida]
Page 67
El proceso de enrutamiento IP
281
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 01:15:59, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 01:15:59, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:00:19, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:00:19, local
14. El paquete del enrutador cambia el paquete al búfer Ethernet 3/2.
15. El búfer Ethernet 3/2 necesita conocer la dirección de hardware del host de destino.
y primero verifica el caché ARP.
■
Página 68
282
Capítulo 9u
Enrutamiento IP
19. La carga útil se entrega a ICMP, que entiende que se trata de una solicitud de eco. ICMP
responde a esto descartando inmediatamente el paquete y generando una nueva carga útil como
Una respuesta de eco.
20. Luego se crea un paquete que incluye las direcciones de origen y destino, el campo Protocolo,
y carga útil. El dispositivo de destino ahora es Host_A.
21. IP luego verifica si la dirección IP de destino es un dispositivo en la LAN local
o en una red remota. Como el dispositivo de destino está en una red remota, el
El paquete debe enviarse a la puerta de enlace predeterminada.
22. La dirección IP de la puerta de enlace predeterminada se encuentra en el Registro del dispositivo de Windows, y el
La caché ARP se verifica para ver si la dirección de hardware ya se ha resuelto desde un
Dirección IP.
23. Una vez que se encuentra la dirección de hardware de la puerta de enlace predeterminada, el paquete y el destino
las direcciones de hardware se transmiten a la capa de enlace de datos para enmarcar.
24. La capa de enlace de datos enmarca el paquete de información e incluye lo siguiente en
el encabezado:
■
Página 69
El proceso de enrutamiento IP
283
Solo una nota rápida para mencionar que cuando (si) el paquete se pierde en el camino
de vuelta al host de origen, normalmente verá una solicitud agotada
mensaje porque es un error desconocido. Si el error ocurre debido a
un problema conocido, como si una ruta no está en la tabla de enrutamiento en el camino a
el dispositivo de destino, verá un mensaje de destino inalcanzable.
Esto debería ayudarlo a determinar si el problema ocurrió en el camino a la
destino o en el camino de regreso.
29. En este caso, el enrutador sabe cómo llegar a la red 172.16.10.0, la salida
la cara es Ethernet 3/1, por lo que el paquete se cambia a la interfaz Ethernet 3/1.
30. El enrutador comprueba la caché ARP para determinar si la dirección de hardware para
172.16.10.2 ya se ha resuelto.
31. Dado que la dirección de hardware a 172.16.10.2 ya está almacenada en caché del viaje de origen
a Host_B, la dirección de hardware y el paquete se entregan a la capa de enlace de datos.
32. La capa de enlace de datos crea un marco con la dirección de hardware de destino y la fuente
dirección de hardware y luego coloca IP en el campo de tipo Ether. Se ejecuta un CRC en el marco
y el resultado se coloca en el campo FCS.
33. La trama se entrega a la capa física para enviarla a la red local.
un poco a la vez
34. El host de destino recibe la trama, ejecuta un CRC, verifica el hardware de destino
dirección, y busca en el campo Ether-Type para averiguar a quién entregar el paquete.
35. IP es el receptor designado, y después de entregar el paquete a IP en la capa de red,
Comprueba el campo Protocolo para obtener más instrucciones. IP encuentra instrucciones para dar el pago
cargar a ICMP e ICMP determina que el paquete es una respuesta de eco ICMP.
36. ICMP reconoce que ha recibido la respuesta enviando un signo de exclamación (!)
a la interfaz de usuario. Luego, ICMP intenta enviar cuatro solicitudes de eco más al destino.
anfitrión de la nación.
Acaba de experimentar los 36 sencillos pasos de Todd para comprender el enrutamiento IP. El punto clave
entender aquí es que si tuvieras una red mucho más grande, el proceso sería el mismo .
En una red realmente grande, el paquete pasa por más aros antes de encontrar el destino.
hostia tination.
Es muy importante recordar que cuando Host_A envía un paquete a Host_B, el des-
La dirección de hardware utilizada es la interfaz Ethernet de la puerta de enlace predeterminada. ¿Por qué? Porque
los marcos no se pueden colocar en redes remotas, solo en redes locales. Entonces los paquetes destinados a
Las redes remotas deben pasar por la puerta de enlace predeterminada.
Echemos un vistazo al caché ARP de Host_A ahora:
C: \> arp -a
Interfaz: 172.16.10.2 --- 0x3
Dirección de Internet Tipo de dirección física
172.16.10.1
00-15-05-06-31-b0 dinámico
172.16.20.1
00-15-05-06-31-b0 dinámico
Page 70
284
Capítulo 9 u
Enrutamiento IP
¿Notó que la dirección de hardware (MAC) que utiliza Host_A para llegar a Host_B
es la interfaz Lab_A E3 / 1? Las direcciones de hardware son siempre locales y nunca pasan un
interfaz del enrutador. Comprender este proceso es tan importante como el aire para ti, así que talla esto
en tu memoria!
Probar su comprensión de enrutamiento IP
Realmente quiero asegurarme de que entiendas el enrutamiento IP porque es muy importante. Entonces yo soy
va a usar esta sección para probar su comprensión del proceso de enrutamiento de IP al pedirle que
mire un par de figuras y responda algunas preguntas básicas de enrutamiento IP.
La Figura 9.4 muestra una LAN conectada al RouterA, que a su vez está conectada a través de una WAN
enlace al RouterB. RouterB tiene una LAN conectada con un servidor HTTP conectado.
FIGURA 9.4 Ejemplo de enrutamiento IP 1
Fa0 / 0
Fa0 / 0
S0 / 0
RouterA
RouterB
Servidor HTTP
HostA
S0 / 0
La información crítica que necesita obtener de esta figura es exactamente cómo el enrutamiento IP
ocurrirá en este ejemplo. Está bien, haremos trampa un poco. Te daré la respuesta, pero luego tú
debería volver a la figura y ver si puede responder el ejemplo 2 sin mirar
mis respuestas.
1. La dirección de destino de una trama, desde HostA, será la dirección MAC de Fa0 / 0
interfaz del enrutador Un enrutador.
2. La dirección de destino de un paquete será la dirección IP de la tarjeta de interfaz de red.
(NIC) del servidor HTTP.
3. El número de puerto de destino en el encabezado del segmento será 80.
Ese ejemplo fue bastante simple, y también fue muy al grano. Una cosa para
recuerde que si varios hosts se comunican con el servidor mediante HTTP, deben
todos usan un número de puerto de origen diferente. Así es como el servidor mantiene los datos separados en
La capa de transporte.
Mezclemos un poco y agreguemos otro dispositivo de interconexión a la red y
luego vea si puede encontrar las respuestas. La Figura 9.5 muestra una red con un solo enrutador pero
Dos interruptores.
Page 71
El proceso de enrutamiento IP
285
FIGURA 9.5 Ejemplo de enrutamiento IP 2
Fa0 / 0
RouterA
HostA
Fa0 / 1
Servidor HTTPS
Lo que quiere entender sobre el proceso de enrutamiento IP aquí es lo que sucede cuando
HostA envía datos al servidor HTTPS:
1. La dirección de destino de una trama, desde HostA, será la dirección MAC de Fa0 / 0
interfaz del enrutador Un enrutador.
2. La dirección de destino de un paquete será la dirección IP de la tarjeta de interfaz de red.
(NIC) del servidor HTTPS.
3. El número de puerto de destino en el encabezado del segmento tendrá un valor de 443.
Tenga en cuenta que los conmutadores no se utilizaron como puerta de enlace predeterminada u otro destino.
Esto se debe a que los conmutadores no tienen nada que ver con el enrutamiento. Me pregunto cuántos de ustedes
eligieron
el conmutador como la dirección MAC de la puerta de enlace predeterminada (destino) para HostA? Si lo hiciste, no
siéntete mal, solo mira de nuevo con ese hecho en mente. Es muy importante recordar
que la dirección MAC de destino siempre será la interfaz del enrutador, si sus paquetes son
destinado a fuera de la LAN, como lo fueron en estos dos últimos ejemplos.
Antes de pasar a algunos de los aspectos más avanzados del enrutamiento IP, analicemos ICMP
con más detalle, así como también cómo se usa ICMP en una red interna. Echa un vistazo a la red
se muestra en la figura 9.6. Pregúntese qué sucederá si la interfaz LAN del enrutador Lab_C
baja.
fIGURE 9.6 Ejemplo de error ICMP
Lab_A
Lab_B
Anfitrión A
E0
E0
Lab_C
Anfitrión B
E0
icmp
Page 72
286
Capítulo 9 u
Enrutamiento IP
Lab_C usará ICMP para informar al Host A que no se puede acceder al Host B, y lo hará
enviando un mensaje ICMP de destino inalcanzable. El objetivo de esta figura es ayudar
visualiza cómo los datos ICMP se enrutan a través de IP de regreso a la estación de origen.
Veamos otro problema. Mire el resultado de la tabla de enrutamiento IOS de un enrutador corporativo:
Corp # sh ruta ip
[corte de salida]
R 192.168.215.0 [120/2] a través de 192.168.20.2, 00:00:23, Serie0 / 0
R 192.168.115.0 [120/1] a través de 192.168.20.2, 00:00:23, Serie0 / 0
R 192.168.30.0 [120/1] a través de 192.168.20.2, 00:00:23, Serie0 / 0
C 192.168.20.0 está directamente conectado, Serial0 / 0
C 192.168.214.0 está directamente conectado, FastEthernet0 / 0
¿Qué vemos aquí? Si tuviera que decirle que el enrutador corporativo recibió un paquete IP
con una dirección IP de origen de 192.168.214.20 y una dirección de destino de 192.168.22.3,
¿Qué crees que hará el enrutador Corp con este paquete?
Si dijo: "El paquete entró en la interfaz FastEthernet 0/0, pero desde la ruta-
La tabla ing no muestra una ruta a la red 192.168.22.0 (o una ruta predeterminada), el enrutador
descarte el paquete y envíe un mensaje de destino ICMP inalcanzable interfaz de vuelta
FastEthernet 0/0, "eres un genio! La razón por la que hace esto es porque esa es la LAN de origen
de donde se originó el paquete.
Ahora, veamos otra figura y hablemos de los marcos y paquetes en detalle.
Realmente, no estamos hablando exactamente de nada nuevo; solo nos estamos asegurando de que tú
totalmente, completamente, entiendo completamente el enrutamiento básico de IP. Eso es porque este libro, y el
los objetivos del examen para los que está orientado tienen que ver con el enrutamiento IP, lo que significa que debe ser
todo sobre estas cosas! Usaremos la Figura 9.7 para las próximas preguntas.
FIGURA 9.7 Enrutamiento IP básico utilizando direcciones MAC e IP
3
44
1
2
S0 / 0
S0 / 0
Fa0 / 0
Fa0 / 0
Lab_A
Lab_B
Ventas
servidor
En referencia a la Figura 9.7, aquí hay una lista de todas las preguntas que necesita para responder.
dividido en zonas en tu cerebro:
1. Para comenzar a comunicarse con el servidor de ventas, el Host 4 envía un ARP
solicitud. ¿Cómo responderán los dispositivos expuestos en la topología a esta solicitud?
Page 73
El proceso de enrutamiento IP
287
2. El host 4 ha recibido una respuesta ARP. El host 4 ahora construirá un paquete, luego lo colocará
paquete en el marco. Qué información se colocará en el encabezado del paquete que
deja el host 4 si el host 4 se va a comunicar con el servidor de ventas?
3. Finalmente, el enrutador Lab_A ha recibido el paquete y lo enviará Fa0 / 0 al
LAN hacia el servidor. ¿Qué tendrá el marco en el encabezado como fuente y diseño?
direcciones de destino?
4. El host 4 muestra dos documentos web del servidor de ventas en dos ventanas del navegador
al mismo tiempo. ¿Cómo llegaron los datos a las ventanas correctas del navegador?
Lo siguiente probablemente debería escribirse en una fuente pequeña y ponerse al revés en otra
parte del libro, por lo que sería muy difícil engañar y mirar, pero dado que en realidad
usted que va a perder si mira, estas son sus respuestas:
1. Para comenzar a comunicarse con el servidor, el Host 4 envía una solicitud ARP.
¿Cómo responderán los dispositivos expuestos en la topología a esta solicitud? Desde MAC
las direcciones deben permanecer en la red local, el enrutador Lab_B responderá con el
La dirección MAC de la interfaz Fa0 / 0 y el Host 4 enviarán todas las tramas al MAC
dirección de la interfaz Lab_B Fa0 / 0 al enviar paquetes al servidor de ventas.
2. El host 4 ha recibido una respuesta ARP. El host 4 ahora construirá un paquete, luego lo colocará
paquete en el marco. Qué información se colocará en el encabezado del paquete que
deja el host 4 si el host 4 se va a comunicar con el servidor de ventas? Ya que ahora estamos
hablando de paquetes, no marcos, la dirección de origen será la dirección IP del Host 4
y la dirección de destino será la dirección IP del servidor de ventas.
3. Finalmente, el enrutador Lab_A ha recibido el paquete y lo enviará Fa0 / 0 al
LAN hacia el servidor. ¿Qué tendrá el marco en el encabezado como fuente y destino?
direcciones de la nación? La dirección MAC de origen será la interfaz Fa0 / 0 del enrutador Lab_A,
y la dirección MAC de destino será la dirección MAC del servidor de ventas. (Todos los MAC
las direcciones deben ser locales en la LAN).
4. El host 4 muestra dos documentos web del servidor de ventas en dos navegadores diferentes
Ventanas al mismo tiempo. ¿Cómo llegaron los datos al navegador correcto?
dows? Los números de puerto TCP se utilizan para dirigir los datos a la ventana de aplicación correcta.
¡Excelente! Pero aún no hemos terminado. Tengo algunas preguntas más para ti antes que tú
en realidad puede configurar el enrutamiento en una red real. Listo? La figura 9.8 muestra una red básica
trabajo, y Host 4 necesita recibir correo electrónico. Qué dirección se colocará en el destino
campo de dirección de la trama cuando sale del host 4?
La respuesta es que el Host 4 usará la dirección MAC de destino de la interfaz Fa0 / 0
del enrutador Lab_B, que estoy seguro de que sabías, ¿verdad? Mire la Figura 9.8 nuevamente: Host 4
necesita comunicarse con el Host 1. Qué dirección de origen de la capa 3 de OSI se colocará en el
cabecera del paquete cuando llega al host 1?
Espero que sepa esto: en la capa 3, la dirección IP de origen será el Host 4 y el
La dirección de destino en el paquete será la dirección IP del host 1. Por supuesto, el destino
La dirección MAC del Host 4 siempre será la dirección Fa0 / 0 del enrutador Lab_B, ¿verdad?
Y como tenemos más de un enrutador, necesitaremos un protocolo de enrutamiento que comunique
entre ambos para que el tráfico se pueda reenviar en la dirección correcta para llegar al
red en la que está conectado el Host 1.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 74
288
Capítulo 9 u
Enrutamiento IP
FIGURA 9.8 Prueba de conocimientos básicos de enrutamiento
3
44
1
2
S0 / 0
S0 / 0
Fa0 / 0
Fa0 / 0
Lab_A
Lab_B
Email
servidor
Bien, una pregunta más y ¡estás en camino de ser un genio de enrutamiento IP! De nuevo,
usando la Figura 9.8, el Host 4 está transfiriendo un archivo al servidor de correo electrónico conectado al Lab_A
enrutador ¿Cuál sería la dirección de destino de la capa 2 que sale del Host 4? Si, he preguntado esto
pregunta más de una vez. Pero no este: ¿Cuál será la dirección MAC de origen cuando el
Se recibe el marco en el servidor de correo electrónico?
Con suerte, respondió que la dirección de destino de la capa 2 que sale del Host 4 será la
Dirección MAC de la interfaz Fa0 / 0 del enrutador Lab_B y que la dirección de la capa de origen 2
que recibirá el servidor de correo electrónico será la interfaz Fa0 / 0 del enrutador Lab_A.
Si lo hizo, está listo para entender cómo se maneja el enrutamiento IP en una red más grande.
Resumen
Este capítulo cubrió el enrutamiento IP en detalle. Es extremadamente importante que realmente sub-
Respalde los conceptos básicos que cubrimos en este capítulo porque todo lo que se hace en un Nexus
El conmutador normalmente tendrá algún tipo de enrutamiento IP configurado y en ejecución.
Aprendiste en este capítulo cómo el enrutamiento IP usa tramas para transportar paquetes entre
enrutadores y al host de destino.
En el próximo capítulo, continuaremos con los protocolos de enrutamiento dinámico.
Examen Esencial
Describa el proceso básico de enrutamiento IP. Debe recordar que el marco cambia en
cada salto pero que el paquete nunca se cambia o manipula de ninguna manera hasta que alcanza el
dispositivo de destino (el campo TTL en el encabezado IP se reduce para cada salto, ¡pero eso es todo!).
Página 75
Examen Esencial
289
Enumere la información requerida por un enrutador para enrutar correctamente los paquetes. Para poder enrutar
paquetes, un enrutador debe saber, como mínimo, la dirección de destino, la ubicación del vecino
enrutadores aburridos a través de los cuales puede llegar a redes remotas, posibles rutas a todos los remotos
redes, la mejor ruta a cada red remota y cómo mantener y verificar el enrutamiento
información.
Describa cómo se usan las direcciones MAC durante el proceso de enrutamiento. Un MAC (hardware)
la dirección solo se usará en una LAN local. Nunca pasará la interfaz de un enrutador. Un marco utiliza
Direcciones MAC (hardware) para enviar un paquete en una LAN. El marco llevará el paquete a
ya sea un host en la LAN o la interfaz de un enrutador (si el paquete está destinado a una red remota)
trabajo). A medida que los paquetes se mueven de un enrutador a otro, las direcciones MAC utilizadas cambiarán pero
normalmente las direcciones IP de origen y destino originales dentro del paquete no lo harán.
Page 76
290
Capítulo 9 u
Enrutamiento IP
Laboratorio escrito 9
Puede encontrar las respuestas en el Apéndice A.
Escriba las respuestas a las siguientes preguntas:
1. Verdadero / Falso: para llegar a un host de destino, debe conocer la dirección MAC del
servidor remoto.
2. Cuando una PC envía un paquete a otra PC en una red remota, qué IP de destino
dirección y dirección MAC estarán en el marco que envía a su puerta de enlace predeterminada?
3. Verdadero / Falso: para llegar a un host de destino, debe conocer la dirección IP del host remoto.
4. ¿En qué situación un enrutador reenviará una trama?
5. Si no se puede encontrar una dirección IP de destino en un paquete, ¿qué hará la IP con el paquete?
Page 77
Preguntas de revisión
291
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
por favor vea la introducción de este libro.
1. Qué direcciones de destino utilizará HostA para enviar datos al servidor HTTPS como
se muestra en la siguiente red? (Escoge dos.)
Fa0 / 0
RouterA
HostA
Fa0 / 1
Servidor HTTPS
A. La dirección IP del conmutador
B. La dirección MAC del conmutador remoto
C. La dirección IP del servidor HTTPS
D. La dirección MAC del servidor HTTPS
E. La dirección IP de la interfaz Fa0 / 0 del RouterA
F. La dirección MAC de la interfaz Fa0 / 0 del RouterA
78 de 1189.
292
Capítulo 9 u
Enrutamiento IP
2. ¿Cuál de los siguientes sería verdadero si HostA está tratando de comunicarse con HostB y el
la interfaz F0 / 0 de RouterC se cae, como se muestra en el siguiente gráfico? (Escoge dos.)
RouterA
RouterB
RouterC
HostA
HostB
R. RouterC usará un ICMP para informar a HostA que no se puede contactar a HostB.
B. RouterC usará ICMP para informar a RouterB que no se puede contactar a HostB.
C. RouterC usará ICMP para informar a HostA, RouterA y RouterB que HostB
no puede ser alcanzado.
D. RouterC enviará un tipo de mensaje de destino inalcanzable.
E. RouterC enviará un tipo de mensaje de selección de enrutador.
F. RouterC enviará un tipo de mensaje de enfriamiento de origen.
3. ¿Qué direcciones cambian en cada salto que toma un paquete?
A. direcciones IP
B. Números de puerto
C. Direcciones de capa 2
D. segmentos
4. Su enrutador recibe un paquete con una dirección IP de destino que no se encuentra en el enrutamiento
mesa. ¿Qué hará la IP con este paquete?
A. Transmitirlo a todas las interfaces.
B. Inunde todas las interfaces excepto la que se recibió.
C. Deseche el paquete y envíe un mensaje de error ICMP de vuelta a la interfaz que era
recibido el.
D. Deseche el paquete y envíe un mensaje de error ICMP de vuelta a la interfaz que era
destinado para.
Página 79
Preguntas de revisión
293
5. Si su host tiene un paquete destinado a una red remota, qué dirección local será su
host buscar?
A. La dirección IP del servidor más cercano.
B. La dirección IP de la puerta de enlace predeterminada
C. La dirección IP del servidor más cercano
D. La dirección MAC de la puerta de enlace predeterminada
6. ¿Qué protocolos utilizará la IP cuando haga ping a una dirección local desde su host? (Escoge dos.)
A. TCP
B. IP
C. ARP
D. ICMP
7. Para poder enrutar un paquete, ¿qué mínimo necesita saber su enrutador?
(Escoge dos.)
A. La dirección de destino
B. La dirección de origen
C. Las posibles rutas a cada red
D. El número de puerto en el encabezado del segmento.
8. Cuando dos hosts intentan comunicarse a través de una red, ¿cómo funciona el host?
que origina la comunicación determina la dirección de hardware del host que
quiere comunicarse con?
A. solicitud RARP
B. Mostrar solicitud de dirección de red
C. Solicitud de ARP proxy
D. solicitud ARP
E. Mostrar solicitud de dirección de hardware
80
294
Capítulo 9u
Enrutamiento IP
9. Un administrador intenta una ruta de seguimiento pero recibe un mensaje de destino inalcanzable.
¿Qué protocolo es responsable de ese mensaje?
A. RARP
B. RUDP
C. ICMP
D. SNMP
10. Para poder enrutar un paquete, ¿cuál de las siguientes opciones necesita saber su enrutador?
(Escoge dos.)
A. La ubicación de los enrutadores vecinos
B. La dirección de hardware del enrutador remoto
C. Cómo mantener y verificar la información de enrutamiento
D. La aplicación utilizada y la información de VLAN
Página 81
Capítulo
10
Protocolos de enrutamiento
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Explorando el proceso de enrutamiento
■
Tablas de enrutamiento
■
Page 82
El enrutamiento IP es esencialmente el proceso de mover paquetes desde
una red a otra red a través de enrutadores. Para poder for-
paquetes de barrio, los enrutadores necesitan un mapa preciso de su Internet
trabaja para referirse, llamado una tabla de enrutamiento. Las tablas de enrutamiento se pueden crear manualmente, un
proceso
conocido como enrutamiento estático, pero seguir este método requiere mucho trabajo, especialmente si
lidiando con una red de tamaño decente! La alternativa mucho más fácil es el enrutamiento dinámico, que
utiliza protocolos para encontrar redes y actualizar tablas de enrutamiento. Pero en redes como en la vida,
no hay almuerzo gratis, y el enrutamiento dinámico le costará en ancho de banda en su red
enlaces, así como en el procesamiento de la CPU del enrutador.
Los protocolos de enrutamiento definen el conjunto de reglas utilizadas por un enrutador cuando comunica el
enrutamiento
información entre enrutadores vecinos.
El primer protocolo de enrutamiento dinámico que voy a cubrir es el Protocolo de información de enrutamiento,
o RIP, versiones 1 y 2. RIP solo se usa en redes pequeñas ahora.
El Protocolo de enrutamiento de puerta de enlace interior mejorado (EIGRP) es un protocolo de Cisco que predice:
hábilmente se ejecuta en enrutadores Cisco y es muy importante porque es uno de los dos más populares
protocolos de enrutamiento en uso hoy. Exploraremos algunas de las características de EIGRP, y luego
describa cómo funciona y demuestre cómo configurarlo con el sistema operativo Nexus
tem, el NX-OS.
Después de eso, se le presentará el protocolo de enrutamiento Open Shortest Path First (OSPF).
OSPF es el protocolo de enrutamiento más popular actualmente en uso, especialmente en entornos de centros de datos.
ments. Primero, definiré algunos términos OSPF vitales y luego seguiré mostrándole cómo
El protocolo funciona internamente. Terminaré el capítulo detallando las ventajas de OSPF sobre
RIP, y finalmente, aprenderá cómo configurar OSPF en el NX-OS.
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .
Enrutamiento Dinámico
Aunque voy a mostrarle cómo configurar el enrutamiento estático en Nexus, dinámico
el enrutamiento será nuestro enfoque en este capítulo y realmente vamos a concentrarnos en el enrutamiento
herramientas dentro del entorno NX-OS. Comenzaremos con RIP y luego pasaremos a EIGRP
y OSPF.
Page 83
Enrutamiento Dinámico
297
Pero primero debe saber que hay dos tipos de protocolos de enrutamiento utilizados en
redes: protocolos de puerta de enlace interior (IGP) y protocolos de puerta de enlace exterior (EGP). IGP
se utilizan para intercambiar información de enrutamiento entre enrutadores dentro del mismo sistema autónomo
sistema o AS. Un AS es una colección de redes bajo un dominio administrativo común
en el que se incluyen todos los enrutadores que comparten la misma información de la tabla de enrutamiento. EGPs, como
Border Gateway Protocol (BGP), permite la comunicación entre sistemas autónomos, pero
eso está más allá del alcance de este libro, así que no lo cubriré aquí.
Los protocolos de enrutamiento básicamente impulsan el enrutamiento dinámico, por lo que le voy a dar algunos
información fundamental sobre ellos a continuación. Comenzaremos con una discusión sobre adminis-
distancias trativas y los tres tipos diferentes de protocolos de enrutamiento.
Conceptos básicos del protocolo de enrutamiento
El primer y más fundamental concepto con el que debe estar familiarizado es el de administración
tive distancias, referidas como AD, que se usa para calificar cuán confiable es el enrutamiento
la información de un enrutador vecino es realmente.
Distancias administrativas
Un AD es en realidad un número entero que va de 0 a 255, donde 0 es el más confiable y 255 es
El menos. ¡Un valor de 255 significa que no se pasará tráfico a través de esta ruta!
Si un enrutador recibe dos actualizaciones que enumeran la misma red remota, el enrutador simplemente
verifique el AD y agregue la ruta con el valor más bajo en la tabla de enrutamiento.
Suena simple, pero a veces ambas rutas anunciadas a la misma red tienen la misma
ANUNCIO. Cuando eso sucede, las métricas del protocolo de enrutamiento como el conteo de saltos y la banda de la
línea
ancho entra en juego para elegir la mejor ruta a la red remota. La ruta anunciada
con la métrica más baja se colocará en la tabla de enrutamiento, pero si ambas rutas anunciadas tienen
el mismo AD y las mismas métricas, entonces el protocolo de enrutamiento equilibrará la carga
red remota enviando paquetes por cada enlace de igual distancia.
La Tabla 10.1 enumera las distancias administrativas predeterminadas que utiliza un enrutador Cisco para decidir
qué ruta llevar a una red remota.
TABLA 10.1 Distancias administrativas predeterminadas
Fuente de ruta
AD predeterminado
Interfaz conectada
00
Ruta estática
1
EIGRP
90
OSPF
110
84
298
Capítulo 10 u
Protocolos de enrutamiento
Fuente de ruta
AD predeterminado
DEP
120
EIGRP externo
170
Desconocido
255 (Esta ruta nunca se utilizará).
Recuerde siempre que cuando una red está conectada directamente, el enrutador siempre usará
la interfaz conectada a esa red. Además, si configura una ruta estática, el enrutador
luego cree que la ruta sobre cualquier otra ruta aprendida pase lo que pase. Puedes cambiar el
distancia administrativa de rutas estáticas, pero por defecto, tienen un AD de 1. Qué es esto
significa que si cambiamos el AD de una ruta estática a un número mayor, entonces podemos configurar
protocolos de enrutamiento sin tener que eliminar las rutas estáticas, lo cual es bueno porque serán
se utiliza como rutas de respaldo en caso de que el protocolo de enrutamiento experimente algún tipo de falla. Estos son
típicamente referido como rutas estáticas flotantes.
Entonces, comprenda que si tiene una ruta estática, una ruta anunciada por RIP y un EIGRP-
todas las rutas anunciadas con la misma red, de manera predeterminada, el enrutador siempre usará
ruta estática a menos que cambie el AD de la ruta estática a un valor mayor que 1.
Protocolos de enrutamiento
Hay tres clases de protocolos de enrutamiento:
Vector de distancia Los protocolos de vector de distancia en uso hoy en día utilizar para determinar la distancia
mejor camino a una red remota. La estrategia de RIP para hacer esto es hacer un seguimiento de cada vez que un
el paquete pasa por un enrutador, conocido como salto . La ruta con el menor número de saltos para
La red será elegida como la mejor.
La parte del vector del nombre simplemente indica la dirección a la red remota. RIP es
un protocolo de enrutamiento de vector de distancia muy popular y envía periódicamente todo el enrutamiento
Mesa para vecinos conectados directamente.
Estado del enlace En entornos que usan protocolos de estado de enlace , también llamados shortest-path-first
protocolos , los enrutadores existentes en cada uno crean tres tablas separadas:
■
Page 85
Protocolos de enrutamiento de vector de distancia
299
o estado de sus propios enlaces a todos los otros enrutadores conectados directamente en la red. Esta
la información luego se propaga a cada uno de sus vecinos.
Híbrido Los protocolos híbridos como EIGRP usan aspectos tanto del vector de distancia como del estado del enlace.
Cisco generalmente se refiere a EIGRP como vector de distancia avanzado, o simplemente vector de distancia, pero en
En el pasado se han referido a EIGRP como un híbrido.
Simplemente no hay una regla establecida para elegir y configurar protocolos de enrutamiento. Realmente tienes
para hacerlo caso por caso, por lo que tener un conocimiento práctico de cómo exactamente
El trabajo de los protocolos de enrutamiento ent le permitirá tomar decisiones de diseño de red sólidas que
Satisfacer plenamente las necesidades individuales de cualquier cliente y / o empresa.
Ahora es el momento de profundizar en las especificaciones de cada uno de estos diferentes programas de enrutamiento
herramientas, comenzando con un examen más detallado de la clase de vector de distancia.
86
300
Capítulo 10 u
Protocolos de enrutamiento
RIP Versión 2
La versión 2 de RIP (RIPv2) es principalmente la misma que la versión 1 de RIP. Ambos son vectores de distancia
protocolos, lo que significa que cada enrutador que los ejecute enviará su tabla de enrutamiento completa
a todas las interfaces activas a intervalos de tiempo periódicos. Además, los temporizadores y la evitación de bucles
Los esquemas, como los temporizadores de retención y las reglas de horizonte dividido, son los mismos en ambas
versiones de RIP.
Sions. Tanto RIPv1 como RIPv2 se configuran mediante direccionamiento con clase, pero como dije, RIPv2
se considera sin clase porque la información de subred se incluye con cada actualización de ruta. Ambos
Las versiones tienen el mismo AD de 120.
Hay algunas diferencias clave que hacen que RIPv2 sea más escalable que RIPv1, pero defi
No recomiendo utilizar ninguna de las versiones RIP en su red. La gran virtud de RIP es que
es un estándar abierto y puede usarlo con cualquier enrutador de sabor, como se describe en el lateral
bar "¿Alguien realmente debería usar RIP en una red moderna?" Y recuerde que RIP
sigue siendo un objetivo de examen.
Es solo que OSPF es mucho mejor y también es estándar abierto. RIP requiere
demasiado ancho de banda, lo que lo hace terriblemente ineficiente para usar en la gran mayoría de los actuales
redes ¿Por qué ir allí cuando tienes otras opciones más elegantes disponibles?
La Tabla 10.2 delimita las diferencias entre RIPv1 y RIPv2.
TABLA 10.2 RIPv1 vs. RIPv2
RIPv1
RIPv2
Vector de distancia
Vector de distancia
Recuento máximo de saltos de 15
Recuento máximo de saltos de 15
¿Debería alguien realmente usar RIP en una red moderna?
Digamos que ha sido contratado como consultor para instalar un par de switches Cisco Nexus
en una red en crecimiento. Su cliente tiene un par de viejos enrutadores Unix que
quieren mantenerse instalados y que no admiten ningún otro protocolo de enrutamiento, excepto RIP.
Supongo que esto significa que solo tienes que ejecutar RIP en toda la red, ¿verdad?
Pues sí y no. A pesar de que tiene que ejecutar RIP en un enrutador que se conecta a ese viejo
Red de enrutador Unix, ciertamente no necesita ejecutar RIP a lo largo de toda la interfaz
¡red! De ninguna manera ... En su lugar, vas a optar por la redistribución , que es básicamente una
medios de traducir de un tipo de protocolo de enrutamiento a otro. De esta manera, puedes
Admite esos enrutadores antiguos que utilizan RIP y garantiza que las rutas RIP no se propaguen
en todo el internetwork, consumiendo tu precioso ancho de banda. Además, te permite implementar
¡mencione un protocolo más eficiente como IGRP mejorado en el resto de su red!
Page 87
Protocolos de enrutamiento de vector de distancia
301
RIPv1
RIPv2
Con clase
Sin clase
Basado en transmisiones
Utiliza multidifusión 224.0.0.9
No hay soporte para VLSM
Admite redes VLSM
Sin autenticacion
Permite la autenticación MD5
No hay soporte para redes no contiguas
Admite redes no contiguas
No olvide que RIPv2, a diferencia de RIPv1, es un protocolo de enrutamiento sin clase, lo que significa que
incluye información de subred con actualizaciones de ruta aunque esté configurado como con clase, como
RIPv1. Esta es una distinción importante porque al enviar la información de la máscara de subred
con las actualizaciones, RIPv2 puede admitir máscaras de subred de longitud variable (VLSM), así como
El resumen de los límites de la red. Por cierto, esto puede y causa más daño
que bien en nuestros diseños de red actuales! Otra diferencia clave es que RIPv2 puede
admite redes no contiguas si deshabilita la función de resumen automático.
RIPv2 no tiene clase y es compatible con VLSM y redes no contiguas. Nexo
los interruptores no ejecutan RIPv1. Cuando RIP está habilitado en NX-OS, NX-OS solo se ejecuta
RIPv2 y el resumen automático están desactivados, ¡noticias maravillosas para todos nosotros!
Page 88
302
Capítulo 10 u
Protocolos de enrutamiento
El paquete de actualización de ruta EIGRP puede pasar antes de que se descarte. Esto efectivamente limita
¡es del tamaño del AS pero no tiene absolutamente ninguna relación con cómo se calculan las métricas!
Hay una serie de características potentes que hacen que EIGRP se destaque de otros
protocolos Los principales se enumeran aquí:
■
Soporte para IP e IPv6 (y algunos otros protocolos enrutados inútiles) a través de protocolo-
módulos dependientes
■
Descubrimiento vecino
Antes de que los enrutadores EIGRP estén dispuestos a intercambiar rutas entre ellos, deben convertirse
vecinos Hay tres condiciones que deben cumplirse para el establecimiento del barrio:
■
Hellos recibió
■
AS números coinciden
■
Page 89
Protocolos de enrutamiento de vector de distancia
303
Cuando los enrutadores EIGRP reciben las actualizaciones de sus vecinos, los almacenan en una topología local
mesa. Esta tabla contiene todas las rutas conocidas de todos los vecinos conocidos y sirve como materia prima.
material del que se seleccionan las mejores rutas y se colocan en la tabla de rutas.
Definamos algunos términos antes de continuar:
Distancia factible (FD) Esta es la mejor métrica entre todas las rutas a una red remota, incluyendo
la métrica para el vecino que anuncia esa red remota. La ruta con el más bajo
FD es la ruta que encontrará en la tabla de enrutamiento porque se considera la mejor ruta.
La métrica de una distancia factible es la métrica informada por el vecino (llamada informada o
distancia anunciada) más la métrica al vecino que informa la ruta.
Distancia informada / anunciada (AD) Esta es la métrica de una red remota, como se informó
por un vecino También es la métrica de la tabla de enrutamiento del vecino y es la misma que la
segundo número entre paréntesis como se muestra en la tabla de topología, siendo el primer número
La distancia factible.
Tabla de vecinos Cada enrutador mantiene información de estado sobre vecinos adyacentes. Cuando un recién
el vecino descubierto se aprende, se registran la dirección y la interfaz del vecino, y
Esta información se guarda en la tabla vecina, almacenada en la RAM. Hay una mesa vecina para
cada módulo dependiente del protocolo. Los números de secuencia se utilizan para hacer coincidir los acuses de recibo
con
Paquetes de actualización. El último número de secuencia recibido del vecino se registra de manera que
Se pueden detectar paquetes de pedido.
Tabla de topología La tabla de topología está poblada por los módulos dependientes del protocolo y
actuado por el algoritmo de actualización difusa (DUAL). Contiene todos los destinos adver-
creado por enrutadores vecinos, que contiene cada dirección de destino y una lista de vecinos que
Han anunciado el destino. Para cada vecino, la métrica anunciada (distancia), que
proviene solo de la tabla de enrutamiento del vecino, se registra así como el FD. Si el vecino
está anunciando este destino, debe estar utilizando la ruta para reenviar paquetes.
Las tablas vecinas y de topología se almacenan en RAM y se mantienen
mediante el uso de Hello y paquetes de actualización. Sí, la tabla de enrutamiento también es
almacenado en la RAM, pero la información almacenada en la tabla de enrutamiento se recopila
solo de la tabla de topología.
Sucesor factible Un sucesor factible es un camino cuya distancia anunciada es menor que
la distancia factible del sucesor actual, y se considera una ruta de respaldo. EIGRP
mantendrá hasta 16 sucesores factibles en la tabla de topología. Solo el que tiene el mejor
ric (el sucesor) se copia y se coloca en la tabla de enrutamiento. La topología show ip eigrp
El comando mostrará todas las rutas sucesoras factibles EIGRP conocidas por un enrutador.
Un sucesor factible es una ruta de respaldo y se almacena en la tabla de topología. UNA
la ruta sucesora se almacena en la tabla de topología y se copia y coloca en
La tabla de enrutamiento.
Página 90
304
Capítulo 10 u
Protocolos de enrutamiento
Sucesor Una ruta sucesora (¡piense con éxito!) Es la mejor ruta a una red remota. UNA
EIGRP utiliza la ruta sucesora para reenviar el tráfico a un destino y se almacena en el
tabla de ruteo. Está respaldado por una ruta sucesora factible que se almacena en la topología
tabla, si hay una disponible.
Al usar el sucesor y tener sucesores factibles en la tabla de topología como respaldo
enlaces, la red puede converger instantáneamente, y las actualizaciones a cualquier vecino constituyen el único
tráfico enviado desde EIGRP.
Protocolo de transporte confiable
EIGRP utiliza un protocolo patentado llamado Protocolo de transporte confiable (RTP) para administrar el
comunicación de mensajes entre enrutadores que hablan EIGRP. Y como su nombre lo indica,
La fiabilidad es una preocupación clave de este protocolo. Cisco ha diseñado un mecanismo que aprovecha
multidifusión y unidifusión para entregar actualizaciones rápidamente y rastrear la recepción de los datos.
Cuando EIGRP envía tráfico de multidifusión, utiliza la dirección de Clase D 224.0.0.10. Cada
El enrutador EIGRP sabe quiénes son sus vecinos y, por cada multidifusión que envía,
mantiene una lista de los vecinos que respondieron. Si EIGRP no recibe una respuesta de un
vecino, cambiará a usar unicasts para reenviar los mismos datos. Si todavía no consigue
una respuesta después de 16 intentos de unidifusión, el vecino es declarado muerto. La gente a menudo se refiere a esto
proceso como multidifusión confiable .
Los enrutadores realizan un seguimiento de la información que envían asignando un número de secuencia a cada
paquete. Con esta técnica, es posible que detecten la llegada de dispositivos viejos, redundantes o
información fuera de secuencia.
Ser capaz de hacer estas cosas es muy importante porque EIGRP es un protocolo silencioso. Eso
depende de su capacidad para sincronizar bases de datos de topología en el momento del inicio y luego
mantenga la consistencia de las bases de datos a lo largo del tiempo comunicándose solo cuando ocurra un cambio.
Difusión del algoritmo de actualización
EIGRP utiliza el algoritmo de actualización difusa (DUAL) para seleccionar y mantener el mejor
ruta a cada red remota. Este algoritmo permite lo siguiente:
■
Soporte de VLSM
■
Consultas para una ruta alternativa si no se puede encontrar una ruta sucesora factible
DUAL proporciona a EIGRP posiblemente el tiempo de convergencia de ruta más rápido entre todos los pro-
tocols. La clave para la rápida convergencia de EIGRP es doble: primero, los enrutadores EIGRP mantienen
una copia de todas las rutas de sus vecinos, que utilizan para calcular su propio costo para cada
red remota Entonces, si el mejor camino sigue, la solución puede ser tan simple como examinar
el contenido de la tabla de topología para seleccionar la mejor ruta de reemplazo. Segundo, si no hay un
buena alternativa en la tabla de topología local, los enrutadores EIGRP preguntan muy rápidamente a sus vecinos
por ayuda para encontrar uno. Esta dependencia de los enrutadores vecinos, más el comportamiento de aprovechar
la información obtenida de ellos, explica la calidad "difusa" atribuida a DUAL.
Page 91
Protocolos de enrutamiento de vector de distancia
305
El protocolo EIGRP Hello permite la detección rápida de vecinos nuevos o muertos, y
RTP proporciona un mecanismo confiable para transmitir y secuenciar actualizaciones, consultas y consultas
mensajes de respuesta DUAL luego toma el testigo y es responsable de la selección del
mejores caminos y para mantener información relevante sobre ellos.
Ruta de descubrimiento y mantenimiento
La naturaleza híbrida de EIGRP se revela completamente en su enfoque para descubrir rutas y mantener
tenencia Al igual que muchos protocolos de estado de enlace, EIGRP admite el concepto de vecinos que son
descubierto a través de un proceso Hello y cuyos estados son monitoreados. Como muchos vectores de distancia
protocolos, EIGRP utiliza el mecanismo de enrutamiento por rumor del que hablé anteriormente que implica
que muchos enrutadores nunca escuchan sobre una actualización de ruta de primera mano. En cambio, se enteran de eso
de otro enrutador que también pudo haber oído hablar de él, y así sucesivamente.
Dada la gran cantidad de información que los enrutadores EIGRP tienen que recopilar, hace
sienten que tienen un lugar para almacenarlo, ¿verdad? Bueno, lo hacen: EIGRP usa una serie de tablas
para almacenar información importante sobre su entorno:
Tabla de vecindad La tabla de vecindad (generalmente conocida como la tabla vecina)
registra información sobre enrutadores con los que se han formado relaciones de vecindad.
Tabla de topología La tabla de topología almacena los anuncios de ruta recibidos de cada
vecino sobre cada ruta en la red interna.
Tabla de rutas La tabla de rutas almacena las rutas que se utilizan actualmente para realizar rutas
decisiones Habría copias separadas (instancias) de cada una de estas tablas para cada
protocolo que EIGRP admite activamente, ya sea IP o IPv6.
Métricas EIGRP
Otra gran cosa acerca de EIGRP es que, a diferencia de muchos otros protocolos, que usan
factor gle para comparar rutas y seleccionar la mejor ruta posible, EIGRP puede usar una combinación
de cuatro, llamado una métrica compuesta. Estos son los cuatro factores utilizados para construir ese compuesto:
■
Banda ancha
■
Retrasar
■
Fiabilidad
■
Carga
Tenga en cuenta que EIGRP solo usa el ancho de banda y el retraso de la línea para determinar
mejor ruta a una red remota por defecto. Y para que lo sepas, a Cisco a veces le gusta
llame a estos factores valor de ancho de banda de ruta y retraso de línea acumulativo, respectivamente.
También vale la pena señalar que hay un quinto elemento en todo esto llamado transmisión máxima.
tamaño de unidad , o MTU . Aunque este elemento nunca se usa en los cálculos de EIGRP, es
un parámetro requerido en algunos comandos relacionados con EIGRP, especialmente aquellos que involucran
redistribución
contribución El valor del elemento MTU representa el valor MTU más pequeño encontrado a lo largo
La ruta a la red de destino.
Página 92
306
Capítulo 10 u
Protocolos de enrutamiento
Abrir el camino más corto Primero lo básico
Open Shortest Path First (OSPF) es un protocolo de enrutamiento estándar abierto que se ha implementado
asesorado por una amplia variedad de proveedores de redes, incluido Cisco. Si tienes múltiples enrutadores
y no todos son especies de Cisco, entonces no puedes usar EIGRP, ¿verdad? Entonces tus
Las opciones de objetivos restantes del CCNA Data Center son básicamente RIP, RIPv2 y OSPF. Si
es una red grande, entonces, realmente, sus únicas opciones son OSPF y algo llamado ruta
redistribución: un servicio de traducción entre protocolos de enrutamiento. Y nuevamente yo personalmente
¡recomienda evitar ambas versiones de RIP siempre que sea posible!
OSPF funciona utilizando el algoritmo de Dijkstra en el que, primero, un árbol de ruta más corta es con-
estructurado, y luego la tabla de enrutamiento se llena con las mejores rutas resultantes. OSPF converge
rápidamente, aunque no tan rápido como lo hace EIGRP. Es compatible con múltiples rutas de igual costo a
mismo destino: 8 por defecto, pero puede configurar hasta 16. Y al igual que EIGRP, es compatible
Protocolos enrutados tanto IP como IPv6.
OSPF ofrece las siguientes características:
■
Permite escalabilidad
■
Página 93
Protocolos de enrutamiento de vector de distancia
307
Característica
OSPF
RIPv2
RIPv1
Propagación de ruta
Multidifusión en cambio Multidifusión periódica
Transmisión periódica
Métrica de ruta
Banda ancha
Lúpulo
Lúpulo
Límite de conteo de saltos
Ninguna
15
15
Convergencia
Rápido
Lento
Lento
Autenticación entre pares
si
si
No
Red jerárquica
requisito
Sí (usando áreas)
No (solo plano)
No (solo plano)
Actualizaciones
Evento activado
Actualizaciones de la tabla de ruta Actualizaciones de la tabla de ruta
Cálculo de ruta
Dijkstra
Bellman-Ford
Bellman-Ford
OSPF tiene muchas características más allá de las pocas que he enumerado en la Tabla 10.3, y todas ellas tienen
homenaje a un protocolo rápido, escalable y robusto que se puede implementar activamente en miles
de redes de producción.
Se supone que OSPF está diseñado de manera jerárquica, lo que básicamente significa que
puede separar la red más grande en redes más pequeñas llamadas áreas. Esta
resulta ser el mejor diseño para OSPF.
Hay tres grandes razones para crear OSPF en un diseño jerárquico:
■
Page 94
308
Capítulo 10u
Protocolos de enrutamiento
que conectan otras áreas al área troncal dentro de un AS se denominan enrutadores de borde de área
(ABR). ¡Y aún así, al menos una interfaz del ABR debe estar en el Área 0!
FIGURA 10.1 Ejemplo de diseño OSPF
Sistema autónomo
Enrutador de red troncal
Area 0
Area 1
Area 2
Sistema autónomo
enrutador de borde (ASBR)
Frontera del área
enrutador (ABR)
OSPF se ejecuta dentro de un sistema autónomo, pero también puede conectar múltiples sistemas autónomos.
juntos. El enrutador que conecta estos sistemas autónomos se llama Autónomo
Enrutador del límite del sistema, comúnmente denominado ASBR.
Lo ideal sería crear áreas dentro de las redes para ayudar a mantener las actualizaciones de ruta a un mini-
mamá en redes realmente grandes. Esto proporciona una frecuencia reducida de la ruta más corta primero (SPF)
cálculos Hacer esto también evita que los problemas se propaguen por toda la red,
aislarlos en un solo área dentro de él, lo que hace que la solución de problemas sea mucho más fácil porque
¡Las tablas de enrutamiento son más pequeñas!
Terminología OSPF
Imagine lo difícil que sería si le dieran un mapa y una brújula pero no tuviera
conocimiento de este u oeste, norte o sur, río o montaña, lago o desierto. Probablemente
no puede llegar muy lejos poniendo sus nuevas herramientas en buen uso sin conocer estas cosas.
Por esta razón, comenzará su exploración de OSPF con una larga lista de términos que
evitar que te pierdas en las secciones posteriores. Los siguientes son importantes OSPF
términos para familiarizarse antes de continuar:
Enlace Un enlace es una interfaz de red o enrutador asignada a cualquier red dada. Cuando un
La interfaz se agrega al proceso OSPF, OSPF lo considera un enlace. Este enlace,
o interfaz, tendrá información de estado asociada (arriba o abajo), así como una o
más direcciones IP
ID del enrutador La ID del enrutador (RID) es una dirección IP utilizada para identificar el enrutador. Cisco elige
la ID del enrutador utilizando la dirección IP más alta de todas las interfaces de bucle invertido configuradas. Si no
las interfaces de bucle invertido están configuradas con direcciones, OSPF elegirá la dirección IP más alta
de todas las interfaces físicas activas.
Page 95
Protocolos de enrutamiento de vector de distancia
309
Los vecinos vecinos son dos o más enrutadores que tienen una interfaz en una red común,
como dos enrutadores conectados en un enlace serie punto a punto.
Adyacencia Una adyacencia es una relación entre dos enrutadores OSPF que permite
Intercambio directo de actualizaciones de ruta. OSPF es muy exigente con respecto a compartir información de
enrutamiento:
a diferencia de EIGRP, que comparte rutas directamente con todos sus vecinos. En cambio, OSPF directamente
comparte rutas solo con vecinos que también han establecido adyacencias. Y no todos los vecinos
los bors se volverán adyacentes, esto depende tanto del tipo de red como de la configuración.
ción de los enrutadores.
Protocolo de saludo El protocolo de saludo de OSPF proporciona un descubrimiento de vecino dinámico y
mantiene relaciones con los vecinos Hola paquetes y anuncios de estado de enlace (LSA)
construir y mantener la base de datos topológica. Los paquetes de saludo están dirigidos a multidifusión
dirección 224.0.0.5.
Base de datos de vecindad La base de datos de vecindad es una lista de todos los enrutadores OSPF para los cuales
Hola paquetes han sido vistos. Una variedad de detalles, incluyendo la identificación del router y el estado, son
mantenido en cada enrutador en la base de datos de la vecindad.
Base de datos topológica La base de datos topológica contiene información de todos los enlaces.
Paquetes de anuncios estatales que se han recibido para un área. El enrutador utiliza la información
mación de la base de datos de topología como entrada en el algoritmo Dijkstra que calcula el
ruta más corta a todas las redes.
Los paquetes LSA se utilizan para actualizar y mantener la base de datos topológica.
Anuncio de estado de enlace Un anuncio de estado de enlace (LSA) es un paquete de datos OSPF
que contiene información de estado de enlace y enrutamiento que se comparte entre enrutadores OSPF. Un OSPF
el enrutador intercambiará paquetes LSA solo con enrutadores a los que haya establecido adyacencias.
Enrutador designado Se elige un enrutador designado (DR) cada vez que se enrutan OSPF
conectado a la misma red de acceso múltiple. A Cisco le gusta llamar a estas redes de "difusión",
pero realmente, son redes que tienen múltiples destinatarios. Intenta no confundir el acceso múltiple
con multipunto, que puede ser fácil de hacer a veces.
Un buen ejemplo es una LAN Ethernet. Para minimizar el número de adyacencias formadas, un
DR es elegido (elegido) para difundir / recibir información de enrutamiento hacia / desde el resto
enrutadores en la red de difusión o enlace. Esto asegura que sus tablas de topología estén sincronizadas.
cronificado Todos los enrutadores en la red compartida establecerán adyacencias con el DR y
enrutador designado de respaldo (BDR): lo definiré a continuación. La elección la gana el enrutador
con la prioridad más alta, y la ID de enrutador más alta se utiliza como un desempate si la prioridad
de más de un enrutador resulta ser el mismo.
Enrutador designado de respaldo Un enrutador designado de respaldo (BDR) es un modo de espera activo para
DR en enlaces de acceso múltiple (recuerde que a Cisco a veces le gusta llamar a estos "broadcast"
Page 96
310
Capítulo 10 u
Protocolos de enrutamiento
redes). El BDR recibe todas las actualizaciones de enrutamiento de los enrutadores adyacentes OSPF pero no
inundaciones LSA actualizaciones.
Áreas OSPF Un área OSPF es una agrupación de redes y enrutadores contiguos. Todos los enrutadores
en la misma área comparten una ID de área común. Porque un enrutador puede ser miembro de más de
un área a la vez, la ID de área está asociada con interfaces específicas en el enrutador. Esta
permitiría que algunas interfaces pertenezcan al área 1 mientras que las interfaces restantes pueden pertenecer
al área 0. Todos los enrutadores dentro de la misma área tienen la misma tabla de topología. Cuando
configurando OSPF, debe recordar que debe haber un área 0 y que esto es
típicamente considerado el área de la columna vertebral. Las áreas también juegan un papel en el establecimiento de una
jerarquía
organización de red: ¡algo que realmente mejora la escalabilidad de OSPF!
Difusión (acceso múltiple) Las redes de difusión (acceso múltiple) como Ethernet permiten múltiples
dispositivos plegables para conectarse (o acceder) a la misma red y proporcionar una capacidad de transmisión
en el que se entrega un único paquete a todos los nodos de la red. En OSPF, un DR y un BDR
debe elegirse para cada red de difusión de acceso múltiple.
Acceso múltiple sin transmisión Las redes con acceso múltiple sin transmisión (NBMA) son tipos
como Frame Relay, X.25 y Asynchronous Transfer Mode (ATM). Estas redes
permite el acceso múltiple pero no tiene capacidad de transmisión como Ethernet. Entonces, las redes NBMA
requieren una configuración especial de OSPF para funcionar correctamente y las relaciones con los vecinos deben
definirse.
DR y BDR son elegidos en acceso múltiple transmitido y no transmitido
redes Las elecciones se cubren en detalle más adelante en este capítulo.
Punto a punto Punto a punto se refiere a un tipo de topología de red que consiste en un
conexión entre dos enrutadores que proporciona una única ruta de comunicación. El punto a
la conexión de puntos puede ser física, como en un cable serie que conecta directamente dos enrutadores, o
puede ser lógico, como en dos enrutadores que están separados por miles de millas pero conectados por un circuito
en una red Frame Relay. En cualquier caso, este tipo de configuración elimina la necesidad de
DR o BDR, pero los vecinos se descubren automáticamente.
Punto a multipunto Punto a multipunto se refiere a un tipo de topología de red que consiste
de una serie de conexiones entre una sola interfaz en un enrutador y múltiples destinos
enrutadores Todas las interfaces en todos los enrutadores que comparten la conexión punto a multipunto
Pertenecer a la misma red. Al igual que con el punto a punto, no se necesitan DR ni BDR.
Todos estos términos juegan un papel importante en la comprensión del funcionamiento de OSPF, por lo que
nuevamente, asegúrese de estar familiarizado con cada uno de ellos. Leyendo el resto de este capítulo
le ayudará a ubicar los términos dentro de su contexto adecuado.
Entonces, con todo eso, sigamos ahora y comencemos a configurar estas rutas
protocolos en nuestro Nexus 7000!
Page 97
Configurar protocolos de enrutamiento
311
98
312
Capítulo 10 u
Protocolos de enrutamiento
Rutas Estáticas
¿Qué tipo de enrutamiento usa el menor ancho de banda? Lo has adivinado, creando rutas estáticas
gana! Y en entornos pequeños, las rutas estáticas pueden ser justo lo que necesita. En lugares
donde solo tiene una ruta posible al destino, las rutas estáticas son ideales. Uno
Una de las características más interesantes y interesantes es que puede ingresar la máscara de subred de destino como
notación decimal con puntos o CIDR.
Veamos la sintaxis básica de NX-OS para rutas estáticas:
Nexus7K (config) # ruta ip?
ABCD IP prefijo en formato iiii
Prefijo IP ABCD / LEN y longitud de máscara de red en formato xxxx / m
El NX-OS nos permite especificar una ruta predeterminada utilizando una red de 0.0.0.0 y un
máscara de / 0, que es diferente de la configuración de IOS. Aquí hay un ejemplo:
Nexus7K (config) # ruta ip 0.0.0.0/0?
Dirección de siguiente salto IP ABCD en formato iiii
ABCD / LEN IP prefijo de siguiente salto en formato iiii / m
Ethernet Ethernet IEEE 802.3z
mgmt
Interfaz de gestión
nulo
Interfaz nula
puerto-canal Puerto Canal interfaz
vlan
Interfaz Vlan
La siguiente parte del comando especifica el destino, ya sea una dirección IP de la siguiente
hop o nuestra interfaz de salida en el 7000. Sin embargo, normalmente no nos molestamos en usar la salida
interfaz porque incluso si configuramos la ruta predeterminada utilizando la interfaz de salida, a diferencia de
las configuraciones de IOS, NX-OS exige que la dirección IP del próximo salto se configure independientemente
¿Cuál es el punto de? Se vería algo así:
ip route 0.0.0.0/0 interfaz interface_salida
Bien, usando nuestra figura como ejemplo, simplemente usaremos nuestra dirección IP del siguiente salto de
172.16.20.2, que está en la dirección de nuestro ISP. Aquí hay una configuración típica de un valor predeterminado
ruta que funcionará muy bien en nuestra red de ejemplo:
Nexus7K (config) # ruta ip 0.0.0.0/0 172.16.20.2
Y podemos verificarlo fácilmente mediante el comando show ip route :
Nexus7k (config) # sh ruta ip
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop
Page 99
Configurar protocolos de enrutamiento
313
'[x / y]' denota [preferencia / métrica]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:01:14, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, local
Nexus7k (config) #
Al mirar la salida de la tabla de ruta, puede ver que la entrada única en la parte superior es nuestra
ruta predeterminada, listada como configurada estáticamente, con un próximo salto a través de 172.16.20.2. Esto
básicamente
indica que si un paquete llega con una dirección de destino ausente de la tabla de enrutamiento
y que no coincida con ninguna entrada, solo peónelo al enrutador vecino. Las otras entradas en
la tabla de enrutamiento son interfaces conectadas directamente. Esta demostración de establecer un valor predeterminado
La ruta estática es vital porque es el uso más común de una ruta estática en las redes modernas.
A continuación, cubriré RIP y luego profundizaré en algunos protocolos de enrutamiento dinámico.
DEP
Como dije, configurar los protocolos de enrutamiento con NX-OS es muy diferente de hacerlo con un
IOS NX-OS está diseñado como un sistema operativo de centro de datos y puede ejecutar un montón de instancias
de varios protocolos de enrutamiento simultáneamente. Pero para nuestros propósitos, solo vamos a usar
Una instancia de cada protocolo de enrutamiento.
Comprenda que cuando comenzamos un protocolo de enrutamiento, NX-OS requerirá que confirmemos que
la función se habilita primero. Después de eso, tenemos que darle al protocolo de enrutamiento un ID de instancia,
que simplemente inventaremos y luego habilitaremos en ciertas interfaces. A continuación, vamos a utilizar la Dirección-
comando familiar para elegir IPv4 o IPv6 para RIP, y luego lo habilitaremos en ciertos
interfaces Veamos cómo se ve nuestra configuración en nuestra red:
Nexus7k (config) # rasgado de características
Nexus7k (config) # router rip ToddRIP
Nexus7k (config-router) # dirección-familia?
ipv4 Configurar la familia de direcciones IPv4
ipv6 Configurar la familia de direcciones IPv6
Nexus7k (config-router) # dirección-familia ipv4 unicast
Nexus7k (config-router-af) # int e3 / 1 - 2
Nexus7k (config-if-range) # ip router rip ToddRIP
Página 100
314
Capítulo 10 u
Protocolos de enrutamiento
Tenga en cuenta que nos aseguramos de que el comando de función RIP se habilitó primero. Si no lo hiciéramos
¡obtendríamos un error al intentar configurarlo! Puedes ver que luego creamos una instancia
de RIP llamó a ToddRIP y lo especificó como IP versión 4 con el comando address-family .
Luego fuimos a nuestras interfaces elegidas y habilitamos RIP para procesar ToddRIP en cada interfaz
enfrentamos que queríamos que ese proceso continuara.
Y para verificar la configuración, usaremos el comando show ip rip , que ha reemplazado
El comando show ip codes que utilizamos en los enrutadores IOS:
Nexus7k # sh ip rip
Nombre de proceso "rip-ToddRIP" VRF "predeterminado"
Puerto RIP 520, grupo de multidifusión 224.0.0.9
Admin-distancia: 120
Las actualizaciones cada 30 segundos, caducan en 180 segundos
Recoge basura en 120 segundos
Métrica predeterminada: 1
Max-caminos: 8
El proceso está en marcha
Interfaces compatibles con ipv4 RIP:
Ethernet3 / 1
Ethernet3 / 2
La salida anterior muestra lo siguiente:
■
El AD, multiplicado por la ruta máxima que RIP equilibrará la carga por defecto, que
es 8 por defecto pero se puede configurar a 16
■
Page 101
Configurar protocolos de enrutamiento
315
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [120/2], 00:10:47, rip-ToddRIP, rip
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [120/2], 00:11:04, rip-ToddRIP, rip
Bien, entonces, ¿qué podemos ver aquí? Bueno, primero, las dos últimas entradas son rutas encontradas por RIP.
192.168.10.0 se puede alcanzar en dos saltos a través de 172.16.10.2, que se puede contactar entre
cara e3 / 1. El [120/2] es la distancia administrativa y la métrica, que es 120 para AD y
conteo de saltos de 2 para métrica. Además, la red 172.16.20.2 está a dos saltos a través de 172.16.20.2,
fuera e3 / 2. Es importante recordar que cuando habilita RIP en Nexus, se está ejecutando ver-
La sección 2 y el resumen automático están deshabilitados. ¡Ésto es una cosa buena! RIP es fácil de configurar pero no
ampliamente utilizado en centros de datos. Pasemos a los otros protocolos de enrutamiento ahora.
EIGRP
El Protocolo de enrutamiento de puerta de enlace interior mejorado se usa en algunos centros de datos, aunque
La mayoría de las empresas se están moviendo hacia protocolos de estándares abiertos.
Cisco ha presentado EIGRP al IETF para que EIGRP no sea propietario.
Sin embargo, al momento de escribir esto no hay implementaciones de EIGRP como
Se ha producido un estándar abierto.
La configuración con EIGRP no es tan diferente de la configuración RIP que acabamos de
completado excepto que necesitamos agregar el sistema autónomo. Mira esta salida:
Nexus7k (config) # feature eigrp
Nexus7k (config) # router eigrp JohnEIGRP
Nexus7k (config-router) # au?
sistema autónomo de autenticación
Nexus7k (config-router) # sistema autónomo?
<1-65535> Número local de AS
Nexus7k (config-router) # sistema autónomo 100
Nexus7k (config-router) # int e3 / 1 - 2
Nexus7k (config-if-range) # enrutador ip eigrp JohnEIGRP
¿Mira eso? ¡Esta configuración es casi exactamente la misma que la configuración RIP! Sus
bastante simple y directo: básicamente agregamos el número AS, que tiene que
coincidir con todos los otros enrutadores con los que queremos compartir información de enrutamiento. Usaremos el show
ip eigrp y show ip route comandos para verificar la configuración:
Nexus7k (config-if-range) # sh ip eigrp
IP-EIGRP AS 100 ID 172.16.10.1 VRF predeterminado
Page 102
316
Capítulo 10 u
Protocolos de enrutamiento
Etiqueta de proceso: JohnEIGRP
Estado: en ejecución
Modo de autenticación: ninguno
Autenticación llavero: ninguno
Pesos métricos: K1 = 1 K2 = 0 K3 = 1 K4 = 0 K5 = 0
Protocolo de IP: 88 Grupo de multidifusión: 224.0.0.10
Distancia interna: 90 Distancia externa: 170
Max caminos: 8
Número de interfaces EIGRP: 2 (0 loopbacks)
Número de interfaces pasivas EIGRP: 0
Número de pares EIGRP: 2
Reinicio elegante: habilitado
Enrutamiento de código auxiliar: deshabilitado
Límite de tiempo de convergencia NSF / vencimientos: 120/0
NSF ruta límite de tiempo de espera / vencimientos: 240/0
Límite de tiempo de señal NSF / vencimientos: 20/0
Prefijo máximo redistribuido: deshabilitado
La salida de show ip eigrp nos da lo siguiente:
■
El número AS.
■
El valor máximo de rutas de 8, la cantidad de enlaces de igual costo que EIGRP cargará
ance a través de forma predeterminada. Puede ajustar esta cantidad hasta 16 enlaces.
Veamos la tabla de enrutamiento ahora, nuevamente usando el comando show ip route :
Nexus7k (config-if-range) # sh ruta ip
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:26:35, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, local
Page 103
Configurar protocolos de enrutamiento
317
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [90/28416], 00:00:18, eigrp-JohnEIGRP, interno
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [90/2170112], 00:00:18, eigrp-JohnEIGRP, interno
Nexus7k (config-if-range) #
En la tabla de enrutamiento podemos ver nuestra ruta predeterminada, las dos interfaces conectadas directamente
figurado, y dos EIGRP encontraron rutas. El [90/28416] es la distancia administrativa / métrica.
Ahora entremos en el protocolo de enrutamiento más popular en los centros de datos: ¡OSPF!
OSPF
El protocolo Open Shortest Path First se ha convertido en el estándar de facto en los centros de datos
y no mentiré, ¡su configuración puede volverse bastante compleja! Pero no huyas todavía, porque
Prometo simplificar las cosas con esta introducción centrándome en la configuración básica.
ción utilizando un área única.
Bien, una última vez, configuremos nuestra red con OSPF. Vamos a colocar todo
Interfaces dentro del Área 0 ya que OSPF multi-área está más allá del alcance de este libro:
Nexus7k (config-if-range) # característica ospf
Nexus7k (config) # router ospf TJOSPF
Nexus7k (config-router) # int e3 / 1 -2
Nexus7k (config-if-range) # enrutador ip ospf TJOSPF área 0
Primero habilitamos la función, luego creamos una ID de proceso llamada TJOSPF. El ID del proceso
El nombre es irrelevante. Por último, agregamos el proceso OSPF a las interfaces que queríamos enrutar
OSPF y configuró el ID de área. Esta configuración simplificada de OSPF para NX-OS es en realidad
muy similar a RIP y EIGRP, y es mucho más simple que configurar OSPF para un
IOS! También es fácil verificar esta configuración mediante el comando show ip ospf :
Nexus7k (config-if-range) # sh ip ospf
Proceso de enrutamiento TJOSPF con ID 172.16.10.1 VRF predeterminado
Alta disponibilidad con estado habilitada
Graceful-restart está configurado
Período de gracia: 60 estado: inactivo
Último estado de salida de reinicio correcto: ninguno
Admite solo rutas TOS (TOS0) individuales
Admite LSA opaca
Distancia administrativa 110
El ancho de banda de referencia es de 40000 Mbps
Programa inicial SPF demora 200,000 ms,
retraso mínimo entre SPF de 1000,000 ms,
retraso máximo entre SPF de 5000,000 ms
Página 104
318
Capítulo 10 u
Protocolos de enrutamiento
Demora inicial de generación de LSA 0.000 ms,
retraso mínimo entre LSA de 5000,000 ms,
retraso máximo entre LSA de 5000,000 ms
Llegada mínima de LSA 1000,000 ms
Rutas máximas al destino 8
Número de LSA externos 0, suma de suma de comprobación 0
Número de LSA opacos AS 0, suma de suma de comprobación 0
El número de áreas es 0, 0 normal, 0 trozo, 0 nssa
El número de áreas activas es 0, 0 normal, 0 stub, 0 nssa
El resultado resultante no proporciona tanta información como RIP y EIGRP, pero sí
proporcione la siguiente información importante:
■
Identificacion de proceso
■
ID de enrutador, que se utiliza para definir nuestro enrutador a los vecinos OSPF
Ahora, antes de poder mostrarle la tabla de enrutamiento, tendremos que deshabilitar la función EIGRP en
NX-OS porque EIGRP tiene un AD menor que OSPF (90 vs 110), por lo que las rutas OSPF no
mostrar en la tabla de enrutamiento. Sin embargo, dado que el AD de OSPF es 110, que es inferior al RIP, podemos
mantenga RIP ejecutándose en nuestra red de muestra (nunca mantenga RIP ejecutándose en segundo plano en
¡Su red de producción!). Vamos a utilizar el comando no feature eigrp para que aparezca
la tabla de rutas y permitir que OSPF se propague en la red interna:
Nexus7k (config-if-range) # sin función eigrp
Nexus7K (config) # sh ruta ip
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:38:05, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [110/401], 00:00:48, ospf-TJOSPF, intra
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [110/464], 00:01:28, ospf-TJOSPF, intra
Nexus7k (config-if-range) #
Page 105
Resumen
319
Entonces, si bien es cierto que la configuración básica del protocolo de enrutamiento en el NX-OS es un poco diferente
A diferencia de lo que estás acostumbrado, pronto podrás hacerlo mientras duermes. Si no, estoy seguro
¡soñarás con eso la noche antes de tu prueba!
De todos modos, mirando la configuración de ejecución de nuestro Nexus 7000 usando el show run
comando, podemos ver que nuestras interfaces están configuradas con OSPF y RIP, con solo
OSPF inyectó rutas en la tabla de enrutamiento debido a AD (recuerde, acabo de deshabilitar EIGRP así que
esa configuración de protocolo no se muestra en las interfaces):
[corte de salida]
interfaz Ethernet3 / 1
dirección ip 172.16.10.1/24
ip router ospf TJOSPF area 0.0.0.0
ip router rip ToddRIP
no apagarse
interfaz Ethernet3 / 2
dirección ip 172.16.20.1/24
ip router ospf TJOSPF area 0.0.0.0
ip router rip ToddRIP
no apagarse
!
[corte de salida]
!
enrutador ospf TJOSPF
rasgadura del enrutador ToddRIP
dirección-familia unidifusión ipv4
ruta ip 0.0.0.0/0 172.16.20.2
Aunque no parece haber mucho que ver aquí, puede usar esta salida para
Verifique las etiquetas de proceso en sus interfaces. Hacer esto ha sido muy útil cuando he tenido
para solucionar problemas de mis redes. Al verificar las configuraciones en mi Nexus 7000, he encontrado
errores tipográficos entre la configuración global del protocolo de enrutamiento y la configuración de la etiqueta de
proceso
ured en la interfaz, ¡esa fue la razón por la que no recibí actualizaciones de ruta!
Resumen
Este capítulo cubrió el enrutamiento IP con enrutamiento predeterminado y protocolos de enrutamiento dinámico. Sus
extremadamente importante que comprenda realmente los conceptos básicos vitales que cubrimos en este capítulo
porque todo lo que se hace en un enrutador Cisco generalmente tiene algún tipo de enrutamiento IP
figurado y corriendo.
Page 106
320
Capítulo 10u
Protocolos de enrutamiento
Primero, descubrió cómo configurar el enrutamiento predeterminado, y luego configuramos nuestro
Laboratorio Nexus con una ruta predeterminada. Discutí RIP y cómo funciona dentro de una red interna,
que no esta nada bien Demostré cómo verificar RIP y luego agregamos RIP a nuestro
pequeña internetwork.
Luego aprendió sobre EIGRP, un híbrido de enrutamiento de estado de enlace y pro- vector de distancia
herramientas a las que Cisco se refiere a menudo como un protocolo avanzado de vector de distancia. EIGRP permite
Equilibrio de carga de costo desigual, actualizaciones de enrutamiento controladas y adyacencias de vecinos formales.
Usted vio cómo EIGRP usa las capacidades del Protocolo de transporte confiable (RTP) para
se comunica entre vecinos y utiliza el algoritmo de actualización difusa (DUAL) para calcular
La mejor ruta a cada red remota.
Este capítulo también le proporcionó información sobre OSPF. Es realmente dificil
incluya todo sobre OSPF porque puede ser realmente complejo. Gran parte se cae afuera
el alcance de este capítulo e incluso de este libro, pero recibió una buena introducción con algunos
buenos consejos, así que estás listo para ir. (Solo asegúrate de que tienes lo que te presenté
completamente marcado!)
Examen Esencial
Diferenciar los tres tipos de enrutamiento. Los tres tipos de enrutamiento son estáticos (en los cuales
las rutas se configuran manualmente en la CLI), dinámica (en la que los enrutadores comparten el enrutamiento
información a través de un protocolo de enrutamiento) y enrutamiento predeterminado (en el que se configura una ruta
especial)
ured para todo el tráfico sin una red de destino más específica que se encuentra en la tabla).
Compara y contrasta el enrutamiento estático y dinámico. El enrutamiento estático no crea enrutamiento
actualiza el tráfico y crea menos sobrecarga en el enrutador y los enlaces de red, pero debe ser
configurado manualmente y no tiene la capacidad de reaccionar ante las interrupciones del enlace. Enrutamiento dinámico
ing crea tráfico de actualización de enrutamiento y usa más sobrecarga en el enrutador y los enlaces de red,
pero puede reaccionar a las interrupciones del enlace y elegir la mejor ruta cuando existen varias rutas
a la misma red.
Comprender la distancia administrativa y su papel en la selección de la mejor ruta.
La distancia administrativa (AD) se usa para calificar la confiabilidad de la información de enrutamiento
recibido en un enrutador de un enrutador vecino. La distancia administrativa es un número entero de 0 a
255, donde 0 es el más confiable y 255 significa que no se pasará tráfico por esta ruta. Todas
A los protocolos de enrutamiento se les asigna un AD predeterminado, pero se puede cambiar en la CLI.
Diferenciar el vector de distancia, el estado de enlace y los protocolos de enrutamiento híbrido. Vector de distancia
los protocolos de enrutamiento toman decisiones de enrutamiento basadas en el conteo de saltos (piense en RIP), mientras
que el estado de enlace
Los protocolos de enrutamiento pueden considerar múltiples factores, como el ancho de banda disponible y el retraso
al seleccionar la mejor ruta. Los protocolos de enrutamiento híbrido exhiben características de ambos tipos.
Page 107
Examen Esencial
321
Describa las diferencias entre RIPv1 y RIPv2. RIPv1 envía transmisiones cada
30 segundos y tiene un AD de 120. RIPv2 envía multidifusiones (224.0.0.9) cada 30 segundos
y también tiene un AD de 120. RIPv2 envía información de máscara de subred con la ruta
actualizaciones, lo que le permite soportar redes sin clase y redes no contiguas.
RIPv2 también admite autenticación entre enrutadores y RIPv1 no.
Conozca las características de EIGRP. EIGRP es un protocolo de vector de distancia avanzado sin clases que admite
puertos IP, IPX, AppleTalk y ahora IPv6. EIGRP utiliza un algoritmo único, llamado DUAL, para
mantiene la información de ruta y utiliza RTP para comunicarse con otros enrutadores EIGRP de manera confiable.
Compare OSPF y RIPv1. OSPF es un protocolo de estado de enlace que admite VLSM y class-
menos enrutamiento; RIPv1 es un protocolo de vector de distancia que no admite VLSM y admite
solo enrutamiento con clase.
108
322
Capítulo 10 u
Protocolos de enrutamiento
Laboratorio escrito 10
Puede encontrar las respuestas en el Apéndice A.
Escriba las respuestas a las siguientes preguntas:
1. ¿Qué se considera un protocolo avanzado de enrutamiento de vector de distancia?
2. ¿ RIP tiene un conteo máximo de saltos de qué?
3. ¿ RIP envía actualizaciones periódicas de enrutamiento a qué intervalo?
4. ¿Cuál es un ejemplo típico de un protocolo de enrutamiento de vector de distancia?
5. Al configurar RIP, qué comando obligatorio se utiliza para definir el proceso como
IPv4 o IPv6?
Laboratorios prácticos 10
En esta sección, ejecutará comandos en un dispositivo Nexus que lo ayudarán a comprender
soporta lo que aprendiste en este capítulo.
Necesitará al menos un dispositivo Nexus o el simulador proporcionado con este libro.
Laboratorio 10.1: Configuración de puertos de conmutador para laboratorio
Laboratorio 10.2: Configuración de enrutamiento estático
Práctica de laboratorio 10.3: Configuración del enrutamiento RIP
Práctica de laboratorio 10.4: Configuración del enrutamiento EIGRP
Práctica de laboratorio 10.5: Configuración del enrutamiento de área única de OSPF
El siguiente gráfico se utilizará para configurar los laboratorios prácticos. Entiende eso
solo se puede configurar el conmutador Nexus, los otros dispositivos están preconfigurados para este laboratorio.
Anfitrión A
Nexsus 7000
REAL ACADEMIA DE BELLAS ARTES
.1
192.168.10.0/24
172.16.10.0/24
172.16.20.0/24
192.168.20.0/24
.1
.1
.1
E3 / 1
.2
E3 / 1
E3 / 2
.2
E3 / 10
RC
Al ISP
RB
.2
E3 / 20
.2
E3 / 21
Es importante recordar que los interruptores RA y RB están preconfigurados para todos los laboratorios en
Este capítulo. ¡Bien, ahora configuremos algunas rutas!
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 109
Laboratorios prácticos 10
323
Page 110
324
Capítulo 10 u
Protocolos de enrutamiento
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, local
Observe que hay dos redes conectadas directamente en la tabla de enrutamiento. Estamos ahora
listo para pasar a configurar el enrutamiento.
Práctica Lab 10.2: Configuración de enrutamiento estático
En este primer laboratorio, configurará el enrutamiento estático y el enrutamiento predeterminado en el Nexus
cambiar para realizar el enrutamiento. Basado en el gráfico utilizado para estos laboratorios, así como el
salida de la tabla de enrutamiento que se muestra en el laboratorio 10.1, podemos ver que nuestro interruptor Nexus es
directamente
conectado a Ethernet 3/1, que está conectado directamente a la red 172.16.10.0/24, y a
Ethernet 3/2 que está directamente conectado a la red 17.16.20.0/24.
Necesitamos configurar una ruta estática y una ruta predeterminada hacia Internet.
1. Configure una ruta estática a la red remota 192.168.10.0/24.
Nexus7 (config) # ruta ip 192.168.10.0/24 e3 / 1 172.16.10.2
En el comando anterior, configuré una ruta estática a la red remota 192.168.10.0/24
con mi interfaz de salida e3 / 1 y una dirección IP de siguiente salto de 172.16.10.2. No necesitaba agregar
la interfaz de salida, pero simplemente la usé porque pude, no había valor en agregar eso desde
Debo agregar la dirección del próximo salto. Verifiquemos la ruta.
!
ruta ip 192.168.10.0/24 Ethernet3 / 1 172.16.10.2
gestión de contexto vrf
ruta ip 0.0.0.0/0 10.10.1.1
!
En la salida de configuración activa anterior, podemos ver esa ruta estática que creé en el
Interruptor Nexus. Además, se muestran la dirección IP de administración de VRF y la ruta predeterminada. Hacer
Página 111
Laboratorios prácticos 10
325
no se confunda, esta ruta predeterminada no es la ruta predeterminada para el VRF predeterminado. Vamos a crear
una ruta VRF predeterminada.
Nexus7 (config) # ip route 0.0.0.0/8 172.16.20.2
Echemos un vistazo a la tabla de enrutamiento.
Nexus7 (config) # sh ruta ip
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop
'[x / y]' denota [preferencia / métrica]
'% <cadena>' en la salida de salida denota VRF <cadena>
0.0.0.0/8, ubest / mbest: 1/0
* a través de 172.16.20.2, [1/0], 00:02:54, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 23:06:39, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 23:06:39, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [1/0], 00:00:02, estático
Nexus7 (config) #
Tenemos una ruta estática a la red 192.168.10.0 y una ruta predeterminada hacia el
Internet. Echemos un vistazo al archivo de configuración activo:
Nexus7 (config) # show running-config
ruta ip 192.168.10.0/24 Ethernet3 / 1 172.16.10.2
ruta ip 0.0.0.0/8 172.16.20.2
gestión de contexto vrf
ruta ip 0.0.0.0/0 10.10.1.1
Ahora podemos ver la ruta predeterminada para cada uno de nuestros VRF predeterminados. Nuestro interruptor Nexus es
feliz corriendo enrutamiento estático! Ahora hagamos que nuestro interruptor Nexus sea infeliz agregando el
muy antiguo protocolo de enrutamiento RIP!
112
326
Capítulo 10 u
Protocolos de enrutamiento
Práctica de laboratorio 10.3: Configuración de enrutamiento RIP
Antes de agregar un protocolo de enrutamiento, necesito eliminar nuestras rutas estáticas. ¿Sabes por qué?
¡Debido a la distancia administrativa! Las rutas estáticas tienen un AD de 1 por defecto y no lo hice
cambiar el valor predeterminado agregando un número AD al final del comando, por lo que tenemos que
eliminar la ruta estática si queremos que RIP inyecte rutas en la tabla de enrutamiento. RIP tiene un
AD predeterminado de 120.
1. Elimine la ruta estática, pero mantenga la ruta predeterminada en el VRF predeterminado.
Nexus7 # config
Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
Nexus7 (config) # no ruta ip 192.168.10.0/24 e3 / 1 172.16.10.2
Nexus7 (config) #
2. Verifique que su ruta estática se elimine de la tabla de enrutamiento.
Nexus7 (config) # sh ruta ip
Tabla de ruta IP para VRF "predeterminado"
'*' denota el mejor ucast next-hop
'**' denota mejor mcast next-hop
'[x / y]' denota [preferencia / métrica]
'% <cadena>' en la salida de salida denota VRF <cadena>
0.0.0.0/8, ubest / mbest: 1/0
* a través de 172.16.20.2, [1/0], 02:26:04, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 1d01h, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 1d01h, local
Observe nuestras dos redes conectadas directamente en la tabla de enrutamiento, así como el valor predeterminado
ruta. Ahora podemos agregar enrutamiento RIP.
3. Cree un proceso RIP en el conmutador Nexus.
Nexus7 (config) # extracción de enrutador
^
% Comando no válido en el marcador '^'.
Nexus7 (config) # rasgadura de características
113
Laboratorios prácticos 10
327
Nexus7 (config) # ¿rasgadura del enrutador?
PALABRA
ID del proceso (tamaño máximo 20)
Nexus7 (config) # router rip Todd
Nexus7 (config-router) #
Tenga en cuenta que no pude configurar el proceso RIP antes de iniciar la función. Desde que tu
puede crear múltiples instancias de RIP. Tuve que nombrar la ID del proceso. Este nombre es irrelevante y
solo localmente significativo.
4. Habilite el enrutamiento IPv4 o IPv6. Este comando es obligatorio.
Nexus7 (config-router) # dirección-familia?
ipv4 Configurar la familia de direcciones IPv4
ipv6 Configurar la familia de direcciones IPv6
Nexus7 (config-router) # dirección-familia ipv4 unicast
Nexus7 (config-router-af) #
5. Habilite el proceso RIP en las interfaces que desea anunciar y recibir RIP
actualizaciones
Nexus7 (config-router-af) # int e3 / 1-2
Nexus7 (config-if-range) # ip router rip Todd
6. Verifique su configuración con el comando show ip rip .
Nexus7 (config-if-range) # sh ip rip
Nombre de proceso "rip-Todd" VRF "predeterminado"
Puerto RIP 520, grupo de multidifusión 224.0.0.9
Admin-distancia: 120
Las actualizaciones cada 30 segundos, caducan en 180 segundos
Recoge basura en 120 segundos
Métrica predeterminada: 1
Max-caminos: 8
El proceso está en marcha
Interfaces compatibles con ipv4 RIP:
Ethernet3 / 1
Ethernet3 / 2
Observe el proceso para el VRF predeterminado, el número de puerto UDP y el grupo de multidifusión. También,
el AD es 120, las actualizaciones son cada 30 segundos y las rutas máximas son 8, lo que significa que RIP
equilibrio de carga automática en 8 enlaces de igual costo por defecto. Por último, las interfaces involucradas en esto
Los procesos RIP son e3 / 1 y e3 / 2.
114
328
Capítulo 10 u
Protocolos de enrutamiento
7. Verifique con el comando show ip route .
Ruta ip de Nexus7 # sh
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:22:20, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [120/2], 00:10:47, rip-Todd, rip
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [120/2], 00:11:04, rip-Todd, rip
Puede ver las dos rutas inyectadas por RIP a nuestras redes remotas. Ahora vamos a actualizar
a EIGRP.
Práctica Lab 10.4: Configuración de enrutamiento EIGRP
En este laboratorio, podemos mantener el RIP en funcionamiento porque EIGRP tiene un número AD menor de 90.
1. Inicie el proceso EIGRP.
Nexus7 (config) # feature eigrp
Nexus7 (config) # router eigrp Todd
2. Configure el número del sistema autónomo. Este número debe ser el mismo en todas las rutas
con los que desea compartir información de enrutamiento.
Nexus7 (config-router) # sistema autónomo?
<1-65535> Número local de AS
Nexus7 (config-router) # sistema autónomo 100
115 de 1189.
Laboratorios prácticos 10
329
3. Configure las interfaces que desea compartir información en AS 100.
Nexus7 (config-router) # int e3 / 1-2
Nexus7 (config-if-range) # enrutador ip eigrp Todd
Nexus7 (config-if-range) #
4. Verifique con los comandos show ip eigrp y show ip route para verificar la configuración.
Nexus7 (config-if-range) # sh ip eigrp
IP-EIGRP AS 100 ID 172.16.10.1 VRF predeterminado
Etiqueta de proceso: Todd
Estado: en ejecución
Modo de autenticación: ninguno
Autenticación llavero: ninguno
Pesos métricos: K1 = 1 K2 = 0 K3 = 1 K4 = 0 K5 = 0
Protocolo de IP: 88 Grupo de multidifusión: 224.0.0.10
Distancia interna: 90 Distancia externa: 170
Max caminos: 8
Número de interfaces EIGRP: 2 (0 loopbacks)
Número de interfaces pasivas EIGRP: 0
Número de pares EIGRP: 2
Reinicio elegante: habilitado
Enrutamiento de código auxiliar: deshabilitado
Límite de tiempo de convergencia NSF / vencimientos: 120/0
NSF ruta límite de tiempo de espera / vencimientos: 240/0
Límite de tiempo de señal NSF / vencimientos: 20/0
Prefijo máximo redistribuido: deshabilitado
Nexus7 (config-if-range) # sh ruta ip
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:26:35, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [90/28416], 00:00:18, eigrp-Todd, interno
Page 116
330
Capítulo 10 u
Protocolos de enrutamiento
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [90/2170112], 00:00:18, eigrp-Todd, interno
Nexus7k (config-if-range) #
En la tabla de enrutamiento podemos ver nuestra ruta predeterminada, las dos interfaces conectadas directamente
configurado, y dos rutas encontradas EIGRP. Configuremos el área única OSPF.
Práctica Lab 10.5: Configuración del enrutamiento OSPF
Para habilitar el enrutamiento OSPF e insertar rutas OSPF en la tabla de enrutamiento, primero necesitamos
eliminar EIGRP porque tiene una distancia administrativa menor.
1. Desactive EIGRP en el conmutador Nexus.
Nexus7 (config) # sin función eigrp
2. Habilite la función OSFP.
Nexus7 (config) # feature ospf
3. Inicie el proceso OSPF.
Nexus7 (config) # router ospf Todd
4. Habilite el proceso OSPF en las interfaces.
Nexus7k (config-router) # int e3 / 1 -2
Nexus7k (config-if-range) # ip router ospf Todd area 0
OSPF es muy fácil de configurar en comparación con IOS.
Verifique su configuración con el comando show ip ospf y show ip route .
Nexus7 (config-if-range) # sh ip ospf
Proceso de enrutamiento Todd con ID 172.16.10.1 VRF predeterminado
Alta disponibilidad con estado habilitada
Graceful-restart está configurado
Período de gracia: 60 estado: inactivo
Último estado de salida de reinicio correcto: ninguno
Admite solo rutas TOS (TOS0) individuales
Admite LSA opaca
Distancia administrativa 110
El ancho de banda de referencia es de 40000 Mbps
Programa inicial SPF demora 200,000 ms,
retraso mínimo entre SPF de 1000,000 ms,
retraso máximo entre SPF de 5000,000 ms
Página 117
Laboratorios prácticos 10
331
Demora inicial de generación de LSA 0.000 ms,
retraso mínimo entre LSA de 5000,000 ms,
retraso máximo entre LSA de 5000,000 ms
Llegada mínima de LSA 1000,000 ms
Rutas máximas al destino 8
Número de LSA externos 0, suma de suma de comprobación 0
Número de LSA opacos AS 0, suma de suma de comprobación 0
El número de áreas es 0, 0 normal, 0 trozo, 0 nssa
El número de áreas activas es 0, 0 normal, 0 stub, 0 nssa
Nexus7 (config) # sh ruta ip
[corte de salida]
0.0.0.0/0, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [1/0], 00:38:05, estático
172.16.10.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, directo
172.16.10.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, local
172.16.20.0/24, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, directo
172.16.20.1/32, ubest / mbest: 1/0, adjunto
* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, local
192.168.10.0/24, ubest / mbest: 1/0
* a través de 172.16.10.2, Eth3 / 1, [110/401], 00:00:48, ospf-Todd, intra
192.168.20.0/24, ubest / mbest: 1/0
* a través de 172.16.20.2, Eth3 / 2, [110/464], 00:01:28, ospf-Todd, intra
Si está familiarizado con los enrutadores basados en IOS y cómo configurar OSPF utilizando OSPF, entonces
esta es una actualización bienvenida! Configurar OSPF nunca ha sido tan fácil.
¡Buen trabajo en tus laboratorios! Veamos algunas preguntas de repaso.
118
332
Capítulo 10 u
Protocolos de enrutamiento
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. Hay tres rutas posibles para que un enrutador llegue a una red de destino. El primero
la ruta es de OSPF con una métrica de 782. La segunda ruta es de RIPv2 con una métrica
de 4. El tercero es de EIGRP con una verificación métrica compuesta de 20514560. Qué ruta
será instalado por el enrutador en su tabla de enrutamiento?
A. RIPv2
B. EIGRP
C. OSPF
D. Los tres
2. ¿Cuál de los siguientes se consideraría un enrutamiento avanzado de vector distancia
¿protocolo?
A. RIP
B. ARP
C. OSPF
D. EIGRP
3. ¿Cuál de los siguientes describe la ID de instancia que se utiliza para ejecutar un protocolo de enrutamiento
en un enrutador? (Escoge dos.)
A. Es localmente significativo.
B. Es globalmente significativo.
C. Es necesario identificar una instancia única de una base de datos de protocolo de enrutamiento.
D. Es un parámetro opcional requerido solo si se están ejecutando múltiples procesos de enrutamiento
en el enrutador.
4. El recuento máximo de saltos para RIP, antes de considerar una ruta no válida, es cuál de
¿el seguimiento?
A. Ilimitado
B. 0
C. 15
D. 16
E. 31
F. 32
Page 119
Preguntas de revisión
333
5. ¿Qué afirmación es cierta con respecto a los protocolos de enrutamiento sin clase? (Escoge dos.)
A. El uso de redes no contiguas no está permitido.
B. Se permite el uso de máscaras de subred de longitud variable.
C. RIPv1 es un protocolo de enrutamiento sin clase.
D. IGRP admite enrutamiento sin clase dentro del mismo sistema autónomo.
E. RIPv2 admite enrutamiento sin clase.
6. ¿Cuáles de los siguientes son verdaderos con respecto al vector de distancia y el enrutamiento de estado de enlace?
protocolos? (Escoge dos.)
A. El estado del enlace envía su tabla de enrutamiento completa a todas las interfaces activas periódicamente
intervalos de tiempo.
B. El vector de distancia envía su tabla de enrutamiento completa a todas las interfaces activas periódicamente
intervalos de tiempo.
C. El estado del enlace envía actualizaciones que contienen el estado de sus propios enlaces a todos los enrutadores en el
internetwork.
D. El vector de distancia envía actualizaciones que contienen el estado de sus propios enlaces a todos los enrutadores en
El internetwork.
7. Un administrador de red ve el resultado del comando show ip route . Una red-
el trabajo anunciado por RIP y EIGRP aparece en la tabla de enrutamiento marcada como
una ruta EIGRP. ¿Por qué la ruta RIP a esta red no se usa en la tabla de enrutamiento?
A. EIGRP tiene un temporizador de actualización más rápido.
B. EIGRP tiene una distancia administrativa menor.
C. RIP tiene un valor métrico más alto para esa ruta.
D. La ruta EIGRP tiene menos saltos.
E. La ruta RIP tiene un bucle de enrutamiento.
8. ¿Qué métrica utiliza RIPv2 para encontrar la mejor ruta a una red remota?
A. conteo de saltos
B. MTU
C. Retraso acumulativo de la interfaz
D. carga
E. valor de ancho de banda de ruta
9. Si su tabla de enrutamiento tiene una ruta estática, RIP y EIGRP a la misma red,
¿Qué ruta se utilizará para enrutar paquetes de forma predeterminada?
A. Cualquier ruta disponible.
B. Ruta RIP.
C. Ruta estática.
D. Ruta EIGRP.
E. Todos ellos equilibrarán la carga.
120
334
Capítulo 10 u
Protocolos de enrutamiento
10. Dos enrutadores conectados están configurados solo con enrutamiento RIP. Cuál será el resultado
cuando un enrutador recibe una actualización de enrutamiento que contiene una ruta de mayor costo a una red
ya en su tabla de enrutamiento?
A. La información actualizada se agregará a la tabla de enrutamiento existente.
B. La actualización será ignorada y no se realizarán más acciones.
C. La información actualizada reemplazará la entrada de la tabla de enrutamiento existente.
D. La entrada de la tabla de enrutamiento existente se eliminará de la tabla de enrutamiento y todo
los enrutadores intercambiarán actualizaciones de enrutamiento para alcanzar la convergencia.
11. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a RIPv2?
A. Tiene una distancia administrativa menor que RIPv1.
B. Converge más rápido que RIPv1.
C. Tiene los mismos temporizadores que RIPv1.
D. Es más difícil de configurar que RIPv1.
12. ¿Cuál de los siguientes protocolos admite VLSM, resumen y no contiguo?
¿redes? (Elige tres.)
A. RIPv1
B. IGRP
C. EIGRP
D. OSPF
E. RIPv2
13. ¿Cuáles de los siguientes son verdaderos con respecto a las áreas OSPF? (Elige tres.)
A. Debe tener interfaces separadas de bucle invertido configuradas en cada área.
B. Los números a los que puede asignar un área ascienden a 65.535.
C. El área principal también se denomina área 0.
D. Si su diseño es jerárquico, entonces no necesita múltiples áreas.
E. Todas las áreas deben conectarse al área 0.
F. Si solo tiene un área, debe llamarse área 1.
14. Un administrador de red necesita configurar un enrutador con un protocolo de vector de distancia
eso permite enrutamiento sin clase. ¿Cuál de los siguientes satisface esos requisitos?
A. IGRP
B. OSPF
C. RIPv1
D. EIGRP
E. IS-IS
Page 121
Preguntas de revisión
335
15. ¿Cuáles son las razones para crear OSPF en un diseño jerárquico? (Elige tres.)
A. Para disminuir la sobrecarga de enrutamiento
B. Acelerar la convergencia.
C. Limitar la inestabilidad de la red a áreas individuales de la red.
D. Para facilitar la configuración de OSPF
16. ¿Cuál es la distancia administrativa de OSPF?
A. 90
B. 100
C. 110
D. 120
17. ¿Qué opción es un ejemplo de un protocolo de enrutamiento de vector de distancia?
A. OSPF
B. ARP
C. RIP
D. IS-IS
18. RIP le envía una tabla de enrutamiento completa en intervalos de tiempo periódicos. Cual es el intervalo?
A. 15 segundos
B. 30 segundos
C. 60 segundos
D. 90 segundos
19. ¿Con qué frecuencia EIGRP envía actualizaciones de ruta?
A. Cada 15 segundos
B. cada 30 segundos
C. Cada 60 segundos
D. Cada 90 segundos
E. Solo cuando ocurre un cambio
20. ¿Cuál es la distancia administrativa de EIGRP?
A. 90
B. 100
C. 110
D. 120
Page 122
123
Capítulo
11
Capa 2 de conmutación
Tecnologías
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Describiendo el cambio
■
Entendiendo VTP
■
Conmutación multicapa
Page 124
El cambio de capa 2 es esencialmente el proceso de usar el
dirección de hardware del dispositivo en una LAN para segmentar una red.
Como ya hemos cubierto estas ideas básicas, vamos a
Entra en los puntos más finos de la capa 2 cambiando ahora, profundizando en cómo funciona.
Los conmutadores han cambiado las redes a lo grande, y si un diseño conmutado puro es correcto
implementado, sin duda resultará en una red interna limpia, rentable y resistente.
A lo largo de este capítulo, examinaremos y compararemos cómo se diseñaron las redes antes y
Después de cambiar las tecnologías se introdujeron.
A diferencia de las redes de ayer que se basaban en redes troncales colapsados,
El diseño de red actual se caracteriza por una arquitectura más plana, gracias a los conmutadores. Entonces
¿ahora que? ¿Cómo dividimos los dominios de difusión en una red interconectada pura? Esta
El desafío se responde creando VLAN, que son colectivos lógicos de usuarios de la red.
y recursos conectados a puertos definidos administrativamente en un conmutador. Cuando creas
VLAN, tiene la capacidad de crear dominios de difusión más pequeños dentro de una capa 2 conmutada
entre redes mediante la asignación de diferentes puertos en el conmutador para dar servicio a diferentes subredes.
Las VLAN se tratan como sus propias subredes o dominios de difusión, lo que significa que las tramas
la transmisión a la red se conmuta solo entre los puertos agrupados lógicamente en
la misma VLAN
Entonces, ¿esto significa que ya no necesitamos enrutadores? Tal vez sí; tal vez no. Realmente depende
en lo que quieres o cuáles son tus necesidades. Por defecto, los hosts existentes dentro de un determinado
La VLAN no puede comunicarse con los hosts que son miembros de otra VLAN, por lo que si lo desea
comunicación entre VLAN, aún necesita un enrutador.
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum
Servicios de cambio
A diferencia de los puentes, que usan software para crear y administrar una tabla de filtros, los interruptores usan
aplicaciones
circuitos integrados catiónicos específicos, o ASIC, para construir y mantener sus tablas de filtros. Pero
todavía está bien pensar en un conmutador de capa 2 como un tipo de puente multipuerto porque su básico
La razón de ser es la misma: romper los dominios de colisión.
Los conmutadores y puentes de capa 2 son más rápidos que los enrutadores porque no requieren tiempo
mirando la información del encabezado de la capa de red. En cambio, miran el marco duro
direcciones de software antes de decidir reenviar, inundar o soltar el marco.
125
Servicios de cambio
339
Y a diferencia de los concentradores, los conmutadores crean dominios de colisión privados y dedicados y proporcionan
ancho de banda pendiente en cada puerto. La conmutación de capa 2 proporciona lo siguiente:
■
Velocidad de cable
■
Baja latencia
■
Bajo costo
Lo que hace que la conmutación de capa 2 sea tan eficiente es que no hay modificación en el paquete de datos
tiene lugar. El dispositivo solo lee la trama que encapsula el paquete, lo que hace que el
El proceso de conmutación es considerablemente más rápido y menos propenso a errores que los procesos de
enrutamiento.
Y si utiliza la conmutación de capa 2 tanto para la conectividad de grupos de trabajo como para la segmentación de red,
tation, separando así los dominios de colisión, puede crear más segmentos de red que
puedes hacerlo con redes enrutadas tradicionales. Además, la conmutación de capa 2 aumenta el ancho de banda para
cada usuario porque, nuevamente, cada interfaz en el conmutador es su propio dominio de colisión.
¡Profundizaremos en la tecnología de conmutación de capa 2 pronto!
Limitaciones del cambio de capa 2
Dado que la conmutación de capa 2 se coloca comúnmente en la misma categoría que las redes puenteadas,
Es fácil suponer que tiene los mismos problemas y problemas que las redes puenteadas. Pero
los interruptores y puentes siguen siendo dispositivos diferentes, y aunque los puentes pueden ser apropiados cuando
integrado en una red correctamente, teniendo en cuenta sus limitaciones es fundamental para un sólido,
red que funciona bien!
Mientras las redes puenteadas rompen los dominios de colisión, recuerde que la red todavía está
un dominio de difusión grande, y ni los conmutadores ni los puentes de la capa 2 se dividirán
emitir dominios por defecto. Esto no solo limita el tamaño y el potencial de crecimiento de su red, sino que también
También puede reducir su rendimiento general.
Piense en el crecimiento: transmisiones y multidifusión, junto con el lento tiempo de convergencia de
los árboles de expansión heredados pueden ralentizar el rendimiento de su red a medida que se expande para manipularse
dle nuevas demandas. ¡Aquí es donde los interruptores Nexus realmente brillan! El avanzado NX-OS permite
para reemplazar muchos de los enrutadores que solíamos emplear en nuestra red mientras atenuamos
problemas de tiempo de convergencia y otros problemas que presentaron los interruptores más antiguos.
Bridging vs. LAN Switching
Muchas personas piensan que los switches de capa 2 son puentes glorificados que solo nos dan muchos más puertos.
Pero si bien un conmutador es conceptual y funcionalmente similar a un puente multipuerto, aquí hay
Algunas diferencias y similitudes que siempre debe tener en cuenta:
■
Los puentes están basados en software, mientras que los conmutadores están basados en hardware, utilizando chips ASIC
para
Ayuda a tomar decisiones de filtrado.
■
Solo puede haber una instancia de árbol de expansión por puente, pero los conmutadores pueden tener muchos.
(Cubriré árboles de expansión en un momento).
■
La mayoría de los conmutadores tienen más puertos que la mayoría de los puentes.
■
Tanto los puentes como los interruptores inundan las transmisiones de la capa 2.
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 126
340
Capítulo 11u
Tanto los puentes como los conmutadores aprenden las direcciones MAC al examinar la dirección de origen de
Cada cuadro recibido.
■
Tanto los puentes como los conmutadores toman decisiones de reenvío basadas en direcciones de capa 2.
La clave tres: funciones de cambio en la capa 2
El cambio de capa 2 implica tres funciones distintas que son realmente importantes para usted
recordar:
Los conmutadores de detección de dirección y retención de capa 2 recuerdan el hardware de origen
dirección de cada trama recibida en una interfaz e ingrese esta información en un MAC data-
base llamada una tabla de avance / filtro.
Decisiones de avance / filtro Cuando se recibe un marco en una interfaz, el interruptor analiza
la dirección de hardware de destino para determinar la interfaz de salida adecuada en el MAC
base de datos. La trama se reenviará solo a un puerto de destino apropiado.
Prevención de bucles Si se crean múltiples conexiones entre conmutadores para redundancia
propósitos, pueden ocurrir bucles de red. El Protocolo de árbol de expansión (STP) se utiliza para detener la red.
bucles sin dejar de permitir la redundancia para la tolerancia a fallos.
Con los conceptos básicos de nuestra Clave Tres en mente, profundicemos en ellos ahora.
Dirección de descubrimiento y retención
Cuando se enciende un interruptor por primera vez, la tabla de avance / filtro MAC está vacía, como se muestra en
Figura 11.1.
FIGURA 11.1 Vaciar la tabla de avance / filtro en un interruptor
Tabla MAC Forward / Filter
E0 / 0:
E0 / 1:
E0 / 2:
E0 / 3:
E0 / 0
E0 / 3
E0 / 2
E0 / 1
Anfitrión A
Anfitrión B
Host C
Anfitrión D
Page 127
Servicios de cambio
341
Cuando una interfaz recibe un marco, el conmutador coloca la dirección de origen del marco en el
Tabla de reenvío / filtro MAC, que le permite recordar qué interfaz es el dispositivo emisor
localizado en. El conmutador no tiene más remedio que inundar la red con este marco fuera de
todos los puertos excepto el puerto de origen porque no tiene idea de dónde está actuando el dispositivo de destino
Aliado ubicado. Esta transmisión es en realidad un intento de descubrir el origen del cuadro. Si otro
el dispositivo responde a esta inundación de transmisión y envía una trama de regreso, luego el interruptor tomará el
dirección de origen de ese marco y colocar esa dirección MAC en su base de datos también, aquí
después de asociar la dirección con la interfaz que recibió la trama. Desde el cambio ahora
tiene las dos direcciones MAC relevantes en su tabla de filtrado, los dos dispositivos ahora pueden hacer un
conexión punto a punto. El interruptor no necesita inundar el marco como lo hizo la primera vez
porque ahora los marcos pueden y se reenviarán solo entre estos dos dispositivos específicos.
Esto es exactamente lo que hace que los conmutadores de capa 2 sean mejores que los concentradores. Cuando tienes
centros en
el timón, todas las tramas se reenviarán todos los puertos cada vez, ¡pase lo que pase! Figura 11.2
muestra cómo los conmutadores crean una base de datos MAC.
FIGURA 11.2 Cómo los switches descubren las ubicaciones de los hosts
Tabla MAC Forward / Filter
E0 / 0: 0000.8c01.000A paso 2
E0 / 1: 0000.8c01.000B paso 4
E0 / 2:
E0 / 3:
E0 / 0
E0 / 3
E0 / 2
E0 / 1
Paso 1
3
3
3
44
Anfitrión A
Anfitrión B
Host C
Anfitrión D
Aquí, puede ver cuatro hosts conectados a un conmutador. Cuando el interruptor está encendido, hay
nada en su tabla de dirección / filtro de dirección MAC, pero cuando los hosts comienzan a comunicarse,
Las cosas comienzan a cambiar. El conmutador coloca la dirección de hardware de origen de cada cuadro en un
tabla junto con el puerto con el que corresponde la dirección de origen del marco.
La figura 11.2 muestra cómo se llena una tabla de reenvío / filtro. Hay cuatro pasos para
este proceso:
1. El host A envía una trama al host B. La dirección MAC del host A es 0000.8c01.000A; Anfitrión B
La dirección MAC es 0000.8c01.000B.
2. El conmutador recibe la trama en la interfaz E0 / 0 y coloca la dirección de origen en el
Tabla de direcciones MAC.
Page 128
342
Capítulo 11 u
Page 129
Conceptos básicos de VLAN
343
Echemos un vistazo a la salida de un conmutador basado en IOS para asegurarnos de que tiene esta base:
concepto nacional establecido antes de pasar a NX-OS. El comando en IOS y
NX-OS es show mac address-table :
Switch # sh mac address-table
Tipo de dirección Mac Vlan
Puertos
---- ----------- -------- -----
1 0005.dccb.d74b DINÁMICO Fa0 / 1
1 000a.f467.9e80 DINÁMICO Fa0 / 3
1 000a.f467.9e8b DINÁMICO Fa0 / 4
1 000a.f467.9e8c DINÁMICO Fa0 / 3
1 0010.7b7f.c2b0 DINÁMICO Fa0 / 3
1 0030.80dc.460b DINÁMICO Fa0 / 3
1 0030.9492.a5dd DINÁMICO Fa0 / 1
1 00d0.58ad.05f4 DINÁMICO Fa0 / 1
Digamos que nuestro conmutador recibe una trama con las siguientes direcciones MAC:
Fuente MAC: 0005.dccb.d74b
MAC de destino: 000a.f467.9e8c
¿Cómo manejará este marco? Si respondió eso porque el interruptor ya tiene el
dirección MAC de destino en su tabla de direcciones MAC, la trama se reenviará Fa0 / 3
solo que tienes razon!
La prevención / evitación de bucles se cubre en detalle en el Capítulo 12, “Redundante
Tecnologías conmutadas ".
130
344
Capítulo 11 u
Página 131
Conceptos básicos de VLAN
345
Aquí hay una breve lista de formas en que las VLAN simplifican la administración de la red:
■
Las adiciones a la red, las migraciones y otros cambios se hacen significativamente menos dolorosos
simplemente configurando un puerto en la VLAN apropiada.
■
Un grupo de usuarios que requieren un nivel de seguridad inusualmente alto puede acorralarse en un
VLAN separada para que los usuarios externos no puedan comunicarse con ellos.
■
Las VLAN son independientes de sus ubicaciones físicas o geográficas porque son
Funcionalmente lógico.
■
Las VLAN aumentan el número de dominios de difusión al tiempo que disminuyen su tamaño.
A continuación, les voy a contar todo sobre el cambio de características y a fondo
describa cómo los conmutadores nos brindan mejores servicios de red que los concentradores.
Control de transmisión
Las transmisiones ocurren en casi todos los protocolos, pero la frecuencia con la que ocurren depende de
tres cosas:
■
El tipo de protocolo
■
Page 132
346
Capítulo 11u
Page 133
Conceptos básicos de VLAN
347
internetwork. Cada departamento tiene su propia LAN, por lo que si necesita agregar nuevos usuarios, vamos a
digamos, Ventas, simplemente los conectaría a la LAN de ventas para incluirlos automáticamente en el
Colisión de ventas y dominio de difusión. ¡Este diseño realmente funcionó bien durante muchos años!
FIGURA 11.6 LAN físicas conectadas a un enrutador
Financiar
administración
Ingenieria
Ventas
Márketing
Envío
Hubs
Pero hubo una falla importante: ¿qué sucede si el centro de ventas está lleno pero necesitamos
agregar otro usuario a la LAN de ventas? O, ¿qué hacemos si no hay más espacio físico?
¿Dónde se encuentra el equipo de ventas para este nuevo empleado? Es la respuesta simplemente pegar el nuevo
Miembro del equipo de ventas en el mismo lado del edificio que el personal de Finanzas y enchufarlos
allí porque hay espacio? Hacer esto obviamente haría que el nuevo usuario sea parte de
Financie LAN, que es muy malo por muchas razones. En primer lugar, ahora tenemos un importante
¡problema de seguridad! Porque el nuevo empleado de ventas es miembro de la transmisión de Finanzas
dominio, nuestro novato puede ver abiertamente todos los mismos servidores y acceder libremente a los potencialmente
sensibles
tive servicios de red que la gente de Finanzas puede. El segundo problema es, para que este usuario acceda
los servicios de red de ventas apropiados que realmente necesitan para hacer su trabajo, y lo harían
tiene que pasar por el enrutador para iniciar sesión en el servidor de ventas, que no es exactamente eficiente.
Ahora veamos qué logra un interruptor para nosotros. La figura 11.7 muestra cómo los interruptores
resuelve totalmente nuestro problema eliminando el límite físico y demuestra cómo seis
Las VLAN, numeradas del 2 al 7, se utilizan para crear un dominio de difusión para cada departamento
ment. A cada puerto del conmutador se le asigna administrativamente una membresía de VLAN, dependiendo
en el host y en qué dominio de difusión se colocará.
Entonces, si necesitamos agregar otro usuario a la VLAN de ventas 7, simplemente podemos asignar el
puerto a la VLAN 7 independientemente de dónde se encuentre físicamente el nuevo miembro del equipo de ventas:
¡bonito! Esto ilustra una de las mayores ventajas de diseñar su red con VLAN
sobre el viejo diseño de columna vertebral colapsado.
Observe que comencé a asignar VLAN con el número de VLAN 2. El número es en realidad
irrelevante, pero es posible que se pregunte qué pasó con la VLAN 1? Bueno, esa VLAN es una
VLAN administrativa, y aunque puede usarse para un grupo de trabajo, Cisco recomienda
Page 134
348
Capítulo 11 u
135
Identificación de VLAN
349
Identificación de VLAN
Sepa que los puertos del conmutador son interfaces de solo capa 2 que están asociadas con un puerto físico.
Si es un puerto de acceso en un conmutador, puede pertenecer a una sola VLAN, pero si es un enlace troncal
puerto, en puede pertenecer a todas las VLAN. Puede configurar manualmente un puerto como acceso o
puerto troncal, o simplemente puede dejar que el Protocolo de enlace dinámico (DTP) funcione en un puerto
base para establecer el modo switchport. DTP hace esto negociando con el puerto en el otro
Fin del enlace.
Los interruptores son definitivamente dispositivos bastante ocupados. Como las tramas se cambian a través de la red,
tienen que ser capaces de realizar un seguimiento de todos los diferentes tipos y comprender qué hacer con
ellos dependiendo de la dirección del hardware. Y recuerde: los marcos se manejan de manera diferente
de acuerdo con el tipo de enlace que atraviesan.
Hay dos tipos básicos de puertos diferentes en un entorno conmutado NX-OS cubierto
en este libro:
Puertos de acceso En los puertos de acceso, que pueden pertenecer y transportar el tráfico de una sola VLAN,
Los datos se reciben y se envían en formatos nativos sin ningún tipo de etiquetado VLAN. Cualquier cosa
Al llegar a un puerto de acceso simplemente se supone que pertenece a la VLAN particular asignada a
el puerto. Entonces, ¿qué crees que sucederá si un puerto de acceso recibe un paquete etiquetado?
IEEE 802.1Q etiquetado? Correcto, ese paquete simplemente sería descartado. ¿Pero por qué? Bueno porque
un puerto de acceso no mira la dirección de origen, por lo que se puede reenviar el tráfico etiquetado y
recibido solo en puertos troncales.
Con un enlace de acceso, esto se puede denominar VLAN configurada del puerto . Cualquier dispositivo
conectado a un enlace de acceso no tiene conocimiento de una membresía de VLAN. El dispositivo básicamente asume
es parte de un dominio de difusión, pero como no tiene el panorama general, no sub-
soportar la topología de red física en absoluto.
También es bueno saber que los conmutadores eliminan cualquier información de VLAN del marco antes
se reenvía a un dispositivo de enlace de acceso. Recuerde que los dispositivos de enlace de acceso no pueden
comunicarse con dispositivos fuera de su VLAN a menos que el paquete se enrute. Y solo puedes
cree un puerto de conmutador para que sea un puerto de acceso o un puerto troncal, no ambos. Entonces tienes
elegir uno u otro y saber que si lo convierte en un puerto de acceso, ese puerto puede ser
asignado a una sola VLAN!
Puertos troncales Lo creas o no, el término puerto troncal se inspiró en el sistema telefónico
troncales, que llevan múltiples conversaciones telefónicas a la vez. Entonces sigue ese baúl
los puertos también pueden transportar múltiples VLAN a la vez.
Un enlace troncal es un enlace punto a punto de 100Mbps o 1000Mbps o 10000Mbps entre dos
conmutadores, entre un conmutador y un enrutador, o incluso entre un conmutador y un servidor, y lleva
El tráfico de varias VLAN: de 1 a 4.094 a la vez. Pero toma nota de que es realmente
solo hasta 1,005 a menos que vaya con VLAN extendidas.
Page 136
350
Capítulo 11 u
Enlace troncal
Las VLAN pueden abarcar múltiples conmutadores
mediante enlaces troncales, que transportan tráfico
para múltiples VLAN.
VLAN roja VLAN azul VLAN verde
VLAN roja VLAN azul VLAN verde
Todos los hosts conectados a los conmutadores pueden comunicarse con todos los puertos en su VLAN porque
del enlace troncal entre ellos. Recuerde, si usamos un enlace de acceso entre los interruptores
en cambio, solo una VLAN podría comunicarse a través de los conmutadores. Como puedas
mira, estos hosts están usando enlaces de acceso para conectarse al switch, por lo que se están comunicando
solo en una VLAN. Eso significa que sin un enrutador, ningún host puede comunicarse fuera de su
VLAN propia, pero pueden enviar datos a través de enlaces troncalizados a hosts en otra configuración de conmutador
ured dentro de su misma VLAN.
Bien, finalmente es hora de contarle sobre el etiquetado de tramas y la identificación de VLAN
métodos utilizados en el mismo.
Etiquetado de cuadros
Como ya sabe, puede configurar sus VLAN para abarcar más de un conmutador conectado.
Puede ver eso en la Figura 11.8, que representa hosts de varias VLAN extendidas
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
137
Identificación de VLAN
351
a través de un montón de interruptores. Esta capacidad flexible y potente es probablemente la principal
ventaja para implementar VLAN.
Pero puede ser un poco complicado, incluso para un cambio, por lo que debe haber una manera de
cada uno para realizar un seguimiento de todos los usuarios y marcos a medida que viajan sobre la estructura del
interruptor y
VLAN Cuando digo "cambiar de estructura", me estoy refiriendo a un grupo de interruptores que comparten
misma información de VLAN. De todos modos, esto es donde el etiquetado de fotogramas entra en
escena. Este método de identificación de trama asigna de forma exclusiva una ID de VLAN definida por el usuario a cada
cuadro. A veces las personas se refieren a él como una identificación de VLAN o incluso un color de VLAN.
Así es como funciona: una vez dentro de la estructura del interruptor, cada interruptor que alcanza el marco
primero debe identificar la ID de VLAN de la etiqueta del marco. Luego descubre qué hacer con el
marco mirando la información en lo que se conoce como la tabla de filtro. Si el marco alcanza
un conmutador que tiene otro enlace troncalizado, la trama se reenviará al puerto de enlace troncal.
Una vez que el marco alcanza una salida, la tabla de filtro / avance determina que es un
enlace de acceso que coincide con la ID de VLAN de la trama, el conmutador eliminará el identificador de VLAN.
Esto es para que el dispositivo de destino pueda recibir las tramas sin tener que
soportar su información de identificación de VLAN.
Otro hecho importante sobre los puertos troncales es que admitirán etiquetados y sin etiquetar
tráfico simultáneamente, si está utilizando el enlace troncal 802.1Q, que cubriré más adelante. El baúl
el puerto tiene asignada una ID de VLAN de puerto predeterminada (PVID) para una VLAN en la que todo el tráfico sin
etiquetar
viajará. Esta VLAN también se denomina VLAN nativa y siempre es VLAN 1 de manera predeterminada,
pero puede cambiarlo a cualquier número de VLAN que desee.
Del mismo modo, cualquier tráfico sin etiquetar o etiquetado con una ID de VLAN NULL o sin asignar, es
se supone que pertenece a la VLAN con el puerto PVID predeterminado; nuevamente, VLAN 1, por defecto.
Un paquete con una ID de VLAN igual a la VLAN nativa del puerto de salida se envía sin etiquetar y
puede comunicarse solo con hosts o dispositivos dentro de la misma VLAN. El resto del tráfico de VLAN
tiene que enviarse con una etiqueta de VLAN para comunicarse dentro de una VLAN particular que
esponjas con esa etiqueta específica.
Métodos de identificación de VLAN
La identificación de VLAN es la herramienta que usan los interruptores para realizar un seguimiento de todas esas tramas
a medida que están
atravesando una tela de interruptor. Es cómo los conmutadores identifican qué cuadros pertenecen a qué VLAN,
y hay más de un método de enlace, que cubriré a continuación.
Enlace entre conmutadores (ISL)
Inter-Switch Link (ISL) es una forma de etiquetar explícitamente la información de VLAN en un Ethernet
cuadro. Esta información de etiquetado permite que las VLAN se multiplexen a través de un enlace troncal a través de
Un método de encapsulación externo (ISL), que permite al switch identificar la VLAN
pertenencia a una trama recibida a través del enlace troncalizado.
Al ejecutar ISL, puede interconectar múltiples conmutadores y mantener la información de VLAN.
mación a medida que el tráfico viaja entre interruptores en enlaces troncales. ISL funciona en la capa 2 mediante
encapsulamiento
Sulate un marco de datos con un nuevo encabezado y una nueva verificación de redundancia cíclica, o CRC.
Es de destacar que esto es propiedad de los conmutadores Cisco, y se utiliza para Fast Ethernet y
Solo enlaces Gigabit Ethernet. El enrutamiento ISL es bastante versátil y se puede usar en un puerto de conmutador,
Page 138
352
Capítulo 11 u
VLAN trunking en redes mixtas, como Ethernet a ATM LANE o incluso FDDI
Page 139
Protocolo de enlace de VLAN (VTP)
353
■
Informe dinámico de cualquier VLAN agregada a todos los conmutadores en el dominio VTP
■
140
354
Capítulo 11 u
141
Protocolo de enlace de VLAN (VTP)
355
De acuerdo, básicamente, un conmutador en modo cliente VTP reenviará anuncios resumidos de VTP
y procesarlos. Este interruptor aprenderá la información, pero no guardará la configuración de VTP.
ración en la configuración en ejecución. Y tampoco lo guardará en NVRAM, porque los interruptores
en modo cliente VTP solo aprenderá y transmitirá información VTP, ¡eso es todo!
Los interruptores transparentes en modo transparente no participan en el dominio VTP ni comparten
su base de datos VLAN, pero aún reenviarán anuncios VTP a través de cualquier configuración
enlaces troncales. Pueden crear, modificar y eliminar VLAN porque mantienen sus propias
base de datos: una que mantienen en secreto de todos los demás conmutadores. Es de destacar que a pesar de ser
mantenida en NVRAM, la base de datos de VLAN en modo transparente solo es localmente significativa. los
Todo el propósito del modo transparente es permitir que los conmutadores remotos reciban los datos de la VLAN.
base desde un conmutador configurado por el servidor VTP a través de un conmutador que no participa en el mismo
Asignaciones de VLAN.
VTP solo aprende sobre VLAN de rango normal con ID de VLAN 1 a 1005. VLAN con ID
mayores de 1005 se llaman VLAN de rango extendido y no se almacenan en la VLAN
base de datos. El conmutador debe estar en modo transparente VTP cuando cree ID de VLAN desde
1006 a 4094, por lo que sería bastante raro que alguna vez los use. Una cosa más: VLAN
Las ID 1 y 1002 a 1005 se crean automáticamente en todos los conmutadores y no se pueden eliminar.
Entonces, ¿cuándo debo considerar usar VTP?
Aquí hay un escenario para ti. Bob, administrador senior de redes de Acme Corporation en San
Francisco, tiene unos 25 conmutadores todos conectados entre sí, y quiere configurar las VLAN
para romper dominios de difusión. ¿Cuándo crees que debería comenzar a considerar usar VTP?
Si respondió que debería haber usado VTP en el momento en que tuvo más de un interruptor
y múltiples VLAN, tienes razón, ¡felicidades! Si solo tiene un interruptor, entonces VTP
es irrelevante. Tampoco es un reproductor si no está configurando VLAN en su red. Pero si
si tiene varios conmutadores que usan varias VLAN, será mejor que configure su VTP
servidor y clientes, y será mejor que lo haga bien.
Cuando abra por primera vez su red conmutada no configurada, verifique que su
Switch es un servidor VTP y todos los demás son clientes VTP. Cuando creas
VLAN en el servidor VTP principal, todos los conmutadores recibirán la base de datos de VLAN.
Si tiene una red conmutada existente y desea agregar un nuevo conmutador, asegúrese de
configurarlo como un cliente VTP antes de instalarlo. Si no lo hace, es posible, está bien, altamente
probable: que su nueva belleza enviará una nueva base de datos VTP a todos sus demás
conmutadores, eliminando eficazmente todas sus VLAN existentes como una explosión nuclear. Ninguno
necesita eso!
Page 142
356
Capítulo 11 u
Page 143
Protocolo de enlace de VLAN (VTP)
357
vlan 1,44,70,99,1003,1006-1007,2323
vlan 44
nombre freddy
vlan 70
nombre Pod41
vlan 99
nombre fred
Podemos ver en el resultado anterior que vlan.dat está en bootflash, pero
lo que es diferente de un conmutador IOS es que el archivo vlan.dat no anula el activo
archivo de configuración, pero en su lugar refleja la configuración VTP y la base de datos VLAN en
configuración activa
Cuando un switch se inicia por primera vez, el switch buscará en la configuración de inicio para el VTP /
Información de VLAN y usará esa configuración. Si el conmutador es un servidor VTP y hay
no hay configuración en startup-config , el servidor obtendrá la base de datos VLAN del
archivo vlan.dat . Si no hay vlan.dat o la información no se puede recuperar, entonces un valor predeterminado
Se utilizará la configuración. El valor predeterminado solo permite utilizar las VLAN 1 a 1001, y
El número de revisión de VTP será cero (0).
Si se inicia un conmutador y la configuración de inicio tiene el modo VTP como cliente, el conmutador
esperará una base de datos VLAN dentro de los 5 segundos posteriores al envío de una solicitud VTP al servidor.
Si no se recibe una actualización, usará la configuración de VLAN en la configuración de inicio
hasta que se reciba una actualización.
Cuando un conmutador se inicia en modo transparente, no se utiliza la base de datos VTP en vlan.dat .
La configuración de VLAN y VTP en la configuración de inicio se coloca en la configuración activa
archivo de ración y se utiliza como la base de datos activa actual.
Puede intentar eliminar el archivo vlan.dat como lo hacemos con los conmutadores IOS, pero mire lo que sucede
cuando borré el archivo:
Nexus7k # sh vlan breve
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
Eth3 / 4 activo
44 freddy
activo
70 Pod41
activo Eth3 / 41, Eth3 / 42
99 fred
activo
1003 VLAN1003
activo
1006 VLAN1006
activo
1007 VLAN1007
activo
2323 VLAN2323
activo
Page 144
358
Capítulo 11u
Page 145
Configuración de VLAN, VTP y IVR
359
Nexus7k (config-vlan) # nombre Ventas
Nexus7k (config-vlan) # vlan 3
Nexus7k (config-vlan) # name Marketing
Nexus7k (config-vlan) # vlan 4
Nexus7k (config-vlan) # nombre Contabilidad
De los comandos anteriores, parece que puede crear VLAN y numerarlas
lo que quieras del 2 al 4094. Pero esto solo es mayormente cierto. VLAN numeradas arriba
1005 se llaman VLAN extendidas, y las VLAN numeradas del 3968 al 4047 nunca pueden ser
configurado en absoluto! Para configurar las VLAN 1002 a 1005, debe configurar su conmutador en
modo transparente, pero no hay ningún valor en el uso de estas VLAN. Para tener una idea clara de todo
eso, esto es lo que sucede cuando intento configurar mi conmutador Nexus en la VLAN 1002 reservada y
VLAN 4000 mientras mi switch está en modo de servidor VTP:
Nexus7k (config) # vlan 1002
ERROR: 1002 no se puede configurar cuando VTP está en modo CLIENTE o SERVIDOR
Nexus7k (config) # vlan 4000
^
vlans no válidos (valores reservados) en el marcador '^'.
Echemos un vistazo a un comando que muestra las VLAN internas de los conmutadores y su uso:
Uso interno de Nexus7 # sh vlan
VLAN
DESCRIPCIÓN
------------------- -----------------
3968-4031
Multidifusión
4032-4035,4048-4059 Diagnóstico en línea
4036-4039,4060-4087 ERSPAN
4042
Satélite
3968-4095
Actual
Nexus7 #
Si desea encontrar VLAN que se hayan creado dentro del rango extendido, puede
use el comando show vlan , show vlan brief , o el más fácil, y mi favorito personal,
muestre el resumen del vlan :
Nexus7k # sh vlan resumen
Page 146
360
Capítulo 11 u
Page 147
Configuración de VLAN, VTP y IVR
361
148 de 1189.
362
Capítulo 11u
Page 149
Configuración de VLAN, VTP y IVR
363
Pero podemos eliminar las VLAN de la lista permitida para evitar el tráfico de ciertas VLAN
de atravesar un enlace troncalizado. Voy a hacer eso ahora usando el tronco del switchport
comando vlan permitido :
Nexus7k (config-if) # switchport trunk?
permitido Establece las características permitidas de la VLAN cuando la interfaz está en modo de enlace
Native Establece características nativas de trunking cuando la interfaz está en trunking
modo
Nexus7k (config-if) # switchport trunk permitido vlan?
<1-3967,4048-4093> ID de VLAN de las VLAN permitidas cuando este puerto está en el enlace troncal
modo
añadir
Agregar VLAN a la lista actual
todas
Todas las VLAN
excepto
Todas las VLAN excepto las siguientes
ninguna
No hay VLAN
eliminar
Eliminar las VLAN de la lista actual
Nexus7k (config-if) # switchport trunk permitido vlan remove 3
Nexus7k (config-if) # show int trunk
Estado nativo del puerto
Puerto
Vlan
Canal
Eth3 / 28 1 canalización -
Port Vlans permitido en el tronco
Eth3 / 28 1-2, 4-3967,4048-4093
Presto ... VLAN 3 ya no está permitido en el enlace troncal del e3 / 28. Pero eso no es todo
se puede hacer usando este comando. Con él, podemos hacer lo siguiente:
■
Permitir todas las VLAN a través del enlace troncal (el valor predeterminado) o no permitir ninguna
■
Page 150
364
Capítulo 11 u
Page 151
Configurando VTP
365
El comando show interface interface switchport revela la VLAN nativa para
esa interfaz, al igual que el comando show interface trunk . Asegúrate de recordar
ambos comandos! Y no olvide que todos los interruptores en una troncal dada deben usar lo mismo
VLAN nativa o no podrá enviar tráfico de administración por ese enlace.
Configurando VTP
Todos los switches Cisco IOS están configurados para ser servidores VTP de manera predeterminada, por lo que es fácil
suponer
que esto es consistente en todo el NX-OS, pero no lo es. Si esto es cierto o no depende
sobre la versión específica de NX-OS con la que está tratando. Algunas versiones de NX-OS están configuradas como
VTP
servidores por defecto, pero algunas versiones por defecto son transparentes.
Bien, ahora para configurar VTP, primero debe habilitar la función VTP en el NX-OS.
Y, por supuesto, una vez que configura la información de VTP en un conmutador, debe verificarla.
Cuando configura VTP, tiene algunas opciones, incluida la configuración del nombre de dominio,
contraseña, modo de funcionamiento y capacidades de poda del conmutador. Voy a usar el
Comando del modo de configuración global vtp para configurar todas estas configuraciones. En el siguiente
ejemplo, configuraré el conmutador S1 en el servidor vtp , el dominio VTP en Lammle y el VTP
contraseña para agregar :
Nexus7k (config) # característica vtp
Servidor de modo Nexus7k (config) # vtp
Nexus7k (config) # vtp dominio Lammle
Nexus7k (config) # vtp contraseña todd
Nexus7k (config) # vtp versión 2
Nexus7k (config) # poda vtp
Poda activada. Nexus7k (config) # sh vtp contraseña
Contraseña VTP: todd
Nexus7k (config) # sh vtp status
Información de estado de VTP
----------------------
Versión VTP
: 2 (capaz)
Revisión de configuración
:0
VLAN máximas admitidas localmente: 1005
Número de VLAN existentes
:5
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: Lammle
Modo de poda VTP
: Habilitado (habilitado operativamente))
Modo VTP V2
: Discapacitado
Generación de trampas VTP
: Discapacitado
MD5 Digest
: 0x02 0x11 0x18 0x4B 0x36 0xC5 0xF4 0x1F
Página 152
366
Capítulo 11u
Page 153
Configurando VTP
367
Modo de poda VTP
: Discapacitado
Modo VTP V2
: Discapacitado
Generación de trampas VTP
: Discapacitado
MD5 digest
: 0x0F 0xC9 0x98 0xAC 0x87 0xF7 0x1E 0x74
Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00
Primero, quiero que note que hay dos interruptores y que cada uno está ejecutando VTP ver-
sección 2. La siguiente línea es una de las líneas más importantes porque revela la base de datos VTP
número de revisión. El número de la base de datos del servidor debe ser mayor que el de un cliente o regular
servidor para que el dispositivo de base de datos incluso reciba y procese la base de datos porque si
el número es igual o inferior, los interruptores simplemente descartarán el resumen del anuncio
como si no fuera nada! Bien, a continuación vemos la cantidad de VLAN existentes, un total de
ocho, incluidas cinco VLAN predeterminadas, VLAN 1 y 1002 a 1005. Entonces, claramente tenemos
tres VLAN configuradas. Continuando, vemos que nuestro modo VTP es cliente , pero podría mostrar
como servidor, cliente o transparente o incluso apagado. El nombre de dominio, Lammle , es muy importante ya que
bueno, y absolutamente debe ser igual en todos los conmutadores. En caso de que te lo estés preguntando, la respuesta
es sí, ¡distingue entre mayúsculas y minúsculas!
Las dos últimas líneas representan el resumen MD5 utilizado para la contraseña VTP y la dirección IP
(si se muestra) del servidor específico del que recibimos la base de datos de VLAN. Te diste cuenta
Que el hash MD5 coincide exactamente en ambos interruptores? Esto significa que nuestras contraseñas VTP coinciden
en los dos. Por cierto, esto resulta ser una gran herramienta de solución de problemas porque
si sus nombres de dominio y contraseñas no coinciden, se mostrarán anuncios resumidos de VTP
¡rechazado! Así que no olvide ejecutar el comando show vtp password en ambos conmutadores para verificar
que el MD5 coincide.
Mezclemos las cosas ahora conectando un enrutador a nuestra red conmutada y config-
urante la comunicación entre VLAN!
Configuración del enrutamiento entre VLAN
Los hosts en una VLAN viven en su propio dominio de difusión y pueden comunicarse libremente.
Las VLAN crean particiones de red y separación de tráfico en la capa 2 del OSI, y
como dije cuando te dije por qué todavía necesitamos enrutadores, si quieres hosts o cualquier otro
Dispositivo direccionable por IP para comunicarse entre VLAN, solo tiene que tener una capa 3
dispositivo para proporcionar enrutamiento — punto.
Para esto, puede usar un enrutador que tenga una interfaz para cada VLAN o un enrutador que
admite enrutamiento 802.1q.
Como se muestra en la Figura 11.11, si solo tiene dos o tres VLAN, puede sobrevivir con un
enrutador equipado con dos o tres conexiones Fast Ethernet. Y a menos que seas alguien
Con un gran personal de varios departamentos, 10BaseT está perfectamente bien para uso doméstico, pero solo
para uso en el hogar porque para cualquier otra cosa, necesita potencia seria, y recomendaría Fast
¡Interfaces Ethernet o Gigabit para eso!
Page 154
368
Capítulo 11 u
Tecnologías de conmutación de capa 2
FIGURA 11.11: Enrutador con asociaciones de VLAN individuales
Enrutador que conecta tres VLAN
juntos para la comunicación entre VLAN,
Una interfaz para cada VLAN.
En la Figura 11.11, puede ver que cada interfaz de enrutador está conectada a un enlace de acceso.
Esto significa que la dirección IP de la interfaz de cada enrutador se convertiría en la puerta de enlace predeterminada
dirección para cada host en cada VLAN respectiva.
Si tiene más VLAN disponibles que interfaces de enrutador, deberá configurar
enlace troncal en una interfaz Fast Ethernet o compre un dispositivo de capa 3, como un conmutador Nexus
son. Pero si elige la última opción, recuerde que no todos los conmutadores Nexus admiten
enrutamiento de capa 3: ¡elija con cuidado! Si tiene poco efectivo, puede usar un Fast Ethernet
interfaz y ejecute 802.1q trunking en lugar de usar una interfaz de enrutador para cada VLAN.
La Figura 11.12 muestra cómo se verá una interfaz Fast Ethernet en un enrutador cuando se configure
con 802.1q trunking. Hacer esto permite que todas las VLAN se comuniquen a través de una interfaz.
Cisco llama a esto un "enrutador en un palo".
FIGURA 11.12 "Router en un palo"
Enrutador que conecta todas las VLAN juntas
permitiendo la comunicación entre VLAN,
utilizando solo una interfaz de enrutador
(enrutador en un palo).
155 de 1189.
Configurando VTP
369
Tengo que decir que para realmente clavar esto bien, es mucho mejor usar un extremo superior
interruptor y enrutamiento en el plano posterior!
Cuando se trata de una red grande o empresarial, implementa el enrutamiento entre VLAN
(IVR) en la estructura del conmutador es el camino a seguir porque es mucho más rápido para el control básico de VLAN
Nectividad. Esto se conoce como una interfaz virtual conmutada (SVI), y está configurada lógicamente
en el interruptor. Pero es raro poder reemplazar sus enrutadores externos en todas las circunstancias
porque cada red es diferente, con diferentes necesidades, así que diseñe cada una en consecuencia.
Dejando a un lado las diferencias, echemos un vistazo a una red VLAN típica de vez en cuando.
NX-OS con SVI para proporcionar enrutamiento de capa 3 entre VLAN. La figura 11.13 muestra un Nexus
con tres VLAN configuradas.
FIGURA 11.13 Nexus con tres VLAN
VLAN 10: 172.16.10.0/24
VLAN 20: 172.16.20.0/24
VLAN 30: 172.16.30.0/24
VLAN 10
VLAN 20
VLAN 30
Como sabe, los hosts en estas tres VLAN no pueden comunicarse con hosts fuera de su propio
VLAN por defecto. Acabo de abordar este problema conectando un puerto de enrutador en cada VLAN y
luego configurando "enrutador en un palo".
Entremos en el caballo de batalla Nexus 7000 y configuremos SVI para cada VLAN para habilitar
enrutamiento entre VLAN:
Nexus7k (config) # feature interface-vlan
Nexus7k (config) # interfaz vlan 10
Nexus7k (config-if) # dirección IP 172.16.10.1/24
Nexus7k (config-if) # int vlan 20
Nexus7k (config-if) # dirección IP 172.16.20.1/24
Nexus7k (config-if) # int vlan 30
Nexus7k (config-if) # dirección IP 172.16.30.1/24
Y pensaste que esto sería difícil, ¿verdad? Primero, habilité la función SVI y luego el
interfaz para cada VLAN, seguida de la dirección IP que se convertirá en la puerta de enlace predeterminada
dirección para cada VLAN. Cada host de VLAN ahora puede comunicarse con los demás a través de
La tela del interruptor. Una última cosa: es muy importante que no recibas los comandos
vlan 10 e interfaz vlan 10 confundidos. En cambio, recuerde que el primero configura el
VLAN en el archivo de configuración activo y el segundo configura la interfaz enrutada para
esa VLAN específica.
Page 156
370
Capítulo 11u
Resumen
Este capítulo lo presentó al mundo de las LAN virtuales y describió cómo Cisco
los interruptores pueden usarlos. Viste cómo las VLAN dividen los dominios de difusión en un conmutador
Internetwork: una cosa muy importante y necesaria porque los switches de capa 2 solo se rompen
dominios de colisión y, de forma predeterminada, todos los conmutadores forman un dominio de difusión grande. Yo
también
describimos los enlaces de acceso a usted, y repasamos cómo funcionan las VLAN troncalizadas en un Fast
Ethernet o enlace más rápido.
Ahora sabe que realmente nunca debería cambiar, eliminar o cambiar el nombre de la VLAN 1 porque
es la VLAN nativa predeterminada. Esto significa que cualquier puerto de capa 2 que no sea específicamente
asignado a una VLAN diferente se enviará a la VLAN nativa: VLAN 1. Usted
¡quiero jugar con este arreglo solo para cumplir con algunos requisitos de seguridad bastante inusuales!
El enlace troncal es una tecnología crucial para entender bien cuando se trata de una red
poblado por múltiples conmutadores que ejecutan varias VLAN. También hablé extensamente sobre
VLAN Trunk Protocol (VTP), que en realidad no tiene nada que ver con el enlace troncal. Aprendiste
que sí envía información de VLAN por un enlace troncal pero que la configuración de troncal en
y por sí mismo no es parte de VTP.
Este capítulo también proporcionó ejemplos importantes de solución de problemas y configuración de
Configuraciones de VTP, trunking y VLAN, incluido el enrutamiento entre VLAN.
Examen Esencial
Comprender el término etiquetado de marcos . El etiquetado de trama se refiere a la identificación de VLAN; esto es
qué interruptores usan para realizar un seguimiento de todos esos cuadros mientras atraviesan una estructura de
interruptores. Sus
cómo los conmutadores identifican qué cuadros pertenecen a qué VLAN.
Comprender el método de identificación de la VLAN 802.1Q. Este es un IEEE no patentado
método de etiquetado de cuadros. Nexus usa solo el etiquetado de trama 802.1q.
Recuerde cómo configurar un puerto troncal en un conmutador Nexus. Para establecer un puerto para trunking en un
Conmutador Nexus, use el comando de enlace del modo switchport . El mismo comando que el usado en
Conmutadores basados en IOS, pero el comando de encapsulación no está disponible porque Nexus
no es compatible con ISL.
Recuerde verificar la asignación de VLAN de un puerto de conmutador cuando conecte un nuevo host. Si tu
conecte un nuevo host a un conmutador, luego debe verificar la membresía de VLAN de ese puerto. Si
la membresía es diferente de la que se necesita para ese host, el host no podrá
llegar a los servicios de red necesarios, como un servidor de grupo de trabajo.
Comprender el propósito y la configuración de VTP. VTP proporciona propagación de la
Base de datos de VLAN en toda su red conmutada. Todos los conmutadores deben estar en el mismo VTP
dominio para intercambiar esta información.
Page 157
Examen Esencial
371
Comprender los modos de VTP. VTP proporciona tres modos diferentes de operación: servidor,
cliente, y transparente. El modo de servidor puede agregar, eliminar y modificar VLAN, así como enviar
resumen de anuncios y sincronización con clientes. El cliente sincroniza la VLAN
base de datos con un servidor y reenviar anuncios resumidos aguas abajo a otros
interruptores El cliente no puede agregar, eliminar o modificar VLAN. El modo transparente recibe y
reenvía solo anuncios resumidos y solo tiene una base de datos local. El último modo
se utiliza para monitorear solo las VLAN, está desactivado.
Recuerde cómo crear un "enrutador en un dispositivo" de Cisco para proporcionar comunicación entre VLAN.
Puede usar una interfaz Cisco Fast Ethernet o Gigabit Ethernet para proporcionar enrutamiento entre VLAN
En g. El puerto del conmutador conectado al enrutador debe ser un puerto troncal; entonces debes crear vir-
interfaces virtuales (subinterfaces) en el puerto del enrutador para cada VLAN que se conecta a él. Los anfitriones en
cada VLAN usará esta dirección de subinterfaz como su dirección de puerta de enlace predeterminada.
Recuerda lo que es un SVI. Las interfaces virtuales conmutadas son interfaces virtuales que usted
crear virtualmente en el interruptor Nexus; Proporcionan comunicación entre VLAN.
Recuerda cómo configurar un SVI. Para crear un SVI, es bastante simple. Ir a la configuración global
y habilite el proceso SVI, luego escriba el número de VLAN de interfaz y, finalmente, agregue la dirección IP para
esa VLAN, como en este ejemplo:
característica interfaz-vlan
interfaz vlan 10
dirección IP 192.168.10.0/24
Page 158
372
Capítulo 11 u
Laboratorio escrito 11
Puede encontrar las respuestas en el Apéndice A. En esta sección, escriba las respuestas a lo siguiente
preguntas:
1. ¿Qué modo VTP solo puede aceptar información de VLAN y no cambiarla?
2. ¿Qué comando nos mostrará de dónde recibimos nuestra base de datos VLAN?
3. Las VLAN dividen ________ dominios.
4. Los conmutadores, por defecto, dividen solo ________ dominios.
5. ¿Qué modo VTP tiene una base de datos local y no se sincroniza con los servidores?
6. ¿Qué proporciona el enlace troncal?
7. ¿Qué es el etiquetado de cuadros?
8. Verdadero / Falso: la encapsulación 802.1q se elimina del marco si el marco está for-
eliminó un enlace de acceso.
9. ¿Qué tipo de enlace en un conmutador es miembro de una sola VLAN?
10. ¿Qué función habilita para crear un SVI?
Laboratorios prácticos 11
En esta sección, ejecutará comandos en un conmutador Nexus que lo ayudará a comprender
soporta lo que aprendiste en este capítulo.
Necesitarás al menos un dispositivo Nexus. Los laboratorios prácticos en esta sección están incluidos para
úsela con un dispositivo Nexus real o con el simulador Nexus incluido con este libro.
Aquí están los laboratorios prácticos para el capítulo 11:
Práctica de laboratorio 11.1: creación de VLAN en NX-OS
Práctica de laboratorio 11.2: Verificación de VLAN en NX-OS
Práctica de laboratorio 11.3: asignación de puertos de conmutador a VLAN
Práctica de laboratorio 11.4: creación y verificación de enlaces troncales
Práctica Lab 11.1: Crear VLAN
En este primer laboratorio, creará tres VLAN y las llamará Ventas, Marketing y
Contabilidad. Use los números de VLAN 2, 3 y 4, respectivamente. Entonces crearás tres
VLAN extendidas.
Inicie sesión en su conmutador y abra la consola.
Page 159
Laboratorios prácticos 11
373
Configure tres VLAN denominadas Ventas, Marketing y Contabilidad, usando el número de VLAN
Bers 2, 3 y 4.
Nexus7k (config) # vlan?
<1-3967,4048-4093> ID de VLAN 1-4094 o rango (s): 1-5, 10 o 2-5,7-19
mapa de acceso
Configurar un mapa de acceso VLAN
dot1Q
LAN virtual IEEE 802.1Q
filtrar
Especificar control de acceso para paquetes
Nexus7k (config) # vlan 2
Nexus7k (config-vlan) # nombre Ventas
Nexus7k (config-vlan) # vlan 3
Nexus7k (config-vlan) # name Marketing
Nexus7k (config-vlan) # vlan 4
Nexus7k (config-vlan) # nombre Contabilidad
Cree tres nuevas VLAN en el rango extendido utilizando los números 2000, 2001 y 2002,
con los nombres como Ingeniería1, Ingeniería2 e Ingeniería3.
Nexus7k (config-vlan) # vlan 2000
Nexus7k (config-vlan) # nombre Ingeniería1
Nexus7k (config-vlan) # vlan 2001
Nexus7k (config-vlan) # nombre Ingeniería2
Nexus7k (config-vlan) # vlan 2002
Nexus7k (config-vlan) # nombre Ingeniería3
¡Buen trabajo, ahora verifiquemos nuestras VLAN!
Práctica de laboratorio 11.2: Verificación de VLAN
En este laboratorio, verificará su base de datos de VLAN mediante show vlan y show vlan
Comandos de resumen .
Desde el símbolo del sistema, use el comando show vlan para verificar el nuevo
VLAN creadas.
Nexus7k # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
Eth3 / 29
2 ventas
activo
160 de 1189.
374
Capítulo 11 u
Page 161
Laboratorios prácticos 11
375
Verifique su configuración con el comando show vlan .
Nexus7k (config-if) # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
2 ventas
Eth3 / 20 activo
3 comercialización
Eth3 / 21 activo
4 contabilidad
Eth3 / 22 activo
Vamos a crear y verificar un enlace troncal.
Práctica de laboratorio 11.4: Crear y verificar enlaces troncales
En esta práctica de laboratorio, configurará un puerto troncal y luego verificará la configuración.
1. En el puerto Ethernet 3/28, configure el comando para que el puerto sea un puerto troncal para que pueda
Pase el tráfico para todas las VLAN.
Nexus7k (config-if) # int e3 / 28
Nexus7k (config-if) # modo switchport?
acceso
Acceso en modo puerto
dot1q-tunnel Modo de puerto dot1q tunnel
tejido fex Modo de puerto tejido FEX
el maletero
Modo de puerto troncal
Nexus7k (config-if) # troncal del modo switchport
2. Bastante simple y directo. Para deshabilitar el enlace troncal en una interfaz, use el
comando de acceso al modo switchport , que restablece el puerto a una capa 2 dedicada
puerto de interruptor de acceso.
3. Eche un vistazo a la salida de show vlan ahora:
Nexus7k (config-if) # sh vlan
Nombre de VLAN
Puertos de estado
---- -------------------------------- --------- ----- --------------------------
1 predeterminado
activo Eth3 / 20, Eth3 / 21, Eth3 / 22
Eth3 / 23, Eth3 / 24, Eth3 / 25
Eth3 / 26, Eth3 / 27, Eth3 / 28
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 162
376
Capítulo 11 u
Page 163
Preguntas de revisión
377
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a las VLAN?
R. Debe tener al menos dos VLAN definidas en cada red conmutada de Cisco.
B. Todas las VLAN se configuran en el conmutador más rápido y, de forma predeterminada, propagan esto
información a todos los demás interruptores.
C. No debe tener más de 10 conmutadores en el mismo dominio VTP.
D. VTP se utiliza para enviar información de VLAN a los conmutadores en un dominio VTP configurado.
2. De acuerdo con el siguiente diagrama, ¿cuál de los siguientes describe la configuración del puerto del enrutador?
¿figuración y la configuración del puerto del switch como se muestra en la topología? (Elige tres.)
Enrutador que conecta todas las VLAN juntas
permitiendo la comunicación entre VLAN,
utilizando solo una interfaz de enrutador
(enrutador en un palo).
A. El puerto WAN del enrutador está configurado como un puerto troncal.
B. El puerto del enrutador conectado al conmutador se configura mediante subinterfaces.
C. El puerto del enrutador conectado al conmutador está configurado a 10 Mbps.
D. El puerto del conmutador conectado al concentrador está configurado como dúplex completo.
E. El puerto del conmutador conectado al enrutador está configurado como un puerto de enlace troncal.
F. Los puertos del conmutador conectados a los hosts están configurados como puertos de acceso.
Page 164
378
Capítulo 11 u
Page 165
Preguntas de revisión
379
8. ¿Qué modo VTP le permite cambiar la información de VLAN en el conmutador?
A. Cliente
B. STP
C. Servidor
D. 802.1q
9. ¿Qué comando muestra la VLAN trunking en modo nativo en la parte Ethernet 3/28?
A. show running-config switchport e3 / 28
B. show running-config e3 / 28switchport
C. show interface e3 / 28
D. muestre la interfaz e3 / 28 switchport
E. show interface e3 / 28 native
10. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a VTP?
R. Todos los conmutadores son servidores VTP por defecto.
B. Todos los interruptores son VTP transparentes por defecto.
C. VTP está activado de forma predeterminada con un nombre de dominio de Cisco en todos los switches Cisco.
D. Todos los conmutadores son clientes VTP por defecto.
E. El nombre de dominio debe ser el mismo en todos los conmutadores.
11. Qué protocolo reduce la sobrecarga administrativa en una red conmutada al permitir que
configuración de una nueva VLAN para distribuir a todos los conmutadores en un dominio?
A. STP
B. VTP
C. DHCP
D. ISL
12. ¿Qué enunciado describe correctamente un SVI?
A. Un SVI es una interfaz de capa 2 y usa una dirección MAC dinámica.
B. Un SVI no puede tener asignada una dirección IP.
C. Un SVI proporciona enrutamiento de capa 3 entre las VLAN.
D. Cada puerto de conmutador requiere una asignación SVI.
13. ¿Cuál de los siguientes es un estándar IEEE para el etiquetado de cuadros?
A. ISL
B. 802.3Z
C. 802.1q
D. 802.3U
Page 166
380
Capítulo 11u
Page 167
Preguntas de revisión
381
17. ¿Qué comando usarás para encontrar cuántas VLAN extendidas hay en tu Nexus?
¿cambiar? (Escoge dos.)
A. show running-config
B. show startup-config
C. muestre el resumen de vlan
D. mostrar vlan extendido
E. show vlan
18. Para configurar el Protocolo de enlace de VLAN para comunicar información de VLAN
entre dos interruptores, ¿qué requisitos se deben cumplir? (Escoge dos.)
A. Cada extremo del enlace troncal debe establecerse en la encapsulación IEEE 802.1e.
B. El nombre de dominio de administración VTP de ambos conmutadores debe establecerse igual.
C. Todos los puertos en ambos conmutadores deben configurarse como puertos de acceso.
D. Uno de los dos conmutadores debe configurarse como un servidor VTP.
E. Se requiere un cable de vuelco para conectar los dos interruptores juntos.
F. Se debe usar un enrutador para reenviar el tráfico VTP entre las VLAN.
19. Estos dos conmutadores no comparten información de VLAN. De la siguiente salida,
¿Cuál es la razón por la cual estos conmutadores no comparten mensajes VTP?
SwitchA # sh vtp status
Versión VTP
:2
Revisión de configuración
:0
VLAN máximas admitidas localmente: 64
Número de VLAN existentes
:7
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: Lammle
Modo de poda VTP
: Discapacitado
MD5 Digest
: 0x2C 0x00 0xCD 0xAE 0x1E 0x08 0xF4 0xE4
SwitchB # sh vtp estado
Versión VTP
:2
Revisión de configuración
:1
VLAN máximas admitidas localmente: 64
Número de VLAN existentes
:7
Modo operativo VTP
: Servidor
Nombre de dominio VTP
: Lammle
Modo de poda VTP
: Discapacitado
MD5 Digest
: 0x2C 0x00 0xCD 0xAE 0x1E 0xCD 0x99 0x54
Page 168
382
Capítulo 11 u
Page 169
Capítulo
12
Conmutado redundante
Tecnologías
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Construcción de una topología conmutada redundante
■
Page 170
Hace mucho tiempo, una compañía llamada Digital Equipment Corporation
(DEC) fue comprado y renombrado Compaq. Pero 30 años
antes de que eso sucediera, DEC creó la versión original de
Protocolo Spanning Tree , o STP . El IEEE luego creó su propia versión de STP llamada 802.1D.
Cisco se ha movido hacia otro estándar de la industria en sus conmutadores más nuevos llamados 802.1w, que
NX-OS se ejecuta por defecto. Sin embargo, en realidad ni siquiera puede ejecutar los antiguos protocolos heredados
802.1d
El nuevo 802.1w RSTP es compatible con versiones anteriores.
Exploraremos las versiones antiguas y nuevas de STP en este capítulo, pero primero, me gustaría
definir algunos conceptos básicos importantes de STP.
Los protocolos de enrutamiento como RIP y OSPF tienen procesos para evitar que los bucles de red
que ocurre en la capa de red, pero si tiene enlaces físicos redundantes entre su
interruptores, estos protocolos no harán nada para evitar que se produzcan bucles en la capa de enlace de datos.
Eso es exactamente por qué se desarrolló el Spanning Tree Protocol (STP), para poner fin a los problemas de bucle
en una red conmutada de capa 2. También es por eso que exploraremos a fondo las características clave de
este protocolo vital, así como también cómo funciona dentro de una red conmutada en este capítulo.
Página 171
Protocolo Spanning Tree
385
FIGURA 12.1 Tormenta de difusión
Segmento 1
Segmento 2
Emisión
Interruptor A
Interruptor B
Debido a que un marco puede llegar desde diferentes segmentos simultáneamente, un dispositivo puede recibir
copias múltiples del mismo marco. La figura 12.2 muestra cómo un montón de cuadros
puede llegar desde múltiples segmentos al mismo tiempo. En la figura, vemos que el servidor envía
Incrustar una trama de unidifusión en el enrutador C. Dado que es una trama de unidifusión, el interruptor A reenvía la
trama
y el interruptor B hace lo mismo. Esto es malo porque significa que el enrutador C recibe esa unidifusión
marco dos veces, causando una sobrecarga innecesaria en la red.
FIGURA 12.2 Copias de múltiples cuadros
Segmento 1
Segmento 2
Unicast
Unicast
Unicast
Router C
Interruptor A
Interruptor B
■
Puede haber pensado en esto: la tabla de filtro de direcciones MAC podría volverse totalmente
confundido acerca de la ubicación del dispositivo fuente porque el conmutador puede recibir el marco
desde más de un enlace. Peor aún, el interruptor entonces confuso podría quedar tan atrapado en
Page 172
386
Capítulo 12 u
Una de las cosas más desagradables que puede suceder es cuando varios bucles se extienden a lo largo de un
red. Los bucles ocurren dentro de otros bucles, y si ocurre una tormenta de transmisión encima de
¡todo, la red se daña y no puede realizar la conmutación de trama en absoluto!
Todos estos problemas deben evitarse claramente o al menos repararse, y el árbol de expansión
El protocolo fue desarrollado para resolver todos y cada uno de ellos.
STP es un protocolo de capa 2 empleado para mantener una red conmutada sin bucles.
El Protocolo Spanning Tree es clave para usar en redes como la que se muestra en la Figura 12.3.
FIGURA 12.3 Una red conmutada con bucles de conmutación
Aquí puede ver una red conmutada con una topología redundante que incluye conmutación
bucles Sin algún tipo de mecanismo de capa 2 para evitar un bucle de red, el
la red podría verse afectada por cualquiera de los problemas de los que acabo de hablar: tormentas de difusión,
múltiples copias de fotogramas, y la tabla de MAC thrashing.
Comprenda que la red en la Figura 12.3 sin STP habilitado
en realidad funciona, aunque lentamente. Esto demuestra claramente el peligro de
bucles de conmutación. Y tenga cuidado: puede ser muy difícil encontrar la fuente
de este problema una vez que comienza!
Page 173
Protocolo Spanning Tree
387
elegido, todos los demás puentes deben crear un único camino hacia él. El puerto con el mejor camino hacia el
El puente raíz se llama puerto raíz.
Puentes no raíz Los puentes no raíz intercambian BPDU con todos los demás puentes y
Actualice la base de datos de topología STP en todos los conmutadores. Esto evita bucles y ayuda a defender
contra fallas de enlace.
BPDU Todos los conmutadores intercambian información para usar en la configuración posterior de la red
trabajo. Cada conmutador compara los parámetros en la Unidad de datos de protocolo de puente (BPDU) que
envía a un vecino con los parámetros en la BPDU que recibe de otros vecinos.
ID de puente La ID de puente es cómo STP realiza un seguimiento de todos los conmutadores en la red y es
determinado por una combinación de la prioridad del puente, que es 32,768 por defecto en todos los Cisco
interruptores, más la dirección MAC base. El puente con la ID de puente más baja se convierte en el
puente raíz en la red.
Costo de puerto El costo de puerto determina la mejor ruta cuando se usan múltiples enlaces entre dos
interruptores El costo de un enlace está determinado por el ancho de banda del enlace.
Puerto raíz El costo es el rey cuando se trata del puerto raíz , siempre es el enlace con el más bajo.
ruta de costo al puente raíz. Y no asuma que será un enlace conectado directamente
entre conmutadores porque un enlace gigabit que pasa a través de dos conmutadores para llegar a la raíz
El puente se utilizará a través de un enlace Fast Ethernet conectado directamente. Cuando los conmutadores no root
al inicio, cada uno debe determinar una ruta única al puente raíz con el puerto de menor costo
convirtiéndose en el puerto raíz. Cuando varios enlaces se conectan al mismo dispositivo y tienen el
mismo costo, el puerto conectado al número de puerto más bajo en el conmutador ascendente será
usado. El número de puerto más alto tendrá el rol de descarte.
Puerto designado Un puerto designado es el que tiene el costo más bajo para la raíz.
puente a través de su puerto raíz. Un puerto designado se marcará como puerto de reenvío. Todos los puertos
en un puente raíz se designan puertos.
Puerto no designado Un puerto no designado es uno con un costo mayor que el designado
Puerto. Estas son las sobras después de que se hayan determinado los puertos raíz y designado.
Los puertos no designados se ponen en modo de bloqueo, no son puertos de reenvío.
Puerto de reenvío Un puerto de reenvío reenvía tramas y puede ser raíz o
puerto designado
Puerto bloqueado / descartado Existe un puerto bloqueado para evitar bucles, por lo que no se reenviará
marcos. Estos puertos siempre escuchan tramas BPDU pero eliminan cualquiera y todas las demás tramas. A
evitar confusiones, tome nota del hecho de que IEEE 802.1d usa puertos bloqueados, mientras que
802.1w (RSTP) utiliza el rol de descarte.
Spanning Tree Operations
Permítanme resumir aquí para unir las descripciones de la lista anterior. Básicamente,
El trabajo de STP es encontrar todos los enlaces en la red y cerrar los redundantes, pre
Ventilación de bucles de red de ocurrir. Lo logra al elegir primero un puente raíz que
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 174
388
Capítulo 12u
175 de 1189.
Protocolo Spanning Tree
389
FIGURA 12.4 Una red conmutada con rutas conmutadas redundantes
Bloquear
Interruptor A
Prioridad predeterminada 32768
MAC 0c0011111111
Interruptor B
Prioridad predeterminada 32768
MAC 0c0022222222
100 Mbps
100 Mbps
Fa0 / 11
Fa0 / 12
Cambiar la prioridad predeterminada es la mejor manera de elegir un puente raíz. Esto es importante
porque desea que el interruptor más cercano al centro de su red sea el puente raíz
STP convergerá rápidamente.
Bien, ahora hagamos que el Switch B sea la raíz de nuestra red a través del show spanning-tree
mando. La salida del Switch B muestra la prioridad predeterminada:
Switch B (config) # show spanning-tree
VLAN0001
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32769
Dirección 0005.74ae.aa40
Costo
19
Puerto
1 (Ethernet3 / 9)
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 32769 (prioridad 32768 sys-id-ext 1)
Dirección 0012.7f52.0280
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Envejecimiento 300
[corte de salida]
Hay dos cosas a tener en cuenta aquí: el Switch B está ejecutando el protocolo IEEE RSTP: el
la versión anterior de STP leería "ieee". Además, el primer resultado, o ID raíz, es el puente raíz
información para la red conmutada. Pero no es el Switch B. El puerto del Switch B, el puerto raíz
al puente raíz, es el puerto 1. La ID del puente es el árbol de expansión real Información de ID del puente
ción para el Switch B y para la VLAN 1. Está listado como VLAN0001. Tenga en cuenta que cada VLAN puede
tener un puente raíz diferente. La dirección MAC del Switch B también aparece en la lista, y puede ver que
es diferente a la dirección MAC del puente raíz.
La prioridad del interruptor B es 32,768, el valor predeterminado para cada interruptor. Lo ves listado aquí como 32769,
pero la ID de VLAN real se agrega y se llama sys-id-ext. Entonces, en este caso, aparece como
32769 para la VLAN 1. La VLAN 2 sería 32770, y así sucesivamente.
Page 176
390
Capítulo 12 u
Page 177
Protocolo Spanning Tree
391
desea encontrar rápidamente todas las VLAN para las cuales su conmutador es el puente raíz, puede usar
el comando show spanning-tree summary y obtén una buena salida:
Resumen del árbol de expansión Nexus7k # sh
El interruptor está en modo pvst rápido
Puente raíz para: VLAN0010, VLAN0020, VLAN0030
Tipo de puerto predeterminado
está desactivado
Edge Edge [PortFast] BPDU Guard Default está deshabilitado
Edge Edge [PortFast] BPDU Filter Default está deshabilitado
Garantía de puente
está habilitado
Loopguard Default
está desactivado
Método de costo de ruta utilizado
es corto
STP-Lite
está habilitado
Nombre
Bloqueo Escuchar Aprendizaje Reenvío STP Activo
---------------------- -------- --------- -------- --- ------- ----------
VLAN0001
77
00
00
1
8
VLAN0010
8
00
00
00
8
VLAN0020
8
00
00
00
8
VLAN0030
8
00
00
00
8
---------------------- -------- --------- -------- --- ------- ----------
4 vlans
31
00
00
1
32
Nexus7k #
Al usar este comando, puede ver rápidamente que este conmutador Nexus es el puente raíz para
VLAN 10, 20 y 30.
Árbol de expansión por VLAN +
Entonces, si está ejecutando Common Spanning-Tree (CST), lo que significa que solo está ejecutando uno
instancia de STP, en su red conmutada con enlaces redundantes, habrá una elección
para elegir qué STP considera el mejor puente raíz para su red. Ese cambio también
convertirse en la raíz de todas las VLAN en su red, y todos los puentes en su red crearán
Comí un solo camino a él. Y como ya sabe, puede anular manualmente esta selección y
elija el que desee que tenga sentido para su red en particular.
La Figura 12.5 muestra cómo se vería un puente raíz típico en su red conmutada cuando
ejecutando CST.
Tenga en cuenta que el Switch A es el puente raíz para todas las VLAN aunque realmente no
¡la mejor ruta para algunas VLAN porque todos los conmutadores deben hacer una única ruta a ella! Esta
es donde entra en juego el árbol de expansión por VLAN + (PVST +). Porque permite un
instancia separada de STP para cada VLAN, libera la selección individual de la mayoría
camino óptimo
Page 178
392
Capítulo 12 u
Page 179
Protocolo Spanning Tree
393
FIGURA 12.6 PVST + proporciona una selección eficiente de puente raíz.
CANALLA
Márketing
Servidores para:
• Ventas
• finanzas
• comercialización
Puente de raíz para:
• Ventas
• finanzas
• comercialización
Puente de raíz para:
• Administración
• Ingenieria
• CAD
Servidores para:
• Administración
• Ingenieria
• CAD
Ingenieria
Gerencia de finanzas
Ventas
SW-A
SW-B
SW-C
Cisco creó extensiones propietarias para "arreglar" todos los sumideros y responsabilidades del IEEE
El estándar 802.1d nos arrojó, con el principal inconveniente de que es porque son
Propiedad de Cisco, necesitan configuración adicional. Pero RSTP, el nuevo estándar 802.1w,
nos trae la mayoría de los parches en una solución concisa! El único requisito previo es que tienes
primero asegúrese de que todos los conmutadores de su red ejecuten el protocolo 802.1w.
RSTP, o IEEE 802.1w, es esencialmente una evolución de STP que permite mucho más rápido
convergencia. Pero a pesar de que aborda todos los problemas de convergencia, solo permite
una sola instancia de STP, por lo que no ayuda a aliviar los problemas de flujo de tráfico subóptimos.
Y como mencioné, para soportar esa convergencia más rápida, el uso de CPU y las demandas de memoria
son ligeramente más altos que los de CST. La buena noticia es que Cisco NX-OS ejecuta Rapid
PVST + de manera predeterminada: una mejora de Cisco de RSTP que proporciona una extensión 802.1w separada
instancia de árbol para cada VLAN configurada dentro de la red. Pero todo ese poder necesita combustible,
y aunque esta versión aborda problemas de convergencia y flujo de tráfico, también exige
¡La mayor cantidad de CPU y memoria de todas las soluciones!
RSTP no estaba destinado a ser algo completamente nuevo y diferente. El protocolo es
más una evolución que una innovación del estándar 802.1d, que ofrece una configuración más rápida
vergencia cada vez que se produce un cambio de topología. La compatibilidad con versiones anteriores era imprescindible
cuando
Se creó 802.1w.
Entonces, RSTP ayuda con los problemas de convergencia que fueron la ruina del STP tradicional y Rapid
PVST + se basa en el estándar 802.1w de la misma manera que PVST + se basa en 802.1d.
Page 180
394
Capítulo 12 u
RSTP acelera el recálculo del árbol de expansión cuando la red de capa 2 se superpone
Cambios ogy.
■
Es un estándar IEEE que redefine los roles, estados y BPDU de puerto STP.
■
RSTP es extremadamente proactivo y muy rápido, por lo que no necesita los temporizadores de demora 802.1.
■
RSTP (802.1w) reemplaza a 802.1 sin dejar de ser compatible con versiones anteriores.
■
Gran parte de la terminología 802.1d y la mayoría de los parámetros permanecen sin cambios.
■
Deshabilitado = descartar
■
Bloqueo = descarte
■
Escuchar = descartar
■
Aprendizaje = aprendizaje
■
Reenvío = reenvío
Tome nota del hecho de que RSTP básicamente pasa de descartar a aprender a
reenvío, mientras que 802.1d requiere cinco estados para la transición.
La tarea de determinar el puente raíz, los puertos raíz y los puertos designados no ha cambiado
de 802.1d a RSTP, y comprender el costo de cada enlace sigue siendo clave para hacer que estos
decisiones bien. La Tabla 12.1 muestra los costos de IEEE basados en el ancho de banda que STP y RSTP
use en comparación para determinar la mejor ruta al puente raíz.
CUADRO 12.1 Costos de IEEE
Velocidad de enlace
Costo (especificación revisada de IEEE)
Costo (especificación IEEE anterior)
10Gb / s
2
1
1Gb / s
44
1
100Mb / s
19
10
10Mb / s
100
100
Echemos un vistazo a un ejemplo de cómo determinar puertos utilizando el costo revisado de IEEE
especificaciones en la Figura 12.7.
Página 181
Protocolo Spanning Tree
395
FIGURA 12.7 RSTP ejemplo 1
Interruptor A
Dirección MAC
0013.8039.9500
Interruptor B
Dirección MAC
0013.80d7.d580
Interruptor C
Dirección MAC
0013.8030.5e80
Fa0 / 1
Fa0 / 2
Fa0 / 2
Gi0 / 2
Gi0 / 2
Fa0 / 1
Gi0 / 1
Gi0 / 1
Interruptor D
Dirección MAC
0013.80c7.9700
¿Cuál es la raíz?
¿Cuáles son los puertos raíz?
¿Qué puertos están designados (F)?
¿Puedes averiguar cuál es el puente raíz y, alternativamente, cuáles son la raíz y el diseño?
Puertos señalizados aquí? Bueno, debido a que el Switch C tiene la dirección MAC más baja, se convierte en la raíz
puente, y dado que todos los puertos en un puente raíz reenvían puertos designados, bueno, esa es la
parte fácil, ¿verdad? ¿Pero cuál sería el puerto raíz para el Switch A? Si los caminos entre Switch
A y Switch B eran ambos gigabit, su costo solo sería 4, pero como son Fast Ethernet
enlaces en su lugar, el costo es enorme 19. Un vistazo rápido al enlace entre el interruptor B y
El interruptor D nos dice que es un enlace gigabit con un costo de 4. El costo del enlace entre el interruptor D
y el Switch C es 19 porque también es un enlace Fast Ethernet, lo que conlleva el costo total del Switch A
cambiar de C a B y D a un total de 19 + 4 + 19, lo que equivale a 42. La ruta alternativa
a través del interruptor A directamente al interruptor C, con un costo total de 19, es en realidad el más bajo, lo que hace
Fa0 / 1 en el Switch A el puerto raíz. Para el Switch B, la mejor ruta es a través del Switch D con un costo
de 4 + 19 = 23. Esto significa que Gi0 / 1 sería el puerto raíz para el Switch B y Gi0 / 2 el puerto raíz
para el Switch D. Ahora, todo lo que se necesita es un puerto de reenvío en el enlace entre el Switch A y
Interruptor B. Debido a que el Interruptor A tiene la ID de puente más baja, Fa0 / 2 en el Interruptor A gana ese
rol. Alguna
el puerto no mencionado aquí entraría en modo de bloqueo (no designado) para evitar bucles.
Si esto parece confuso, recuerde que este proceso siempre se desarrolla en el siguiente orden:
primero, encuentre su puente raíz, luego determine sus puertos raíz y luego sus puertos designados.
La mejor manera de entenderlo es siempre practicar, así que echemos un vistazo a otro ejemplo
se muestra en la figura 12.8.
Ahora dime ¿qué puente es tu puente raíz? Como todas las prioridades se suponen predeterminadas,
SW-C sería el puente raíz porque tiene la dirección MAC más baja. Podemos ver rápidamente
que SW-D tiene un puerto gigabit directo a SW-C, por lo que sería el puerto raíz para SW-D con un
Page 182
396
Capítulo 12 u
Página 183
Protocolo Spanning Tree
397
FIGURA 12.9 MSTP 802.1s
CANALLA
Márketing
Servidores para:
• Ventas
• finanzas
• comercialización
Servidores para:
• Administración
• Ingenieria
• CAD
Puente raíz por ejemplo 1
Puente raíz por ejemplo 2
Ingenieria
Gerencia de finanzas
Ventas
SW-A
SW-B
SW-C
Convergencia
La convergencia ocurre cuando todos los puertos en puentes y conmutadores han pasado a cualquiera de
modos de protección o bloqueo. No se enviarán datos hasta que se complete la convergencia. Y
sí, eso significa que mientras STP converge dentro de una VLAN dada, todos los datos del host cesarán
transmitir hasta que ese proceso haya concluido. Si quieres seguir siendo un trabajador remunerado,
es una buena idea asegurarse de que su red conmutada esté diseñada para garantizar que
La versión de STP que se ejecuta converge rápidamente. Hacia ese objetivo, la Figura 12.10 te muestra
algunas excelentes muestras de diseño de red para implementar STP en su red conmutada
que convergerá eficientemente.
FIGURA 12.10 Un diseño óptimo de interruptor jerárquico
6500
3560
2960
2960
3560
2960
2960
3560
2960
2960
Cree un conmutador central como raíz STP para una convergencia STP más rápida
Raíz STP
Prioridad de puente 4096
Prioridad de puente
8192
Page 184
398
Capítulo 12 u
Page 185
Protocolo Spanning Tree
399
Page 186
400
Capítulo 12 u
Page 187
Canales de puerto LAN
401
para aprobar los exámenes de Cisco! Tampoco puedes saltarte esto, así que aquí está el comando que puedes
ejecutar en un interruptor para establecerlo como un puente raíz:
nexus7k (config) # spanning-tree vlan 1 root?
principal Configure este conmutador como raíz principal para este árbol de expansión
secundaria Configure el interruptor como raíz secundaria
nexus7k (config) # spanning-tree vlan 1 root primary
¿Mencioné que debe configurar esto por VLAN y que puede
También establecer un interruptor primario y secundario como raíces? Sí, puedes, y ciertamente es un todo
mucho más fácil que como lo hemos hecho en este capítulo. Pero esto es, ante todo, una guía para
prepararlo para el examen CCNA DC, algo que definitivamente quiere aprobar. Así que asegúrate
ya sabes cómo hacerlo, ¡aunque es realmente difícil!
Page 188
402
Capítulo 12 u
Page 189
Canales de puerto LAN
403
Tenga en cuenta que podemos usar el número hasta 4096 en nuestro canal de puerto, pero solo puede
cree hasta 256 en todos los VDC. Solo usaré el canal de puerto 1 para nuestro ejemplo:
Nexus7k (config) # interfaz puerto-canal 1
Nexus7k (config-if) # int e3 / 31-38
Nexus7k (config-if-range) # switchport
Nexus7k (config-if-range) # switchport mode trunk
Nexus7k (config-if-range) # channel-group 1?
<CR>
forzar a la fuerza agregar un puerto
modo Especifique el modo de canalización
Nexus7k (config-if-range) # channel-group 1 mode?
activo Establece el modo de canalización en ACTIVO
on Establecer el modo de canalización en ON
pasivo Establezca el modo de canalización en PASIVO
Modo Nexus7k (config-if-range) # channel-group 1 activado
** Puede usar la opción de forzar para anular los parámetros del puerto
** (por ejemplo, "fuerza de grupo de canales X")
** Utilice "mostrar parámetros de compatibilidad de canal de puerto" para obtener más
Información sobre fallas
nexus7k (config-if-range) # muestra los parámetros de compatibilidad del canal del puerto
* modo de puerto
Los miembros deben tener el mismo modo de puerto configurado, E, F o AUTO. Si
están configurados en el modo de puerto AUTO, tienen que negociar el modo E o F
cuando suban Si un miembro negocia un modo diferente, será
suspendido.
* velocidad
Los miembros deben tener la misma velocidad configurada. Si están configurados en AUTO
velocidad, tienen que negociar la misma velocidad cuando suben. Si un miembro
negocia una velocidad diferente, se suspenderá.
nexus7k (config-if-range) # channel-group 1 force mode on
Page 190
404
Capítulo 12 u
Page 191
Canales de puerto LAN
405
Velocidad de entrada de 30 segundos 0 bits / seg, 0 paquetes / seg.
Velocidad de salida de 30 segundos 0 bits / seg, 0 paquetes / seg.
Intervalo de carga n. ° 2: 5 minutos (300 segundos)
velocidad de entrada 528 bps, 0 pps; velocidad de salida 3.78 Kbps, 0 pps
L3 en Conmutado:
ucast: 0 paquetes, 0 bytes - mcast: 0 paquetes, 0 bytes
Salida L3 conmutada:
ucast: 0 paquetes, 0 bytes - mcast: 0 paquetes, 0 bytes
RX
18 paquetes de unidifusión 38 paquetes de multidifusión 0 paquetes de difusión
56 paquetes de entrada 10416 bytes
0 paquetes jumbo 0 paquetes de supresión de tormentas
0 runas 0 gigantes 0 CRC 0 sin buffer
0 error de entrada 0 trama corta 0 desbordamiento 0 desbordamiento 0 ignorado
0 perro guardián 0 caída de tipo incorrecto 0 caída de protocolo mala 0 si baja
0 entrada con regate 0 entrada descarte
0 pausa Rx
TX
0 paquetes de unidifusión 48 paquetes de multidifusión 0 paquetes de difusión
48 paquetes de salida 11136 bytes
0 paquetes jumbo
0 error de salida 0 colisión 0 diferido 0 colisión tardía
0 portador perdido 0 sin portador 0 balbuceo 0 descarte de salida
0 Tx pausa
nexus7k-30 # sh puerto-canal summ
Banderas: D - Abajo
P - Arriba en el canal del puerto (miembros)
I - Individual H - Hot-standby (solo LACP)
s - Suspendido r - Módulo eliminado
S - Conmutado R - Enrutado
U - Arriba (puerto-canal)
M - No está en uso. Min-links no cumplidos
-------------------------------------------------- ------------------------------
Puerto de grupo: puertos de miembro de protocolo de tipo
Canal
-------------------------------------------------- ------------------------------
1 Po1 (RU) Eth NINGUNO Eth3 / 31 (P) Eth3 / 32 (P) Eth3 / 33 (P)
Eth3 / 34 (P) Eth3 / 35 (P) Eth3 / 36 (P)
Eth3 / 37 (P) Eth3 / 38 (P)
192
406
Capítulo 12 u
Resumen
Este capítulo fue todo sobre tecnologías de conmutación, con un enfoque particular en el alcance
Tree Protocol (STP) y su evolución a nuevas versiones como RSTP y MSTP además
a su grado individual de compatibilidad con 802.1d. También aprendiste sobre el problema
Lems que pueden ocurrir si tiene múltiples enlaces entre puentes (switches) y las soluciones
logrado con STP.
Finalmente, cubrí la configuración y monitoreo de canales de puertos con Cisco NX-OS.
Examen Esencial
Comprenda el propósito principal del protocolo Spanning Tree en una LAN conmutada. El principal
El propósito de STP es evitar la conmutación de bucles en una red con rutas conmutadas redundantes.
Recuerda los estados de STP. El propósito del estado de bloqueo es evitar el uso de
caminos en bucle. Un puerto en estado de escucha se prepara para reenviar tramas de datos sin rellenar
la tabla de direcciones MAC. Un puerto en estado de aprendizaje llena la tabla de direcciones MAC pero no
reenviar marcos de datos. Un puerto en estado de reenvío envía y recibe todas las tramas de datos en el
puerto puenteado. Por último, un puerto en estado deshabilitado prácticamente no funciona.
Recuerde el comando show spanning-tree . Debes estar familiarizado con el comando
muestra el árbol de expansión y cómo determinar quién es el puente raíz de cada VLAN; también, use
el comando show spanning-tree summary para ayudarte.
Laboratorio escrito 12
Puede encontrar las respuestas en el Apéndice A. Escriba las respuestas a las siguientes preguntas:
1. ¿Qué comando le mostrará la tabla de avance / filtro?
2. ¿Qué comando le mostrará el puente raíz STP para una VLAN?
3. ¿En qué estándar se basa RSTP PVST +?
4. ¿Qué protocolo se utiliza en una red de capa 2 para mantener una red sin bucles?
Página 193
Laboratorio práctico 12
407
5. ¿Qué protocolo se utiliza para evitar la conmutación de bucles en una red con redundancia?
caminos cambiados?
6. Desea configurar un puerto de conmutador para que no pase por los estados del puerto STP sino para
ir inmediatamente al modo de reenvío. ¿Qué comando usarás por puerto?
7. Para ver el estado de un paquete EtherChannel, ¿qué comando usará?
8. Desea configurar un puerto de conmutador para conectarse a otros conmutadores y asegurarse de que
transiciones a través de los estados del puerto STP. ¿Qué comando usarás por puerto?
9. Debe averiguar para qué VLAN es el puente raíz para su conmutador. Que dos
comandos puedes usar?
10. ¿Qué dos versiones de STP admite NX-OS?
Laboratorio práctico 12
Esta práctica de laboratorio le permitirá verificar la expansión del árbol de expansión en su conmutador Nexus.
Inicie sesión en la consola de su conmutador o simulador Nexus.
Use el comando show spanning-tree para verificar que se esté ejecutando spanning-tree. diferente a
Conmutadores IOS, si no hay puertos entre los conmutadores, el árbol de expansión no muestra la salida
en NX-OS. Debe presionar la barra espaciadora para mostrar varias páginas de salida:
Nexus7k # sh spanning-tree
VLAN0001
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32769
Dirección 0026.9823.7c41
Costo
44
Puerto
415 (Ethernet3 / 31)
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 32769 (prioridad 32768 sys-id-ext 1)
Dirección 0026.9823.7c44
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Interfaz
Rol Sts Costo Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ----------------------
Eth3 / 31
Root FWD 4
128.415 P2p
Eth3 / 32
Altn BLK 4
128.416 P2p
Eth3 / 33
Altn BLK 4
128.417 P2p
Página 194
408
Capítulo 12 u
Página 195
Laboratorio práctico 12
409
Bridge ID Priority 32788 (prioridad 32768 sys-id-ext 20)
Dirección 0026.9823.7c44
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Interfaz
Rol Sts Costo Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ----------------------
Eth3 / 31
Desg FWD 4
128.415 P2p
Eth3 / 32
Desg FWD 4
128.416 P2p
Eth3 / 33
Desg FWD 4
128.417 P2p
Eth3 / 34
Desg FWD 4
128.418 P2p
Eth3 / 35
Desg FWD 4
128.419 P2p
Eth3 / 36
Desg FWD 4
128.420 P2p
Eth3 / 37
Desg FWD 4
128.421 P2p
Eth3 / 38
Desg FWD 4
128.422 P2p
VLAN0030
Protocolo habilitado para árbol de expansión rstp
ID de raíz prioridad 32798
Dirección 0026.9823.7c44
Este puente es la raíz
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Bridge ID Priority 32798 (prioridad 32768 sys-id-ext 30)
Dirección 0026.9823.7c44
Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos
Interfaz
Rol Sts Costo Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ----------------------
Eth3 / 31
Desg FWD 4
128.415 P2p
Eth3 / 32
Desg FWD 4
128.416 P2p
Eth3 / 33
Desg FWD 4
128.417 P2p
Eth3 / 34
Desg FWD 4
128.418 P2p
Eth3 / 35
Desg FWD 4
128.419 P2p
Eth3 / 36
Desg FWD 4
128.420 P2p
Eth3 / 37
Desg FWD 4
128.421 P2p
Eth3 / 38
Desg FWD 4
128.422 P2p
Nexus7k0 #
Página 196
410
Capítulo 12u
Page 197
Preguntas de revisión
411
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál de los siguientes es un protocolo de capa 2 utilizado para mantener una red sin bucles?
A. VTP
B. STP
C. RIP
D. CDP
2. ¿Qué hay de malo con el canal de puerto 1 en nexus7k?
nexus7k # sh int puerto-canal 1
port-channel1 está arriba
el estado del administrador está activo,
Hardware: Port-Channel, dirección: 0026.9823.7c41 (bia f866.f23e.0ff1)
MTU 1500 bytes, BW 8000000 Kbit, DLY 10 usec
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, se emite el medio
dúplex completo, 1000 Mb / s
El control de flujo de entrada está apagado, el control de flujo de salida está apagado
Auto-mdix está desactivado
Switchport monitor está apagado
EtherType es 0x8100
Miembros en este canal: Eth3 / 41, Eth3 / 42, Eth3 / 43, Eth3 / 44,
Eth3 / 45, Eth3 / 46, Eth3 / 47, Eth3 / 48
A. El canal de puerto 1 está funcionando normalmente.
B. LACP no está habilitado en el canal de puerto 1.
C. El canal de puerto 1 requiere al menos dos miembros para fines de equilibrio de carga antes de que
se activa
D. Rapid-PVST no se ejecuta en el canal de puerto 1.
Página 198
412
Capítulo 12 u
Page 199
Preguntas de revisión
413
8. Tiene dos interruptores conectados entre sí con dos cables cruzados para redundancia,
y STP está deshabilitado. ¿Cuál de los siguientes pasará entre los interruptores?
A. Las tablas de enrutamiento en los conmutadores no se actualizarán.
B. La tabla MAC forward / filter no se actualizará en el switch.
C. Se producirán tormentas de difusión en la red conmutada.
D. Los interruptores equilibrarán automáticamente la carga entre los dos enlaces.
9. ¿Cuál de las siguientes opciones usaría para averiguar qué VLAN es su conmutador?
puente raíz para? (Elija 2.)
A. muestre el árbol de expansión
B. mostrar root todo
C. VLAN raíz del puerto del árbol de expansión
D. resumen del árbol de expansión
10. ¿Qué comando a nivel de interfaz agrupa sus interfaces en un solo
Canal LAN?
A. interfaz puerto-canal
B. grupo de canales
C. switchport
D. troncal del modo switchport
Página 200
201
Capítulo
13
Seguridad
LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN
Este capítulo:
11 Configurar, verificar y solucionar problemas del funcionamiento básico del enrutador
y enrutamiento en dispositivos Cisco que usan Nexus
Página 202
Si usted es un administrador del sistema, supongo que el blindaje sensible, crítico
datos de cal y los recursos de su red de cada explotación maligna
y la intrusión es una de sus principales prioridades. Si es así, es bueno saber
Estás en la página correcta. Le alegrará saber que Cisco tiene algunas soluciones de seguridad sólidas.
para equiparte con las herramientas que necesitas para hacer que tu red sea tan segura como quieras.
Las listas de control de acceso (ACL), también denominadas listas de acceso, son una parte integral de Cisco
solución de seguridad En este capítulo, demostraré las claves para crear elementos simples y avanzados.
listas de acceso, que son vitales para la seguridad de una red interna. También te mostraré cómo efectivamente
mitigar algunas amenazas comunes de red orientadas a la seguridad.
Además de fortalecer la seguridad, crear y usar listas de acceso de manera inteligente es una parte crítica
de configuración del enrutador porque son accesorios de red tan versátiles. Contribuyendo
Para la eficiencia y el funcionamiento de su red, las listas de acceso les dan a los administradores de red
Gran cantidad de control sobre el flujo de tráfico en toda la empresa. Con listas de acceso, gerentes
puede recopilar estadísticas básicas sobre el flujo de paquetes y se pueden implementar políticas de seguridad. Sensible
Los dispositivos también se pueden proteger del acceso no autorizado.
Cubriremos el tema importante de las listas de acceso para TCP / IP, así como exploraremos algunos de los
herramientas disponibles para probar y monitorear la funcionalidad de las listas de acceso aplicadas usando NX-OS.
Para obtener actualizaciones actualizadas de este capítulo, consulte
www.lammle.com/forum .
203 de 1189.
Introducción a las listas de acceso
417
Crear listas de control de acceso (ACL) es muy parecido a programar una serie de if-then-
instrucciones else : si se cumple una condición determinada, se toma una acción determinada. Si el con- específico
no se cumple la decisión, no pasa nada y se evalúa la siguiente declaración. Declaraciones de la lista de acceso
son básicamente filtros de paquetes con los que los paquetes se comparan, clasifican y actúan
en consecuencia. Una vez que se crean las listas, se pueden aplicar a tráfico entrante o saliente.
Fic en cualquier interfaz. La aplicación de una lista de acceso hace que el enrutador analice cada cruce de paquetes
esa interfaz en la dirección especificada y tome la acción adecuada.
Hay algunas reglas importantes que sigue un paquete cuando se compara con un
lista de acceso:
■
Siempre se compara con cada línea de la ACL en orden secuencial y progreso en ese
manera, comenzando con la primera línea de la ACL, pasando a la línea 2, luego a la línea 3, y así sucesivamente.
■
Los paquetes se comparan con las líneas de la ACL solo hasta que se establece una coincidencia. Una vez el
el paquete coincide con la condición especificada delimitada en una línea de la ACL, el paquete es
actuó y no se realizan más comparaciones.
■
Hay un "rechazo" implícito al final de cada ACL, lo que significa que si un paquete
no coincide con la condición en ninguna de las líneas, el paquete será descartado.
Cada una de estas reglas tiene implicaciones poderosas al filtrar paquetes IP, así que tenga en cuenta
que crear listas de acceso efectivas llevará algo de tiempo y práctica.
Hay dos tipos principales de listas de acceso para los objetivos:
Listas de acceso estándar Estas solo usan la dirección IP de origen en un paquete IP como condición
prueba. Todas las decisiones se toman en función de la dirección IP de origen. Esto significa que el acceso estándar
Las listas básicamente permiten o niegan un conjunto completo de protocolos. No distinguen entre ninguna
de los muchos tipos de tráfico IP como Web, Telnet, UDP, etc. Las ACL estándar son viejas
y ya no se usa en redes de producción.
Listas de acceso extendidas Las listas de acceso extendidas pueden evaluar muchos de los otros campos en la capa 3
y los encabezados de capa 4 de un paquete IP. Pueden evaluar las direcciones IP de origen y destino, el
Campo de protocolo en el encabezado de la capa de red y el número de puerto en el encabezado de la capa de transporte.
Esto proporciona a las listas de acceso extendido la capacidad de tomar decisiones mucho más detalladas cuando se
tráfico de curricán.
Listas de acceso con nombre Oye, espera un minuto: dije que había dos tipos de listas de acceso, pero
enumeró tres! Bueno, técnicamente solo hay dos, ya que las listas de acceso con nombre son
estándar o extendido y en realidad no es un tipo separado. Solo los estoy distinguiendo porque
se crean y se mencionan de manera diferente a las listas de acceso estándar y extendido, pero
son funcionalmente iguales.
Examinaremos estos tipos de ACL más en profundidad, más adelante en este capítulo.
De acuerdo, una vez que haya creado una lista de acceso, comprenda que realmente no va a hacer
cualquier cosa hasta que lo apliques. Sí, están allí en el enrutador, pero también están inactivos hasta
204 de 1189.
418
Capítulo 13 u
Seguridad
le dices a ese enrutador qué hacer con ellos. Para usar una lista de acceso como filtro de paquetes, debe
aplíquelo a una interfaz en el enrutador donde desea filtrar el tráfico. Y tienes que
especifique a qué dirección del tráfico desea que se aplique la lista de acceso. Hay una buena razon
para esto, es posible que desee diferentes controles para el tráfico que abandona el diseño de su empresa
conectado a Internet de lo que desea para el tráfico que ingresa a su empresa desde
La Internet. Entonces, al especificar la dirección del tráfico, puede hacerlo, y con frecuencia necesitará
para: utilizar diferentes listas de acceso para el tráfico entrante y saliente en una única interfaz:
Listas de acceso entrante Cuando se aplica una ACL a los paquetes entrantes en una interfaz, esos paquetes
Los ets se procesan a través de él antes de enrutarse a la interfaz de salida. Cualquier paquete que
los denegados no se enrutarán porque se descartan antes de que se invoque el proceso de enrutamiento.
Listas de acceso saliente Cuando una ACL se aplica a paquetes salientes en una interfaz,
los paquetes se enrutan a la interfaz de salida y luego se procesan a través de la lista de acceso
antes de hacer cola.
Aquí hay algunas pautas generales a seguir al crear e implementar listas de acceso
en un enrutador:
■
Solo puede asignar una lista de acceso por interfaz, por protocolo y por dirección; sentido
solo puede tener una lista de acceso entrante y una lista de acceso saliente por interfaz.
Cuando considera las implicaciones de la negación implícita al final de cualquier
lista de acceso, tiene sentido que no pueda tener múltiples listas de acceso aplicadas
en la misma interfaz en la misma dirección para el mismo protocolo. Eso es
porque cualquier paquete que no coincida con alguna condición en la primera lista de acceso
sería negado y no quedaría ningún paquete para comparar
contra una segunda lista de acceso.
■
Organice sus listas de acceso para que las pruebas más específicas estén en la parte superior.
■
Cada vez que agregue una nueva entrada a la ACL, se colocará al final de la lista, por lo que
Se recomienda utilizar un editor de texto para las listas de acceso.
■
No puede simplemente eliminar una línea de una lista de acceso numerada. Si intentas hacer esto,
eliminará toda la lista, por eso es mejor copiar la ACL a un editor de texto
antes de intentar editarlo. La única excepción es cuando se usan listas de acceso con nombre.
■
A menos que su lista de acceso termine con un permiso ip cualquier comando, todos los paquetes serán
se descartarán si no cumplen con ninguna de las pruebas de la lista. Esto significa que cada lista
debe tener al menos una declaración de permiso o denegará todo el tráfico.
■
Cree ACL y luego aplíquelas a una interfaz porque cualquier lista de acceso se aplica a un
La interfaz sin declaraciones de prueba de lista de acceso presentes no filtrará el tráfico.
■
Las listas de acceso están diseñadas para filtrar el tráfico que pasa por el enrutador. No filtrarán
tráfico que se originó desde el enrutador.
■
Coloque las listas de acceso estándar IP lo más cerca posible del destino. La gran razón por la que
no use ACL estándar en nuestras redes es que no puede colocar una cerca de la fuente
205 de 1189.
Introducción a las listas de acceso
419
host o red porque solo puede filtrar según la dirección de origen. Esto significaría
que cualquiera y todos los destinos se verían afectados y es por eso que las listas de acceso estándar no son
típicamente utilizado en las redes de hoy.
■
Coloque las listas de acceso extendido IP lo más cerca posible de la fuente. Desde acceso extendido
las listas pueden filtrar en direcciones y protocolos muy específicos, no desea que su tráfico
atravesar toda la red solo para ser denegado. Colocando esta lista tan cerca de la fuente
abordar como sea posible garantizará que filtre el tráfico de red antes de usar innecesariamente
hasta el ancho de banda precioso.
Antes de pasar a cómo configurar listas de acceso, analicemos cómo se pueden usar las ACL
para mitigar las amenazas de seguridad discutidas anteriormente en este capítulo.
Mitigación de problemas de seguridad con ACL
Aquí hay una lista de las muchas amenazas de seguridad que puede mitigar con ACL:
■
206 de 1189.
420
Capítulo 13 u
Seguridad
Enmascaramiento de comodines
Los comodines se utilizan con listas de acceso para especificar un host individual, una red o un determinado
rango de una red o redes. Para comprender un comodín , debe saber que un bloque
El tamaño se utiliza para especificar un rango de direcciones. Algunos de los diferentes tamaños de bloque disponibles
son
64, 32, 16, 8 y 4.
Al especificar un rango de direcciones, elige el siguiente tamaño de bloque más grande que sea
requerido para satisfacer sus necesidades. Esto significa que si necesita especificar 34 redes, debería
especifique un tamaño de bloque de 64, para 18 hosts, necesita un tamaño de bloque de 32, y para 2 redes, usted
iría con un tamaño de bloque de 4.
Los comodines se usan con el host o la dirección de red para indicarle al enrutador un rango de
direcciones para filtrar y para especificar un host, la dirección se vería así:
172.16.30.5 0.0.0.0
Los cuatro ceros representan cada octeto de la dirección. Cada vez que un cero está presente, significa
ese octeto específico en la dirección debe coincidir exactamente con el octeto de referencia correspondiente.
Otro comando que puede usar para hacer coincidir una dirección IP exacta es este:
host 172.16.30.5
No hay diferencia entre usar el comando host y la opción de comodín 0.0.0.0.
Para indicar que un octeto puede tener cualquier valor, se usa 255. Como ejemplo, así es como una subred / 24
se especifica con una máscara comodín:
172.16.30.0 0.0.0.255
Esto le dice al enrutador que coincida exactamente con los primeros tres octetos, pero el cuarto octeto puede ser
algún valor.
Eso fue bastante fácil, pero supongamos que desea especificar solo un pequeño rango de subredes.
Aquí es donde entran los tamaños de bloque: debe especificar el rango de valores para que sea compatible
con el tamaño de bloque elegido. No puede elegir especificar 20 redes porque no hay
Tamaño de bloque "tamaño 20", por lo que sus opciones están limitadas a 16 o 32. Y como dije, necesita
para ir con el siguiente tamaño de bloque hacia arriba, no hacia abajo, lo que significa que iría con 32.
Supongamos que desea bloquear el acceso a parte de la red que está en el rango de
172.16.8.0 a 172.16.15.0. Eso es un tamaño de bloque de 8, por lo que su número de red
ser 172.16.8.0, y el comodín sería 0.0.7.255. Whoa! ¿Que es eso? El 7.255 es
qué utiliza el enrutador para determinar el tamaño del bloque. La red y el comodín le dicen al enrutador
para comenzar en 172.16.8.0 y subir un tamaño de bloque de ocho direcciones a la red 172.16.15.0.
En serio, realmente es más fácil de lo que parece, ¡de verdad! Ciertamente podría pasar por el
matemáticas binarias para ti, pero nadie necesita eso. En realidad, todo lo que tienes que hacer es recordar
que el comodín es siempre un número menor que el tamaño del bloque. Entonces, en mi ejemplo, el
el comodín sería 7 ya que mi tamaño de bloque es 8. Si usó un tamaño de bloque de 16, el comodín
sería 15. Fácil, ¿eh?
207 de 1189.
Introducción a las listas de acceso
421
Pero solo para asegurarme de que tienes esto, te guiaré a través de algunos ejemplos más. El siguiente
El ejemplo de lowing le dice al enrutador que coincida exactamente con los primeros tres octetos, pero que el cuarto
octeto puede ser cualquier cosa:
Corp (config) # access-list 10 deny 172.16.10.0 0.0.0.255
El siguiente ejemplo le dice al enrutador que coincida con los dos primeros octetos, pero que los dos últimos
los octetos pueden ser cualquier valor:
Corp (config) # access-list 10 deny 172.16.0.0 0.0.255.255
¡Ojalá esto se esté aclarando! Intenta averiguar qué está especificando la siguiente línea:
Corp (config) # access-list 10 deny 172.16.16.0 0.0.3.255
Esta configuración le dice al enrutador que comience en la red 172.16.16.0 y use un tamaño de bloque de 4,
haciendo su rango, 172.16.16.0 a 172.16.19.255. Ah, y para darle un "aviso",
¡Este ejemplo en particular es el objetivo favorito de Cisco!
Está bien, así que sigue practicando y toma una oportunidad en el siguiente:
Corp (config) # access-list 10 deny 172.16.16.0 0.0.7.255
Este ejemplo describe una lista de acceso que comienza en 172.16.16.0 y sube un tamaño de bloque de
8 a 172.16.23.255.
¿Y puedes determinar el alcance de este?
Corp (config) # access-list 10 deny 172.16.32.0 0.0.15.255
Este ejemplo comienza en la red 172.16.32.0 y sube un tamaño de bloque de 16 a 172.16.47.255.
Bien, ya casi has terminado ... Solo un par de ejemplos más antes de continuar
ACLs! Eche un vistazo a esta configuración y determine el rango:
Corp (config) # access-list 10 deny 172.16.64.0 0.0.63.255
Este ejemplo comienza en la red 172.16.64.0 y sube un tamaño de bloque de 64 a 172.16.127.255.
Un último ejemplo:
Corp (config) # access-list 10 deny 192.168.160.0 0.0.31.255
Si respondió que comienza en la red 192.168.160.0 y sube un tamaño de bloque de 32 a
192.168.191.255, ¡has clavado esto! Si no, simplemente revise los ejemplos otra vez y
Estoy seguro de que lo entenderás.
Aquí hay dos cosas más a tener en cuenta al trabajar con tamaños de bloque y comodines:
■
Cada tamaño de bloque debe comenzar en 0 o en un múltiplo del tamaño de bloque. Por ejemplo, no puedes
diga que desea un tamaño de bloque de 8 y luego comience en 12. Debe usar 0–7, 8–15, 16–23,
y así. Para un tamaño de bloque de 32, los rangos son 0–31, 32–63, 64–95, y así sucesivamente.
■
Page 208
422
Capítulo 13 u
Seguridad
El enmascaramiento de comodines es una habilidad crucial para dominar al crear listas de acceso IP, por lo que
sigue así hasta que tengas confianza en ti mismo. Además, tenga en cuenta que se usa
idénticamente si está creando listas de acceso IP estándar o extendidas.
Página 209
Listas de acceso extendido
423
permitir Especificar paquetes para reenviar
comentario Comentario de entrada a la lista de acceso
Una vez que he elegido el tipo de ACL, necesito seleccionar una entrada de campo de protocolo:
Corp (config) # access-list 110 ¿negar?
<0-255> Un número de protocolo IP
Protocolo de encabezado de autenticación ahp
Protocolo de enrutamiento EIGRP de Cisco eigrp
esp Carga de seguridad de encapsulación
gre túnel GRE de Cisco
Protocolo de mensajes de control de Internet icmp
Protocolo de mensajes de Internet Gateway igmp
ip Cualquier protocolo de internet
ipinip IP en túnel IP
nos KA9Q NOS compatible con túnel sobre IP sobre IP
protocolo de enrutamiento ospf OSPF
Protocolo de compresión de carga útil de pcp
Protocolo pim Multidifusión independiente
Protocolo de control de transmisión tcp
Protocolo de datagramas de usuario udp
Si desea filtrar por protocolo de capa de aplicación, debe elegir el
protocolo de transporte de capa 4 apropiado después de la declaración de permiso o denegación .
Por ejemplo, para filtrar Telnet o FTP, elige TCP ya que Telnet y
FTP utiliza TCP en la capa de transporte. Si tuviera que elegir IP, no lo haría
se le permitirá especificar un protocolo de aplicación específico más tarde y solo podría
filtrar en la dirección de origen y destino.
Aquí, elegirá filtrar un protocolo de capa de Aplicación que use TCP seleccionando
TCP como el protocolo. Especificará el puerto TCP específico más adelante. A continuación, se le pedirá
para la dirección IP de origen del host o la red. Elija cualquier comando para permitir cualquier
Dirección de la fuente:
Corp (config) # access-list 110 ¿negar tcp?
Dirección de origen ABCD
cualquiera Cualquier host de origen
host Un host de origen único
Después de seleccionar la dirección de origen, puede seleccionar la dirección de destino:
Corp (config) # access-list 110 ¿negar tcp alguno?
Dirección de destino ABCD
cualquiera Cualquier host de destino
eq Coincide solo paquetes en un número de puerto dado
Página 210
424
Capítulo 13 u
Seguridad
gt Solo coincide con paquetes con un número de puerto mayor
host Un host de destino único
Empareja solo paquetes con un número de puerto más bajo
neq Match solo paquetes que no están en un número de puerto dado
rango Coincide solo paquetes en el rango de números de puerto
En el siguiente ejemplo, cualquier dirección IP de origen que tenga una dirección IP de destino de
172.16.30.2 ha sido denegado:
Corp (config) # access-list 110 deny tcp any host 172.16.30.2?
ack
Match en el bit ACK
dscp
Emparejar paquetes con un valor dscp dado
eq
Haga coincidir solo los paquetes en un número de puerto dado
Partido establecido conexiones establecidas
aleta
Match en la broca FIN
fragmentos Comprobar fragmentos no iniciales
gt
Haga coincidir solo los paquetes con un número de puerto mayor
Iniciar sesión
Registrar coincidencias con esta entrada
log-input Log coincide con esta entrada, incluida la interfaz de entrada
lt
Haga coincidir solo los paquetes con un número de puerto más bajo
neq
Haga coincidir solo paquetes que no estén en un número de puerto dado
precedencia Empareja paquetes con un valor de precedencia dado
psh
Match en el bit de PSH
distancia
Haga coincidir solo los paquetes en el rango de números de puerto
primero
Partido en el bit RST
syn
Emparejar en el bit SYN
rango de tiempo Especifique un rango de tiempo
tos
Emparejar paquetes con un valor TOS dado
urg
Partido en el bit URG
<cr>
Una vez que tenga las direcciones de host de destino en su lugar, solo especifique el tipo de servicio
desea negar el uso del comando igual a , que simplemente escribiría como eq . los
La siguiente pantalla de ayuda le muestra las opciones disponibles. Puedes elegir un número de puerto o
usa el nombre de la aplicación:
Corp (config) # access-list 110 deny tcp any host 172.16.30.2 eq?
<0-65535> Número de puerto
bgp
Protocolo de puerta de enlace fronterizo (179)
generador de caracteres chargen (19)
cmd
Comandos remotos (rcmd, 514)
durante el día durante el día (13)
descartar descartar (9)
servicio de nombre de dominio de dominio (53)
Página 211
Listas de acceso extendido
425
goteo
Protocolo de información de enrutamiento dinámico (3949)
eco
Eco (7)
ejecutivo
Ejecutivo (rsh, 512)
dedo dedo (79)
ftp
Protocolo de transferencia de archivos (21)
conexiones de datos FTP ftp-data (20)
Gopher Gopher (70)
nombre de host NIC servidor de nombre de host (101)
ident
Protocolo de identidad (113)
irc
Chat de retransmisión por Internet (194)
klogin Kerberos login (543)
kshell Kerberos shell (544)
iniciar sesión
Iniciar sesión (rlogin, 513)
lpd
Servicio de impresora (515)
nntp
Protocolo de transporte de noticias de la red (119)
pim-auto-rp PIM Auto-RP (496)
pop2
Protocolo de oficina de correos v2 (109)
pop3
Protocolo de oficina de correos v3 (110)
smtp
Protocolo simple de transporte de correo (25)
Llamada de procedimiento remoto sunrpc Sun (111)
syslog Syslog (514)
Sistema de control de acceso TAC tacacs (49)
hablar
Hablar (517)
telnet telnet (23)
hora
Tiempo (37)
uucp
Programa de copia Unix a Unix (540)
quien es
Nicname (43)
www
World Wide Web (HTTP, 80)
Bien, ahora bloqueemos Telnet (puerto 23) para alojar únicamente 172.16.30.2. Si los usuarios quieren usar
ftp, bien, eso está permitido. El comando log se usa para registrar mensajes cada vez que la lista de acceso
la entrada es golpeada Tenga cuidado cuando use esto porque podría sobrecargar su consola con un enorme
cantidad más de mensajes.
Aquí está nuestro resultado de configuración:
Corp (config) # access-list 110 deny tcp any host 172.16.30.2 eq 23 log
Debe tener en cuenta que la siguiente línea es una denegación implícita de rechazar cualquier por defecto. Si
si aplica esta lista de acceso a una interfaz, también podría cerrarla ya que hay un
implícitamente negar todo al final de cada lista de acceso por defecto! En cambio, tienes que seguir
la lista de acceso con el siguiente comando:
Corp (config) # access-list 110 permit ip ip any any
Página 212
426
Capítulo 13 u
Seguridad
Recuerde, el 0.0.0.0 255.255.255.255 es el mismo comando que cualquier otro , entonces este comando
también podría verse así:
Corp (config) # access-list 110 permit ip 0.0.0.0 255.255.255.255
0.0.0.0 255.255.255.255
Pero si lo dejáramos así, los comandos serían reemplazados por cualquiera cuando miraras
en la configuración de ejecución, así que usaremos cualquier comando porque escribir menos siempre es bueno.
De acuerdo, una vez que hayamos creado nuestra ACL, debemos aplicarla a una interfaz que use la misma
comando como la lista estándar de IP:
Corp (config-if) # ip access-group 110 in
Hacer esto es tu otra opción:
Corp (config-if) # ip access-group 110 out
Ahora que ha recorrido los conceptos básicos, es hora de avanzar con algunos ejemplos de cómo
para usar una lista de acceso extendida.
Ejemplo de lista de acceso extendida
En referencia a la Figura 13.1 a continuación, deneguemos el acceso a un host en 172.16.50.5 en Finanzas
departamento LAN para servicios Telnet y FTP. Todos los demás servicios en este y todos los demás
los hosts son aceptables para que accedan los departamentos de Ventas y Marketing.
FIGURA 13.1 Ejemplo de IOS ACL
E3 / 1
Ventas
172.16.40.0/24
Financiar
172.16.50.0/24
Márketing
172.16.60.0/24
E3 / 2
E3 / 4
E3 / 3
Lab_A
No-
172.16.0.0
Se debe crear la siguiente lista de acceso:
Lab_A # config t
Lab_A (config) # access-list 110 deny tcp any host 172.16.50.5 eq 21
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 213
Listas de acceso extendido
427
Lab_A (config) # access-list 110 deny tcp any host 172.16.50.5 eq 23
Lab_A (config) # access-list 110 permit ip ip any any
La lista de acceso 110 le dice al enrutador que estamos creando una lista de acceso IP extendida en un
Dispositivo IOS. El TCP es el campo de protocolo en el encabezado de la capa de red. Si la lista no dice
tcp aquí, no podemos filtrar por los números de puerto TCP 21 y 23, que es lo que debemos hacer.
Recuerde, FTP y Telnet, ambos usan TCP para servicios orientados a la conexión. La cualquier com-
mand es la fuente, lo que significa cualquier dirección IP de origen, y el host es la IP de destino
habla a. Esta ACL establece específicamente que todo el tráfico IP, excepto FTP y Telnet, está permitido
para alojar 172.16.50.5 de cualquier fuente.
Recuerde que en lugar de usar el comando host 172.16.50.5 cuando
creamos la lista de acceso extendida, podríamos haber ingresado 172.16.50.5
0.0.0.0 y técnicamente no habría diferencia en el resultado. Lo único
el cambio que ocurriría es que el enrutador modificaría el comando para
host 172.16.50.5 en la configuración de ejecución.
Después de crear la lista, tendremos que aplicarla a la interfaz Ethernet 3/2 saliente
porque queremos impedir que todo el tráfico llegue al host 172.16.50.5 y realice
FTP y telnet. Pero recuerde, si esta lista se creó para bloquear el acceso solo desde Ventas
LAN para alojar 172.16.50.5, entonces queremos ubicarlo más cerca de la fuente, o poner
en Ethernet 3/1. En esta situación, es mejor aplicar la lista al tráfico entrante en orden
para evitar una sobrecarga adicional en la red antes de que se caigan los paquetes. Esto es genial
ejemplo de por qué es importante examinar cada situación de forma individual y cuidadosa antes
creando y aplicando ACL!
Avancemos y apliquemos nuestra lista a la interfaz E3 / 1 y bloquee todo fuera de FTP y Telnet
acceso al host 172.16.50.5:
Lab_A (config) # int e3 / 1
Lab_A (config-if) # ip access-group 110 out
¡Hecho! Ahora es el momento de seguir adelante y crear ACL extendidas utilizando nombres en NX-OS.
Solo puede usar ACL extendidas con nombre en conmutadores Nexus porque
Las ACL estándar y las listas numeradas no son compatibles.
LCA nombradas
Como dije antes, las listas de acceso con nombre son realmente solo otra forma de crear estándares y extendidos
listas de acceso En empresas medianas y grandes, administrar listas de acceso puede convertirse en una tarea fea y laboral
molestia intensiva con el tiempo. En lugar de volver a escribir sin pensar la mayor parte de la antigua ACL con un
cambio agregado o dos, una forma común de lidiar con el problema de edición desordenada es simplemente copiar el
ACL a un editor de texto, realice sus cambios y luego pegue la nueva lista nuevamente en el enrutador.
Página 214
428
Capítulo 13 u
Seguridad
Esto funcionaría bastante bien si no fuera por la naturaleza humana y nuestro demasiado común
problema de rata de paquete Administradores del sistema en todas partes, frente a tirar (eliminar) el acceso anterior
lista después de pegar en la nueva pregúntese: "¿Qué hago con la lista de acceso anterior?
¿Bórralo? Tal vez debería guardarlo en caso de que encuentre un problema con la nueva lista y necesite
¿volver al cambio? ". Entonces la gente generalmente guarda el viejo y lo que sucede con el tiempo,
a través de este y muchos otros escenarios, es que comienzan las montañas de listas de acceso no aplicadas
formando en un enrutador como montones de revistas viejas en una casa de acaparadores. ¿Para qué fueron?
¿Son importantes? ¿Aún los necesitas? Todas las buenas preguntas y las listas de acceso con nombre son
La solución a este dilema!
Esto también se aplica a las listas de acceso que están actualmente en funcionamiento. Digamos que te llamas
en una red existente y cuando busca en las listas de acceso en un enrutador, encuentra una llamada
177 es 33 líneas de largo. Esto podría retrasar tu respuesta a un montón de existencias.
preguntas clave: ¿para qué sirve? ¿Por qué está aquí ...? O, en cambio, la LCA podría identificarse claramente
por un nombre razonable como "LAN de finanzas", en lugar de "177" en blanco y oscuro.
Las listas de acceso en NX-OS le permiten usar solo nombres para crear y aplicar extendido
listas de acceso No hay nada nuevo o diferente en estas listas de acceso, aparte de ser
capaz de referirse a ellos de una manera singularmente humana, nombrándolos. Además, no
olvide que solo puede crear ACL extendidas en NX-OS porque el sistema operativo ni siquiera
brinde la opción de crear el sabor estándar pasado de moda. Pero hay algunos sutiles
cambios en la sintaxis, así que echemos un vistazo a otro requisito comercial y usemos el
NX-OS para crear la ACL nombrada.
La Figura 13.2 muestra un conmutador Nexus con tres LAN conectadas.
FIGURA 13.2 Ejemplo de ACL de NX-OS
No-
172.16.0.0
172.16.1.0/25
10.10.1.110
E3 / 1
E3 / 2
Al observar la Figura 13.2, ¿cómo configuraría una ACL en el conmutador Nexus para
¿Denegar el tráfico FTP desde cualquier origen al host de destino 10.10.1.110?
Esta es una ACL bastante simple; esto es lo que se me ocurrió:
nexus7k (config) # ip access-list Deny_FTP
nexus7k (config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp
nexus7k (config-acl) # permitir ip cualquiera
nexus7k (config-acl) # int e3 / 2
nexus7k (config-if) # ip access-group Deny_FTP out
Page 215
Listas de acceso extendido
429
Tenga en cuenta que comencé escribiendo ip access-list , no access-list . Esto me permite
ingrese una lista de acceso con nombre. A continuación, tendré que especificar el nombre de la lista, que acabo de hacer
como Deny_FTP. Tenga cuidado de no confundirse con los objetivos del examen con respecto a nombrado
acceder a las listas porque puede usar números tan fácilmente como letras para nombrar su ACL. Por lo que sólo
confía en mí y usa un nombre claramente descriptivo como "Deny_FTP!" Dicho esto, ten en cuenta que después
ingresé el nombre, presioné Enter y el indicador del interruptor cambió a (config-acl) .
Ahora estoy en el modo de configuración de la lista de acceso con nombre y estoy ingresando a la lista de acceso con
nombre. Mi
la primera línea es una denegación a cualquier fuente con un host de destino de 10.10.1.110, utilizando el puerto 21 o FTP.
Luego permití el resto del tráfico con el permiso ip cualquier comando. Te recuerdo
no puede simplemente crear una ACL con declaraciones de denegación porque también podría desconectar la interfaz
si haces eso! Debe tener al menos una declaración de permiso en cada lista. Lo ultimo que hice
fue aplicar la lista a la interfaz con el comando ip access-group .
A continuación, veremos la configuración en ejecución para verificar que la lista de acceso sea
de hecho en el enrutador:
nexus7k (config-if) # sh ejecutar | comenzar lista de acceso
ip access-list Deny_FTP
10 negar tcp cualquier 10.10.1.110/32 eq ftp
20 permiso ip cualquiera
También podemos verificar la configuración con el comando show access-list :
nexus7k (config-if) # sh listas de acceso
Lista de acceso IP Deny_FTP
10 negar tcp cualquier 10.10.1.110/32 eq ftp
20 permiso ip cualquiera
En un enrutador IOS, puede usar el comando show ip interface para ver si se establece una ACL
en una interfaz En este punto, con el NX-OS, podemos ver esto con el comando show run .
También podemos verificar la ACL con dos nuevos comandos, show run aclmgr y show
resumen de la lista de acceso , el último de los cuales ahora es mi comando de verificación de ACL favorito:
nexus7k (config-if) # sh ejecutar int e3 / 2
! Comando: muestra la interfaz de ejecución-configuración Ethernet3 / 2
! Hora: mié 27 feb 23:52:38 2013
versión 5.0 (2a)
interfaz Ethernet3 / 2
ip access-group Deny_FTP out
dirección IP 10.10.1.1/16
no apagarse
Page 216
430
Capítulo 13 u
Seguridad
Echemos un vistazo a los nuevos comandos:
nexus7k (config-if) # sh running-config aclmgr
Comando: show running-config aclmgr
! Hora: mié mar 20 17:43:25 2013
versión 6.1 (3)
ip access-list Deny_FTP
10 negar tcp cualquier 10.10.1.110/32 eq ftp
20 permiso ip cualquiera
interfaz Ethernet3 / 2
ip access-group Deny_FTP out
Y al revisar esta salida, probablemente puedas ver por qué ahora es mi favorito
Comando de verificación de ACL! Su uso revela la lista más la configuración de la interfaz.
de forma ordenada y limpia en una sola salida. Pero espera, hay otro que es igual de bueno ...
echar un vistazo:
nexus7k (config-if) # sh resumen de la lista de acceso
IPV4 ACL Deny_FTP
Total de ACE configurados: 1
Configurado en interfaces:
Ethernet3 / 2 - salida (enrutador ACL)
Activo en interfaces:
Ethernet3 / 2 - salida (enrutador ACL)
¡Agradable! En este punto, he recreado el trabajo realizado anteriormente utilizando una lista de acceso con nombre en
NX-OS. Permíteme darte otro desafío: mirando la Figura 13.2 nuevamente, intenta configurar
una ACL para usar en un conmutador Cisco Nexus que permitiría solo tráfico web no cifrado
desde la red 172.16.1.0/25 al host de destino 10.10.1.110.
Si ha leído bien los requisitos, puede ver que puede lograr este objetivo creando
esta lista con una línea, más la configuración de la interfaz.
Echale un vistazo:
nexus7k (config) # ip access-list 101
nexus7k (config-acl) # permit tcp 172.16.1.0/25 any eq 80
nexus7k (config-acl) # int e3 / 2
nexus7k (config-if) # ip access-group 101 out
Página 217
Listas de acceso extendido
431
¡Una solución muy elegante! Mediante el uso implícito denegar ip cualquiera que esté al final de cada
ACL de forma predeterminada, puede crear esta lista de manera fácil y sencilla para cumplir con los requisitos
comerciales.
Además, tenga en cuenta que el nombre de la lista es un número. Sí, puedes hacer esto, y también el examen
objetivos, con los que es probable que te enfrentes cuando realices el examen.
Hagamos un ejemplo más, usando la misma lista que usamos anteriormente solo usaremos un denegar
declaración en lugar de un permiso. ¿Qué ACL usarías para denegar el tráfico web sin cifrar?
desde cualquier origen al host de destino 10.10.1.110?
nexus7k (config) # ip access-list 102
nexus7k (config-acl) # deny tcp any host 10.10.1.110 any eq 80
nexus7k (config-acl) # int e3 / 2
nexus7k (config-if) # ip access-group 102 out
Asegúrese de revisar estos ejemplos de NX-OS una y otra vez hasta que esté seguro de que
Realmente los entiendo. Y mientras se está preparando, pase por el laboratorio práctico en
al final de este capítulo con su conmutador o simulador NX-OS antes de intentar su examen.
¡Estarás muy contento de haberlo hecho!
Configurar sesión
Bien, entonces nadie duda de que el NX-OS tiene algunas características excelentes, ¿verdad? Bueno aqui esta
otro que realmente me gusta y quiero compartir con ustedes. Esto se llama configurar sesión
y le permite crear una ACL pero retenerla para que aún no exista en la ejecución
ning-config. Hacer esto le permite verificar la lista con los recursos del sistema antes de que realmente
aplicándolo a la configuración! Así es como configuraría esto:
Nexus7 (config) # config session Todd_Example
Se inició sesión de configuración, la ID de sesión es 1
Nexus7 (config-s) # ip access-list Verify_Me
Nexus7 (config-s-acl) # deny tcp 10.0.0.0/8 any
Nexus7 (config-s-acl) # deny tcp 192.168.10.0/24 any
Nexus7 (config-s-acl) # deny tcp 172.16.0.0/12 any
Nexus7 (config-s-acl) # permitir ip cualquiera
Nexus7 (config-s-acl) # int e3 / 1
Nexus7 (config-s-if) # ip access-group Verify_Me en
Bastante sencillo, con la única diferencia entre este proceso y una lista regular
siendo que solo necesitas comenzar la sesión con un nombre único. Pero aun así, hay dos
Más pasos. Primero, necesitamos verificar la lista:
Nexus7 (config-s) # verificar
Verificación exitosa
Page 218
432
Capítulo 13 u
Seguridad
Para que el sistema valide la lista, primero debe establecerse que hay suficientes recursos
ejecutarlo, y también que la configuración es correcta. Ahora podemos comprometer la ACL a la activa
configuración e interfaz como esta:
Nexus7 (config-s) # commit
Comprometerse con éxito
Con este nuevo comando, ¡nunca aplicaré una ACL sin verificarla primero!
Grupos de objetos
Los grupos de objetos son una buena manera de crear lo que básicamente es una lista de declaraciones de prueba que
pueden
luego se aplica fácilmente a una lista de acceso como una línea. Usamos grupos de objetos para simplificar la creación.
y mantenimiento.
Podemos crear los grupos de objetos como direcciones IP o números de puerto TCP y UDP.
Echemos un vistazo a algunos resultados que demuestran esto en tiempo real:
Nexus7 (config) # object-group?
ip IP grupos de objetos
ipv6 IPv6 Grupos de objetos
Nexus7 (config) # object-group ip?
dirección Grupo de objetos de dirección
puerto IP grupo de objetos de puerto (se puede usar en las listas de acceso IPv4 e IPv6)
Nexus7 (config) # object-group ip address Todd_Deny
Nexus7 (config-ipaddr-ogroup) # 10.0.0.0/8
Nexus7 (config-ipaddr-ogroup) # 172.16.0.0/12
Nexus7 (config-ipaddr-ogroup) # 192.168.0.0/24
Nexus7 (config-ipaddr-ogroup) # show object-group Todd_Deny
Dirección IPv4 grupo de objetos Todd_Deny
10 10.0.0.0/8
20 172.16.0.0/12
30 192.168.0.0/24
Nexus7 (config-ipaddr-ogroup) #
El grupo de objetos anterior denegó todas las direcciones IP privadas, pero ¿qué somos exactamente?
negándolos? Llegaremos a eso en un minuto, pero primero crearé un grupo de objetos usando TCP
y números de puerto UDP:
Nexus7 (config) # object-group ip port Permit_Ports
Nexus7 (config-port-ogroup) # rango 2011 2099
Page 219
Listas de acceso extendido
433
Nexus7 (config-port-ogroup) # eq 31156
Nexus7 (config-port-ogroup) # gt 32655
Nexus7 (config-port-ogroup) # show Object-group Permit_Ports
Puerto de protocolo grupo de objetos Permit_Ports
Rango 10 2011-2099
20 eq 31156
30 gt 32655
Nexus7 (config-port-ogroup) #
En este grupo de objetos, creé un grupo de objetos que contiene números de puerto TCP o UDP.
Primero, comencé con una gama de puertos desde 2011 hasta 2099, luego agregué una entrada de igual a
( eq ) puerto 31156, luego terminó con un número de puerto mayor que ( gt ) 32655.
Como dije, en este punto simplemente aplicaríamos estas listas a una lista de acceso, pero usaremos
comandos especiales Vamos a ver:
Nexus7 (config) # ip access-list Summary_ACL
Nexus7 (config-acl) # deny ip addrgroup Todd_Deny any
Nexus7 (config-acl) # permit tcp any any portgroup Permit_ports
Usé el comando addrgroup para el grupo de objetos IP y el comando portgroup
para aplicar los grupos de objetos de puerto. Para verificar nuestros grupos de objetos, simplemente usaríamos el
siguiente:
comandos ing:
Nexus7 (config-acl) # sh object-group
Puerto de protocolo grupo de objetos Permit_Ports
Rango 10 2011-2099
20 eq 31156
30 gt 32655
Dirección IPv4 grupo de objetos Todd_Deny
10 10.0.0.0/8
20 172.16.0.0/12
30 192.168.0.0/24
Nexus7 (config-acl) #
El comando show object-group proporciona una buena salida que revela mi configuración
grupos de objetos Veamos qué proporciona la lista de acceso al programa :
Nexus7 (config-acl) # sh access-lists
Page 220
434
Capítulo 13 u
Seguridad
Lista de acceso IP Summary_ACL
10 denegar ip addrgroup Todd_Deny any
20 permit tcp cualquier grupo de puertos Permit_ports
Esto nos revela qué grupos de objetos se aplican, con qué protocolo y si son
aplicado como limitaciones de origen o destino. Echemos un vistazo al último comando que
proporciona una salida de lo que estos grupos realmente nos proporcionan:
Nexus7 (config-acl) # sh listas de acceso expandidas
Lista de acceso IP Summary_ACL
10 denegar ip 10.0.0.0/8 cualquiera
10 denegar ip 172.16.0.0/12 cualquiera
10 denegar ip 192.168.0.0/24 cualquiera
Lista de acceso IP Verify_Me
10 negar tcp 10.0.0.0/8 cualquiera
20 negar tcp 192.168.10.0/24 cualquiera
30 negar tcp 172.16.0.0/12 cualquiera
40 permiso ip cualquiera
La lista de acceso de la muestra expandida proporciona todas las declaraciones de prueba que el grupo de objetos
se aplica a la ACL.
Resumen
Este capítulo cubrió cómo configurar listas de acceso para filtrar correctamente el tráfico IP. Aprendiste
qué es una lista de acceso y cómo aplicarla a un enrutador Cisco para agregar seguridad a su red.
También aprendió a configurar listas de acceso extendido con nombre en NX-OS para filtrar aún más
Tráfico IP
Luego revisé algunos ejemplos tanto en los enrutadores IOS como en NX-OS usando Business
requisitos como objetivos, luego resolverlos y cumplirlos con el sistema operativo. entonces yo
los aplicó a una interfaz.
Por último, cubrí cómo configurar las ACL y verificarlas antes de aplicarlas a
archivo de configuración activo y luego terminó con cómo configurar y verificar grupos de objetos.
Página 221
Examen Esencial
435
Examen Esencial
Comprender el término implícito negar. Al final de cada lista de acceso hay una negación implícita.
Lo que esto significa es que si un paquete no coincide con ninguna de las líneas de la lista de acceso, lo hará
ser descartado Además, si no tiene nada más que denegar declaraciones en su lista, la lista no
permitir cualquier paquete.
Comprenda el comando de configuración de la lista de acceso IP extendido NX-Os. Para configurar un
lista de acceso IP extendida con NX-OS, use el comando ip access-list seguido de un nombre
en modo de configuración global. ¡Recuerda que este nombre puede ser un número! Escoge tu
permitir o denegar declaraciones, el campo de protocolo de capa de red, la dirección IP de origen que desea
para filtrar, la dirección de destino que desea filtrar, el número de puerto de la capa de transporte si
TCP o UDP se ha especificado como protocolo y, finalmente, el número de puerto o la aplicación.
Recuerde el comando para verificar la configuración de la lista de acceso. Para ver el acceso configurado
listas en su enrutador, use el comando show access-list . Este comando no te mostrará
qué interfaces tienen un conjunto de listas de acceso. Para ver la configuración de su interfaz, debe usar
el comando show running-config aclmgr y / o show access-list summary .
Página 222
436
Capítulo 13 u
Seguridad
Laboratorio escrito 13
Puede encontrar las respuestas en el Apéndice A.
En esta sección, escriba las respuestas a las siguientes preguntas:
1. ¿Qué comandos usarías para configurar una lista de acceso para evitar que todas las máquinas funcionen?
red 172.16.0.0 desde acceder a su red Ethernet?
2. ¿Qué comando usarías para aplicar la lista de acceso que creaste en la pregunta 1 a un
interfaz Ethernet de salida?
3. ¿Qué comando usarías para crear una lista de acceso que niegue el host 192.168.15.5
acceso a una red Ethernet?
4. ¿Qué comando verifica que haya ingresado la lista de acceso correctamente?
5. ¿Qué comandos usarías para crear una lista de acceso con nombre que detenga el host?
172.16.10.1 de telnetting a host 172.16.30.5?
Laboratorio práctico
En esta sección, completará un simple laboratorio de ACL en NX-OS. Para completar este laboratorio, usted
solo necesitará un interruptor Nexus.
Práctica de laboratorio 13.1: listas de acceso IP de NX-OS
En esta práctica de laboratorio, utilizará el siguiente diagrama para configurar la ACL.
No-
172.16.0.0
172.16.1.0/25
10.10.1.110
E3 / 1
E3 / 2
Página 223
Laboratorio práctico
437
2. Elija un nombre para crear una lista de IP extendida. Recuerda, tu nombre podría ser un número.
Aquí hay un ejemplo:
nexus7k (config) # ip access-list Todd_Lab
Recuerde que las listas con nombre comienzan con el comando IP .
3. Use una declaración de denegación . (Agregará una declaración de permiso en el paso 8 para permitir que otro tráfico
seguirá funcionando.)
nexus7k (config-acl) # ¿negar?
<0-255> Un número de protocolo
Protocolo de encabezado de autenticación ahp
Protocolo de enrutamiento EIGRP de Cisco eigrp
esp Carga de seguridad de encapsulación
gre túnel GRE de Cisco
Protocolo de mensajes de control de Internet icmp
Protocolo de gestión de grupos de Internet igmp
ip Cualquier protocolo IP
nos KA9Q NOS compatible con túnel sobre IP sobre IP
protocolo de enrutamiento ospf OSPF
protocolo de compresión de carga útil de pcp
Protocolo pim multidifusión independiente
Protocolo de control de transmisión tcp
Protocolo de datagramas de usuario udp
4. Dado que va a denegar el puerto 8080 (HTTP), debe elegir TCP como transporte
protocolo de capa:
nexus7k (config-acl) # ¿ negar tcp?
Dirección de red de origen ABCD
ABCD / LEN prefijo de red de origen
addrgroup Grupo de dirección de origen
alguna
Cualquier dirección de origen
anfitrión
Un único host de origen
5. Agregue la dirección de red de origen en la que desea filtrar. Necesitas usar los comodines
para una red / 21 en la fuente:
nexus7k (config-acl) # negar tcp 172.16.1.0 0.0.0.7?
Dirección de red de destino ABCD
ABCD / LEN Prefijo de red de destino
addrgroup Grupo de direcciones de destino
alguna
Cualquier dirección de destino
Página 224
438
Capítulo 13 u
Seguridad
eq
Haga coincidir solo los paquetes en un número de puerto dado
gt
Haga coincidir solo los paquetes con un número de puerto mayor
anfitrión
Un único host de destino
lt
Haga coincidir solo los paquetes con un número de puerto más bajo
neq
Haga coincidir solo paquetes que no estén en un número de puerto dado
grupo de puertos grupo de puertos Src
distancia
Haga coincidir solo los paquetes en el rango de números de puerto
Usé los comodines 0.0.0.7, lo que significa que los primeros tres octetos coinciden exactamente pero el cuarto
octeto es un tamaño de bloque de 7 (/ 21 es una máscara 248).
6. Ahora necesita agregar la dirección de destino:
nexus7k (config-acl) # deny tcp 172.16.1.0 0.0.0.7 any?
<CR>
ack
Match en el bit ACK
capturar
Habilite la captura de paquetes en este filtro para la sesión
dscp
Emparejar paquetes con un valor dscp dado
eq
Haga coincidir solo los paquetes en un número de puerto dado
Partido establecido conexiones establecidas
aleta
Match en la broca FIN
fragmentos Comprobar fragmentos no iniciales
gt
Haga coincidir solo los paquetes con un número de puerto mayor
Iniciar sesión
Registrar coincidencias con esta entrada
lt
Haga coincidir solo los paquetes con un número de puerto más bajo
neq
Haga coincidir solo paquetes que no estén en un número de puerto dado
longitud del paquete Empareje los paquetes basados en la longitud del paquete de la capa 3
grupo de puertos grupo de puertos Dst
precedencia Empareja paquetes con un valor de precedencia dado
psh
Match en el bit de PSH
distancia
Haga coincidir solo los paquetes en el rango de números de puerto
primero
Partido en el bit RST
syn
Emparejar en el bit SYN
rango de tiempo Especifique un rango de tiempo
urg
Partido en el bit URG
7. En este punto, puede agregar el comando eq 8080 para filtrar hosts desde 172.16.10.0/21
red desde el uso de HTTP con el puerto de destino 8080 a cualquier destino:
nexus7k (config-acl) # deny tcp 172.16.1.0 0.0.0.7 any eq 8080
Alternativamente, puede escribir la siguiente línea para obtener los mismos resultados:
nexus7k (config-acl) # deny tcp 172.16.1.0/29 any eq 8080
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 225
Laboratorio práctico
439
8. Es importante agregar esta línea al lado para crear una declaración de permiso :
nexus7k (config-acl) # permitir ip cualquiera
Debe crear una declaración de permiso y, en este ejemplo, cualquier fuente y cualquier destino
esta permitido. Si solo agrega una declaración de denegación , no se permitirá nada en absoluto. Por favor mira
la sección "ACL con nombre", anteriormente en este capítulo para obtener información más detallada sobre
negar ip cualquier comando implícito al final de cada ACL.
9. Aplique la lista de acceso a la interfaz Ethernet3 / 1 para detener el tráfico del puerto HTTP 8080 como
tan pronto como llegue a la primera interfaz entrante:
nexus7k (config-acl) # int e3 / 1
nexus7k (config-if) # ip access-group Todd_Lab en
10. Verifique su lista con el comando show running-config :
nexus7k (config-if) # sh ejecutar | comenzar Todd_Lab
ip access-list Todd_Lab
10 negar tcp 172.16.1.0/29 cualquier eq 8080
20 permiso ip cualquiera
[corte de salida]
!
interfaz Ethernet3 / 1
ip access-group Todd_Lab en
11. Verifique su lista con el siguiente comando:
Nexus7k # sh running-config aclmgr
Comando: show running-config aclmgr
! Hora: mié mar 20 17:43:25 2013
versión 6.1 (3)
ip access-list Todd_Lab
10 negar tcp 172.16.1.0/29 cualquier eq 8080
20 permiso ip cualquiera
interfaz Ethernet3 / 1
ip access-group Todd_Lab en
Página 226
440
Capítulo 13 u
Seguridad
Preguntas de revisión
Puede encontrar las respuestas en el Apéndice B.
Las siguientes preguntas están diseñadas para evaluar su comprensión de esto
material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales,
Por favor, vea la introducción de este libro.
1. ¿Cuál de los siguientes es un ejemplo de una lista de acceso IP de NX-OS?
A. lista de acceso 110, permitir ip host 1.1.1.1 cualquiera
B. ip access-list 1, denegar ip 172.16.10.1 0.0.0.0 any
C. permiso de la lista de acceso 1 172.16.10.1 255.255.0.0
D. lista de acceso ip extendida, permitir host ip 1.1.1.1
2. Debe crear una lista de acceso que evitará hosts en el rango de red de
192.168.160.0 a 192.168.191.255. ¿Cuál de las siguientes listas usará?
A. negar ip 192.168.160.0 255.255.224.0 cualquiera
B. negar ip 192.168.160.0 0.0.191.255 cualquiera
C. negar ip 192.168.160.0 0.0.31.255 cualquiera
D. negar tcp 192.168.0.0 0.0.31.255 cualquiera
3. Ha creado una lista de acceso con nombre llamada Blocksales. ¿Cuál de los siguientes es válido?
comando para aplicar esto a los paquetes que intentan ingresar a la interfaz e1 / 0 de su enrutador?
A. (config) #ip access-group 110 en
B. (config-if) #ip access-group NX-OS en
C. (config-if) #ip access-group Blocksales en
D. (config-if) #Blocksales ip access-list en
4. ¿Cuáles de las siguientes son formas válidas de referirse solo al host 172.16.30.55 en una IP?
lista de acceso? (Escoge dos.)
A. 172.16.30.55 0.0.0.255
B. 172.16.30.55 0.0.0.0
C. cualquier 172.16.30.55
D. host 172.16.30.55
E. 0.0.0.0 172.16.30.55
F. ip any 172.16.30.55
Página 227
Preguntas de revisión
441
5. ¿Cuál de las siguientes listas de acceso permitirá solo tráfico HTTP a la red 196.15.7.0?
A. permitir tcp cualquier 196.15.7.0 0.0.0.255 eq www
B. negar tcp cualquier 196.15.7.0 eq www
C. permiso 196.15.7.0 0.0.0.255 eq www
D. permitir ip cualquier 196.15.7.0 0.0.0.255
E. permiso www 196.15.7.0 0.0.0.255
6. ¿Cuál es el formato correcto de una lista de control de acceso en un switch Cisco Nexus para negar?
los hosts en la red 172.16.1.0/21 acceden a servidores proxy HTTP que escuchan
puerto 8080? (Escoge dos.)
A. Lista de acceso IP 101, denegar ip 172.16.1.0 0.0.0.255 cualquier eq 8080
B. Lista de acceso IP 101, denegar tcp 172.16.1.0 0.0.7.255 cualquier eq 8080
C. permitir tcp cualquiera
D. permitir ip cualquiera
7. ¿Qué comando del enrutador le permite ver todo el contenido de todas las listas de acceso?
A. mostrar interfaz
B. muestre la interfaz ip
C. mostrar listas de acceso
D. mostrar todas las listas de acceso
8. Si desea negar todas las conexiones Telnet a la red 192.168.10.0, que
comando podrías usar?
A. negar tcp 192.168.10.0 255.255.255.0 eq telnet
B. negar tcp 192.168.10.0 0.255.255.255 eq telnet
C. negar tcp cualquier 192.168.10.0 0.0.0.255 eq 23
D. negar 192.168.10.0 0.0.0.255 cualquier ecuación 23
9. Si desea denegar el acceso FTP desde la red 200.200.10.0 a la red 200.199.11.0
pero permita todo lo demás, ¿cuál de las siguientes cadenas de comando es válida?
A. negar 200.200.10.0 a la red 200.199.11.0 eq ftp
permitir ip cualquiera 0.0.0.0 255.255.255.255
B. negar ftp 200.200.10.0 200.199.11.0 cualquier cualquiera
C. negar tcp 200.200.10.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
D. negar tcp 200.200.10.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
permitir ip cualquiera
Página 228
442
Capítulo 13 u
Seguridad
10. Desea crear una lista de acceso estándar que niega la subred del siguiente host:
172.16.50.172/20. ¿Con cuál de los siguientes comenzaría su lista?
A. negar ip 172.16.48.0 255.255.240.0 cualquiera
B. negar ip 172.16.0.0 0.0.255.255 cualquiera
C. negar ip 172.16.64.0 0.0.31.255 cualquiera
D. negar ip 172.16.48.0 0.0.15.255 cualquiera
11. ¿Qué comando usarías para aplicar una lista de acceso a la interfaz de un enrutador?
A. lista de acceso ip 101 fuera
B. access-list ip 101 en
C. ip access-group 101 en
D. access-group ip 101 en
12. Desea crear una lista de acceso que niega la subred del siguiente host:
172.16.198.94/19. ¿Con cuál de los siguientes comenzaría su lista?
A. negar ip 172.16.192.0 0.0.31.255 cualquiera
B. negar ip 172.16.0.0 0.0.255.255 cualquiera
C. negar ip 172.16.172.0 0.0.31.255 cualquiera
D. negar ip 172.16.188.0 0.0.15.255 cualquiera
13. Desea crear una lista de acceso estándar que niega la subred del siguiente host:
172.16.144.17/21. ¿Con cuál de los siguientes comenzaría su lista?
A. negar ip 172.16.48.0 255.255.240.0 cualquiera
B. negar ip 172.16.144.0 0.0.7.255 cualquiera
C. negar ip 172.16.64.0 0.0.31.255 cualquiera
D. negar ip 172.16.136.0 0.0.15.255 cualquiera
14. ¿Qué ACL usaría en un switch Cisco Nexus para denegar el tráfico web no cifrado?
desde cualquier origen al host de destino 10.10.1.110? (Escoge dos.)
A. ip access-list 101, denegar tcp cualquier host 10.10.1.110 eq 80
B. ip access-list 101, denegar ip cualquier host 10.10.1.110 eq 80
C. permitir tcp cualquiera
D. permitir ip cualquiera
Página 229
Preguntas de revisión
443
15. ¿Qué comando permitirá que el correo SMTP solo aloje 1.1.1.1?
A. permitir host smtp 1.1.1.1
B. permitir ip smtp host 1.1.1.1
C. permitir tcp cualquier host 1.1.1.1 eq smtp
D. permitir tcp cualquier host 1.1.1.1 eq smtp
16. Configura la siguiente lista de acceso:
ip access-list 110
negar tcp 10.1.1.128 0.0.0.63 cualquier eq smtp
negar tcp cualquier ecuación 23
int ethernet 3/1
ip access-group 110 out
¿Cuál será el resultado de esta lista de acceso?
R. El correo electrónico y Telnet podrán salir E3 / 1.
B. Correo electrónico y Telnet serán permitidos en E3 / 1.
C. Todo menos el correo electrónico y Telnet podrán salir E3 / 1.
D. No se permitirá el tráfico IP fuera de E3 / 1.
17. ¿Qué ACL configuraría en el conmutador Nexus para denegar el tráfico FTP de cualquier
origen al host de destino 10.10.1.110?
A. (config) # ip access-list 101
(config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp
(config-acl) # permitir ip cualquiera
B. (config) # lista de acceso 101
(config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp
(config-acl) # permitir ip cualquiera
C. (config) # ip access-list 101 denegar cualquier host 10.10.1.110 eq 21
(config) # permitir ip cualquiera
D. (config) # ip access-list 101
(config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp
230 de 1189.
444
Capítulo 13 u
Seguridad
18. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a las listas de acceso aplicadas a una interfaz?
R. Puede colocar tantas listas de acceso como desee en cualquier interfaz hasta que se agote
de la memoria
B. Puede aplicar solo una lista de acceso en cualquier interfaz.
C. Se puede configurar una lista de acceso, por dirección, para cada protocolo de capa 3 configurado
en una interfaz
D. Puede aplicar dos listas de acceso a cualquier interfaz.
19. ¿Cuáles son los tipos de ACL disponibles con IOS? (Elija 3.)
A. estándar
B. Básico
C. Extendido
D. Numerados
E. Nombrado
20. ¿Cuál es el único tipo de ACL que puede crear con NX-OS?
A. Estándar numerado
B. Nombre básico
C. Extendido nombrado
D. Norma nombrada
E. Numerado extendido
Página 231
Apéndice
UNA
Respuestas a
Laboratorios Escritos
Página 232
446
Apéndice A u
Capítulo 1: Comprensión
Redes Básicas
Respuestas al Laboratorio Escrito 1
1. Autobús, anillo y estrella
2. anillo
3. Servidor
4. Cliente / servidor
5. Punto a punto
6. Cambiar
7. Estrella y estrella extendida
8. LAN virtual
9. Un segmento
10. Bus
Capítulo 2: Internetworking
Respuestas al laboratorio escrito 2.1
1. La capa de aplicación es responsable de encontrar los recursos de red transmitidos desde un
servidor y agregar control de flujo y control de errores (si el desarrollador de la aplicación lo elige).
2. La capa física toma fotogramas de la capa de enlace de datos y codifica los 1 y 0
en una señal digital para transmisión en el medio de red.
3. La capa de red proporciona enrutamiento a través de un internetwork y direccionamiento lógico.
4. La capa Presentación se asegura de que los datos estén en un formato legible para la Aplicación.
capa de acción
5. La capa de sesión configura, mantiene y finaliza sesiones entre aplicaciones.
6. Las PDU en la capa de enlace de datos se denominan tramas y proporcionan direccionamiento físico más
otras opciones para colocar paquetes en el medio de red.
7. La capa de transporte utiliza circuitos virtuales para crear una conexión confiable entre dos hosts.
8. La capa de red proporciona direccionamiento lógico, típicamente direccionamiento IP y enrutamiento.
Página 233
Capítulo 2: Internetworking
447
9. La capa física es responsable de las conexiones eléctricas y mecánicas.
entre dispositivos
10. La capa de enlace de datos es responsable de la trama de los paquetes de datos.
11. La capa de sesión crea sesiones entre las diferentes aplicaciones de los hosts.
12. La capa de enlace de datos enmarca los paquetes recibidos de la capa de red.
13. La capa de transporte segmenta los datos del usuario.
14. La capa de red crea paquetes a partir de segmentos transmitidos desde la capa de transporte.
15. La capa física es responsable de transportar 1s y 0s (bits) en una señal digital.
16. Transporte
17. Transporte
18. Enlace de datos
19. red
20. 48 bits (6 bytes) expresados como un número hexadecimal
Respuestas al laboratorio escrito 2.2
Descripción
Dispositivo o capa OSI
Este dispositivo envía y recibe información sobre la red
capa de trabajo
Enrutador
Esta capa crea un circuito virtual antes de transmitir
entre dos estaciones finales.
Transporte
Este dispositivo usa direcciones de hardware para filtrar una red.
Puente o interruptor
Ethernet se define en estas capas.
Enlace de datos y físico
Esta capa admite control de flujo, secuenciación y
expresiones de gratitud.
Transporte
Este dispositivo puede medir la distancia a una red remota. Enrutador
El direccionamiento lógico se utiliza en esta capa.
Red
Las direcciones de hardware se definen en esta capa.
Enlace de datos (subcapa MAC)
Este dispositivo crea un gran dominio de colisión y uno grande
dominio de difusión.
Cubo
Este dispositivo crea muchos dominios de colisión más pequeños, pero el
La red sigue siendo un gran dominio de difusión.
Interruptor o puente
Página 234
448
Apéndice A u
Página 235
Capítulo 3: Tecnologías Ethernet
449
Complete la siguiente tabla para expresar 172.16.20.55 en formato binario.
Decimal 128
64
32
dieciséis
8
44
2
1
Binario
172
1
00
1
00
1
1
00
00
10101100
dieciséis
00
00
00
1
00
00
00
00
00010000
20
00
00
00
1
00
1
00
00
00010100
55
00
00
1
1
00
1
1
1
00110111
Complete la siguiente tabla para expresar 10.11.12.99 en formato binario.
Decimal 128
64
32
dieciséis
8
44
2
1
Binario
10
00
00
00
00
1
00
1
00
00001010
11
00
00
00
00
1
00
1
1
00001011
12
00
00
00
00
1
1
00
00
00001100
99
00
1
1
00
00
00
1
1
01100011
2. Convierta lo siguiente del formato binario a la dirección IP decimal.
Complete la siguiente tabla para expresar 11001100.00110011.10101010.01010101 en
formato de dirección IP decimal.
Binario
128
64
32
dieciséis
8
44
2
1
Decimal
11001100 1
1
00
00
1
1
00
00
204 204
00110011 0
00
1
1
00
00
1
1
51
10101010
1
00
1
00
1
00
1
00
170
01010101 0
1
00
1
00
1
00
1
85
Página 236
450
Apéndice A u
Página 237
Capítulo 3: Tecnologías Ethernet
451
Complete la siguiente tabla para expresar 11001010.11110101.10000011.11101011 en
hexadecimal
Binario
128
64
32
dieciséis
8
44
2
1
Hexadecimal
11001010
1
1
00
00
1
00
1
00
California
11110101
1
1
1
1
00
1
00
1
F5
10000011 1
00
00
00
00
00
1
1
83
11101011
1
1
1
00
1
00
1
1
EB
Complete la siguiente tabla para expresar 10000100.11010010.01000011.10110011 en
hexadecimal
Binario
128
64
32
dieciséis
8
44
2
1
Hexadecimal
10000100 1
00
00
00
00
1
00
00
84
11010010
1
1
00
1
00
00
1
00
D2
01000011 0
1
00
00
00
00
1
1
43
10110011
1
00
1
1
00
00
1
1
B3
Respuestas al laboratorio escrito 3.2
Cuando se produce una colisión en una LAN Ethernet, sucede lo siguiente:
1. Una señal de atasco informa a todos los dispositivos que ocurrió una colisión.
2. La colisión invoca un algoritmo de retroceso aleatorio.
3. Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que
los temporizadores caducan.
4. Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado.
Respuestas al laboratorio escrito 3.3
1. Crossover
2. Directo
3. Crossover
Página 238
452
Apéndice A u
Página 239
Capítulo 6: Subred fácil
453
Capítulo 5: Dirección IP
1. 4 mil millones
2. NAT
3. 1 a 126
4. Loopback o diagnóstico
5. Apague todos los bits del host.
6. Encienda todos los bits de host.
7. 10.0.0.0 a 10.255.255.255
8. 172.16.0.0 a 172.31.255.255
9. 192.168.0.0 a 192.168.255.255
10. hexadecimal delimitado por dos puntos de 128 bits
240
454
Apéndice A u
Página 241
Capítulo 7: Introducción a Nexus
455
Página 242
456
Apéndice A u
Página 243
Capítulo 11: Tecnologías de conmutación de capa 2
457
Capítulo 9: Enrutamiento IP
Respuestas al laboratorio escrito 9
1. Falso La dirección MAC sería la interfaz del enrutador, no el host remoto.
2. Utilizará la interfaz MAC de la puerta de enlace en la capa 2 (L2) y la IP de destino real en
capa 3 (L3).
3. Verdadero
4. Ninguno; No en este planeta.
5. IP descartará el paquete e ICMP enviará un paquete de destino inalcanzable
La interfaz en la que se recibió el paquete.
Página 244
458
Apéndice A u
Página 245
Apéndice
si
Respuestas a revisión
Preguntas
Página 246
460
Apéndice B u
Capítulo 1: Comprensión
Redes Básicas
1. B, D. La estrella física y la estrella extendida física son las LAN físicas más populares
redes de hoy.
2. B. FDDI y Token Ring ya no se utilizan, pero utilizan una topología de anillo físico.
3. D. Solo una topología física de malla tiene conexiones punto a punto a cada dispositivo, por lo que
tiene más conexiones y no es una tecnología LAN popular.
4. B. En una topología en estrella, cada estación de trabajo se conecta a un concentrador, conmutador o central similar
dispositivo, pero no a otras estaciones de trabajo. El beneficio es que cuando la conectividad al centro
se pierde el dispositivo tral, el resto de la red sigue viva.
5. A. En el Capítulo 3, cubriremos Ethernet y los estándares, pero necesita saber que el
Ethernet original utilizaba un CSMA / CD clásico como su topología física y lógica.
6. B. Una agrupación lógica de hosts se denomina LAN, y generalmente se agrupan por con-
conectándolos a un interruptor.
7. C. La seguridad es fácil de relajarse en un entorno de igual a igual. Debido a los problemas que
toma para estandarizar la autenticación, un enfoque poco sistemático que involucra a los usuarios personales
Se desarrollan las preferencias. No hay servidores dedicados en una red punto a punto, y
Dicha red se puede crear con tan solo dos computadoras.
8. A. Cuando una oficina central, como una sede, necesita comunicarse directamente con
sus sucursales, pero las sucursales no requieren comunicación directa con uno
otro, el modelo punto a multipunto es aplicable. Los otros escenarios tienden a indicar
Indique el uso de un enlace punto a punto entre sitios.
9. D. Las LAN generalmente tienen un alcance geográfico de un solo edificio o más pequeño. Ellos pueden
van desde simples (dos hosts) hasta complejos (con miles de hosts).
10. B. La única desventaja mencionada es el hecho de que hay un solo punto de falla en
la red Sin embargo, esta topología facilita la resolución de problemas; si toda la red
el trabajo falla, ya sabes dónde buscar primero. El dispositivo central también asegura que la pérdida
de un solo puerto y la adición de un nuevo dispositivo a un puerto disponible no interrumpe la
red para otras estaciones conectadas a dicho dispositivo.
11. D. Una WAN típica conecta dos o más LAN remotas usando las de otra persona
red (su ISP) y un enrutador. El host local y el enrutador ven estas redes como remotas
redes y no como redes locales o recursos locales.
12. C. La topología híbrida significa exactamente eso: una combinación de dos o más tipos de físico
o topologías de red lógicas que trabajan juntas dentro de la misma red.
Página 247
Capítulo 2: Internetworking
461
13. D. En una topología en estrella, si un cable falla, solo derriba una máquina o red en particular
segmento de trabajo al que está conectado y facilita la resolución de problemas.
14. D. En las redes cliente / servidor, las solicitudes de recursos van a un servidor principal que responde
manejando la seguridad y dirigiendo al cliente al recurso que desea en lugar del
solicite ir directamente a la máquina con el recurso deseado (como en punto a punto).
15. A. La mejor respuesta a esta pregunta es un conmutador Ethernet, que utiliza una estrella física
topología con una tecnología de bus lógico.
16. D. Los enrutadores dividen los dominios de difusión y se utilizan para conectar diferentes redes.
juntos.
17. D. En la topología de malla, hay una ruta desde cada máquina a cualquier otra en
la red Una topología de malla se usa principalmente debido a la robusta tolerancia a fallas
ofertas: si una conexión falla, las computadoras y otros dispositivos de red pueden
simplemente cambie a una de las muchas conexiones redundantes que están en funcionamiento.
18. A. Como su nombre lo indica, en una topología punto a punto tiene una conexión directa
entre dos enrutadores, dándole una ruta de comunicación. Los enrutadores en un punto a
la topología de puntos puede estar vinculada por un cable serie, convirtiéndola en una red física, o
estar lejos y solo conectado por un circuito dentro de una red Frame Relay, por lo que
Una red lógica.
19. B. Una topología híbrida es una combinación de dos o más tipos de redes físicas o lógicas.
topologías de trabajo trabajando juntas dentro de la misma red.
20. A, B, C, D. Cada topología tiene su propio conjunto de pros y contras con respecto a la implementación,
así que además de hacer las preguntas correctas, costo, facilidad de instalación, mantenimiento y
La tolerancia a fallos son factores importantes a tener en cuenta.
Capítulo 2: Internetworking
1. D. Un host receptor puede controlar el transmisor mediante el control de flujo (TCP utiliza win-
dowing por defecto). Al disminuir el tamaño de la ventana, el host receptor puede disminuir la velocidad
el host transmisor para que el host receptor no desborde sus memorias intermedias.
2. A. El único protocolo confiable en la pila de IP es TCP, que se encuentra en Transport
capa, capa 4.
3. C, D. No es que realmente quiera ampliar un solo dominio de colisión, sino un centro (multi-
repetidor de puerto) le proporcionará esto.
4. D. La capa de transporte recibe grandes flujos de datos de las capas superiores y se rompe
ellos en pedazos más pequeños llamados segmentos.
Página 248
462
Apéndice B u
Página 249
Capítulo 3: Tecnologías Ethernet
463
18. B. Los enrutadores funcionan no más alto que la capa 3 del modelo OSI.
19. C. Cuando un documento HTTP debe ser recuperado de una ubicación que no sea la local
máquina, primero se debe acceder a la capa de aplicación.
20. D. La capa Session del modelo OSI ofrece tres modos diferentes de comunicación:
simplex , half duplex y full duplex .
Page 250
464
Apéndice B u
Page 251
Capítulo 4: Modelo DoD TCP / IP
465
2. A, D. Tanto TCP como UDP proporcionan multiplexación de sesión, pero solo TCP es conexión
orientado, por lo que UDP se considera la entrega de paquetes de mejor esfuerzo.
3. C. El Protocolo de configuración dinámica de host (DHCP) se utiliza para proporcionar información de IP a
hosts en su red. DHCP puede proporcionar mucha información, pero la más común
es la dirección IP, la máscara de subred, la puerta de enlace predeterminada y la información de DNS.
4. B. El Protocolo de resolución de direcciones (ARP) se utiliza para encontrar la dirección de hardware de un
dirección IP conocida
5. A, C, D. Esto parece una pregunta difícil al principio porque no tiene sentido. los
las respuestas enumeradas son del modelo OSI y la pregunta que se hace sobre el protocolo TCP / IP
pila de tocol (modelo DoD). Sin embargo, veamos qué está mal. Primero, la sesión
la capa no está en el modelo TCP / IP; tampoco lo son el enlace de datos y las capas físicas. Esta
nos deja con la capa de transporte (Host-to-Host en el modelo DoD), capa de Internet
(Capa de red en el OSI) y Capa de aplicación (Aplicación / Proceso en el DoD).
6. A, B. El enlace de datos OSI (capa 2) y la capa física OSI (capa 1) se combinan
en la capa de acceso a la red del conjunto de protocolos de Internet.
7. A, B. Un cliente que envía un mensaje DHCP Discover para recibir una IP
la dirección envía una transmisión tanto en la capa 2 como en la capa 3. La transmisión de la capa 2 es todo
Fs en hexadecimal, o FF: FF: FF: FF: FF: FF. La emisión de la capa 3 es 255.255.255.255, que
significa cualquier red y todos los hosts. DHCP no tiene conexión, lo que significa que usa Usuario
Protocolo de datagramas (UDP) en la capa de transporte, también llamada capa de host a host.
8. B. Aunque Telnet usa TCP e IP (TCP / IP), la pregunta específicamente se refiere a
capa 4 e IP funciona en la capa 3. Telnet usa TCP en la capa 4.
9. D. Para detener posibles conflictos de direcciones, un cliente DHCP utilizará ARP gratuito (amplia-
emitir una solicitud ARP para su propia dirección IP) para ver si otro host responde.
10. B, D, E. SMTP, FTP y HTTP usan TCP.
11. A, C, F. DHCP, SNMP y TFTP usan UDP. SMTP, FTP y HTTP usan TCP.
12. C, D, E. Telnet, Protocolo de transferencia de archivos (FTP) y FTP trivial (TFTP) son todos aplicables.
protocolos de capa de acción. IP es un protocolo de capa de red. Protocolo de Control de Transmisión
(TCP) es un protocolo de capa de transporte.
13. C. Primero, debe saber fácilmente que solo TCP y UDP funcionan en la capa de transporte,
así que ahora tienes una oportunidad de 50/50. Sin embargo, dado que el encabezado tiene secuencia, reconozca
ment, y números de ventana, la respuesta solo puede ser TCP.
14. A. Tanto FTP como Telnet usan TCP en la capa de transporte; sin embargo, ambos son Appli-
protocolos de capa de catión, por lo que la capa de aplicación es la mejor respuesta para esta pregunta.
Page 252
466
Apéndice B u
Capítulo 5: Direccionamiento IP
1. A. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8),
16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24).
2. B, C. RFC 1918 especifica que 1 red en Clase A, 16 redes en Clase B y 256
en la Clase C están reservados y no se pueden enrutar en Internet global.
3. B. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8),
16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24).
4. C. Se han eliminado las transmisiones y no se necesita la necesidad de NAT y DHCP
en IPv6.
5. C. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8),
16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24).
6. C. Una dirección de red de Clase C tiene solo 8 bits para definir hosts: 2 8 - 2 = 254.
7. A. Las direcciones privadas de RFC 1918 no se pueden colocar en una interfaz que vaya al pub-
Internet lic. Debes usar NAT.
8. B, C. RFC 1918 describe las direcciones privadas utilizadas en IPv6 y RFC 4193 describe
Las direcciones locales únicas (ULA) utilizadas en IPv6, que es equivalente a la dirección privada.
Ni las direcciones RFC 1918 ni 4193 son enrutables en Internet.
Page 253
Capítulo 6: Subred fácil
467
9. D. Una dirección anycast identifica una única dirección de unidifusión en múltiples interfaces, en múltiples
Tiple anfitriones. Los hosts en realidad usan la misma dirección de unidifusión para las posibilidades de compartir la
carga.
Anycast se conoce como "uno a más cercano".
10. A. Las direcciones locales de enlace son el APIPA del mundo IPv6 y comienzan con FE80.
11. A, D, F. RFC 1918 especifica que solo una red está reservada en el rango de Clase A
(10.0.0.0/8), 16 con Clase B (172.16.0.0/20) y 256 con Clase C (192.168.0.0/24).
12. C. Para implementar RFC 1918 en su red privada, necesita implementar Network
Traducción de direcciones (NAT) en el enrutador de borde.
13. A, B, D. Con IPv6, ya no necesitamos NAT o DHCP, y ya no usamos
moldes Hay muchas direcciones.
14. C, E. El rango de direcciones privadas de clase A es 10.0.0.0 a 10.255.255.255. Clase B pri-
el rango de direcciones de vate es 172.16.0.0 a 172.31.255.255 y la dirección privada de Clase C
el rango es 192.168.0.0 a 192.168.255.255.
15. C. El rango de una dirección de red de Clase B es 128–191. Esto hace que nuestro rango binario
10 xxxxxx .
16. C. IPv6 usa 128 bits, y se muestra en hexadecimal delimitado por dos puntos en ocho,
Campos de 16 bits.
17. D. La dirección de clase A 127.0.0.0 está reservada para diagnósticos. Normalmente las personas usan
127.0.0.1 para probar su pila de IP local, pero las aplicaciones pueden usar la dirección como
bien para comunicarse dentro del sistema.
18. C. Al encontrar los bits de host de una dirección IP y desactivarlos todos, encontrará su
dirección de red; al encenderlos, encontrará su dirección de transmisión.
19. D. Al encontrar los bits de host de una dirección IP y desactivarlos todos, encontrará su
dirección de red; al encenderlos, encontrará su dirección de transmisión.
20. B. No puede asignar una dirección de RFC 1918 a una interfaz de un enrutador que se conecta
a la Internet global.
Page 254
468
Apéndice B u
255 de 1189.
Capítulo 7: Introducción a Nexus
469
14. A. La máscara A / 25 es 255.255.255.128. Utilizado con una red de clase B, la tercera y cuarta
los octetos se usan para subredes con un total de 9 bits de subred, 8 bits en el tercer octeto y
1 bit en el cuarto octeto. Como solo hay 1 bit en el cuarto octeto, el bit está desactivado
o encendido, que es un valor de 0 o 128. El host en la pregunta está en la subred 0, que
tiene una dirección de difusión de 127 ya que 112.128 es la próxima subred.
15. A. A / 28 es una máscara 255.255.255.240. Vamos a contar hasta la novena subred (necesitamos encontrar el
dirección de transmisión de la octava subred, por lo que debemos contar hasta la novena subred). Comienzo-
ing en 16 (recuerde, la pregunta indicaba que no usaremos la subred cero, así que comenzamos en
16, no 0), 16, 32, 48, 64, 80, 96, 112, 128, 144. La octava subred es 128 y la siguiente
la subred es 144, por lo que nuestra dirección de transmisión de la subred 128 es 143. Esto hace que el host
rango 129-142. 142 es el último host válido.
16. C. A / 28 es una máscara 255.255.255.240. La primera subred es 16 (recuerde que la pregunta
declaró no usar la subred cero) y la siguiente subred es 32, por lo que nuestra dirección de transmisión es 31.
Esto hace que nuestro rango de host sea 17-30. 30 es el último host válido.
17. E. Una máscara de subred de clase C de 255.255.255.224 tiene 3 bits activados y 5 bits desactivados (11100000) y
proporciona ocho subredes, cada una con 30 hosts. Sin embargo, si el comando ip subred-cero
no se usa, entonces solo seis subredes estarían disponibles para su uso.
18. E. Una identificación de red de Clase B con una máscara / 22 es 255.255.252.0, con un tamaño de bloque de 4 en
El tercer octeto. La dirección de red en la pregunta se encuentra en la subred 172.16.16.0 con un
dirección de difusión de 172.16.19.255. Solo la opción E tiene la máscara de subred correcta listada,
y 172.16.18.255 es un host válido.
19. D, E. La dirección IP del enrutador en la interfaz E0 es 172.16.2.1/23, que es
255.255.254.0. Esto hace que el tercer octeto tenga un tamaño de bloque de 2. La interfaz del enrutador está en
la subred 2.0 y la dirección de transmisión es 3.255 porque la siguiente subred es 4.0. los
el rango de host válido es de 2.1 a 3.254. El enrutador está utilizando la primera dirección de host válida en
el rango.
20. C. Para probar la pila local en su host, haga ping a la interfaz loopback de 127.0.0.1.
Page 256
470
Apéndice B u
Página 257
Capítulo 8: Configuración de Nexus
471
Page 258
472
Apéndice B u
Page 259
Capítulo 8: Configuración de Nexus
473
8. D. La tecla Tab habilita la finalización automática en Nexus y otros dispositivos Cisco.
9. A. Un SVI es una interfaz de capa 3 que representa una VLAN y puede tener una dirección IP y
Otras propiedades de la capa 3. La interfaz SVI se crea con el comando interface vlan .
10. C. La opción switchport se agrega al final del comando show interface para mostrar
todos los detalles de la capa 2 sobre un puerto.
nexus (config) # show int e1 / 1 switchport
Nombre: Ethernet1 / 1
Switchport: habilitado
Switchport Monitor: no habilitado
Modo operativo: tronco
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo de enlace troncal: 1 (predeterminado)
VLAN de enlace habilitadas: 1,10
11. E. Una de mis características favoritas de NX-OS es no tener que escribir máscaras de subred y crear
La elección de una ruta predeterminada no es una excepción. No hay nada nuevo con enrutamiento estático o
predeterminado
con NX-OS, excepto que podemos usar la notación de barra para la máscara (/). Solo la respuesta E tiene
La sintaxis correcta.
12. E. La configuración en ejecución (archivo de configuración activa) se almacena en la RAM. En el caso
de una falla de energía o recarga, cualquier cambio realizado en la configuración en ejecución que tenga
no se han guardado en la configuración de inicio se pierden.
13. D. El comando erase startup-config borra el contenido de NVRAM y pondrá
en modo de configuración si se reinicia el enrutador.
14. B. En la tercera línea, el admin-down indica que la interfaz está apagada. los
el comando no shutdown habilitaría la interfaz.
15. D. NX-OS usa nombres de usuario y contraseñas creados localmente por defecto; no hay usuario
modo y modo privilegiado como en el IOS.
16. C. La interfaz VLAN 30 crea una interfaz virtual conmutada solo si la función tiene
ha sido previamente habilitado.
17. D. Puedes ver las estadísticas de la interfaz desde el modo de usuario, pero el comando es show
interfaz Ethernet 1/1 .
18. B. El error de comando % ambiguo significa que hay más de un show posible
comando que comienza con r . Use un signo de interrogación para encontrar el comando correcto.
19. B, D. Los comandos show interfaces y show ip interface le mostrarán el
estado de la capa 1 y 2 y las direcciones IP de las interfaces de su enrutador.
20. A. Si ve que una interfaz Ethernet y un enlace no están conectados , entonces tiene un físico
problema de capa
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 260
474
Apéndice B u
Capítulo 9: Enrutamiento IP
1. C, F. Los conmutadores no se utilizan como puerta de enlace predeterminada u otro destino. Interruptores
no tiene nada que ver con el enrutamiento. Es muy importante recordar que el destino
La dirección MAC siempre será la interfaz del enrutador. La dirección de destino de una trama,
desde HostA, será la dirección MAC de la interfaz Fa0 / 0 de RouterA. El destinatario
La dirección de un paquete será la dirección IP de la tarjeta de interfaz de red (NIC) del
Servidor HTTPS. El número de puerto de destino en el encabezado del segmento tendrá un valor de
443 (HTTPS).
2. A, D. RouterC usará ICMP para informar a HostA que no se puede contactar a HostB. Va a
realice esto enviando un tipo de mensaje ICMP inalcanzable de destino.
3. C. Los marcos se descartan cuando llegan a un enrutador, por lo que las direcciones MAC cambian en cada salto:
¡sin excepción! El paquete se elimina de la trama y se cambia de paquete.
4. C. Los marcos se descartan cuando llegan a un enrutador. El paquete se elimina del marco,
y el paquete se cambia de paquete.
5. D. Los marcos se descartan cuando llegan a un enrutador, por lo que las direcciones MAC cambian en cada salto:
¡sin excepción! El paquete se elimina de la trama y se cambia de paquete.
6. C, D. IP encapsulará un paquete ICMP con una solicitud de eco ICMP, un par de respuesta de eco,
pero primero usará ARP para resolver la dirección de destino IP en una dirección de hardware.
7. A, C. Para poder enrutar paquetes, un enrutador debe conocer, como mínimo, el destino
dirección, la ubicación de los enrutadores vecinos a través de los cuales puede llegar a la red remota
funciona, posibles rutas a todas las redes remotas, la mejor ruta a cada red remota,
y cómo mantener y verificar la información de enrutamiento.
8. D. IP utiliza el protocolo ARP para encontrar la dirección de hardware de destino del host en
La LAN local. Si el destino es un host remoto, IP ARP para la puerta de enlace predeterminada
dirección de hardware
9. C. IP utiliza el Protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de error
a través de la red interna.
10. A, C. Para poder enrutar paquetes, un enrutador debe conocer, como mínimo, el destino
dirección, la ubicación de los enrutadores vecinos a través de los cuales puede llegar a la red remota
funciona, posibles rutas a todas las redes remotas, la mejor ruta a cada red remota,
y cómo mantener y verificar la información de enrutamiento.
Page 261
Capítulo 10: Protocolos de enrutamiento
475
Página 262
476
Apéndice B u
Página 263
Capítulo 11: Tecnologías de conmutación de capa 2
477
ya sea el protocolo de enlace troncal ISL o 802.1Q, y todos los hosts están conectados como puertos de acceso,
que es el valor predeterminado en todos los puertos del conmutador.
3. B. Para habilitar el enrutamiento entre VLAN en un conmutador Nexus, debe iniciar la función
interface-vlan , que permite la creación de SVI.
4. D. Al crear e implementar VLAN en su red conmutada, puede romper
transmitir dominios en la capa 2. Para que los hosts en diferentes VLAN se comuniquen, debe
tener un enrutador o interruptor de capa 3.
5. C, D. Puede crear VLAN locales tanto en modo servidor VTP como en modo transparente.
Los clientes pueden recibir una base de datos VLAN solo de un servidor.
6. A. Por defecto, todas las VLAN están permitidas en el enlace troncal y debe eliminarlas manualmente
cada VLAN que no desea atravesar el enlace troncalizado.
7. C. Las LAN virtuales dividen los dominios de difusión en las redes interconectadas de capa 2.
8. C. Solo en el servidor y en modo transparente puede cambiar la información de VLAN en un
cambiar.
9. D. El comando show interface interface switchport muestra la VLAN nativa para
esa interfaz, pero también lo hace el comando show interface trunk . Necesitas saber
ambos comandos!
10. E. Todos los switches Cisco no son servidores VTP por defecto. Tengo interruptores Nexus que
predeterminado a transparente. Debe establecer el nombre de dominio VTP en todos los conmutadores para que sea
el mismo nombre de dominio o no compartirán la base de datos VTP.
11. B. Virtual Trunk Protocol (VTP) se utiliza para pasar una base de datos VLAN a cualquiera o todos los conmutadores
en la red conmutada. Los tres modos VTP son servidor, cliente y transparente.
12. C. Las interfaces virtuales conmutadas son creadas por el administrador para cada VLAN a
proporcionar IVR.
13. C. 802.1Q fue creado para permitir enlaces troncalizados entre conmutadores dispares.
14. D. Esta pregunta es un poco vaga, pero la mejor respuesta es que la membresía de VLAN para
El puerto no está configurado.
15. A, C. Para solucionar problemas de VTP, primero debe verificar que los nombres de dominio coincidan y
que también distinguen entre mayúsculas y minúsculas. También debe verificar que el servidor tenga una mayor
número de revisión que el cliente o el cliente no actualizará la base de datos. Además, si el
las contraseñas están configuradas y no coinciden, el cliente rechazará la actualización. Escriba show vtp
estado y compruebe la suma de comprobación MD5 y asegúrese de que los valores sean los mismos, o escriba
muestra la contraseña de vtp para verificar la coincidencia.
16. C. Aunque uno de los conmutadores se puede configurar como cliente, eso no los detendría
compartir información de VLAN a través de VTP. Sin embargo, no compartirán información de VLAN
mación a través de VTP si los nombres de dominio no están establecidos de la misma manera.
Página 264
478
Apéndice B u
Página 265
Capítulo 13: Seguridad
479
9. A, D. Es importante que pueda encontrar su puente raíz y el árbol de expansión del espectáculo.
El comando te ayudará a hacer esto. Para averiguar rápidamente qué VLAN su conmutador es el
root bridge para, use el comando show spanning-tree summary .
10. B. Para agrupar sus interfaces, use el comando de número de grupo de canales en
nivel de interfaz Desde el modo de configuración global, debe crear la interfaz de paquete
con el comando interface port-channel .
Page 266
480
Apéndice B u
Página 267
Apéndice
C
Sobre el adicional
Herramientas de estudio
EN ESTE APÉNDICE:
11 herramientas de estudio adicionales
11 Requisitos del sistema
11 Usando las herramientas de estudio
11 Solución de problemas
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 268
Página 269
Solución de problemas
483
Solución de problemas
Wiley ha intentado proporcionar programas que funcionen en la mayoría de las computadoras con el mínimo
Requisitos del sistema. Por desgracia, su computadora puede diferir y algunos programas pueden no funcionar
correctamente por alguna razón.
Los dos problemas más probables son que no tiene suficiente memoria (RAM) para el pro-
gramos que desea usar o tiene otros programas en ejecución que afectan la instalación
o ejecución de un programa. Si recibe un mensaje de error como "No hay suficiente memoria" o
"La instalación no puede continuar", pruebe una o más de las siguientes sugerencias y luego intente usar
el software nuevamente:
Apague cualquier software antivirus que se ejecute en su computadora. Programas de instalación
a veces imitan la actividad del virus y pueden hacer que su computadora crea incorrectamente que
Está siendo infectado por un virus.
Page 270
484
Apéndice C u
Página 271
UNA
listas de control de acceso. Ver listas de acceso
enlaces de acceso, 349 , 350
listas de acceso (ACL), 415–444
examen esencial, 435
extendido, 422–434
laboratorio práctico, 436–439
negación implícita, 418, 425, 431,
435, 480
entrante, 418, 480
nombrado, 417, 418, 427–431, 479
saliente, 418
revisar preguntas / respuestas,
440–444, 479–480
problemas de seguridad, 419
estándar, 417, 418–419, 422,
427, 442
enmascaramiento comodín, 420–422
laboratorio escrito, 436, 458
puertos de acceso, 349
acuse de recibo, 113
agradecimientos, capa de transporte,
45-46
ACL Ver listas de acceso
Acme Corporation, 148 , 355
AD (distancias administrativas),
297–298 , 297–298 , 320
abordar el descubrimiento y la retención,
conmutación de capa 2, 340–342
Protocolo de resolucion de DIRECCION.
Ver ARP
dirección-comando familiar, 314
adyacencia, 302 , 309 , 402
base de datos de adyacencia, 307
distancias administrativas Ver AD
funciones administrativas, Nexus
dispositivos, 239–244
vector de distancia avanzada, 299 , 301 ,
302 , 320 , 321 , 476
Agencia de proyectos de investigación avanzada.
Ver ARPA
distancia anunciada / informada, 303
agentes, 107
anónimo , nombre de usuario, 106
dirección anycast, 152 , 154 , 155 , 467
Capa de aplicación, 38–39 . Ver también
Capas OSI
programas de aplicación, 39
definido, 38, 446
encapsulación, 85
función, 37 , 38
HTTP, 38, 463
números de puerto, 117
Proceso / capa de aplicación
comparado con 103 , 104
Índice
Nota para el lector: a lo largo de este índice, los números de página en negrita indican
discusiones primarias de un tema. Números de página en letra cursiva indican ilustraciones.
Página 272
486
programas de aplicación - proceso de arranque
programas de aplicación, 39
servidores de aplicaciones, 6 , 37
aplicación específica integrada
circuitos. Ver ASIC
área 0, 307–308 , 308 , 310 , 476
áreas, OSPF, 310
ARP (Protocolo de resolución de direcciones),
128-129
descrito, 131
gratuito, 111, 464, 465
Capa de red, 88
Proxy ARP, 130
RARP, 129, 130 , 131
ARPA (Proyectos de investigación avanzada
Agencia), 102
ARPAnet, 102
AS (sistema autónomo)
ABR, 308
definido, 297
EIGRP, 301, 302
números, 302, 315, 316
ASBR (Sistema Autónomo
Enrutador de límites), 308
ASIC (aplicación específica integrada
circuitos)
Arquitectura NX-OS,
205-206, 228
interruptores, 49, 338–339
reloj atómico, 108
atenuación, 76
Interfaz AUI, 77
mecanismo de detección automática, 65
sistema autónomo. Ver AS
Límite del sistema autónomo
Enrutador Ver ASBR
si
columna vertebral
colapsado, 338, 347, 348
descrito, 19-20, 20
OSPF, 307–308, 308 , 310, 476
algoritmos de retroceso, 63 , 64 , 451 , 464
enrutadores designados de respaldo (BDR),
309-310
línea de base, SNMP, 107
recopilación de información básica, CLI,
237–239
Configuración básica del sistema
diálogo, 229
BDR Ver enrutadores designados de respaldo
Distribución de software de Berkeley.
Ver BSD
entrega de paquetes con el mejor esfuerzo, 465
BGP Ver Protocolo de puerta de enlace
código binario, 3
dígitos binarios. Ver bits
binario / decimal / hexadecimal
conversiones
numeración binaria, 67–68, 89
memorización binaria a decimal
gráfico, 68, 68–69 , 179
tabla de hexadecimal a binario a decimal,
69–70 , 69–71
direccionamiento hexadecimal, 69–71, 89
laboratorio escrito, 91–94, 448–451
vinculante, 36
bits, 50–51 , 66–70 , 67 , 140
tamaños de bloque, 178 , 189
puertos bloqueados, 387 , 388 , 401
proceso de arranque, Nexus, 226–227
Página 273
BootP (protocolo Bootstrap): conmutadores Catalyst
487
BootP (protocolo Bootstrap), 109–111
Border Gateway Protocol (BGP),
207 , 297
BPDU (unidades de datos de protocolo de puente),
387 , 388 , 394 , 398 , 399
ID de puente, 387
Unidades de datos de protocolo de puente.
Ver BPDU
puentes Ver también interruptores
Capa de enlace de datos, 49–50
examen esencial, 53
en internetwork, 31–32, 32
conmutación de capa 2 en comparación con,
339–340
puerto múltiple, 31, 53, 338, 339
no raíz, 387, 388
raíz, 386–391
interruptores en comparación con, 31
puente transparente, 49
mostrando las interfaces del dispositivo Nexus,
246–248
planteando dispositivos Nexus, 226–228
dirección de difusión, 141
control de difusión, VLAN, 345
dominios de difusión
definido, 63
examen esencial, 52
redes planas, 343
laboratorio escrito, 56, 448
difusión de red de acceso múltiple,
150 , 310
tormentas de difusión, 29 , 50 , 52 , 152 ,
346 , 384–385 , 385 , 386
emisiones, 149
BSD (software de Berkeley
Distribución), 102-103
tampón, 42
control de flujo de amortiguación,
42–43 , 462
topología de bus, 11–12 , 12
bytes, 140
C
cables Ver también cable de fibra óptica;
enlaces entre conmutadores
atenuación, 76
cruzado, 81, 81
diafonía, 76
examen esencial, 90
distancia máxima de transmisión,
78-80
calidad, 18
RJ45 UTP, 76, 84
enrollado, 81–84, 82 , 83
directo, 80–81, 81
tipos, 78–80
UTP, 76, 84
laboratorio escrito, 94, 451–452
configuración de llamada, 41 . Ver también tres vías.
apretón de manos
El cargador Envia multiples accesos
con detección de colisión.
Ver CSMA / CD
Interruptores de catalizador, 203 , 204 , 249 ,
354 , 358 , 398
Página 274
488
CCNA: Guía de estudio de Cisco Certified Network Associate - estructuras principales contraídas
CCNA: red certificada por Cisco
Guía de estudio asociado (Sybex,
2011), 8 , 146 , 155
CDP. Vea el protocolo de descubrimiento de Cisco
WAN centralizada, 9
unidad de servicio de canal / unidad de servicio de datos
(CSU / DSU), 51
comando de grupo de canales, 402, 404
Campo de suma de control, 113 , 115
CIDR Ver sin clase
Enrutamiento entre dominios
Cisco Discovery Protocol (CDP), 75 ,
216 , 456 , 469
Edición de Cisco y funciones de ayuda,
233–237
comandos de edición mejorados,
236–237
examen esencial, 263
laboratorio práctico, 265–266
cuándo usarlo, 238
clases (direcciones IP)
definido, 141
direccionamiento de red, 142–146
propósito especial, 143, 144
resumen, 142
Direcciones de clase A
máscara de subred predeterminada, 167
descrito, 144–145
rango, 142–143
subredes, 185-188
ejemplos de práctica, 186-188
en tu cabeza, 188
resumen, 142
Direcciones de clase B
máscara de subred predeterminada, 167
descrito, 145
rango, 143
subredes, 178-185
ejemplos de práctica, 179–184
en tu cabeza, 184-185
resumen, 142
Direcciones de clase C
máscara de subred predeterminada, 167
descrito, 146
rango, 143
subredes, 169-178
camino rápido, 170-176
ejemplos de práctica, 171-176
en tu cabeza, 176-177
resumen, 142
Direcciones de clases D y E
rango, 143
resumen, 142
enrutamiento con clase, 165 , 299 , 301 ,
321 , 475
itinerario entre recesos
(CIDR), 167–169
propósito, 189
notación diagonal, 167, 168, 168–169 ,
169, 177, 473
máscaras de subred, 168–169
enrutamiento sin clase, 165 , 299 ,
300 , 301
CLI Ver interfaz de línea de comandos
máquina cliente, 5
modo cliente, VTP, 354 , 354–355
redes cliente / servidor, 9–11 , 10
relojes, NTP, 108
Bits / banderas de código, 113
columna vertebral colapsada, 338 ,
347 , 348
Página 275
mecanismo de detección de colisión - diafonía
489
mecanismo de detección de colisión.
Ver CSMA / CD
dominios de colisión
definido, 31, 63
examen esencial, 52
laboratorio escrito, 56, 448
colisiones Ver también CSMA / CD
Ethernet full-duplex, 66
LAN, 64
topología de malla, 15 , 15–16
retransmisiones, 63, 64, 65, 89
historial de comando, 237
interfaz de línea de comandos (CLI),
228–239 . Ver también dispositivos Nexus
recopilación de información básica,
237–239
entrando, 228–230
IOS comparado con 224, 228
mensajes, 230–233
comandos Ver comandos específicos
Árbol de expansión común (CST), 391 ,
392 , 393
Compaq, 384
servicios condicionales, NX-OS,
208–210
modo de configuración Ver también usuario
modo ejecutivo
definido, 230
global, 230, 231, 233 , 240, 262,
402, 435
laboratorio práctico, 265
interfaz, 231, 247, 260, 267, 268
configuraciones. Ver dispositivo Nexus
configuraciones
configurar sesión, 431–432
configurar protocolos de enrutamiento.
Ver protocolos de enrutamiento
conflictos, DHCP, 111 , 464
congestión
evitación, 43, 462
Tráfico LAN, 29, 52
conexión, a dispositivos Nexus,
225–226 , 262
DHCP sin conexión, 109
servicio de red sin conexión,
40 , 53
comunicación orientada a la conexión
características, 43
definido, 41
examen esencial, 53
FTP, 131, 427
TCP, 112, 116 , 131, 132,
427, 465
apretón de manos de tres vías, 41–42, 42 ,
43, 112
Capa de transporte, 41–43
puertos de consola, 202 , 225 , 455
convergencia, 397–398
conversiones Ver binario / decimal /
conversiones hexadecimales
cobre, SFP + para, 201 , 201
copiar running-config startup-config
comando, 251, 263, 266
servicios principales, NX-OS, 217
CRC Ver verificación de redundancia cíclica
cables cruzados, 81 , 81
diafonía, 76
Página 276
490
CSMA / CD - dirección de destino
CSMA / CD (Sentido portador múltiple
Acceso con detección de colisión),
63-65
algoritmos de retroceso, 63, 64,
451, 464
diagrama, 64
examen esencial, 89
retransmisiones, 63, 64, 65, 89
laboratorio escrito, 94, 451
CST. Ver árbol de expansión común
CSU / DSU. Ver servicio de canal
unidad / unidad de servicio de datos
retraso de línea acumulativo, 305
verificación de redundancia cíclica (CRC)
definido, 72
Tramas de Ethernet, 71
Encabezado IP, 281
re
DARPA, 102
equipo de comunicación de datos.
Ver DCE
encapsulación de datos. Ver encapsulación
Campo de datos, 72 , 90 , 113 , 115
marcos de datos, 48 , 71 . Ver también
Tramas Ethernet
Capa de enlace de datos, 48–50 . Ver también OSI
capas; interruptores
encapsulación, 85 , 86
Ethernet, 66–75
función, 37 , 38
Capa de acceso a la red comparada
a 103 , 104
paquetes de datos, 46
unidad de servicio de datos. Ver servicio de canal
unidad / unidad de servicio de datos
equipo terminal de datos. Ver DTE
bases de datos
adyacencia, 307
barrio, 309
topológico, 309
VLAN / VTP, 356–358
datagramas Ver también paquetes; UDP
encapsulación y, 86, 95
inundación, 42–43
IP, 121, 122, 123, 125
DCE (comunicación de datos
equipo ) , 51
decimales Ver binario / decimal /
conversiones hexadecimales
Solución DECnet, 35
desencapsulación, 86
AD predeterminado, 297–298
enrutamiento predeterminado, 311–312 , 320 ,
324 , 473
borrando la configuración. Ver borrado
configuraciones
Denegación de servicio, 419
negando / filtrando ICMP
mensajes, 419
negando / filtrando traceroute, 419
Departamento de Defensa. Ver DoD
descripciones, interfaz, 243–244 , 267
puertos designados, 387 , 388 , 394 ,
395 , 395
enrutadores designados (DR), 309 , 310
dirección de destino, campo de trama,
72 , 90
Página 277
puerto de destino - 802.3u
491
puerto de destino, 113 , 115 , 118
DHCP (host dinámico
Protocolo de configuración)
proceso de cuatro pasos del cliente, 110 ,
110-111
conflictos, 111, 464
descrito, 109-111, 132
función, 132, 465
IPv6, 151, 156, 466
UDP, 109
Algoritmo de actualización difusa (DUAL),
302 , 303 , 304–305 , 320 , 321
Digital, Intel y Xerox. Ver DIX
Corporación de equipos digitales, 384
Algoritmo de Dijkstra, 306 , 307 , 309
desechar puerto, 387 , 394 , 398
protocolos de vectores de distancia, 299-310 .
Ver también EIGRP
vector de distancia avanzada, 299,
301, 302, 320, 321, 476
definido, 298, 320
WAN distribuida, 9
DIX (Digital, Intel y Xerox), 75
DNS (Servicio de nombres de dominio),
108-109 , 132
DHCP, 465
Direccionamiento IPv6, 153
hacer comando, 244
DoD (Departamento de Defensa), 102
Modelo DoD Ver modelo DoD TCP / IP
Servicio de nombres de dominio. Ver DNS
DRAM, 230, 239, 251
DRs. Ver enrutadores designados
Campo DSAP, 74 , 75 , 96
DTE (equipo terminal de datos), 51
DOBLE. Ver Difusión
Algoritmo de actualización
terminales tontas, 7
Configuración dinámica de host
Protocolo. Ver DHCP
enrutamiento dinámico
definido, 275
enrutamiento estático en comparación con 320
tipos, 274, 296
Protocolo de enlace dinámico, 349
mi
funciones de edición Ver edición de Cisco
y funciones de ayuda
EGPs. Ver protocolos de puerta de enlace exterior
EIA / TIA (Industrias electrónicas
Asociación / Telecomunicaciones
Industry Alliance), 76
802.1d, 384, 387, 392, 393, 394,
398, 408, 478. Ver también STP
802.1q, 349, 351, 352, 353 , 368,
370, 477
802.1s. Ver MSTP
802.1w. Ver RSTP
802.2 trama Ethernet, 66,
73–75, 74
802.2ae estándares, 75, 78
802.3 trama Ethernet, 66,
71–73, 90
Normas 802.3. Ver Ethernet
802.3 estándares
802.3u. Ver Fast Ethernet
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 278
492
EIGRP - aspectos esenciales del examen
EIGRP (puerta de enlace interior mejorada
Protocolo de enrutamiento), 301–305
AD, 297
vector de distancia avanzada, 299,
301, 302, 320, 321, 476
configurando, 315–317
Algoritmo de actualización difusa, 302,
303, 304-305, 320, 321
externo, 298
características, 302, 321
Hola mensajes, 302, 303
Hola protocolo, 305
protocolo híbrido, 299, 301, 302,
320, 476
protocolos de estado de enlace, 301, 302,
305, 320, 476
métricas, 305
ruta de descubrimiento, 305
configuración de enrutamiento, 328–330
terminología, 303–304
interferencia electromagnética (EMI),
78 , 463
Asociación de Industrias Electrónicas /
Industria de las telecomunicaciones
Alianza. Ver EIA / TIA
servidores de correo electrónico, 5 , 106 , 288
EMI Ver electromagnético
interferencia
encapsulación (encapsulación de datos),
85–88
desencapsulación, 86
definido, 85
examen esencial, 90
creación de paquetes, 86, 88, 90
PDU y, 85 , 85–86
laboratorio escrito, 95, 452
comandos de edición mejorados,
236–237
Enrutamiento de puerta de enlace interior mejorado
Protocolo. Ver EIGRP
entrando en CLI, 228–230
borrando configuraciones
borrar el comando startup-config,
263, 473
laboratorio práctico, 264–265
escriba el comando de inicio de borrado, 253,
263, 265, 456, 471
EtherChannel, 404 . Ver también
canales portuarios
Ethernet Ver también cables;
Gigabit Ethernet
Capa de enlace de datos, 66–75
definido, 62
DIX, 75
Capa física, 75–80
revisar preguntas / respuestas, 96–99,
463–464
Ethernet 802.3 estándares, 76–78 , 90
Direccionamiento de Ethernet, 66–67
Tramas de Ethernet, 71–75
marcos de datos, 48, 71
802.2, 66, 73–75, 74
802.3, 66, 71–73, 90
Ethernet_II trama, 66, 71–73, 90
Etiquetado IEEE 802.1q, 353
SNAP, 66, 73–75, 74
túnel, 71
tipos, 66
Nombres de puerto Ethernet, 203
examen esencial
listas de acceso, 435
numeración binaria, 89
Página 279
interfaz de salida - tolerancia a fallos
493
puentes, 53
dominio de difusión, 52
cables, 90
dominio de colisión, 52
servicio de red sin conexión, 53
servicios orientados a la conexión, 53
CSMA / CD, 89
DoD protocolos de capa de modelo,
131–132
encapsulación, 90
Ethernet 802.3 estándares, 90
campos de marco, enlace de datos
porción, 90
Ethernet full-duplex, 89
Ethernet semidúplex, 89
direccionamiento hexadecimal, 89
cubos, 53
Direccionamiento IP, 156
Enrutamiento IP, 288–289
Congestión de tráfico LAN, 52
LAN, 21
Direcciones MAC, 52, 89
topologías de red, 21
Nexus, 216–217
Capas OSI, 53
Modelo de referencia OSI, 131
enrutadores, 53
protocolos de enrutamiento, 320–321
STP, 406
subredes, 189
SVI, 371
interruptores, 53
VLAN, 370
VTP, 370–371
WAN, 21
interfaz de salida, 47 , 280
módulos de expansión, Nexus
hardware, 203–204
exponentes, potencias de 2, 166 , 170
expresión, IPv6, 153–154
listas de acceso extendidas, 422–434
definido, 417
ejemplo, 426–427
en iOS, 422–426
en NX-OS, 427–434
topología de estrella extendida, 12–14 ,
13 , 19
protocolos de puerta de enlace exterior
(EGP), 297
EIGRP externo, 298
F
extensores de tela, Nexus, 225 , 226 ,
245 , 250
Fast Ethernet (100Base-TX, IEEE
802.3u)
definido, 77, 79
Ethernet full-duplex, 65
enrutamiento entre VLAN, 367–368,
368 , 371
ISL, 351
10BaseT, 79
mejorando, 62, 203
Tolerancia a fallos
definido, 12
topología de malla, 461
Page 280
494
servidores de fax - conmutadores gigabit
topologías de red, 12, 13, 14,
15, 16, 19, 461
Hardware NX-OS, 200
Software NX-OS, 205, 206
STP, 340
servidores de fax, 6
FCS. Ver secuencia de verificación de cuadros
FD. Ver distancia factible
FDDI (datos distribuidos por fibra
Interfaz), 14 , 67 , 71 , 352 , 460
distancia factible (FD), 303
sucesores factibles, 303 , 304
Función de comando RIP, 209
Interfaz de datos distribuidos por fibra.
Ver FDDI
cable de fibra óptica
EMI, 78, 463
multimodo, 77
100Base-FX, 79
Transceptores SFP +, 200–201, 201
10Base-FL, 79
Canal de fibra, 203 , 204 , 205 , 470
campos. Ver campos específicos
servidores de archivos, 5
Protocolo de transferencia de archivos. Ver FTP
filtrado / denegación de ICMP
mensajes, 419
filtrado / denegación de traceroute, 419
red plana, 343 , 344
flexibilidad, VLAN, 346–348
inundación, datagramas, 42–43
control de flujo, 40–45
amortiguación, 42–43, 462
evitar la congestión, 43, 462
tipos, 43
ventanas, 44 , 44–45
decisiones de avance / filtro, capa 2
conmutación, 340 , 342–343
puertos de reenvío, 387 , 388 , 395
FQDN. Ver totalmente calificado
nombre de dominio
Secuencia de verificación de cuadros (FCS), 72 , 90
copias marco, múltiples, 385 , 386 , 478
filtrado de cuadros, 342
etiquetado de cuadros, 350–351 . Ver también
IEEE 802.1q
marcos. Ver tramas Ethernet
FTP (Protocolo de transferencia de archivos),
105-106 , 131 , 465
topología de malla completa, 15-16
Ethernet full-duplex, 65–66 , 89
nombre de dominio completo
(FQDN), 109
sol
pasarelas, 7 , 207 , 297 . Ver también EIGRP
GETBULK, 107
Gigabit Ethernet
802.3ab, 75
Ethernet expandido 802.3
normas, 77–78
enrutamiento entre VLAN, 371
ISL, 351
red troncal, 20
cables directos, 81
actualizar a, 62, 203
Gigabit Media Independent
Interfaz, 77
conmutadores gigabit, 34
Page 281
Bit G / L: capa de host a host
495
Bit G / L, 67 , 67
comando global config vlan, 358
modo de configuración global, 230 , 231 ,
233 , 240 , 262 , 402 , 435
direcciones unicast globales, 154
ARP gratuito, 111 , 464 , 465
h
Ethernet semidúplex, 65–66 , 89 . Ver
también CSMA / CD
apretón de manos, de tres vías, 41–42 , 42 ,
43 , 112
Laboratorio práctico. Ver también laboratorios escritos
listas de acceso, 436–439
Edición de Cisco y funciones de ayuda,
265–266
modo de configuración, 265
Configuración de enrutamiento EIGRP,
328–330
Configuraciones de dispositivos Nexus
borrado, 264–265
ahorro, 266–267
Configuración de enrutamiento OSPF,
330–331
Configuración de enrutamiento RIP,
326–328
Configuración de nombre de host, descripciones, IP
dirección, 267
enrutamiento estático, 324–325
Verificación STP, 407–410
puertos de conmutador para, 323–324
modo ejecutivo de usuario, 265
VLAN
creando, 372–373
puertos de conmutación para, 374–375
verificando, 373–374
longitud del encabezado, 113
Hola mensajes, 302 , 303
Hola protocolo
EIGRP, 305
OSPF, 309
Funciones de ayuda. Vea la edición de Cisco y
funciones de ayuda
tabla de hexadecimal a binario a decimal,
69–70 , 69–71
direccionamiento hexadecimal, 69–71 , 89
diseño jerárquico
OSPF, 307–308, 308
Red conmutada STP, 397, 397
esquema jerárquico de direccionamiento IP,
141-146
alta disponibilidad, 217
conteo de saltos, 47 , 297 , 299 , 301–302
lúpulo, 298
dirección de host, 142
nombres de host, 240 , 267
Hospedadores
definido, 6–7
ID de host válidos, 145, 146
estaciones de trabajo comparadas con 5
Capa de host a host. Ver también TCP;
Capa de transporte; UDP
definido, 104
protocolos, 112-120, 131
propósito, 112
Capa de transporte en comparación con,
103 , 104
Página 282
496
Protocolo de enrutador en espera activo (HSRP): protocolo de mensajes de control de Internet
Protocolo de enrutador en espera activa
(HSRP), 130 , 206 , 216 , 456 , 470
HTTP (Protocolo de transferencia de hipertexto)
Capa de aplicación, 38, 463
definido, 108
servidores web, 6, 37, 108
HTTPS (Protocolo de transferencia de hipertexto
Seguro), 108
hubs
definido, 51
examen esencial, 53
repetidores de múltiples puertos,
51–52, 461
Capa física, 51 , 51–52
propósito, 29
topología de malla híbrida, 15
topología de red híbrida, 18 , 18 ,
460 , 461
redes híbridas, cliente / servidor y
punto a punto, 11
protocolos de enrutamiento híbrido, 299 , 301 ,
302 , 320 , 476
HyperTerminal, 82
Protocolo de Transferencia de Hipertexto.
Ver HTTP
Protocolo de transferencia de hipertexto seguro.
Ver HTTPS
yo
ICMP (Mensaje de control de Internet
Protocolo), 124-128 , 131
negando / filtrando ICMP
mensajes, 419
papel de, 132
identificación de VLAN, 349–351
IEEE 802.1d. Ver STP
IEEE 802.1q, 349, 351, 352, 353 ,
368, 370, 477
IEEE 802.2ae, 75, 78
IEEE 802.3u. Ver Fast Ethernet
IEEE estándares de Ethernet. Ver
Estándares Ethernet 802.3
IETF, 315
I / G bit, 66–67 , 67
IGP (protocolos de puerta de enlace interior),
297 . Ver también EIGRP
IMAP, 107
negación implícita, 418 , 425 , 431 ,
435 , 480
en tu cabeza. Ver subredes
conexión en banda, 226 , 262
listas de acceso de entrada, 418 , 480
comando de interfaz, 231
configuración de la interfaz
modo, 231 , 247 , 260 ,
267 , 268
descripciones de interfaz,
243–244 , 267
protocolos de pasarela interior.
Ver IGP
Organización internacional para
Estandarización. Ver ISO
Internet
ARPAnet, 102
BSD UNIX y TCP / IP, 103
topología de malla híbrida, 15
internetwork, 8
como WAN, 7, 9
Protocolo de mensajes de control de Internet.
Ver ICMP
Page 283
Capa de Internet: direccionamiento IP
497
Capa de internet. Ver también IP
definido, 104
IP como, 121
Capa de red en comparación con,
103 , 104
protocolos, 121–130, 131
Protocolo de Internet. Ver IP
entre redes, 8 , 8
internetworking, 27–60
conceptos básicos, 28–34
puentes, 31–32, 32
definido, 8, 28
dispositivos, 31–32, 32
revisar preguntas / respuestas, 57–60,
461–463
enrutadores, 8 , 31–32, 32 , 47
interruptores, 31–32, 32 , 50
WAN, 8
dispositivos de interconexión de redes. Ver puentes;
enrutadores; interruptores
modelos de internetworking, 35–36 .
Ver también el modelo de referencia OSI
Sistema Operativo Internetworking.
Ver IOS
enlaces entre conmutadores (ISL)
definido, 211
descrito, 351–352
virtualización, 211–212, 212
enrutamiento entre VLAN
configurando, 367–369
restricciones, 346
canalización, 361
intranets, 8 , 102 , 103
IOS (Internetworking
Sistema operativo)
CLI comparado con 224, 228
listas de acceso extendido en, 422–426
IP (Protocolo de Internet), 121–124
Capa de Internet, 121
terminología, 140–141
comando ip access-list, 429, 430,
431, 433, 435
máscara de dirección de dirección ip
comando, 247
Suplantación de direcciones IP, 419
Direccionamiento IP, 139-161 . Ver también
clases subredes
examen esencial, 156
esquema jerárquico, 141–146
IPv4, 140–150
definido, 140
privado, 146–148, 156
reservado, 143, 144
tipos, 148-150
IPv6, 150–155
beneficios, 151-152
DHCP, 151, 156, 466
razones de uso, 150-151
secciones, 152 , 152-153
expresión acortada, 153-154
tipos, 154–155
Direcciones MAC comparadas
a, 52–53
revisar preguntas / respuestas,
158–161, 466–467
protocolo enrutado, 46
laboratorio escrito, 157, 453
Page 284
498
Encabezado IP: campo Longitud
Encabezado IP
CRC, 281
campos, 122–124, 132
Enrutamiento IP, 273–294
definido, 296
examen esencial, 288–289
pasos del proceso, 278–284
revisar preguntas / respuestas,
291–294, 474
conceptos básicos de enrutamiento, 274–278
prueba tu comprensión, 284–288
laboratorio escrito, 290, 457
Pila de IP Ver modelo DoD TCP / IP
ip subred cero, 165, 189, 468, 469
IPv4. Ver direccionamiento IP
IPv6. Ver direccionamiento IP
IPX, 47 , 72 , 73 , 321
ISL Ver enlaces entre conmutadores
ISO (Organización Internacional para
Estandarización), 35 , 38
K
Valores K, 302
imagen kickstart, proceso de arranque Nexus,
226–227
L
Puertos L1 / L2, 203 , 225 , 455 , 470
laboratorios Ver laboratorio práctico; laboratorios escritos
Dominio VTP Lammle, 366
Canales de puerto LAN. Ver puerto
canales
Topologías de LAN. Ver red
topologías
LAN (redes de área local), 3–5 .
Ver también VLAN
colisiones, 64
definido, 3
examen esencial, 21
FDDI, 14, 67, 71, 352, 460
enrutadores, 4 , 4–5
simple, 3 , 3–4, 4
Token Ring, 14, 67, 71, 460
congestión del tráfico, 29, 52
WAN en comparación con 8
grupos de trabajo, 3 , 3–4
latencia
definido, 49
Hardware NX-OS, 200
interruptores, 49, 339
emisiones de capa 2, 149
interruptores de capa 2. Ver interruptores, capa 2
VLAN de capa 2. Ver VLAN
emisiones de capa 3, 149
interfaces de capa 3, virtualización,
212–213 , 213
interruptores de capa 3. Ver enrutadores
direccionamiento de capa, PDU y,
86–88 , 87
modelo en capas, 35–36 , 462 . Ver también
Modelo de referencia OSI
capas. Ver capas OSI; procesos;
Modelo DoD TCP / IP;
capas específicas
Longitud de campo, 72 , 90
Page 285
rayo - memorización
499
rayo, 16
tarjetas de línea, serie Nexus 7000, 204
comando de consola de línea, 232
Anuncios de estado de enlace (LSA),
309 , 310
direcciones locales de enlace, 154 , 467
Enlaces
acceso, 349, 350
ISL, 211–212, 212 , 351–352
OSPF, 308
redundante, 384, 391, 392, 401,
478, 479
tronco, 349–350, 350 , 375–376
protocolos de estado de enlace
definido, 298–299, 320, 475
inconvenientes, 307
EIGRP, 301, 302, 305, 320, 476
descubrimiento vecino, 302
OSPF, 306
Kernel de Linux, 205 . Ver también Nexus
Sistema operativo; UNIX
LLC. Ver Control de enlace lógico
redes de área local. Ver LAN
dirección lógica, 121
Control de enlace lógico (LLC), 49 ,
73-74 , 75
topologías de red lógicas, 11 ,
21 , 49
evitación de bucles, 384–386
prevención de bucles, 340 , 343
interfaces loopback, 231 , 257 , 308 ,
469 , 476
pruebas de loopback, 144 , 148
LSAs. Ver anuncios de estado de enlace
METRO
Direcciones MAC (medios
Control de acceso)
abordar el descubrimiento y la retención,
conmutación de capa 2, 340–342
definido, 49
examen esencial, 52, 89
decisiones de avance / filtro, capa 2
conmutación, 342–343
Direcciones IP comparadas con, 52–53
Proceso de enrutamiento IP, 289
OUI, 66–67, 67 , 89
RARP, 129
secciones, 66–67, 89
servidores de correo, 5 , 106 , 288
mainframes, 7
puertos de gestión
descrita, 202–203, 455
Familia Nexus 5000, 202, 202
Nexus 5548, 225, 225
distancia máxima de transmisión,
cables, 78–80
unidades de transmisión máximas
(MTU), 77 , 122 , 256 , 259 , 305
MD5 digest, 301 , 367 , 477 , 478
Dispositivos MDS, 203 , 204 , 205 , 216 ,
224 , 469
El control de acceso a medios. Ver
Direcciones MAC
Interfaz independiente de medios, 77
memorización
memorización binaria a decimal
gráfico, 68, 68–69 , 179
tamaños de bloque, 178
Page 286
500
topología de malla - analizador de red
poderes de 2, 166, 170
valores de subred, patrón, 179
subredes, "¿qué sabemos?"
sección, 177-178
TCP / UDP
características clave, 116
protocolos clave, 120
Requisitos de VTP, 354
topología de malla, 15 , 15-16 , 19 , 461
Servicio de mensajes y transacciones
(MTS), 207 , 217
métrica
EIGRP, 305
Valores K, 302
MGMT0, 225 , 253 , 255
Mills, David, 108
MILNET, 102
modos, dispositivos Nexus. Ver
Dispositivos Nexus
modos de operación, VTP, 354 ,
354–356 , 371
procesos modulares Ver procesos
MSTP (árbol de expansión múltiple
Protocolo, 802.1s), 396–397 ,
397 , 406
MTS Ver mensaje y
Servicio de transacciones
MTU Ver máximo
unidades de transmisión
direcciones de multidifusión
IPv4, 149–150
IPv6, 155
multidifusión siguiente salto, 278
cable de fibra óptica multimodo, 77
copias de múltiples cuadros, 385 , 386 , 478
Protocolo de árbol de expansión múltiple.
Ver MSTP
puentes de múltiples puertos, 31 , 53 ,
338 , 339
repetidores de múltiples puertos, 51–52 , 461 .
Ver también hubs
multiplexación, sesión, 120 , 465
servidores de tareas múltiples, 6
norte
listas de acceso con nombre, 417 , 418 ,
427–431 , 479
NAT (traducción de direcciones de red),
146-147 , 147 , 150 , 151 , 156 ,
466 , 467
descubrimiento vecino, 302–304
mesa vecina, 303 , 305 , 307
vecinos, 309
base de datos de vecindad, 309
mesa de vecinos, 305
Capa de acceso a la red
Capa de enlace de datos y 103 , 104
definido, 104
Capa física y 103 , 104
Traducción de Direcciones de Red.
Ver NAT
direccionamiento de red, 142–146 . Ver
tambien clases
analizador de red
802.2 trama, 74–75
Ethernet_II trama, 72–73
Solicitud de eco ICMP, 126–127
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Página 287
redes troncales de red - Nexus
501
Instantánea de paquete IP, 123
Marco SNAP, 75
Segmento TCP, 114
Segmento UDP, 116
red troncal. Ver columnas
Protocolo de control de red, 102
Sistema de archivos de red (NFS),
106-107 , 114
Capa de red, 46–47 . Ver también OSI
capas; enrutadores
ARP, 88
paquetes de datos, 46
encapsulación, 85 , 86, 88
función, 37 , 38
Capa de Internet en comparación con,
103 , 104
paquetes de actualización de ruta, 46 , 46–47
números de red Ver red
direccionamiento
sistema operativo de red, 5
rendimiento de red, optimizado
Direccionamiento IPv6, 150
red troncal, 20
subredes, 165, 189
segmentos de red Ver también PDU
definido, 20, 28
diagrama, 20 , 29
Protocolo de tiempo de red (NTP), 108
topologías de red, 11-19
autobús, 11-12, 12
definido, 11
examen esencial, 21
estrella extendida, 12–14, 13 , 19
tolerancia a fallas, 12, 13, 14, 15, 16,
19, 461
híbrido, 18, 18 , 460, 461
lógico, 11, 21, 49
malla, 15 , 15-16, 19, 461
física, 11-18, 21
punto a multipunto, 17, 17 ,
310, 460
punto a punto, 16 , 16–17,
310, 460
anillo
definido, 14
FDDI, 14, 67, 71, 352, 460
Token Ring, 14, 67, 71, 460
seleccionando, 19
estrella, 12–14, 13 , 19
tipos, 11
laboratorio escrito, 22, 446
tráfico de red
Congestión LAN, 29, 52
subredes, 164–165
redes Ver también internetworkinging;
redes específicas
conceptos básicos, 1–26
cliente / servidor, 9-11, 10
componentes, 5
definido, 2-3
punto a punto, 9, 10 , 11
revisar preguntas / respuestas, 23–26,
460–461
Nexo
configurando, 223–272
revisar preguntas / respuestas,
268–272, 471–473
examen esencial, 216–217
extensores de tela, 225, 226,
245, 250
Page 288
502
Nexus 1000v - Sistema operativo Nexus (NX-OS)
hardware, 200–205
introducción, 199–222
Nexus 1000v, 216 , 219 , 456
Familia Nexus 5000
diagrama, 205
Puertos L1 / L2, 203, 225
puertos de gestión, 202, 202
Puertos de gestión Nexus 5548,
225 , 225
Nexus 5548UP, 205
Nexus 7000 series
tarjetas de línea, 204
configuración de protocolos de enrutamiento,
311–319
Supervisor 1 tarjeta, 226, 226
Tarjeta de supervisor 2, 226, 226
módulos de supervisión, 215
Configuraciones de dispositivos Nexus
funciones administrativas,
239–244
Edición de Cisco y funciones de ayuda,
233–237
comandos de edición mejorados,
236–237
examen esencial, 263
laboratorio práctico, 265–266
cuándo usarlo, 238
borrar comandos
borrar el comando startup-config,
263, 473
escriba el comando de inicio de borrado, 253,
263, 265, 456, 471
ahorro, 251–252, 263, 266–267
verificando, 253–262
viendo, 251–252, 263
Interfaces de dispositivo Nexus
planteando, 246–248
configuración, 244–251
Direcciones IP, configuración,
247–248
Dispositivos Nexus
proceso de arranque, 226–227
planteando, 226–228
CLI, 228–239
recopilación de información básica,
237–239
entrando, 228–230
IOS comparado con 224, 228
mensajes, 230–233
conexión a, 225–226, 262
interfaces, 244–251
modos
comparación, 233
modo de configuración, 230, 265
modo de configuración global, 230,
231, 233 , 240, 262,
402, 435
modo de configuración de interfaz,
231, 247, 260, 267, 268
modo de configuración, 233 , 251, 253,
262, 267, 473
modo ejecutivo de usuario, 230, 233 , 262,
265, 471
configuración de puerto de conmutación, 249–251
Sistema operativo Nexus (NX-OS),
205–210
arquitectura, ASIC, 205-206,228
servicios condicionales, 208–210
conectarse al dispositivo Nexus,
225–226, 262
Page 289
NFS - Modelo de referencia OSI (interconexión de sistemas abiertos)
503
servicios principales, 217
definido, 225
listas de acceso extendido en, 427–434
recuperación del proceso, 206–207
procesos en, 216
SAN-OS, 205, 216, 469
Configuración de STP, 399–401
interfaz de usuario, 225–228
NFS Ver sistema de archivos de red
mordiscos, 67–70
sin comando eigrp, 318
dirección de nodo, 142
acceso múltiple sin transmisión
redes, 310
puertos no designados, 387 , 388 , 395
puentes no root, 387 , 388
NTP. Ver protocolo de tiempo de red
NVRAM, 251, 252, 253, 263, 264,
266, 354, 355, 473
NX-OS. Ver Nexus
Sistema operativo
o
grupos de objetos, 432–434
obsoleto, SNMP, 107
octeto, 141
100Base-FX, 77, 79
100Base-TX. Ver Fast Ethernet
1000Base-CX, 77, 79
1000Base-LX, 77, 79
1000Base-SX, 77, 79
1000Base-T, 77, 79 . Ver también
Gigabit Ethernet
1000Base-ZX, 77
Abrir el camino más corto primero. Ver OSPF
abrir protocolos de enrutamiento estándar,
300 , 306 , 315
Sistemas abiertos de interconexión.
Ver OSI
enfoque de sistemas abiertos, a TCP / IP
protocolos, 103
rendimiento de red optimizado
Direccionamiento IPv6, 150
red troncal, 20
subredes, 165, 189
identificador organizacionalmente único.
Ver OUI
Capas OSI, 36-38 . Ver también
procesos; capas específicas
diagrama, 37
examen esencial, 53
funciones, 38
laboratorio escrito, 55–56, 447–448
Modelo de referencia OSI (sistemas abiertos
Interconexión), 36–52 . Ver también
Modelo DoD TCP / IP
ventajas, 36
creación, 35
Modelo DoD comparado con 103 ,
103-104, 104 , 131
encapsulación, 85
examen esencial, 131
importancia, 28
ISO, 35, 38
enfoque en capas, 35–36, 462
propósito, 35, 36
laboratorio escrito, 54–55, 446–447
Page 290
504
OSPF (Abrir primero la ruta más corta): topología de punto a multipunto
OSPF (abrir primero la ruta más corta),
306–310
AD, 297
áreas, 310
área de la columna vertebral, 307–308, 308 ,
310, 476
configuración, 232, 317–319
características, 306–307, 306–307
Hola protocolo, 309
diseño jerárquico, 307–308, 308
proceso de capa 3, 206, 216, 456, 470
popularidad, 296
Función de punto de control PSS, 207
RIPv1 en comparación con, 306-307,
306–307 , 321
RIPv2 comparado con, 306–307,
306-307
configuración de enrutamiento, 330–331
protocolo de enrutamiento, 46, 274
terminología, 308-310
OUI (organizacionalmente único
identificador), 66–67 , 67 , 89
listas de acceso saliente, 418
conexión de gestión fuera de banda,
225 , 226 , 262 , 455
gastos generales, 41
PAGS
conmutación de paquetes, 30 , 53 , 276 , 281 ,
462 , 474
paquetes Ver también datagramas
creación, encapsulación y, 86,
88, 90
paquetes de datos, 46
interfaz de salida, 47, 280
actualización de ruta, 46–47
syn, 119
topología de malla parcial, 16 , 19
contraseñas
redes cliente / servidor, 10
FTP, 106
Dispositivos Nexus, 240–243
NX-OS CLI, 228–229
redes de igual a igual, 9
valor de ancho de banda de ruta, 305
PDU (unidades de datos de protocolo)
definido, 85
encapsulación y, 85 , 85–86
direccionamiento de capa y, 86–88, 87
redes de igual a igual, 9 , 10 , 11
Servicio de almacenamiento persistente. Ver PSS
Árbol de expansión por VLAN +.
Ver PVST +
Capa física, 50-52 . Ver también
Capas OSI
encapsulación, 85 , 86, 88
Ethernet, 75–80
hubs, 51 , 51–52
Capa de acceso a la red comparada
a 103 , 104
propósito, 37 , 38 , 50–51
topologías de red física. Ver
topologias de red
PIM (protocolo independiente
Multicast), 206 , 216 , 470
ping, 125 , 126 , 254 , 255
topología punto a multipunto, 17 , 17 ,
310 , 460
Page 291
topología punto a punto - PVST + (árbol de expansión por VLAN +)
505
topología punto a punto, 16 , 16–17 ,
310 , 460
POP (Protocolo de la oficina de correos), 107
canales portuarios, 401–406
configurando, 402–406
PortChannel (EtherChannel), 401,
401 , 404
verificando, 402–406
costo portuario, 387
nombres de puerto, Ethernet, 203
números de puerto
Capa de aplicación, 117
papel de, 132
TCP, 117 , 117–120, 120
Capa de transporte, 86–88, 87 , 117
UDP, 117 , 117–120, 120
ajustes de puerto, cables enrollados, 83
PortChannel (EtherChannel), 401 ,
401 , 404 . Ver también canales portuarios
PortFast, 398
puertos Ver puertos específicos
reconocimiento positivo con
retransmisión, 45
ENVIAR. Ver autocomprobación de encendido
Protocolo de la Oficina postal. Ver POP
autocomprobación de encendido (POST),
226–227 , 238
poderes de 2, 166 , 170
Preámbulo, 71 , 90
enrutamiento de prefijo, 299
Capa de presentación. Ver también OSI
capas
definido, 37 , 39, 53, 446
encapsulación, 85 , 86
función, 38
Proceso / capa de aplicación
comparado con 103 , 104
servidores de impresión, 5
direcciones IP privadas, 146–148 , 156
Proceso / capa de aplicación
definido, 104
Capas de modelo DoD en comparación con,
103 , 104
protocolos, 105-111, 131
procesos (procesos modulares)
capa 2
CDP, 75, 216, 456, 469
STP, 206, 216, 386, 456, 469
UDLD, 206, 216, 456, 469, 470
capa 3
HSRP, 130, 206, 216,
456, 470
OSPF, 206, 216, 456, 470
PIM, 206, 216, 470
recuperación del proceso, 206–207
indicaciones, CLI, 230–233
Analizador de protocolo. Ver red
analizador
Unidades de datos de protocolo. Ver PDU
Protocolo de multidifusión independiente.
Ver PIM
protocolos Ver protocolos de enrutamiento;
protocolos específicos
Proxy ARP (Dirección Proxy
Protocolo de resolución), 130
servidores proxy, 6 , 436
PSS (Servicio de almacenamiento persistente),
206-207 , 217 , 470
Masilla, 82
PVST + (árbol de expansión por VLAN +),
391–392 , 393 , 396 , 478 . Ver también
PVST + rápido
Page 292
506
RAM - revisar preguntas / respuestas
R
RAM
DRAM, 230, 239, 251
mesas vecinas, 303
NVRAM, 251, 252, 253, 263,
264, 266, 354, 355, 473
POST, 227
tablas de topología, 303
PVST + rápido, 393 , 394 , 396 , 399 ,
400 , 458 , 478
Protocolo de árbol de expansión rápido.
Ver RSTP
RARP (Resolución de dirección inversa
Protocolo), 129 , 130 , 131
Escenario del mundo real
Acme Corporation, 148, 355
calidad del cable, 18
Edición y ayuda de Cisco
características, 238
FTP, cuándo usarlo, 106
direcciones IP privadas, elegir, 148
Uso de RIP, 300
Conmutadores de 10 / 100Mbps,
reemplazando, 34
VTP, cuándo usar, 355
redistribución, ruta, 300 , 302 ,
305 , 306
enlaces redundantes, 384 , 391 , 392 , 401 ,
478 , 479
rutas conmutadas redundantes, 388–391 ,
389 , 406 . Ver también puerto
canales; STP
modelos de referencia, 35–36 . Ver también
Modelo de referencia OSI
Jack registrado. Ver RJ
entrega de datos confiable, transporte
capa, 37 , 45 , 45
multidifusión confiable, 304
redes confiables, 40 , 141
Protocolo de transporte confiable (RTP),
302 , 304 , 305 , 320 , 321
servidores de acceso remoto, 6 , 226
repetidores, puerto múltiple, 51–52 , 461 .
Ver también hubs
reemplazo de interruptores de 10/100 Mbps, 34
distancia reportada / anunciada, 303
reservado
Direcciones IP, 143, 144
direcciones IP privadas, 147, 147
Campo reservado, 113
reiniciar el comando rip 1, 207
retransmisiones
colisiones, 63, 64, 65, 89
reconocimiento positivo con
retransmisión, 45
Protocolo de resolución de dirección inversa.
Ver RARP
revisar preguntas / respuestas
listas de acceso, 440–444, 479–480
Ethernet, 96–99, 463–464
internetworking, 57–60, 461–463
Direccionamiento IP, 158–161, 466–467
Enrutamiento IP, 291–294, 474
conceptos básicos de la red, 23–26, 460–461
Configuración de Nexus, 268–272,
471–473
protocolos de enrutamiento, 332–335,
475–476
STP, 411–413, 478–479
subredes, 192–197, 467–469
VLAN, 377–382, 476–478
VTP, 377–382, 476–478
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 293
RFC 1918 - Protocolo de información de enrutamiento
507
RFC 1918. Ver direcciones IP privadas
RFC 4193. Ver direcciones locales únicas
ELIMINAR. Ver ID del enrutador
topologías de anillo
definido, 14
FDDI, 14, 67, 71, 352, 460
Token Ring, 14, 67, 71, 460
RIP (Protocolo de información de enrutamiento),
299-301
AD, 298
configurando, 313–315
Escenario del mundo real, 300
RIPv1
OSPF en comparación con, 306-307,
306–307 , 321
RIPv2 en comparación con, 300-301,
300-301 , 321
RIPv2
descrito, 300–301
OSPF en comparación con, 306-307,
306-307
RIPv1 en comparación con, 300-301,
300-301 , 321
configuración de enrutamiento, 326–328
uso, 296
RJ (conector registrado), 76
Cables RJ45 UTP, 76 , 84
cables enrollados, 81–84 , 82 , 83
ROM, 238
puente raíz, 386–391
puertos raíz, 387 , 388 , 389 , 394 , 395 ,
395 , 396
cosa redonda con flechas, 16
descubrimiento de ruta, EIGRP, 305
redistribución de ruta, 300 , 302 ,
305 , 306
tabla de rutas, 305 , 307 , 313 , 318
paquetes de actualización de ruta, 46 , 46–47
protocolos enrutados, 46 , 274 . Ver también IP
direccionamiento; protocolos de enrutamiento
ID de enrutador (RID), 308 , 309 , 318 , 476
“Router en el palo”, 368 , 368 , 369 ,
371 , 377
router rip process-id command, 208
enrutadores Ver también Capa de red
ventajas, 30, 53
BDR, 309–310
definido, 8
designado, 309, 310
examen esencial, 53
funciones, 30, 53
puntos importantes, 47
en internetwork, 8 , 31–32, 32 , 47
LAN, 4 , 4–5
conmutadores de capa 2 en comparación con 30–31
interruptores de capa 3, 30, 33
Capa de red, 46–47
conmutación de paquetes, 30, 53, 276,
281, 462, 474
cosa redonda con flechas, 16
enrutamiento. Ver también enrutamiento dinámico;
Enrutamiento IP; enrutamiento estatico
conceptos básicos, 274–278
con clase, 165, 299, 301 ,
321, 475
sin clase, 165, 299, 300, 301
predeterminado, 311–312, 320, 324, 473
definido, 275
prefijo, 299
tipos, 320
Protocolo de información de enrutamiento.
Ver RIP
Page 294
508
protocolos de enrutamiento: comando show ip interface brief
protocolos de enrutamiento, 295–335 . Ver también
EIGRP; OSPF; DEP
AD, 297–298, 297–298 , 320
clases, 298–299
configuración, 232, 311–319
definido, 274
examen esencial, 320–321
ejemplos, 46
híbrido, 299, 301, 302, 320, 476
estándar abierto, 300, 306, 315
revisar preguntas / respuestas,
332–335, 475–476
laboratorio escrito, 322, 457
tablas de enrutamiento
definido, 31
paquetes de actualización de ruta, 46 , 46–47
virtualización, 213–214, 214
RSTP (Árbol de expansión rápida
Protocolo, 802.1w),
392–396 , 478
RTP. Ver confiable
Protocolo de transporte
S
SAN-OS, 205 , 216 , 469 . Ver también
Sistema operativo Nexus
guardar configuraciones de dispositivos Nexus,
251–252 , 263 , 266–267
escalabilidad, VLAN, 346–348
Cubierta segura. Ver SSH
SecureCRT, 82
seguridad. Ver también listas de acceso
listas de acceso, 419
redes cliente / servidor, 10
redes de igual a igual, 9
servidores, 6
VLAN, 345–346
formato de segmento
TCP, 112-114
UDP, 115-116
segmentación. Ver segmentos de red
segmentos Ver PDU
número de secuencia, 113
modo servidor, VTP, 354 , 354
servidores, 5–6 . Ver también servidores específicos
Capa de sesión. Ver también capas OSI
descrito, 39–40
función, 37 , 38
Proceso / capa de aplicación
comparado con 103 , 104
multiplexación de sesión, 120 , 465
modo de configuración, 233 , 251 , 253 , 262 ,
267 , 473
SFD. Ver Start Frame Delimiter
Transceptores SFP +, 200–201 , 201
expresión abreviada, IPv6, 153–154
camino más corto primero, 298 , 308 .
Ver también OSPF
muestre la lista de acceso, 429, 433, 435
muestre la lista de acceso ampliada, 434
muestre el resumen de la lista de acceso, 429, 435
muestre la interfaz Ethernet 1/5
comando, 258-259
mostrar interfaces? mando,
257–258
comando show interfaces, 239, 246,
259–260, 473
mostrar ip eigrp, 315, 316, 329
muestre la topología ip eigrp, 303
muestre el comando breve de la interfaz ip,
239, 261–262
Page 295
Comando show ip interface - STP (Protocolo de árbol de expansión)
509
comando show ip interface,
260–261, 429, 473
comando show ip ospf, 317, 330
comando show ip route, 276,
312, 315, 316, 323, 328, 329,
330, 333
show running-config aclmgr, 430,
435, 439
muestre el comando running-config, 243,
247, 252, 253, 263, 364, 376,
404, 439
muestre el comando spanning-tree, 389,
390, 406, 407, 458, 479
muestre el resumen del árbol de expansión
comando, 391, 406, 410,
458, 479
comando show version, 237–238
mostrar salida vlan, 362, 375
comando show vlan summary, 360,
373, 374, 478
Protocolo simple de transferencia de correo.
Ver SMTP
Administración de red simple
Protocolo. Ver SNMP
notación diagonal, 167 , 168 , 168–169 ,
169 , 177 , 473
SMTP (Transferencia de correo simple
Protocolo), 107 , 131
ataques de pitufo, 419
SNAP (acceso a la red secundaria
Protocolo) marco, 73–75
SNMP (Red simple
Protocolo de gestión ) , 107
dirección de software, 121
SONET, 14 , 78 , 80
dirección de origen, campo de trama, 72 , 90
puerto de origen, 113 , 115 , 118
Protocolo Spanning Tree. Ver STP
algoritmo de árbol de expansión, 384
propósitos especiales, direcciones de red,
143 , 144
suplantación de identidad, dirección IP, 419
Sputnik, 102
Campo SSAP, 74 , 75
SSH (Secure Shell), 108 ,
242–243 , 263
listas de acceso estándar, 417 , 418–419 ,
422 , 427 , 442
topología en estrella, 12–14 , 13 , 19
Inicio delimitador de trama (SFD), 71 , 90
transiciones estatales, 51
enrutamiento estatico
AD, 297
configurando, 312–313
definido, 275
enrutamiento dinámico en comparación con 320
laboratorio práctico, 324–325
STP (Protocolo de árbol de expansión),
384–401
configurar, en NX-OS, 399–401
convergencia, 397–398
CST, 391, 392, 393
definido, 340
802.1d, 384, 387, 392, 393, 394,
398, 408, 478
examen esencial, 406
laboratorio práctico, 407–410
diseño jerárquico, 397, 397
historia, 384
proceso de capa 2, 206, 216, 386,
456, 469
evitación de bucles, 384–386
Page 296
510
cables directos - puertos de conmutación
prevención de bucles, 340
MSTP (802.1s), 396–397, 397 , 406
operaciones, 387–398
propósito, 384, 387–388, 406
PVST +, 391–392, 393 , 396, 478
PVST + rápido, 393, 394, 396, 399,
400, 458, 478
revisar preguntas / respuestas,
411–413, 478–479
RSTP (802.1w), 392–396, 478
muestre el comando spanning-tree,
389, 390, 406, 407, 458, 479
muestre el resumen del árbol de expansión
comando, 391, 406, 410,
458, 479
algoritmo de árbol de expansión, 384
estados de, 406
terminología, 386–387
verificando, 407–410
laboratorio escrito, 406–407, 458
cables de conexión directa, 80–81 , 81
Protocolo de acceso a la red secundaria.
Ver SNAP
subinterfaces, 232 , 371 , 476
máscaras de subred
Valores CIDR, 168–169
predeterminado, 167
definido, 167
rol, 189
2 n - 2 fórmula, 189, 454
VLSM, 140, 150, 165, 301, 301 ,
302, 304, 306, 321, 475
valores de subred, patrón, 179
subredes, 163-197 . Ver también clases
ventajas, 164–165, 189
Direcciones de clase A, 185–188
ejemplos de práctica, 186-188
en tu cabeza, 188
Direcciones de clase B, 178-185
ejemplos de práctica, 179–184
en tu cabeza, 184-185
Direcciones de clase C, 169-178
camino rápido, 170-176
ejemplos de práctica, 171-176
en tu cabeza, 176-177
crear, 165–166
definido, 164
examen esencial, 189
ip subred cero, 165, 189, 468, 469
reducción del tráfico de red,
164-165
rendimiento de red optimizado,
165, 189
revisar preguntas / respuestas,
192–197, 467–469
Sección "¿qué sabemos?"
177-178
laboratorios escritos, 190–191, 453–455
ruta sucesora, 304
Supervisor 1 tarjeta, 226 , 226
Tarjeta de supervisor 2, 226 , 226
SVI (interfaces virtuales conmutadas)
configurar, 369, 371
creando, 248–249, 477
definido, 470
descrito, 213, 217
examen esencial, 371
cambiar tela, 351 , 369 , 370
cambiar puertos
definido, 349
para laboratorio práctico, 323–324
para VLAN, 361, 374–375
Página 297
interruptores - troncales del sistema telefónico
511
interruptores Ver también enlaces entre conmutadores;
Nexo; interruptores, capa 2
ASIC, 49, 338–339
beneficios, 50
puentes en comparación con, 31
Catalizador, 203, 204, 249, 354,
358, 398
Capa de enlace de datos, 49–50
examen esencial, 53
topología de estrella extendida, 14
gigabit, 34
en internetwork, 31–32, 32 , 50
latencia, 49, 339
puentes de múltiples puertos, 31, 53,
338, 339
topología en estrella, 14
10 / 100Mbps, 34
interruptores, capa 2, 337–343 .
Ver también VLAN
enrutadores en comparación con 30–31
VLAN en comparación con 344
comando de acceso al modo switchport,
361, 362, 375
configuración de puerto de conmutación, dispositivos Nexus,
249–251
switchport trunk permitido vlan
comando, 363, 364
Sybex, CCNA: Certificado por Cisco
Guía de estudio de Network Associate ,
8 , 146 , 155
paquete syn, 119
Configuración de la cuenta de administrador del sistema,
228–229
T
T1, 16 , 16
mesas. Ver tablas específicas
TCP (control de transmisión
Protocolo), 112–114
orientado a la conexión, 112, 116 ,
131, 132, 427, 465
descrito, 131
características clave, 116 , 116–117
protocolos clave, 120
números de puerto, 117 , 117–120, 120
formato de segmento, 112–114
analogía telefónica, 116
UDP comparado con, 116 , 132
Encabezado TCP, campos, 132
Intercepción TCP, 419
TCP / IP (control de transmisión
Protocolo / Protocolo de Internet),
102-103 , 157
Modelo DoD TCP / IP, 101–138 . Ver
también modelo de referencia OSI; específico
Capas DoD
examen esencial, 131-132
Modelo OSI comparado con 103 ,
103-104, 104 , 131
revisar preguntas / respuestas,
134–138, 464–466
laboratorio escrito, 133, 452
TCP / IP stack, 137 , 138 , 466
analogía telefónica
direccionamiento IP jerárquico
esquema, 141
TCP, 116
troncales del sistema telefónico, 349
Page 298
512
servidor de telefonía - puertos troncales
servidor de telefonía, 6
Telnet, 105 , 131
Conmutadores 10 / 100Mbps, 34
10Base2 (red delgada), 76, 79 , 90, 464
10Base5 (red gruesa), 76, 78 , 90
10Base-FL, 79
10BaseT, 76, 79 , 90, 367
Rango extendido de 10GBase, 78, 80
10GBase-Longitud de onda extra larga,
78, 80
10GBase-Long Range, 78, 79
10 GB de longitud de onda larga, 78, 80
10GBase-Corto alcance, 78, 79
10GBase-Longitud de onda corta, 78, 80
10GBase-T, 77, 79
emulación de terminal, 82 , 105 ,
131 , 225
pruebas
Enrutamiento IP, 284–288
loopback, 144, 148
POST, 226–227, 238
TFTP (Protocolo trivial de transferencia de archivos),
106 , 131 , 465
red gruesa Ver 10Base5
thinnet Ver 10Base2
apretón de manos de tres vías, 41–42 , 42 ,
43 , 112
ToddRIP, 314
Los 36 pasos de Todd, enrutamiento IP, 279–283
Token Ring, 14 , 67 , 71 , 460
base de datos topológica, 309
topologías Ver topologías de red
tablas de topología, 301 , 303 , 304 , 305 ,
309 , 310
traceroute, 125–126 , 256 , 419
tráfico, red
Congestión LAN, 29, 52
subredes, 164–165
transceptores, SFP +, 200–201 , 201
transmisión. Ver también
retransmisiones
distancia máxima de transmisión,
cables, 78–80
MTU, 77, 122, 256, 259, 305
Protocolo de Control de Transmisión/
Protocolo de Internet. Ver TCP / IP
puente transparente, 49
modo transparente, VTP, 354 ,
355–356
Capa de transporte, 40–46 . Ver también
Capa de host a host; Capas OSI
agradecimientos, 45–46
orientado a la conexión
comunicación, 41–43
definido, 40
encapsulación, 85 , 86, 87–88
función, 37 , 38
Capa de host a host en comparación con,
103 , 104
números de puerto, 86–88, 87 , 117
entrega de datos confiable, 37 , 45, 45
redes confiables, 40
circuitos virtuales, 40, 53, 85, 86–87,
87 , 446, 447
ventanas, 44 , 44–45
trampas, agentes, 107
Protocolo trivial de transferencia de archivos. Ver
TFTP
puertos troncales, 349–350 , 362–365
Page 299
trunking - cables UTP (par trenzado sin blindaje)
513
trunking Ver también VLAN Trunking
Protocolo
ventajas, 350
Trunking Dinámico
Protocolo 349
enrutamiento entre VLAN, 361
enlaces troncales, 349–350, 350 ,
375–376
VLAN nativa troncal, 364–365
túnel, 71
2, poderes de 166 , 170
2 n - 2 fórmula, 189 , 454
Tipo de campo, 72 , 90
U
ubest / mbest: 1/0, 278
UCS (Comunicación unificada
Sistema), 6 , 79 , 203
UDLD (enlace unidireccional
Detección), 206 , 216 , 456 ,
469 , 470
UDP (Protocolo de datagramas de usuario),
114-116
entrega de paquetes con el mejor esfuerzo, 465
descrito, 131
DHCP, 109
características clave, 116 , 116–117
protocolos clave, 120
números de puerto, 117 , 117–120, 120
formato de segmento, 115–116
TCP comparado con 116 , 132
poco confiable, 115, 116 , 131
Encabezado UDP, campos, 132
dirección unicast, 149 , 154
unicast next-hop, 278
Detección de enlace unidireccional.
Ver UDLD
Sistema de comunicación unificado.
Ver UCS
puertos unificados, 204–205 , 470
direcciones locales únicas, 154
Universidad de California,
Berkeley, 102
Universidad de Delaware, 108
UNIX
BSD, 102-103
Funciones de edición de Cisco, 238
NFS, 106, 107
Modelo de referencia OSI, 36
red de igual a igual, 9
RIP, 300
no fidedigno
servicio de red sin conexión,
40, 53
UDP, 115, 116 , 131
par trenzado sin blindaje. Ver UTP
Campo urgente, 113
Protocolo de datagramas de usuario. Ver UDP
modo ejecutivo de usuario, 230 , 233 , 262 , 265 ,
471 . Ver también modo de configuración
nombres de usuario
anónimo , 106
Dispositivos Nexus, 240–243
Cables UTP (par trenzado sin blindaje),
76 , 84
Page 300
514
ID de host válidas: VLAN (LAN virtuales)
v
ID de host válidos, 145 , 146
Máscaras de subred de longitud variable.
Ver VLSM
VDC (contextos de dispositivo virtual)
definido, 215
canales portuarios, 402, 403
propósito, 470
laboratorio escrito, 219, 456
verificar
Configuraciones de dispositivos Nexus,
253–262
canales portuarios, 402–406
STP, 407–410
VLAN, 373–374
ver configuraciones de dispositivos Nexus,
251–252 , 263
circuitos virtuales Ver también tres vías.
apretón de manos
números de puerto, 117
TCP, 112, 116
derribar, 40, 41
apretón de manos de tres vías, 43
Capa de transporte, 40, 53, 85, 86–87,
87 , 446, 447
UDP, 115
contextos de dispositivos virtuales. Ver VDC
LAN virtuales. Ver VLAN
Enrutamiento virtual y reenvío.
Ver VRF
subinterfaces virtuales, 232 , 371 , 476
virtualización, 210–216
definido, 210
dispositivos, 215, 215
todo, 216
enlaces entre conmutadores, 211–212, 212
VLAN de capa 2, 210–211, 211
interfaces de capa 3, 212–213, 213
tablas de enrutamiento, 213–214, 214
laboratorio escrito, 218, 455
servidores virtualizados, 6
Protocolo de enlace de VLAN (VTP),
352–358
configurando, 365–369
bases de datos, 356–358
examen esencial, 370–371
características, 352–353
goles, 352
modos de operación, 354 ,
354–356, 371
revisar preguntas / respuestas,
377–382, 476–478
cuándo usarlo, 355
laboratorio escrito, 372, 457–458
archivo vlan.dat, 356 , 357 , 358
VLAN (LAN virtuales), 343–369 .
Ver también STP
conceptos básicos, 343–348
beneficios, 345
control de difusión, 345
configurando, 358–365
creando, 372–373
bases de datos, 356–358
examen esencial, 370
flexibilidad, 346–348
etiquetado de cuadros, 350–351
identificando, 349–351
ISL, 351–352
capa 2, 210–211, 211
cambio de capa 2 comparado
a 344
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Page 301
VLSM (máscaras de subred de longitud variable) - laboratorios escritos
515
interfaces de capa 3, 212–213, 213
revisar preguntas / respuestas,
377–382, 476–478
"Enrutador en memoria", 368 , 368 , 369,
371, 377
enrutadores, 33, 34
tablas de enrutamiento, 213–214, 214
escalabilidad, 346–348
seguridad, 345–346
puertos de conmutación para, 361, 374–375
tronco nativo, 364–365
verificando, 373–374
virtualización, 210–211, 211
laboratorio escrito, 372, 457–458
VLSM (subred de longitud variable
Máscaras), 140 , 150 , 165 , 301 , 301 ,
302 , 304 , 306 , 321 , 475
VRF (enrutamiento virtual y
Reenvío)
definido, 202
laboratorio escrito, 219, 456
VTP Ver protocolo de enlace de VLAN
W
WAN (redes de área amplia), 7–9 .
Ver también internetworking
examen esencial, 21
topología de malla híbrida, 15
rayo, 16
conexión punto a punto, 16, 16
subredes, 165
servidores web, 6 , 37 , 108
Sección "¿qué sabemos?"
subredes, 177-178
redes de área amplia. Ver WAN
enmascaramiento comodín, 420–422
Campo de ventana, 113
ventanas, 44 , 44–45
topología de estrella inalámbrica, 14
grupos de trabajo, 3 , 3–4
estaciones de trabajo, 5
escriba el comando de inicio de borrado, 253,
263, 265, 456, 471
laboratorios escritos. Ver también laboratorio práctico.
listas de acceso, 436, 458
respuestas, 445–458
binario / decimal / hexadecimal
conversión, 91–94, 448–451
dominios de difusión, 56, 448
cables, 94, 451–452
dominios de colisión, 56, 448
Operaciones CSMA / CD, 94, 451
encapsulación, 95, 452
Direccionamiento IP, 157, 453
Enrutamiento IP, 290, 457
topologías de red, 22, 446
Capas OSI, 55–56, 447–448
Modelo OSI, 54–55, 446–447
protocolos de enrutamiento, 322, 457
STP, 406–407, 458
subredes, 190–191, 453–455
Modelo DoD TCP / IP, 133, 452
VDC, 219, 456
virtualización, 218, 455
VLAN, 372, 457–458
VRF, 219, 456
VTP, 372, 457–458
Página 302
F
Regístrese en Sybex.com para obtener acceso a
un conjunto completo de herramientas de estudio para ayudarlo
Prepárese para su examen DCICN
El paquete completo de herramientas de estudio incluye:
■ Prueba de evaluación para ayudarlo a enfocar su
estudiar para objetivos específicos
■ Preguntas de revisión de capítulos para cada capítulo
del libro
■ Dos exámenes de práctica completos para evaluar su
conocimiento del material
■ Tarjetas electrónicas para reforzar su
aprender y darte ese último minuto
preparación para el examen antes del examen
■ Nexus Simulator para completar todas las prácticas
laboratorios en el libro
■ El glosario de búsqueda le brinda información instantánea
acceso a los términos clave que necesitará saber
para el examen
Ir www.sybex.com/go/
ccnadatacenternetworking para registrarse
y obtener acceso a este completo
paquete de herramientas de estudio
re
o
w
norte
lo
una
re
para
metro
W
o
w
! mi
si
o
o
k
<
w
w
w
.w
o
w
mi
si
o
o
k
.co
metro
>
Original text
Page 1
Contribute a better translation