Está en la página 1de 218

Servicios en una WAN convergente

Acceso a la WAN: capítulo 1

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Objetivos
 Describir cómo el Modelo de red empresarial
compuesta (ECNM) de Cisco proporciona
servicios integrados mediante una red
empresarial
 Describir los conceptos clave de la tecnología
WAN
 Identificar las tecnologías WAN adecuadas,
utilizadas cuando coinciden las optimizaciones de
ECNM con los requierimientos empresariales
comunes para las comunicaciones WAN

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
 Explique el objetivo y la función de las redes WAN.
Las tres características
principales de las WAN son las
siguientes:
Las WAN generalmente conectan
dispositivos que están separados
por un área geográfica más extensa
que la que puede cubrir una LAN.

Las WAN usan conexiones seriales


de diversos tipos para brindar
acceso al ancho de banda a través
de áreas geográficas extensas.

Las WAN utilizan los servicios de operadoras, como empresas proveedoras de


servicios de telefonía, empresas proveedoras de servicios de cable, sistemas
satelitales y proveedores de servicios de red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
 Describa las etapas del crecimiento de la empresa, los
requerimientos comerciales correspondientes para los
servicios y cómo estos requerimientos se reflejan en la
topología cambiante de la red de la empresa.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
 Describa los problemas del modelo de diseño
jerárquico que abordará el Modelo de red empresarial
compuesta de Cisco.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
 Explique el objetivo de las arquitecturas empresariales
de Cisco.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Descripción de los conceptos clave de la
tecnología WAN
 Describa las funciones de las WAN en términos del
modelo de referencia OSI.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Descripción de los conceptos clave de la
tecnología WAN

 Describa los conceptos clave


de la capa física de la WAN
para la red y las
comunicaciones de Internet.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Descripción de los conceptos clave de la
tecnología WAN

 Describa los protocolos clave de la capa de enlace de datos de


la WAN utilizados en las redes empresariales WAN actuales.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Descripción de los conceptos clave de la
tecnología WAN

 Describa las tecnologías de


conmutación utilizadas para
las WAN en configuraciones
empresariales.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Selección de la tecnología WAN adecuada
para cumplir con los requerimientos de ECNM

 Enumere las diferentes opciones para conectar suscriptores a la


WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Selección de la tecnología WAN adecuada
para cumplir con los requerimientos de ECNM

 Describa cómo las empresas utilizan servicios de línea arrendada


para proporcionar una conexión WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM

 Describa las opciones de conmutación por circuitos


disponibles para proporcionar una conexión WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
 Describa las opciones de conmutación por paquetes
disponibles para proporcionar una conexión WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
 Enumere los factores a tener en cuenta cuando se
selecciona una conexión WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Resumen
 Una WAN se define como
Una red de comunicaciones de datos que funciona más allá del
alcance geográfico de una LAN.

 Una WAN funciona principalmente en la capa 1 y 2 del


modelo OSI.
 Las tecnologías de WAN incluyen:
–Líneas arrendadas
–ISDN
–Frame relay
–X.25
–ATM

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Resumen
 Arquitectura empresarial de Cisco
–Ésta es una expansión del modelo jerárquico que divide la red
empresarial en
•Áreas físicas
•Áreas lógicas
•Áreas funcionales

 La selección de la tecnología WAN adecuada requiere


que se consideren algunas de las siguientes opciones:
–Objetivo de la WAN
–Alcance geográfico de la WAN
–Requerimientos de tráfico
–Si la WAN utiliza una infraestructura pública o privada

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
TEMA 2
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Protocolo “punto a punto” (PPP)

Acceso a la WAN: capítulo 2

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Objetivos
 Describir los conceptos fundamentales de la comunicación serial
punto a punto, entre ellos TDM, punto de demarcación,
funciones DTE y DCE, encapsulación HDLC y resolución de
problemas de interfaz serial
 Describir los conceptos de PPP, entre ellos la arquitectura en
capas de PPP, estructura de trama de PPP, establecimiento de
sesión de PPP, soporte de encapsulación de protocolos
múltiples, protocolo de control de enlace (LCP), protocolo de
control de red (NCP) y protocolo de control de protocolo Internet
(IPCP)
 Configurar PPP en una interfaz serial que incluya la habilitación
de la encapsulación de PPP, la verificación de la conexión PPP
y la resolución de problemas de encapsulación
 Configurar la autenticación de PPP, incluidas la explicación de
los protocolos de autenticación PAP y CHAP, la configuración de
la autenticación de PPP con PAP y CHAP, y la resolución de
problemas de autenticación de PPP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Los enlaces seriales pueden cronometrarse considerablemente más
rápido que los enlaces paralelos y logran una mayor velocidad para la
transmisión de datos debido a dos factores que afectan las
comunicaciones paralelas: la interferencia por sesgo de reloj y crosstalk.

2.1.1.1
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
La TDM divide el ancho de banda de un solo enlace en canales
separados o en periodos de tiempo. La TDM transmite dos o más
canales a través del mismo enlace mediante la asignación de
diferentes intervalos de tiempo (periodo de tiempo) para la
transmisión de cada canal. En efecto, los canales se turnan para
emplear el enlace.
El multiplexor (MUX) del transmisor admite tres
señales diferentes. El MUX divide cada señal en
segmentos. Coloca cada segmento en un solo
canal y los inserta en un periodo de tiempo.

En el extremo receptor, un MUX reensambla el


stream de TDM en tres flujos de datos, tomando
como única referencia el tiempo que tarda cada
bit en llegar.
Compare la TDM con 32 vagones de un tren. Cada uno es propiedad de una
empresa de transporte diferente y todos los días el tren parte con los 32
vagones. Si una de las empresas tiene una carga que enviar, el vagón se carga.
Si la empresa no tiene nada que enviar, el vagón permanece vacío, pero sigue
siendo parte del tren. No es rentable transportar contenedores vacíos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
La STDM utiliza una extensión variable para el periodo de tiempo, lo
que permite que los canales compitan para obtener cualquier
espacio libre del periodo.

La STDM no desperdicia el tiempo de la línea de alta velocidad con


canales inactivos con este esquema. La STDM exige que cada
transmisión transmita la información de identificación (un
identificador de canal).
© 2006 Cisco Systems, Inc. Todos los derechos reservados. 23
Información pública de Cisco
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
 Defina la ubicación del punto de demarcación
relacionado con las redes del proveedor de servicios y
el cliente.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
 Explique los términos de DTE y DCE relacionados con
la ubicación de los dispositivos de una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
 Describa cómo el control de enlace de datos de alto
nivel (HDLC) utiliza uno de los tres tipos de trama
para encapsular los datos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
HDLC: el tipo de encapsulación predeterminada en las conexiones punto
a punto, los enlaces dedicados y las conexiones conmutadas por circuito
cuando el enlace utiliza dos dispositivos Cisco.
PPP: suministra conexiones de router a router y de host a red, a través
de circuitos síncronos y asíncronos. El PPP funciona con varios
protocolos de capa de red, como IP e intercambio de paquetes de
internetworking (IPX, Internetwork Packet Exchange). El PPP también
tiene mecanismos de seguridad incorporados como el PAP y el CHAP.

Protocolo Internet de línea serial (SLIP, Serial Line Internet Protocol):


un protocolo estándar para conexiones seriales punto a punto que usan
TCP/IP. SLIP ha sido desplazado en gran medida por PPP.

X.25/procedimiento de acceso al enlace balanceado (LAPB, Link


Access Procedure, Balanced): estándar de la UIT-T que define cómo se
mantienen las conexiones entre DTE y DCE para el acceso remoto a
terminales y las comunicaciones informáticas en las redes de datos
públicas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. 27
Información pública de Cisco
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto

Frame Relay: un protocolo estándar industrial, de capa de enlace de


datos, conmutado, que maneja múltiples circuitos virtuales. Frame Relay
es un protocolo que pertenece a una generación inmediatamente
posterior a X.25. Frame Relay descarta algunos de los procesos que
consumen el tiempo (como la corrección de errores y el control del flujo)
utilizados en X.25. El próximo capítulo trata sobre Frame Relay.

ATM: el estándar internacional para relay de celdas mediante el cual los


dispositivos envían múltiples tipos de servicio (como, por ejemplo, voz,
vídeo o datos) en celdas de longitud fija (53 bytes). Las celdas de
longitud fija permiten que el procesamiento se lleve a cabo en el
hardware, lo que disminuye los retrasos en el tránsito. ATM aprovecha los
medios de transmisión de alta velocidad, como E3, SONET y T3.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
 Explique cuándo y cómo configurar la encapsulación
de HDLC en un router.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
 Describa el procedimiento que se debe seguir cuando
se resuelven problemas de una conexión serial.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Realizar actividades de 2.1.7.3
Realizar actividades de 2.2.6.2
Configuración de encapsulaciones punto a punto =
2.3.4.5
PAP / CHAP = 2.4.5.2

Configuración de la autenticación PAP/CHAP =


2.4.6.2
Configuración básica de PPP = 2.5.1.2
Para entregar = 2.5.2.2 2.5.3.2 2.6.1.3

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
Descripción de conceptos punto a punto
 Describa PPP en términos de su uso en los enlaces de
WAN.
HDLC para la
encapsulación de
datagramas a través de
enlaces punto a punto.

Un protocolo de control de
enlace (LCP, Link Control
Protocol) extensible para
establecer, configurar y
probar la conexión de
enlace de datos.

Protocolos de control de
red (NCP, Network Control
Protocols ) para establecer
y configurar distintos
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
Descripción de conceptos punto a punto
 Describa la función general de cada capa de la
arquitectura de PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33
Descripción de conceptos punto a punto

 Describa el objetivo y el formato de cada uno de los


campos de una trama PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 34
Descripción de conceptos punto a punto

 Defina las tres fases del establecimiento de una sesión


PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 35
Descripción de conceptos punto a punto

 Explique el rol de LCP en PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 36
Descripción de conceptos punto a punto

 Describa las características de NCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 37
Configuración de PPP en una interfaz
serial
 Describa cómo se comunican las opciones de
configuración en la trama LCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 38
Configuración de PPP en una interfaz
serial
 Explique el objetivo de los comandos utilizados para
configurar y verificar las conexiones PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 39
Configuración de PPP en una interfaz
serial
 Explique el resultado del comando show interfaces
serial.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 40
Configuración de PPP en una interfaz
serial
 Explique el resultado del comando debug ppp.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 41
Configuración de PPP con autenticación
 Diferencie PAP y CHAP.
Protocolo de Autenticación de Contraseña (PAP, Password Authentication Protocol).
Protocolo de Autenticación de Intercambio de Señales (CHAP, Challenge Handshake
Authentication Protocol).

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 42
Configuración de PPP con autenticación

 Describa cómo utilizar PAP para autenticar una


conexión PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 43
Configuración de PPP con autenticación

 Describa cómo utilizar CHAP para autenticar una


conexión PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 44
Configuración de PPP con autenticación

 Describa el proceso de autenticación y encapsulación


de PPP en un diagrama de flujo.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 45
Configuración de PPP con autenticación

 Explique cómo configurar una conexión PPP con


autenticación.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 46
Configuración de PPP con autenticación

 Explique el resultado del comando debug ppp


authentication.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 47
Resumen
 PPP es un protocolo de WAN utilizado con frecuencia
 PPP proporciona conexiones de LAN a WAN de varios
protocolos
 Establecimiento de una sesión PPP: 4 fases
Establecimiento de enlaces
Determinación de la calidad del enlace
Negociación de la configuración del protocolo de capa de red
Finalización del enlace

 Encapsulación de la WAN
–Encapsulación de la HDLC predeterminada
–PPP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 48
Resumen
 Autenticación de PPP
–PAP
•Intercambio de señales de 2 vías
–CHAP
•Intercambio de señales de 3 vías
–Utilización de debug ppp authentication para confirmar la
configuración de la autenticación

 Configuración de PPP
–Realizada en una interfaz serial

 Después de configurar la PPP, utilice el comando show


interfaces para ver:
–El estado de LCP
–El estado de NCP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 49
TEMA 3
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 50
Frame Relay

Acceso a la WAN: capítulo 3

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 51
Objetivos
 Describir los conceptos fundamentales de la tecnología Frame
Relay en cuanto a servicios de red WAN empresarial, incluso el
funcionamiento de Frame Relay, los requerimientos de
implementación de Frame Relay, las asignaciones de Frame
Relay y el funcionamiento de LMI
 Configurar un PVC básico en Frame Relay, que incluya la
configuración y la resolución de problemas de Frame Relay en la
interfaz serial de un router y la configuración de un mapa
estático de Frame Relay
 Describir los conceptos avanzados de la tecnología Frame Relay
en cuanto a servicios de red WAN empresarial, incluso las
subinterfaces de Frame Relay, el control del flujo y el ancho de
banda de Frame Relay
 Configurar un PVC avanzado en Frame Relay, que incluya la
resolución de problemas de posibilidad de conexión,
configuración de las subinterfaces de Frame Relay, verificación
y resolución de problemas de configuración de Frame Relay

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 52
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 A finales de la década de 1970 y principios de la década de 1990,
la tecnología WAN que unía los sitios finales usaba con frecuencia
el protocolo X.25..

 Frame Relay tiene menores gastos que X.25 dado que cuenta
con menos capacidades. Por ejemplo, no ofrece corrección
de errores, eso es tarea de los puntos finales.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 53
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Frame Relay administra el volumen y la velocidad
de manera eficaz mediante la combinación de las
funciones necesarias de las capas de enlace de
datos y de red.

 Como protocolo de enlace de datos, Frame


Relay ofrece acceso a una red, delimita y
entrega tramas en el orden adecuado y
reconoce los errores de transmisión a través de
una comprobación de redundancia cíclica
estándar.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 54
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 La conexión entre un dispositivo DTE y un
dispositivo DCE comprende un componente de
capa física y un componente de capa de enlace:

El componente físico define las especificaciones mecánicas,


eléctricas, funcionales y de procedimiento necesarias para
la conexión entre dispositivos. Una de las especificaciones de
interfaz de capa física más comúnmente utilizadas es la
especificación RS-232.

El componente de capa de enlace define el protocolo que


establece la conexión entre el dispositivo DTE, como un
router, y el dispositivo DCE, como un switch.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 55
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Describa cómo Frame Relay usa los circuitos virtuales
para transportar paquetes de un DTE a otro.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 56
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Circuitos Virtuales:
 La conexión a través de una red Frame Relay entre dos
DTE se denomina circuito virtual (VC, Virtual Circuit):
- CV
- PVC
- Los VC se identifican a través de DLCI. Los valores de DLCI
son asignados por el proveedor de servicios Frame Relay
- Los DLCI tienen importancia local.
- Los DLCI 0 a 15 y 1008 a 1023 se reservan para fines
especiales. Por lo que los proveedores de servicios
generalmente asignan los DLCI comprendidos entre 16 -1007.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 57
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Funcionamiento de la encapsulación de Frame Relay.

Frame Relay toma paquetes de datos de un protocolo de


capa de red, como IP o IPX, los encapsula como la parte
de datos de una trama Frame Relay y, luego, pasa la
trama a la capa física para entregarla en el cable.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 58
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Acepta el paquete de un protocolo de la capa de red.

Lo ajusta con un campo de dirección que incluye el DLCI y una


checksum.
Agrega campos señalizadores para marcar el inicio y final de
trama. (7E = 01111110). Después de encapsular el paquete,
FR pasa la trama a la capa física para su transporte. 59
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 El encabezado FR contiene:
 DLCI (Identificador de Conexión de Enlace de Datos): el DLCI
de 10 bits es la esencia del encabezado Frame Relay. Este
valor representa la conexión virtual entre el dispositivo DTE y
el switch
Dirección extendida (EA): si el valor del campo EA es 1, el byte
actual está determinado como el último octeto DLCI.
C/R (Command/Response): el bit que sigue al byte de DLCI más
significativo en el campo Dirección.
Control de congestión: incluye 3 bits que controlan los
mecanismos de notificación de congestión de Frame Relay. Los
bits FECN, BECN y DE son los últimos tres bits en el campo
dirección. El control de congestión se explica en un tema
posterior. 60
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Tipos de topologías que se usan para implementar
Frame Relay

Esta figura representa


Al implementar una topología en una topología de malla
estrella con Frame Relay, cada completa que usa líneas
ubicación remota tiene un enlace dedicadas.
de acceso a la nube de Frame Una topología de malla
Relay mediante un único VC.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.
completa conecta cada
Información pública de Cisco 61
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Describa cómo un router conectado a una red Frame
Relay usa mensajes de estado LMI y consultas de ARP
inverso para asignar circuitos virtuales a las
direcciones IP de red de capa 3.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 62
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Interfaz de administración local (LMI)
Extensiones:
Mensajes de estado de VC: proporcionan información sobre
la integridad de PVC a través de la comunicación y la
sincronización entre dispositivos, así como de informes
periódicos sobre la existencia de nuevos PVC y la eliminación
de los PVC ya existentes.

Multicasting: permite que el emisor transmita una única


trama que se entrega a varios destinatarios.

Direccionamiento global: otorga a los identificadores de


conexión una importancia global, más que local, lo que
permite que se puedan usar para identificar una interfaz
específica en relación con la red Frame Relay. 63
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Interfaz de administración local (LMI)
Extensiones:

Control de flujo simple: proporciona un


mecanismo de control de flujo XON/XOFF (
conexión/desconexión) que se aplica a toda la
interfaz Frame Relay. Está destinado a los
dispositivos cuyas capas superiores no pueden
utilizar los bits de notificación de congestión y que
necesitan algún nivel de control de flujo.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 64
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
 Interfaz de administración local (LMI)
Tipos:

Existen varios tipos de LMI, todos incompatibles


entre sí. El tipo de LMI configurado en el router debe
coincidir con el utilizado por el proveedor de
servicios. Los routers Cisco admiten tres tipos de
LMI:
Cisco: extensión LMI original
ANSI: las correspondientes al estándar ANSI
T1.617 Anexo D
q933a: las correspondientes al estándar UIT Q933
Anexo A
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 65
Configuración de un PVC básico en
Frame Relay
 Configure un PVC básico en Frame Relay en la interfaz
serial de un router.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 66
Configuración de un PVC básico en
Frame Relay
 Configure un mapa estático de Frame Relay.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 67
DE – CIR – CBIR y BE
 Por ejemplo, DLCI 102 tiene 32 kbps CIR, 16 kbps BE, y 48
kbps CBIR. Las tramas enviadas en este nivel están
marcadas como elegible para descarte (DE, Discard
Eligible) en el encabezado de la trama, lo que indica que
pueden perderse si hay congestión o si no hay suficiente
capacidad en la red. Las tramas ubicadas dentro de la CIR
negociada no son susceptibles del descarte (DE = 0). Las
tramas superiores a la CIR tienen el bit DE configurado en
1, lo que las marca como susceptibles del descarte en el
caso de una congestión en la red.

De forma predeterminada, el intervalo de tiempo activo es de 10


segundos en las interfaces seriales Cisco. Puede cambiar el
intervalo activo con el comando de configuración de interfaz
keepalive.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 68
Resumen
 Frame Relay es la tecnología WAN más usada por las
siguientes razones:
–Proporciona un ancho de banda mayor que la línea arrendada
–Reduce costos porque usa menos equipos
–Es fácil de implementar

 Frame Relay se asocia con la capa 2 del modelo OSI y


encapsula los paquetes de datos en una trama Frame
Relay
 Frame Relay se configura en circuitos virtuales
–Un DLCI puede identificar estos circuitos virtuales

 Frame Relay usa ARP inverso para asignar DLCI a las


direcciones IP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 69
Resumen
 La configuración de Frame Relay requiere:
–Habilitar la encapsulación de Frame Relay
–Configurar la asignación estática o dinámica
–Considerar los problemas de horizonte dividido que se crean cuando
se ubican varios circuitos virtuales en una sola interfaz física

 El factor que afecta la configuración de Frame Relay


–Cómo el proveedor de servicio tiene configurado su esquema de
costos

 Control de flujo de Frame Relay


–DE
–FECN
–BECN

La duración de una transmisión por ráfaga debe ser breve, menos de


tres o cuatro segundos. Si persiste una larga ráfaga, se debe comprar
una CIR más alta.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 70
Resumen
 Los siguientes comandos se pueden usar para ayudar
a verificar la configuración de Frame Relay:
–Show interfaces
–Show frame-relay lmi
–Show frame-relay pvc ###
–Show frame-relay map

 Use el siguiente comando para ayudar a resolver


problemas de configuración de Frame Relay:
–Debug frame-relay lmi

3.1.5.5
3.2.2.2 Configuración básica FR
3.3.3.2
3.4.3.2 Casa
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 71
Resumen
– Show frame-relay map

–Show frame-relay lmi


–Show interface serial 0/0
–Show frame-relay pvc x
–Clear frmae-relay inarp
–Show frame-relay map
–Debug frmae-relay lmi

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 72
TEMA 4
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 73
Listas de control de
acceso

Acceso a la WAN: capítulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 74
Objetivos
 Explicar cómo se usan las ACL para asegurar la red
de una sucursal de una empresa mediana
 Configurar las ACL estándar en la red de una
sucursal de una empresa mediana
 Configurar las ACL extendidas en la red de una
sucursal de una empresa mediana
 Describir las ACL complejas en la red de una
sucursal de una empresa mediana
 Implementar, verificar y resolver problemas de las
ACL en un entorno de red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 75
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Describa los pasos que se presentan en una
conversación TCP completa.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 76
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Explique cómo el filtro de un paquete permite o
bloquea el tráfico.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 77
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Describa cómo las ACL controlan el acceso a las
redes.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 78
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Describa cómo las ACL controlan el acceso a las
redes.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 79
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Cómo funcionan las ACLs?

ACL de entrada: los paquetes entrantes se


procesan antes de ser enrutados a la interfaz de
salida. Una ACL de entrada es eficaz porque
guarda la carga de búsquedas de enrutamiento si
el paquete se descarta. Si el paquete está
autorizado por las pruebas, luego se procesa para
el enrutamiento.

ACL de salida: los paquetes entrantes se enrutan


a la interfaz de salida y luego son procesados a
través de la ACL de salida.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 80
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Funcionamiento de una ACL de entrada:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 81
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Funcionamiento de una ACL de salida:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 82
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Describa los tipos y los formatos de las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 83
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Explique cómo las ACL de Cisco pueden identificarse
mediante nombres o numeración estandarizados.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 84
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Todas las ACL deben ubicarse donde más
repercutan sobre la eficacia. Las reglas
básicas son:
- Ubicar las ACL extendidas lo más cerca posible
del origen del tráfico denegado. De esta manera,
el tráfico no deseado se filtra sin atravesar la
infraestructura de red.

- Como las ACL estándar no especifican las


direcciones de destino, colóquelas lo más cerca del
destino posible.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 85
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Ubicación estratégica de las ACL en la red:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 86
Explicación de cómo se usan las ACL para
asegurar la red de una sucursal de una
empresa mediana
 Explique las consideraciones para crear las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 87
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 La importancia del orden de las sentencias ACL:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 88
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Cómo configurar una ACL estándar:

access-list 2 deny 192.168.10.1

access-list 2 permit 192.168.10.0 0.0.0.255

access-list 2 deny 192.168.0.0 0.0.255.255

access-list 2 permit 192.0.0.0 0.255.255.255

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 89
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Comandos de configuración de una ACL estándar:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 90
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Eliminando la ACL:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 91
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Comentando la ACL:

5.1.9.2 / 5.2.8.2 / 5.3.4.2


© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 92
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 93
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 94
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 95
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 96
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 97
Supervisión de sentencias de ACL

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 98
Eliminación de la ACL

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 99
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Implementación de máscaras wildcard con las ACL:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 100
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Describa cómo usar máscaras wildcard con las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 101
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Importancia de la máscara wildcard:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 102
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Palabras clave HOST y ANY:
 La opción host reemplaza la máscara 0.0.0.0.
Esta máscara indica que todos los bits de
direcciones IP deben coincidir o que sólo un
host coincide.

 La opción any reemplaza la dirección IP y la


máscara 255.255.255.255. Esta máscara
indica que debe ignorarse toda la dirección IP
o que deben aceptarse todas las direcciones.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 103
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Describa cómo aplicar una ACL estándar a una
interfaz.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 104
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 105
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 106
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 107
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Explique el proceso para editar las ACL numeradas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 108
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Explique cómo crear una ACL con nombre.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 109
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Describa cómo supervisar y verificar las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 110
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
 Explique el proceso para editar las ACL con nombre.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 111
 Describa cómo configurar ACL extendidas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 112
Configuración de las ACL extendidas en la
red de una sucursal de una empresa
mediana
 Aplicando una ACL extendida a una interfaz.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 113
Configuración de las ACL extendidas en la
red de una sucursal de una empresa
mediana
 ACL extendidas con nombre.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 114
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
 Tipos de ACL complejas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 115
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
 ACL dinámicas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 116
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
 ACL dinámicas – sus beneficios
 Uso de un mecanismo de desafío para autenticar los
usuarios individuales.

 Administración simplificada en internetworks más


grandes.

 En muchos casos, reducción de la cantidad de


procesamiento de un router necesario para las ACL.

 Reducción de la oportunidad de intromisiones a la


red por parte de piratas informáticos.

 Creación de acceso dinámico al usuario a través de


un firewall, sin comprometer otras restricciones de
seguridad configuradas 117
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
 ACL reflexivas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 118
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
 ACL basadas en el tiempo

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 119
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
 Describa cómo resolver problemas comunes de ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 120
Implementación, verificación y resolución
de problemas de las ACL en un entorno de
red empresarial
 Cree, ubique y verifique una ACL estándar o
extendida y verifique su ubicación.
 Verifique la funcionalidad de la ACL y resuelva los
problemas según sea necesario.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 121
Resumen
 Una lista de control de acceso (ACL) es:
Una serie de declaraciones para permitir (permit) y denegar
(deny) contenido, que se utiliza para filtrar el tráfico

 ACL estándar
–Se identifica por los números de 1 a 99 y de 1300 a 1999
–Filtra el tráfico según la dirección IP de origen

 ACL extendida
–Se identifica por los números de 100 a 199 y de 2000 a 2699
–Filtra el tráfico según
•Dirección IP de origen
•Dirección IP de destino
•Protocolo
•Número de puerto
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 122
Resumen
 ACL con nombre
–Se usa con IOS versión 11.2 y superior
–Se puede usar tanto para una ACL estándar como para una ACL
extendida

 Las ACL usan máscaras wildcard (WCM)


–Se describen como lo opuesto a una máscara de subred
•Motivo
–0  verifica el bit
–1  ignora el bit

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 123
Resumen
 Implementación de las ACL
–1° crear la ACL
–2° ubicar la ACL en una interfaz
•Las ACL estándar se ubican lo más cerca posible del
destino
•Las ACL extendidas se ubican lo más cerca posible del origen

 Use los siguientes comandos para verificar y resolver


problemas de una ACL
–Show access-list
–Show interfaces
–Show run

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 124
Resumen

 ACL compleja
–ACL dinámica
–ACL reflexiva
–ACL basada en el tiempo

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 125
Resumen

5.1.9.2 – Las ACLs


5.2.8.2 – Configuración de ACL estándar
5.3.4.2 – Configuración de ACL extendida

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 126
TEMA 5
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 127
Prestación de servicios
para trabajadores a
distancia

Acceso a la WAN: capítulo 6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 128
Objetivos
 Describir los requerimientos empresariales para
prestar servicios para trabajadores a distancia
 Explicar cómo los servicios de banda ancha
extienden las redes empresariales, incluso DSL,
cable y conexiones inalámbricas
 Describir cómo la tecnología VPN presta servicios
seguros para trabajadores a distancia en una
configuración empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 129
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
 Beneficios de los trabajadores a distancia para las
empresas, la sociedad y el entorno.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 130
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
 Enumere las tecnologías de conexión y describa las
situaciones en las cuales se implementaría cada una
de ellas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 131
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
 Tecnologías de conexión y escenarios de implementación

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 132
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
 Diferencias clave entre las infraestructuras de redes
privadas y públicas.

La VPN es una red privada de datos que usa la infraestructura pública


de telecomunicaciones. La seguridad de la VPN mantiene la privacidad
mediante un protocolo de tunneling y procedimientos de seguridad.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 133
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
 Componentes del trabajo a distancia
Componentes de la oficina doméstica:
- Laptop o PC
- Acceso a banda ancha (cable o DSL)
- Router VPN o software cliente de VPN instalado en el PC

Algunos componentes adicionales podrían incluir:


- Punto de acceso inalámbrico.

Componentes corporativos:
- Routers con capacidad de VPN
- Concentradores VPN
- Aplicaciones de seguridad de varias funciones (autenticación,
administración).

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 134
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Los servicios de banda ancha permiten que los
trabajadores a distancia usen Internet para conectarse a la
WAN empresarial.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 135
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Características de los servicios de banda ancha

 Opción económica que utiliza cualquier línea telefónica y un


módem.

 Para conectarse al ISP, el usuario llama al número telefónico de


acceso del ISP.

 Es la opción más lenta de conexión

 Generalmente, los trabajadores móviles la utilizan en zonas


donde no están disponibles opciones de conexión de mayor
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 136
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Características de los servicios de banda ancha

 Más costoso que el dial-up, pero ofrece una conexión más


rápida.

 También utiliza líneas telefónicas, pero a diferencia del acceso


dial-up, el DSL proporciona una conexión continua a Internet.

 Emplea un módem especial de alta velocidad que separa la


señal de DSL de la señal telefónica y proporciona una conexión
137
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Características de los servicios de banda ancha

 La señal de Internet es transportada en el mismo cable


coaxial que suministra televisión por cable.

 Un módem por cable especial separa la señal de Internet


de las otras señales transportadas en el cable y
proporciona una conexión Ethernet a un computador host o
LAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 138
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Características de los servicios de banda ancha

 Los proveedores del servicio de satélite ofrecen esta


opción.

 La computadora se conecta a través de Ethernet a un


módem satelital que transmite señales de radio al punto de
presencia (POP) más cercano dentro de la red satelital.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 139
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Describa cómo las empresas usan la conectividad por
cable para extender su alcance.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 140
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Describa cómo las empresas usan la conectividad DSL
para extender su alcance.

Las señales ADSL distorsionan la transmisión de voz y se dividen o


filtran en las instalaciones del cliente. Hay dos maneras de separar
ADSL de la voz en las instalaciones del cliente: mediante un
microfiltro o un divisor de señal.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 141
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Describa cómo las empresas usan la conectividad
inalámbrica de banda ancha para extender su alcance.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 142
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
 Describa cómo las empresas se defienden de las
amenazas contra la seguridad de la red inalámbrica.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 143
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
 Explique la importancia y los beneficios de la
tecnología VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 144
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
 Compare las VPN de sitio a sitio con las VPN de
acceso remoto.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 145
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
 Describa los componentes de hardware y software que
generalmente forman una VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 146
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
 Describa las características de las VPN seguras.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 147
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
 Describa el concepto de tunelización VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 148
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
 Describa el concepto de encriptación VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 149
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
 Describa el concepto de protocolos IPsec.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 150
Resumen
 Los requerimientos para prestar servicios para
trabajadores a distancia son:
–Mantener la continuidad de las operaciones
–Prestar más servicios
–Tener acceso seguro y confiable a la información
–Rentabilidad
–Escalabilidad

 Los componentes necesarios para que un trabajador a


distancia se conecte a la red de una organización son:
–Componentes en el hogar
–Componentes corporativos

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 151
Resumen
 Servicios de banda ancha usados
–Cable
• Transmite la señal en cualquier dirección de manera simultánea
–DSL
• Requiere cambios mínimos en la infraestructura telefónica
existente
• Ofrece tasas elevadas de datos de ancho de banda a los clientes
–Inalámbrica
• Aumenta la movilidad
• Disponibilidad inalámbrica mediante:
» WiFi municipal
» WiMax
» Internet satelital

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 152
Resumen
 Seguridad de servicios para trabajadores a distancia
–Seguridad de VPN lograda por medio de
•Técnicas avanzadas de encriptación
•Tunelización
–Características de una VPN segura
•Confidencialidad de los datos
•Integridad de los datos
•Autenticación

6.2.4.4
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 153
TEMA 6
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 154
Implementación de
servicios de
direccionamiento IP

Acceso a la WAN: capítulo 7

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 155
Objetivos
 Configurar DHCP en la red de una sucursal de
empresa
 Configurar NAT en un router Cisco
 Configurar RIP de nueva generación (RIPng) para
usar IPv6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 156
Configuración de DHCP en la red de una
sucursal de empresa
 Describa la función de DHCP en una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 157
Configuración de DHCP en la red de una
sucursal de empresa
 Describa cómo DHCP asigna dinámicamente una
dirección IP a un cliente.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 158
Configuración de DHCP en la red de una
sucursal de empresa
 Describa las diferencias entre BOOTP y DHCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 159
Configuración de DHCP en la red de una
sucursal de empresa
 Describa cómo configurar un servidor de DHCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 160
Configuración de DHCP en la red de una
sucursal de empresa
 Describa cómo configurar un router Cisco como un
cliente DHCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 161
Configuración de DHCP en la red de una
sucursal de empresa
 Explique cómo puede usarse DHCP Relay para
configurar un router para que transmita mensajes
DHCP cuando el servidor y el cliente no están en el
mismo segmento.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 162
Configuración de DHCP en la red de una
sucursal de empresa
 Describa cómo configurar un router Cisco como un
cliente DHCP mediante SDM.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 163
Configuración de DHCP en la red de una
sucursal de empresa
 Describa cómo resolver problemas de configuración de
DHCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 164
Configuración de NAT en un router Cisco
 Describa el funcionamiento y los beneficios del uso del
direccionamiento IP público y privado.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 165
Configuración de NAT en un router Cisco
 Explique las funciones clave de NAT y la sobrecarga
de NAT.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 166
Configuración de NAT en un router Cisco
 Explique las ventajas y las desventajas de NAT.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 167
Configuración de NAT en un router Cisco
 Describa cómo configurar una NAT estática para
conservar el espacio de direccionamiento IP en una
red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 168
Configuración de NAT en un router Cisco
 Describa cómo configurar una NAT dinámica para
conservar el espacio de direccionamiento IP en una
red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 169
Configuración de NAT en un router Cisco
 Describa cómo configurar la sobrecarga de NAT para
conservar el espacio de direccionamiento IP en una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 170
Configuración de NAT en un router Cisco
 Describa cómo configurar el reenvío de puertos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 171
Configuración de NAT en un router Cisco
 Describa cómo verificar y resolver problemas de las
configuraciones de NAT y sobrecarga de NAT.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 172
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Explique la necesidad de IPv6 para proporcionar una
solución a largo plazo para el problema del
agotamiento de direcciones IP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 173
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Describa el formato de las direcciones IPv6 y los
métodos adecuados para abreviarlas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 174
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Explique los distintos métodos de asignación de
direcciones IPv6 a un dispositivo.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 175
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Describa las estrategias de transición para la
implementación de IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 176
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Describa cómo la doble stack del IOS de Cisco permite
que IPv6 se ejecute junto con IPv4 en una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 177
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Describa el concepto de tunelización IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 178
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Describa cómo IPv6 afecta a los protocolos de
enrutamiento comunes y cómo se modifican estos
protocolos para admitir IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 179
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Explique cómo configurar un router para usar IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 180
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Explique cómo configurar y verificar RIPng para IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 181
Configuración de RIP de nueva generación
(RIPng) para usar IPv6
 Explique cómo verificar y resolver problemas de IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 182
Resumen

 Protocolo de control dinámico del host (DHCP)


Es un medio de asignación de direcciones IP y otro tipo de información
de configuración de manera automática.

 Funcionamiento de DHCP
–Tres métodos diferentes de asignación
•Manual
•Automática
•Dinámica
–Pasos para configurar DHCP
•Definir el rango de direcciones
•Crear el pool de DHCP
•Configurar la información específica del pool de DHCP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 183
Resumen

 DHCP Relay
Consiste en usar un router configurado para escuchar mensajes DHCP
de clientes DHCP y después enviar esos mensajes a los servidores en
subredes diferentes.

 Resolución de problemas de DHCP


–La mayoría de los problemas se produce debido a errores de
configuración.
–Comandos para ayudar con la resolución de problemas
•Show ip dhcp
•Show run
•debug

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 184
Resumen
 Direcciones IP privadas
–Clase A = 10.x.x.x
–Clase B = 172.16.x.x – 172.31.x.x
–Clase C = 192.168.x.x

 Traducción de direcciones de red (NAT)


–Un medio para convertir direcciones IP privadas en direcciones
IP públicas
–Tipos de NAT
•Estática
•Dinámica
–Algunos comandos usados para la resolución de problemas
•Show ip nat translations
•Show ip nat statistics
•Debug ip nat
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 185
Resumen

 IPv6
–Una dirección de 128 bits que usa dos puntos para separar las
entradas
–En general, se escribe como ocho grupos de cuatro dígitos
hexadecimales.

 Doble stack del IOS de Cisco


–Una manera de permitir que un nodo tenga conectividad a una red
IPv4 e IPv6 de manera simultánea

 Tunelización IPv6
–Un paquete IPv6 se encapsula dentro de otro protocolo

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 186
Resumen

 Configuración de RIPng con IPv6


1.° habilitar IPv6 globalmente.
2.° habilitar IPv6 en las interfaces en las cuales debe habilitarse
IPv6.
3.° habilitar RIPng por medio de
ipv6 router rip nombre
ipv6 router nombre enable.

7.1.8.4
7.2.8.3
7.4.1.2

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 187
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 188
TEMA 7
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 189
Resolución de problemas de red

Acceso a la WAN: capítulo 8

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 190
Objetivos
 Establecer una línea de base de red
 Describir las metodologías y las herramientas de
resolución de problemas
 Describir los problemas frecuentes que ocurren
durante la implementación de la WAN
 Resolver los problemas de implementación de la red
empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 191
Establecimiento de una línea de base de
red
 Explique la importancia de la documentación de la red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 192
Establecimiento de una línea de base de
red
 Describa las etapas del proceso de documentación de
la red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 193
Establecimiento de una línea de base de
red
 Explique el objetivo de medir el rendimiento normal de
la red cuando se crea una línea de base.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 194
Establecimiento de una línea de base de
red
 Describa los pasos para establecer una línea de base
de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 195
Descripción de las metodologías y las
herramientas de resolución de problemas
 Explique por qué un método sistemático es, en general,
el mejor enfoque para la resolución de problemas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 196
Descripción de las metodologías y las
herramientas de resolución de problemas
 Describa cómo los modelos en capas, como el modelo
de referencia OSI o el modelo TCP/IP, se utilizan para
la resolución de problemas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 197
Descripción de las metodologías y las
herramientas de resolución de problemas
 Describa las tres etapas del proceso general de
resolución de problemas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 198
Descripción de las metodologías y las
herramientas de resolución de problemas
 Describa los tres métodos principales para resolver los
problemas de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 199
Descripción de las metodologías y las
herramientas de resolución de problemas
 Describa las etapas para recopilar síntomas para la
resolución de problemas de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 200
Descripción de las metodologías y las
herramientas de resolución de problemas
 Describa los tipos de herramientas de software y
hardware que se usan comúnmente cuando se
resuelven problemas de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 201
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
 Describa los principios básicos de la comunicación y el
diseño de WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 202
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
 Describa los pasos para diseñar o modificar una WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 203
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
 Describa las consideraciones para analizar el tráfico de
WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 204
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
 Describa las consideraciones para diseñar una
topología de WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 205
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
 Describa los problemas frecuentes en la
implementación de WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 206
Descripción de los problemas frecuentes
que ocurren durante la implementación de
una WAN
 Describa los pasos recomendados para la resolución
de problemas de una WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 207
Resolución de problemas de
implementación de la red empresarial
 Explique cómo se usan los diagramas de red para la
resolución de problemas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 208
Resolución de problemas de
implementación de la red empresarial
 Describa cómo resolver los problemas de red que
ocurren en la capa física.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 209
Resolución de problemas de
implementación de la red empresarial
 Describa cómo resolver los problemas de red que
ocurren en la capa de enlace de datos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 210
Resolución de problemas de
implementación de la red empresarial
 Describa cómo resolver los problemas de red que
ocurren en la capa de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 211
Resolución de problemas de
implementación de la red empresarial
 Describa cómo resolver los problemas de red que
ocurren en la capa de transporte.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 212
Resolución de problemas de
implementación de la red empresarial
 Describa cómo resolver los problemas de red que
ocurren en la capa de aplicación.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 213
Resumen

 Línea de base de red


Cómo se espera que funcione una red en condiciones normales

 La documentación de red debe incluir:


– Tabla de configuración de red
– Tabla de configuración del sistema final
– Diagrama de topología de la red

 Planificación de la 1a línea de base


– Determinar qué tipo de datos deben recopilarse
– Identificar dispositivos y puertos de interés
– Determinar la duración de la línea de base

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 214
Resumen

 Tres etapas del proceso de resolución de problemas


–Recopilación de síntomas
–Aislamiento del problema
–Corrección del problema

 Tres métodos principales para resolver los problemas


de una red
–Ascendente
–Descendente
–Divide y vencerás

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 215
Resumen

 Herramientas de resolución de problemas de software


–Cisco view
–Solar winds
–HP Open view

 Herramientas de resolución de problemas de hardware


–Modo de análisis de la red
–Multímetros digitales
–Analizadores de cable
–Analizador de la red

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 216
Resumen

 Los problemas frecuentes de implementación de WAN


incluyen:
–Calidad de servicio
–Confiabilidad
–Seguridad
–Latencia
–Confidencialidad
–Pública o privada

 Uso de un enfoque en capas para la ayuda en la


resolución de problemas en el aislamiento y la
resolución del problema.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 217
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 218

También podría gustarte