Está en la página 1de 120

Comprado por Pablo Gutiérrez Martínez, jgm.cisco@gmail.

com # 3902918
CCNA de Como dominar

Todos los Contenidos ESTÁN Protegidos por Derechos de Autor 2002-2013 C por René Molenaar. Todos los derechos reservados. Ninguna
parte of this document o los Archivos Relacionados pueden reproducirse o transmitirse de forma Ninguna, por ningún medio (electrónico,
fotocopiado, Grabación u Otro) Sin El Permiso previo por escrito del editor.

Límite de responsabilidad y exención de responsabilidad de la garantía: el editor ha hecho todo lo posible para preparar este libro, y la información
aquí proporcionada se proporciona "tal cual". René Molenaar. no hace ninguna representación o garantía con respecto a la precisión o integridad
del contenido de este libro y específicamente renuncia a cualquier garantía implícita de comerciabilidad o adecuación para un propósito particular y
en ningún caso será responsable de ninguna pérdida de ganancias o cualquier otro daño comercial, incluidos, entre otros, daños especiales,
incidentales, consecuentes u otros daños.

Marcas comerciales: este libro identifica los nombres de productos y servicios conocidos como marcas comerciales, marcas comerciales
registradas o marcas de servicio de sus respectivos titulares. Se usan a lo largo de este libro solo en forma editorial. Además, los términos
sospechosos de ser marcas comerciales, marcas comerciales registradas o marcas de servicio se han escrito con mayúscula, aunque René
Molenaar no puede dar fe de la exactitud de esta información. El uso de un término en este libro no debe considerarse que afecte la validez de
ninguna marca comercial, marca registrada o marca de servicio. René Molenaar no está asociado con ningún producto o proveedor mencionado
en este libro.

GNS3Vault.com - René Molenaar Página 2 Delaware 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Introducción

Una de las cosas que hago en la vida es trabajar como Cisco Certified System Instructor (CCSI) y después de enseñar CCNA durante unos años,
he aprendido qué temas las personas encuentran difíciles de entender. Esta es la razón por la que creé http://gns3vault.com donde ofrezco videos y
laboratorios de Cisco gratuitos para ayudar a las personas a aprender sobre redes. El problema con las redes es que necesita saber lo que está
haciendo antes de poder configurar cualquier cosa. Incluso si tiene todos los comandos que aún necesita comprender qué y por qué Estás
escribiendo estos comandos. Creé este libro para darle una guía compacta que le proporcionará la respuesta a qué y por qué para ayudarte a
dominar el examen CCNA.

He tratado de poner todas las palabras clave importantes en negrita. Si ves un término o concepto en
negrita ¡es algo que debe recordar / escribir y asegurarse de entenderlo ya que es su conocimiento principal para su CCNA!

Una última cosa antes de comenzar. Cuando enseño, siempre aconsejo a los estudiantes que creen mapas mentales en lugar de notas. Las
notas son solo listas con información aleatoria, mientras que los mapas mentales muestran la relación entre los diferentes elementos. Si está
leyendo este libro en su computadora, le recomiendo que descargue "Xmind", que puede obtener de forma gratuita aquí:

http://xmind.net

Si eres nuevo en mapas mentales, mira el "Apéndice A - Cómo crear mapas mentales" al final de este libro, donde te muestro cómo lo hago.

También le recomiendo que me siga cuando demuestre los ejemplos de configuración. Inicie GNS3 y / o sus conmutadores y configure los
ejemplos que le estoy mostrando usted mismo. Aprenderás más por activamente trabajando en el equipo en comparación con solo

pasivo leyendo.

¡Disfruta leyendo mi libro y buena suerte obteniendo tu certificación CCNA!

PD: si tiene alguna pregunta o comentario sobre este libro, hágamelo saber:

Email: info@gns3vault.com
Sitio web: gns3vault.com
Facebook: facebook.com/gns3vault
Gorjeo: twitter.com/gns3vault
Youtube: youtube.com/gns3vault

GNS3Vault.com - René Molenaar Página 3 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Índice
Introducción ................................................. .................................................. ........... 3

1. Equipo de laboratorio .............................................. .................................................. ....... 5

2. Conceptos básicos de la creación de redes ............................................. ................................................ 10

3. El modelo OSI ............................................ .................................................. ....... dieciséis

4. La capa de red: Protocolo IP .......................................... ..................................... 24

5. La capa de transporte: TCP y UDP ......................................... ................................ 40

6. Ethernet: Dominando su LAN por más de 30 años ....................................... .............. 48

7. Introducción a Cisco IOS ............................................ .......................................... 58

8. Hubs, puentes e interruptores ........................................... ........................................ 87

9. LAN virtuales (VLAN), troncales y VTP ....................................... ........................... 102

10. Etherchannel (Agregación de enlaces) ........................................... .............................. 143

11. Spanning-Tree (STP) .......................................... ............................................... 152

12. Binario, subredes y resumen. .................................................. ............. 183

13. Enrutamiento IP .............................................. .................................................. ....... 208

14. FHRP (Protocolos de redundancia de primer salto) ......................................... ...................... 229

15. Protocolos de enrutamiento por vector de distancia ............................................ ........................... 249

16. OSPF - Protocolo de enrutamiento de estado de enlace ......................................... ............................. 264

17. EIGRP - Protocolo de enrutamiento híbrido de Cisco ........................................ ...................... 294

18. Seguridad: mantener a los malos fuera. .................................................. ................. 312

19. Traducción de red y dirección de puerto (NAT y PAT) ...................................... ......... 330

20. Redes de área amplia ............................................. ............................................. 342

21. Introducción a IPv6 ............................................. ............................................. 379

22. NPD de IPv6 y configuración de host ........................................... ............................. 400

23. Enrutamiento IPv6 .............................................. .................................................. .... 409

24. Redes privadas virtuales ............................................. ....................................... 425

25. Gestión de red .............................................. ......................................... 433

26. Licencias IOS .............................................. .................................................. ... 457

27. Pensamientos finales .............................................. .................................................. .. 464

Apéndice A - Cómo crear mapas mentales ........................................... .......................... 465

GNS3Vault.com - René Molenaar Página 4 4 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

1. Equipo de laboratorio

“Si tuviera ocho horas para cortar un árbol, pasaría seis horas afilando mi hacha”
~ Abraham Lincoln

Antes de comenzar nuestro viaje en red, veremos el equipo de red que necesitará. Si desea dominar el examen CCNA, deberá hacer dos cosas:

• Lea este libro para aprender sobre los diferentes protocolos y Entiende la teoría.

• Implemente su conocimiento al configurando estos protocolos en nuestros enrutadores y conmutadores.

Entonces, ¿qué equipo deberías conseguir?

Para la mayoría de los laboratorios, puede usar GNS3. Este es un emulador que ejecuta el software Cisco IOS pero solo puede emular
enrutadores ... sin conmutadores. Puede descargar GNS3 gratis desde http://gns3.net pero tendrá que proporcionar la imagen del IOS usted
mismo. Cisco posee los derechos de autor en IOS, por lo que no se puede compartir libremente. Sugiero usar el enrutador 3640 o 3725 en
GNS3.

Cortesía de Cisco Systems, Inc. Uso no autorizado no permitido.

Lo más cercano que puede llegar a emular un conmutador en GNS3 es insertar este módulo Etherswitch NM16-ESW en su enrutador virtual.

Agrega 16 puertos de conmutación a su enrutador virtual y admite funciones básicas de conmutación. Lamentablemente, este
módulo es muy limitado y no recomiendo usarlo para CCNA.

No es muy difícil trabajar con GNS3, pero hay una cosa que debe tener en cuenta. La mayoría de las personas se quejan de que cada vez que
inician un enrutador emulado ven que su CPU salta al 100%. Puede solucionar esto estableciendo un valor IDLEPC correcto. Si está
configurando GNS3, debe consultar este video donde le explico cómo hacerlo:

https://www.youtube.com/watch?v=NkEv6v6rqlA

GNS3Vault.com - René Molenaar Página 5 5 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Entonces, ¿qué necesitamos? Mi consejo es usar GNS3 para todos sus laboratorios de enrutamiento y comprar algunos
interruptores físicos reales para los laboratorios de conmutación. No se asuste ... ¡No voy a aconsejarle que compre interruptores nuevos de
ultra alta tecnología! Vamos a comprar conmutadores Cisco usados ​que sean fáciles de encontrar y no harán un agujero en su billetera ...

Sin más preámbulos ... aquí están nuestros candidatos:

Cortesía de Cisco Systems, Inc. Uso no autorizado no permitido.

Cisco Catalyst 2950: Este es un interruptor de capa 2 que hace todo Necesitas para CCNA.

Si observa eBay, puede encontrar el Cisco Catalyst 2950 por alrededor de $ 30. No importa si compra el modelo de 8, 24 o 48 puertos. No está
mal, ¿verdad? Tenga en cuenta que puede venderlos una vez que haya terminado con CCNA sin perder (mucho) dinero. ¡Este interruptor es
barato y perfecto para CCNA! Una vez que tenga sus interruptores, debe conectarlos así:

2950
SwitchA
Fa
13

0/
Fa
14

16
0/

0/
Fa

0/

17
Fa

Fa
0/
Fa
13

13
0/
14
0/

14
Fa

0/
Fa

Fa0 / 16 Fa0 / 16

Fa0 / 17 Fa0 / 17

2950 2950
SwitchB SwitchC

Si planea estudiar CCNP después de completar CCNA, le recomiendo encarecidamente que cambie un Cisco Catalyst 2950 por un Cisco
Catalyst 3550.

GNS3Vault.com - René Molenaar Página 6 6 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Cortesía de Cisco Systems, Inc. Uso no autorizado no permitido.

Cisco Catalyst 3550: Ofrece casi las mismas características que el 2950, ​pero también admite el enrutamiento que requerimos para
CCNP.

¿Qué pasa con otros modelos de interruptor? ¿Algo más que podamos usar para CCNA?

• El Cisco Catalyst 2960 es el sucesor del Cisco Catalyst 2950, ​es un gran switch de capa 2 pero más costoso.

• El Cisco Catalyst 3560 es el sucesor del Cisco Catalyst 3550, también ofrece funciones de enrutamiento pero es bastante más
caro ... alrededor de $ 300 en eBay.
• El Cisco Catalyst 3750 también es un conmutador que puede enrutar, pero es muy costoso.

Mi consejo es obtener 3x Cisco Catalyst 2950 o 2x Cisco Catalyst 2950 y 1x Cisco Catalyst 3550 si desea estudiar CCNP después de su
CCNA.

¿Hay algún interruptor que debas NO ¿comprar?

• No compre el switch Cisco Catalyst 2900XL; necesitará al menos el switch Cisco Catalyst 2950. Muchas funciones no son
compatibles con el switch Cisco Catalyst 2900XL.
• No compre el switch Cisco Catalyst 3500XL, el mismo problema que el anterior.

También tienes que comprar algunos cables:

GNS3Vault.com - René Molenaar Página 7 7 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Arriba ves el cable azul de la consola Cisco. Probablemente viene con el interruptor, pero asegúrese de tener al menos uno. Necesitará esto
para configurar sus conmutadores.

Si su computadora no tiene ningún puerto serie para conectar su cable azul de consola Cisco, debe obtener uno de estos. Es un convertidor de
USB a puerto serie.

Cortesía de König Electronic Inc. No se permite el uso no autorizado.

También me gusta usar uno de estos. Es un conector USB con 4x conectores seriales RS-232 que puede usar para sus cables azules de
consola Cisco para conectarse a sus conmutadores.

Ahorra la molestia de enchufar y desenchufar el cable de la consola entre los interruptores.

El que estoy usando es de KÖNIG y cuesta alrededor de $ 30. Google para "USB 4x RS-232" y debería poder encontrar algo similar.

Entre los conmutadores necesitará cables UTP. Hay una diferencia entre cables directos
y cruzados (hablaremos de eso más adelante en el libro). Los conmutadores y las
tarjetas de red modernos admiten la detección automática, por lo que realmente no
importa qué tipo de cable utilice.

Si va a conectar sus conmutadores 2950 entre sí, asegúrese de comprar cables


cruzados ¡ya que no admiten la detección automática!

GNS3Vault.com - René Molenaar Página 8 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Será útil si tiene una computadora o computadora portátil adicional que pueda usar para conectarse a sus conmutadores.

Ahora que conoce el equipo que necesita, ¡es hora de sumergirse en la red!

GNS3Vault.com - René Molenaar Página 9 9 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

2. Conceptos básicos de redes

Antes de comenzar a profundizar en cosas complejas, hablaremos un poco sobre las redes.

¿Qué es una red de todos modos?

Una red es solo una colección de dispositivos y sistemas finales conectados entre sí y capaces de comunicarse entre sí. Estos pueden ser
computadoras, servidores, teléfonos inteligentes, enrutadores, etc. Una red puede ser tan grande como Internet o tan pequeña como las dos
computadoras en casa que comparten archivos y una impresora.

Algunos de los componentes que forman una red:

• Computadoras personales (PC): Estos son el punto final de su red, enviando y recibiendo datos.

• Interconexiones: Estos son componentes que aseguran que los datos puedan viajar de un dispositivo a otro, debe considerar:

o Tarjetas de red: traducen datos de su computadora en un formato legible


para la red
o Medios: cables de red, quizás inalámbricos.
o Conectores: el enchufe que conecta a su tarjeta de red.
• Interruptores: Estas cajas son dispositivos de red que proporcionan una conexión de red para sus dispositivos finales, como las PC.

• Enrutadores: Los enrutadores interconectan redes y eligen la mejor ruta para cada destino de red.

Si va a trabajar con Cisco, tendrá que acostumbrarse a algunos diagramas de red como el siguiente:

Fa0 / 1 Fa0 / 24 Fa0 / 0

1
0/ Enrutador
Cambiar Fa

1 /1
Fa
Internet
S0 / 0

Enrutador
Entonces, ¿qué vemos en el diagrama de red anterior? En primer lugar, vemos una computadora conectada a un interruptor. En el lado del
interruptor verá "Fa0 / 1", lo que significa que la computadora está conectada a la interfaz FastEthernet 0/1 en el lado del interruptor. El 0 es el
número de controlador (generalmente 0 en conmutadores más pequeños) y el 1 es el número de puerto. Nuestro conmutador está conectado a un
enrutador utilizando su interfaz FastEthernet 0/24. Nuestros enrutadores también están conectados mediante FastEthernet. El enrutador en la parte
inferior tiene una conexión a Internet mediante una conexión en serie.

GNS3Vault.com - René Molenaar Página 10 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

No se preocupe por lo que es un conmutador o enrutador y la diferencia entre ellos; ¡llegaremos a eso más tarde!

Entonces, ¿por qué usamos redes? Creo que esto es obvio ya que está utilizando redes a diario, pero resumamos para qué usamos las redes:

• Aplicaciones: Enviar datos entre computadoras, compartir archivos.


• Recursos: Impresoras de red, cámaras de red.
• Almacenamiento: El uso de un NAS (almacenamiento conectado a la red) hará que su almacenamiento esté disponible en la red.
Muchas personas usan uno en casa hoy en día para compartir archivos, videos e imágenes entre computadoras.

• Apoyo: Usando un servidor central de respaldo donde todas las computadoras envían sus datos para respaldo.

• VoIP: La voz sobre IP es cada vez más importante y cada día reemplaza la telefonía analógica.

Todos usamos aplicaciones a diario, pero si las miramos con una visión de red podemos dividirlas en 3 categorías diferentes:

• Aplicaciones por lotes


• Las transferencias de archivos como FTP, TFTP, tal vez una descarga HTTP. Podría ser una copia de seguridad por la noche.

• No hay interacción humana directa.


• Gran ancho de banda es importante pero no crítico.

Una aplicación por lotes es algo que acaba de dejar correr y usted don "t cuidado si se tarda un minuto más o menos, ya que nadie
está“esperando”para una respuesta. Esto podría ser una tarea de respaldo durante la noche. Doesn "t importa si tarda una hora o más; sin
embargo, si es cuestión de días, entonces "problema sa.

TFTP es como un “simplificada" versión de FTP y se utiliza a veces para copiar archivos desde y hacia un router o switch
Cisco.

• Las aplicaciones interactivas


• La interacción humana-a-humana
• Alguien está esperando una respuesta, por lo que el tiempo de respuesta (retardo) es importante.

Con las aplicaciones interactivas que es necesario pensar en alguien que está trabajando en un servidor de base de datos y el envío de
comandos. Una vez que su pulse enter desea que responda rápido, pero un segundo más o menos tal vez no sea tan molesto. Otro ejemplo es
que dos usuarios que están utilizando una aplicación de chat, usted don "t quiere esperar 20 segundos antes de recibir el mensaje de otro usuario,
pero un segundo más o menos doesn" t importa.

• aplicaciones en tiempo real


• interacción también Human-a-humana
• VoIP (Voz sobre IP) o en directo videoconferencia.
• De extremo a extremo retraso es crítico.

Imagínese que usted está hablando con alguien por teléfono usando Voz sobre IP y hay que esperar 2 segundos antes de escuchar una
respuesta ... Esto es muy molesto y que "Es difícil tener una

GNS3Vault.com - René Molenaar Página 11 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

conversación así. Todo por encima de 300 ms de retardo (1000 ms es un segundo), tendrá un tiempo difícil tener una buena conversación, ya que
"ll ser más como una“conversación walkie-talkie”. La latencia es crucial cuando se utiliza VoIP o video en directo. Un retraso por encima de 150 ms
(1/8 de segundo) es notable.

Cuando nos fijamos en las redes que tienen diferentes tipos de “Topologías” y tenemos dos topologías diferentes:

• topología física
• topología lógica

Allí "S una diferencia importante entre los dos. La topología física es lo que la red se parece y cómo todos los cables y los dispositivos están
conectados entre sí. La topología lógica es La trayectoria nuestras señales de datos llevan a través de la topología física.

Hay varios tipos de topologías físicas:

• Topología del bus: Una de las primeras redes se basó en cable coaxial cables. Esto era básicamente un solo cable largo y cada
dispositivo se conecta a la misma. En el extremo del cable que tenía que colocar un terminador. Si el cable se rompe entonces su red
no funciona.

• topología de anillo: Todos los ordenadores y dispositivos de red están conectados por un cable y los dos últimos dispositivos están
conectados entre sí para formar un “anillo”. Si el cable se rompe su red no funciona. Hay "s también un“doble anillo”Configuración de
redundancia, esto es sólo otro cable para asegurarse de si un cable se rompe la red ISN" t que va hacia abajo.

GNS3Vault.com - René Molenaar Página 12 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

• Topología de las estrellas: Todos nuestros dispositivos finales (ordenadores) están conectados a un dispositivo central la creación de
un modelo de estrella. Esto es lo que usamos hoy en día en las redes de área local (LAN) con un interruptor en el centro. Las
conexiones físicas que normalmente usamos es UTP (par trenzado sin blindaje) de cable. Por supuesto, cuando el interruptor de baja
por la red no funciona así.

GNS3Vault.com - René Molenaar Página 13 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

El ejemplo anterior es lo que normalmente utilizamos en nuestras redes de área local (LAN). Ahora vamos a "s miren la siguiente imagen, donde
tenemos una empresa con múltiples sitios en diferentes ciudades.

Bostón

Nueva York Ámsterdam

París

En el ejemplo anterior, cada enrutador está conectado a cualquier otro enrutador. Esto, por supuesto, es muy resistente a fallas ya que una falla
de un solo enlace no derribará nuestra red. La desventaja de esta configuración es que es muy costosa. Necesita múltiples enlaces entre los
sitios y cada enrutador necesita interfaces adicionales. Esto es lo que llamamos malla completa.

Otra opción es asegurarse de que los sitios importantes tengan conexiones con todos los demás sitios, como en la siguiente imagen.

Bostón

Nueva York Amsterdam

París

GNS3Vault.com - René Molenaar Página 14 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Aquí puede ver el enrutador Nueva York tiene una conexión con todos los demás enrutadores, Boston solo está conectado a Nueva York y
Amsterdam tiene una conexión a Nueva York y París. Esta es una compensación entre la tolerancia a fallas y el costo (siempre se trata de
dinero, ¿verdad?). A esto le llamamos
Malla parcial.

En el próximo capítulo profundizaremos en los conceptos básicos de las redes.

GNS3Vault.com - René Molenaar Página 15 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

3. El modelo OSI

Al principio, el desarrollo de las redes fue caótico. Cada vendedor tenía su propia solución patentada. Lo malo fue que la solución de un
proveedor no era compatible con la solución de otro proveedor. Aquí es donde nació la idea del modelo OSI, teniendo un enfoque por capas
para las redes, nuestros proveedores de hardware diseñarían hardware para la red, y otros podrían desarrollar software para la capa de
aplicación. El uso de un modelo abierto en el que todos estén de acuerdo significa que podemos construir redes que sean compatibles entre sí.

Para solucionar este problema, la Organización Internacional de Normalización (ISO) investigó diferentes modelos de red y el resultado es
el modelo OSI que se lanzó en 1984. Hoy en día, la mayoría de los proveedores construyen redes basadas en el modelo OSI y el hardware
de diferentes proveedores es compatible ... excelente !

El modelo OSI ISN "solo modelo para hacer compatibles las redes; que también es una de las MEJOR
maneras de enseñar a la gente acerca de las redes. Tenga esto en mente desde que "voy a referir mucho al modelo OSI, que" es muy útil!

capa 7 Solicitud

capa 6 Presentación

capa 5 Sesión

capa 4 Transporte

capa 3 Red

capa 2 Enlace de datos

capa 1 Físico

“ UN ll PAG as personas S EEM T o norte EED re ATA PAG rocesadorasde”

Este es el modelo OSI que tiene siete capas; estamos trabajando nuestro camino desde el fondo hasta la parte superior.

GNS3Vault.com - René Molenaar Página dieciséis de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Permiten "s comienzan en la capa física:

• Capa fisica: Esta capa describe cosas como niveles de voltaje, tiempo, velocidades de datos físicos, conectores físicos y así
sucesivamente. Todo lo que pueda “toque”, ya que "es física.

• Enlace de datos: Esta capa se asegura de datos se formatean de la forma correcta, se encarga de la detección de errores y hace
que los datos seguros que se entrega de forma confiable. Esto puede sonar un poco vago ahora, por ahora tratar de recordar esto
es donde vive “Ethernet”. Las direcciones MAC y las tramas Ethernet están en la capa de enlace de datos.

• Rojo: Esta capa se encarga de la conectividad y la selección de ruta (Enrutamiento). Aquí es donde viven IPv4 e IPv6.Cada
dispositivo de red tiene una dirección única en la red.

• Transporte: La capa de transporte se encarga de transporte, cuando se ha descargado este libro a través de Internet, el archivo se
envía en segmentos y se transporta a su computadora.

o TCP vive aqui; que "protocolo SA, que envíe los datos de manera fiable.
o UDP vive aqui; que "protocolo sa que envía los datos de manera fiable.

I "m tomar un breve descanso aquí, estos cuatro capas que acabo de describir son importantes para
redes, y las tres capas superiores están a punto aplicaciones.

• Sesión: La capa de sesión se encarga de establecer, gestionar y terminación de sesiones entre dos hosts. Cuando se encuentra en un
sitio web en Internet no es probablemente el único usuario del servidor web que lo aloja. Este servidor web necesita para realizar un
seguimiento de todos los diferentes “sesiones”.

• Presentación: Éste se asegurará de que la información es legible para la capa de aplicación mediante el formateo y estructuración de
los datos. La mayoría de los equipos utilizan la tabla ASCII para los caracteres. Si otro equipo podría utilizar otro personaje como
EBCDIC de las necesidades de la capa de presentación a “reformateo” los datos para ambos equipos están de acuerdo en los mismos
caracteres.

• Solicitud: Aquí están sus aplicaciones. Correo electrónico, navegar por la web (HTTP), FTP y muchos más.

“ PAG as personas re o norte EED T o S ee PAG Amela UN nderson”

Éste normalmente me da más sonrisas cuando "CCNA enseñanza m en clase y que" es otra manera de recordar el modelo OSI.

P = Physical D = enlace de
datos N = Red T =
Transporte S = Session P =
Presentación A =
Aplicación

GNS3Vault.com - René Molenaar Página 17 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Recuerde que puede "t omitir cualquier capa en el modelo OSI, que" es imposible saltar de la capa de aplicación directamente a la capa de red.
Siempre hay que ir a través de todas las capas para enviar datos por la red.

Permiten "s miren un ejemplo de la vida real de transmisión de datos.

1. Usted está sentado detrás de su equipo y desea descargar algunos archivos de un local,
Servidor web. Que inicie su navegador de Internet e introduzca la dirección URL de su sitio web favorito. Su equipo enviará un
mensaje al servidor web que solicita una determinada página web. Ahora está utilizando el protocolo HTTP, que vive en la capa de
aplicación.
2. La capa de presentación será estructurar la información de la solicitud en un cierto
formato.
3. La capa de sesión se asegurará de separar las diferentes sesiones.
4. Dependiendo de la aplicación que desea un confiable (TCP) o el protocolo no fiable (UDP)
para la transferencia de datos hacia el servidor web, en este caso "ll elegir TCP, ya que desea asegurarse de que la página web hace
que sea a su ordenador. Nosotros "Discutiremos TCP y UDP más tarde.

5. El ordenador tiene una dirección IP única (por ejemplo, 192.168.1.1) y se va a construir


Un paquete IP. Este paquete IP contendrá todos los datos de la capa de aplicación, presentación y sesión. También especifica qué
protocolo de transporte "s utilizando (TCP en este caso) y la dirección IP de origen (el equipo 192.168.1.1) y el destino (el servidor
web" s dirección IP).

6. El paquete IP será puesto en una trama Ethernet. La trama Ethernet tiene una fuente
dirección MAC (el ordenador) y la dirección MAC de destino (servidor web). Más sobre Ethernet y las direcciones MAC después.

7. Finalmente todo se convierte en bits y se envía por el cable eléctrico usando


señales.

Una vez más, no puede “saltar” las capas del modelo OSI. Siempre hay que trabajar su camino a través de todas las capas. Si quieres una
historia de la vida real convertido en una red de tierras sólo pensar en el servicio postal:

1. En primer lugar se escribe una letra.

2. Se pone la carta en un sobre.


3. Usted escribe su nombre y el nombre del receptor en el sobre.
4. Usted pone el sobre en el buzón.
5. El contenido del buzón irá a la oficina central de procesamiento de la postal
Servicio.
6. En el sobre se entregará al receptor.
7. Se abren el sobre y leer su contenido.

Si usted pone su carta directamente en el buzón que ganó "t ser entregados. A menos que alguien en la oficina postal es lo suficientemente
amable para ofrecer todos modos, en la red de tierra que doesn "t funciona de esta manera!

Pasar de la capa de aplicación hasta el final abajo a la capa física es lo que llamamos
encapsulación. Pasar de la capa física y su forma de trabajo a la capa de aplicación se llama de-encapsulación.

GNS3Vault.com - René Molenaar Página 18 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Ahora se sabe sobre el modelo OSI, las diferentes capas y la función de cada capa. Durante la comunicación peer-to-peer cada capa tiene
“paquetes de información". Llamamos a estas unidades de datos de protocolo (PDU). Ahora, cada unidad tiene un nombre diferente en las
diferentes capas:

• la capa de transporte: Segmentos; Por ejemplo hablamos de segmentos TCP.


• capa de red: los paquetes; Por ejemplo hablamos de Los paquetes IP aquí.
• Los datos de capa de enlace: Marcos; Por ejemplo hablamos de Ethernet marcos aquí.

Esto es sólo la terminología pero don "t mezclar hablando de tramas IP y Ethernet paquetes ...

Excelente Así que ya sabes todo lo que necesita sobre el modelo OSI y las diferentes capas. Nos "ll estar buscando en las diferentes capas a lo
largo de este libro por lo que" obtendrá un poco más “práctica” acordarse de ellos.

Además del modelo OSI había otra organización que creó un modelo similar que nunca llegó a ser tan popular. Sin embargo, para su CCNA "ll
necesita saber lo que parece. Que "llama la pila TCP / IP y que" es similar, excepto algunas de las capas se combinan y tienen diferentes
nombres.

Pila TCP / IP

internet

Transporte

Aplicación

Acceso a la red

Como se puede ver las tres capas superiores se combinan ahora a la “capa de aplicación”. La capa de red se denomina capa “Internet” y el
fondo 2 capas se combinan en la capa de “Acceso a la Red”.

GNS3Vault.com - René Molenaar Página 19 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Aquí "comparación sa entre los dos modelos:

Modelo OSI Pila TCP / IP

solicitud

presentación de internet

sesión de
Transporte
Transporte

Red de Aplicación

enlace de datos
Acceso a la red
Físico de

Básicamente es la misma idea, el mismo modelo excepto con algunas capas combinadas y nombres diferentes. La capa de enlace físico y de
datos se combina en la capa de acceso a la red. La capa de red ahora es la capa de Internet y la capa de sesión, presentación y aplicación se
combinan en una sola capa de aplicación.

Quiero mostrarle un ejemplo de cómo se ve esto en una red "en vivo" y la mejor manera de hacerlo es utilizando wireshark. Wireshark es un
sniffer de protocolo que le mostrará todos los datos que se envían y reciben en su tarjeta de red.

Puede descargar wireshark (es gratis) desde http://wireshark.org .

GNS3Vault.com - René Molenaar Página 20 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

El ejemplo en la imagen de arriba es una captura de una computadora que solicita una página web de un servidor web. Yo no capturé este, ya
que el sitio web de Wireshark tiene muchos buenos ejemplos de capturas. Si desea ver esta captura en su propia computadora, puede
descargarla aquí:

http://wiki.wireshark.org/SampleCaptures?action=AttachFile&do=view&target=http_gzip.ca p

Puede ver que hay diez paquetes IP aquí, con la dirección IP de origen y la dirección IP de destino. También le muestra qué protocolo lleva este
paquete IP.

GNS3Vault.com - René Molenaar Página 21 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Aquí ves una de las tramas de Ethernet. ¿Ves las diferentes capas del modelo OSI?

• Frame 1 / Ethernet II: esta es la capa de enlace de datos.


• Protocolo de Internet: esta es la capa de red.
• Protocolo de control de transmisión: esta es la capa de transporte.

Si hacemos clic en las flechas podemos ver su contenido.

Acabo de hacer clic en las flechas y puedes ver el contenido de la trama Ethernet. No se preocupe si no tiene idea de lo que ve aquí,
hablaremos más adelante. Lo que quiero mostrarles aquí es la última línea, dice "Tipo: IP (0x0800)".

Lo que significa es que esta computadora lleva un paquete IP. Veamos si podemos ver el contenido de este paquete IP.

GNS3Vault.com - René Molenaar Página 22 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Interesante ... podemos ver la dirección IP de origen y la dirección IP de destino. Si observa detenidamente, verá una línea que dice "Protocolo:
TCP (6)". Así es como el paquete IP especifica qué protocolo de transporte lleva, en este caso TCP.

Echemos un vistazo a ese segmento TCP:

No permita que toda esta información le llegue, solo quiero mostrarle el campo que dice "Puerto de destino: http (80)". Así es como la capa de
transporte nos dice para qué aplicación se entiende esta información, estamos utilizando números de puerto para hacerlo. En este caso, el puerto
80 para el tráfico HTTP.

Bastante bien ¿eh? Si te apetece jugar un poco con wireshark y mirar algunos de los paquetes. Si desea ver algunos paquetes de pre-capturas,
visite el sitio web wireshark:

http://wiki.wireshark.org/SampleCaptures

Ahora estamos al final de este capítulo, usted ha aprendido sobre el modelo OSI y sus diferentes capas y ha visto algunas capturas de
wirehark para ver las diferentes capas en acción.

Si desea una representación visual del modelo OSI y cómo funciona una red, debería ver la película "Guerreros de la red". Es una película
gratuita de 13 minutos que muestra cómo los paquetes IP llegan a su destino; Creo que es un gran reloj, así que toma un bocadillo y deja que
esta información se hunda:

http://www.warriorsofthe.net/movie.html

GNS3Vault.com - René Molenaar Página 23 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

4. La capa de red: protocolo IP

¡Hablemos de IP!

IP (Protocolo de Internet) determina a dónde vamos a enviar paquetes mirando la dirección IP de destino. La forma en que determinemos dónde
enviarlos depende del protocolo de enrutamiento, hablaremos más sobre el enrutamiento más adelante.

IP utiliza paquetes llamados paquetes IP para transportar información. Cada paquete IP es una sola unidad de información y además de los
datos que lleva la información para determinar dónde enviar el paquete.

Permiten "s miren algunas de sus características:

• Funciona a la capa de red del modelo OSI.


• protocolo sin conexión: sí PI no fijar una conexión, con el fin de los datos de transporte que necesita la capa de “transporte” y el uso
de TCP o UDP.
• Cada paquete es tratado de forma independiente; no hay un orden en el que los paquetes llegan a su destino.

• Jerárquica: Las direcciones IP tienen una jerarquía; que "hablaremos de esto un poco más en profundidad cuando hablamos de
las subredes y máscaras de subred.

Necesitamos una dirección IP para identificar de forma única cada dispositivo de red en la red. Una dirección IP es como un número de teléfono (I
"estoy hablando de números de teléfono regulares, no hay teléfonos celulares). Todo el mundo en una ciudad que tenga un teléfono en el hogar
tiene un número de teléfono único donde se puede llegar a ellos.

Una dirección IP es de 32 bits y se compone de 2 partes, la parte de red y la parte de host:

32-bit

Red Anfitrión

La dirección IP es de 32 bits, pero que lo escriba en 4 bloques de 8 bits. 8 bits es lo que llamamos un “byte”. Por lo que la dirección IP se verá
así:

8 bits 8 bits 8 bits 8 bits

Red Red Red Anfitrión

La parte de red nos dirá en que “la red” la dirección IP pertenecerá, se puede comparar esto con el código de ciudad o área de un número de
teléfono. La parte “host” identifica de forma única el dispositivo de red; estos son como los últimos dígitos de su número de teléfono.

GNS3Vault.com - René Molenaar Página 24 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Echar un vistazo a esta dirección IP, que es posible que haya visto antes, ya que la dirección IP común "sa en redes de área local:

192.168.1.1
Para esta dirección IP de los 3 primeros bytes son la dirección de “red” y el último byte es la dirección de “host”:

192 168 1 1

Red Red Red Anfitrión

Ok impresionante ... pero ¿por qué son los primeros 3 bytes de la parte “red” y por qué es el último byte del “host” parte? ¡Buena pregunta! Yo
sólo le di la dirección IP pero puede que recordar que si configura una dirección IP también hay que especificar la máscara de subred. Nuestra
dirección de IP
192.168.1.1 habría llegado junto con la máscara de subred 255.255.255.0.

La máscara de subred indica a su equipo qué parte es la parte “red” y qué parte es la parte “host”. A pesar del nombre no es así “ocultar” o nada
“máscara”. Nosotros "Hablaremos de cálculos binarios y la división en subredes más adelante, por ahora sólo mantener el pensamiento de que su
máscara de subred indica qué parte de la dirección IP es la“”parte y qué parte es para la“red de hosts”.

GNS3Vault.com - René Molenaar Página 25 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Permiten "s miren un paquete IP real:

Ver DIH TOS Longitud del Paquete

Identificación Banderas Fragmento Offset

Tiempo para vivir Protocolo Suma de comprobación de cabecera

Dirección de la fuente

Dirección de destino

opciones Relleno

Datos

¡Hay muchos campos allí! Ahora no los mire y se sienta perplejo de que no tiene idea de qué se trata. Por ahora solo hay unos pocos campos
que nos interesan. Los campos que no nos importan están en gris, quiero centrarme en los campos rojo y azul.

• Protocolo: Aquí encontrará qué protocolo estamos usando además de IP, así es como especificamos qué protocolo capa de
transporte protocolo que estamos utilizando. Entonces encontrará TCP, UDP o quizás algo más aquí.

• Dirección de origen: aquí encontrará la dirección IP del dispositivo que creó este paquete IP.

• Dirección de destino: esta es la dirección IP del dispositivo que debe recibir el paquete IP.

• Datos: estos son los datos reales que estamos tratando de llegar al otro lado.

GNS3Vault.com - René Molenaar Página 26 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Eso no fue tan malo ¿verdad? No necesita preocuparse por los otros campos para su CCNA. Déjame mostrarte la captura de pantalla de
wireshark de hace unas páginas nuevamente:

¿Reconoces todos los campos? Puede ver que no estamos hablando solo de cosas teóricas ... en realidad puede ver lo que está
sucediendo y ver el contenido de un paquete IP.

Veamos otra vez una dirección IP:

192.168.1.1

¿Qué sabemos acerca de esta dirección IP? En primer lugar lo conocemos "sa valor de 32 bits, por lo que en binario se vería así:

1100000010101000000000100000001

Ahora bien, este es un número que no es muy humano-amigable para hacer nuestra vida más fácil al menos podemos poner este número en
“bloques” de 8 bits. 8 bits también se llama un byte o un octeto.

11000000 10101000 00000001 00000001

Ahora podemos convertir cada byte en decimal, tomemos el primer bloque y conviértalo de binario a decimal usando la siguiente tabla:

Pedacitos 128 64 32 dieciséis 8 44 2 1


00 00 00 00 00 00 00 00

GNS3Vault.com - René Molenaar Página 27 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Primer bloque:

11000000

Pedacitos 128 64 32 dieciséis 8 44 2 1


00 1 1 00 00 00 00 00 00

128 + 64 = 192

Segundo bloque:

10101000

Pedacitos 128 64 32 dieciséis 8 44 2 1


00 1 00 1 00 1 00 00 00

128 + 32 + 8 = 168

Tercer bloque:

00000001

Pedacitos 128 64 32 dieciséis 8 44 2 1


00 00 00 00 00 00 00 00 1

Solo el último bit, así que eso es 1.

Cuarto bloque:

00000001

Pedacitos 128 64 32 dieciséis 8 44 2 1


00 00 00 00 00 00 00 00 1

Igual que el tercer bloque, el número decimal 1.

Nos da la dirección IP:

192 168 1 1

GNS3Vault.com - René Molenaar Página 28 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Excelente, así que ahora sabes por qué las direcciones IP se ven así y por qué las escribimos así, incluso hicimos algunos cálculos básicos de
binario a decimal.
Una última cosa para mirar y esas son las diferentes clases que tenemos para las redes. Tal vez has oído hablar de redes de clase A, B o C
antes. Nuestra dirección IP que acabamos de usar (192.168.1.1) es un ejemplo de una red de clase C.

Tenemos 3 clases diferentes para trabajar:

- Clase A
- Clase B
- Clase C

Entonces, ¿cuál es la diferencia entre ellos? La diferencia entre ellos es cuántos hosts puede caber en cada red, permítame mostrarle un
ejemplo:

192 168 1 1

Red Red Red Anfitrión

Los primeros 3 octetos que están en azul son la parte de "red" de esta dirección IP. La parte roja es para "hosts". Por lo tanto, podemos usar el
último octeto (octeto o byte es lo mismo) para que nuestros hosts les den una dirección IP única.

Los siguientes equipos estarán en la misma red:

192.168.1.1
192.168.1.2
192.168.1.3

Como se puede ver parte de su “red” es la misma.

Un ordenador con 192.168.2.1 no está en la misma red, ya que "s“red”parte es diferente," es 192.168.2.X comparación con
192.168.1.X.

¿Qué cree que su equipo va a hacer cuando se quiere enviar un paquete IP a otra red? Usted puede encontrar la respuesta en su propio
equipo:

Si está utilizando Windows simplemente pulse el botón de inicio, escriba CMD y presiona Enter. Utilizar el
ipconfig comando para buscar la información de IP:

C: \ Documents and Settings \ Computer> ipconfig

Configuración IP de Windows

adaptador Ethernet Conexión de área local:

Conexión específica DNS sufijo. : Dirección IP. . . . . . . . . . . . : 192.168.1.1 Máscara de


subred. . . . . . . . . . . : 255.255.255.0

Puerta de enlace predeterminada . . . . . . . . . : 192.168.1.254

GNS3Vault.com - René Molenaar Página 29 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

El ordenador de arriba está en la red 192.168.1.X. Cuando se quiere enviar algo a otra red que utilizará su puerta de enlace predeterminada. Este
será el router; en el ejemplo anterior el router tiene la dirección IP 192.168.1.254.

De vuelta a nuestro clases; permítanme empezar por que muestra la diferencia entre las clases:

Clase A Red Anfitrión Anfitrión Anfitrión

Si utiliza una red de clase A puede tener una gran cantidad de hosts en cada red que se crea.

Clase B red red Anfitrión Anfitrión

Si usa una clase B, puede construir más redes, pero menos hosts por red.

Clase C Red Red Red Anfitrión

Y con la clase C puedes construir MUCHAS redes pero solo con unos pocos hosts en cada red.

Te acabo de decir que 192.168.1.1 es una dirección IP de clase C. ¿Cómo se esto? Es porque los primeros bits son "fijos" para las
diferentes clases, déjame mostrarte esto:

Clase A 0 0 xxxxxxx Anfitrión Anfitrión Anfitrión

Clase B 10 xxxxxx Red Anfitrión Anfitrión

Clase C 110 xxxxx Red red Anfitrión

- Clase A: el primer bit siempre debe ser 0.


- Clase B: los primeros 2 bits siempre tienen que ser 10.
- Clase C: Los primeros 3 bits siempre tienen que ser 110.

Entonces, si calcula esto de binario a decimal, obtendrá los siguientes rangos:

- La clase A comienza en 0.0.0.0


- La clase B comienza en 128.0.0.0
- La clase C comienza en 192.0.0.0

Entonces, ¿cuáles son los rangos exactos que tenemos?

GNS3Vault.com - René Molenaar Página 30 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

- Clase A: 0.0.0.0 - 126.255.255.255


- Clase B: 128.0.0.0 - 191.255.255.255
- Clase C: 192.0.0.0 - 223.255.255.255

Hmm ahora esto plantea 2 preguntas:

- Si observa de cerca, ¿ve una subred 127.0.0.0? No está en el rango de clase A, ¿qué le sucedió?

- ¿Por qué la clase C se detiene en 223.255.255.255?

Para responder a la primera pregunta: vaya al símbolo del sistema de su computadora y escriba "ping 127.0.0.1" y obtendrá una respuesta. Este
rango de red se está utilizando como "loopback". Su interfaz de bucle invertido es algo para verificar si su pila de IP está bien.

Para responder a la segunda pregunta, tengo que decirle que en realidad hay un rango de clase D, no usamos esas direcciones IP para asignar a
las computadoras, pero se está utilizando para "multidifusión". Volveremos a la multidifusión más adelante en el libro; comienza con el rango
224.0.0.0.

Lo último que necesito decirte sobre las clases es la diferencia entre " privado "Y" público " Direcciones IP.

- Las direcciones IP públicas son utilizado en internet.


- Direcciones IP privadas se utilizan en su red de área local y no debe usarse en Internet.

Estos son los rangos de direcciones IP privadas:

Clase A: 10.0.0.0 - 10.255.255.255


Clase B: 172.16.0.0 - 172.31.255.255
Clase C: 192.168.0.0 - 192.168.255.255

¿Ve nuestra dirección IP de ejemplo 192.168.1.1 se encuentra dentro de la clase C y es una dirección IP privada? Me gusta usar esta
dirección IP, ya que es más común para las personas, se usa mucho en redes domésticas y enrutadores SOHO (oficina en casa de oficina
pequeña).

¿Hay algo más que necesitemos saber sobre las direcciones IP? Pues sí, una última cosa! Hay 2 direcciones IP que no podemos usar en nuestra
red.

- Dirección de red.
- Dirección de Difusión.

La dirección de red no se puede usar en una computadora como una dirección IP porque se está usando para "definir" la red. Los
enrutadores utilizarán la dirección de red como descubrirá más adelante en el libro.

La dirección de transmisión no se puede usar en una computadora como dirección IP porque es utilizada por las aplicaciones de transmisión. Una
transmisión es un paquete IP que será recibido por todos los dispositivos en tu red

GNS3Vault.com - René Molenaar Página 31 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Entonces, ¿cómo reconocemos estas dos direcciones IP que no podemos usar? Déjame darte un ejemplo para esto:

Clase C Red Red Red Anfitrión

Usemos el rango de Clase C y nuestra dirección IP 192.168.1.1.

192 168 1 1

Red Red Red Anfitrión

Necesitamos mirar el último octeto que se está utilizando para los hosts. Si establecemos todos los bits en 0 en nuestra parte "host", entonces
tenemos la dirección de red:

192 168 1 00

Red Red Red 00000000

Entonces 192.168.1.0 es la dirección de red en este caso y no podemos usar esta dirección IP para computadoras.

Si establecemos todos los bits en 1, tendremos una dirección IP de transmisión y tampoco podremos usarla para computadoras.

192 168 1 255

Red Red Red 11111111

Entonces en resumen:

- Establecer todos los bits del host a 0 le da la dirección de red.


- Establecer todos los bits de host en 1 le da la dirección de transmisión.
- Estas 2 direcciones IP no podemos usar para computadoras.

Las direcciones IP se pueden configurar inactivamente o dinamicamente. Si usted va la manera estática tiene que configurar la dirección IP a sí
mismo en su ordenador, router o switch. nosotros, los medios dinámicos el uso de DHCP (Dynamic Host Configuration Protocol). DHCP es un
proceso de servidor que asigna direcciones IP a partir de un “pool” de los dispositivos de red. Un router Cisco puede ser utilizado como un servidor
DHCP pero también se verá esto a menudo en los servidores de Microsoft o Linux. Así es como funciona:

GNS3Vault.com - René Molenaar Página 32 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

DHCP piscina:

192.168.1.1 -
192.168.1.20

Computadora servidor DHCP


192.168.1.254

En el lado izquierdo vemos una computadora sin una dirección IP, en el lado derecho hay un servidor DHCP con la dirección IP 192.168.1.254. Se
ha configurado un grupo DHCP con dirección IP
192.168.1.1 - 192.168.1.20. Una vez que la computadora se inicia, solicitará una dirección IP transmitiendo un DHCP descubre mensaje:

Grupo DHCP:
192.168.1.1 -
192.168.1.20

DHCP Discover
Computadora servidor DHCP
192.168.1.254

El ordenador no tiene una dirección IP por lo que será transmitido este mensaje DHCP descubrir. El servidor DHCP escuchar este mensaje y
responder de la siguiente manera:

DHCP piscina:

192.168.1.1 -
192.168.1.20

Oferta DHCP
Computadora servidor DHCP
192.168.1.254

El servidor DHCP envía una oferta de DHCP mensaje que contiene la dirección IP que el equipo puede utilizar. Además de dar una dirección IP
también podemos suministrar una puerta de enlace predeterminada, un
dirección IP del servidor DNS y algunas otras opciones. No hemos terminado ahora ... hay dos pasos más:

GNS3Vault.com - René Molenaar Página 33 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

DHCP piscina:

192.168.1.1 -
192.168.1.20

Solicitud de DHCP
Computadora servidor DHCP
192.168.1.254

Después de recibir la oferta de DHCP, nuestra computadora enviará un Solicitud de DHCP preguntar si está bien usar esta información ...

Grupo DHCP:
192.168.1.1 -
192.168.1.20

DHCP ACK
Computadora servidor DHCP
192.168.1.254
Y el paso final en este proceso será un DHCP ACK desde el servidor DHCP para "reconocer" la solicitud de la computadora.

Así es como se ve en wireshark:

GNS3Vault.com - René Molenaar Página 34 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Arriba puede ver los mensajes DHCP Discover, Offer, Request y ACK.

GNS3Vault.com - René Molenaar Página 35 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Miremos más de cerca:

Arriba puede ver el mensaje de descubrimiento de DHCP de la computadora. Como puede ver, es una transmisión (dirección MAC de destino FF:
FF: FF: FF: FF: FF). El protocolo que utiliza DHCP es el
protocolo de arranque, puedes verlo al final de la captura.

GNS3Vault.com - René Molenaar Página 36 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

El servidor DHCP responderá con el mensaje de oferta de DHCP. Puede ver esto porque la dirección IP de origen es 192.168.1.254 (el servidor
DHCP) y cuando miramos el paquete puede ver que le está dando la dirección IP 192.168.1.1 a la computadora.

GNS3Vault.com - René Molenaar Página 37 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

La computadora responderá con una solicitud de DHCP para preguntar si está bien usar esta información ...

GNS3Vault.com - René Molenaar Página 38 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Y por último, pero no menos importante, aquí está el ACK de DHCP que le dice a la computadora que está bien usar la información.
Eso es todo lo que quería mostrarte sobre DHCP por ahora.

Y que "es el final de este capítulo; ahora debería tener un conocimiento básico de IP. En el capítulo “binario, en subredes y resumen” vamos a
profundizar más en IP y en el capítulo de “enrutamiento IP” vamos a ver la forma en que los routers y los paquetes IP “ruta”.

GNS3Vault.com - René Molenaar Página 39 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Capa 5. El transporte: TCP y UDP

Avancemos por el modelo OSI, solo cubrimos IP y ahora es el momento de elegir un protocolo de "transporte". Tenga en cuenta que IP no es "nada
más" sino un número (está bien, eso es muy simplista), pero quiero asegurarme de que entienda que necesitamos un protocolo de transporte para
configurar realmente la conexión y enviar datos entre nuestras computadoras.

En este capítulo quiero centrarme en los protocolos de transporte que se utilizan la mayor parte del tiempo:

• TCP (Protocolo de control de transmisión)


• UDP (Protocolo de datagramas de usuario)

Entonces, ¿por qué tenemos 2 protocolos de transporte diferentes aquí, por qué nos importa y cuándo necesitamos uno sobre otro?

La respuesta corta es:

• TCP es un de confianza protocolo.


• UDP es un no fidedigno o mejor esfuerzo protocolo.

¿No confiable podría pensar? ¿Por qué quiero el transporte de datos que no es confiable? ¿Eso tiene algún sentido? Déjame contarte una
pequeña historia para explicar la diferencia entre los dos protocolos.

Está sentado detrás de su computadora y descarga la última película más grande en 1080P HD con sonido envolvente 7.1 7.1 directamente desde
el nuevo servicio de "descarga a pedido" de Universal Studio (oye, nunca se sabe ... podría suceder algún día ...). Este archivo tiene 20 GB y
después de descargar 10 GB, hay algo que sale mal y un par de paquetes IP no llegan a su computadora, tan pronto como se completa la
descarga, intenta reproducir la película y obtiene todo tipo de errores . Incapaz de ver la película, estás frustrado y dirígete al local de alquiler de
DVD para ver una película de baja calidad ...

Ok, tal vez exagero un poco, pero creo que entiendes la idea; desea asegurarse de que el transporte de su descarga a su computadora sea de
confianza por eso usamos TCP. En caso de que algunos de los paquetes de IP no lleguen a su computadora, ¡quiere asegurarse de que estos
datos se retransmitirán a su computadora!

En nuestra segunda historia, usted es el ingeniero de red de una empresa importante y acaba de decirle a su jefe lo increíble que es esta nueva
solución de voz sobre IP de código abierto. Decide implementar esta nueva solución de VoIP y deshacerse de todos los teléfonos analógicos, pero
sus usuarios ahora se quejan a lo grande de que la calidad de sus llamadas telefónicas es horrible. Se pone en contacto con el proveedor de
soluciones de VoIP de código abierto y descubre que pensaron que sería una buena idea utilizar un de confianza protocolo de transporte como
TCP ya que bien, queremos que las llamadas telefónicas sean confiables ¿verdad?

¡Pensamiento equivocado! TCP realiza la corrección de errores, lo que significa que los datos que no llegaron a su computadora serán
retransmitidos. ¿Qué tan extraño sonará su llamada telefónica si está hablando con alguien y escucha algo que dijo hace unos segundos? Es en
tiempo real, por lo que no queremos retransmisión. Es mejor enviar paquetes VoIP y perder unos pocos que retransmitirlos después, su códec VoIP
también puede reparar la pérdida de paquetes hasta cierto punto. En este ejemplo, queremos usar un mejor esfuerzo o no fidedigno protocolo que
es UDP.

GNS3Vault.com - René Molenaar Página 40 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

TCP UDP
Tipo de conección: Orientado a la conexión Sin conexión
Secuenciación: si No
Uso: Descargas de Video VoIP
intercambio de archivos (streaming)
Impresión

¿Qué tenemos en la tabla de arriba? En primer lugar, verá "tipo de conexión". TCP es
orientado a la conexión lo que significa que lo hará "Configurar" una conexión y luego comenzar a transferir datos. UDP no tiene conexión,
lo que significa que comenzará a enviarse y no le importa si llega sí o no. La conexión que configurará TCP se llama "Apretón de manos de 3
vías" que te mostraré en un minuto.

La secuencia significa que usamos un secuencia de números, Si descarga un archivo grande, debe asegurarse de que puede volver a colocar
todos esos paquetes en el orden correcto. Como puede ver, UDP no ofrece esta función, no hay ningún número de secuencia allí.

Entonces, ¿qué pasa con VoIP? ¿No necesitamos volver a poner esos paquetes en orden en el lado del receptor? Bueno, en realidad sí, de lo
contrario, tenemos algunas conversaciones extrañas. Sin embargo, UDP no ofrece esta función de "secuenciación" ... permíteme contarte un
pequeño secreto: para VoIP no solo usamos UDP, ¡sino que también usamos RTP que ofrece secuenciación! (Y algunas otras características
interesantes que necesitamos para VoIP).

Echemos un vistazo a un encabezado UDP:

Puerto de origen de 16 bits Puerto de destino de 16 bits

Longitud UDP de 16 bits Suma de comprobación UDP de 16 bits

Datos

Puede ver lo simple que es, tiene el número de puerto de origen y de destino (así es como sabemos para qué aplicación están destinados los
datos), hay una suma de verificación y la longitud.

Resumamos lo que ahora sabemos sobre UDP:

• Opera en la capa de transporte del modelo OSI.


• Es un protocolo sin conexión, no configura una conexión ... solo envía datos.
• Corrección de error limitada porque tenemos una suma de verificación.
• El mejor esfuerzo o protocolo poco confiable.
• Sin funciones de recuperación de datos.

GNS3Vault.com - René Molenaar Página 41 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Ahora veamos qué nos puede ofrecer TCP. En primer lugar, dado que TCP es un protocolo confiable, "configurará" una conexión antes de
comenzar a enviar datos. Esta conexión se llama " Apretón de manos de 3 vías ".

Computadora A Computadora B

La computadora A quiere enviar datos a la computadora B de manera confiable, por lo que vamos a utilizar TCP para lograr esto. Primero
configuraremos la conexión mediante un apretón de manos de 3 vías, déjame guiarte a través del proceso:

Computadora A Computadora B

1. SYN, SEQ = 1

Primero nuestra computadora A enviará un TCP SYN, decirle a la computadora B que quiere configurar una conexión. También hay un número
de secuencia y, para simplificar, elegí el número 1.

Computadora A Computadora B

1. SYN, SEQ = 1

2. SYN, ACK. SEQ = 100 ACK = 2

La computadora B responderá a la computadora A enviando un SYN, ACK mensaje de vuelta. Puedes ver que elige su propia secuencia número
100 (acabo de elegir un número aleatorio) y envía ACK = 2.

GNS3Vault.com - René Molenaar Página 42 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

ACK = 2 significa que reconoce que ha recibido el TCP SYN de la computadora A que tenía la secuencia número 1 y que está listo para el siguiente
mensaje con la secuencia número 2.

Computadora A Computadora B

1. SYN, SEQ = 1

2. SYN, ACK. SEQ = 100 ACK = 2

3. ACK, SEQ = 2 ACK = 101

El último paso es que la computadora A enviará un Reconocimiento hacia la computadora B en respuesta al SYN que la computadora B envió
hacia la computadora A. Puede ver que envía ACK = 101, lo que significa que reconoce la SEQ = 100 desde la computadora B. Dado que la
computadora B envió un ACK = 2 hacia la computadora A, la computadora A ahora sabe que puede enviar el siguiente mensaje con la
secuencia número 2.

Para simplificar un poco las cosas, se ve así:

• La computadora A envía un TCP SYN. ( Quiero hablar contigo)


• La computadora B envía un TCP SYN, ACK. ( Acepto que quieres hablar conmigo, y también quiero hablar contigo)

• La computadora A envía un TCP ACK. ( Acepto que quieres hablar conmigo)

Déjame mostrarte un ejemplo en Wireshark de cómo se ve esto en una red real:

En este ejemplo, la computadora con la dirección IP 192.168.1.2 desea configurar una conexión con
174.143.213.184 y está enviando un TCP SYN.

174.143.213.184 responde enviando un TCP SYN, ACK a cambio.

Finalmente 192.168.1.2 envía un ACK TCP para finalizar el protocolo de enlace de 3 vías.

GNS3Vault.com - René Molenaar Página 43 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Veamos esos paquetes en detalle, primero veamos el TCP SYN:

Puede ver en la sección "Banderas" que se ha establecido el bit SYN. En la parte superior derecha puede ver "Seq: 0", que es el número de
secuencia.

En este ejemplo, verá que en la sección "Banderas" se establecen los bits SYN y ACK, también en la parte superior puede ver "Seq: 0" y "Ack:
1". Esta computadora está reconociendo el bit SYN de la otra computadora.

Este es el paso final en el proceso donde nuestra computadora que inició el protocolo de enlace de 3 vías establece el bit ACK y
reconoce el SYN desde el otro lado.

¿Me estás siguiendo hasta ahora? Si quieres jugar un poco, simplemente inicia Wireshark y ve si puedes capturar un apretón de manos de 3 vías
en tu computadora. Eche un vistazo a los diferentes paquetes TCP y vea si puede encontrar los SYN, SYN-ACK y los ACK. También verifique los
diferentes números de secuencia y vea si puede encontrar un patrón.

¡Uf así que hemos configurado una conexión usando el apretón de manos de 3 vías! Ahora podemos comenzar a enviar datos ... ¿qué más nos
ofrece TCP? Una de las cosas es "control de flujo".

Imagine que tiene una computadora rápida que transmite datos a un teléfono inteligente, obviamente la computadora podría sobrecargar al
teléfono inteligente con tráfico, por eso tenemos control de flujo. En cada segmento TCP, el receptor puede especificar en el campo "ventana de
recepción" cuántos datos en bytes desea recibir.

GNS3Vault.com - René Molenaar Página 44 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Nuestra computadora de envío solo puede enviar datos hasta este tamaño para que el teléfono inteligente no se sobrecargue. Cuantos más
datos pueda enviar cada vez, mayor será su rendimiento. Veamos un ejemplo de cómo encaja todo esto:

Computadora A Computadora B

SEQ = 10: 10 bytes de datos

La computadora A ha configurado una conexión con la computadora B mediante el protocolo de enlace de 3 vías. Estamos enviando 10 bytes de
datos, lo que significa que nuestro "tamaño de ventana" es de 10 bytes. El número de secuencia es 10.

Computadora A Computadora B

SEQ = 10: 10 bytes de datos

ACK = 11
La computadora B responderá enviando "ACK = 11", que significa "gracias, recibí tus 10 bytes, ahora envíame el # 11 y el resto". TCP es un
protocolo confiable y es por eso que tenemos que reconocer todo lo que estamos recibiendo.

Cuanto mayor sea el tamaño de su ventana, mayor será su rendimiento. Esto tiene sentido porque está enviando menos ACK en comparación
con los datos que está enviando.

GNS3Vault.com - René Molenaar Página 45 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

TCP es un protocolo bastante complejo y si nos fijamos en el encabezado que "verá que tiene mucho más campos que UDP tiene:

puerto de origen 16 bits puerto de destino de 16 bits

número de secuencia de 32 bits

número de reconocimiento de 32 bits

DO RSV banderas tamaño de la ventana de 16 bits

TCP checksum de 16 bits puntero de urgencia de 16 bits

de datos

Opciones

Los campos en gris no son importantes para nosotros; todo en rojo es lo que me gustaría informarle sobre.

Como se puede ver allí "puerto de origen y de destino de 16 bits sa, números de puerto se utilizan para determinar para qué aplicación estos
datos se entiende (Así es como vamos a partir de la capa de transporte hasta las capas superiores en el modelo OSI).

Se puede ver que tenemos de 32 bits que se utilizan para nuestros números de secuencia, y allí "s también de 32 bits para el acuse de recibo
(ACK) reservada.

El campo “Banderas” es donde TCP establece los diferentes tipos de mensajes como “SYN” o “ACK”.

Tamaño de la ventana tiene un campo de 16 bits que especifica el número de bytes de datos que se van a enviar antes de que desea un acuse
de recibo desde el otro lado.

Por último, "sa suma de comprobación y, por supuesto, nuestros datos, las cosas que en realidad están tratando de enviar a la otra parte.

GNS3Vault.com - René Molenaar Página 46 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Dejar que suma "s lo que hemos aprendido sobre TCP:

• Es "sa protocolo fiable.


• Antes de enviar datos que va a configurar la conexión utilizando el saludo de 3 vías.
• Después de enviar una cantidad X de bytes, recibirá un acuse de recibo (ACK) desde el otro lado.

• Cuántos bytes se envía antes de obtener un ACK se controla mediante el uso del “tamaño de la ventana”.

• TCP puede hacer retransmisiones.

Ese es el final de este capítulo. Si desea ver TCP en acción, la mejor manera de hacerlo es utilizando Wireshark y capturando parte del
tráfico de su computadora mientras navega por Internet. Vea si puede rastrear los números de secuencia, el apretón de manos de 3 vías, etc.

GNS3Vault.com - René Molenaar Página 47 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

6. Ethernet: dominando su LAN por más de 30 años

El título de este capítulo puede parecer algo de una película, pero en cierto sentido es cierto. En nuestras redes de área local (LAN)
básicamente solo ejecutamos Ethernet, no hay nada más que hagamos. Así que hablemos un poco sobre Ethernet y LANS.

¿Qué es una LAN de todos modos? El término es un poco vago, pero más o menos se puede decir que una red que está en un edificio único o
quizás un área del campus con varios edificios es lo que llamamos red de área "local" o LAN. Si desea tener una conexión a un ISP o tal vez
una línea conectada para conectar su red a la sede de una sucursal, que "es donde se habla de una WAN (red de área amplia). no LAN "no tiene
nada que ver con el tamaño, por lo que una red con 2 computadoras es tan bueno como tener una LAN 2.000 computadoras en un edificio.

Ethernet es el protocolo que se ejecuta en nuestra LAN. Entonces, ¿qué capa (s) del modelo OSI piensa usted Ethernet describeirá? Si usted
está pensando en la capa de “enlace de datos”, lo que he hecho bien, sino que también describimos la capa física.

Datos Físico

Enlace de

Ahora aquí las cosas se ponen un poco cobarde, Ethernet describe la capa de enlace de datos, pero se ha dividido en dos partes, por lo que se
ve así:

subcapa MAC
subcapa LLC
Física

Así que hay subcapas llamadas " LLC "Lo que significa Control de enlace lógico y " MAC "Lo que significa" El control de acceso a medios ".
Probablemente haya visto o escuchado sobre direcciones MAC antes.

La capa de control de enlace lógico hace un par de cosas como la corrección de errores. No nos importa tanto esto hoy en día porque usamos
TCP que corrige errores en la capa de transporte. Tenga en cuenta que Ethernet se inventó hace mucho tiempo y solíamos tener muchos
otros protocolos de red además de IP como IPX, AppleTalk, Novell, etc.

La subcapa MAC es más interesante para nosotros; permítanme describir sus funciones y por qué lo necesitamos. En primer lugar, cada
dispositivo en nuestra LAN tiene un identificador único en la capa de enlace de datos, esta es nuestra "dirección MAC". Del mismo modo que
una dirección IP es un identificador único en la capa de red (capa
3) tenemos la dirección MAC como un identificador único en la capa de enlace de datos (capa 2).

Una de las otras cosas que hace nuestra subcapa MAC es cuidar el acceso al canal. Esto hace posible que las computadoras conectadas al
mismo medio físico puedan acceder y compartirlo. ¿Qué quiero decir con "mismo medio físico"? Tenemos que tomar una pequeña lección de
historia aquí.

GNS3Vault.com - René Molenaar Página 48 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

¿Recuerdas esos cables de red? Si no ... ¡bien por ti! Tengo que ser sincero, nunca trabajé con estas redes en un nivel "profesional", pero sí las
utilicé para redes domésticas en ese momento (por supuesto, para jugar en la LAN ... no para crear sitios web sobre redes como lo hago hoy en
día ... •). Todas las computadoras en la red estaban conectadas a un solo cable coaxial negro largo (nuestro medio físico) y compartían la red. Una
red como esta era medio duplex Lo que significa que solo 1 computadora pudo enviar tráfico y las otras tuvieron que esperar. Hoy tenemos duplex
completo ¡lo que significa que todos los dispositivos pueden enviar y recibir al mismo tiempo! ¿Recuerdas el primer capítulo donde hablé sobre las
topologías de autobús, anillo y estrella? ¡Esta es nuestra topología de autobuses aquí! ¿Qué crees que pasaría si dos computadoras comenzaran
a enviar datos exactamente en el mismo momento?

Así es ... obtienes un ¡colisión! Las señales eléctricas rebotan entre sí y no hay transmisión de datos en absoluto ...

Tal vez también recuerdes a nuestro viejo amigo el "Hub":

GNS3Vault.com - René Molenaar Página 49 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Cortesía de Netgear Inc. Uso no autorizado no permitido

Así es, se trata de la primera red de topología estelar que tuvimos. El problema con nuestro centro es que no es más que un Repetidor eléctrico. Si
usa un concentrador para su red, está ejecutando half-duplex, lo que significa que también puede obtener colisiones.

Un concentrador no es lo mismo que un conmutador, y no existe un "conmutador concentrador". ¡Más sobre esto en el
capítulo "Hubs, Bridges and Switches"!

Volviendo a nuestra subcapa MAC, si está ejecutando una red semidúplex, debemos asegurarnos de que siempre que haya una colisión en la
red tengamos una solución. Hay uno y este protocolo se llama CSMA / CD.

CS = Sentido portador MA = CD de
acceso múltiple = Detección de colisión

El sentido del operador significa que podemos "escuchar" en el cable para escuchar si algo está sucediendo, en otras palabras, si otra
computadora está enviando datos en este momento. El acceso múltiple significa que todos pueden acceder a nuestro medio físico, pero tiene que
estar claro ... ninguna otra computadora debería enviarlo en ese momento.

En el caso de que 2 computadoras envíen al mismo tiempo, tenemos una colisión, ya que podemos detectar esto (su portadora tiene sentido) CSMA
/ CD resolverá esto de la siguiente manera:

1) Los dos equipos que tenían la colisión se iniciará jamming el medio físico;
esto asegurará que nadie más puede transmitir en ese momento.
2. Los dos equipos de cada puesta en un reloj al azar.
3. Cuando el tiempo del reloj al azar transcurre retransmiten.

Ya que el reloj es al azar, ambos equipos tendrán un temporizador diferente y uno de ellos le enviarán sus datos antes que el otro. Por atascar
el medio físico vamos a estar seguros de que ningún otro equipo tendrá la oportunidad de enviar los datos antes de ellos.

GNS3Vault.com - René Molenaar Página 50 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Lo suficiente sobre la subcapa MAC. Déjeme darle un ejemplo de una trama Ethernet:

802.2
Preámbulo SOF dest Fuente Longitud
Encabezado / Datos FCS

Los campos más importantes para nosotros son “Dest”, que significa destino y el Dirección de la fuente; aquí es donde el Las direcciones
MAC encajar.

Sólo por diversión permítanme describir los otros campos un poco. Preámbulo y SOF “Inicio del delimitador de marco” son una cadena de alternar
0 "s y 1" para decirle al receptor que es una trama de Ethernet entrante. La longitud es, por supuesto, el tamaño de nuestra trama Ethernet, 802.2
datos / cabeceras es donde la subcapa LLC o ataques de datos en. Al final "encontrará una FCS (Frame Check Sequence) para ver si la trama
está bien o está dañado.

Entonces, ¿qué aspecto tiene una dirección MAC como? Echemos un vistazo:

11 22 24

localBC OUI Vendedor

Una dirección MAC es de 48-bits y consiste en un par de campos:

1. C., que significa transmitir; Si su trama Ethernet es una emisión de lo que tiene
para establecer este bit a 1.
2. Local: este bit tiene que ser establecido cuando cambie su dirección MAC. Normalmente un MAC
dirección es única en el planeta; si lo cambia "s única localmente único dentro de su red.

3. OUI Lo que significa Identificador único de la organización; cada vendedor de red tiene
recibió 22 bits que los identifica.
4) Los últimos 24 bits son Vendedor asignado; el vendedor de la red usará estos bits para
Dé a cada dispositivo de red una dirección MAC única.

Anotamos las direcciones MAC en hexadecimal para que se vea así:

00: 00: 0C: 52: 31: 04

¿Alguna idea de quién es esta dirección MAC? Adivina ... ¡Cisco, por supuesto!

Hay una última cosa que quiero mostrarle sobre LAN y Ethernet, no es el tema más exótico, sino algo que debe saber si desea pasar su CCNA. Se
trata de los diferentes cables que tenemos.

Probablemente ya haya visto el cableado UTP (par trenzado sin blindaje), pero ¿sabía que tenemos dos tipos diferentes de cables?

• Directo
• Transversal

GNS3Vault.com - René Molenaar Página 51 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

El enchufe del lado izquierdo es recto y el del lado derecho es cruzado.

La diferencia es cómo se conectan los cables en el enchufe RJ-45. Un cable directo tiene el mismo diseño de cable en ambos lados. Los cables
cruzados tienen la disposición del cable cruzado en un lado y la conexión directa en el otro lado.

¿Por qué nos importa esto? Hoy en día no importa mucho el cable que use, ya que la mayoría de las computadoras, computadoras portátiles y
hardware de red son detección automática ( se llama Auto-MDIX), lo que significa que detectará automáticamente cómo se conectan los cables
en el enchufe RJ-45 y funcionará.

Sin embargo, si está utilizando enrutadores o conmutadores Cisco, debe asegurarse de usar los cables correctos.

¿Cuándo y dónde necesitamos qué cable?

• Los concentradores y conmutadores se consideran "dispositivos de red".


• Las computadoras, servidores y enrutadores son vistos como "dispositivos host".

¿Por qué llamamos a un enrutador un dispositivo host y no un dispositivo de red? Bueno, trate de pensarlo de esta manera ... si no configura un
enrutador Cisco, no va a enrutar nada para usted y no es más que una "computadora". Necesitamos habilitar un protocolo de enrutamiento
nosotros mismos ... además, lo ayudará a recordar qué cable necesita usar. Más información sobre enrutamiento más tarde

• Dispositivo de red <-> Dispositivo host: cable directo.


• Dispositivo host <-> Dispositivo host: cable cruzado.
• Dispositivo de red <- -> Dispositivo de red: cable cruzado.

Entonces, entre una computadora y un interruptor, usará un cable directo. Conecte 2 conmutadores entre sí y necesitará un cable cruzado, lo
mismo se aplica si se conecta a los enrutadores entre sí. Enrutador a la computadora (ambos dispositivos host) también necesita un cable
cruzado.

Ahora estamos hablando de cables ... ¿sabes cuál es el nombre oficial del cable azul de la consola Cisco? Necesita este cable para configurar
su conmutador o enrutador desde su computadora.

GNS3Vault.com - René Molenaar Página 52 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Se llama un cable enrollable. No inventé el nombre, pero este es material de CCNA.

Ahora ha aprendido sobre Ethernet, IP, TCP, UDP o, en otras palabras, las capas 1 a 4 del modelo OSI. Hay una cosa más que me gustaría
explicarte:

Computadora A Computadora B
192.168.1.1 192.168.1.2
MAC: AAA MAC: BBB

En la imagen de arriba tenemos dos computadoras, la computadora A y la computadora B y puedes ver sus direcciones IP y sus direcciones
MAC.

Estamos sentados detrás de la computadora A, abre un símbolo del sistema y escribe:

C: \ Users \ vmware> ping 192.168.1.2

Pinging 192.168.1.2 con 32 bytes de datos: Respuesta de 192.168.1.2: bytes = 32 tiempo =


15 ms TTL = 57 Respuesta de 192.168.1.2: bytes = 32 tiempo = 15 ms TTL = 57 Respuesta
de 192.168.1.2: bytes = 32 tiempo = 14 ms TTL = 57 Respuesta de 192.168.1.2: bytes = 32
tiempo = 17 ms TTL = 57

Estadísticas de ping para 192.168.1.2:


Paquetes: Enviado = 4, Recibido = 4, Perdido = 0 (0% de pérdida), Tiempo aproximado de ida y
vuelta en milisegundos:
Mínimo = 14 ms, Máximo = 17 ms, Promedio = 15 ms

Conoces el modelo OSI y también sabes que tenemos que pasar por todas las capas.

Ping usa el ICMP El protocolo e IP utiliza la capa de red (capa 3). Nuestro paquete IP tendrá una dirección IP de origen de 192.168.1.1 y una
dirección IP de destino de 192.168.1.2. El siguiente paso será colocar nuestro paquete IP en una trama Ethernet donde configuraremos nuestra
dirección MAC de origen AAA y la dirección MAC de destino BBB.

Ahora espere un segundo ... ¿cómo sabe la computadora A sobre la dirección MAC de la computadora B? Conocemos la dirección IP porque la
escribimos, pero no hay forma de que la computadora A conozca la dirección MAC de la computadora B. Hay otro protocolo que tenemos que
nos resolverá este problema, se llama ARP (Protocolo de resolución de direcciones).

GNS3Vault.com - René Molenaar Página 53 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Dejame mostrarte como funciona:

C: \ Users \ ComputerA> arp -a

Interfaz: 192.168.1.1 --- 0xb


Dirección de Internet Dirección física Tipo
192.168.1.2 00-0c-29-63-af-d0 dinámica
192.168.1.255 ff-ff-ff-ff-ff-ff estático
224.0.0.22 01-00-5e-00-00-16 estático
224.0.0.252 01-00-5e-00-00-fc estático

En el ejemplo anterior, ve un ejemplo de un Tabla ARP en una computadora A. Como puede ver, solo hay una entrada, esta computadora ha
aprendido que la dirección IP 192.168.1.2 se ha asignado a la dirección MAC 00: 0C: 29: 63: AF: D0.

GNS3Vault.com - René Molenaar Página 54 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Echemos un vistazo más detallado a ARP y cómo funciona:

Solicitud ARP
Destino MAC: FF: FF: FF: FF: FF: FF

Computadora A Computadora B

192.168.1.1 192.168.1.2
MAC: AAA MAC: BBB

En este ejemplo, tenemos dos computadoras y puede ver su dirección IP y su dirección MAC. Estamos sentados detrás de la computadora A y
queremos enviar un ping a la computadora B. La tabla ARP está vacía, por lo que no tenemos idea de cuál es la dirección MAC de la computadora
B. Lo primero que sucederá es que la computadora A enviará un Solicitud ARP. Este mensaje básicamente dice "¿Quién tiene 192.168.1.2 y cuál
es su dirección MAC?". Dado que no conocemos la dirección MAC, utilizaremos la dirección MAC de transmisión para el destino (FF: FF: FF: FF:
FF: FF) . Este mensaje llegará a todas las computadoras en la red.

Respuesta ARP

Fuente MAC: BBB


Destino MAC: AAA

Computadora A Computadora B

192.168.1.1 192.168.1.2
MAC: AAA MAC: BBB

La computadora B responderá con un mensaje Respuesta ARP y básicamente está diciendo "ese soy yo! Y esta es mi dirección MAC ". La
computadora A ahora puede agregar la dirección MAC a su tabla ARP y comenzar a reenviar datos hacia la computadora B.

GNS3Vault.com - René Molenaar Página 55 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Si quieres ver esto en acción, puedes verlo en Wireshark:

Arriba puede ver la solicitud ARP para la computadora A que busca la dirección IP de la computadora B. La dirección MAC de origen es la
dirección MAC de la computadora A, la dirección MAC de destino es "Broadcast", por lo que se inundará en la red.

El segundo paquete es la respuesta ARP. La computadora B enviará su dirección MAC a la computadora A. Aquí hay un vistazo detallado:

Arriba puede ver la solicitud ARP.

GNS3Vault.com - René Molenaar Página 56 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Y aquí está la respuesta ARP:

Puede ver que la computadora B envía su dirección MAC en la respuesta ARP a la computadora A.

Suficiente sobre ARP y Ethernet, en el próximo capítulo discutiremos la diferencia entre concentradores, puentes y conmutadores.

GNS3Vault.com - René Molenaar Página 57 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

7. Introducción a Cisco IOS

En este capítulo, le mostraré cómo funciona Cisco IOS y cómo crear una configuración básica.

Al igual que una computadora, un conmutador o enrutador requiere un sistema operativo para admitir el hardware. Cisco IOS es el sistema
operativo que encontrará en los conmutadores y enrutadores y en algunos otros dispositivos, como los puntos de acceso inalámbrico.

Cuando trabaje con enrutadores y conmutadores Cisco, realizará la mayor parte de la configuración utilizando CLI (interfaz de línea de
comando). Para algunos de ustedes, esto puede resultar desafiante al principio y tomará algún tiempo familiarizarse con la CLI, sin embargo, una
vez que se acostumbren, les prometo que es el método más rápido y conveniente para configurar enrutadores o conmutadores.

Se puede acceder a la CLI mediante el cable azul de la consola de Cisco (se denomina cable de sustitución) o de forma remota mediante telnet
o SSH. Te mostraré cómo hacer esto más adelante en este capítulo.

Cisco también ofrece una GUI (interfaz gráfica de usuario):

• CNA (Cisco Network Assistant) para conmutadores.


• SDM (Security and Device Manager) o CCP (Cisco Configuration Professional) para enrutadores.

SDM fue la primera versión de la GUI, pero ahora ha sido reemplazada por CCP.

Desde que Cisco actualizó los exámenes CCNA en 2013, ellos completamente eliminó SDM y CCP del plan CCNA. Solo tendrá que trabajar
con la CLI.

La ventaja de una GUI es que tiene asistentes que le permiten configurar cosas complejas con unos pocos clics. Sin embargo, la desventaja es
que A) es posible que no tenga idea de lo que está haciendo y
B) cuando necesite solucionar problemas, necesitará la CLI 9 de cada 10 veces. No soy un gran admirador de la GUI, pero es mejor verlo por ti
mismo.

Comenzaremos con la configuración básica de un dispositivo Cisco. Primero usaré un interruptor para demostrar la CLI pero los mismos comandos
funcionan en un enrutador. En segundo lugar, demostraré CCP en un enrutador.

Esta es la topología que estoy usando:

Fa0 / 2 Fa0 / 1 Fa0 / 0

Enrutador
Computadora Cambiar

GNS3Vault.com - René Molenaar Página 58 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Saquemos un interruptor de la caja y comencemos, veamos qué hace, ¿de acuerdo? Usaré los siguientes elementos:

Cortesía de Cisco Systems, Inc. Uso no autorizado no permitido.

En primer lugar, necesitamos tener un interruptor. Tengo un Cisco Catalyst 3560 que usaré para mi demostración.

En segundo lugar, necesitaremos uno de esos cables de consola de Cisco o no podremos


conectar nuestra computadora al conmutador.

Si no tiene un puerto COM / serial en su computadora o laptop, use su cable USB a serial.
Lo último que necesita es una aplicación para conectarse a su puerto serie.

Putty es una buena aplicación gratuita para empezar, puedes descargarla aquí:

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Cuando comienzas masilla se ve así:

GNS3Vault.com - René Molenaar Página 59 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Asegúrate de seleccionar de serie y escriba el número de puerto COM correcto. Si no conoce el número de puerto COM, puede buscarlo en el
administrador de dispositivos de Windows. Necesitas dejar la velocidad a 9600. Haga clic en abierto y tendrás acceso a tu interruptor.

Cuando inicia un conmutador por primera vez, su configuración inicial es suficiente para que funcione y para "cambiar" el tráfico de las
computadoras conectadas a él.

Tan pronto como encienda el interruptor, esto es lo que hará:

1) Verifica el hardware.
2) Localice la imagen del IOS de Cisco.
3) Localizar y aplicar configuración (si está disponible).

Esto es lo que parece en un interruptor real:

Sector de arranque del sistema de archivos (sa) instalado, fsid: 2 Ethernet Base
Dirección MAC: 00: 11: bb: 0b: 36: 00 sistema de archivos Xmodem está disponible. El
mecanismo de recuperación de contraseñas está habilitado. Inicializando flash ...

flashfs [0]: 8 archivos, directorios 4


flashfs [0]: 0 archivos huérfanos, 0 protocolos huérfanos flashfs [0]: número total de bytes:
15998976 flashfs [0]: Bytes utilizados: 10424320 flashfs [0]: Bytes disponibles: 5574656 flashfs [0]:
flashfs fsck tomaron 9 segundos

. . . terminado Inicializando flash.

Arriba se ve que "es el control de la unidad flash del conmutador. El siguiente paso es cargar la imagen del IOS que se encuentra en la unidad
flash:

GNS3Vault.com - René Molenaar Página 60 60 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Cargando "Flash: C3560-advipservicesk9-mz.122-46.SE.bin"

Interrupción dentro de los 5 segundos para abortar el proceso de arranque. Cargando " Flash:
/c3560-advipservicesk9-mz.122-
44.SE1.bin" ... @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@ Archivo " parpadear: /c3560-advipservicesk9-mz.122-44.SE1.bin" punto de entrada sin
comprimir e instalado,: 0x3000 ejecutar ...

imágenes del IOS se almacenan en la unidad flash en un formato de compresión, se descomprime y se copia en la memoria RAM del interruptor.

Ahora se carga el IOS verá algo como esto:

Leyenda sobre derechos limitados

El uso, la duplicación o la divulgación por parte del Gobierno está sujeto a restricciones EXPUESTOS en el
inciso (c) del ordenador del software comercial - cláusula de derechos restringidos en FAR seg. 52.227-19 y
párrafo (c) (1) (ii) de los derechos de datos técnicos y cláusula de software de ordenador del DFARS seg.
252.227-7013.

Cisco Systems, Inc. 170 West Tasman Drive San José,


California 95.134-1706

Cisco IOS Software, Software C3560 (C3560-ADVIPSERVICESK9-M), Versión


12,2 (44) SE1, RELEASE SOFTWARE (FC1)
Derechos de autor (c) 1986-2008 de Cisco Systems, Inc. Compilado vie 07-Mar-08 doce y diez
por weiliu imagen de texto-base: 0x00003000, los datos-base: 0x01900000

Arriba se ve la bandera y la versión de IOS que I "m corriendo. Se trata de un switch Cisco 3560. El siguiente paso es que el IOS se
compruebe la unidad flash:

Inicializar flashfs ...

flashfs [1]: 8 archivos, directorios 4


flashfs [1]: 0 archivos huérfanos, 0 huérfanos flashfs directorios [1]: el total de bytes: 15998976
flashfs [1]: Bytes utilizados: 10424320 flashfs [1]: Bytes disponibles: 5574656 flashfs [1]: flashfs fsck
tomó 10 segundos.

flashfs [1]: inicialización completa .... hecho flashfs Inicialización.

GNS3Vault.com - René Molenaar Página 61 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como maestro de CCNA

Y una vez que "s hecho que va a hacer un POST":

POST: CPU MIC registrarse Pruebas: comenzar


POST: CPU MIC registro Pruebas: final, estado pasado

POST: PortASIC Memory Tests: Begin


POST: PortASIC Memory Tests: Fin, estado pasado

POST: Pruebas de bucle invertido de la interfaz MIC de la CPU: Inicio POST: Pruebas de bucle invertido de la
interfaz MIC de la CPU: Fin, estado aprobado

POST: PortASIC RingLoopback Tests: Begin POST: PortASIC RingLoopback Tests: Fin, estado
pasado

POST: Pruebas del controlador de energía en línea: Comenzar POST: Pruebas del controlador de energía
en línea: Fin, estado aprobado

POST: Pruebas del subsistema PortASIC CAM: Comenzar POST: Pruebas del subsistema PortASIC
CAM: Fin, Estado aprobado

POST: PortASIC Port Loopback Tests: Begin POST: PortASIC Port Loopback Tests: End, Status Passed

Esperando descarga de puerto ... Completo

Una vez que se realiza la POST, recibiremos una advertencia final:

Este producto contiene características criptográficas y está sujeto a las leyes de los Estados Unidos y de los países locales que rigen la
importación, exportación, transferencia y uso. La entrega de productos criptográficos de Cisco no implica la autoridad de un tercero
para importar, exportar, distribuir o usar cifrado. Los importadores, exportadores, distribuidores y usuarios son responsables del
cumplimiento de las leyes locales y de los Estados Unidos. Al usar este producto, usted acepta cumplir con las leyes y regulaciones
aplicables. Si no puede cumplir con las leyes estadounidenses y locales, devuelva este producto de inmediato.

Puede encontrar un resumen de las leyes de los Estados Unidos que rigen los productos criptográficos de Cisco en:

http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

Si necesita más ayuda, contáctenos enviando un correo electrónico a export@cisco.com.

GNS3Vault.com - René Molenaar Página 62 Delaware 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Y, finalmente, "verá una visión general del hardware que este conmutador ofertas:

Cisco WS-C3560-24PS (PowerPC405) procesador (G0 revisión) con 122880K / 8184K bytes de memoria.

placa del procesador ID CAT0832N0G3 última puesta a


cero desde el encendido 1 Ethernet Virtual interfaz
FastEthernet 24 interfaces de 2 Gigabit Ethernet
Interfaces

El mecanismo de recuperación de contraseñas está habilitada.

512K bytes de memoria de configuración no volátil de flash simulado. ethernet base de direcciones MAC
: 00: 11: BB: 0B: 36: 00
número conjunto de la placa : 73-9299-01
Número de pieza de suministro de energía : 341-0029-03
número de serie placa base : CATXXXXXX
número de serie Fuente de alimentación : DTHXXXXXX
número de revisión del modelo : G0
número de revisión de la placa madre : E0
Número de modelo : WS-C3560-24PS-S
número de serie del sistema : CATXXXXXXX
Top Número de pieza Asamblea : 800-24791-01
Top Asamblea Número de revisión : K0
identificador de versión :N/A
Número de revisión de la placa de hardware: 0x09

Modelo de puertos de conmutación Versión SW Imagen SW


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
** 1 26 WS-C3560-24PS 12.2 (44) SE1 C3560-ADVIPSERVICESK9-M

Una vez que se realiza el cambio, finalmente puede ver este mensaje:

Presione RETURN para comenzar.

Si el conmutador no tiene una configuración, verá lo siguiente:

- - - Diálogo de configuración del sistema ---

¿Quieres entrar en el diálogo de configuración inicial? [sí No]:

Si escribes si y presione Intro, lo guiará a través de un asistente donde puede configurar algunos ajustes básicos.

Incluso sin una configuración, nuestro conmutador funcionará como cualquier otro conmutador "no administrado". Si conectas
computadoras, podrán comunicarse entre sí.

Voy a omitirlo ya que configuraremos todo nosotros mismos. Terminarás con esto después de saltarte el asistente:

Cambiar>

GNS3Vault.com - René Molenaar Página 63 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Ahora estas en modo de usuario y puedes reconocerlo por el símbolo>. Cuando está en modo de usuario, no tiene acceso completo al
dispositivo. Lo que queremos es modo privilegiado que también se conoce como Habilitar el modo.

Así es como lo hacemos:

Cambiar> habilitar
Cambiar#

¡Eso es! Ahora estamos en modo privilegiado donde tenemos acceso completo a nuestro dispositivo. Puedes reconocerlo por el símbolo #.

Si quiero volver al modo de usuario, puedo hacer esto:

Cambiar# inhabilitar
Cambiar>

Probablemente nunca lo use, pero puede escribir inhabilitar para volver al modo de usuario.

Entonces tiene acceso completo a su dispositivo ... ¿y ahora qué? Bienvenido al maravilloso mundo de los comandos de mecanografía para
hacer las cosas. Comencemos con un ejemplo simple. Configuraremos el reloj en nuestro conmutador para que pueda demostrar cómo funciona
la CLI:

Cambiar# cl?
reloj claro

Cada vez que escribo un comando parcialmente, puedo usar el? para ver mis opciones Escribí "cl?" Y la CLI me dice que hay dos comandos que
comienzan con las letras "cl". Existe el comando "borrar" y el comando "reloj". Probemos el reloj:

Cambiar# reloj
% Comando incompleto.

Cuando veas % comando incompleto la CLI espera más información. ¿Qué quiere de nosotros? Vamos a averiguar:

Cambiar# reloj?
establecer Establecer la hora y la fecha

Quiere que escribamos "set" para que podamos configurar la hora y la fecha. Obedezcamos y hagámoslo:

Cambiar# ajustar reloj


% Comando incompleto.

Todavía está incompleto ... veamos por qué:

Cambiar# ajustar reloj ?


hh: mm: ss Hora actual

Ahora estamos llegando a alguna parte. Necesito escribir el tiempo ... hagámoslo:

GNS3Vault.com - René Molenaar Página 64 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Cambiar# reloj establecido 14:51:50


% Comando incompleto.

Es el momento correcto, pero IOS nos dice que está esperando algo más ... oh CLI, ¿qué quieres de mí?

Cambiar# reloj establecido 14:51:50?


<1-31> Día del mes MES
Mes del año

Quiere un día y un mes, así que demos lo que quiere:

Cambiar# reloj configurado 14:51:50 25 1


^
% Entrada no válida detectada en el marcador '^'.

Cuando intento escribir el mes, algo sale mal. Esto significa que está esperando una entrada diferente y lo que hice no es aceptable. El ^ símbolo
nos dice lo que no es válido

Debería haber escrito "enero" en lugar del número "1". Terminemos el reloj:

Cambiar# reloj configurado 14:51:50 25 enero 2013


Cambiar#

Una vez que ingrese un comando que sea correcto y presione Intro, no verá nada como "comando aceptado". Solo una nueva línea vacía nueva
nos prueba que el comando ha sido aceptado.

Lo bueno de la línea de comando es que no tienes que escribir completamente comandos Dejame darte un ejemplo:

Cambiar# clo?
establecer Establecer la hora y la fecha

Escribir las letras "clo" es suficiente para que IOS comprenda que me refería al comando del reloj. Esto funciona en todas partes:

Cambiar# clo s?
hh: mm: ss Hora actual

Simplemente escribir "s" es suficiente para que IOS entienda que quise decir "set". Si no escribe suficientes letras, verá esto:

Cambiar# cl
% Comando ambiguo: "cl"

Tu interruptor te dirá comando ambiguo lo que significa que no sabe a qué te refieres, aquí está el por qué:

Cambiar# cl?
reloj claro

GNS3Vault.com - René Molenaar Página sesenta y cinco de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Tanto "clear" como "clock" comienzan con "cl", por lo que IOS no sabe cuál de los dos comandos desea usar.

La CLI ofrece un par de útiles atajos para que nosotros usemos:

1) Puedes presionar el LENGÜETA botón para autocompletar un comando o palabra clave Esto es
Muy útil. Si escribe "clo" y luego presiona TAB, se completará automáticamente "clo" a "reloj".

2) CTRL-A lleva el cursor al comienzo de la línea. Esto es más rápido que presionar
la flecha izquierda
3) CTRL-E lleva tus cursores al final de la línea. Esto es más rápido que presionar el
flecha correcta.
4) CTRL-SHIFT-6 interrumpe procesos como un PING.
5) CTRL-C aborta el comando actual que estaba escribiendo y sale de la configuración
modo.
6) CTRL-Z finaliza el modo de configuración.

Cisco IOS mantiene un historial de todos los comandos que ingresó anteriormente. Puede verlos con el siguiente comando:

Cambiar# mostrar historia


habilitar
mostrar historia

Arriba ves una descripción general con los comandos que he usado hasta ahora. Por defecto, solo guardará los últimos 10 comandos
escritos, pero podemos aumentar el tamaño del historial:

Cambiar# terminal historia tamaño 30

Utilizar el tamaño del historial del terminal comando para cambiarlo. Lo configuré en 30 comandos.

Al presionar la flecha ARRIBA o ABAJO, puede navegar a través de los comandos que ha utilizado anteriormente.

GNS3Vault.com - René Molenaar Página 66 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Si desea ver una descripción general de las capacidades de su dispositivo, puede usar el siguiente comando:

Godzilla # mostrar versión


Software Cisco IOS, software C3560 ( C3560-ADVIPSERVICESK9-M), Versión
12.2 (44) SE1, SOFTWARE DE LANZAMIENTO (fc1) Copyright (c) 1986-2008 por Cisco
Systems, Inc. Compilado el viernes 07-mar-08 00:10 por weiliu Imagen base de texto:
0x00003000, base de datos: 0x01900000

ROM: el programa Bootstrap es el cargador de arranque C3560


BOOTLDR: C3560 Boot Loader (C3560-HBOOT-M) Versión 12.2 (44) SE5, SOFTWARE DE LIBERACIÓN (fc1)

Godzilla tiempo de actividad es de 1 hora, 41 minutos


Sistema vuelto a la ROM mediante encendido
Sistema de reiniciarse en 14:24:00 GMT vie 25 Ene 2013
archivo de imagen del sistema es "Flash: /c3560-advipservicesk9-mz.122-44.SE1.bin"

Este producto tiene funciones criptográficas y está sujeto a Estados Unidos y las leyes del país local importación, exportación,
transferencia y uso. La entrega de los productos criptográficos de Cisco no otorga a terceros para la importación, exportación,
distribución o utilización de encriptación. Los importadores, exportadores, distribuidores y usuarios son responsables de cumplir con las
leyes locales de cada país y los Estados Unidos. Mediante el uso de este producto, usted se compromete a cumplir con las leyes y
regulaciones aplicables. Si no puede cumplir con las leyes locales de Estados Unidos y, devuelva el producto inmediatamente.

Un resumen de las leyes estadounidenses que rigen los productos criptográficos de Cisco se puede encontrar en:

http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

Si necesita más ayuda, póngase en contacto con nosotros enviando un correo electrónico a export@cisco.com.

Cisco WS-C3560-24PS (PowerPC405) procesador (G0 revisión) con 122880K / 8184K bytes de memoria.

placa del procesador ID CAT0832N0G3 última puesta a


cero desde el encendido
1 virtual Ethernet interfaz 24 FastEthernet interfaces
de 2 Gigabit Ethernet de interfaces

El mecanismo de recuperación de contraseñas está habilitada.

512K bytes de memoria de configuración no volátil de flash simulado. ethernet base de direcciones MAC
: 00: 11: BB: 0B: 36: 00
número conjunto de la placa : 73-9299-01
Número de pieza de suministro de energía : 341-0029-03
número de serie placa base : CATXXXXXXXX
número de serie Fuente de alimentación : DTHXXXXXXXX
número de revisión del modelo : G0
número de revisión de la placa madre : E0

GNS3Vault.com - René Molenaar Página 67 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Ver versión mostrará nuestro modelo, hardware, interfaces y más. También vimos esta salida cuando recién comenzamos el cambio.

Echemos un vistazo más de cerca a las interfaces que tiene este interruptor:

Godzilla # muestre el resumen de la interfaz ip


Interfaz Dirección IP ¿De acuerdo? Método Estado Protocolo
Vlan1 no asignado SÍ desarmado arriba
FastEthernet0 / 1 no asignado SÍ desarmado abajo
FastEthernet0 / 2 no asignado SÍ desarmado arriba
FastEthernet0 / 3 no asignado SÍ desarmado abajo
FastEthernet0 / 4 no asignado SÍ desarmado arriba
FastEthernet0 / 5 no asignado SÍ desarmado abajo
FastEthernet0 / 6 no asignado SÍ desarmado arriba
FastEthernet0 / 7 sin asignar SÍ desarmar abajo abajo
FastEthernet0 / 8 sin asignar SÍ desarmar abajo abajo
FastEthernet0 / 9 sin asignar SÍ desarmar abajo abajo
FastEthernet0 / 10 sin asignar SÍ desarmar abajo abajo
FastEthernet0 / 11 sin asignar SÍ desarmar abajo abajo
FastEthernet0 / 12 sin asignar SÍ desarmar abajo abajo
FastEthernet0 / 13 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 14 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 15 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 16 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 17 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 18 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 19 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 20 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 21 sin asignar SÍ desarmar hasta arriba
FastEthernet0 / 22 sin asignar SÍ desarmar abajo abajo
FastEthernet0 / 23 sin asignar SÍ desarmar abajo abajo
FastEthernet0 / 24 sin asignar SÍ desarmar hasta arriba
GigabitEthernet0 / 1 sin asignar SÍ desarmar abajo abajo
GigabitEthernet0 / 2 sin asignar SÍ desarmar abajo abajo

los mostrar breve interfaz IP Es un comando muy útil. Nos muestra todas las interfaces y su estado. Este conmutador tiene 24 interfaces
FastEthernet y 2 interfaces Gigabit.

La palabra clave estado nos dice si la interfaz está arriba o abajo. Este es el estado físico, por lo que significa si hay un cable conectado a la
interfaz o no. La palabra clave
protocolo nos dice si la interfaz está operativa o no. Es posible que el estado muestre una interfaz como activa pero que el protocolo esté inactivo
debido a una violación de seguridad.

GNS3Vault.com - René Molenaar Página 68 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Si queremos, podemos echar un vistazo más de cerca a una de las interfaces:

Godzilla # muestre las interfaces fastEthernet 0/2


FastEthernet0 / 2 está activo, el protocolo de línea está activo (conectado)
El hardware es Fast Ethernet, la dirección es 0019.569d.5704 (bia 0019.569d.5704)
MTU 1900 bytes, BW 100000 Kbit, DLY 100 usec,
confiabilidad 255/255, txload 1/255, rxload 1/255 Encapsulación ARPA, loopback no
establecido Keepalive set (10 sec)

Full-duplex, 100Mb / s , el tipo de medio es 10 / 100BaseTX el control de flujo de entrada está desactivado, el control
de flujo de salida no es compatible Tipo de ARP: ARPA, ARP Tiempo de espera 04:00:00

Última entrada nunca, salida 00:00:01, salida bloqueada nunca Última limpieza de los contadores
"show interface" nunca
Cola de entrada: 0/75/0/0 (tamaño / máx. / Gotas / descargas); Caídas de salida totales: 0 Estrategia de cola: quince cola de salida:
0/40 (tamaño / máx.)

Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg Velocidad de salida de 5


minutos 5000 bits / seg, 2 paquetes / seg
0 paquetes de entrada, 0 bytes, 0 sin búfer Recibido 0 transmisiones (0
multidifusión) 0 runas, 0 gigantes, 0 aceleradores

0 errores de entrada, 0 CRC, 0 marco, 0 rebasamiento, 0 ignorado 0 watchdog, 0 multicast, 0 de pausa


de entrada 0 paquetes de entrada con la condición de driblar detectaron 3.777 paquetes de salida,
1296328 bytes, 0 insuficiencia de datos 0 errores de salida, 0 colisiones, 1 restablece de interfaz 0 0
balbuceos, colisión tardía, 0 0 diferidos portador perdido, ninguna compañía 0, 0 PAUSA salida de
fallos de búfer de salida 0, 0 buffers de salida cambiados

Utilizar el show interface comando y especifique la interfaz que desea ver. Arriba puede ver un ejemplo de la interfaz FastEthernet 0/2.
Algunas de las cosas que vemos son el estado, la velocidad (100Mbit) y la configuración dúplex (full-duplex). También puede ver la cantidad
de paquetes entrantes y salientes.

Entonces, ahora que tiene una idea de cómo funciona la CLI, continuemos creando una configuración básica para nuestro dispositivo.

La mayoría de las cosas que queremos configurar en un conmutador o enrutador Cisco deben hacerse desde el modo de configuración:

Cambiar# configurar terminal


Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.
Switch (config) #

Utilizar el configurar terminal comando para ingresar al modo de configuración. Puede reconocer el modo de configuración porque
ahora dice ( config) #.

GNS3Vault.com - René Molenaar Página 69 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Si intentas ejecutar un espectáculo comando desde el modo de configuración obtendrá un error como este:

Switch (config) # muestre las interfaces fastEthernet 0/2


^
% Entrada no válida detectada en el marcador '^'.

Esto se debe a que está ejecutando un comando "global" desde el "modo de configuración". Puede ser molesto cambiar entre el modo "global"
y el "modo de configuración" todo el tiempo, por lo que hay una solución para esto:

Switch (config) # mostrar interfaces fastEthernet 0/2


FastEthernet0 / 2 está activo, el protocolo de línea está activo (conectado)
. . .

Tipo hacer delante del comando show y funcionará de todos modos.

Vamos a darle a mi interruptor otro nombre. Si tiene una red grande, es útil darle a todos sus dispositivos un nombre único:

Switch (config) # nombre de host Godzilla


Godzilla (config) #

Utilizar el nombre de host comando para cambiarlo a lo que quieras.

Si queremos cambiar la configuración de una interfaz, necesitamos acceder a configuración de la interfaz Puedes hacerlo así:

Godzilla (config) # interfaz fastEthernet 0/2


Godzilla (config-if) #

Escribe el interfaz comando y el número de interfaz que desea configurar. Puedes ver que estamos en la configuración de la interfaz porque dice ( config-if)
#. Si queremos podemos cambiar la configuración de dúplex y / o velocidad:

Godzilla (config-if) # dúplex completo


Godzilla (config-if) # velocidad 100

Utilizar el dúplex y velocidad comando para cambiarlos. En mi ejemplo, cambié dúplex por completo y la velocidad a 100Mbit.

Si tiene muchas interfaces, puede ser útil configurar una descripción para saber qué interfaz se conecta a qué dispositivo:

Godzilla (config) # interfaz fastEthernet 0/2


Godzilla (config-if) # Descripción Se conecta a la computadora de Rene

Escribiendo interfaz Puedo acceder a la configuración para una interfaz específica. Puedes reconocer esto porque la terminal ahora dice ( config-if)
#. los descripción El comando nos permite establecer una descripción.

GNS3Vault.com - René Molenaar Página 70 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Si desea configurar muchas interfaces, puede llevar mucho tiempo configurarlas de una en una.

También podemos seleccionar un rango de interfaces y configurarlas todas al mismo tiempo, así es como lo hacemos:

Godzilla (config) # rango de interfaz fa0 / 3 - 10


Godzilla (config-if-range) #

los rango de interfaz Los comandos nos permiten seleccionar múltiples interfaces. Lo usé para seleccionar la interfaz FastEthernet 0 /
3,4,5,6,7,8,9 y 10.

Siempre que desee volver de la configuración de la interfaz al modo de configuración global, puede hacerlo así:

Godzilla (config-if-range) # salida


Godzilla (config) #

Sólo tipo salida y volverá al modo de configuración global.

En este momento, todos pueden conectarse a nuestro conmutador y configurar lo que quieran. Es una buena idea protegerlo configurando
algunas contraseñas. Una de las cosas que podemos hacer es proteger el puerto de la consola:

Godzilla (config) # consola de línea 0


Godzilla (línea de configuración) # contraseña mypassword
Godzilla (línea de configuración) # iniciar sesión

Primero uso el contraseña comando para establecer una contraseña. También necesito suministrar el iniciar sesión
comando de lo contrario el interruptor no pedirá la contraseña. Ahora, cada vez que conecto el cable azul de la consola de Cisco, esto
sucederá:

Godzilla con0 ya está disponible

Presione RETURN para comenzar.

Verificación de acceso de usuario

Contraseña:

Antes de llegar al modo de usuario, tengo que escribir una contraseña de consola. Esto asegurará que no cualquiera pueda conectar un cable de
consola y configurar nuestro conmutador.

También puedo proteger el modo privilegiado (habilitar). En este momento funciona así:

Godzilla> habilitar
Godzilla #

Tecleamos "habilitar" y usted tiene acceso completo al conmutador. Es aconsejable configurar nuestro conmutador para que solicite una
contraseña cada vez que alguien quiera acceder al modo privilegiado. Podemos hacerlo así:

GNS3Vault.com - René Molenaar Página 71 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Godzilla (config) # habilitar contraseña mypassword

Utilizar el habilitar contraseña comando para establecer una contraseña. Ahora, cuando quiera acceder al modo de privilegio, esto
sucederá:

Godzilla> habilitar
Contraseña:
Godzilla #

Además de establecer contraseñas, puede ser una buena idea configurar un banner con un mensaje de advertencia:

Godzilla (config) # banner login% ¡Usuarios autorizados solamente! %

los bandera El comando nos permite configurar un banner. Debe usar un símbolo para indicarle al interruptor cuándo comienza y termina el
banner. Usé el símbolo% pero puedes usar cualquier símbolo que desees. Ahora, cuando alguien quiera iniciar sesión en nuestro switch, esto es
lo que verá:

Godzilla con0 ya está disponible

Presione RETURN para comenzar.

¡Usuarios autorizados solamente!

Arriba ves el banner que configuré.

En este momento, todavía estamos conectados al interruptor utilizando el cable azul de la consola. También podemos conectarnos a él de forma
remota mediante telnet o SSH. Tendremos que configurar una dirección IP en nuestro dispositivo primero si queremos esto.

Así es como lo haces en un interruptor:

Godzilla (config) # interfaz vlan 1


Godzilla (config-if) # dirección IP 192.168.1.1 255.255.255.0
Godzilla (config-if) # no apagarse

La interfaz VLAN 1 se puede usar para la administración. Necesito escribir una dirección IP y una máscara de subred. Esta interfaz está
deshabilitada por defecto, así que necesito escribir no apagarse para activarlo

Si tiene un enrutador, puede configurar una dirección IP como esta:

Router (config) # interfaz fastEthernet 0/0


Enrutador (config-if) # dirección IP 192.168.1.2 255.255.255.0

En un enrutador, debe configurar una dirección IP en una de las interfaces. Usaré la interfaz Fastethernet 0/0.

GNS3Vault.com - René Molenaar Página 72 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Configuremos telnet para que podamos acceder al dispositivo de forma remota:

Godzilla (config) # línea vty 0 4


Godzilla (línea de configuración) # contraseña mypassword
Godzilla (línea de configuración) # iniciar sesión

Un conmutador o enrutador tiene una serie de líneas virtuales que puede usar para acceso remoto. Estas se llaman líneas VTY (Terminal
virtual). Puedo configurarlos usando el línea vty mando. En mi ejemplo, estoy seleccionando la línea VTY 0 hasta 4, de modo que son 5 líneas
virtuales en total.

Él configuró una contraseña y la iniciar sesión comando se requiere de otro modo el ganó interruptor "t pedir la contraseña.

Ahora puede conectar un cable UTP desde su computadora al conmutador y usar masilla para hacer telnet al conmutador:

Solo selecciona telnet y escriba la dirección IP de su conmutador. Haga clic en Abrir y se conectará a él.

Telnet es conveniente y fácil de configurar, pero también es inseguro porque todo se envía en texto claro. Es mejor configurar SSH SSH también se
puede utilizar para conectarse de forma remota a su conmutador (o enrutador), pero todo el tráfico se cifrará.

GNS3Vault.com - René Molenaar Página 73 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

No todas las versiones de IOS ofrecen SSH por defecto. Verifique su versión de IOS para ver si es posible configurar SSH.

Aquí se explica cómo configurar SSH:

Godzilla (config) # nombre de usuario rene contraseña mypassword

SSH funciona con nombres de usuario. Crearé una cuenta para mí y una contraseña.

Godzilla (config) # nombre de dominio ip gns3vault.local

Necesitamos configurar un nombre de dominio porque SSH requiere certificados. Puedes elegir lo que quieras.

Ahora podemos generar las claves SSH que requiere:

Godzilla (config) # criptografía de clave RSA generar


El nombre de las claves será: Godzilla.gns3vault.local Elige el tamaño del módulo de clave en el rango de 360 ​a 2048 para su

Claves de propósito general. La elección de un mayor módulo de clave de 512 puede tardar unos minutos.

¿Cuántos bits en el módulo [512]: 1024


% La generación de claves RSA de 1024 bits, las claves no serán exportables ... [OK]

Godzilla (config) # 25 de Ene 17: 23: 27.109: % SSH-5 habilitado: 1.99 SSH se ha habilitado

Utilizar clave de cifrado generado para generar algunas claves RSA para SSH. La clave debe ser de al menos 1024 bits. Por defecto se
permitirá SSH versión 1.99, pero por razones de seguridad "mejor usar la versión 2:

Godzilla (config) # IP versión 2 de SSH

Utilizar IP versión 2 de SSH Para cambiar a la versión 2. El último paso consiste en configurar las líneas de VTY:

Godzilla (config) # line vty 0 4


Godzilla (config-line) # inicio de sesión local
Godzilla (config-line) # ssh entrada de transportes

El primer uso que inicio de sesión local para decirle al conmutador que use la base de datos local con el nombre de usuario que configuré.
También requerimos el entrada de transporte comando para que solo permitamos SSH y no telnet.

GNS3Vault.com - René Molenaar Página 74 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Podemos probar nuestra configuración con masilla:

Haga clic en el botón SSH y escriba la dirección IP del dispositivo. Haga clic en Abrir y podrá conectarse.

Todo lo que configure en un conmutador o enrutador se almacena en un archivo de configuración llamado


configuración de ejecución.

GNS3Vault.com - René Molenaar Página 75 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Puede echar un vistazo a la configuración en ejecución de esta manera:

Godzilla # show running-config


Configuración de construcción...

Configuración actual: 1587 bytes!

! ¡Último cambio de configuración a las 16:58:25 UTC del viernes 25 de enero de 2013! ¡La configuración de NVRAM se
actualizó por última vez a las 15:51:32 UTC del viernes 25 de enero de 2013!

versión 12.2 sin


plataforma de servicio
marcas de tiempo de servicio depuración de fecha y hora msec marcas
de tiempo de servicio registro de fecha y hora msec sin cifrado de
contraseña de servicio!

nombre de host Godzilla


!
marcador de inicio de arranque
marcador de inicio de fin!

habilitar contraseña mypassword


!
nombre de usuario rene contraseña 7 011E1F145A1815182E5E4A! !

modo de árbol de expansión pvst árbol de expansión ¡extienda


la identificación del sistema!

vlan política de asignación interna interfaz ascendente FastEthernet0 /


1!

interfaz FastEthernet0 / 2
Descripción Se conecta a la computadora de Rene
!
interfaz FastEthernet0 / 3!

interfaz Vlan1
dirección IP 192.168.1.1 255.255.255.0
!
ip default-gateway 192.168.1.254
ip sin clase ip http server ip http
secure-server!

plano de control !

inicio de sesión de banner ^ C ¡Usuarios autorizados solamente! ^ C!

línea con 0
contraseña contraseña

línea vty 0 4
contraseña mypassword inicio de
sesión local
entrada de transporte ssh
line vty 5 15 inicio de
sesión! final

GNS3Vault.com - René Molenaar Página 76 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Utilizar el show running-config comando para echar un vistazo a la configuración en ejecución. Esta es la configuración que está activa en este
momento.

Si desea eliminar algo de la configuración en ejecución, puede usar el No palabra clave delante de ella. Por ejemplo:

Godzilla (config) # sin nombre de host Godzilla


Switch (config) #

Mecanografía sin nombre de host Godzilla eliminaría esta línea de la configuración en ejecución.

El-config de ejecución es en activo RAM Lo que significa que si apaga el dispositivo, la configuración es ido.

Por supuesto que podemos salvar nuestro-configuración en ejecución en un lugar permanente; Así es como lo hacemos:

Godzilla # copy running-config startup-config


Destino de nombre de archivo [startup-config]? La construcción de la
configuración ... [OK]

Tenemos que utilizar la Copiar comando para copiar la configuración en ejecución, a la configuración de inicio. La configuración de inicio se
guarda en NVRAM. Cada vez que encienda el dispositivo, se buscará la configuración de inicio en la NVRAM y copiarlo en la configuración en
ejecución en nuestra memoria RAM.

Si desea eliminar la configuración podemos eliminar la configuración de inicio:

Godzilla # erase startup-config


Borrado del sistema de ficheros nvram eliminará todos los archivos de configuración! ¿Seguir? [Confirm] [OK]

Erase of nvram: complete

Tipo borrar startupconfig para eliminarlo de la NVRAM. Tendrá que volver a cargar el switch o router antes de que esto se llevará a
efecto:

Godzilla # recargar
Proceder con la recarga? [confirmar]

Puede hacer esto con la recargar mando.

Si uno mira de cerca a la salida del comando show running-config se podía ver que todas las contraseñas con los que cuenta Borrar texto. Esto
no tiene "t sonido como una muy buena idea correcta? Cualquier persona que tenga acceso a nuestro fichero de configuración tendrá las
contraseñas. Hay un comando que nos permite cifrar todas las contraseñas en la configuración.

GNS3Vault.com - René Molenaar Página 77 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Aquí "está cómo hacerlo:

Godzilla (config) # service password-encryption

los service password-encryption comando cifrar todas las contraseñas en la configuración.

Permiten "s miren la diferencia:

Godzilla # show running-config


!
enable password 7 0941571918160405041E00
!
línea con 0
contraseña 7 12141C0713181F13253920
iniciar sesión

línea vty 0 4
contraseña 7 12141C0713181F13253920
iniciar sesión local
entrada de transporte ssh

No incluí todo, desde la configuración de ejecución, solo las contraseñas para que fuera legible. Puede ver que las contraseñas se han cifrado y
que hay un "7" delante de la contraseña. Este tipo de cifrado se llama tipo 7 por eso lo ves.

Ahora esto se ve muy bien, pero en realidad es una mala idea usar esta forma de cifrado ya que es
realmente débil Hay un par de sitios web en Internet que le permiten descifrar estas contraseñas cifradas con un par de clics del mouse,
aquí hay un ejemplo:

http://www.ibeast.com/content/tools/CiscoPassword/index.asp

Simplemente copie y pegue la contraseña cifrada de la configuración en ejecución y unos segundos más tarde tendrá la versión descifrada
... ¡OUCH!

Por supuesto, Cisco tiene una solución para esto. En lugar del pobre cifrado tipo 7, podemos usar hash MD5 para la mayoría de nuestras
contraseñas. Esto es mucho más seguro, así que permítame mostrarle cómo hacer esto para su contraseña de "habilitar":

Godzilla (config) # habilitar contraseña secreta

En lugar de la palabra clave "contraseña" debe usar secreto. Esto creará un hash MD5 de la contraseña y lo guardará en la configuración de
ejecución.

GNS3Vault.com - René Molenaar Página 78 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Vamos a ver:

Godzilla # show running-config


Configuración de construcción...

Configuración actual: 1673 bytes!

! ¡Último cambio de configuración a las 17:12:56 UTC del viernes 25 de enero de 2013! ¡La configuración de NVRAM se
actualizó por última vez a las 15:51:32 UTC del viernes 25 de enero de 2013!

versión 12.2 sin plataforma


de servicio
marcas de tiempo de servicio depuración fecha y hora msec servicio
marcas de tiempo registro fecha y hora msec servicio encriptación de
contraseña!

nombre de host Godzilla!

marcador de inicio de arranque


marcador de inicio de fin!

habilitar secreto 5 $ 1 $ RpKB $ .lDXl8JBZpgNogeS0mAs40

Arriba puede ver el hash MD5 de la contraseña, no la contraseña real que está encriptada.

Puede resultar molesto navegar a través de toda la configuración de ejecución cada vez que desee verificar solo un elemento. Cisco IOS tiene un
par de "operadores" que podemos usar para facilitarnos la vida:

Godzilla # show running-config | incluir secreto


habilitar secreto 5 $ 1 $ RpKB $ .lDXl8JBZpgNogeS0mAs40

En lugar de escribir "show running-config" y presionar enter, puedo usar el | incluir


operador por lo que me muestra solo las líneas que tienen la palabra "secreto" en ellas.

Godzilla # show running-config | comience la línea con 0


línea con 0
contraseña 7 12141C0713181F13253920 inicio de sesión

línea vty 0 4
contraseña 7 12141C0713181F13253920 inicio de sesión

line vty 5 15 inicio de


sesión!

final

También puedo usar | empezar y no comenzará al comienzo de la configuración, sino en la sección que solicito. Arriba, lo estoy usando para
mostrar la configuración de "línea con 0" y todo lo siguiente.

GNS3Vault.com - René Molenaar Página 79 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

¿Algún otro comando útil? Una de las cosas molestas de la CLI es que cada vez que escriba un comando incorrecto verá algo como esto:

Godzilla # clockk
Traduciendo "clockk" ... servidor de dominio (255.255.255.255)% Comando desconocido o nombre de la computadora, o no
se puede encontrar la dirección de la computadora

Por accidente, escribo "clockk", pero este comando no existe. Lo que Cisco IOS cree es que escribió el nombre de host de un dispositivo al que
desea hacer telnet. Como resultado, realizará una búsqueda de DNS para el nombre de host "clockk" pero, por supuesto, nunca obtendrá una
respuesta. Esto puede tomar 1 o 2 segundos y no puede abortarlo. Podemos resolver esto usando el siguiente comando:

Godzilla (config) # sin búsqueda de dominio ip

los sin búsqueda de dominio ip El comando le dirá a nuestro conmutador que no debe intentar ninguna búsqueda de DNS. Ahora, cada
vez que escriba un comando incorrecto, no tendrá que esperar una búsqueda de DNS que nunca tendrá éxito.

A veces, la CLI le mostrará mensajes de notificación como este:

Godzilla (config) #hostn % LINK-5-CHANGED: interfaz FastEthernet0 / 1, cambio de estado a inactivo

Puede ser útil ver este tipo de mensajes, pero la parte molesta es que cuando escribe un comando, la CLI generará estas notificaciones además de
lo que esté escribiendo. Puedes verlo en mi ejemplo anterior, estaba probando el comando de nombre de host mientras de repente una interfaz
dejaba de funcionar. Ahora no puedo ver lo que estaba escribiendo ...

Hay un comando para evitar esto:

Godzilla (config) # consola de línea 0


Godzilla (línea de configuración) # registro sincrónico

Godzilla (config) # línea vty 0 4


Godzilla (línea de configuración) # registro sincrónico

Utilizar el registro sincrónico comando para mantener la última línea legible. Tengo que hacer esto para la consola y las líneas VTY (telnet o
SSH) por separado. Déjame mostrarte la diferencia:

% LINK-3-UPDOWN: interfaz FastEthernet0 / 1, cambio de estado a inactivo


Godzilla (config) #hostname GodzillaTheSecond

Arriba puede ver que la línea de comando ahora está en la parte inferior y la notificación apareció arriba.

Cuando esté tomando un descanso de jugar con su dispositivo, notará que Cisco IOS lo expulsará de la CLI después de un tiempo y tendrá que
iniciar sesión nuevamente.

GNS3Vault.com - René Molenaar Página 80 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Podemos evitar esto:

Godzilla (config) # consola de línea 0


Godzilla (línea de configuración) # exec-timeout 0 0

Poniéndolo a 0 con el exec-timeout comando significa que la consola nunca te expulsará. Esto es útil para nuestro entorno de laboratorio, pero en
una red de producción no lo recomendaría por razones de seguridad.

Además de la CLI, podemos usar la GUI para configurar nuestros conmutadores o enrutadores.

CCP ya no está en el examen CCNA, por lo que si lo desea, puede omitir la próxima parte. Decidí dejarlo en el libro para que
pueda ver cómo se ve la GUI ...

Si quieres usar CCP tienes dos opciones:

• Puede instalar CCP en la memoria flash de su enrutador.


• Puedes ejecutarlo desde tu PC.

Puede descargar CCP desde el sitio web de Cisco:

http://software.cisco.com/download/release.html?mdfid=281795035&softwareid=28215985 4 y liberación = 2,7 y relind = Disponible y rellifecycle =


& reltype = última

Descargué la versión "basada en PC" y lancé 2.6. También debe asegurarse de estar utilizando la última versión de Java y Adobe Flash Player.

¡La siguiente parte se configurará en un enrutador, no en un conmutador!

Si desea utilizar la GUI, primero debe preparar su enrutador:

Enrutador> habilitar
Router # configurar terminal
Router (config) # interfaz fastEthernet 0/0
Enrutador (config-if) # dirección IP 192.168.1.2 255.255.255.0
Enrutador (config-if) # no apagarse

Primero configuraré una dirección IP en la interfaz FastEthernet 0/0. A diferencia de un conmutador, podemos configurar una dirección IP en cada
interfaz de un enrutador. En segundo lugar, necesito habilitar el servidor HTTP:

Router (config) # servidor http ip

Primero debe habilitar el HTTP en el enrutador. Puedes hacer esto con el servidor http ip
mando.

Permitiendo servidor HTTP es la forma "rápida y sucia" para preparar el enrutador para el PCC. Para un entorno de laboratorio
esto está muy bien. Si va a usar PCC en una red de producción

GNS3Vault.com - René Molenaar Página 81 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

que "es mejor utilizar HTTPS. HTTP envía todo en texto mientras HTTPS está encriptada.

Permiten "s crear un nombre de usuario:

Router (config) # nombre de usuario CCP myrouter secreto

El comando anterior creará un nombre de usuario llamado “CCP” y yo myrouter "m usando la contraseña“”. Tenga en cuenta que I "m
usando“secreto”por lo que no la contraseña real, sino que se almacena un hash MD5.

Después de la instalación de CCP se encuentra un acceso directo en el escritorio. Haga clic en él y si su versión de Java y
reproductor flash son hasta a la fecha en que se iniciará CCP.

PCC le dará la bienvenida con la siguiente pantalla cuando se inicia por primera vez:

Aquí se supone que debe configurar los enrutadores que desea administrar. Escribí la dirección IP de mi enrutador y el nombre de usuario /
contraseña. Haga clic en Aceptar y volverá a la pantalla principal:

GNS3Vault.com - René Molenaar Página 82 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

El enrutador ahora aparece en la pantalla principal, pero CCP aún no se ha comunicado con el enrutador. Haga clic en el descubrir botón y CCP
verificará si el enrutador está presente. Ahora podemos monitorear o configurar el enrutador ...

Después del descubrimiento, puede seleccionar la dirección IP de su enrutador en seleccione su miembro de la comunidad botón. Entonces
puedes elegir monitor o configurar su enrutador ¡Hagamos clic en el monitor!

GNS3Vault.com - René Molenaar Página 83 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Al hacer clic en el monitor, verá una descripción general del uso de la CPU y la memoria, los estados de su interfaz, la memoria flash
disponible y algunas otras cosas. Veamos si podemos configurar nuestro enrutador usando CCP:

Al hacer clic en configurar, podrá realizar cambios en su enrutador.

GNS3Vault.com - René Molenaar Página 84 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Por ejemplo, puedo configurar el reloj usando CCP:

Simplemente haga clic en el Hora desplegable y seleccione Fecha y hora para configurar el reloj.

Aquí hay otro ejemplo para SSH:

GNS3Vault.com - René Molenaar Página 85 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Si quieres algo de ejercicio con CCP. Vea si puede crear una configuración básica para su enrutador utilizando CCP en lugar de la línea de
comandos. En el resto del libro solo usaré el
CLI, incluso en los exámenes de Cisco, el foco está en la CLI, no en la GUI.

En este momento, podría pensar que "CCP se ve bastante bien" y configurar el reloj o SSH se ve más fácil con la GUI que con la
CLI. Esto probablemente sea cierto, pero cuando lleguemos a configuraciones más complejas, la CLI será su amiga. Si no sabe
cómo configurar algo, CCP puede ser útil. Use uno de sus asistentes y luego haga un "show run-config" en la CLI para ver qué
configuración creó para usted.

Este es el final del capítulo y ahora ha visto los conceptos básicos sobre cómo configurar un enrutador o conmutador. En los próximos capítulos
te mostraré muchos comandos para usar. Notará que cuanto más trabaje con la CLI, más rápido se volverá.

GNS3Vault.com - René Molenaar Página 86 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

8. Hubs, puentes e interruptores

Al principio del libro hablé un poco sobre colisiones y centros. En este capítulo hablaremos un poco más sobre esos temas y la diferencia
entre hubs, puentes e interruptores.

Un centro no es más que un repetidor físico si recibe una señal eléctrica en una interfaz, la repetirá enviándola a todas sus interfaces, excepto a
la que se originó. No hay inteligencia en un concentrador y solo funciona en la capa física del modelo OSI (dispositivo de capa 1).

Como estamos compartiendo el medio físico, las computadoras funcionan en semidúplex y podemos tener colisiones. Si tenemos una
colisión, podemos resolver esto usando el protocolo CSMA / CD.

Cuantas más computadoras haya en su red, mayores serán las posibilidades de que tenga colisiones. Más colisiones significa que su
rendimiento disminuirá.

En este ejemplo tenemos un cubo en el, prestar atención a la media en el icono I "m utilizando ya que este es el“original”Cisco icono que utilizan
para cubos. Si uno de nuestros ordenadores envía algunos datos, el centro sólo repetirá la señal eléctrica en todos los demás puertos que
significa todos recibirán

GNS3Vault.com - René Molenaar Página 87 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

estos datos si lo necesitan o no. La red está en funcionamiento semidúplex que significa que podemos obtener colisiones aquí. Puesto que
podemos conseguir en todas partes porque las colisiones del cubo, lo llamamos un solo “dominio de colisión”.

Dominio de colisión

A medida que las redes crecieron, también tuvimos más colisiones, disminuyendo efectivamente nuestro rendimiento.

GNS3Vault.com - René Molenaar Página 88 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Si observa el ejemplo anterior, ¿dónde cree que encontraremos colisiones? ¡Todos los centros son así que tenemos colisiones en todas
partes! Todavía es un gran dominio de colisión.

GNS3Vault.com - René Molenaar Página 89 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Dominio de colisión

Aquí es donde algunas personas inteligentes empezaron a pensar, tenía que haber una manera de disminuir estas colisiones por lo que el
rendimiento wouldn "t verse afectada. La respuesta fue un dispositivo que tenía más inteligencia que el buje, así nació el puente.

Un puente tiene "inteligencia" y ópera en la capa de enlace de datos (capa 2) del modelo OSI, permita "s ver lo que puede hacer:

• Tomar decisiones dónde enviar tramas Ethernet mirando las direcciones MAC.
• Adelante tramas Ethernet en los puertos donde se necesitan.
• Filtrar tramas Ethernet (descartarlos).
• Inundar tramas Ethernet (enviarlos por todas partes).
• Ellos sólo tienen unos pocos puertos.
• Son lentos.

GNS3Vault.com - René Molenaar Página 90 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Permiten "s toman la imagen anterior y vuelva a colocar el cubo en el centro con un puente:

Colisión de dominio 1 Colisión Dominio 2

Puedes ver que ahora tenemos 2 dominios de colisión. El puente tiene inteligencia y no reenviará tramas Ethernet si no es necesario. Si la
computadora en la parte superior izquierda enviaría una trama Ethernet destinada a la computadora en la parte inferior izquierda, el puente recibirá
esta trama Ethernet en su interfaz izquierda pero no la reenviará a las otras computadoras. Eso es genial para que los puentes rompan dominios
de colisión.

Suficientes lecciones de historia ahora, no usamos hubs o puentes hoy en día. ¡Sin embargo, utilizamos interruptores!

¡Un interruptor es un puente sobre los esteroides!

• Los conmutadores tienen muchos puertos.

• Los conmutadores pueden tener diferentes velocidades de puerto como FastEthernet o Gigabit.
• Cambio rápido de internet.
• Grandes amortiguadores.

• Diferentes modos de conmutación:


o Corte
o almacenamiento y reenvio
o Sin fragmentos

GNS3Vault.com - René Molenaar Página 91 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Básicamente, un puente y un conmutador son lo mismo, es solo que el conmutador es la versión evolucionada del puente. Tenemos
chips dedicados llamados ASICS (Circuito Integrado Especificado por la Aplicación) que se encargan de la conmutación, lo que los hace
ultrarrápidos.

Los conmutadores vienen en muchos tamaños, los más pequeños como el Cisco 2960:

Cortesía de Cisco Systems, Inc. Uso no autorizado no permitido

O los interruptores realmente grandes como la serie 6500:

Cortesía de Cisco Systems, Inc. Uso no autorizado no permitido

Los conmutadores administrados como los de Cisco tienen muchas más funciones, pero el "núcleo" de la conmutación es el mismo de
puentear. Los interruptores generalmente tienen 3 modos de conmutación diferentes:

• Conmutación de corte: El conmutador comenzará a reenviar el marco antes de que todo el marco haya entrado en el conmutador. El
conmutador solo necesita conocer la dirección MAC de destino para que, tan pronto como lo lea, pueda comenzar a reenviar. Esto es
rápido pero menos confiable si tiene marcos corruptos.

• Almacenar y reenviar: el conmutador recibirá el marco completo, verificará si está libre de errores y luego reenvíalo. Si está
corrupto, será descartado.

GNS3Vault.com - René Molenaar Página 92 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

• Sin fragmentos: el conmutador verificará si los primeros 64 bytes están bien, básicamente, esto es una compensación entre el
cambio de corte y el cambio de almacenar y reenviar.

Hoy en día, todos los conmutadores catalizadores de Cisco usan almacenar y reenviar, excepto los conmutadores Nexus de alta gama que
también pueden hacer una versión adaptada de corte (puede olvidarse de eso para su CCNA).

¿Cómo funciona un puente o interruptor? Te dije que tiene algo de inteligencia en comparación con un concentrador y que funciona en la
capa de enlace de datos del modelo OSI (capa 2), pero aún no expliqué cómo funciona. Veamos un ejemplo y veamos qué sucede:

1 2

ComputadoraA ComputerB
3
MAC: AAA MAC: BBB

ComputerC
MAC: CCC

Hay un interruptor en el medio y tenemos 3 computadoras. Todas las computadoras tienen una dirección MAC, pero las he simplificado. Nuestro
conmutador tiene una tabla de direcciones MAC y aprenderá dónde están todas las direcciones MAC en la red.

Pregunta para usted: ¿cuántos dominios de colisión tenemos aquí?

Dado que estamos ejecutando full-duplex, no podemos obtener colisiones en una red conmutada. ¡Cada interfaz en un switch es un dominio de
colisión separado! Entonces, ¿por qué llamamos a cada interfaz un dominio de colisión separado si no podemos obtener colisiones? Bueno, si
conecta un concentrador a una de nuestras interfaces de conmutador, aún podemos tener colisiones allí ...

Como estamos ejecutando full-duplex y ya no podemos tener colisiones, nuestro protocolo CSMA / CD del que hablamos anteriormente es discapacitado.

GNS3Vault.com - René Molenaar Página 93 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Trama Ethernet
Dest: Fuente:
BBB AAA

1 2

ComputadoraA ComputerB
3
MAC: AAA MAC: BBB

ComputerC
MAC: CCC

La computadora A enviará algunos datos destinados a la computadora B, por lo que creará una trama Ethernet que tiene una dirección
MAC de origen (AAA) y una dirección MAC de destino (BBB).

GNS3Vault.com - René Molenaar Página 94 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Trama Ethernet
Dest: Fuente:
BBB AAA

1 2

ComputadoraA ComputerB
3
MAC: AAA MAC: BBB

Tabla de direcciones MAC: 1:

AAA 2: BBB 3: CCC

ComputerC
MAC: CCC

Nuestro conmutador creará una tabla de direcciones MAC y solo aprende de las direcciones MAC de origen.
En este momento, se enteró de que la dirección MAC de la computadora A está en la interfaz 1. Ahora agregará esta información en su tabla de
direcciones MAC.

GNS3Vault.com - René Molenaar Página 95 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

1 2

ComputadoraA ComputerB
3
MAC: AAA MAC: BBB

Tabla de direcciones MAC: 1:

AAA 2: 3:

ComputerC
MAC: CCC
Como puede ver, nuestro conmutador actualmente no tiene información sobre la ubicación de la computadora B. Solo queda una opción ... inundar
este marco de todas sus interfaces, excepto la de donde vino. la computadora B y la computadora C recibirán esta trama de Ethernet.

1 2

ComputadoraA ComputerB
3
MAC: AAA MAC: BBB

Tabla de direcciones MAC: 1:

AAA 2: BBB 3:

ComputerC
MAC: CCC

GNS3Vault.com - René Molenaar Página 96 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Como la computadora B ve su dirección MAC como el destino de esta trama de Ethernet, sabe que está destinada a él, la computadora C la
descartará. La computadora B va a responder a la computadora
A, construya una trama Ethernet y envíela hacia nuestro conmutador. En este momento, el conmutador aprenderá la dirección MAC de la
computadora B.
Ese es el final de nuestra historia, el conmutador ahora conoce las direcciones MAC y la próxima vez que puede "cambiar" en lugar de inundar
las tramas de Ethernet. La computadora C nunca verá tramas entre la computadora A y B, excepto la primera que se inundó.

Te voy a enseñar cómo se ve en un switch Cisco verdadera:

Cambiar

Fa0 / 1 Fa0 / 2

EquipoA ComputerB
Fa0 / 3

ComputerC
Esta es la topología I "ll usar, que" es el mismo que el ejemplo anterior, pero he añadido algunos números de interfaz.

Cambiar# mostrar MAC dinámicas address-table


Tabla de direcciones MAC
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

VLAN Dirección MAC Tipo puertos


- - - - - - - - - - - - - - - - - - - - - - - - - - - -
1 000c.2928.5c6c DINÁMICA Fa0 / 1
1 000c.29e2.03ba DINÁMICA Fa0 / 2
1 000c.2944.0343 DINÁMICA Fa0 / 3

Utilizar el mostrar MAC dinámicas address-table comando para ver todas las direcciones MAC que el switch ha aprendido. Se puede ver que
se ha aprendido las direcciones MAC de EquipoA, B y C.

Por defecto no hay límite en el número de direcciones MAC de un switch puede aprender en una interfaz y no se permiten todas las direcciones
MAC. Si queremos podemos cambiar este comportamiento con
puerto de seguridad.

GNS3Vault.com - René Molenaar Página 97 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Permiten "s miren la siguiente situación:

EquipoA
Fa0 / 1

Interruptor barato conmutador Cisco

ComputerB

En la topología por encima de alguien conectado un interruptor barato que trajeron de casa a la interfaz FastEthernet 0/1 de nuestro switch
Cisco. A veces la gente le gusta llevar un interruptor extra desde casa a la oficina. Como resultado, nuestro switch Cisco va a aprender la
dirección MAC de EquipoA y ComputerB en su interfaz FastEthernet 0/1.

Por supuesto, no queremos que las personas traigan sus propios conmutadores y lo conecten a nuestra red, por lo que queremos evitar que esto
suceda. Así es como podemos hacerlo:

Switch (config) # interfaz fa0 / 1


Switch (config-if) # switchport port-security
Switch (config-if) # puerto de conmutación-seguridad máxima 1

Utilizar el switchport port-security comando para habilitar la seguridad portuaria. He configurado la seguridad de puerto para que solo se
permita una dirección MAC. Una vez que el conmutador vea otra dirección MAC en la interfaz, estará en violación y algo sucederá Te
mostraré lo que pasa en un momento ...

Además de establecer un máximo en la cantidad de direcciones MAC, también podemos usar la seguridad del puerto para filtrar Direcciones
MAC Puede usar esto para permitir solo ciertas direcciones MAC. En el ejemplo anterior configuré la seguridad del puerto para que solo permita
la dirección MAC aaaa.bbbb.cccc. Esta no es la dirección MAC de mi computadora, por lo que es perfecta para demostrar una violación.

Switch (config) # interfaz fa0 / 1


Switch (config-if) # switchport port-security mac-address aaaa.bbbb.cccc

Utilizar el switchport puerto-seguridad mac-address comando para definir la dirección MAC que desea permitir. Ahora generaremos algo de
tráfico para causar una violación:

C: \ Documents and Settings \ ComputerA> ping 1.2.3.4

Estoy haciendo ping a alguna dirección IP falsa ... no hay nada que tenga la dirección IP 1.2.3.4; Solo quiero generar algo de tráfico.

GNS3Vault.com - René Molenaar Página 98 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Esto es lo que verás:

SwitcA #
% PM-4-ERR_DISABLE: psecure-violación error detectado en Fa0 / 1 , poniendo Fa0 / 1 en estado err-disable

% PORT_SECURITY-2-PSECURE_VIOLATION: Se produjo una violación de seguridad, causada por la dirección MAC 0090.cc0e.5023
en el puerto FastEthernet0 / 1.
% LINEPROTO-5-UPDOWN: protocolo de línea en la interfaz FastEthernet0 / 1, cambio de estado a inactivo

% LINK-3-UPDOWN: interfaz FastEthernet0 / 1, cambio de estado a inactivo

Banzai! Tenemos una violación de seguridad y como resultado el puerto entra err-deshabilitar el estado. Como puede ver, ahora está abajo.
Echemos un vistazo más de cerca a la seguridad portuaria:

Cambiar# muestre la interfaz de seguridad del puerto fa0 / 1


Seguridad portuaria : Habilitado
Estado del puerto : Cierre seguro
Modo de violación : Apagar
Tiempo de envejecimiento : 0 minutos
Tipo de envejecimiento : Absoluto
SecureStatic Address Aging: Direcciones MAC máximas deshabilitadas
:1
Total de direcciones MAC :1
Direcciones MAC configuradas :1
Direcciones MAC fijas :0
Última dirección de origen: Vlan : 0090.cc0e.5023: 1
Conteo de violaciones de seguridad :1

Aquí hay un comando útil para verificar la configuración de seguridad de su puerto. Utilizar muestre la interfaz de seguridad del puerto para
ver los detalles de seguridad del puerto por interfaz. Puede ver que el modo de violación está apagado y que la última violación fue causada por
la dirección MAC 0090.cc0e.5023 (ComputerA). los tiempo de envejecimiento es 0 minutos, lo que significa que permanecerá en estado
err-disable para siempre.

Cambiar# muestre las interfaces fa0 / 1


FastEthernet0 / 1 está inactivo, el protocolo de línea está inactivo (err-disabled)

Cerrar la interfaz después de una violación de seguridad es una buena idea (en cuanto a seguridad) pero el problema es que la interfaz permanecer
en estado err-disable. Esto probablemente significa otra llamada al servicio de asistencia y tú ¡Trayendo la interfaz a la tierra de los vivos!
Vamos a activarlo de nuevo:

Switch (config) # interfaz fa0 / 1


Switch (config-if) # apagar
Switch (config-if) # No apagar

Para sacar la interfaz del estado err-disable necesita escribir "shutdown" seguido de "no shutdown". Solo escribir "no shutdown" es ¡no es
suficiente!

GNS3Vault.com - René Molenaar Página 99 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Podría ser más fácil si la interfaz pudiera recuperarse después de un cierto tiempo:

Switch (config) # recuperación errdisable causa psecure-violación


Switch (config) # interfaz fa0 / 1
Switch (config-if) # switchport seguridad portuaria envejecimiento 10

Puede cambiar el tiempo de envejecimiento de 0 a cualquier valor que desee con el tiempo de envejecimiento de seguridad de puerto
de switchport mando.

Después de 10 minutos, se recuperará automáticamente del estado err-disable. Sin embargo, asegúrese de resolver el problema porque, de lo
contrario, solo tendrá otra violación y terminará en un estado que se puede volver a errar. Asegúrese de no olvidar habilitar la recuperación
automática con el
recuperación errdisable causa psecure-violación mando.

En lugar de escribir la dirección MAC nosotros mismos, también podemos hacer que el switch aprenda una dirección MAC para la seguridad del
puerto:

Switch (config-if) # sin switchport seguridad de puerto dirección MAC aaaa.bbbb.cccc


Switch (config-if) # switchport port-security mac-address pegajoso

los pegajoso palabra clave se asegurará de que el interruptor utiliza la primera dirección MAC que se aprende en la interfaz de puerto de
seguridad. Permiten "s verificar que:

Cambiar# mostrar fa0 interfaz de marcha / 1


Configuración de construcción...

Configuración actual: 228 bytes!

Interfaz FastEthernet0 / 1 switchport acceso del


modo del switchport puerto de seguridad

puerto de seguridad mac-address pegajosa 10 switchport puerto de seguridad al


tiempo de envejecimiento
switchport puerto de seguridad mac-address 000c.2928.5c6c pegajosa

Se puede ver que va a guardar la dirección MAC del EquipoA en la configuración que se ejecuta por sí mismo.

El cierre de la interfaz en caso de una violación podría ser un poco demasiado. Hay otras opciones, aquí "S lo que puede hacer:

Switch (config-if) # violación de puerto de seguridad de switchport?


proteger Modo de protección de violación de seguridad
restringir Infracción de seguridad restringir apagado del modo Infracción de
seguridad apagar el modo

Hay otras opciones como proteger y restringir.

• Proteger: tramas Ethernet de direcciones MAC que no están permitidos serán dados de baja pero ganó "t recibir cualquier
información de registro.
• Restringir: tramas Ethernet de direcciones MAC que no están permitidos serán dados de baja pero verán la información de registro y
se envía una trampa SNMP.

GNS3Vault.com - René Molenaar Página 100 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

• Apagar: tramas Ethernet de direcciones MAC que no están permitidos hará que la interfaz para ir al estado err-desactivar. Podrás ver
la información de registro y se envía una trampa SNMP. Para la recuperación tiene dos opciones:

o Manual: El tiempo de envejecimiento por defecto es 0 minutos por lo que "ll tiene que permitir que el
interconectar a sí mismo.
o Automático: Configurar el tiempo de envejecimiento a otro valor.

Eso es todo lo que quería mostrarte sobre la seguridad portuaria.

¿Ya te estás divirtiendo? Hay más para cambiar ... ¡hablaremos de VLAN (LAN virtuales), troncales y árbol de expansión más adelante en el
próximo capítulo!

GNS3Vault.com - René Molenaar Página 101 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

9. LAN virtuales (VLAN), troncales y VTP

Hablamos sobre conmutadores antes y ahora mejoraremos aún más su conocimiento e introduciremos VLAN, troncales y VTP (Protocolo de
troncalización de VLAN). Comencemos mostrándole una imagen de una red:

Internet

administración Mesa de ayuda Finanzas Seguridad

Ingenieria Recursos Ventas Investigación


humanos

Mire esta imagen por un minuto, tenemos muchos departamentos y cada departamento tiene su propio interruptor. Los usuarios se agrupan
físicamente y están conectados a su conmutador. ¿que piensas de eso? ¿Esto parece un buen diseño de red? Si no está seguro, permítame
hacerle algunas preguntas para pensar:

• ¿Qué sucede cuando una computadora conectada al conmutador Research envía una transmisión como una solicitud ARP?

• ¿Qué sucede cuando falla el conmutador del servicio de asistencia?


• ¿Tendrán nuestros usuarios en el conmutador de Recursos Humanos una conectividad de red rápida?
• ¿Cómo podemos implementar la seguridad en esta red?

Ahora dime que explicar por qué esto es un diseño de red malo. Si alguno de nuestros ordenadores hace una difusión lo harán nuestros
interruptores? Se inundan él! Esto significa que una sola trama de difusión será inundado en toda esta red. Esto también ocurre cuando un
interruptor de hasn "t aprendieron acerca de una determinada dirección MAC, se inundó el marco.

GNS3Vault.com - René Molenaar Página 102 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Si nuestro interruptor asistencia fallaría Esto significa que los usuarios de los recursos humanos son “aislados” del resto y que no pueden acceder
a otros departamentos o de Internet, esto se aplica a otros switches también. Todo el mundo tiene que pasar por el interruptor de servicio de
asistencia con el fin de llegar a Internet lo que significa que estamos compartiendo el ancho de banda, probablemente no es una idea muy buena
en cuanto al rendimiento.

Por último, pero no menos importante, ¿qué pasa con la seguridad? Podríamos implementar la seguridad de puertos y el filtro en las direcciones MAC,
pero ese no es un método muy seguro ya que las direcciones MAC son muy fáciles de falsificar. Las VLAN son una forma de resolver nuestros problemas.

Dos preguntas más que me gustaría hacerle para actualizar sus conocimientos:

• ¿Cuántos dominios de colisión tenemos aquí?


• ¿Cuántos dominios de transmisión tenemos aquí?

¿Recuerdas nuestros dominios de colisión cuando hablamos de concentradores, puentes y conmutadores? Te dije que cada puerto en un
switch es un dominio de colisión separado, así que en esta imagen tenemos MUCHOS dominios de colisión ... más de 20.

¿Qué pasa con los dominios de difusión? No hablamos sobre esto antes, pero creo que puedes responderlo. Si una computadora del conmutador
de ventas enviara un marco de transmisión, sabemos que todos los demás conmutadores lo reenviarán. ¿Vio el enrutador encima de la imagen?
¿Qué pasa con eso ... crees que un enrutador reenviará una trama de difusión?

La respuesta es que los enrutadores no reenvían las tramas de difusión, por lo que efectivamente "limitan" nuestro dominio de difusión. Por
supuesto, en el lado derecho de nuestro enrutador donde tenemos una conexión a Internet, este sería otro dominio de transmisión ... así que
tenemos 2 dominios de transmisión aquí.

3 rd Piso

2 Dakota del Norte Piso

1 S t Piso

Ingeniería
Investigación de Ventas de

Cuando se trabaja con los interruptores que hay que tener en cuenta que hay "una gran diferencia entre la topología física y lógica. Físico es sólo
la forma en que nuestros cables están conectados mientras lógico es como tenemos que ajustar las cosas “virtualmente". En el ejemplo anterior
tenemos 4 interruptores y yo

GNS3Vault.com - René Molenaar Página 103 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

han creado 3 VLAN llamados Investigación, Ingeniería y Ventas. Una VLAN es una red LAN virtual por lo que "es como tener un“interruptor en el
interior de un interruptor”.

¿Cuáles son las ventajas de utilizar las VLAN?

• Una VLAN es un dominio de difusión que significa que si un usuario en la VLAN de la investigación enviaría una trama de broadcast
sólo los usuarios en la misma VLAN lo recibirán.
• Los usuarios sólo son capaces de comunicarse dentro de la misma VLAN (más sobre esto más adelante).
• Los uers don "t tiene que ser agrupados juntos físicamente, como se puede ver que hemos usuarios de la VLAN de Ingeniería
sentado en el 1 S t, 2 Dakota del Norte y 3 rd piso.

En mi ejemplo Agrupé diferentes usuarios en diferentes VLANs pero también se puede utilizar VLAN para separar los diferentes tipos de tráfico.
Tal vez usted quiere tener todas las impresoras en una VLAN, todos los servidores en una VLAN y todos los ordenadores de otra. ¿Qué hay de
VoIP? Poner todos los teléfonos de voz sobre IP en una VLAN separada por lo que su tráfico se separa de otros datos.

Si alguna vez has visto a un teléfono IP de Cisco usted puede haber notado que tiene dos interfaces:

Hay "s uno para conectar el teléfono IP al conmutador y otro para conectar el ordenador al teléfono. Esto le ahorrará un puerto del switch y la
necesidad de conseguir otro cable al interruptor, pero hay "s también algo más que" es bastante limpio.

Su teléfono IP estará en la VLAN de voz y el equipo estará en la VLAN de datos, por lo que sólo tiene un cable desde el cambio a su teléfono,
pero el tráfico va a ser muy bien separados mediante el uso de VLAN.

GNS3Vault.com - René Molenaar Página 104 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

VLAN de voz

VLAN de datos

Esto también nos da la posibilidad de utilizar la Calidad de Servicio (QoS). Este es un tema que no está en el CCNA, pero muy importante si usted
se ocupa de VoIP, que le permitirá establecer prioridades para ciertos tipos de tráfico. VoIP es muy sensible al retardo y jitter (fluctuación es una
variación de retardo) y con el fin de hacer las cosas sin problemas que necesita para hacer que el tráfico seguro de VoIP siempre será prioridad en
caso de congestión de la red, esto es lo que QOS se encarga de.

GNS3Vault.com - René Molenaar Página 105 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Ahora que usted ha visto algunas de las ventajas que nos puede dar VLAN, pero esto nos deja con una gran pregunta, echar un vistazo a la
siguiente imagen:

Un teléfono teléfono B
VLAN de voz
VLAN de voz

Un equipo el equipo B
VLAN de datos
VLAN de datos

Así que tenemos dos interruptores y allí "voz sa VLAN y una VLAN de datos. ¿Qué pasa cuando un teléfono quiere llamar Teléfono B? O si el
equipo A quiere enviar algo para el equipo B?

Nuestros conmutadores reenviar el tráfico, pero ¿cómo saber a qué VLAN pertenece nuestro tráfico?

Permiten "s echar otro vistazo a una trama de Ethernet:

802.2
Preámbulo SOF dest Fuente Longitud
Encabezado / Datos FCS

¿Ve cualquier campo en el que podemos especificar a qué VLAN pertenece nuestra trama Ethernet? Bueno, hay ISN "t! Que "Es por eso que
necesitamos otro protocolo para ayudarnos.

Entre los interruptores vamos a crear una maletero. Una conexión troncal se limitó a decir nada más, sino un enlace normal pero lleva
todo el tráfico de VLAN.

GNS3Vault.com - René Molenaar Página 106 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com# 3902918


Como Maestro de CCNA

VLAN 10 VLAN 10

802.1Q

VLAN 20
VLAN 20

VLAN 30
VLAN 30

Como se puede ver, tenemos ordenadores en ambos lados y se encuentran en diferentes VLAN, mediante el uso de troncos podemos
asegurarnos de que todo el tráfico de VLAN puede ser enviado entre los interruptores. Debido a que nuestras tramas Ethernet regulares don "t
tiene nada que mostrar a qué VLAN que pertenecen necesitaremos otro protocolo.

Hay dos protocolos de trunking:

• 802.1Q: Este es el protocolo más común trunking. Es "norma SA y apoyado por muchos vendedores.

• ISL: Este es el protocolo de enlace troncal Cisco. No todos los conmutadores son compatibles con ella.

Permiten "s miren 802.1Q:

MARCO 802.1Q

Preámbulo dest Mac fuente Mac Etiqueta Tipo / Longitud Datos CRC

ethertype 0x8100 Prioridad TPI Identificador de VLAN

Aquí hay un ejemplo de una trama Ethernet 802.1Q. Como puede ver, es lo mismo que una trama Ethernet normal, pero hemos agregado una
etiqueta en el medio (ese es el campo azul). En nuestra etiqueta encontrará un "identificador de VLAN", que es la VLAN a la que pertenece esta
trama de Ethernet. Así es como los conmutadores saben a qué VLAN pertenece nuestro tráfico. Eso no es tan malo ¿verdad? También hay

GNS3Vault.com - René Molenaar Página 107 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com# 3902918


Cómo dominar CCNA

un campo llamado "Prioridad", que es cómo podemos dar una prioridad diferente a los diferentes tipos de tráfico.

VLAN y Trunks ... si me estás siguiendo hasta ahora entiendes lo básico, ¡muy bien! Echemos un vistazo a las opciones que tenemos para
configurar las VLAN:

VLAN estática VLAN dinámica VLAN de voz

VLAN
30

VMPS
Teléfono A

MAC: AAA = VLAN 20

VLAN VLAN VLAN


10 20 40

MAC: AAA

La VLAN estática es el método más común; simplemente configura la VLAN usted mismo en la interfaz. La VLAN dinámica es donde tiene un
servidor VMPS (VLAN Management Policy Server) que tiene una base de datos de dirección MAC: información de VLAN. Verificará la dirección
MAC de la computadora y le asignará la VLAN que encontró en su base de datos. ¿Es esta una buena idea? Probablemente no, ya que las
direcciones MAC son fáciles de falsificar. La tercera opción es la VLAN de voz que debe configurarse por separado en un conmutador Cisco.
¡El enlace entre el interruptor y el teléfono es en realidad una troncal!

Hay un 4 th método que es popular hoy en día, se puede utilizar 802.1X y un servidor RADIUS para autenticar usuarios y usuarios dinámicamente
asignar una VLAN. Esto se pone aún más interesante, la adición de NAC (Network Admission Control) a la misma. Si su portátil doesn "t Tiene
TODAS LAS Últimas definiciones de Actualizaciones de Ventanas y Anti-Virus le Será asignado un Una VLAN de cuarentena especial Donde Sólo
Se Puede Actualizar su Máquina, Una Vez Que se actualizan se le Traslado a la VLAN Correcta. En el capítulo inalámbrico tiene un poco más
sobre 802.1X y Radio.

Volver a nuestros troncos ... cada VLAN que va a través del tronco serán marcados usando el protocolo 802.1Q, pero hay una excepción. los VLAN
nativa es la única VLAN que no se etiquetarán. Que "es correcto que va a utilizar tramas Ethernet regulares. Entonces, ¿Por qué usamos la VLAN
nativa para?

• Los protocolos de manejo como CDP (Cisco Discovery Protocol) utilizan la VLAN nativa.
• La administración remota a su switch Cisco utiliza la VLAN nativa.

GNS3Vault.com - René Molenaar Página 108 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

• La VLAN nativa es la VLAN 1 por defecto.

Ahora usted tiene una idea de qué VLAN, VTP troncos y están a punto. Permiten "s miren lo que todo esto se parece en nuestros interruptores
reales:

ComputerB
192.168.1.2 / 24

Fa0 / 2
Fa0 / 1

EquipoA
2950
192.168.1.1 / 24
SwitchA

Permiten "s comienzan con un ejemplo sencillo. EquipoA y ComputerB están conectados a SwitchA.

En primer lugar vamos a ver en la configuración de la VLAN por defecto en SwitchA:

SwitchA # mostrar VLAN

Nombre de VLAN Estado puertos


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- 1
defecto activo Fa0 / 1, Fa0 / 2 , Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 /
7, Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0 / 12 Fa0 / 13, Fa0 /
14, Fa0 / 22 Fa0 / 23, Fa0 / 24, Gi0 / 1, Gi0 / 2

1002 FDDI-default ACT / unsup


1003 Token-Ring-default ACT / unsup
1004 fddinet-default ACT / unsup
1005 trnet-default ACT / unsup

Interesante ... VLAN 1 es el valor predeterminado de LAN y se puede ver que todas las interfaces activas son asignados a VLAN 1.

GNS3Vault.com - René Molenaar Página 109 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

la información de VLAN no se guarda en el running-config startup-config o sino en un archivo separado llamado vlan.dat en su
memoria flash. Si desea eliminar la información de la VLAN debe eliminar este archivo escribiendo el flash de borrado: vlan.dat. He
configurado una dirección IP en EquipoA y ComputerB lo que están en la misma subred.

Permiten "s ver si EquipoA y ComputerB pueden alcanzar entre sí:

C: \ Documents and Settings \ EquipoA> de ping 192.168.1.2

Haciendo ping a 192.168.1.2 con 32 bytes de datos:

Respuesta de 192.168.1.2: bytes = 32 time <1ms TTL = 128 Respuesta de 192.168.1.2: bytes
= 32 time <1ms TTL = 128 Respuesta de 192.168.1.2: bytes = 32 time <1ms TTL = 128
Respuesta de 192.168.1.2 : bytes = 32 time <1ms TTL = 128

estadísticas de ping 192.168.1.2 para:


Paquetes: Enviado = 4, Recibidos = 4, Perdido = 0 (0% de pérdida),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0 ms, Máximo = 0 ms, Normal = 0 ms

Incluso con la configuración por defecto del interruptor EquipoA es capaz de alcanzar ComputerB. Permiten "s ver si puedo crear una nueva VLAN
para EquipoA y ComputerB:

SwitchA (config) # VLAN 50


SwitchA (config-vlan) # nombre de Informática
SwitchA (config-vlan) # salida

Así es como se crea una nueva VLAN. Si lo desea, puede darle un nombre, pero esto es opcional. I "m llamar a mi VLAN“Ordenadores”.

SwitchA # mostrar VLAN

Nombre de VLAN Estado puertos


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- 1
defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7,
Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12 Fa0 / 13,
Fa0 / 14, Fa0 / 15, Fa0 / 23, Fa0 / 24, Gi0 / 1, Gi0 / 2

50 Ordenadores activo

VLAN 50 se creó el SwitchA y se puede ver que "es activo. Sin embargo no hay puertos se encuentran actualmente en la VLAN 50. Let "s
ver si podemos cambiar esto ...

SwitchA (config) interfaz fa0 / 1


SwitchA (config-if) # switchport mode access
SwitchA (config-if) # switchport access vlan 50

GNS3Vault.com - René Molenaar Página 110 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

SwitchA (config) interfaz fa0 / 2


SwitchA (config-if) # switchport mode access
SwitchA (config-if) # switchport access vlan 50

En primer lugar voy a configurar el switchport en modo de acceso con el comando switchport mode access. Mediante el uso de la switchport
access vlan ordenamos podemos mover nuestras interfaces a otra VLAN.

SwitchA # mostrar VLAN

Nombre de VLAN Estado puertos


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- 1
defecto activo Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10 ,, Fa0 / 12 Fa0 / 13, Fa0 / 14, Fa0
/ 15, Fa0 / 23, Fa0 / 24, Gi0 / 2

50 Ordenadores activo Fa0 / 1, Fa0 / 2

¡Excelente! Ambos equipos están ahora en la VLAN 50. Let "s comprobar nuestra configuración comprobando si pueden hacer ping entre sí:

C: \ Documents and Settings \ EquipoA> de ping 192.168.1.2

Haciendo ping a 192.168.1.2 con 32 bytes de datos:

Respuesta de 192.168.1.2: bytes = 32 time <1ms TTL = 128 Respuesta de 192.168.1.2: bytes
= 32 time <1ms TTL = 128 Respuesta de 192.168.1.2: bytes = 32 time <1ms TTL = 128
Respuesta de 192.168.1.2 : bytes = 32 time <1ms TTL = 128

estadísticas de ping 192.168.1.2 para:


Paquetes: Enviado = 4, Recibidos = 4, Perdido = 0 (0% de pérdida),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0 ms, Máximo = 0 ms, Normal = 0 ms

Nuestros ordenadores son capaces de llegar entre sí dentro de la VLAN 50. Además de hacer ping entre sí también podemos utilizar otro
comando show para verificar nuestra configuración:

SwitchA # show interfaces fa0 / 1 switchport


Nombre: Fa0 / 1
Switchport: Habilitado
Modo de administración: acceso estático
Modo operativo: acceso estático
Administrativa Trunking Encapsulación: negociar operacional Trunking Encapsulación:
Negociación nativa de Trunking: Apagado Modo de acceso de VLAN: 50 (Ordenadores)
Trunking modo nativo VLAN: 1 (por defecto)

GNS3Vault.com - René Molenaar Página 111 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

SwitchA # muestre las interfaces fa0 / 2 switchport


Nombre: Fa0 / 1
Switchport: Habilitado
Modo de administración: acceso estático
Modo operativo: acceso estático
Administrativa Trunking Encapsulación: negociar operacional Trunking Encapsulación:
Negociación nativa de Trunking: Apagado Modo de acceso de VLAN: 50 (Ordenadores)
Trunking modo nativo VLAN: 1 (por defecto)

Mediante el uso de los “show interfaces switchport” comando podemos ver que la Modo operacional
es “estática de acceso” que significa que "s en modo de acceso. También podemos verificar que la interfaz se le asigna a la VLAN 50.

Permiten "s siguen nuestra aventura VLAN mediante la adición de SwitchB a la topología. También me moví ComputerB de SwitchA a
SwitchB.

Fa0 / 14 Fa0 / 14
Fa0 / 1 Fa0 / 2

EquipoA ComputerB
3550 2950
192.168.1.1 / 24 192.168.1.2 / 24
SwitchA SwitchB
SwitchB (config) # VLAN 50
SwitchB (config-vlan) # nombre de Informática
SwitchB (config-vlan) # salida

SwitchB (config) # interfaz fa0 / 2


SwitchB (config-if) # switchport access vlan 50

Acabo de crear la VLAN 50 en SwitchB y la interfaz conectada a ComputerB se asigna a la VLAN 50.

El siguiente paso es crear un tronco entre SwitchA y SwitchB:

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # tronco del modo del switchport
Comando rechazado: Una interfaz cuyo tronco encapsulación es "Auto" no se puede configurar a modo de "tronco".

SwitchB (config) # interfaz fa0 / 14


SwitchB (config-if) # tronco del modo del switchport
Comando rechazado: Una interfaz cuyo tronco encapsulación es "Auto" no se puede configurar a modo de "tronco".

Trato de cambiar la interfaz a modo de tronco con el tronco del modo del switchport mando. Dependiendo del modelo de conmutador es
posible que vea el mismo error que yo. Si queremos cambiar la interfaz a modo de tronco que necesitamos para cambiar el tipo de
encapsulación del tronco.

GNS3Vault.com - René Molenaar Página 112 Delaware 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Permiten "s ver qué opciones tenemos:

SwitchA (config-if) # switchport encapsulación maletero?


dot1q usos de interfaz única 802.1q trunking encapsulación cuando trunking
ISL Interfaz utiliza sólo ISL trunking encapsulación cuando trunking
negociar dispositivo negociar trunking encapsulación con pares en
interfaz

Aha ... así que aquí es donde se puede elegir entre 802.1Q e ISL. Por defecto nuestro interruptor negociará sobre el tipo de encapsulación del
tronco.

SwitchA (config-if) # switchport tronco encapsulación dot1q

SwitchB (config-if) # switchport tronco encapsulación dot1q

Permiten "s cambian a 802.1Q mediante el uso de la switchport tronco encapsulación mando.

SwitchA # show interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: Modo de funcionamiento automático
dinámico: el acceso estático
Administrativa Trunking Encapsulación: dot1q

SwitchB # show interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: Modo de funcionamiento automático
dinámico: el acceso estático
Administrativa Trunking Encapsulación: dot1q

Como se puede ver la encapsulación 802.1Q tronco es ahora.

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # tronco del modo del switchport

SwitchB (config) # interfaz fa0 / 14


SwitchB (config-if) # tronco del modo del switchport

Ahora puedo cambiar con éxito el modo switchport al tronco.

SwitchA # show interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Activado Modo de Administración:
Modo de funcionamiento del tronco: tronco

Administrativa Trunking Encapsulación: dot1q


Operativa Trunking Encapsulación: dot1q

SwitchB # show interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado

GNS3Vault.com - René Molenaar Página 113 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Modo de administración: el tronco del modo de


funcionamiento: Tronco
Administrativa Trunking Encapsulación: dot1q
Operativa Trunking Encapsulación: dot1q

Podemos confirmar que tenemos un tronco debido a que el modo de funcionamiento es “dot1q”.

Permiten "s tratan si EquipoA y ComputerB pueden alcanzar entre sí:

C: \ Documents and Settings \ EquipoA> de ping 192.168.1.2

Haciendo ping a 192.168.1.2 con 32 bytes de datos:

Respuesta de 192.168.1.2: bytes = 32 time <1ms TTL = 128 Respuesta de 192.168.1.2: bytes
= 32 time <1ms TTL = 128 Respuesta de 192.168.1.2: bytes = 32 time <1ms TTL = 128
Respuesta de 192.168.1.2 : bytes = 32 time <1ms TTL = 128

estadísticas de ping 192.168.1.2 para:


Paquetes: Enviado = 4, Recibidos = 4, Perdido = 0 (0% de pérdida),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0 ms, Máximo = 0 ms, Normal = 0 ms

¡Excelente! ¡ComputerA y ComputerB pueden comunicarse entre sí! ¿Esto significa que hemos terminado? Todavía no ... hay más que quiero
mostrarte:

SwitchB # mostrar vlan

Nombre de VLAN Estado Puertos


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- 1
defecto activo Fa0 / 1, Fa0 / 3, Fa0 / 4, Fa0 / 5 Fa0 / 6, Fa0 / 7,
Fa0 / 8, Fa0 / 9 Fa0 / 10, Fa0 / 11, Fa0 / 12,

Fa0 / 13
Fa0 / 15, Fa0 / 22, Fa0 / 23,
Fa0 / 24
Gi0 / 1, Gi0 / 2
50 Ordenadores activo Fa0 / 2

En primer lugar, si usamos el comando show vlan que don "t ver la interfaz Fa0 / 14. Esto es completamente normal debido a que el
comando show vlan sólo muestra las interfaces en modo de acceso y sin interfaces de troncales.

SwitchB # show interface fa0 / 14 tronco

Puerto Modo Estado encapsulación VLAN nativa


Fa0 / 14 en 802.1q trunking 1

Puerto VLANs permitido en el tronco


Fa0 / 14 1-4094

Puerto Vlans permitido y activa en dominio de gestión


Fa0 / 14 1,50

GNS3Vault.com - René Molenaar Página 114 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Puerto VLANs en estado de reenvío que abarca árbol y no podan


Fa0 / 14 50

los demostración del tronco de interfaz El comando es muy útil. Puede ver si una interfaz está en modo troncal, qué protocolo de
encapsulación troncal está utilizando (802.1Q o ISL) y cuál es la VLAN nativa. También podemos ver que las VLAN 1 - 4094 están permitidas en
esta troncal.

Por razones de seguridad, es posible que desee limitar las VLAN que están permitidas en la troncal, podemos hacerlo con el permitido palabra
clave:

SwitchB (config-if) # switchport trunk permitido vlan eliminar 1-4094


SwitchB (config-if) # switchport trunk permitido vlan add 1-50

Esto eliminará la VLAN 1-4094 de la troncal y solo permite la VLAN 1-50.

SwitchB # muestre la interfaz fa0 / 14 troncal

Puerto Modo Estado de encapsulación Vlan nativa


Fa0 / 14 en 802.1q trunking 1

Puerto Vlans permitidos en el maletero


Fa0 / 14 1-50

Puerto Vlans permitidos y activos en el dominio de gestión


Fa0 / 14 1,50

Puerto Vlans en estado de reenvío de árbol de expansión y no podados


Fa0 / 14 50

Como puede ver, ahora solo se permite la VLAN 1-50.

También podemos ver que actualmente solo la VLAN 1 (VLAN nativa) y la VLAN 50 están activas. Por último, pero no menos importante, puede
ver algo que las VLAN están en el estado de reenvío para spanning-tree (más información sobre spanning-tree más adelante).

Antes de continuar con la configuración de VTP, quiero mostrarle una cosa más sobre el acceso y las interfaces troncales:

SwitchB # muestre la interfaz fa0 / 2 switchport


Nombre: Fa0 / 2
Switchport: habilitado
Modo administrativo: acceso estático
Modo operacional: acceso estático

Una interfaz puede estar en modo de acceso o en modo troncal. La interfaz anterior está conectada a ComputerB y puede ver que el modo
operativo es "acceso estático", lo que significa que está en modo de acceso.

GNS3Vault.com - René Molenaar Página 115 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

SwitchB # muestre las interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Modo administrativo habilitado: troncal

Modo operativo: tronco

Esta es nuestra interfaz troncal que está conectada a SwitchA. Puede ver que el modo operativo es el modo troncal.

SwitchB (config-if) # modo de puerto de conmutación?


acceso Establezca el modo de enlace troncal en ACCESO incondicional
dot1q-tunnel establece el modo de trunking en TUNNEL incondicionalmente
dinámica Establezca el modo de enlace para negociar dinámicamente el acceso o el enlace
private-vlan Establecer troncal del modo private-vlan
Establecer el modo de enlace troncal incondicionalmente

Si voy a la configuración de la interfaz para cambiar el modo de puerto de conmutación, puede ver que tengo más opciones que el modo de
acceso o troncal. También hay una dinámica método. No se preocupe por las otras opciones por ahora.

SwitchB (config-if) # dinámica switchport mode?


auto Establecer trunking negociación de parámetros de modo dinámico en AUTO
Conjunto de parámetros deseables negociación dinámica a modo de enlace troncal DESEABLE

Podemos elegir entre automático dinámico y dinámica deseable. Nuestro interruptor encontrará automáticamente si la interfaz debe convertirse
en un puerto de acceso o en el maletero. Entonces, ¿qué "es la diferencia entre automático dinámico y deseable dinámico? ¡Vamos a averiguar!

Fa0 / 14 Fa0 / 14

3550 2950
SwitchA SwitchB

Voy a jugar con el modo switchport en SwitchA y SwitchB y veremos cuál será el resultado.

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # modo de puerto de conmutación dinámico automático

SwitchA (config) # interfaz fa0 / 14


SwitchB (config-if) # modo de puerto de conmutación dinámico automático

Primero, cambiaré ambas interfaces a automático dinámico.

GNS3Vault.com - René Molenaar Página 116 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

SwitchA (config-if) #do show interface f0 / 14 switchport


Nombre: Fa0 / 14
Switchport: habilitado
Modo administrativo: dinámico automático Modo operativo:
acceso estático

SwitchB (config-if) #do show interface f0 / 14 switchport


Nombre: Fa0 / 14
Switchport: habilitado
Modo administrativo: dinámico automático Modo operativo:
acceso estático

Nuestro modo administrativo es dinámico automático y, como resultado, ahora tenemos un puerto de acceso.

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # modo de puerto de conmutación dinámico deseable

SwitchB (config) # interfaz fa0 / 14


SwitchB (config-if) # modo de puerto de conmutación dinámico deseable

SwitchA # muestre las interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: habilitado
Modo de administración: Modo de funcionamiento deseable
dinámico: Tronco

SwitchB # show interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: Modo de funcionamiento deseable
dinámico: Tronco

Una vez que cambiamos las dos interfaces de dinámica deseable que terminamos con un enlace troncal. ¿Qué cree que ocurrirá si mezclamos
los tipos de switch? Tal dinámica de auto en un lado y deseable dinámico en el otro lado? ¡Vamos a averiguar!

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # dinámica modo switchport deseable

SwitchB (config) # interfaz fa0 / 14


SwitchB (config-if) # switchport modo dinámico automático

SwitchA # show interfaces f0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: Modo de funcionamiento deseable
dinámico: Tronco

SwitchB # show interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: auto dinámico

GNS3Vault.com - René Molenaar Página 117 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

Modo operativo: Tronco

Parece que nuestro interruptor tiene un fuerte deseo de convertirse en un baúl. ¡Veamos qué pasa con otras combinaciones!

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # modo de puerto de conmutación dinámico automático

SwitchB (config) # interfaz fa0 / 14


SwitchB (config-if) # modo de switchport troncal

SwitchA # muestre las interfaces f0 / 14 switchport


Nombre: Fa0 / 14
Switchport: habilitado
Modo administrativo: automático dinámico Modo operativo:
troncal

SwitchB # muestre las interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: habilitado
Modo administrativo: troncal Modo operativo:
troncal

Dynamic Auto preferirá convertirse en un puerto de acceso, pero si la otra interfaz ha sido configurada como troncal, terminaremos con
una troncal.

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # modo de puerto de conmutación dinámico automático

SwitchB (config) # interfaz fa0 / 14


SwitchB (config-if) # acceso al modo switchport

SwitchA # muestre las interfaces f0 / 14 switchport


Nombre: Fa0 / 14
Switchport: habilitado
Modo administrativo: dinámico automático Modo operativo:
acceso estático

SwitchB # muestre las interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: habilitado
Modo administrativo: acceso estático Modo operativo:
acceso estático

Configuración de un lado como auto dinámico y el otro como el acceso y el resultado será un puerto de acceso.

GNS3Vault.com - René Molenaar Página 118 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Como Maestro de CCNA

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # dinámica modo switchport deseable

SwitchB (config) # interfaz fa0 / 14


SwitchB (config-if) # tronco del modo del switchport

SwitchA # show interfaces f0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: Modo de funcionamiento deseable
dinámico: Tronco

SwitchB # show interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: el tronco del modo de
funcionamiento: Tronco

Dinámicas de modo conveniente y el tronco nos ofrece un tronco de trabajo.

¿Qué cree que ocurrirá si fijo una interfaz en modo de acceso y el otro como el tronco? Doesn "t sonido como una idea buena, pero
permiten" s empujan nuestra suerte:

SwitchA (config) # interfaz fa0 / 14


SwitchA (config-if) # switchport mode access

SwitchB (config) # interfaz fa0 / 14


SwitchB (config-if) # tronco del modo del switchport

SwitchA # show interfaces f0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: acceso estático Modo de
funcionamiento: Tronco

SwitchB # show interfaces fa0 / 14 switchport


Nombre: Fa0 / 14
Switchport: Habilitado
Modo de administración: el tronco del modo de
funcionamiento: Tronco

SwitchA #
% Spantree-7-RECV_1Q_NON_TRUNK: Recibió 802.1Q BPDU en FastEthernet0 / 14 VLAN1 no troncal .

% SPANTREE-7-BLOCK_PORT_TYPE: Bloqueo de FastEthernet0 / 14 en VLAN0001. Tipo de puerto inconsistente.

% SPANTREE-2-UNBLOCK_CONSIST_PORT: Desbloqueo FastEthernet0 / 14 en VLAN0001. Consistencia del puerto restaurada.

Tan pronto como cambio el modo de puerto de conmutación, veo estos mensajes de error de árbol de expansión en SwitchA.
Spanning-tree es un protocolo que se ejecuta en conmutadores que evita bucles en nuestra red. No se preocupe por eso ahora, ya que lo
aprenderá en el próximo capítulo.

GNS3Vault.com - René Molenaar Página 119 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918


Cómo dominar CCNA

Permítame darle una descripción general de los diferentes modos de switchport y el resultado:

Maletero Acceso Dinámico Automático Dinámico Deseable

Maletero Maletero Limitado Maletero Maletero

Acceso Limitado Acceso Acceso Acceso


Auto dinámico Maletero Acceso Acceso Maletero

Deseable Dinámico Maletero Acceso Maletero Maletero

Asegúrese de conocer el resultado de estas combinaciones si planea hacer el examen CCNA. Siempre me gusta pensar que el interruptor
tiene un fuerte "deseo" de convertirse en un tronco. Su deseo siempre se otorgará a menos que el otro lado se haya configurado como puerto
de acceso. La "A" en dinámico automático significa "Acceso", le gustaría convertirse en un puerto de acceso pero solo si el otro lado también
está configurado como modo dinámico automático o de acceso.

yo recomiendo nunca usar los tipos “dinámicas”. Quiero que mis interfaces de estar en modo de tronco o el acceso y me gusta tomar la decisión
a mí mismo. Tenga en cuenta que es el auto dinámico
defecto en la mayoría de los conmutadores modernos que significa que "es posible formar un tronco con cualquier interfaz en su interruptor de forma
automática. Algunos de los interruptores más antiguos utilizan deseable dinámico como el valor predeterminado. Se trata de un problema de seguridad
que debe hacer frente a! Si entro en la construcción de su empresa podría conectar mi portátil a cualquier enchufe de la pared, el arranque GNS3,
formar un tronco a su conmutador y yo "tendrá acceso a todas las VLANs ... doesn" t sonido como una buena idea ¿verdad?

GNS3Vault.com - René Molenaar Página 120 de 466

Comprado por Javier Gutiérrez Martínez, jgm.cisco@gmail.com # 3902918

También podría gustarte