Está en la página 1de 306

Servicios en una WAN convergente

Acceso a la WAN: capítulo 1

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Objetivos
▪ Describir cómo el Modelo de red empresarial
compuesta (ECNM) de Cisco proporciona
servicios integrados mediante una red empresarial
▪ Describir los conceptos clave de la tecnología
WAN
▪ Identificar las tecnologías WAN adecuadas,
utilizadas cuando coinciden las optimizaciones de
ECNM con los requierimientos empresariales
comunes para las comunicaciones WAN
empresarial
▪Explique el objetivo y la función de las redes WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
Las tres características
principales de las WAN son las
siguientes:
Las WAN generalmente
conectan dispositivos que
están separados por un área
geográfica más extensa que la que
puede cubrir una LAN.

Las WAN usan conexiones seriales


de diversos tipos para brindar
acceso al ancho de banda a través
de áreas geográficas extensas.

Las WAN utilizan los servicios de operadoras, como empresas proveedoras de


servicios de telefonía, empresas proveedoras de servicios de cable, sistemas
satelitales y proveedores de servicios de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
▪Describa las etapas del crecimiento de la empresa,
los requerimientos comerciales correspondientes para
los servicios y cómo estos requerimientos se reflejan
en la topología cambiante de la red de la empresa.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Descripción de cómo ECNM proporciona
servicios integrados mediante una red
empresarial
▪Describa los problemas del modelo de diseño
jerárquico que abordará el Modelo de red empresarial
compuesta de Cisco.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Descripción de cómo ECNM proporciona
servicios integrados mediante una red

empresarial
▪Explique el objetivo de las arquitecturas
empresariales de Cisco.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Descripción de cómo ECNM proporciona
servicios integrados mediante una red

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Descripción de los conceptos clave de la
tecnología WAN
▪Describa las funciones de las WAN en términos del
modelo de referencia OSI.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Descripción de los conceptos clave de la
tecnología WAN

▪Describa los conceptos clave


de la capa física de la WAN
para la red y las
comunicaciones de Internet.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Descripción de los conceptos clave de la
tecnología WAN

▪Describa los protocolos clave de la capa de enlace de datos


de la WAN utilizados en las redes empresariales WAN
actuales.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Descripción de los conceptos clave de la

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Descripción de los conceptos clave de la
tecnología WAN

▪Describa las tecnologías


de conmutación utilizadas
para las WAN en
configuraciones
empresariales.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Selección de la tecnología WAN adecuada
para cumplir con los requerimientos de
ECNM

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
▪Enumere las diferentes opciones para conectar suscriptores a la
WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
Selección de la tecnología WAN adecuada
para cumplir con los requerimientos de

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
ECNM

▪ Describa cómo las empresas utilizan servicios de línea arrendada


para proporcionar una conexión WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
▪ Describa las opciones de conmutación por circuitos
disponibles para proporcionar una conexión WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
▪ Describa las opciones de conmutación por paquetes
disponibles para proporcionar una conexión WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Selección de la tecnología WAN adecuada para
cumplir con los requerimientos de ECNM
▪ Enumere los factores a tener en cuenta cuando se
selecciona una conexión WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Resumen
▪ Una WAN se define como
Una red de comunicaciones de datos que funciona más allá del
alcance geográfico de una LAN.

▪ Una WAN funciona principalmente en la capa 1 y 2 del


modelo OSI.
▪ Las tecnologías de WAN incluyen:
–Líneas arrendadas
–ISDN
–Frame relay
–X.25
–ATM

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Resumen
▪ Arquitectura empresarial de Cisco
–Ésta es una expansión del modelo jerárquico que divide la red
empresarial en
•Áreas físicas
•Áreas lógicas
•Áreas funcionales

▪ La selección de la tecnología WAN adecuada requiere


que se consideren algunas de las siguientes opciones:
–Objetivo de la WAN
–Alcance geográfico de la WAN
–Requerimientos de tráfico
–Si la WAN utiliza una infraestructura pública o privada

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
TEMA 2

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Protocolo “punto a punto” (PPP)

Acceso a la WAN: capítulo 2

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Objetivos
▪ Describir los conceptos fundamentales de la comunicación serial
punto a punto, entre ellos TDM, punto de demarcación,
funciones DTE y DCE, encapsulación HDLC y resolución de
problemas de interfaz serial
▪ Describir los conceptos de PPP, entre ellos la arquitectura en
capas de PPP, estructura de trama de PPP, establecimiento de
sesión de PPP, soporte de encapsulación de protocolos
múltiples, protocolo de control de enlace (LCP), protocolo de
control de red (NCP) y protocolo de control de protocolo Internet
(IPCP)
▪ Configurar PPP en una interfaz serial que incluya la habilitación
de la encapsulación de PPP, la verificación de la conexión PPP
y la resolución de problemas de encapsulación

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
▪ Configurar la autenticación de PPP, incluidas la explicación de
los protocolos de autenticación PAP y CHAP, la configuración
de la autenticación de PPP con PAP y CHAP, y la resolución de
problemas de autenticación de PPP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
Los enlaces seriales pueden cronometrarse considerablemente más rápido
que los enlaces paralelos y logran una mayor velocidad para la transmisión
de datos debido a dos factores que afectan las comunicaciones paralelas:
la interferencia por sesgo de reloj y crosstalk.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Descripción de los conceptos
fundamentales de la comunicación serial

2.1.1.1
punto a punto
La TDM divide el ancho de banda de un solo enlace en canales
separados o en periodos de tiempo. La TDM transmite dos o más
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Descripción de los conceptos
fundamentales de la comunicación serial
canales a través del mismo enlace mediante la asignación de
diferentes intervalos de tiempo (periodo de tiempo) para la transmisión
de cada canal. En efecto, los canales se
turnan para emplear el enlace.
El multiplexor (MUX) del transmisor admite tres
señales diferentes. El MUX divide cada señal en
segmentos. Coloca cada segmento en un solo
canal y los inserta en un periodo de tiempo.

En el extremo receptor, un MUX reensambla el


stream de TDM en tres flujos de datos, tomando
como única referencia el tiempo que tarda cada
bit en llegar.

Compare la TDM con 32 vagones de un tren. Cada uno es propiedad de una


empresa de transporte diferente y todos los días el tren parte con los 32 vagones.
Si una de las empresas tiene una carga que enviar, el vagón se carga. Si la
empresa no tiene nada que enviar, el vagón permanece vacío, pero sigue siendo
parte del tren. No es rentable transportar contenedores vacíos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
La STDM utiliza una extensión variable para el periodo de tiempo, lo
que permite que los canales compitan para obtener cualquier
espacio libre del periodo.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
Descripción de los conceptos
fundamentales de la comunicación serial
La STDM no desperdicia el tiempo de la línea de alta velocidad con
canales inactivos con este esquema. La STDM exige que cada
transmisión transmita la información de identificación (un
identificador de canal).
punto a punto
▪Defina la ubicación del punto de demarcación
relacionado con las redes del proveedor de servicios y
el cliente.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
Descripción de los conceptos
fundamentales de la comunicación serial

punto a punto
▪Explique los términos de DTE y DCE relacionados con
la ubicación de los dispositivos de una red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
Descripción de los conceptos
fundamentales de la comunicación serial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
▪Describa cómo el control de enlace de datos de alto
nivel (HDLC) utiliza uno de los tres tipos de trama
para encapsular los datos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33
Descripción de los conceptos
fundamentales de la comunicación serial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 34
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
HDLC: el tipo de encapsulación predeterminada en las conexiones punto
a punto, los enlaces dedicados y las conexiones conmutadas por circuito
cuando el enlace utiliza dos dispositivos Cisco.
PPP: suministra conexiones de router a router y de host a red, a través de
circuitos síncronos y asíncronos. El PPP funciona con varios protocolos de
capa de red, como IP e intercambio de paquetes de internetworking (IPX,
Internetwork Packet Exchange). El PPP también tiene mecanismos de
seguridad incorporados como el PAP y el CHAP.

Protocolo Internet de línea serial (SLIP, Serial Line Internet Protocol):


un protocolo estándar para conexiones seriales punto a punto que usan
TCP/IP. SLIP ha sido desplazado en gran medida por PPP.

X.25/procedimiento de acceso al enlace balanceado (LAPB, Link


Access Procedure, Balanced): estándar de la UIT-T que define cómo se
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 35
Descripción de los conceptos
fundamentales de la comunicación serial
mantienen las conexiones entre DTE y DCE para el acceso remoto a
terminales y las comunicaciones informáticas en las redes de datos
públicas.
punto a punto
Frame Relay: un protocolo estándar industrial, de capa de enlace de datos,
conmutado, que maneja múltiples circuitos virtuales. Frame Relay es un
protocolo que pertenece a una generación inmediatamente posterior a
X.25. Frame Relay descarta algunos de los procesos que consumen el
tiempo (como la corrección de errores y el control del flujo) utilizados en
X.25. El próximo capítulo trata sobre Frame Relay.

ATM: el estándar internacional para relay de celdas mediante el cual los


dispositivos envían múltiples tipos de servicio (como, por ejemplo, voz,
vídeo o datos) en celdas de longitud fija (53 bytes). Las celdas de longitud
fija permiten que el procesamiento se lleve a cabo en el hardware, lo que
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 36
Descripción de los conceptos
fundamentales de la comunicación serial
disminuye los retrasos en el tránsito. ATM aprovecha los medios de
transmisión de alta velocidad, como E3, SONET y T3.
punto a punto
▪Explique cuándo y cómo configurar la encapsulación
de HDLC en un router.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 37
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
▪Describa el procedimiento que se debe seguir cuando
se resuelven problemas de una conexión serial.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 38
Descripción de los conceptos
fundamentales de la comunicación serial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 39
Descripción de los conceptos
fundamentales de la comunicación serial
punto a punto
▪Realizar actividades de 2.1.7.3
▪Realizar actividades de 2.2.6.2
Configuración de encapsulaciones punto a punto =
2.3.4.5
PAP / CHAP = 2.4.5.2

Configuración de la autenticación PAP/CHAP =


2.4.6.2
Configuración básica de PPP = 2.5.1.2
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 40
Descripción de los conceptos
fundamentales de la comunicación serial
Para entregar = 2.5.2.2 2.5.3.2 2.6.1.3

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 41
Descripción de conceptos punto a punto
▪Describa PPP en términos de su uso en los enlaces de
WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco
HDLC para la
encapsulación de
datagramas a través de
enlaces punto a punto.

Un protocolo de control de
enlace (LCP, Link Control
Protocol) extensible para
establecer, configurar y
probar la conexión de
enlace de datos.

Protocolos de control de
red (NCP, Network Control
Protocols ) para establecer
y configurar distintos
protocolos de capa de red32.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 43
Descripción de conceptos punto a punto
▪Describa la función general de cada capa de la
arquitectura de PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 44
Descripción de conceptos punto a punto

▪Describa el objetivo y el formato de cada uno de los


campos de una trama PPP.

Descripción de conceptos punto a punto

▪Defina las tres fases del establecimiento de una sesión


PPP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 45
Descripción de conceptos punto a punto

▪Explique el rol de LCP en PPP.


© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 46
Descripción de conceptos punto a punto

▪Describa las características de NCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 47
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 48
Configuración de PPP en una interfaz
serial
▪Describa cómo se comunican las opciones de
configuración en la trama LCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 49
Configuración de PPP en una interfaz
serial
▪Explique el objetivo de los comandos utilizados para
configurar y verificar las conexiones PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 50
Configuración de PPP en una interfaz
serial
▪Explique el resultado del comando show interfaces
serial.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 51
Configuración de PPP en una interfaz
serial
▪ Explique el resultado del comando debug ppp.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 52
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 53
Configuración de PPP con autenticación
▪ Diferencie PAP y CHAP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 54
Configuración de PPP con autenticación
Protocolo de Autenticación de Contraseña (PAP, Password Authentication Protocol).
Protocolo de Autenticación de Intercambio de Señales (CHAP, Challenge Handshake
Authentication Protocol).

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 55
Configuración de PPP con autenticación
▪ Describa cómo utilizar PAP para autenticar una conexión
PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 56
Configuración de PPP con autenticación
▪ Describa cómo utilizar CHAP para autenticar una conexión
PPP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 57
Configuración de PPP con autenticación
▪ Describa el proceso de autenticación y encapsulación de
PPP en un diagrama de flujo.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 58
Configuración de PPP con autenticación
▪ Explique cómo configurar una conexión PPP con
autenticación.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 59
Configuración de PPP con autenticación
▪ Explique el resultado del comando debug ppp
authentication.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 60
Resumen
▪ PPP es un protocolo de WAN utilizado con frecuencia
▪ PPP proporciona conexiones de LAN a WAN de varios
protocolos
▪ Establecimiento de una sesión PPP: 4 fases
Establecimiento de enlaces
Determinación de la calidad del enlace
Negociación de la configuración del protocolo de capa de red
Finalización del enlace

▪ Encapsulación de la WAN
–Encapsulación de la HDLC predeterminada
–PPP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 61
Resumen
▪ Autenticación de PPP
–PAP
•Intercambio de señales de 2 vías
–CHAP
•Intercambio de señales de 3 vías
–Utilización de debug ppp authentication para confirmar la
configuración de la autenticación

▪ Configuración de PPP
–Realizada en una interfaz serial

▪ Después de configurar la PPP, utilice el comando show


interfaces para ver:
–El estado de LCP
–El estado de NCP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 62
TEMA 3

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 63
Frame Relay

Acceso a la WAN: capítulo 3

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 64
Descripción de los conceptos
fundamentales de la tecnología Frame
Objetivos
▪ Describir los conceptos fundamentales de la tecnología Frame
Relay en cuanto a servicios de red WAN empresarial, incluso el
funcionamiento de Frame Relay, los requerimientos de
implementación de Frame Relay, las asignaciones de Frame
Relay y el funcionamiento de LMI
▪ Configurar un PVC básico en Frame Relay, que incluya la
configuración y la resolución de problemas de Frame Relay en
la interfaz serial de un router y la configuración de un mapa
estático de Frame Relay
▪ Describir los conceptos avanzados de la tecnología Frame
Relay en cuanto a servicios de red WAN empresarial, incluso las
subinterfaces de Frame Relay, el control del flujo y el ancho de
banda de Frame Relay

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 65
▪ Configurar un PVC avanzado en Frame Relay, que incluya la
resolución de problemas de posibilidad de conexión,
configuración de las subinterfaces de Frame Relay, verificación
y resolución de problemas de configuración de Frame Relay

Relay
▪ A finales de la década de 1970 y principios de la década de 1990,
la tecnología WAN que unía los sitios finales usaba con frecuencia
el protocolo X.25..

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 66
Descripción de los conceptos
fundamentales de la tecnología Frame
▪ Frame Relay tiene menores gastos que X.25 dado que cuenta
con menos capacidades. Por ejemplo, no ofrece corrección
de errores, eso es tarea de los puntos finales.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 67
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
▪ Frame Relay administra el volumen y la velocidad de
manera eficaz mediante la combinación de las
funciones necesarias de las capas de enlace de
datos y de red.

▪ Como protocolo de enlace de datos, Frame Relay


ofrece acceso a una red, delimita y entrega
tramas en el orden adecuado y reconoce los
errores de transmisión a través de una
comprobación de redundancia cíclica estándar.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 68
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
▪La conexión entre un dispositivo DTE y un
dispositivo DCE comprende un componente de
capa física y un componente de capa de enlace:

El componente físico define las especificaciones mecánicas,


eléctricas, funcionales y de procedimiento necesarias para
la conexión entre dispositivos. Una de las especificaciones de
interfaz de capa física más comúnmente utilizadas es la
especificación RS-232.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 69
Descripción de los conceptos
fundamentales de la tecnología Frame
El componente de capa de enlace define el protocolo que
establece la conexión entre el dispositivo DTE, como un router,
y el dispositivo DCE, como un switch.
Relay
▪Describa cómo Frame Relay usa los circuitos virtuales
para transportar paquetes de un DTE a otro.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 70
Descripción de los conceptos
fundamentales de la tecnología Frame

Relay
▪Circuitos Virtuales:
▪La conexión a través de una red Frame Relay entre dos
DTE se denomina circuito virtual (VC, Virtual Circuit):

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 71
Descripción de los conceptos
fundamentales de la tecnología Frame
- CV
- PVC
- Los VC se identifican a través de DLCI. Los valores de DLCI
son asignados por el proveedor de servicios Frame Relay -
Los DLCI tienen importancia local.
- Los DLCI 0 a 15 y 1008 a 1023 se reservan para fines
especiales. Por lo que los proveedores de servicios
generalmente asignan los DLCI comprendidos entre 16 -1007.
Relay
▪Funcionamiento de la encapsulación de Frame Relay.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 72
Descripción de los conceptos
fundamentales de la tecnología Frame

Frame Relay toma paquetes de datos de un protocolo de


capa de red, como IP o IPX, los encapsula como la parte
de datos de una trama Frame Relay y, luego, pasa la trama
a la capa física para entregarla en el cable.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 73
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
▪Acepta el paquete de un protocolo de la capa de red.

Lo ajusta con un campo de dirección que incluye el DLCI y una


checksum.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 74
Descripción de los conceptos
fundamentales de la tecnología Frame
Agrega campos señalizadores para marcar el inicio y final de
trama. (7E = 01111110). Después de encapsular el paquete, FR
pasa la trama a la capa física para su transporte.
Relay
▪ El encabezado FR contiene:
▪ DLCI (Identificador de Conexión de Enlace de Datos): el DLCI
de 10 bits es la esencia del encabezado Frame Relay. Este
valor representa la conexión virtual entre el dispositivo DTE y
el switch
Dirección extendida (EA): si el valor del campo EA es 1, el byte
actual está determinado como el último octeto DLCI.
C/R (Command/Response): el bit que sigue al byte de DLCI más
significativo en el campo Dirección.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 75
Descripción de los conceptos
fundamentales de la tecnología Frame
Control de congestión: incluye 3 bits que controlan los
mecanismos de notificación de congestión de Frame Relay. Los
bits FECN, BECN y DE son los últimos tres bits en el campo
dirección. El control de congestión se explica en un tema posterior.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 76
Descripción de los conceptos
fundamentales de la tecnología Frame
Relay
▪Tipos de topologías que se usan para
implementar Frame Relay

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco
Descripción de los conceptos fundamentales de
la tecnología Frame
Al implementar una topología en Esta figura representa una
estrella con Frame Relay, cada topología de malla
ubicación remota tiene un enlace completa que usa líneas
de acceso a la nube de Frame dedicadas.
Relay mediante un único VC. Una topología de malla
completaconectacada61
Relay
▪Describa cómo un router conectado a una red Frame
Relay usa mensajes de estado LMI y consultas de ARP
inverso para asignar circuitos virtuales a las direcciones
IP de red de capa 3.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 78
Descripción de los conceptos fundamentales
de la tecnología Frame

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 79
Descripción de los conceptos fundamentales
de la tecnología Frame
Relay
▪Interfaz de administración local (LMI)
Extensiones:
Mensajes de estado de VC: proporcionan información sobre
la integridad de PVC a través de la comunicación y la
sincronización entre dispositivos, así como de informes
periódicos sobre la existencia de nuevos PVC y la eliminación
de los PVC ya existentes.

Multicasting: permite que el emisor transmita una única trama


que se entrega a varios destinatarios.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 80
Descripción de los conceptos fundamentales
de la tecnología Frame
Direccionamiento global: otorga a los identificadores de
conexión una importancia global, más que local, lo que permite
que se puedan usar para identificar una interfaz específica en
relación con la red Frame Relay.
Relay
▪Interfaz de administración local (LMI)
Extensiones:

Control de flujo simple: proporciona un


mecanismo de control de flujo XON/XOFF (
conexión/desconexión) que se aplica a toda la interfaz
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 81
Descripción de los conceptos fundamentales
de la tecnología Frame
Frame Relay. Está destinado a los dispositivos cuyas
capas superiores no pueden utilizar los bits de
notificación de congestión y que necesitan algún nivel
de control de flujo.
Relay
▪Interfaz de administración local (LMI)
Tipos:
Existen varios tipos de LMI, todos incompatibles
entre sí. El tipo de LMI configurado en el router debe
coincidir con el utilizado por el proveedor de
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 82
Descripción de los conceptos fundamentales
de la tecnología Frame
servicios. Los routers Cisco admiten tres tipos de
LMI:
Cisco: extensión LMI original
ANSI: las correspondientes al estándar ANSI
T1.617 Anexo D
q933a: las correspondientes al estándar UIT Q933
Anexo A

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 83
Configuración de un PVC básico en
Frame Relay
▪Configure un PVC básico en Frame Relay en la interfaz
serial de un router.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 84
Configuración de un PVC básico en
Frame Relay
▪Configure un mapa estático de Frame Relay.

DE – CIR – CBIR y BE
▪Por ejemplo, DLCI 102 tiene 32 kbps CIR, 16 kbps BE, y
48 kbps CBIR. Las tramas enviadas en este nivel están
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 85
marcadas como elegible para descarte (DE, Discard Eligible)
en el encabezado de la trama, lo que indica que pueden
perderse si hay congestión o si no hay suficiente capacidad
en la red. Las tramas ubicadas dentro de la CIR negociada
no son susceptibles del descarte (DE = 0). Las tramas
superiores a la CIR tienen el bit DE configurado en 1, lo que
las marca como susceptibles del descarte en el caso de una
congestión en la red.

De forma predeterminada, el intervalo de tiempo activo es de 10


segundos en las interfaces seriales Cisco. Puede cambiar el
intervalo activo con el comando de configuración de interfaz
keepalive.
Resumen
▪ Frame Relay es la tecnología WAN más usada por las
siguientes razones:
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 86
–Proporciona un ancho de banda mayor que la línea arrendada
–Reduce costos porque usa menos equipos
–Es fácil de implementar

▪ Frame Relay se asocia con la capa 2 del modelo OSI y


encapsula los paquetes de datos en una trama Frame
Relay
▪ Frame Relay se configura en circuitos virtuales
–Un DLCI puede identificar estos circuitos virtuales

▪ Frame Relay usa ARP inverso para asignar DLCI a las


direcciones IP
Resumen
▪ La configuración de Frame Relay requiere:
–Habilitar la encapsulación de Frame Relay
–Configurar la asignación estática o dinámica
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 87
–Considerar los problemas de horizonte dividido que se crean cuando se
ubican varios circuitos virtuales en una sola interfaz física

▪ El factor que afecta la configuración de Frame Relay


–Cómo el proveedor de servicio tiene configurado su esquema de costos

▪ Control de flujo de Frame Relay


–DE
–FECN
–BECN

La duración de una transmisión por ráfaga debe ser breve, menos de


tres o cuatro segundos. Si persiste una larga ráfaga, se debe comprar
una CIR más alta.

Resumen
▪ Los siguientes comandos se pueden usar para ayudar a
verificar la configuración de Frame Relay:
–Show interfaces
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 88
–Show frame-relay lmi
–Show frame-relay pvc ###
–Show frame-relay map

▪ Use el siguiente comando para ayudar a resolver


problemas de configuración de Frame Relay:
–Debug frame-relay lmi

3.1.5.5 3.3.3.2
3.2.2.2 Configuración básica FR
3.4.3.2 Casa
Resumen
– Show frame-relay map

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 89
–Show frame-relay lmi
–Show interface serial 0/0
–Show frame-relay pvc x
–Clear frmae-relay inarp
–Show frame-relay map
–Debug frmae-relay lmi

TEMA 4
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 90
Listas de control de
acceso

Acceso a la WAN: capítulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 91
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
Objetivos
▪ Explicar cómo se usan las ACL para asegurar la red
de una sucursal de una empresa mediana
▪ Configurar las ACL estándar en la red de una
sucursal de una empresa mediana
▪ Configurar las ACL extendidas en la red de una
sucursal de una empresa mediana
▪ Describir las ACL complejas en la red de una
sucursal de una empresa mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 92
▪ Implementar, verificar y resolver problemas de las
ACL en un entorno de red empresarial
empresa mediana
▪Describa los pasos que se presentan en una
conversación TCP completa.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 93
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Explique cómo el filtro de un paquete permite o
bloquea el tráfico.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 94
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 95
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Describa cómo las ACL controlan el acceso a las
redes.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 96
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 97
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Describa cómo las ACL controlan el acceso a las
redes.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 98
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 99
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Cómo funcionan las ACLs?
ACL de entrada: los paquetes entrantes se
procesan antes de ser enrutados a la interfaz de
salida. Una ACL de entrada es eficaz porque guarda
la carga de búsquedas de enrutamiento si el
paquete se descarta. Si el paquete está autorizado
por las pruebas, luego se procesa para el
enrutamiento.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 100
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
ACL de salida: los paquetes entrantes se enrutan a
la interfaz de salida y luego son procesados a través
de la ACL de salida.
empresa mediana
▪Funcionamiento de una ACL de entrada:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 101
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 102
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Funcionamiento de una ACL de salida:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 103
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 104
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Describa los tipos y los formatos de las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 105
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Explique cómo las ACL de Cisco pueden identificarse
mediante nombres o numeración estandarizados.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 106
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 107
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Todas las ACL deben ubicarse donde más
repercutan sobre la eficacia. Las reglas
básicas son:
- Ubicar las ACL extendidas lo más cerca posible
del origen del tráfico denegado. De esta manera,
el tráfico no deseado se filtra sin atravesar la
infraestructura de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 108
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
- Como las ACL estándar no especifican las
direcciones de destino, colóquelas lo más cerca
del destino posible.
empresa mediana
▪Ubicación estratégica de las ACL en la red:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 109
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 110
Explicación de cómo se usan las ACL
para asegurar la red de una sucursal de
una
empresa mediana
▪Explique las consideraciones para crear las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 111
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪La importancia del orden de las sentencias
ACL:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 112
Configuración de las ACL estándar en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 113
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Cómo configurar una ACL estándar:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 114
Configuración de las ACL estándar en la
red de una sucursal de una empresa
access-list 2 deny

192.168.10.1 access-

list 2 permit

192.168.10.0 0.0.0.255

access-list 2 deny

192.168.0.0

0.0.255.255 access-list

2 permit 192.0.0.0

0.255.255.255

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 115
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Comandos de configuración de una ACL estándar:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 116
Configuración de las ACL estándar en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 117
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Eliminando la ACL:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 118
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Comentando la ACL:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 119
Configuración de las ACL estándar en la
red de una sucursal de una empresa
5.1.9.2 / 5.2.8.2 / 5.3.4.2

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 120
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 121
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 122
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 123
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 124
Procedimiento para configurar una ACL
estándar

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 125
Supervisión de sentencias de ACL

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 126
Eliminación de la ACL

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 127
Configuración de las ACL estándar en la
red de una sucursal de una empresa

mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 128
▪Implementación de máscaras wildcard con las
ACL:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 129
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Describa cómo usar máscaras wildcard con las ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 130
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Importancia de la máscara wildcard:

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 131
Configuración de las ACL estándar en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 132
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Palabras clave HOST y ANY:
✓La opción host reemplaza la máscara 0.0.0.0.
Esta máscara indica que todos los bits de
direcciones IP deben coincidir o que sólo un
host coincide.

✓La opción any reemplaza la dirección IP y la


máscara 255.255.255.255. Esta máscara
indica que debe ignorarse toda la dirección IP
o que deben aceptarse todas las direcciones.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 133
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Describa cómo aplicar una ACL estándar a una
interfaz.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 134
Configuración de las ACL estándar en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 135
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 136
Configuración de las ACL estándar en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 137
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 138
Configuración de las ACL estándar en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 139
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 140
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Explique el proceso para editar las ACL numeradas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 141
Configuración de las ACL estándar en la
red de una sucursal de una empresa
mediana
▪Explique cómo crear una ACL con nombre.

mediana
▪Describa cómo supervisar y verificar las ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 142
Configuración de las ACL estándar en la
red de una sucursal de una empresa

mediana
▪ Explique el proceso para editar las ACL con nombre.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 143
Configuración de las ACL estándar en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 144
▪ Describa cómo configurar ACL extendidas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 145
Configuración de las ACL extendidas en
la red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 146
mediana
▪ Aplicando una ACL extendida a una interfaz.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 147
Configuración de las ACL extendidas en
la red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 148
mediana
▪ ACL extendidas con nombre.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 149
Descripción de las ACL complejas en la red
de una sucursal de una empresa mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 150
▪ Tipos de ACL complejas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 151
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
▪ACL dinámicas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 152
Descripción de las ACL complejas en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 153
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
▪ACL dinámicas – sus beneficios
✓ Uso de un mecanismo de desafío para autenticar los
usuarios individuales.

✓ Administración simplificada en internetworks más


grandes.

✓ En muchos casos, reducción de la cantidad de


procesamiento de un router necesario para las ACL.

✓ Reducción de la oportunidad de intromisiones a la red


por parte de piratas informáticos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 154
Descripción de las ACL complejas en la
red de una sucursal de una empresa
✓ Creación de acceso dinámico al usuario a través de
un firewall, sin comprometer otras restricciones de
seguridad configuradas
mediana
▪ACL reflexivas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 155
Descripción de las ACL complejas en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 156
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 157
Descripción de las ACL complejas en la
red de una sucursal de una empresa
▪ACL basadas en el tiempo

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 158
Descripción de las ACL complejas en la
red de una sucursal de una empresa
mediana
▪Describa cómo resolver problemas comunes de ACL.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 159
Descripción de las ACL complejas en la
red de una sucursal de una empresa

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 160
Implementación, verificación y resolución
de problemas de las ACL en un entorno de
red empresarial
▪ Cree, ubique y verifique una ACL estándar o extendida
y verifique su ubicación.
▪ Verifique la funcionalidad de la ACL y resuelva los
problemas según sea necesario.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 161
Resumen

▪ Una lista de control de acceso (ACL) es:


Una serie de declaraciones para permitir (permit) y denegar
(deny) contenido, que se utiliza para filtrar el tráfico

▪ ACL estándar
–Se identifica por los números de 1 a 99 y de 1300 a 1999
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 162
Resumen
–Filtra el tráfico según la dirección IP de origen

▪ ACL extendida
–Se identifica por los números de 100 a 199 y de 2000 a 2699
–Filtra el tráfico según
•Dirección IP de origen
•Dirección IP de destino
•Protocolo
•Número de puerto
▪ ACL con nombre
–Se usa con IOS versión 11.2 y superior
–Se puede usar tanto para una ACL estándar como para una ACL extendida

▪ Las ACL usan máscaras wildcard (WCM)


–Se describen como lo opuesto a una máscara de subred
•Motivo
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 163
Resumen
–0 verifica el bit
–1 ignora el bit
▪ Implementación de las ACL
–1° crear la ACL
–2° ubicar la ACL en una interfaz
•Las ACL estándar se ubican lo más cerca posible del
destino
•Las ACL extendidas se ubican lo más cerca posible del origen

▪ Use los siguientes comandos para verificar y resolver


problemas de una ACL
–Show access-list
–Show interfaces
–Show run
▪ ACL compleja
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 164
Resumen
–ACL dinámica
–ACL reflexiva
–ACL basada en el tiempo

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 165
Resumen
5.1.9.2 – Las ACLs
5.2.8.2 – Configuración de ACL estándar
5.3.4.2 – Configuración de ACL extendida

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 166
TEMA 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 167
Prestación de servicios
para trabajadores a
distancia

Acceso a la WAN: capítulo 6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 168
Objetivos
▪ Describir los requerimientos empresariales para
prestar servicios para trabajadores a distancia
▪ Explicar cómo los servicios de banda ancha
extienden las redes empresariales, incluso DSL,
cable y conexiones inalámbricas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 169
▪ Describir cómo la tecnología VPN presta servicios
seguros para trabajadores a distancia en una
configuración empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 170
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
▪Beneficios de los trabajadores a distancia para las
empresas, la sociedad y el entorno.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 171
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 172
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
▪Enumere las tecnologías de conexión y describa las
situaciones en las cuales se implementaría cada una
de ellas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 173
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
▪Tecnologías de conexión y escenarios de implementación

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 174
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 175
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
▪Diferencias clave entre las infraestructuras de redes
privadas y públicas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 176
La VPN es una red privada de datos que usa la infraestructura pública de
telecomunicaciones. La seguridad de la VPN mantiene la privacidad
mediante un protocolo de tunneling y procedimientos de seguridad.
Descripción de los requerimientos
empresariales para prestar servicios para
trabajadores a distancia
▪Componentes del trabajo a distancia
Componentes de la oficina doméstica:
- Laptop o PC
- Acceso a banda ancha (cable o DSL)
- Router VPN o software cliente de VPN instalado en el
PC

Algunos componentes adicionales podrían incluir:


- Punto de acceso inalámbrico.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 177
Componentes corporativos:
- Routers con capacidad de VPN
- Concentradores VPN
- Aplicaciones de seguridad de varias funciones
(autenticación, administración).

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 178
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
▪Los servicios de banda ancha permiten que los
trabajadores a distancia usen Internet para conectarse a la
WAN empresarial.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 179
Explicación de cómo los servicios de
banda ancha extienden las redes

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 180
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
▪Características de los servicios de banda ancha

✓ Opción económica que utiliza cualquier línea telefónica y un


módem.

✓ Para conectarse al ISP, el usuario llama al número telefónico de


acceso del ISP.
Explicación de cómo los servicios de
banda ancha extienden las redes
✓ Es la opción más lenta de conexión

✓ Generalmente, los trabajadores móviles la utilizan en zonas


donde no están disponibles opciones de conexión de mayor
velocidad.
empresariales
▪Características de los servicios de banda ancha

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 182
Explicación de cómo los servicios de
banda ancha extienden las redes

✓ Más costoso que el dial-up, pero ofrece una conexión más


rápida.

✓ También utiliza líneas telefónicas, pero a diferencia del acceso


dial-up, el DSL proporciona una conexión continua a Internet.
Explicación de cómo los servicios de
banda ancha extienden las redes
✓ Emplea un módem especial de alta velocidad que separa la
señal de DSL de la señal telefónica y
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco

proporciona una conexión137


empresariales
▪Características de los servicios de banda ancha

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 184
Explicación de cómo los servicios de
banda ancha extienden las redes
✓ La señal de Internet es transportada en el mismo cable
coaxial que suministra televisión por cable.

✓ Un módem por cable especial separa la señal de Internet de


las otras señales transportadas en el cable y proporciona
una conexión Ethernet a un computador host o LAN.
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
▪Características de los servicios de banda ancha

✓ Los proveedores del servicio de satélite ofrecen esta opción.

✓ La computadora se conecta a través de Ethernet a un


módem satelital que transmite señales de radio al punto de
presencia (POP) más cercano dentro de la red satelital.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 186
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
▪Describa cómo las empresas usan la conectividad por
cable para extender su alcance.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 187
Explicación de cómo los servicios de
banda ancha extienden las redes

empresariales
▪Describa cómo las empresas usan la conectividad DSL
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 188
Explicación de cómo los servicios de
banda ancha extienden las redes
para extender su alcance.

Las señales ADSL distorsionan la transmisión de voz y se dividen o


filtran en las instalaciones del cliente. Hay dos maneras de separar
ADSL de la voz en las instalaciones del cliente: mediante un
microfiltro o un divisor de señal.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 189
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
▪Describa cómo las empresas usan la conectividad
inalámbrica de banda ancha para extender su alcance.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 190
Explicación de cómo los servicios de
banda ancha extienden las redes

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 191
Explicación de cómo los servicios de
banda ancha extienden las redes
empresariales
▪Describa cómo las empresas se defienden de las
amenazas contra la seguridad de la red inalámbrica.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 192
Descripción de cómo la tecnología VPN
presta servicios seguros para

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 193
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial

▪Explique la importancia y los beneficios de la


tecnología VPN.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 194
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
▪Compare las VPN de sitio a sitio con las VPN de
acceso remoto.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 195
Descripción de cómo la tecnología VPN
presta servicios seguros para

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 196
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
▪ Describa los componentes de hardware y software que
generalmente forman una VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 197
Descripción de cómo la tecnología VPN
presta servicios seguros para

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 198
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
▪ Describa las características de las VPN seguras.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 199
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 200
Descripción de cómo la tecnología VPN
presta servicios seguros para
▪ Describa el concepto de tunelización VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 201
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
▪Describa el concepto de encriptación VPN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 202
Descripción de cómo la tecnología VPN
presta servicios seguros para

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 203
Descripción de cómo la tecnología VPN
presta servicios seguros para
trabajadores a distancia en una
configuración empresarial
▪ Describa el concepto de protocolos IPsec.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 204
Resumen

▪ Los requerimientos para prestar servicios para


trabajadores a distancia son:
–Mantener la continuidad de las operaciones

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 205
Resumen
–Prestar más servicios
–Tener acceso seguro y confiable a la información
–Rentabilidad
–Escalabilidad

▪ Los componentes necesarios para que un trabajador a


distancia se conecte a la red de una organización son:
–Componentes en el hogar
–Componentes corporativos
▪ Servicios de banda ancha usados
–Cable
• Transmite la señal en cualquier dirección de manera simultánea
–DSL
• Requiere cambios mínimos en la infraestructura telefónica
existente

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 206
Resumen
• Ofrece tasas elevadas de datos de ancho de banda a los
clientes –Inalámbrica
• Aumenta la movilidad
• Disponibilidad inalámbrica mediante:
» WiFi municipal
» WiMax
» Internet satelital
▪ Seguridad de servicios para trabajadores a distancia
–Seguridad de VPN lograda por medio de
•Técnicas avanzadas de encriptación
•Tunelización
–Características de una VPN segura
•Confidencialidad de los datos
•Integridad de los datos

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 207
Resumen
•Autenticación

6.2.4.4

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 208
TEMA 6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 209
Implementación de
servicios de
direccionamiento IP

Acceso a la WAN: capítulo 7

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 210
Objetivos
▪ Configurar DHCP en la red de una sucursal de
empresa
▪ Configurar NAT en un router Cisco
▪ Configurar RIP de nueva generación (RIPng) para
usar IPv6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 211
Configuración de DHCP en la red de
una
sucursal de empresa
▪Describa la función de DHCP en una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 212
Configuración de DHCP en la red de
una
sucursal de empresa
▪Describa cómo DHCP asigna dinámicamente una
dirección IP a un cliente.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 213
Configuración de DHCP en la red de
una

sucursal de empresa
▪Describa las diferencias entre BOOTP y DHCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 214
Configuración de DHCP en la red de
una

sucursal de empresa
▪Describa cómo configurar un servidor de DHCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 215
Configuración de DHCP en la red de
una

sucursal de empresa
▪Describa cómo configurar un router Cisco como un
cliente DHCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 216
Configuración de DHCP en la red de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 217
Configuración de DHCP en la red de
una
sucursal de empresa
▪Explique cómo puede usarse DHCP Relay para
configurar un router para que transmita mensajes

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 218
Configuración de DHCP en la red de
una
DHCP cuando el servidor y el cliente no están en el
mismo segmento.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 219
Configuración de DHCP en la red de
una
sucursal de empresa
▪Describa cómo configurar un router Cisco como un
cliente DHCP mediante SDM.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 220
Configuración de DHCP en la red de
una

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 221
Configuración de DHCP en la red de
una
sucursal de empresa
▪Describa cómo resolver problemas de configuración
de DHCP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 222
Configuración de NAT en un router Cisco
▪Describa el funcionamiento y los beneficios del uso del
direccionamiento IP público y privado.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 223
Configuración de NAT en un router Cisco

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 224
▪Explique las funciones clave de NAT y la sobrecarga
de NAT.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 225
Configuración de NAT en un router Cisco
▪Explique las ventajas y las desventajas de NAT.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 226
Configuración de NAT en un router Cisco
▪Describa cómo configurar una NAT estática para
conservar el espacio de direccionamiento IP en una
red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 227
Configuración de NAT en un router Cisco
▪Describa cómo configurar una NAT dinámica para
conservar el espacio de direccionamiento IP en una
red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 228
Configuración de NAT en un router Cisco
▪Describa cómo configurar la sobrecarga de NAT para
conservar el espacio de direccionamiento IP en una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 229
Configuración de NAT en un router Cisco
▪Describa cómo configurar el reenvío de puertos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 230
Configuración de NAT en un router Cisco
▪Describa cómo verificar y resolver problemas de las
configuraciones de NAT y sobrecarga de NAT.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 231
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 232
Configuración de RIP de nueva
generación
▪Explique la necesidad de IPv6 para proporcionar
una solución a largo plazo para el problema del
agotamiento de direcciones IP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 233
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 234
Configuración de RIP de nueva
generación
▪Describa el formato de las direcciones IPv6 y los
métodos adecuados para abreviarlas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 235
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6
▪Explique los distintos métodos de asignación de
direcciones IPv6 a un dispositivo.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 236
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 237
Configuración de RIP de nueva
generación
▪Describa las estrategias de transición para la
implementación de IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 238
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 239
Configuración de RIP de nueva
generación
▪ Describa cómo la doble stack del IOS de Cisco permite
que IPv6 se ejecute junto con IPv4 en una red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 240
Configuración de RIP de nueva
generación

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 241
Configuración de RIP de nueva
generación
▪ Describa el concepto de tunelización IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 242
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6
▪ Describa cómo IPv6 afecta a los protocolos de
enrutamiento comunes y cómo se modifican estos

protocolos para admitir IPv6.


© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 243
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 244
Configuración de RIP de nueva
generación
▪ Explique cómo configurar un router para usar IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 245
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6
▪Explique cómo configurar y verificar RIPng para IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 246
Configuración de RIP de nueva
generación

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 247
Configuración de RIP de nueva
generación
(RIPng) para usar IPv6
▪ Explique cómo verificar y resolver problemas de IPv6.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 248
Resumen
▪ Protocolo de control dinámico del host (DHCP)
Es un medio de asignación de direcciones IP y otro tipo de información
de configuración de manera automática.

▪ Funcionamiento de DHCP
–Tres métodos diferentes de asignación
•Manual
•Automática
•Dinámica
–Pasos para configurar DHCP
•Definir el rango de direcciones
•Crear el pool de DHCP
•Configurar la información específica del pool de DHCP
▪ DHCP Relay

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 249
Resumen
Consiste en usar un router configurado para escuchar mensajes DHCP
de clientes DHCP y después enviar esos mensajes a los servidores en
subredes diferentes.

▪ Resolución de problemas de DHCP


–La mayoría de los problemas se produce debido a errores de
configuración.
–Comandos para ayudar con la resolución de problemas
•Show ip dhcp
•Show run
•debug
▪ Direcciones IP privadas
–Clase A = 10.x.x.x
–Clase B = 172.16.x.x – 172.31.x.x
–Clase C = 192.168.x.x

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 250
Resumen
▪ Traducción de direcciones de red (NAT)
–Un medio para convertir direcciones IP privadas en direcciones
IP públicas
–Tipos de NAT
•Estática
•Dinámica
–Algunos comandos usados para la resolución de problemas
•Show ip nat translations
•Show ip nat statistics
•Debug ip nat
▪ IPv6
–Una dirección de 128 bits que usa dos puntos para separar las
entradas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 251
Resumen
–En general, se escribe como ocho grupos de cuatro dígitos
hexadecimales.

▪ Doble stack del IOS de Cisco


–Una manera de permitir que un nodo tenga conectividad a una red IPv4
e IPv6 de manera simultánea

▪ Tunelización IPv6
–Un paquete IPv6 se encapsula dentro de otro protocolo
▪ Configuración de RIPng con IPv6
1.° habilitar IPv6 globalmente.
2.° habilitar IPv6 en las interfaces en las cuales debe habilitarse
IPv6.
3.° habilitar RIPng por medio de
ipv6 router rip nombre ipv6 router
nombre enable.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 252
Resumen
7.1.8.4
7.2.8.3
7.4.1.2

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 253
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 254
TEMA 7

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 255
Resolución de problemas de red

Acceso a la WAN: capítulo 8

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 256
Objetivos
▪ Establecer una línea de base de red
▪ Describir las metodologías y las herramientas de
resolución de problemas
▪ Describir los problemas frecuentes que ocurren
durante la implementación de la WAN
▪ Resolver los problemas de implementación de la red
empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 257
Establecimiento de una línea de base
de
red

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 258
Establecimiento de una línea de base
de
▪ Explique la importancia de la documentación de la

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 259
Establecimiento de una línea de base
de
red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 260
Establecimiento de una línea de base
de
red

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 261
Establecimiento de una línea de base
de
▪Describa las etapas del proceso de documentación de

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 262
Establecimiento de una línea de base
de
la red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 263
Establecimiento de una línea de base
de
red

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 264
Establecimiento de una línea de base
de
▪Explique el objetivo de medir el rendimiento normal de

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 265
Establecimiento de una línea de base
de
la red cuando se crea una línea de base.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 266
Establecimiento de una línea de base
de
red

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 267
Establecimiento de una línea de base
de
▪Describa los pasos para establecer una línea de base

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 268
Establecimiento de una línea de base
de
de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 269
Descripción de las metodologías y
las
herramientas de resolución de problemas
▪Explique por qué un método sistemático es, en general,
el mejor enfoque para la resolución de problemas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 270
Descripción de las metodologías y
las

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 271
Descripción de las metodologías y
las
herramientas de resolución de problemas
▪Describa cómo los modelos en capas, como el
modelo de referencia OSI o el modelo TCP/IP, se
utilizan para la resolución de problemas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 272
Descripción de las metodologías y
las
herramientas de resolución de problemas
▪Describa las tres etapas del proceso general de

resolución de problemas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 273
Descripción de las metodologías y
las
herramientas de resolución de problemas
▪Describa los tres métodos principales para resolver los
problemas de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 274
Descripción de las metodologías y
las
herramientas de resolución de problemas

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 275
Descripción de las metodologías y
las
▪Describa las etapas para recopilar síntomas para la
resolución de problemas de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 276
Descripción de las metodologías y
las
herramientas de resolución de problemas
▪Describa los tipos de herramientas de software y
hardware que se usan comúnmente cuando se

resuelven problemas de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 277
Descripción de los problemas frecuentes
que ocurren durante la implementación
de
una WAN
▪Describa los principios básicos de la comunicación y
el diseño de WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 278
Descripción de los problemas frecuentes
que ocurren durante la implementación
de

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 279
Descripción de los problemas frecuentes
que ocurren durante la implementación
de
una WAN
▪Describa los pasos para diseñar o modificar una WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 280
Descripción de los problemas frecuentes
que ocurren durante la implementación
de

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 281
Descripción de los problemas frecuentes
que ocurren durante la implementación
de
una WAN
▪Describa las consideraciones para analizar el tráfico
de
WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 282
Descripción de los problemas frecuentes
que ocurren durante la implementación
de

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 283
Descripción de los problemas frecuentes
que ocurren durante la implementación
de
una WAN
▪Describa las consideraciones para diseñar una
topología de WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 284
Descripción de los problemas frecuentes
que ocurren durante la implementación
de
una WAN
▪Describa los problemas frecuentes en la
implementación de WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 285
Descripción de los problemas frecuentes
que ocurren durante la implementación
de

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 286
Descripción de los problemas frecuentes
que ocurren durante la implementación
de
una WAN
▪Describa los pasos recomendados para la resolución
de problemas de una WAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 287
Descripción de los problemas frecuentes
que ocurren durante la implementación
de

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 288
Resolución de problemas de
implementación de la red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 289
Resolución de problemas de
▪Explique cómo se usan los diagramas de red para
la resolución de problemas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 290
Resolución de problemas de
implementación de la red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 291
Resolución de problemas de
▪Describa cómo resolver los problemas de red que
ocurren en la capa física.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 292
Resolución de problemas de
implementación de la red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 293
Resolución de problemas de
▪Describa cómo resolver los problemas de red que
ocurren en la capa de enlace de datos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 294
Resolución de problemas de
implementación de la red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 295
Resolución de problemas de
▪Describa cómo resolver los problemas de red que
ocurren en la capa de red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 296
Resolución de problemas de
implementación de la red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 297
Resolución de problemas de
▪Describa cómo resolver los problemas de red que
ocurren en la capa de transporte.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 298
Resolución de problemas de
implementación de la red empresarial

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 299
Resolución de problemas de
▪ Describa cómo resolver los problemas de red que
ocurren en la capa de aplicación.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 300
Resumen

▪ Línea de base de red


Cómo se espera que funcione una red en condiciones normales

▪ La documentación de red debe incluir:


– Tabla de configuración de red
– Tabla de configuración del sistema final
– Diagrama de topología de la red

▪ Planificación de la 1a línea de base


– Determinar qué tipo de datos deben recopilarse
– Identificar dispositivos y puertos de interés
– Determinar la duración de la línea de base

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 301
Resumen

▪ Tres etapas del proceso de resolución de problemas


–Recopilación de síntomas
–Aislamiento del problema
–Corrección del problema

▪ Tres métodos principales para resolver los problemas


de una red
–Ascendente
–Descendente
–Divide y vencerás
▪ Herramientas de resolución de problemas de software

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 302
Resumen

–Cisco view
–Solar winds
–HP Open view

▪ Herramientas de resolución de problemas de


hardware
–Modo de análisis de la red
–Multímetros digitales
–Analizadores de cable
–Analizador de la red

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 303
Resumen

▪ Los problemas frecuentes de implementación de


WAN incluyen:
–Calidad de servicio
–Confiabilidad
–Seguridad
–Latencia
–Confidencialidad
–Pública o privada

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 304
Resumen

▪ Uso de un enfoque en capas para la ayuda en la


resolución de problemas en el aislamiento y la
resolución del problema.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 305
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 306

También podría gustarte