Está en la página 1de 93

Módulo 8: Capa de red

Introducción a Redes v7.0 (ITN)


Módulo 8: Temas
¿Qué aprenderé en este módulo?

Título del tema Objetivo del tema


Características de la capa de Explique la forma en que la capa de red utiliza protocolos IP para
red comunicaciones confiables.
Explique la función de los principales campos de encabezado en el
Paquete IPv4
paquete IPv4.
Explique la función de los principales campos de encabezado en el
Paquete IPv6
paquete IPv6.
¿Cómo arma las rutas un Explique la forma en que los dispositivos de red utilizan tablas de
host? routing para dirigir los paquetes a una red de destino.

Tablas de routing de router Explique la función de los campos en la tabla de routing de un router.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 2
Características de la capa
de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 3
Características de la capa de red
La Capa de Red
• Proporciona servicios para permitir que los
dispositivos finales intercambien datos
• IP versión 4 (IPv4) e IP versión 6 (IPv6) son los
principales protocolos de comunicación de la capa
de red.
• La capa de red realiza cuatro operaciones básicas:
• Direccionamiento de terminales
• Encapsulamiento
• Routing
• Desencapsulamiento

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 4
Características de la capa de red
Encapsulación IP
• IP encapsula el segmento de la
capa de transporte.
• IP puede utilizar un paquete IPv4 o
IPv6 y no afectar al segmento de
capa 4.
• El paquete IP será examinado por
todos los dispositivos de capa 3 a
medida que atraviese la red.
• El direccionamiento IP no cambia
de origen a destino.
Nota: NAT cambiará el
direccionamiento, pero se discutirá en
un módulo posterior. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 5
Características de la capa de red
Características de IP
IP está destinado a tener una sobrecarga baja y puede describirse como:
• Sin conexión
• Servicio mínimo
• Independiente de los medios

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 6
Características de la capa de red
Sin conexión (Connectionless)
IP Sin conexión (Connectionless)
• IP no establece ninguna conexión con el destino antes de enviar el paquete.

• No se necesita información de control (sincronizaciones, confirmaciones, etc.).

• El destino recibirá el paquete cuando llegue, pero no se envían notificaciones previas por IP.

• Si hay una necesidad de tráfico orientado a la conexión, otro protocolo manejará esto
(normalmente TCP en la capa de transporte).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 7
Características de la Capa de Red
Mejor esfuerzo (Best Effort)
IP is el mejor esfuerzo
• IP no garantizará la entrega del
paquete.
• IP ha reducido la sobrecarga ya que
no existe ningún mecanismo para
reenviar datos que no se reciben.
• IP no espera reconocimientos.

• IP no sabe si el otro dispositivo está


operativo o si recibió el paquete.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 8
Características de la capa de red
Independencia de Medios
IP no es confiable:
• No puede administrar ni corregir paquetes
no entregados o corruptos.
• IP no puede retransmitir después de un
error.
• IP no puede realinear los paquetes de
secuencia.
• IP debe depender de otros protocolos para
estas funciones.
IP es independiente de los medios:
• IP no se refiere al tipo de trama requerido
en la capa de enlace de datos ni al tipo de
medio en la capa física.
• IP se puede enviar a través de cualquier
tipo de medio: cobre, fibra o inalámbrica.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 9
Características de la capa de red
Independencia de medios (cont.)
La capa de red establecerá la Unidad de
Transmisión Máxima (MTU).
• La capa de red lo recibe de la información
de control enviada por la capa de vínculo
de datos.
• A continuación, la red establece el tamaño
de MTU.
La fragmentación es cuando la Capa 3 divide el
paquete IPv4 en unidades más pequeñas.
• Fragmentar provoca latencia.
• IPv6 no fragmenta paquetes.
• Ejemplo: El router pasa de Ethernet a una
WAN lenta con una MTU más pequeña.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 10
8.2 Paquete IPv4

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 11
Paquete IPV4
Encabezado de paquetes IPV4
IPv4 es el protocolo de comunicación principal para la capa de red.
El encabezado de red tiene muchos propósitos:
• Garantiza que el paquete se envía en la dirección correcta (al destino).
• Contiene información para el procesamiento de capas de red en varios campos.
• La información del encabezado es utilizada por todos los dispositivos de capa 3
que manejan el paquete

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 12
Paquete IPV4
Campos de encabezado de paquete IPV4
Características del encabezado de red IPv4:
• Está en binario.
• Contiene varios campos de información
• Diagrama se lee de izquierda a derecha, 4
bytes por línea
• Los dos campos más importantes son el
origen y el destino.

Los protocolos pueden tener una o más


funciones.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 13
Paquete IPV4
Campos de encabezado de paquete IPV4
Campos significativos en el encabezado IPv4:

Función Descripción
Versión Esto será para v4, a diferencia de v6, un campo de 4 bits = 0100

Servicios diferenciados Utilizado para QoS: campo DiffServ — DS o el anterior IntServ — ToS o Tipo
de servicio
Suma de comprobación Detectar daños en el encabezado IPv4
del encabezado
Tiempo de vida (TTL) Recuento de saltos de capa 3. Cuando se convierte en cero, el router
descartará el paquete.
de Internet Protocolo de siguiente nivel de ID: ICMP, TCP, UDP, etc.

Dirección IPv4 de origen Dirección de origen de 32 bits


Dirección IPV4 de Dirección de destino de 32 bits
destino © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 14
Paquetes IPV4
Video – Ejemplos de encabezados IPv4 en Wireshark
Este video cubrirá lo siguiente:
• Paquetes Ethernet IPv4 en Wireshark

• Información de control

• La diferencia entre paquetes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 15
8.3 Paquetes IPv6

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 16
Paquetes IPv6
Limitaciones de IPv4
IPv4 tiene tres limitaciones principales:
• Depleción de direcciones IPv4: básicamente nos hemos quedado sin direccionamiento
IPv4.
• Falta de conectividad de extremo a extremo: para que IPv4 sobreviva a este largo
tiempo, se crearon direcciones privadas y NAT. Esto puso fin a las comunicaciones
directas con el discurso público.
• Mayor complejidad de la red: NAT fue concebido como una solución temporal y crea
problemas en la red como un efecto secundario de manipular los encabezados de red
que direcciona. NAT provoca problemas de latencia y solución de problemas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 17
Paquetes IPv6
Introducción a IPv6
• IPv6 fué desarrollado por Internet
Engineering Task Force (IETF).

• IPv6 vence las limitaciones de IPv4.

• Mejoras que proporciona IPv6:

• Mayor espacio de direcciones : basado


en la dirección de 128 bits, no en 32 bits
• Manejo mejorado de paquetes –
encabezado simplificado con menos
campos
• Elimina la necesidad de NAT : dado que
hay una gran cantidad de
direccionamiento, no es necesario utilizar
direccionamiento privado internamente y
asignarse a una dirección pública
compartida
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 18
Paquetes IPv6
Campos de encabezado de paquetes IPv4 en el encabezado de
paquetes IPv6
• El encabezado IPv6 se simplifica,
pero no es más pequeño.

• El encabezado se fija en 40 Bytes u


octetos de longitud.

• Se eliminaron varios campos IPv4


para mejorar el rendimiento.

• Algunos campos IPv4 se eliminaron


para mejorar el rendimiento:
• Señalador
• Desplazamiento de fragmentos
• Suma de comprobación del
encabezado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 19
Paquetes IPV6
Encabezado de paquetes IPV6
Campos significativos en el encabezado IPv4:
Función Descripción

Versión Esto será para v6, a diferencia de v4, un campo de 4 bits = 0110
Clase de tráfico Utilizado para QoS: Equivalente al campo DiffServ — DS

Etiqueta de flujo Informa al dispositivo para manejar etiquetas de flujo idénticas de la misma
manera, campo de 20 bits
Longitud de carga útil Este campo de 16 bits indica la longitud de la porción de datos o la carga útil
del paquete IPv6
Siguiente encabezado I.D.s de siguiente nivel protocolo: ICMP, TCP, UDP, etc.

Límite de saltos Reemplaza el recuento de saltos de capa 3 del campo TTL

Dirección IPv4 de origen Dirección de origen de 128 bits


Dirección IPV4 de Dirección de destino de 128 bits © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
destino 20
Paquetes IPV6
Encabezado de paquetes IPV6 (Cont.)
El paquete IPv6 también puede contener encabezados de extensión (EH).
Características de los encabezados EH:
• proporcionar información de capa de red opcional

• son opcionales

• se colocan entre el encabezado IPv6 y la carga útil

• puede usarse para fragmentación, seguridad, soporte de movilidad, etc.

Nota: a diferencia de IPv4, los Routers no fragmentan los paquetes de IPv6.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 21
Paquetes IPV6
Video – Ejemplos de encabezados IPv6 en Wireshark
Este video cubrirá lo siguiente:
• Paquetes Ethernet IPv6 en Wireshark

• Información de control

• La diferencia entre paquetes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 22
8.4 Cómo se enruta un host

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 23
Cómo se enruta un Host
Decisión de reenvío de host
• Los paquetes siempre se crean en el origen.

• Cada dispositivo host crea su propia tabla de enrutamiento.

• Un host puede enviar paquetes a lo siguiente:


• Sí mismo — 127.0.0.1 (IPv4),: :1 (IPv6)
• Hosts locales: el destino está en la misma LAN
• Hosts remotos: los dispositivos no están en la misma LAN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 24
Cómo se enruta un Host
Decisión de reenvío de host (Cont.)
• El dispositivo de origen determina si el destino es local o remoto

• Método de determinación:
• IPv4: el origen utiliza su propia dirección IP y máscara de subred, junto con la dirección IP
de destino
• IPv6: el origen utiliza la dirección de red y el prefijo anunciados por el enrutador local
• El tráfico local se desconecta de la interfaz de host para ser manejado por un
dispositivo intermediario.
• El tráfico remoto se reenvía directamente a la puerta de enlace predeterminada de la
LAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 25
Cómo se enrutan los host
Gateway Predeterminado
Un enrutador o conmutador de capa 3 puede ser una puerta de enlace
predeterminada.
Características de una puerta de enlace predeterminada (DGW):
• Debe tener una dirección IP en el mismo rango que el resto de la LAN.
• Puede aceptar datos de la LAN y es capaz de reenviar tráfico fuera de la LAN.
• Puede enrutarse a otras redes.
Si un dispositivo no tiene una puerta de enlace predeterminada o una puerta de
enlace predeterminada incorrecta, su tráfico no podrá salir de la LAN.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 26
Cómo se enrutan los host
Un host enruta a la puerta de enlace predeterminada
• El host conocerá la puerta de enlace
predeterminada (DGW) de forma
estática o a través de DHCP en IPv4.
• IPv6 envía el DGW a través de una
solicitud de un router (RS) o puede
configurarse manualmente.
• Una DGW es una ruta estática que será
una ruta de último recurso en la tabla de
enrutamiento.
• Todos los dispositivos de la LAN
necesitarán el DGW del roter si tienen la
intención de enviar tráfico de forma
remota.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 27
Cómo se enruta un Host
Tablas de enrutamiento de Host

• En Windows, route print o


netstat -r muestra la tabla
de enrutamiento de PC
• Tres secciones mostradas
por estos dos comandos:
• Lista de interfaces: todas
las interfaces potenciales
y direccionamiento MAC
• Tabla de enrutamiento
IPv4
• Tabla de enrutamiento
IPv6.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 28
8.5 Introducción al
enrutamiento

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 29
Introducción al Enrutamiento
Decisión de reenvío de paquetes del enrutador
¿Qué sucede cuando el enrutador recibe la trama del dispositivo host?

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 30
Introducción al enrutamiento
Tabla de enrutamiento IP del router
Hay tres tipos de rutas en la tabla de enrutamiento de un enrutador:

• Conectado directamente — Estas rutas son agregadas automáticamente por el router, siempre
que la interfaz esté activa y tenga direccionamiento.

• Remoto — Estas son las rutas que el router no tiene una conexión directa y se pueden aprender:
• Manualmente — con una ruta estática
• Dinámicamente: mediante el uso de un protocolo de enrutamiento para que los routers compartan su
información entre sí
• Ruta predeterminada : reenvía todo el tráfico a una dirección específica cuando no hay
coincidencia en la tabla de enrutamiento

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 31
Introducción al enrutamiento
Enrutamiento estático

Características de la ruta estática:


• Debe configurarse manualmente.

• Debe ser ajustado manualmente por


el administrador cuando hay un
cambio en la topología
• Bueno para redes pequeñas no
redundantes
• Se utiliza a menudo junto con un
protocolo de enrutamiento dinámico
para configurar una ruta
predeterminada

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 32
Introducción al enrutamiento
Enrutamiento dinámico

Rutas dinámicas automáticamente:


• Detectar redes remotas.

• Mantener información actualizada.

• Elija el mejor camino hacia las redes


de destino
• Buscar nuevas rutas óptimas cuando
hay un cambio de topología
El enrutamiento dinámico también
puede compartir rutas estáticas
predeterminadas con los otros routers.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 33
Introducción al enrutamiento
Video - Tablas de enrutamiento de enrutador IPv4

En este vídeo se explicará la información de la tabla de enrutamiento del router


IPv4.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 34
Introducción al enrutamiento
Introducción a una tabla de enrutamiento IPv4
El comando show ip route muestra los
siguientes orígenes de ruta:
• L - Dirección IP de interfaz local
conectada directamente
• C – Red conectada directamente
• S — La ruta estática fue configurada
manualmente por un administrador
• O – OSPF
• D – EIGRP
Este comando muestra los tipos de rutas:
• Conectado directamente – C and L
• Rutas remotas – O, D, etc.
• Rutas predeterminadas – S*
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 35
8.6 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 36
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• La IP no tiene conexión, el mejor esfuerzo e independiente de los medios.
• IP no garantiza la entrega de paquetes.
• El encabezado del paquete IPv4 consta de campos que contienen información sobre el
paquete.
• IPv6 supera la falta de conectividad de extremo a extremo de IPv4 y la mayor complejidad
de la red.
• Un dispositivo determinará si un destino es en sí mismo, otro host local y un host remoto.
• Una puerta de enlace predeterminada es el enrutador que forma parte de la LAN y se
utilizará como puerta a otras redes.
• La tabla de enrutamiento contiene una lista de todas las direcciones de red conocidas
(prefijos) y a dónde reenviar el paquete.
• El router utiliza la máscara de subred más larga o la coincidencia de prefijo.
• La tabla de enrutamiento tiene tres tipos de entradas de ruta: redes conectadas
directamente, redes remotas y una ruta predeterminada. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 37
Módulo 9: Resolución de
dirección

Introduccion a Redes v7.0 (ITN)


Objetivos del módulo
Título del módulo: Resolución de dirección

Objetivo del módulo: explicar cómo ARP y ND permiten la comunicación en una red.

Título del tema Objetivo del tema


MAC e IP Compare las funciones de la dirección MAC y de la dirección IP.

ARP Describa el propósito de ARP.

Detección de vecinos Describa el funcionamiento de la detección de vecinos IPv6.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 42
9.1 MAC e IP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 43
MAC e IP
Destino en la misma red
Hay dos direcciones principales asignadas a un dispositivo en una LAN Ethernet:
• Dirección física de capa 2 (la dirección MAC):– se utiliza para comunicaciones NIC a
NIC en la misma red Ethernet.
• Dirección lógica de capa 3 (la dirección IP):– Se utiliza para enviar el paquete desde
el dispositivo de origen al dispositivo de destino.
Las direcciones de capa 2 se utilizan para entregar tramas desde una NIC a otra NIC en la
misma red. Si una dirección IP de destino está en la misma red, la dirección MAC de
destino será la del dispositivo de destino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 44
MAC e IP
Destino en una red remota
Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino es
la de la puerta de enlace predeterminada.
• IPv4 utiliza ARP para asociar la dirección IPv4 de un dispositivo con la dirección MAC
de la NIC del dispositivo.
• IPv6 utiliza ICMPv6 para asociar la dirección IPv6 de un dispositivo con la dirección
MAC de la NIC del dispositivo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 45
MAC e IP
Packet Tracer –Identificar direcciones MAC e IP

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:


• Recopilar información de PDU para la comunicación de red local
• Recopilar información de PDU para la comunicación de red remota

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 46
9.2 ARP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 47
ARP
Descripción general de ARP
Un dispositivo utiliza ARP para
determinar la dirección MAC de destino
de un dispositivo local cuando conoce
su dirección IPv4.

ARP proporciona dos funciones


básicas:
• Resolución de direcciones IPv4 a
direcciones MAC
• Mantenimiento de una tabla ARP
de asignaciones de direcciones
IPv4 a MAC
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 48
ARP
Funciones de ARP
Para enviar una trama, un dispositivo buscará en su tabla ARP una dirección IPv4 de
destino y una dirección MAC correspondiente.
• Si la dirección IPv4 de destino del paquete está en la misma red, el dispositivo
buscará en la tabla ARP la dirección IPv4 de destino.
• Si la dirección IPv4 de destino está en una red diferente, el dispositivo buscará en la
tabla ARP la dirección IPv4 de la puerta de enlace predeterminada.
• Si el dispositivo localiza la dirección IPv4, se utiliza la dirección MAC
correspondiente como la dirección MAC de destino de la trama.
• Si no se encuentra una entrada en la tabla ARP, el dispositivo envía una solicitud
ARP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 49
ARP
Video - Solicitud ARP
Este vídeo cubrirá una solicitud ARP para una dirección MAC.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 50
ARP
Video – Operación ARP- Respuesta ARP
Este vídeo cubrirá una respuesta de ARP en respuesta a una solicitud de ARP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 51
ARP
Video - Rol ARP en Comunicaciones Remotas
Este video cubrirá cómo una solicitud ARP proporcionará a un host la dirección
MAC de la puerta de enlace predeterminada.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 52
ARP
Eliminación de entradas de una tabla de ARP
• Las entradas de la tabla ARP no son permanentes y se eliminan cuando un
temporizador de caché ARP caduca después de un período de tiempo especificado.
• La duración del temporizador de caché ARP difiere según el sistema operativo.
• Las entradas de la tabla ARP también pueden ser eliminadas manualmente por el
administrador.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 53
ARP
Tablas ARP en dispositivos de red
• El comando show ip arp muestra la tabla ARP en un enrutador Cisco.
• El comando arp —a muestra la tabla ARP en un equipo con Windows 10.

R1# show ip arp


Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.1 - a0e0.af0d.e140 ARPA GigabiteThernet0/0/0

C:\Users\PC > arp -a

Interface: 192.168.1.124 --- 0x10


Internet Address Physical Address Type
192.168.1.1 c8-d7-19-cc-a0-86 dynamic
192.168.1.101 08-3e-0c-f5-f7-77 dynamic

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 54
ARP
Problemas ARP — Broadcasting ARP y spoofing ARP
• Las solicitudes ARP son recibidas y procesadas por cada dispositivo en la red local.
• Las emisiones ARP excesivas pueden causar cierta reducción en el rendimiento.
• Las respuestas de ARP pueden ser suplantadas por un actor de amenazas para
realizar un ataque de envenenamiento ARP.
• Los switches de nivel empresarial incluyen técnicas de mitigación para proteger
contra ataques ARP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 55
ARP
Packet Tracer – Examinar la tabla ARP

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:


• Examinar una solicitud de ARP
• Examinar una tabla de direcciones MAC del switch
• Examinar el proceso ARP en comunicaciones remotas

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 56
9.3 Cableado de cobre

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 57
Vídeo de descubrimiento de vecinos IPv6: descubrimiento
de vecinos IPv6
Este video explicará el proceso de cómo IPv6 realiza la resolución de direcciones
utilizando la solicitud de vecino ICMPv6 y los mensajes de publicidad de vecinos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 58
Detección de vecinos
IPv6 Mensajes de detección de vecinos IPv6
El protocolo IPv6 Neighbor Discovery (ND) proporciona:
• Resolución de dirección
• Descubrimiento de Router
• Servicios de redirección
• Los mensajes de solicitud de vecino (NS) y anuncio de vecino (NA) ICMPv6
se utilizan para mensajes de dispositivo a dispositivo, como la resolución de
direcciones.
• Los mensajes ICMTPV6 Router Solicitation (RS) y Router Advertisement
(RA) se utilizan para la mensajería entre dispositivos y enrutadores para la
detección de enrutadores.
• Los enrutadores utilizan los mensajes de redireccionamiento ICMPv6 para
una mejor selección de siguiente salto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 59
Descubrimiento de vecinos IPV6
Descubrimiento de Vecinos IPv6 — Resolución de
direcciones
• Los dispositivos IPv6 utilizan
ND para resolver la dirección
MAC de una dirección IPv6
conocida.
• Los mensajes de solicitud de
vecinos ICMPv6 se envían
utilizando direcciones
multidifusión Ethernet e IPv6
especiales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 60
Descubrimiento de vecinos IPv6 Packet tracer -Detección de
vecinos IPv6
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Parte 1: Red local de detección de vecinos IPv6
• Parte 2: Red remota de descubrimiento de vecinos IPv6

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 61
9.4 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 62
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Las direcciones físicas de capa 2 (es decir, las direcciones MAC de Ethernet) se utilizan para entregar la
trama de enlace de datos con el paquete IP encapsulado de una NIC a otra NIC en la misma red.
• Si la dirección IP de destino está en la misma red, la dirección MAC de destino es la del dispositivo de
destino.
• Cuando la dirección IP de destino (IPv4 o IPv6) está en una red remota, la dirección MAC de destino
será la dirección de la puerta de enlace predeterminada del host (es decir, la interfaz del router).
• Un dispositivo IPv4 utiliza ARP para determinar la dirección MAC de destino de un dispositivo local
cuando conoce su dirección IPv4.
• ARP proporciona dos funciones básicas: resolver direcciones IPv4 a direcciones MAC y mantener una
tabla de asignaciones de direcciones IPv4 a MAC.
• Una vez que recibe la respuesta de ARP, el dispositivo agrega la dirección IPv4 y la dirección MAC
correspondiente a su tabla ARP.
• Para cada dispositivo, un temporizador de memoria caché ARP elimina las entradas de ARP que no se
hayan utilizado durante un período especificado.
• IPv6 no utiliza ARP, utiliza el protocolo ND para resolver direcciones MAC.
• Un dispositivo IPv6 utiliza Detección de vecinos ICMPv6 para determinar la dirección MAC de destino de
un dispositivo local cuando conoce su dirección IPv6.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 63
Módulo 10: Configuración
básica del router

Introducción a Redes v7.0 (ITN)


Objetivos del módulo
Título del módulo: Configuración básica de un router

Objetivo del módulo: Implementar configuraciones iniciales en un router y


dispositivos finales.

Título del tema Objetivo del tema


Configuración de los parámetros iniciales del Configure los ajustes iniciales en un router Cisco
router IOS.
Configuración de interfaces Configure dos interfaces activas en un router con
Cisco IOS.
Configuración del gateway predeterminado Configure dispositivos para utilizar el gateway
predeterminado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 67
10.1 Configure los ajustes
iniciales del router

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 68
Configure los ajustes iniciales del router
Pasos básicos en la configuración de un router
• Configure el nombre del Router(config)# hostname hostname

dispositivo. Router(config)# enable secret password


• Proteja el modo EXEC con Router(config)# line console 0
privilegios. Router(config-line)# password password
Router(config-line)# login
• Proteger el modo EXEC de
usuario Router(config)# line vty 0 4
Router(config-line)# password password
• Proteger el acceso remoto por Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}
Telnet y SSH
Router(config)# service password encryption
• Cifre todas las contraseñas no
cifradas. Router (config) # banner motd # mensaje #
Router(config)# end
• Proporcione una notificación Router# copy running-config startup-config
legal y guarde la
configuración. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 69
Configure los ajustes iniciales del router
Pasos básicos en la configuración de un router
• Comandos de configuración R1 (config) # nombre de host R1
R1(config)# enable secret class
básica de router R1(config)# line console 0
R1(config-line)# password cisco
• La configuración se guarda en R1(config-line)# login
NVRAM. R1(config-line)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# transport input ssh telnet
R1(config-line)# exit
R1 (config) # cifrado de contraseña de servicio
R1 (config) # banner motd #
Enter TEXT message. End with a new line and the #
***********************************************
WARNING: Unauthorized access is prohibited!
**********************************************
R1(config)# exit
R1# copy running-config startup-config

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 70
Configure los ajustes iniciales del router
Packet Tracer – Configure los ajustes iniciales del router
En este Packet Tracer, hará lo siguiente:
• Verifique la configuración predeterminada del router
• Configure y verifique la configuración inicial del router
• Guarde el archivo de configuración en ejecución

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 71
10.2 Configurar interfaces

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 72
Configurar interfaces
Configurar interfaces de router
La configuración de una interfaz de router incluye la ejecución de los
siguientes comandos:
Router (config) # interface type-and-number
Router (config-if) # description description-text
Router (config-if) # ip address ipv4-address subnet-mask
Router (config-if) # ipv6 address ipv6-address/prefix-length
Router (config-if) # no shutdown

• Se recomienda utilizar el comando description para agregar


información sobre la red conectada a la interfaz.
• El comando no shutdown activa la interfaz.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 73
Configurar interfaces
Configurar ejemplo de interfaces de router
Los comandos para configurar la interfaz G0/0/0 en R1 se muestran
aquí:

R1(config)# interface gigabitEthernet 0/0/0


R1 (config-if) # description link to LAN
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1 (config-if) # ipv6 address 2001:db8:acad:10: :1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
*Aug 1 01:43:53.435: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to down
*Aug 1 01:43:56.447: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to up
*Aug 1 01:43:57.447: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, changed
state to up

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 74
Configurar interfaces
Configurar ejemplo de interfaces de router
Los comandos para configurar la interfaz G0/0/1 en R1 se muestran
aquí:

R1(config)# interface gigabitEthernet 0/0/1


R1(config-if)# description Link to R2
R1(config-if)# ip address 209.165.200.225 255.255.255.252
R1 (config-if) # ipv6 address 2001:db8:feed:224: :1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
*Ago 1 01:46:29 .170: %LINK-3-UPDOWN: Interfaz GigabiteThernet0/0/1, estado cambiado a inactivo
*Aug 1 01:46:32.171: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to up
*Aug 1 01:46:33.171: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/1, changed
state to up

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 75
Configurar interfaces
Verificación de configuración de interfaz
Para verificar la configuración de la interfaz, utilice los comandos
show ip interface brief y show ipv6 interface brief que se
muestran aquí:
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabiteThernet0/0/1 209.165.200.225 YES manual up up
Vlan1 unassigned YES unset administratively down down

R1# show ipv6 interface brief


GigabitEthernet0/0/0 [up/up]
FE80: :201:C9FF:FE 89:4501
2001:DB8:ACAD:10: :1
GigabitEthernet0/0/1 [up/up]
FE80: :201:C9FF:FE 89:4502
2001:DB8:ALIMENTACIÓN:224: :1
Vlan1 [administratively down/down]
unassigned
R1#

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 76
Configurar interfaces
Configurar comandos de verificación

En la tabla se resumen los comandos más populares utilizados para verificar


la configuración de la interfaz.
Comandos Descripción

show ip interface brief El resultado muestra todas las interfaces, sus direcciones
show ipv6 interface brief IPv4 y el estado actual.
show ip route Displays the contents of the IP routing tables stored in
show ipv6 route RAM.
show interfaces Este comando muestra estadísticas de todas las interfaces
del dispositivo. Sólo muestra la información de direcciones
IPv4.
show ip interfaces Muestra las estadísticas de IPv4 correspondientes a todas
las interfaces de un router.
show ipv6 interfaces Muestra las estadísticas de IPv6 correspondientes a todas
las interfaces de un router.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 77
Configurar interfaces
Configurar comandos de verificación (Cont.)
Ver el estado de todas las interfaces con los comandos show ip interface brief y
show ipv6 interface brief , que se muestran aquí:

R1# show ip interface brief


Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabiteThernet0/0/1 209.165.200.225 YES manual up up
Vlan1 unassigned YES unset administratively down down
R1#

R1# show ipv6 interface brief


GigabitEthernet0/0/0 [up/up]
FE80: :201:C9FF:FE 89:4501
2001:DB8:ACAD:10: :1
GigabitEthernet0/0/1 [up/up]
FE80: :201:C9FF:FE 89:4502
2001:DB8:ALIMENTACIÓN:224: :1
Vlan1 [administratively down/down]
unassigned
R1#

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 78
Configurar interfaces
Configurar comandos de verificación
Mostrar el contenido de las tablas de enrutamiento IP con los comandos show ip route
y show ipv6 route como se muestra a continuación:
R1# show ip route
< output omitted>
Gateway of last resort is not set
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 está directamente conectado, GigabitEthernet0/0/0
L 192.168.10.1/32está directamente conectado, GigabitEthernet0/0/0
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/30 está directamente conectado, GigabitEthernet0/0/1
L 209.165.200.225/32 está directamente conectado GigabitEthernet0/0/1
R1#

R1# show ipv6 route


<output omitted>
C 2001:DB8:ACAD:10: :/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:10: :1/128 [0/0]
via GigabitEthernet0/0/0, receive
C 2001:DB8:FEED:224: :/64 [0/0]
via GigabitEthernet0/0/1, directly connected
L 2001:DB8:ALIMENTACIÓN:224: :1/128 [0/0]
a través de GigabiteThernet0/0/1, reciba
L FF00::/8 [0/0]
via Null0, receive
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
R1# Información confidencial de Cisco 79
Configurar interfaces
Configurar comandos de verificación
R1# show interfaces gig0/0/0
Mostrar estadísticas de GigabitEthernet0/0/0 is up, line protocol is up
El hardware es ISR4321-2x1GE, la dirección es a0e0.af0d.e140 (bia
todas las interfaces con el a0e0.af0d.e140)
comando show Description: Link to LAN
Internet address is 192.168.10.1/24
interfaces, como se MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
muestra a continuación: Encapsulation ARPA, loopback not set
Keepalive not supported
Full Duplex, 100Mbps, link type is auto, media type is RJ45
output flow-control is off, input flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:01, output 00:00:35, output hang never
Last clearing of "show interface" counters never
Input queue: 0/375/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1180 packets input, 109486 bytes, 0 no buffer
Received 84 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles

<output omitted>

R1#
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 80
Configurar interfaces
Configurar comandos de verificación
R1# show ip interface g0/0/0
Muestra las estadísticas GigabitEthernet0/0/0 is up, line protocol is up
IPv4 para las interfaces del Internet address is 192.168.10.1/24
Broadcast address is 255.255.255.255
router con el comando Address determined by setup command
show ip interface, como MTU is 1500 bytes
Helper address is not set
se muestra a continuación: Directed broadcast forwarding is disabled
Outgoing Common access list is not set
Outgoing access list is not set
Inbound Common access list is not set
Inbound access list is not set
Proxy ARP is enabled
Local Proxy ARP is disabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP Flow switching is disabled

<output omitted>

R1# © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 81
Configurar interfaces
Configurar comandos de verificación
R1# show ipv6 interface g0/0/0
Muestra las estadísticas GigabitEthernet0/0/0 is up, line protocol is up
IPv6 para las interfaces del IPv6 is enabled, link-local address is
FE80::868A:8DFF:FE44:49B0
router con el comando No Virtual link-local address(es):
show ipv6 interface que Description: Link to LAN
Global unicast address(es):
se muestra aquí: 2001:DB8:ACAD:10: :1, la subred es 2001:DB8:ACAD:10: :/64
Joined group address(es):
FF02::1
FF02::1:FF00:1
FF02: :1:FF 44:49 B0
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds

R1#

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 82
10.3 Configuración de la
puerta de enlace
predeterminada

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 83
Configurar la puerta de enlace predeterminada
Puerta de enlace predeterminada en un host
• La puerta de enlace
predeterminada se usa cuando
un host envía un paquete a un
dispositivo en otra red.
• En general, la dirección de la
puerta de enlace
predeterminada es la dirección
de la interfaz de router
conectada a la red local del
host.
• Para llegar a PC3, PC1 dirige
un paquete con la dirección
IPv4 de PC3, pero reenvía el Nota: La dirección IP del dispositivo host y la
paquete a su puerta de enlace dirección de interfaz de router deben estar en
predeterminada, la interfaz la misma red.
G0/0/0 de R1. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 84
Configurar la puerta de enlace predeterminada
Puerta de enlace predeterminada en un switch
MEDIA ESTÁ TRABAJANDO EN UNA
• Un switch debe tener una
VERSIÓN CORREGIDA DEL GRÁFICO
dirección de puerta de
DE 10.3.2.
enlace predeterminada
ESTÁ MAL EN AR, Y EN LA LISTA
configurada para
GLOBAL DE ERRORES
administrar el conmutador
de forma remota desde
otra red.
• Para configurar una
puerta de enlace ALTO
predeterminada IPv4 en
un switch, use el
comando de
configuración global ip
default-gateway ip- © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 85
address.
Configure los ajustes iniciales del router
Packet Tracer - Conecte un router a una LAN
En este Packet Tracer, hará lo siguiente:
• Mostrar la información del router
• Configurar interfaces de routers
• Verificar la configuración

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 86
Configure los ajustes iiciales del router
Packet Tracer — Solucionar problemas de la puerta de
enlace predeterminada
En este Packet Tracer, hará lo siguiente:
• Verifique el registro de la red y usar pruebas para aislar problemas.
• Determine una solución apropiada para un problema determinado.
• Implemente la solución.
• Realice pruebas para verificar que se haya solucionado el problema.
• Registre la solución.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 87
10.4 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 88
Módulo de práctica y cuestionario
Vídeo — Diferencias de dispositivos de red: Parte 1
Este vídeo cubrirá las diferentes características físicas de lo siguiente:
• Routers Cisco de la serie 4000
• Routers Cisco de la serie 2900
• Routers Cisco de la serie 1900

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 89
Módulo de práctica y cuestionario
Vídeo — Diferencias de dispositivos de red: Parte 2
Este vídeo cubrirá las diferentes configuraciones de las siguientes:
• Routers Cisco de la serie 4000
• Routers Cisco de la serie 2900
• Routers Cisco de la serie 1900

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 90
Configure los ajustes iniciales del router
Packet Tracer - Configuración básica del dispositivo
En este Packet Tracer, hará lo siguiente:
• Complete la documentación de la red.
• Realice configuraciones básicas de dispositivo en un router y un switch.
• Verifique la conectividad y solucione cualquier problema.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 91
Configurar los ajustes iniciales del router
Packet Tracer — Crear una red de switches y routers —
Laboratorio de modo físico — Crear una red de switches y
routers

En esta actividad de Packet Tracer Modo Físico y en el laboratorio,


completará los siguientes objetivos:
• Establecer la topología e inicializar los dispositivos
• Configurar los dispositivos y verificar la conectividad
• Mostrar información del dispositivo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 92
Módulo de práctica y cuestionario
¿Qué aprendí en este módulo?
• Las siguientes tareas deben completarse al configurar la configuración inicial en un router.
• Configure el nombre del dispositivo.
• Proteja el modo EXEC con privilegios.
• Proteger el modo EXEC de usuario
• Proteger el acceso remoto por Telnet y SSH
• Proteja todas las contraseñas del archivo de configuración.
• Proporcione una notificación legal.
• Guarde la configuración.
• Para que se pueda llegar a los routers, se debe configurar la interfaz de router.
• El comando no shutdown activa la interfaz. La interfaz también debe estar conectada a
otro dispositivo , como un switch o un router, para que la capa física se active. Hay varios
comandos que se pueden utilizar para verificar la configuración de la interfaz,
incluyendo show ip interface brief y show ipv6 interface brief , show ip route y show
ipv6 route , así como show interfaces , show ip interface y show ipv6 interface.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 93
Módulo de práctica y cuestionario
¿Qué aprendí en este módulo(Cont.)?
• Para que un dispositivo final llegue a otras redes, se debe configurar una puerta
de enlace predeterminada.
• La dirección IP del dispositivo host y la dirección de interfaz de router deben
estar en la misma red.
• Un switch debe tener una dirección de puerta de enlace predeterminada
configurada para administrar el conmutador de forma remota desde otra red.
• Para configurar una puerta de enlace predeterminada IPv4 en un switch, use el
comando de configuración global ip default-gateway ip-address.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 94
Módulo 10: Configuración básica de un router
Nuevos términos y comandos
• show ip interface brief
• show ipv6 interface brief
• show ip route
• show ipv6 route
• show interfaces
• show ip interface
• show ipv6 interface
• default-gateway ip

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 95

También podría gustarte