Está en la página 1de 740

||||||||||||||||||||

Repase todos los temas clave de todos los capítulos de


esta parte, ya sea hojeando los capítulos o utilizando la
aplicación Temas clave del sitio web complementario.

||||||||||||||||||||
||||||||||||||||||||

Parte VI: Revisión final

Capítulo 20: Revisión final

Technet24
||||||||||||||||||||
||||||||||||||||||||

Capítulo 20. Revisión final


Enhorabuena. Has terminado el libro y ahora es el
momento de prepararte para el examen. Este capítulo te
ayuda a prepararte para hacer y aprobar el examen de
dos maneras.

En primer lugar, este capítulo se centra en el examen.


Ahora tienes que pensar en lo que ocurre durante el
examen y en lo que tienes que hacer en estas últimas
semanas antes de presentarte al examen. En este
momento, todo lo que hagas debe centrarse en prepararte
para aprobar, de modo que puedas terminar esta pesada
tarea.

La segunda sección de este capítulo se centra en el


repaso final del contenido. No debe limitarse a
completar el capítulo anterior, que es el capítulo de
tecnología número 48 de los libros combinados CCNA
200-301 Official Cert Guide, Volume 1 and 2. En lugar
de ello, debe repasar, profundizar y evaluar sus
conocimientos. En su lugar, debe repasar, refinar,
profundizar y evaluar sus habilidades. La segunda
sección de este capítulo ofrece consejos y sugerencias
sobre cómo enfocar las últimas semanas de estudio
antes de realizar el examen CCNA 200-301.

CONSEJOS SOBRE EL EXAMEN


Ahora que has terminado la mayor parte de este libro,
podrías simplemente registrarte para el examen Cisco CCNA,
presentarte y hacer el examen. Sin embargo, si dedicas un
||||||||||||||||||||
||||||||||||||||||||

poco de tiempo

||||||||||||||||||||
||||||||||||||||||||

Pensando en la prueba de examen en sí, aprendiendo


más sobre la interfaz de usuario de los exámenes reales
de Cisco y el entorno de los centros de pruebas Pearson
VUE, estará mejor preparado, sobre todo si es su primer
examen de Cisco.

Esta primera de las dos secciones principales de este


capítulo ofrece algunos consejos sobre los exámenes de
Cisco y el propio evento del examen, concretamente
sobre
Tipos de preguntas

Su presupuesto de

tiempo

Un ejemplo de método de control del tiempo

La última semana

Las 24 horas anteriores al examen

Los últimos 30 minutos antes del

examen La hora después del examen

Evento de examen: Conozca los tipos


de preguntas
En las semanas previas a tu examen, debes pensar más
en los diferentes tipos de preguntas del examen y tener
un plan sobre cómo abordar esas preguntas. Una de las
mejores formas de aprender sobre las preguntas del
examen es utilizar algunos vídeos del antiguo Tutorial
del examen de certificación de Cisco.

En cuanto a la historia, Cisco publicó anteriormente una


herramienta (Cisco Certification Exam Tutorial) que
permitía a cualquier persona experimentar la interfaz de
usuario de los exámenes de Cisco a través de una
||||||||||||||||||||
aplicación.
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

aplicación flash interactiva. Cisco ha actualizado la


interfaz del examen real; además, Cisco ha eliminado las
páginas web de tutoriales del examen sin un reemplazo
equivalente.

Sin embargo, Cisco ha creado vídeos tutoriales del


examen, en los que alguien explica los distintos tipos
de preguntas. Cisco enumera los vídeos en un post en
Cisco Learning Network
(https://learningnetwork.cisco.com), así que puedes
empezar por buscar esos vídeos de la siguiente manera:
Vaya al CLN (https://learningnetwork.cisco.com) y busque el
puesto 34312.

Utilice este enlace directo a la misma página:


https://learningnetwork.cisco.com/docs/DOC-34312?
dtid=osscdc000283.

Utilice https://blog.certskills.com/final-review, que enlaza con una


entrada de mi blog en la que figura el enlace anterior (así como
otros enlaces útiles para la revisión final).

Mientras ve cualquiera de los vídeos sobre el tutorial


del examen, preste mucha atención a algunos
comportamientos importantes. Por ejemplo, en las
preguntas multirrespuesta, la interfaz de usuario
Identifica las preguntas de respuesta única con círculos junto a las
respuestas frente a las preguntas de respuesta múltiple que muestran
cuadrados antes de las respuestas.

Evita que elija demasiadas respuestas.

Proporciona una ventana emergente para indicarte si has


seleccionado muy pocas respuestas si intentas pasar a la siguiente
pregunta, para que puedas parar y volver atrás y contestar con el
número correcto de respuestas.

No le penaliza por adivinar. Siempre debe dar el número de respuestas


que pide la pregunta. No se penaliza por adivinar.

||||||||||||||||||||
||||||||||||||||||||

Tenga en cuenta que, dado que no se penaliza


por adivinar, debe responder siempre a cada
pregunta y contestar con el número exacto de
respuestas correctas.

En el caso de las preguntas de arrastrar y soltar, la


interfaz de usuario te permite cambiar de opinión
mientras sigues trabajando en la pregunta. Los elementos
arrastrables comienzan en un lugar, y los arrastras y
sueltas para responder. Puedes volver a arrastrarlos hasta
donde estaban para empezar la pregunta.

Para preguntas de simulación:


Presta mucha atención a la navegación para llegar a la interfaz de
línea de comandos (CLI) de uno de los routers. Para ello, tienes que
hacer clic en el icono del PC conectado a la consola del router; el
cable de la consola aparece como una línea discontinua, mientras
que los cables de red son líneas continuas. (No dudes en buscar esta
interacción en los vídeos tutoriales del examen).

Asegúrese de que observa las zonas de desplazamiento en la parte


superior, en el lateral y en la ventana del emulador de terminal.
Estas barras de desplazamiento te permiten ver toda la pregunta y el
escenario.

Asegúrate de que puedes alternar entre la ventana de topología y la


ventana del emulador de terminal haciendo clic en Mostrar
topología y Ocultar topología. La ventana de preguntas puede
estar bastante llena para las preguntas de simulación, por lo que la
interfaz de usuario te ofrece la posibilidad de alternar entre ver
diferentes partes de la pregunta.

Tanto las preguntas simlet como las testlet le ofrecen un


escenario con un grupo de preguntas multirrespuesta
relacionadas. Sin embargo, el comportamiento con este
pequeño grupo (normalmente tres o cuatro) de preguntas
multirrespuesta difiere del flujo de las preguntas
multirrespuesta independientes más comunes. En
concreto:
||||||||||||||||||||
||||||||||||||||||||

Puede desplazarse entre las preguntas de opción múltiple en un solo

Technet24

||||||||||||||||||||
||||||||||||||||||||

simlet o testlet. Puede responder a una pregunta de opción múltiple,


pasar a la segunda y responderla, y luego volver a la primera
pregunta, lo que confirma que dentro de un testlet puede
desplazarse entre preguntas.

Puedes cometer un grave error si no contestas a todas las preguntas o


no proporcionas suficientes respuestas, y la interfaz de usuario no
evita que cometas ese error.

En cuanto al segundo punto, considere este escenario


con una pregunta simulada. Usted ve la pregunta simlet,
responde a las tres primeras preguntas de opción
múltiple, pero se olvida de mirar la cuarta pregunta de
opción múltiple. Si hace clic en Siguiente, verá una
ventana emergente genérica que Cisco utiliza como
indicador para preguntarle si desea continuar. Sin
embargo, no le indica que no ha contestado a ninguna
pregunta, y tampoco le indica si ha contestado con muy
pocas respuestas en una pregunta multirrespuesta. Por
lo tanto, tenga mucho cuidado al hacer clic en
Siguiente cuando responda a preguntas de simlet y
testlet.

Evento de examen: Piense en su


presupuesto de tiempo
El día del examen tienes que vigilar tu velocidad. Ir
demasiado despacio te perjudica porque puede que no te
dé tiempo a responder a todas las preguntas. Ir
demasiado rápido puede ser perjudicial si tienes prisa
porque temes quedarte sin tiempo. Por lo tanto, tienes
que ser capaz de saber de algún modo si vas lo
suficientemente rápido como para responder a todas las
preguntas sin precipitarte.

La interfaz de usuario del examen muestra información útil,

||||||||||||||||||||
||||||||||||||||||||

a saber, un temporizador de cuenta atrás y un contador


de preguntas. El contador de preguntas muestra el
número de la pregunta que estás respondiendo y el
número total de preguntas del examen.

Por desgracia, algunas preguntas requieren mucho más


tiempo que otras y, por esta y otras razones, calcular el
tiempo puede ser todo un reto.

En primer lugar, antes de presentarse a realizar el


examen, sólo conocerá el número aproximado de
preguntas del examen; por ejemplo, el sitio web de
Cisco puede indicar que el examen CCNA tiene entre 50
y 60 preguntas (el sitio web de Cisco no indicaba el
número de preguntas cuando se publicó este capítulo).
Usted no sabrá cuántas preguntas están en su examen
hasta que el examen comience, cuando usted va a través
de las pantallas que conducen hasta el punto donde usted
chasca el examen del comienzo, que comienza su
examen cronometrado.

A continuación, algunas preguntas (denominadas


"quemadoras de tiempo") requieren claramente mucho
más tiempo para responderlas:

Preguntas de tiempo normal: Preguntas de opción


múltiple y de arrastrar y soltar, de aproximadamente
un minuto cada una.

Quemadores de tiempo: Sims, simlets y testlets,


aproximadamente de seis a ocho minutos cada uno.

Por último, aunque las preguntas testlet y simlet


contengan varias preguntas de opción múltiple, el
software del examen cuenta cada pregunta testlet y
simlet como una pregunta en el contador de preguntas.
||||||||||||||||||||
||||||||||||||||||||

Por ejemplo, si una pregunta de testlet tiene cuatro


preguntas de opción múltiple incrustadas, en el

Technet24

||||||||||||||||||||
||||||||||||||||||||

cuenta como una pregunta. Así que, cuando empieces a


consultar el examen en , puede que veas que tendrás 50
preguntas, pero no sabes cuántas de ellas son para
quemar tiempo.

Nota

Cisco no nos dice por qué una persona que hace el


examen puede tener 50 preguntas mientras que otra
que hace el mismo examen puede tener 60
preguntas, pero parece razonable pensar que la
persona con 50 preguntas puede tener algunas más
de las que queman el tiempo, lo que hace que los dos
exámenes sean equivalentes.

Necesitas un plan para controlar tu tiempo, un plan que


no te distraiga del examen. Puedes reflexionar sobre los
datos que se enumeran aquí y elaborar tu propio plan. Si
quieres un poco más de orientación, el siguiente tema
muestra una forma de comprobar tu tiempo que utiliza
algunas matemáticas sencillas para que no te reste
mucho tiempo del examen.

Evento de examen: Un ejemplo de


método de control del tiempo
Como sugerencia, puede utilizar el siguiente método
matemático para realizar la comprobación del tiempo de
forma que pondere el tiempo en función de esas
preguntas de comprobación del tiempo. Usted no tiene
que utilizar este método. Pero esta matemática sólo
utiliza la suma de enteros

||||||||||||||||||||
||||||||||||||||||||

números, para hacerlo simple. Te da una estimación de


tiempo bastante cerca, en mi opinión.

El concepto es sencillo. Sólo tienes que hacer un simple


cálculo que estima el tiempo que deberías haber
utilizado hasta ahora. He aquí el cálculo:

Número de preguntas contestadas hasta ahora


+ 7 por quemador de tiempo contestadas hasta
ahora

A continuación, comprueba el temporizador para saber


cuánto tiempo has empleado:
Has utilizado exactamente ese tiempo o un poco más:
Tu sincronización es perfecta.

Ha empleado menos tiempo: Va por delante de lo previsto.

Ha utilizado mucho más tiempo: Lleva retraso.

Por ejemplo, si ya ha terminado 17 preguntas, dos de las


cuales le han llevado mucho tiempo, su estimación de
tiempo es de l7
+ 7 + 7 = 31 minutos. Si el tiempo real también es de 31
minutos, o tal vez de 32 o 33 minutos, está dentro del
horario previsto. Si ha empleado menos de 31 minutos,
va por delante de lo previsto.

Por lo tanto, las matemáticas son bastante fáciles:


preguntas contestadas, más 7 por quemador de tiempo,
es la estimación de cuánto tiempo deberías haber
tardado hasta ahora si has acertado en el tiempo.

Nota

Esta matemática es una estimación; no garantizo que

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

las matemáticas serán un predictor preciso en cada


examen.

Evento de examen: Falta una semana


En las páginas siguientes he enumerado una serie de
consejos, desglosados en función del momento del
examen. En primer lugar, en esta sección se analizan
algunos aspectos a tener en cuenta cuando falta
aproximadamente una semana para el examen:
Consigue tapones para los oídos: Los centros de exámenes suelen
tenerlos, pero si no quieres arriesgarte, ven preparado con los tuyos.
(No te dejarán llevar tus propios auriculares con cancelación de
ruido a la sala si siguen las normas que prohíben cualquier
dispositivo electrónico de usuario en la sala, así que piensa en
tapones desechables de baja tecnología, o incluso lleva un algodón).
El centro de exámenes suele ser una sala dentro de un edificio de
una empresa que también se dedica a otra cosa, a menudo un centro
de formación, y es casi seguro que compartirás la sala con otros
examinandos que entran y salen. Por lo tanto, hay gente hablando
en las salas cercanas y otros ruidos de oficina. Los tapones para los
oídos pueden ayudar.

Crea un plan para tomar notas durante el examen: A algunas


personas les gusta pasar el primer minuto del examen escribiendo
algunas notas de referencia, antes de empezar realmente el examen.
Por ejemplo, quizá quieras anotar la tabla de números mágicos para
encontrar los ID de subred IPv4. Si piensas hacerlo, practica
tomando esas notas de aquí al día del examen. Antes de cada
examen de práctica, transcribe esas listas, tal y como esperas hacer
en el examen real.

Planifique su viaje al centro de pruebas: Deje tiempo suficiente


en su agenda para que no tenga prisa por llegar justo a tiempo.

Practica tus técnicas de relajación favoritas durante unos


minutos antes de cada examen práctico: De este modo, podrás
entrar en el examen más relajado y tener más éxito.

Evento de examen: 24 horas antes del


||||||||||||||||||||
||||||||||||||||||||

Examen
Después de levantarte el gran día, ¿qué deberías hacer y
pensar? Sin duda, cuanto mejor preparado estés, más
posibilidades tendrás en el examen. Pero estos pequeños
consejos pueden ayudarte a dar lo mejor de ti el día del
examen:
Descansa la noche anterior al examen en lugar de trasnochar
estudiando. La claridad de pensamiento es más importante que un
dato más, sobre todo porque el examen requiere analizar y pensar
mucho más que recordar datos.

Lleve el menor número posible de objetos personales cuando se


dirija al centro de examen. Puede llevar efectos personales al
edificio y al espacio de la empresa examinadora, pero no a la propia
sala en la que realice el examen. Por lo tanto, ahórrate un poco de
estrés y lleva contigo la menor cantidad posible de cosas extra. Si
tiene un lugar seguro donde dejar maletines, bolsos, aparatos
electrónicos, etc., déjelos allí. Sin embargo, el centro de exámenes
también debería tener un lugar donde guardar tus cosas. En pocas
palabras, cuanto menos lleves, menos tendrás que preocuparte de
guardar. (Por ejemplo, a mí me han pedido que me quite hasta el
reloj de pulsera analógico en más de una ocasión).

Prevea tiempo en su agenda del día para no tener prisa al llegar y


tampoco al marcharse.

No beba una bebida con cafeína de 64 onzas en el viaje al centro


de exámenes. Una vez comenzado el examen, el cronómetro del
examen no se detendrá mientras usted va al baño.

Utiliza las técnicas de relajación que hayas practicado para


concentrarte mientras esperas el examen.

Evento del examen: Los últimos 30 minutos


¡Ya casi es la hora! Aquí tienes algunos consejos para
los últimos momentos.
Pida tapones para los oídos al personal del centro de pruebas si no los ha traído.
-incluso si no te imaginas utilizándolos. Nunca se sabe si

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

usarlos podría ayudar.

Pida bolígrafos de repuesto y hojas de apuntes plastificadas. El


centro de exámenes le dará una hoja plastificada y un bolígrafo de
borrado en seco para que tome notas. (El personal del centro de
exámenes no suele dejar que lleve papel y bolígrafo de tinta a la
sala, aunque se lo proporcione el centro de exámenes). Yo siempre
pido también un segundo bolígrafo.

Pruebe sus bolígrafos y hojas antes de entrar en la sala para hacer el


examen. Es mejor conseguir un bolígrafo de repuesto antes de que
empiece el reloj.

Coge unos cuantos pañuelos de la caja que hay en la sala, por dos
razones. Una, para evitar tener que levantarte en mitad del examen
si necesitas estornudar. Dos, si necesitas borrar tu hoja plastificada,
hacerlo con un pañuelo en lugar de con la mano ayuda a evitar que
la grasa de tu mano haga que el bolígrafo deje de funcionar bien.

Busque un baño antes de entrar en el centro de exámenes, o


simplemente pregunte dónde hay uno, para evitar tener que ir
durante las aproximadamente dos horas que dura el examen. Tenga
en cuenta que el cronómetro del examen no se detiene si necesita ir
al baño durante el examen, y primero tiene que encontrar el
contacto del centro de examen antes de simplemente dirigirse al
baño, por lo que puede costarle algunos minutos.

Evento del examen: Reservar la hora


después del examen
Algunas personas aprueban estos exámenes al primer
intento, y otras no. Los exámenes no son fáciles. Si no
apruebas el examen ese día, es probable que te sientas
decepcionado. Y es comprensible. Pero no es motivo
para rendirse. De hecho, he añadido este breve tema
para darte una gran ventaja en caso de que suspendas.

La hora de estudio más importante para tu


próximo intento de examen es la hora
inmediatamente posterior a tu intento fallido.

||||||||||||||||||||
||||||||||||||||||||

Antes de hacer el examen, prepárate para saber cómo


reaccionarás si no apruebas. Es decir, prepara tu agenda
para darte una hora, o al menos media hora,
inmediatamente después del intento de examen, por si
suspendes. Sigue estas sugerencias para estar preparado
para tomar apuntes:
Lleva papel y bolígrafo, preferiblemente un cuaderno en el que
puedas escribir si tienes que hacerlo de pie o sentado en algún lugar
incómodo.

Asegúrate de saber dónde están el bolígrafo y el papel para poder


tomar notas inmediatamente después del examen. Guárdalos en la
mochila si vas en tren o autobús, o en el asiento del coche.

Instala una aplicación de grabación de audio en tu teléfono y


prepárate para empezar a hablar con ella cuando salgas del centro
de pruebas.

Antes del examen, explora el centro de examen y planifica el lugar


donde te sentarás y tomarás apuntes, preferiblemente en un sitio
tranquilo.

A continuación, una vez finalizado el examen, si no


apruebas en este intento, utiliza el siguiente proceso a la
hora de tomar notas:
Escriba cualquier cosa en particular que pueda recordar de
cualquier pregunta.

Anote también los detalles de las preguntas que sabe que ha


acertado, ya que esto puede ayudarle a recordar otra pregunta.

Dibuja las figuras que recuerdes.

Y lo que es más importante, anota cualquier cosilla que te haya


podido confundir: términos, comandos de configuración, comandos
show, escenarios, dibujos de topología, lo que sea.

Haga al menos tres pasadas para recordar. Es decir, chocarás contra


un muro en el que no recordarás más. Entonces, empieza el camino
de vuelta al siguiente lugar, y luego busca un sitio para hacer una
pausa y tomar más notas. Y vuelve a hacerlo.

Cuando haya agotado su memoria, vuelva a pensar en los temas


principales del libro para ver si se le ocurre algo.
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

otro recuerdo de una pregunta.

Una vez que hayas recopilado tus notas, no puedes


compartir la información con nadie porque al hacerlo
incumplirías el acuerdo de confidencialidad de Cisco
(NDA). Cisco considera que hacer trampas es un delito
grave y prohíbe terminantemente compartir este tipo de
información públicamente. Pero puedes utilizar la
información para estudiar para tu próximo intento.
Recuerde que todo lo que pueda hacer para determinar lo
que no sabe es valioso a la hora de estudiar para su
próximo intento. Consulte la sección "Revisión del
examen: Sugerencias de estudio para el segundo intento"
de este capítulo.

REVISIÓN DEL EXAMEN


Llegados a este punto, ya debería haber leído los demás
capítulos de la Guía CCNA 200-301 Official Cert Guide,
volúmenes 1 y 2, y completado las tareas de Repaso de
capítulos y Repaso de partes. Ahora debe realizar las
actividades finales de estudio y repaso antes de realizar
el examen, como se detalla en esta sección.

En esta sección se proponen algunas actividades nuevas


y se repiten otras ya mencionadas. Sin embargo, tanto si
las actividades son nuevas como si son antiguas para ti,
todas se centran en rellenar tus lagunas de conocimiento,
completar tus destrezas y completar el proceso de
estudio. Aunque repetir algunas tareas que hiciste en el
Repaso de los capítulos y en el Repaso de las partes
puede ayudarte, necesitas estar preparado para hacer un
examen, por lo que el Repaso del examen te pide que
dediques mucho tiempo a responder preguntas de
examen.
||||||||||||||||||||
||||||||||||||||||||

La Revisión del examen le guía a través de sugerencias


para varios tipos de tareas y le proporciona algunas
tablas de seguimiento para cada actividad. Las categorías
principales son
Realizar exámenes prácticos

Encontrar lo que aún no conoce bien (lagunas de

conocimiento) Configurar y verificar funciones desde la

CLI Repetir las tareas de Repaso del Capítulo y Repaso de

la Parte

Repaso del examen: Realice exámenes de práctica


Dentro de poco, tendrá que aprobar un examen real de
Cisco en un centro de pruebas Pearson VUE. Por lo
tanto, es el momento de practicar el evento real tanto
como sea posible.

Un examen de práctica utilizando el software de examen


Pearson IT Certification Practice Test (PTP) le permite
experimentar muchas de las mismas cuestiones que al
realizar un examen real de Cisco. Al seleccionar el modo
de examen de práctica, el software PTP (tanto de
escritorio como web) le ofrece una serie de preguntas,
con un temporizador de cuenta atrás que se muestra en la
ventana. Cuando se utiliza este modo PTP, después de
responder a una pregunta, no se puede volver a ella (sí,
eso es cierto en los exámenes de Cisco). Si se te acaba el
tiempo, las preguntas que no has contestado cuentan
como incorrectas.

El proceso de realizar los exámenes prácticos


cronometrados le ayuda a prepararse de tres formas
fundamentales:
Practicar el examen en sí, incluida la presión del tiempo, la necesidad
||||||||||||||||||||
||||||||||||||||||||

de leer atentamente y la necesidad de concentrarse durante largos


periodos.

Para desarrollar sus habilidades de análisis y pensamiento crítico al


examinar el escenario de red incorporado en muchas preguntas.

Technet24

||||||||||||||||||||
||||||||||||||||||||

Descubrir las lagunas en tus conocimientos de redes para que puedas


estudiar esos temas antes del examen real.

En la medida de lo posible, trate los eventos del examen


de práctica como si fuera a realizar el examen real de
Cisco en un centro de pruebas VUE. La siguiente lista
ofrece algunos consejos sobre cómo hacer que su
examen de práctica sea más significativo, en lugar de
sólo una cosa más que hacer antes de que llegue el día
del examen:
Reserva dos horas para hacer un examen práctico cronometrado de 90 minutos.

Haz una lista de lo que esperas hacer durante los 10 minutos previos
al examen real. Después, visualízate haciendo esas cosas. Antes de
cada examen práctico, practica esos 10 minutos finales antes de que
empiece el cronómetro del examen. (En la sección anterior "Evento
del examen: Los últimos 30 minutos" enumera algunas sugerencias
sobre qué hacer en esos últimos 10 minutos).

No puede llevar nada consigo a la sala de examen VUE, así que


retire todas las notas y materiales de ayuda de su área de trabajo
antes de realizar un examen de práctica. Sólo puede utilizar papel
en blanco, un bolígrafo y su cerebro. No utilice calculadoras, notas,
navegadores web ni ninguna otra aplicación en su ordenador.

La vida real puede interponerse en tu camino, pero si es posible,


pide a las personas que te rodean que te dejen en paz durante el
tiempo que vayas a practicar. Si tienes que hacer el examen práctico
en un entorno que te distraiga, ponte auriculares o tapones para los
oídos para reducir las distracciones.

No adivine con la esperanza de mejorar su puntuación. Responda sólo


cuando tenga confianza en la respuesta. Luego, si te equivocas, puedes
volver atrás y pensar más en la pregunta en una sesión de estudio
posterior.

Uso de los exámenes CCNA de práctica


Las preguntas PTP a las que puede acceder como parte
de este libro incluyen bancos de exámenes etiquetados
de la siguiente manera:
CCNA Volumen 2 Examen 1
||||||||||||||||||||
||||||||||||||||||||

CCNA Volumen 2 Examen 2

||||||||||||||||||||
||||||||||||||||||||

CCNA 200-301 Examen completo 1

CCNA 200-301 Examen completo 2

Los exámenes cuyo nombre comienza por "CCNA


Volumen 2" contienen preguntas de este libro del
Volumen 2 únicamente, pero ninguna pregunta del
Volumen 1. Los exámenes titulados "CCNA 200- 301"
(sin el Volumen 2 en el nombre) incluyen preguntas de
toda la gama de temas CCNA, incluidos los temas
tratados tanto en el Volumen 1 como en el Volumen 2.

Deberías hacer tu repaso final con los exámenes CCNA 200-


301. Sólo tienes que seleccionar esos exámenes y
deseleccionar los demás. A continuación, sólo tienes que
elegir la opción Examen de Práctica en la parte
superior derecha e iniciar el examen.

Debería planificar realizar entre uno y tres exámenes de


práctica con las bases de datos de exámenes CCNA
suministradas. Incluso las personas que ya están bien
preparadas deberían hacer al menos un examen de
práctica, sólo para experimentar la presión del tiempo y
la necesidad de una concentración prolongada.

La Tabla 20-1 le ofrece una lista de control para anotar


los diferentes eventos de su examen práctico. Ten en
cuenta que anotar tanto la fecha como la puntuación es
útil para algunos otros trabajos que harás, así que anota
ambas. Además, en la sección Notas de tiempo, si
terminas a tiempo, anota cuánto tiempo extra tuviste; si
te quedaste sin tiempo, anota cuántas preguntas no
tuviste tiempo de responder.

Tabla 20-1 Lista de comprobación del examen práctico CCNA

Examen Fecha Puntuación Notas de tiempo


||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

CCNA

CCNA

CCNA

Repaso del examen: Consejos para responder a las


preguntas del examen
Nuestros hábitos cotidianos han cambiado nuestra forma
de leer y pensar delante de una pantalla. Por desgracia,
esos mismos hábitos suelen perjudicar nuestras
puntuaciones cuando realizamos exámenes por
ordenador.

Por ejemplo, abre un navegador web. Sí, tómate un


descanso y abre un navegador web en cualquier
dispositivo. Haz una búsqueda rápida sobre un tema
divertido. Después, antes de hacer clic en un enlace,
prepárate para pensar en lo que acabas de hacer.
¿Adónde fueron tus ojos durante los primeros 5 a 10
segundos después de abrir esa página web? Ahora, haz
clic en un enlace y mira la página. ¿Adónde fueron tus
ojos?

Curiosamente, los navegadores y el contenido de las


páginas web nos han enseñado a escanear. De hecho, los
diseñadores de páginas web diseñan los contenidos
esperando determinados patrones de lectura por parte de
los usuarios. Sea cual sea el patrón, al leer una página
web, casi nadie lee secuencialmente ni frases enteras. La
gente escanea en busca de los gráficos interesantes y las
palabras grandes, y luego escanea el espacio alrededor
de esos elementos notables.

Otros aspectos de nuestra cultura electrónica también


||||||||||||||||||||
||||||||||||||||||||

han cambiado la forma de leer del ciudadano medio. Por


ejemplo, muchos

||||||||||||||||||||
||||||||||||||||||||

crecimos utilizando los mensajes de texto y las redes


sociales, escudriñando cientos o miles de mensajes,
pero cada mensaje apenas llena una frase entera.
Además, nos encontramos respondiendo a mensajes de
texto, tweets y correos electrónicos y más tarde nos
damos cuenta de que no entendimos realmente lo que la
otra persona quería decir.

Si utilizas esos mismos hábitos al hacer el examen,


probablemente cometerás algunos errores porque te has
saltado un dato clave en la pregunta, la respuesta o las
exposiciones. Ayuda empezar por el principio y leer
todas las palabras, un proceso que hoy en día resulta
asombrosamente antinatural para muchas personas.

Nota

He hablado con muchos profesores universitarios de


distintas disciplinas y con instructores de Cisco
Networking Academy, y siempre me han dicho que
el principal problema a la hora de realizar un examen
es que la gente no lee las preguntas lo
suficientemente bien como para entender los
detalles.

Cuando realice los exámenes prácticos y responda a


preguntas individuales, tenga en cuenta estas dos
estrategias. En primer lugar, antes del examen práctico,
piensa en tu propia estrategia personal sobre cómo leerás
una pregunta. Haz que tu enfoque de las preguntas de
opción múltiple, en particular, sea una decisión
consciente por tu parte. En segundo lugar, si quieres
algunas sugerencias sobre cómo leer una pregunta de
||||||||||||||||||||
||||||||||||||||||||

examen, utiliza

Technet24

||||||||||||||||||||
||||||||||||||||||||

la siguiente estrategia:

Primer paso. Lea la pregunta detenidamente, de


principio a fin.
Paso 2. Escanee cualquier prueba o figura.
Paso 3. Escanee las respuestas para buscar los tipos
de información. (¿Numérica? ¿Términos?
¿Palabras sueltas? ¿Frases?)
Paso 4. Vuelve a leer la pregunta detenidamente, de
principio a fin, para asegurarte de que la has
entendido.
Paso 5. Lea detenidamente cada respuesta,
consultando la figura/exposición cuando sea
necesario. Después de leer cada respuesta,
antes de leer la siguiente:
A. Si es correcto, selecciónelo como correcto.
B. Si con seguridad es incorrecto, descártalo mentalmente.
C. Si no está seguro, anótelo mentalmente
como posible respuesta correcta.

Nota

Los exámenes de Cisco te indicarán el número de


respuestas correctas. El software del examen también
te ayuda a terminar la pregunta con el número correcto
de respuestas anotadas. Por ejemplo, en las preguntas
multirrespuesta independientes, el software evita que
selecciones demasiadas o muy pocas respuestas. Y
debe adivinar la respuesta cuando no esté seguro en el
examen real; no hay penalización por
||||||||||||||||||||
||||||||||||||||||||

adivinando.

Utiliza los exámenes de práctica para practicar tu


enfoque de la lectura. Cada vez que pases a la siguiente
pregunta, intenta leer la pregunta siguiendo tu enfoque.
Si te sientes presionado por el tiempo, es el momento
perfecto para seguir practicando tu enfoque, para
reducir y eliminar las preguntas que te saltas por
escanear la pregunta en lugar de leer detenidamente.

Repaso del examen: Exámenes adicionales con la


Edición Premium
Muchas personas añaden otros exámenes de práctica y
preguntas además de las que vienen con este libro.
Francamente, usar otros exámenes de práctica además de
las preguntas que vienen con este libro puede ser una
buena idea, por muchas razones. Las preguntas de otros
exámenes pueden utilizar diferentes términos de
diferentes maneras, hacer hincapié en diferentes temas y
mostrar diferentes escenarios que te hagan replantearte
algunos temas.

Tenga en cuenta que Cisco Press vende productos que


incluyen preguntas de examen adicionales. El producto
CCNA 200-301 Official Cert Guide, Volume 2, Premium
Edition eBook and Practice Test es básicamente la
versión eBook del editor de este libro. Incluye una copia
electrónica del libro en formatos que puede leer en su
ordenador y en los lectores de libros y tabletas más
comunes. El producto incluye todo el contenido
electrónico que normalmente obtendría con el libro
impreso, incluyendo todas las bases de datos de
preguntas

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

mencionadas en este capítulo. Además, este producto


incluye otras dos bases de datos de exámenes CCNA
(más otras dos bases de datos de exámenes CCNA
Volumen 2 también).

Nota

Además de proporcionar las preguntas extra, las


Ediciones Premium tienen enlaces a cada pregunta
del examen, incluidas las del libro impreso, a la
sección específica del libro para mayor referencia.
Esta es una gran herramienta de aprendizaje si
necesitas más detalles de los que encuentras en las
explicaciones de las preguntas. Puedes comprar los
libros electrónicos y los exámenes de práctica
adicionales con un 70 por ciento de descuento sobre
el precio de lista utilizando el cupón que aparece en
el reverso de la tarjeta de código de activación en la
funda de cartón, lo que convierte a las Ediciones
Premium en la mejor y más rentable forma de
obtener más preguntas de práctica.

Repaso del examen: Encontrar lagunas de


conocimiento
Una de las cosas más difíciles a la hora de preparar el
examen final es descubrir las lagunas en tus
conocimientos y habilidades. En otras palabras, ¿qué
temas y destrezas necesitas conocer y no sabes? ¿O qué
temas crees que sabes, pero no comprendes algún
hecho importante? Descubrir las lagunas de
conocimiento en esta fase avanzada requiere algo más
||||||||||||||||||||
||||||||||||||||||||

que una intuición.

||||||||||||||||||||
||||||||||||||||||||

tus puntos fuertes y débiles.

La siguiente tarea utiliza una función del PTP para


ayudarte a encontrar esas lagunas. El software PTP
hace un seguimiento de cada examen práctico que
realizas, recordando tu respuesta para cada pregunta y
si la has contestado mal. Puedes ver los resultados y
avanzar y retroceder entre ver la pregunta y ver la
página de resultados. Para encontrar lagunas en tus
conocimientos, sigue estos pasos:

Primer paso. Elige y repasa uno de tus exámenes de práctica.


Paso 2. Repase cada pregunta incorrecta hasta que
esté seguro de haberla entendido.
Paso 3. Cuando haya terminado de revisar una
pregunta, márquela.
Paso 4. Revise todas las preguntas incorrectas de su
examen hasta que todas estén marcadas.
Paso 5. Pasa al siguiente examen práctico.
La Figura 20-1 muestra un ejemplo de página de
Revisión de Preguntas, en la que todas las preguntas
fueron contestadas incorrectamente. Los resultados
muestran una columna Correcta, sin marca de
verificación, lo que significa que la respuesta era
incorrecta.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Figura 20-1 Página de resultados de la clasificación PTP

Para realizar el proceso de revisión de preguntas y


marcarlas como completas, puede moverse entre esta
página de Revisión de preguntas y las preguntas
individuales. Basta con hacer doble clic en una pregunta
para volver a ella.
Desde la pregunta, puede hacer clic en Calificar
examen para volver a los resultados de calificación y a
la página Revisión de preguntas que se muestra en la
Figura 20-1. La ventana de la pregunta también muestra
el lugar para marcar la pregunta, en la parte superior
izquierda, como se muestra en la Figura 20-2.

||||||||||||||||||||
||||||||||||||||||||

Figura 20-2 Revisión de una pregunta, con la


función Marcar en la parte superior izquierda

Si quieres volver más tarde para ver las preguntas que te


faltaron de un examen anterior, empieza en la pantalla de
inicio del PTP. A partir de ahí, en lugar de hacer clic en
el botón Inicio para iniciar un nuevo examen, haga clic
en el botón Ver historial de calificaciones para ver sus
intentos de examen anteriores y trabajar a través de las
preguntas perdidas.

Haz un seguimiento de tu progreso a través de tu repaso


de lagunas en la Tabla 20-2. PTP enumera sus exámenes
de práctica anteriores por fecha y puntuación, por lo que
ayuda a anotar esos valores en la tabla para

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

comparación con el menú PTP.

Tabla 20-2 Lista de comprobación de seguimiento para


la revisión de brechas de los exámenes de práctica

Práctica original Original Fecha Gap Review


Was Exam Date Puntuación del examen
Completado

Repaso del examen: Practica tus


habilidades CLI
Para hacer bien las preguntas sim y simlet, necesitas
sentirte cómodo con muchos comandos de routers y
switches Cisco, y cómo usarlos desde un CLI Cisco.
Como se describe en la introducción de este libro, las
preguntas sim requieren que decidas qué comandos de
configuración necesitan ser configurados para
solucionar un problema o para completar una
configuración de trabajo. Las preguntas simlet requieren
que responda preguntas de opción múltiple utilizando
primero la CLI para emitir comandos show para ver el
estado de los routers y switches en una red pequeña.

||||||||||||||||||||
||||||||||||||||||||

Para estar preparado para el examen, necesita conocer


los siguientes tipos de información:

Navegación CLI: Mecánica básica de la CLI para


entrar y salir de los modos de usuario, habilitación y
configuración.

Configuración individual: El significado de los


parámetros de cada comando de configuración

Configuración de funciones: El conjunto de


comandos de configuración, tanto obligatorios como
opcionales, para cada característica.

Verificación de la configuración: Los comandos


show que identifican directamente los ajustes de
configuración.

Verificación del estado: Los comandos show


que enumeran los valores de estado actuales y la
capacidad de decidir una configuración incorrecta
u otras causas de problemas de valores de estado
menos que óptimos.

Para ayudarte a recordar y repasar todos estos


conocimientos y habilidades, puedes realizar las tareas
que se enumeran en las páginas siguientes.

Temas del examen CCNA con requisitos de conocimientos de CLI


¿Se pregunta por todos los temas del examen CCNA
200-301 que incluyen específicamente habilidades de
configuración o verificación? Sólo tiene que consultar los
temas del examen CCNA 200-301.
Sin embargo, la Tabla 20-3 y la Tabla 20-4 resumen los
temas para los que podría considerar practicar sus
habilidades de CLI. Las tablas organizan los temas en el
||||||||||||||||||||
||||||||||||||||||||

mismo orden utilizado en las guías CCNA 200-301


Official Cert Guides, Volume

Technet24

||||||||||||||||||||
||||||||||||||||||||

1 y 2, con referencias a los capítulos.

Tabla 20-3 Temas con habilidades de


configuración en CCNA Volumen 1
TemaVolumen 1 Fecha en que terminó el
capítuloRevisión
del laboratorio

Conmutador IPv4 6

Verificación de la conmutación LAN 5

Conmutador IPv4 6

Cambiar contraseñas 6

Interfaces de conmutación 7

VLAN 8

Troncales VLAN 8

STP y RSTP 10

EtherChannel de capa 2 10

Interfaces de router 15

Direcciones IPv4 del router y rutas 16


estáticas

Router en un palo 17

Conmutación de capa 3 con SVI 17

Conmutación de nivel 3 con 17


enrutamiento

||||||||||||||||||||
||||||||||||||||||||

interfaces y L3 EtherChannels

Fundamentos de OSPF 20

Tipos de red OSPF 21

Direccionamiento IPv6 en routers 24

Rutas estáticas IPv6 25

Tabla 20-4 Temas con habilidades de


configuración en CCNA Volumen 2

Tema Volumen 2 Fecha en que terminó


Capítulo la revisión de
laboratorio

ACL estándar 2

ACL ampliadas 3

ACL de acceso a 5
Telnet y SSH

Protección portuaria 6

Cliente DHCP y 7
retransmisión DHCP

Snooping DHCP 8

Inspección ARP 8
dinámica

Syslog, NTP, CDP y 9


LLDP

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

NAT, PAT 10

Debes investigar y elegir tus métodos y herramientas


favoritos para obtener práctica para CCNA. Esas
opciones incluyen varias que se centran en darte una
actividad específica para hacer. Las opciones incluyen el
Pearson Network Simulator, Config Labs (en mi blog), y
Packet Tracer labs (en mi blog).

En primer lugar, una buena forma de practicar es utilizar


el simulador de red de Pearson (el sim) en
www.pearsonitcertification.com/networksimulator.
Pearson construye el sim para centrarse en ejercicios de
laboratorio que le ayuden a aprender y ampliar sus
habilidades con los temas del examen CCNA. El
simulador también organiza el contenido del laboratorio
para que puedas seguir los libros. Puede hacerse una idea
de cómo son los laboratorios en el simulador visitando el
sitio web que acompaña a este libro y descargando el
Sim Lite, que utiliza el mismo software básico pero con
un número más limitado de laboratorios en comparación
con el producto completo.

En segundo lugar, revise las aplicaciones Config


Checklist disponibles en el sitio web del libro. Para
cualquier tema de configuración que requiera más de
unos pocos comandos, el libro recopila los comandos de
configuración en listas de comprobación de
configuración para que puedas repasar y estudiar en los
días previos al examen. Aprovecha estas listas para
repasar y recordar todos los comandos de configuración
obligatorios y opcionales.

||||||||||||||||||||
||||||||||||||||||||

Por último, el sitio de mi blog


(https://blog.certskills.com) tiene ejercicios de
laboratorio informales diseñados para que puedas
hacer los laboratorios sin ningún equipo real o
simulador. Config Labs enumera requisitos de
configuración sencillos. Tu trabajo: configurar según
los requisitos, escribiendo la configuración en papel o
simplemente tecleándola en un documento de texto.
Para más información, visita

https://blog.certskills.com/config-labs

https://blog.certskills.com/packet-tracer-labs

Repaso del examen: Errores en la


autoevaluación
Cuando haces un examen práctico con PTP, PTP te da
una puntuación, en una escala de 300 a 1000. ¿Por qué?
Cisco también da una puntuación de entre 300 y 1000.
Pero las similitudes terminan ahí.

Con el PTP, la puntuación es un porcentaje básico, pero


expresado como un número del 0 al 1000. Por ejemplo,
si contestas correctamente el 80 por ciento de las
preguntas, la puntuación es 800; si aciertas el 90 por
ciento, la puntuación es 900. Si empiezas un examen de
práctica y lo pasas sin contestar ni una sola pregunta,
obtienes un 0.

Sin embargo, Cisco no puntúa los exámenes de la misma


manera. Esto es lo que sabemos sobre la puntuación de
los exámenes de Cisco:
Cisco utiliza una escala de puntuación de 300 a 1000.

Cisco nos dice que da crédito parcial pero no proporciona más


||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

detalles.

Entonces, ¿qué significa un 800 o un 900 en los


exámenes reales de Cisco? Mucha gente cree que esas
puntuaciones significan un 80% o un 90%, pero no lo
sabemos. Cisco no nos revela los detalles de la
puntuación. No revela los detalles de los créditos
parciales. Parece razonable esperar que una pregunta sim
valga más puntos que una pregunta de opción múltiple y
respuesta única, pero no lo sabemos.

La razón por la que te menciono todos estos hechos es la siguiente:

No confíes demasiado en las puntuaciones de tus


exámenes de práctica del PTP para evaluar si estás
preparado para aprobar. Esas puntuaciones son un
indicador general, en el sentido de que si obtienes un
700 una vez y un 900 una semana después,
probablemente ahora estés mejor preparado. Pero ese
900 en tu examen práctico PTP no significa que vayas
a obtener un 900 en el examen real, porque no
sabemos cómo califica Cisco el examen.

Entonces, ¿qué puede utilizar para evaluar si está


preparado para aprobar? Desgraciadamente, la respuesta
requiere un esfuerzo adicional y no será un número
bonito y cómodo que se parezca a la nota de un examen.
Pero puedes autoevaluar tus aptitudes de la siguiente
manera:
1. Cuando realice un examen con PTP, deberá comprender los términos
utilizados en las preguntas y respuestas.
2. Deberías ser capaz de consultar la lista de temas clave de cada
capítulo y explicar a un amigo una o dos frases sobre cada tema.
3. Llegados a este punto, deberías ser capaz de realizar cálculos
matemáticos de subredes con un 100% de precisión.
4. Usted debe ser capaz de hacer todos los laboratorios de configuración, o laboratorios de similares
||||||||||||||||||||
||||||||||||||||||||

nivel de reto, y acertar de forma sistemática.


5. Para los capítulos con comandos show, debes entender los campos
resaltados en gris en los ejemplos repartidos por todo el libro, y al
mirar esos ejemplos, debes saber qué valores muestran ajustes de
configuración y cuáles muestran información de estado.
6. En el caso de los temas clave en los que se enumeran varias causas
fundamentales de resolución de problemas, cuando revise esas
listas, debería recordar y comprender el concepto que subyace a
cada elemento de la lista sin necesidad de profundizar en el
capítulo.

Revisión del examen: Ajustes para su


segundo intento
Ninguno de nosotros quiere presentarse a un examen y
suspenderlo, pero algunos lo haréis. E incluso si
apruebas el examen CCNA en tu primer intento, si
sigues adelante con las certificaciones Cisco,
probablemente fallarás algunos exámenes a lo largo del
camino. Menciono el hecho de suspender un examen no
para centrarme en lo negativo, sino para ayudarte a
prepararte sobre cómo aprobar el siguiente intento
después de haber suspendido un intento anterior. Esta
sección recoge algunos de los consejos que he dado a lo
largo de los años a lectores que se han puesto en
contacto conmigo después de un intento fallido,
pidiéndome ayuda sobre qué hacer a continuación.

El consejo más importante es que cambies tu mentalidad


sobre los exámenes de Cisco. Los exámenes de Cisco no
son como los del instituto o la universidad, en los que
importa suspender. En su lugar, un examen de Cisco es
más como un evento en el camino para completar un
logro importante impresionante, uno que la mayoría de
la gente tiene que probar un par de veces para lograrlo.

||||||||||||||||||||
||||||||||||||||||||

Por ejemplo, conseguir una certificación de Cisco es más como

Technet24

||||||||||||||||||||
||||||||||||||||||||

entrenarse para correr un maratón en menos de cuatro


horas. La primera vez que corras un maratón, puede que
ni siquiera lo acabes, o puede que acabes en 4:15 en
lugar de en menos de 4:00. Pero acabar un maratón en
4:15 significa que te has preparado y que te estás
acercando bastante a tu objetivo. Pero terminar un
maratón en 4:15 significa que te has preparado y que te
estás acercando bastante a tu objetivo. O tal vez sea más
parecido a entrenar para completar una carrera de
obstáculos (para los fans de American Ninja Warrior).
Tal vez hoy hayas superado los tres primeros
obstáculos, pero no has podido trepar por el muro
alabeado de 4,5 metros de altura.
Eso sólo significa que necesitas practicar en esa pared un
poco más.

Así que cambia tu mentalidad. Eres un corredor de


maratón que busca mejorar su tiempo o un Guerrero
Ninja que busca completar la carrera de obstáculos. Y
cada vez que estudias adquieres mejores habilidades, lo
que te ayuda a competir en el mercado.

Con esa actitud y esa analogía en mente, el resto de esta


sección enumera pasos de estudio específicos que
pueden ayudar.

En primer lugar, estudia las notas que tomaste sobre tu


intento fallido. (Véase la sección anterior "Evento del
examen: reserve la hora después del examen") No
comparta esa información con otras personas, sino
utilícela para estudiar. Antes de volver a presentarte al
examen, deberías ser capaz de responder a todas las
preguntas reales del examen que recuerdes del último
intento. Aunque no vuelvas a ver exactamente la misma
||||||||||||||||||||
||||||||||||||||||||

pregunta, obtendrás un buen rendimiento de tu esfuerzo.

En segundo lugar, dedica más tiempo a actividades que


descubran tus puntos débiles. Al hacerlo, tienes que ir
más despacio

||||||||||||||||||||
||||||||||||||||||||

y ser más consciente de uno mismo. Por ejemplo,


responde a las preguntas de práctica en modo estudio y
no adivines. No pases a la siguiente pregunta, haz una
pausa y pregúntate si estás realmente seguro tanto de la
respuesta incorrecta como de la correcta. Si no estás
seguro, ¡fantástico! Acabas de descubrir un tema para
volver atrás y profundizar en él.
O cuando haces un laboratorio, puede que te remitas a
tus apuntes sin pensar, así que ahora piensa en ello
cuando recurras a tus apuntes porque eso te indica dónde
no estás seguro.
Eso podría ser un recordatorio de que aún no dominas
esos comandos.

En tercer lugar, piensa en el tiempo que has dedicado al


examen. ¿Se te ha acabado el tiempo? ¿Fue demasiado
rápido? ¿Demasiado lento? Si fue demasiado lento, ¿lo
fue en las subredes, en las simulaciones o en alguna otra
cosa? A continuación, elabora un plan por escrito sobre
cómo abordarás el tiempo en el próximo intento y cómo
controlarás el uso del tiempo. Y si te quedaste sin
tiempo, practica las cosas que te hicieron ir más lento.

Repaso del examen: Otras tareas de estudio


Si has llegado hasta aquí y aún sientes la necesidad de
prepararte un poco más, este último tema te ofrece tres
sugerencias.

En primer lugar, las secciones Repaso del capítulo y


Repaso de la parte le ofrecen algunas tareas de estudio
útiles.

En segundo lugar, utiliza más preguntas de examen de


otras fuentes. Siempre puedes obtener más preguntas en
||||||||||||||||||||
||||||||||||||||||||

los productos Cisco Press Premium Edition eBook and


Practice Test, que incluyen una copia eBook de este libro
más otras

Technet24

||||||||||||||||||||
||||||||||||||||||||

preguntas en bancos de exámenes PTP adicionales. Sin


embargo, puede buscar en Internet preguntas de muchas
fuentes y revisar esas preguntas también.

Nota

Algunos proveedores afirman vender exámenes de


práctica que contienen literalmente las preguntas del
examen oficial. Estos exámenes, llamados "brain
dumps", van en contra de las políticas de examen de
Cisco. Cisco desaconseja encarecidamente el uso de
este tipo de herramientas para el estudio.

Por último, participa en los debates de la Red de


Aprendizaje de Cisco. Intenta responder a las preguntas
de otros alumnos; el proceso de responder te hace
reflexionar mucho más sobre el tema. Cuando alguien
publique una respuesta con la que no estés de acuerdo,
piensa por qué y coméntalo en línea. Es una forma
estupenda de aprender más y de ganar confianza.

Reflexiones finales
Has estudiado bastante, has trabajado duro y has
sacrificado tiempo y dinero para estar preparado para el
examen. Espero que tu examen vaya bien, que apruebes,
y que apruebes porque realmente sabes lo que haces y te
irá bien en tu carrera de TI y redes.

Te animo a que lo celebres cuando apruebes y a que


pidas consejo cuando no lo hagas. La Red de
Aprendizaje de Cisco es un

||||||||||||||||||||
||||||||||||||||||||

un lugar estupendo para hacer posts de celebración y


pedir consejos para la próxima vez. Personalmente, me
encantaría conocer tus progresos a través de Twitter
(@wendellodom) o de mi página de Facebook
(www.facebook.com/wendellodom). Te deseo lo mejor y
te felicito por haber completado todo el libro.

Technet24
||||||||||||||||||||
||||||||||||||||||||

Parte VII: Apéndices

Apéndice A: Tablas numéricas de referencia

Apéndice B: Actualizaciones del examen CCNA 200-301 Volumen 2

Apéndice C: Respuestas a los cuestionarios "¿Lo sé ya?


Quizzes

Glosario

||||||||||||||||||||
||||||||||||||||||||

Apéndice A. Tablas
numéricas de referencia
Este apéndice proporciona varias tablas de referencia
útiles que enumeran los números utilizados a lo largo de
este libro. En concreto:

Tabla A-1: Referencia cruzada decimal-binario, útil al


convertir de decimal a binario y viceversa.

Tabla A-1 Referencia cruzada decimal-binario, valores


decimales 0-255
DecimalBinario Valor DecimalBinario ValorDecimalBinario ValorDecimalBinario
Valor Valor Valor Valor Valor

0 00000000 32 00100000 64 01000000 96 01100000

1 00000001 33 00100001 65 01000001 97 01100001

2 00000010 34 00100010 66 01000010 98 01100010

3 00000011 35 00100011 67 01000011 99 01100011

4 00000100 36 00100100 68 01000100 100 01100100

5 00000101 37 00100101 69 01000101 101 01100101

6 00000110 38 00100110 70 01000110 102 01100110

7 00000111 39 00100111 71 01000111 103 01100111

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

8 00001000 40 00101000 72 01001000 104 01101000

9 00001001 41 00101001 73 01001001 105 01101001

10 00001010 42 00101010 74 01001010 106 01101010

11 00001011 43 00101011 75 01001011 107 01101011

12 00001100 44 00101100 76 01001100 108 01101100

13 00001101 45 00101101 77 01001101 109 01101101

14 00001110 46 00101110 78 01001110 110 01101110

15 00001111 47 00101111 79 01001111 111 01101111

16 00010000 48 00110000 80 01010000 112 01110000

17 00010001 49 00110001 81 01010001 113 01110001

18 00010010 50 00110010 82 01010010 114 01110010

19 00010011 51 00110011 83 01010011 115 01110011

20 00010100 52 00110100 84 01010100 116 01110100

21 00010101 53 00110101 85 01010101 117 01110101

22 00010110 54 00110110 86 01010110 118 01110110

23 00010111 55 00110111 87 01010111 119 01110111

24 00011000 56 00111000 88 01011000 120 01111000

25 00011001 57 00111001 89 01011001 121 01111001

||||||||||||||||||||
||||||||||||||||||||

26 00011010 58 00111010 90 01011010 122 01111010

27 00011011 59 00111011 91 01011011 123 01111011

28 00011100 60 00111100 92 01011100 124 01111100

29 00011101 61 00111101 93 01011101 125 01111101

30 00011110 62 00111110 94 01011110 126 01111110

31 00011111 63 00111111 95 01011111 127 01111111

128 10000000 160 10100000 192 11000000 224 11100000

129 10000001 161 10100001 193 11000001 225 11100001

130 10000010 162 10100010 194 11000010 226 11100010

131 10000011 163 10100011 195 11000011 227 11100011

132 10000100 164 10100100 196 11000100 228 11100100

133 10000101 165 10100101 197 11000101 229 11100101

134 10000110 166 10100110 198 11000110 230 11100110

135 10000111 167 10100111 199 11000111 231 11100111

136 10001000 168 10101000 200 11001000 232 11101000

137 10001001 169 10101001 201 11001001 233 11101001

138 10001010 170 10101010 202 11001010 234 11101010

139 10001011 171 10101011 203 11001011 235 11101011

Technet24
||||||||||||||||||||
||||||||||||||||||||

140 10001100 172 10101100 204 11001100 236 11101100

141 10001101 173 10101101 205 11001101 237 11101101

142 10001110 174 10101110 206 11001110 238 11101110

143 10001111 175 10101111 207 11001111 239 11101111

144 10010000 176 10110000 208 11010000 240 11110000

145 10010001 177 10110001 209 11010001 241 11110001

146 10010010 178 10110010 210 11010010 242 11110010

147 10010011 179 10110011 211 11010011 243 11110011

148 10010100 180 10110100 212 11010100 244 11110100

149 10010101 181 10110101 213 11010101 245 11110101

150 10010110 182 10110110 214 11010110 246 11110110

151 10010111 183 10110111 215 11010111 247 11110111

152 10011000 184 10111000 216 11011000 248 11111000

153 10011001 185 10111001 217 11011001 249 11111001

154 10011010 186 10111010 218 11011010 250 11111010

155 10011011 187 10111011 219 11011011 251 11111011

156 10011100 188 10111100 220 11011100 252 11111100

157 10011101 189 10111101 221 11011101 253 11111101

||||||||||||||||||||
||||||||||||||||||||

158 10011110 190 10111110 222 11011110 254 11111110

159 10011111 191 10111111 223 11011111 255 11111111

Tabla A-2: Referencia cruzada hexadecimal-binario, útil


al convertir de hexadecimal a binario y viceversa.

Tabla A-2 Referencia cruzada hexadecimal-binaria

Hex Binario de 4 bits

0 0000

1 0001

2 0010

3 0011

4 0100

5 0101

6 0110

7 0111

8 1000

9 1001

A 1010

B 1011

Technet24
||||||||||||||||||||
||||||||||||||||||||

C 1100

D 1101

E 1110

F 1111

Tabla A-3: Potencias de 2, de 21 a 232 .

Tabla A-3 Potencias de 2


2X 2X
X X

1 2 17 131,072

2 4 18 262,144

3 8 19 524,288

4 16 20 1,048,576

5 32 21 2,097,152

6 64 22 4,194,304

7 128 23 8,388,608

8 256 24 16,777,216

9 512 25 33,554,432

10 1024 26 67,108,864

11 2048 27 134,217,728

||||||||||||||||||||
||||||||||||||||||||

12 4096 28 268,435,456

13 8192 29 536,870,912

14 16,384 30 1,073,741,824

15 32,768 31 2,147,483,648

16 65,536 32 4,294,967,296

Tabla A-4: Tabla de las 33 máscaras de subred posibles,


en los tres formatos.

Tabla A-4 Todas las máscaras de subred


DecimalPrefix Binario

0.0.0.0 /0 00000000 00000000 00000000


00000000

128.0.0.0 /1 10000000 00000000 00000000


00000000

192.0.0.0 /2 11000000 00000000 00000000


00000000

224.0.0.0 /3 11100000 00000000 00000000


00000000

240.0.0.0 /4 11110000 00000000 00000000


00000000

248.0.0.0 /5 11111000 00000000 00000000


00000000

252.0.0.0 /6 11111100 00000000 00000000

Technet24
||||||||||||||||||||
||||||||||||||||||||

00000000

254.0.0.0 /7 11111110 00000000 00000000


00000000

255.0.0.0 /8 11111111 00000000 00000000


00000000

255.128.0.0 /9 11111111 10000000 00000000


00000000

255.192.0.0 /10 11111111 11000000 00000000


00000000

255.224.0.0 /11 11111111 11100000 00000000


00000000

255.240.0.0 /12 11111111 11110000 00000000


00000000

255.248.0.0 /13 11111111 11111000 00000000


00000000

255.252.0.0 /14 11111111 11111100 00000000


00000000

255.254.0.0 /15 11111111 11111110 00000000


00000000

255.255.0.0 /16 11111111 11111111 00000000


00000000

255.255.128.0 /17 11111111 11111111 10000000


00000000

255.255.192.0 /18 11111111 11111111 11000000


00000000

||||||||||||||||||||
||||||||||||||||||||

255.255.224.0 /19 11111111 11111111 11100000


00000000

255.255.240.0 /20 11111111 11111111 11110000


00000000

255.255.248.0 /21 11111111 11111111 11111000


00000000

255.255.252.0 /22 11111111 11111111 11111100


00000000

255.255.254.0 /23 11111111 11111111 11111110


00000000

255.255.255.0 /24 11111111 11111111 11111111


00000000

255.255.255.128 /25 11111111 11111111 11111111


10000000

255.255.255.192 /26 11111111 11111111 11111111


11000000

255.255.255.224 /27 11111111 11111111 11111111


11100000

255.255.255.240 /28 11111111 11111111 11111111


11110000

255.255.255.248 /29 11111111 11111111 11111111


11111000

255.255.255.252 /30 11111111 11111111 11111111


11111100

Technet24
||||||||||||||||||||
||||||||||||||||||||

255.255.255.254 /31 11111111 11111111 11111111


11111110

255.255.255.255 /32 11111111 11111111 11111111


11111111

||||||||||||||||||||
||||||||||||||||||||

Apéndice B. Actualizaciones
del examen CCNA 200-301,
Volumen 2
Con el tiempo, los comentarios de los lectores permiten
a Pearson evaluar qué temas plantean más problemas a
nuestros lectores a la hora de realizar los exámenes.
Para ayudar a los lectores con esos temas, los autores
crean nuevos materiales que aclaran y amplían esos
temas problemáticos del examen. Como se menciona en
la Introducción, el contenido adicional sobre el examen
se encuentra en un PDF en el sitio web que acompaña a
este libro, en www.ciscopress.com/title/9781587147135.

Este apéndice le proporciona información actualizada si


Cisco realiza pequeñas modificaciones en los temas del
examen durante la vigencia del examen 200-301. En
particular, este apéndice hace lo siguiente:
Menciona aspectos técnicos que podrían no haberse mencionado en
otras partes del libro.

Cubre nuevos temas si Cisco añade nuevos contenidos al examen con el tiempo

Proporciona información actualizada sobre el contenido del


examen.

Tenga en cuenta que este apéndice muestra información


actualizada relacionada con el subconjunto de temas del
examen CCNA 200-301 tratados en este libro. Consulte
también la CCNA 200-301 Official Cert Guide, Volume
1, para obtener más detalles sobre el resto de los temas
del examen y un Apéndice B similar a
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

la de este libro.

OBTENGA SIEMPRE LAS ÚLTIMAS


NOVEDADES EN LA PÁGINA DE
PRODUCTO DEL LIBRO
Muchos de ustedes están leyendo la versión de este
apéndice que estaba disponible cuando se imprimió el
libro o cuando descargaron el libro electrónico. Sin
embargo, dado que el objetivo principal de este apéndice
es ser un documento vivo y cambiante, es importante que
busque la última versión en línea en el sitio web
complementario del libro. Para ello, siga estos pasos:

Paso 1. Vaya a
www.ciscopress.com/title/9781587147135.
Paso 2. Haga clic en la pestaña Actualizaciones.
Paso 3. Si hay un nuevo documento del Apéndice B
en la página, descargue el último documento
del Apéndice B.

Nota

El documento descargado tiene un número de


versión. Si compara la versión del apéndice B
impreso (versión 1.0) con la última versión
descargable de este apéndice, deberá hacer lo
siguiente:
La misma versión: Ignore el PDF que descargó del sitio web
complementario.

El sitio web tiene una versión posterior: Ignore este Apéndice


B de su libro y lea sólo la última versión que descargó de

||||||||||||||||||||
||||||||||||||||||||

el sitio web complementario.

CONTENIDO TÉCNICO
La versión actual 1.0 de este apéndice no contiene
cobertura técnica adicional.

Technet24
||||||||||||||||||||
||||||||||||||||||||

Apéndice C. Respuestas a
los cuestionarios "¿Lo sé
ya? Quizzes
CAPÍTULO 1
1. D y E. Muchas cabeceras incluyen un campo que
identifica la siguiente cabecera que sigue dentro
de un mensaje. Ethernet utiliza el campo Tipo de
Ethernet, y la cabecera IP utiliza el campo
Protocolo. Las cabeceras TCP y UDP identifican
la aplicación que debe recibir los datos que siguen
a la cabecera TCP o UDP utilizando el campo de
número de puerto en las cabeceras TCP y UDP,
respectivamente.
2. A, B, C y F. IP, no TCP, define el enrutamiento.
Muchos otros protocolos definen el cifrado, pero
TCP no. Las respuestas correctas se limitan a
enumerar diversas características de TCP.
3. C. TCP, no UDP, realiza windowing,
recuperación de errores y transferencia
ordenada de datos. Ninguno de los dos
realiza enrutamiento o cifrado.
4. C y F. Los términos paquete y L3PDU hacen
referencia a la cabecera más los datos
encapsulados por la Capa 3. Trama y L2PDU se
refieren a la cabecera (y el tráiler), más los datos
encapsulados por la Capa 2. Segmento y
||||||||||||||||||||
||||||||||||||||||||

L4PDU se refiere a la cabecera y los datos


encapsulados por el protocolo de la capa de
transporte.
5. B. Observe que el nombre de host es todo el
texto entre // y /. El texto antes de // identifica el
protocolo de la capa de aplicación, y el texto
después de
/ representa el nombre de la página web.
6. C y D. El tráfico web utiliza TCP como protocolo
de transporte, con HTTP como protocolo de
aplicación. Como resultado, el servidor web suele
utilizar el conocido puerto TCP 80, que es el
puerto conocido para el tráfico HTTP. Los
mensajes que fluyen hacia el servidor web tendrían
un puerto TCP de destino 80, y los mensajes que
fluyen desde el servidor tendrían un puerto TCP de
origen 80.

CAPÍTULO 2
1. A y C. Las ACL estándar comprueban la dirección
IP de origen. El rango de direcciones 10.1.1.1-
10.1.1.4 puede ser igualado por una ACL, pero
requiere múltiples comandos access-list. El
emparejamiento de todos los hosts en la subred de
Barney se puede lograr con el comando access-list
1 permit 10.1.1.0 0.0.0.255.
2. A y D. El rango de números ACL válidos para
ACL IP numeradas estándar es 1-99 y 1300-
1999, ambos inclusive.
3. D. 0.0.0.255 coincide con todos los paquetes
que tienen los mismos tres primeros octetos.
||||||||||||||||||||
||||||||||||||||||||

Esto es util cuando

Technet24

||||||||||||||||||||
||||||||||||||||||||

desea coincidir con una subred en la que la parte de


subred comprende los tres primeros octetos, como
en este caso.
4. E. 0.0.15.255 coincide con todos los paquetes con
los mismos 20 primeros bits. Esto es útil cuando
se desea coincidir con una subred en la que la
parte de subred comprende los primeros 20 bits,
como en este caso.
5. A. El router siempre busca las sentencias ACL en
orden, y deja de intentar coincidir sentencias ACL
después de que una sentencia coincida. En otras
palabras, utiliza la lógica de primera coincidencia.
Un paquete con la dirección IP de origen 1.1.1.1
coincidiría con cualquiera de los tres comandos
configurados explícitamente descritos en la
pregunta. Como resultado, se utilizará la primera
sentencia.
6. B. Una respuesta incorrecta, con la máscara comodín
0.0.255.0, coincide con todos los paquetes que
empiezan por 172.16, con un 5 en el último octeto.
Una respuesta incorrecta coincide sólo con la
dirección IP específica 172.16.5.0. Una respuesta
incorrecta utiliza una máscara comodín de 0.0.0.128,
que sólo tiene un bit comodín (en binario), y resulta
que sólo coincide con las direcciones 172.16.5.0 y
172.16.5.128. La respuesta correcta coincide con el
rango de direcciones 172.16.4.0-172.16.5.255.

CAPÍTULO 3
1. E y F. Las ACLs extendidas pueden mirar las
cabeceras de Capa 3 (IP) y Capa 4 (TCP, UDP) y
||||||||||||||||||||
||||||||||||||||||||

algunas otras, pero no cualquier información de


la capa de aplicación.

||||||||||||||||||||
||||||||||||||||||||

Las ACL extendidas con nombre pueden buscar los


mismos campos que las ACL extendidas con
número.
2. A y E. El rango correcto de números ACL para
listas de acceso IP extendidas es 100 a 199 y 2000
a 2699. Las respuestas que enumeran el parámetro
eq www después de 10.1.1.1 coinciden con el
número de puerto de origen, y los paquetes van
hacia el servidor web, no lejos de él.
3. E. Como el paquete va hacia cualquier cliente
web, necesita comprobar el número de puerto del
servidor web como puerto de origen. El rango de
direcciones IP del cliente no está especificado en
la pregunta, pero los servidores sí, por lo que la
dirección de origen que empieza por
172.16.5 es la respuesta correcta.
4. A y C. Antes de IOS 12.3, las ACL numeradas
debían eliminarse y luego volver a configurarse
para eliminar una línea de la ACL. A partir de IOS
12.3, también puede utilizar el modo de
configuración de ACL y los números de secuencia
para eliminar una línea de ACL cada vez.
5. C y D. En la salida del comando, la línea número
10 hace referencia a un comando permit que
coincide con direcciones de la subred
172.16.1.0/24. La raíz de la pregunta identifica la
subred, por lo que pregunta indirectamente por la
línea 10 de la ACL. La raíz de la pregunta
identifica la subred, por lo que indirectamente
pregunta sobre la línea 10 de la ACL. Cualquier
entrada de control de acceso (ACE) específica de la
||||||||||||||||||||
||||||||||||||||||||

ACL se puede eliminar en el modo de configuración


de la ACL. Se pueden utilizar dos métodos: el
abreviado no line-number, donde line-number es
el número de línea de la ACE, o emitiendo una
versión no del comando

Technet24

||||||||||||||||||||
||||||||||||||||||||

permit o deny, como se muestra en una de las


respuestas correctas. Las tres respuestas
incorrectas muestran comandos correctos pero
modos incorrectos en los que utilizar los
comandos.
6. C y D. Los comandos show ip access-lists y
show access-lists ambos muestran la
configuración de las listas de acceso IPv4,
incluyendo los números de línea ACL. Ni los
comandos show running-config ni show
startup-config muestran los números de línea
ACL; en este caso, el archivo startup-config no
contendría la configuración ACL en absoluto.

CAPÍTULO 4
1. B. Una vulnerabilidad es una debilidad que puede
ser explotada. Ataque no es correcto porque es una
amenaza que se está produciendo.
2 D. Cuando una vulnerabilidad puede ser explotada,
una amenaza es posible.
3.A y B. Los atacantes suelen falsificar la dirección
IP de origen en los paquetes que envían para
camuflarse y convertir al propietario real de la
dirección IP en víctima del ataque. Las
direcciones MAC también pueden falsificarse en
las respuestas ARP para confundir a otros hosts
y routers de la red local. Las direcciones IP de
destino no suelen falsificarse porque los
paquetes utilizados en el ataque irían a hosts
desconocidos o inexistentes. Por último, la
dirección ARP no es correcta porque no es un
||||||||||||||||||||
||||||||||||||||||||

término legítimo.

||||||||||||||||||||
||||||||||||||||||||

4.D. Es probable que se esté produciendo un ataque


de denegación de servicio porque el atacante está
intentando agotar la tabla de conexiones TCP del
objetivo con conexiones TCP embrionarias o
incompletas.
5.C. En un ataque de reflexión, el objetivo es
forzar a un host (el reflector) a reflejar los
paquetes hacia una víctima. Por lo tanto, la
dirección de origen falsificada contiene la
dirección de la víctima y no la del reflector.
6.A y C. Una vez que un atacante está en posición en
un ataque man- in-the-middle, el tráfico entre hosts
puede ser inspeccionado pasivamente y modificado
activamente. Este tipo de ataque no se presta a la
inducción de desbordamientos de búfer ni al uso de
barridos y escaneos.
7.B. En un ataque de fuerza bruta, el software de
un atacante prueba todas las combinaciones de
letras, números y caracteres especiales para
encontrar finalmente una cadena que coincida
con la contraseña de un usuario.
8.D. La plataforma Cisco ISE provee los servicios
AAA necesarios para autenticacion, autorizacion
y contabilidad. DHCP no realiza AAA pero renta
direcciones IP a hosts en su lugar. DNS resuelve
nombres de host a direcciones IP. SNMP es
usado para funciones de administracion de red.
9.C. El control de acceso físico es un elemento
necesario de un programa de seguridad que
mantiene los lugares sensibles, como los centros
de datos y los armarios de red, cerrados e
||||||||||||||||||||
||||||||||||||||||||

inaccesibles, excepto para el personal autorizado.

Technet24

||||||||||||||||||||
||||||||||||||||||||

CAPÍTULO 5
1. B. Si ambos comandos están configurados, IOS
sólo acepta la contraseña configurada en el
comando enable secret
2. A. El comando service password-encryption
encripta contraseñas en un router o switch que de
otra manera se mostrarían en texto claro. Si bien es
una gran idea en concepto, el algoritmo puede ser
fácilmente roto utilizando sitios web que se
encuentran en Internet. Cisco hace tiempo que
proporcionó sustitutos para los comandos que
almacenan las contraseñas como texto en claro,
utilizando en su lugar hashes
-comandos como enable secret y username
secret. Estos comandos se prefieren en parte
porque evitan los problemas de las contraseñas en
texto claro y las contraseñas fáciles de descifrar.
3. B. El comando enable secret almacena un hash
MD5 de la contraseña. No es afectado por el
comando service password-encryption. El router
no desencadena el valor de nuevo a la contraseña
de texto claro. En su lugar, cuando el usuario
escribe su contraseña en texto claro, el router
también hash esa contraseña y compara ese valor
hash con el valor hash como aparece en la
configuración.
4. A. El comando ip access-class 1 in habilita ACL
1 para procesar conexiones Telnet y SSH
entrantes en ese router, basado en la dirección IP
de origen de esos paquetes entrantes. No tiene
impacto en los intentos de Telnet o SSH desde el
||||||||||||||||||||
||||||||||||||||||||

router.

||||||||||||||||||||
||||||||||||||||||||

a otro host. No tiene ningún impacto en un usuario


que más tarde alcance el modo de habilitación.
Tampoco tiene nada que ver con el filtrado de
paquetes que de otro modo serían enrutados a
través del router. Tenga en cuenta que la ACL
coincide con todos los paquetes cuya dirección IP
de origen está en la subred 172.16.4.0/23, que
incluye el rango de números de 172.16.4.0 a
172.16.5.255.
5. B. Los cortafuegos tradicionales y de nueva
generación pueden comprobar los números de
puerto TCP y UDP, pero los cortafuegos de nueva
generación se caracterizan generalmente por ser
capaces de comprobar también los datos de la
aplicación más allá de la cabecera de la capa de
transporte. Un NGFW examinaría los datos de la
aplicación, identificando los mensajes que
contienen estructuras de datos utilizadas por
Telnet, en lugar de comprobar los números de
puerto. Esta comprobación puede detectar ataques
que intentan utilizar números de puerto permitidos
por el cortafuegos, mientras utilizan esos puertos
para enviar datos de aplicaciones que normalmente
no utilizan esos puertos.
Para las otras respuestas, un cortafuegos
tradicional probablemente coincidiría basándose
en el puerto de destino 23, que es el puerto bien
conocido para Telnet. El número de protocolo IP
no tiene nada que ver con Telnet.
6. A y D. Tanto los IPS tradicionales como los de
nueva generación (NGIPS) utilizan una base de
datos de firmas, en la que cada firma enumera los
||||||||||||||||||||
||||||||||||||||||||

detalles de los campos que estarían en una serie de


mensajes para identificar esos mensajes como
parte de algún exploit. Ambos también generan

Technet24

||||||||||||||||||||
||||||||||||||||||||

eventos para su revisión por el equipo de seguridad.


Los dispositivos NGIPS añaden funciones que van
más allá del uso de una base de datos de firmas,
incluida la recopilación de información contextual
de los hosts, como el sistema operativo utilizado,
las aplicaciones en ejecución, los puertos abiertos,
etc., para que el NGIPS no tenga que registrar
eventos si los hosts no pueden verse afectados.
Además, un NGIPS puede utilizar una lista de
puntuaciones de reputación sobre direcciones IP,
nombres de dominio y URI de actores maliciosos
conocidos, filtrando el tráfico de las fuentes que
tengan un nivel de reputación bajo configurado.

CAPÍTULO 6
1. B. La configuración para el número máximo de
direcciones MAC tiene un valor predeterminado
de 1, por lo que no es necesario configurar el
comando switchport port-security maximum.
Con sticky learning, tampoco es necesario
predefinir las direcciones MAC específicas. Sin
embargo, debe habilitar la seguridad del puerto, lo
que requiere el subcomando switchport port-
security interface.
2. B y D. Primero, acerca del parámetro sticky...este
comando hace que el switch aprenda la MAC de
origen y la agregue a un subcomando
switchport port-security mac-address address
interface. Sin embargo, port security agrega ese
comando al archivo running-config; el ingeniero
de redes debe también emitir un comando copy
running-config startup-config EXEC para
||||||||||||||||||||
||||||||||||||||||||

guardar esa configuración.

||||||||||||||||||||
||||||||||||||||||||

Sobre la otra respuesta correcta, los usuarios


pueden conectar un conmutador al extremo del
cable, con múltiples dispositivos conectados a ese
conmutador. Eso ocurre en redes reales cuando los
usuarios deciden que necesitan más puertos en su
escritorio. Sin embargo, la configuración por
defecto de switchport port-security maximum 1
significa que una trama de la segunda dirección
MAC de origen único causaría una violación, y
con la acción de violación por defecto, err-
desactivar el puerto.
Para la otra respuesta incorrecta, la configuración
no impide que direcciones MAC desconocidas
accedan al puerto porque la configuración no
predefine ninguna dirección MAC.
3. B y C. IOS agrega direcciones MAC configuradas
por la característica de seguridad de puerto como
direcciones MAC estáticas, por lo que no
aparecen en la salida del comando show mac
address-table dynamic. show mac address-
table port-security no es un comando válido.
4. B. La pregunta indica que el estado de seguridad
del puerto es secure-shutdown. Este estado es
usado sólo por el modo de seguridad de puerto
shutdown, y cuando es usado, significa que la
interfaz ha sido puesta en un estado err-disabled.
Estos hechos explican por qué la respuesta
correcta es correcta y dos de las respuestas
incorrectas son incorrectas.
La respuesta incorrecta que menciona el contador
de violaciones es incorrecta porque en el modo de
||||||||||||||||||||
||||||||||||||||||||

apagado, el

Technet24

||||||||||||||||||||
||||||||||||||||||||

ya no se incrementa una vez que la interfaz se


coloca en modo secureshutdown, y se restablece a
0 una vez que la interfaz se restablece con los
comandos shutdown y no shutdown.
5. B y C. En primer lugar, sobre las dos respuestas
incorrectas: En el modo de restricción, la llegada
de una trama que viola la política de seguridad del
puerto no hace que el conmutador ponga la interfaz
en estado deshabilitado por error. Hace que el
switch descarte cualquier trama que viole la
política, pero deja la interfaz activa y no descarta
tramas que no violen la política de seguridad,
como la segunda trama que llega.
Con respecto a las dos respuestas correctas, un
puerto en restricción de seguridad de puertos hace
que el switch emita mensajes de registro para una
trama violada, envíe trampas SNMP sobre ese
mismo evento (si SNMP está configurado), e
incremente el contador de tramas violadas.

CAPÍTULO 7
1. B y D. El cliente envía un mensaje Discover y el
servidor le devuelve un mensaje Offer. A
continuación, el cliente envía una solicitud y el
servidor le devuelve la dirección IP en el mensaje
de acuse de recibo.
2. A y B. Las dos respuestas correctas enumeran los
dos hechos principales que afectan a las
direcciones IP que el servidor alquilará a los
clientes. Para la respuesta incorrecta sobre los
servidores DNS, el servidor DHCP proporciona la
||||||||||||||||||||
||||||||||||||||||||

dirección IP de los servidores DNS, pero no la


dirección IP de los servidores DNS.

||||||||||||||||||||
||||||||||||||||||||

nombres de host de los servidores DNS.


Además, el servidor DHCP suministra la
dirección IP (pero no la dirección MAC) de la
pasarela por defecto en cada subred.
3. A y C. Un router necesita actuar como agente de
retransmisión DHCP si existen clientes DHCP en
la subred conectada y no hay un servidor DHCP en
esa subred. Si existe un DHCP en la subred, el
router no necesita reenviar mensajes DHCP a un
servidor DHCP remoto (que es la función de un
agente de retransmisión DHCP). La respuesta que
menciona el comando ip address dhcp hace que la
interfaz del router actúe como cliente DHCP y no
tiene nada que ver con el agente de retransmisión
DHCP.
4. D. El comando ip address dhcp le dice al router
que obtenga su direccion usando DHCP. El router
aprende toda la misma información que un cliente
DHCP normal aprendería. El router usa la
dirección listada como la puerta de enlace por
defecto para construir una ruta por defecto,
usando la dirección IP de la puerta de enlace por
defecto como la dirección del siguiente salto. El
router sigue funcionando como siempre,
reenviando paquetes basándose en su tabla de
enrutamiento IP.
5. B y C. La salida muestra la dirección MAC, la
dirección IP, la máscara de subred (en formato
hexadecimal) y la dirección de difusión de subred.
De ellas, el servidor DHCP suministra la
información en las dos respuestas correctas. Las
dos respuestas incorrectas mencionan la dirección
||||||||||||||||||||
||||||||||||||||||||

MAC (no suministrada por DHCP, pero conocida


por

Technet24

||||||||||||||||||||
||||||||||||||||||||

la NIC del dispositivo) y la dirección de difusión


de subred (calculada por el host).
6. D. Windows soporta ambos comandos ipconfig
e ipconfig /all, pero el comando ipconfig no
menciona los servidores DNS. Note que el
comando ifconfig funciona en Linux y macOS,
y el comando ifconfig /all es un comando
invalido.

CAPÍTULO 8
1. A y C. DHCP Snooping debe implementarse en un
dispositivo que realice conmutación de Capa 2. La
función DHCP Snooping necesita examinar los
mensajes DHCP que fluyen entre dispositivos
dentro del mismo dominio de difusión (VLAN).
Los conmutadores de Capa 2, así como los
conmutadores multicapa, realizan esa función.
Dado que un router sólo realiza reenvío de Capa 3
(es decir, enrutamiento) y no reenvía mensajes
entre dispositivos en la misma VLAN, un router
no proporciona una buena plataforma para
implementar DHCP Snooping (y ni siquiera es una
característica de Cisco IOS en routers). Los
dispositivos de usuario final serían una mala
elección como plataforma para DHCP Snooping
porque no recibirían todos los mensajes DHCP, ni
podrían impedir el flujo de tramas en caso de
ataque.
2. B y C. Los puertos de conmutación conectados a
dispositivos controlados por TI desde los que se
pueden recibir mensajes del servidor DHCP deben
ser de confianza para DHCP Snooping.
||||||||||||||||||||
||||||||||||||||||||

función. Estos dispositivos incluyen servidores


DHCP controlados por TI y routers y switches
controlados por TI. Todos los dispositivos que se
espera que sean clientes DHCP (como los PCs) son
tratados como no confiables, porque DHCP
Snooping no puede saber de antemano desde qué
puertos se lanzará un ataque basado en DHCP. En
este caso, los puertos conectados a los tres PCs
serán tratados como no confiables por DHCP
Snooping.
3. C y D. Debido a una configuración por defecto de
no confiado, el conmutador no necesita ningún
comando de configuración para causar que un
puerto no sea confiado. De las dos respuestas
(incorrectas) relacionadas con el estado de
confianza, no ip dhcp snooping trust, en el modo
de configuración de interfaz, revertiría de un
estado de configuración de confianza a un estado
de no confianza. La otra respuesta, ip dhcp
snooping untrusted, no es un comando válido.
Las dos respuestas correctas enumeran un par de
comandos de configuración que deben incluirse
tanto para habilitar DHCP Snooping (ip dhcp
snooping) como para especificar la lista de VLAN
en la que debe operar DHCP Snooping (ip dhcp
snooping vlan 5).
4. A. Todas las respuestas enumeran comandos
con sintaxis correcta que son útiles para
DHCP Snooping; sin embargo, la respuesta
correcta, no ip dhcp snooping information,
desactiva la función de DHCP Snooping de
agregar DHCP Option 82
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

a los mensajes DHCP. Esta configuración es útil si


el conmutador no actúa como agente de
retransmisión DHCP. La configuración opuesta
(sin el no al comienzo del comando) funciona
cuando el conmutador multicapa actúa como
agente de retransmisión DHCP.
5. B. DAI siempre utiliza una función central que
examina los mensajes ARP entrantes,
específicamente el hardware de origen del
mensaje ARP y los campos de dirección IP de
origen, contra tablas de datos en el switch sobre
pares correctos de direcciones MAC e IP. DAI en
un switch puede usar la tabla de enlace de DHCP
Snooping como la tabla de datos con pares de
direcciones MAC/IP válidas o usar la lógica en
ACLs ARP configuradas. El tallo de la pregunta
establece que DAI utiliza DHCP Snooping, por
lo que la respuesta correcta señala que el switch
comparará la dirección de hardware de origen del
mensaje ARP con la tabla de enlace DHCP
Snooping del switch.
Una respuesta incorrecta menciona una
comparación de la dirección MAC (hardware) de
origen ARP del mensaje con la dirección MAC de
origen Ethernet del mensaje. DAI puede realizar
esa comprobación, pero esa característica puede
ser configurada para ser activada o desactivada,
por lo que DAI no siempre realizaría esta
comparación. Las otras respuestas incorrectas
enumeran la lógica nunca realizada por DAI.
6. B y D. Debido a una configuración por defecto de

||||||||||||||||||||
||||||||||||||||||||

no confiado, el interruptor debe ser configurado


para que DAI confía en que

||||||||||||||||||||
||||||||||||||||||||

un puerto. Para agregar esa configuración, el


switch necesita el comando ip arp inspection
trust en modo interface config. La respuesta
similar (incorrecta) de no ip arp inspection
untrust no es un comando válido.
Para habilitar DAI para operar en una VLAN, la
configuración necesita un comando: el comando ip
arp inspection vlan 6. Este comando habilita DAI y
lo hace específicamente para VLAN 6 solamente. La
respuesta ip arp inspection muestra un comando
que sería rechazado por el switch por necesitar más
parámetros.
7. C y D. Con DAI, puede establecer un límite en el
número de mensajes ARP recibidos con un
intervalo de ráfaga por defecto de 1 segundo, o
puede configurar el intervalo de ráfaga. Una vez
configurado, DAI permite el número configurado
de mensajes ARP sobre el número de segundos del
intervalo de ráfaga. Con las dos respuestas
correctas, una muestra 16 mensajes ARP, con un
intervalo de 4 segundos, para un promedio de 4
por segundo. La otra respuesta correcta muestra un
límite de 4, con el intervalo de ráfaga por defecto
de 1 segundo, para una media de
4. Las dos respuestas incorrectas dan como
resultado medias de 2 por segundo y 5 por
segundo.

CAPÍTULO 9
1. D. Por defecto, todos los niveles de mensajes
son registrados en la consola en un dispositivo
Cisco. Para hacerlo, IOS usa el nivel de registro
||||||||||||||||||||
||||||||||||||||||||

7 (debugging), el cual causa que IOS

Technet24

||||||||||||||||||||
||||||||||||||||||||

enviar el nivel de gravedad 7, y los niveles por


debajo de 7, a la consola. Todas las respuestas
incorrectas enumeran niveles por debajo del nivel
7.
2. C. El comando logging trap 4 limita los mensajes
enviados a un servidor syslog (configurado con el
comando logging host ip-address) a los niveles 4 e
inferiores, es decir, del 0 al 4.
3. A. NTP utiliza mensajes de protocolo entre
clientes y servidores para que los clientes puedan
ajustar su reloj de hora del día para que coincida
con el servidor. NTP no tiene ninguna relación
con el reloj de línea serie. Tampoco cuenta los
ciclos de la CPU, sino que se basa en los mensajes
del servidor NTP. Además, el cliente define la IP
del servidor y no tiene por qué estar en la misma
subred.
4. C. El comando ntp server 10.1.1.1 le dice al
router que sea tanto servidor como cliente NTP.
Sin embargo, el router primero actúa como un
cliente NTP para sincronizar su tiempo con el
servidor NTP 10.1.1.1. Una vez sincronizado, R1
conoce la hora a suministrar y puede actuar como
servidor NTP.
5. E y F. CDP descubre información sobre los
vecinos. show cdp le da varias opciones que
muestran más o menos información,
dependiendo de los parámetros utilizados.
6. E y F. El comando show lldp neighbors muestra
una línea de salida por vecino. Sin embargo,
muestra la información de la plataforma del
||||||||||||||||||||
||||||||||||||||||||

vecino,

||||||||||||||||||||
||||||||||||||||||||

que normalmente incluye el número de modelo de


hardware. El comando show lldp entry Hannah
lista un grupo de mensajes sobre el router vecino,
incluyendo más detalles sobre el modelo de
hardware y la versión IOS.

CAPÍTULO 10
1. D. La intención original de CIDR era permitir la
integración de múltiples redes de clase A, B y C
para reducir el tamaño de las tablas de
enrutamiento de Internet. De las respuestas, sólo
200.1.0.0 255.255.0.0 resume múltiples redes.
2. B y E. El RFC 1918 identifica los números de
redes privadas. Incluye la red de Clase A
10.0.0.0, las redes de Clase B 172.16.0.0 a
172.31.0.0, y las redes de Clase C 192.168.0.0 a
192.168.255.0.
3. C. Con NAT estático, las entradas se
configuran estáticamente. Como la pregunta
menciona traducción para direcciones
internas, la palabra clave inside es
necesaria en el comando.
4. A. Con NAT dinámico, las entradas se crean
como resultado del primer flujo de paquetes desde
la red interna.
5. A. El parámetro list 1 hace referencia a una ACL
IP, que coincide con los paquetes, identificando
las direcciones locales internas.
6. A y C. A la configuración le falta el

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

palabra clave overload en el comando ip nat


inside source y en el subcomando ip nat outside
interface en la interfaz serie.
7. B. La última línea menciona que el pool tiene siete
direcciones, con las siete asignadas, con el
contador de misses cercano a 1000-lo que
significa que cerca de 1000 nuevos flujos fueron
rechazados por falta de espacio en el pool NAT

CAPÍTULO 11
1. A, B y E. Las herramientas de QoS gestionan el
ancho de banda, el retardo, el jitter y las
pérdidas.
2. B y C. El campo Clase de Servicio (CoS) existe
en la cabecera 802.1Q, por lo que sólo se utilizaría
en troncales, y sería eliminado de la cabecera del
enlace de datos entrante por cualquier router en la
ruta. Los bits EXP MPLS sólo existen cuando el
paquete cruza la red MPLS. Los otros dos
campos, IP Precedence (IPP) y Differentiated
Services Code Point (DSCP), existen en la
cabecera IP y fluirían desde el host de origen al
host de destino.
3. A, B y C. En general, la correspondencia de un
paquete con DiffServ se basa en una comparación
con algo dentro del propio mensaje. El campo CoS
802.1p existe en la cabecera del enlace de datos en
troncales VLAN; el campo DSCP IP existe en la
cabecera IP; y las ACLs extendidas comprueban
campos en las cabeceras de los mensajes. La
variable SNMP Location no fluye dentro de
||||||||||||||||||||
||||||||||||||||||||

mensajes individuales.

||||||||||||||||||||
||||||||||||||||||||

sino que es un valor que puede solicitarse a un


dispositivo.
4. B y C. Low Latency Queuing (LLQ) aplica la
programación de colas de prioridad, tomando
siempre el siguiente paquete de la LLQ si hay un
paquete en esa cola. Para evitar la saturación de las
otras colas, IOS también aplica políticas a la LLQ.
Sin embargo, aplicar shaping a una LLQ ralentiza
el tráfico, lo que no tiene sentido si ya existe una
función de control.
5. A y D. Los vigilantes monitorizan la tasa de bits
y actúan si la tasa de bits excede la tasa de
vigilancia. Sin embargo, la acción puede ser
descartar algunos paquetes, o volver a marcar
algunos paquetes, o incluso no hacer nada a los
paquetes, simplemente medir la tasa para
informar más tarde. Para la conformación,
cuando se activa un conformador porque el
tráfico ha excedido la tasa de conformación, el
conformador siempre pone los paquetes en cola y
ralentiza el tráfico. No hay opción de volver a
marcar los paquetes o de evitar la función de
conformación.
6. C y D. La gestión de caídas se basa en el
comportamiento de TCP, en el sentido de que las
conexiones TCP ralentizan el envío de paquetes
debido al cálculo de la ventana de congestión de
TCP. El tráfico de voz utiliza UDP, y la pregunta
indica que la cola 1 utiliza UDP. Por lo tanto, las
colas 2 y 3 son candidatas razonables para utilizar
una herramienta de gestión de la congestión.

||||||||||||||||||||
||||||||||||||||||||

CAPÍTULO 12

Technet24

||||||||||||||||||||
||||||||||||||||||||

1. D. Con este diseño pero sin FHRP, el host A


puede enviar paquetes fuera de la subred siempre
que exista conectividad desde el host A al R1. Del
mismo modo, el host B puede enviar paquetes
fuera de la subred siempre que el host B tenga
conectividad con el router R2. Ambos routers
pueden conectarse a la misma subred LAN y
básicamente ignorarse mutuamente en relación
con sus funciones como router por defecto porque
no utilizan una opción FHRP. Cuando cualquiera
de los routers falla, los hosts que utilizan ese
router como router por defecto no tienen ningún
medio por el cual fallar.
2. C. El uso de un FHRP en este diseño permite a
propósito que cualquiera de los routers falle y
siga soportando el tráfico fuera de la subred de
todos los hosts de la subred. Ambos routers
pueden conectarse a la misma subred LAN según
las reglas de direccionamiento IPv4.
3. C. HSRP utiliza una dirección IP virtual. La
dirección IP virtual viene de la misma subred que
las interfaces LAN de los routers pero es una
dirección IP diferente a las direcciones de los
routers configuradas con el subcomando ip
address interface. Como resultado, los hosts no
apuntarán a 10.1.19.1 o 10.1.19.2 en este diseño.
La otra respuesta incorrecta enumera una idea de
utilizar el Sistema de Nombres de Dominio (DNS)
para dirigir los hosts al enrutador predeterminado
correcto; aunque esta idea existe en algunas otras
formas de equilibrio de carga de red, no forma
parte de ninguno de los tres protocolos FHRP.
||||||||||||||||||||
||||||||||||||||||||

4. B. SNMPv1 y SNMPv2c utilizan cadenas de comunidad

||||||||||||||||||||
||||||||||||||||||||

para autenticar mensajes Get y Set de un NMS. El


agente define una comunidad de sólo lectura y
puede definir también una comunidad de lectura-
escritura. Las peticiones Get, que leen
información, serán aceptadas si el NMS envía la
comunidad de sólo lectura o la de lectura-escritura
con dichas peticiones.
5. A y C. Los agentes SNMP residen en un
dispositivo que está siendo gestionado. Cuando se
produce un evento sobre el que el dispositivo
quiere informar al gestor SNMP, el agente envía
una SNMP Trap o SNMP Inform al gestor SNMP.
El gestor SNMP normalmente envía un mensaje
SNMP Get Request a un agente para recuperar
variables MIB o un SNMP Set Request para
cambiar una variable MIB en el agente.
6. A. FTP utiliza tanto una conexión de control como
una conexión de datos. El cliente FTP inicia la
conexión de control. Sin embargo, en modo
activo, el servidor FTP inicia la conexión de datos.
Además, tenga en cuenta que FTP no utiliza TLS,
mientras que FTP Secure (FTPS) sí utiliza TLS.
7. B y D. TFTP soporta menos funciones que FTP
como protocolo. Por ejemplo, el cliente no puede
cambiar el directorio actual en el servidor, añadir
directorios, eliminar directorios o listar los
archivos del directorio. Tanto TFTP como FTP
permiten transferir archivos en ambas
direcciones.

CAPÍTULO 13

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

1. B y D. Los conmutadores de la capa de acceso


desempeñan la función de conectar con los
dispositivos de punto final, ya sean dispositivos de
usuario final o servidores. Luego, desde la capa de
acceso a la de distribución, cada capa de acceso se
conecta a dos conmutadores de distribución
normalmente, pero sin conexiones directas entre
conmutadores de capa de acceso, creando una
malla (pero una malla parcial). Un diseño de dos
capas, también llamado núcleo colapsado, no
utiliza conmutadores de núcleo en absoluto.
2. A y C. Los conmutadores de la capa de acceso, y
no los de la capa de distribución, desempeñan el
papel de conectar con los dispositivos de punto
final, ya sean dispositivos de usuario final o
servidores. Luego, desde la capa de acceso a la de
distribución, cada capa de acceso se conecta a dos
conmutadores de distribución normalmente, pero
sin conexiones directas entre conmutadores de
capa de acceso, creando una malla (pero una malla
parcial). Un diseño de tres capas, también llamado
diseño de núcleo, sí utiliza conmutadores de
núcleo, con una malla parcial de enlaces entre los
conmutadores de distribución y de núcleo.
Básicamente, cada conmutador de distribución se
conecta a varios conmutadores de núcleo, pero a
menudo no se conecta directamente a otros
conmutadores de distribución.
3. D. La capa de acceso usa switches de acceso, los
cuales se conectan a dispositivos de punto final.
Un solo switch de acceso con sus dispositivos de
punto final parece una topología en estrella. La
||||||||||||||||||||
||||||||||||||||||||

capa de distribución crea una malla parcial de


enlaces entre los switches de distribución y los
switches de acceso, por lo que no es ni una
malla completa ni una híbrida.

||||||||||||||||||||
||||||||||||||||||||

4. A y C. En una LAN SOHO, un dispositivo


integrado suele suministrar todas las funciones
necesarias, incluido el enrutamiento, la
conmutación, el punto de acceso inalámbrico (AP)
y el cortafuegos. El AP utiliza el modo autónomo,
sin controlador de LAN inalámbrica (WLC) y sin
necesidad de encapsular tramas en CAPWAP.
5. A. En primer lugar, el conmutador no suministra
energía en función de un valor configurado para
evitar el desafortunado caso de suministrar energía
a través del cable a un dispositivo que no soporta la
circuitería para recibir la energía, porque hacerlo
probablemente dañaría la electrónica del
dispositivo conectado.
Si está configurado para utilizar PoE, el
conmutador comienza con mensajes de
autonegociación IEEE mientras detecta la carga en
el circuito, lo que indica si el dispositivo desea
recibir alimentación, e indica la clase de potencia
deseada (que dicta la cantidad de potencia a
suministrar inicialmente). Tenga en cuenta que una
vez que el dispositivo conectado (denominado
dispositivo alimentado o PD) se inicia, el PD puede
solicitar alimentación adicional mediante CDP y/o
LLDP.
6. B y D. Universal Power over Ethernet (UPoE) y
UPoE Plus mejorado (UPoE+) suministran
energía a través de los cuatro pares del cable.
Tenga en cuenta que los estándares Ethernet
basados en UTP 1000BASE-T y más rápidos
suelen requerir cuatro pares, mientras que los
estándares anteriores/ más lentos no, y
||||||||||||||||||||
||||||||||||||||||||

UPoE/UPoE+ aprovechan la existencia de

Technet24

||||||||||||||||||||
||||||||||||||||||||

cuatro pares para suministrar energía a través de


los cuatro pares. Power over Ethernet (PoE) y
PoE+ utilizan dos pares para la alimentación y, por
tanto, funcionan con estándares Ethernet como
10BASE-T y 100BASE-T, que sólo utilizan dos
pares.

CAPÍTULO 14
1. B y C. Un servicio Metro Ethernet E-Tree utiliza
una conexión virtual Ethernet (EVC) enraizada
punto a multipunto, lo que significa que un sitio
conectado al servicio (la raíz) puede comunicarse
directamente con cada uno de los sitios remotos
(hoja). Sin embargo, los sitios hoja no pueden
enviar tramas directamente entre sí; sólo pueden
enviar tramas al sitio raíz. Una topología de este
tipo, que permite la comunicación entre algunos
pares de dispositivos del grupo pero no entre
todos, se denomina malla parcial, hub and spoke
o, en algunos casos, topología multipunto o punto
a multipunto.
De las respuestas incorrectas, el término malla
completa se refiere a diseños de topología en los
que cada par del grupo puede enviar datos
directamente entre sí, lo que es típico de un
servicio MetroE E-LAN. El término punto a punto
se refiere a topologías con sólo dos nodos en el
diseño, y pueden enviar directamente el uno al
otro, típico de un servicio MetroE E-Line.
2. A. Metro Ethernet utiliza enlaces de acceso
Ethernet de varios tipos. Enlaces de
multiplexación por división en el tiempo (TDM),
||||||||||||||||||||
||||||||||||||||||||

como los enlaces serie, incluso enlaces de mayor


velocidad.

||||||||||||||||||||
||||||||||||||||||||

como T3 y E3, no utilizan protocolos Ethernet y es


menos probable que se utilicen. MPLS es una
tecnología WAN que crea un servicio de Capa 3.
Dos respuestas se refieren a estándares Ethernet
utilizables como enlace de acceso físico para un
servicio Metro Ethernet. Sin embargo, 100BASE-T
sólo admite longitudes de cable de 100 metros, por
lo que es menos probable que se utilice como
enlace de acceso a Metro Ethernet en comparación
con 100BASE-LX10, que admite longitudes de 10
km.
3. A y D. Un servicio E-LAN es aquel en el que el
servicio Metro Ethernet actúa como si la WAN
fuera un único conmutador Ethernet, de modo que
cada dispositivo puede comunicarse directamente
con todos los demás. Como resultado, los routers
se sitúan en la misma subred. Con un router en la
sede central y 10 sedes remotas, cada router
tendrá 10 vecinos OSPF.
4. B y C. Una VPN MPLS de Capa 3 crea un
servicio IP con una subred diferente en cada
enlace de acceso. Con un router en la sede central
y 10 sedes remotas, existen 11 enlaces de acceso,
por lo que se utilizan 11 subredes.
En cuanto a las relaciones de vecindad OSPF, cada
router de empresa tiene una relación de vecindad
con el router de borde de proveedor (PE) MPLS,
pero no con ninguno de los otros routers de
empresa (borde de cliente). Así que cada router de
sitio remoto tendría sólo una relación de vecino
OSPF.
||||||||||||||||||||
||||||||||||||||||||

5. D. Arquitecturalmente, MPLS permite una amplia variedad

Technet24

||||||||||||||||||||
||||||||||||||||||||

de tecnologías de acceso. Entre ellas figuran TDM


(es decir, enlaces en serie), Frame Relay, ATM,
Metro Ethernet y tecnologías tradicionales de
acceso a Internet como DSL y cable.
6. A. El enlace PE-CE es el enlace entre el router de
borde de cliente (CE) y el router de borde de
proveedor (PE) del proveedor MPLS. Cuando se
utiliza OSPF, ese enlace estará configurado para
estar en algún área. El diseño OSPF permite que
ese enlace esté o no en el área troncal, mediante el
uso del super backbone OSPF, que existe entre
todos los routers PE.
7. A. El término VPN de acceso remoto, o VPN de
cliente, suele referirse a una VPN en la que uno de
los extremos es un dispositivo de usuario, como un
teléfono, una tableta o un PC. En esos casos, TLS
es el protocolo más probable a utilizar. TLS está
incluido en los navegadores y se utiliza
habitualmente para conectarse de forma segura a
sitios web. GRE junto con IPsec es más probable
que se utilice para crear una conexión VPN de
sitio a sitio. FTPS hace referencia a FTP Secure,
que utiliza TLS para proteger las sesiones FTP.

CAPÍTULO 15
1. A, B y E. El hipervisor virtualizará RAM, CPU,
NIC y almacenamiento para cada máquina virtual.
El hipervisor en sí no está virtualizado, sino que
hace el trabajo de virtualizar otros recursos.
Además, como máquinas virtuales, las VM no
utilizan energía, por lo que la energía no está
virtualizada.
||||||||||||||||||||
||||||||||||||||||||

2. D. Los hipervisores crean un equivalente virtual de


conmutacion Ethernet y cableado entre las VMs y
los NICs fisicos. Las VMs usan un NIC virtual
(vNIC). El hipervisor utiliza un conmutador
virtual (vswitch), que incluye el concepto de un
enlace entre un puerto vswitch y cada vNIC de la
VM. El vswitch también se conecta a ambas NIC
físicas. A continuación, el conmutador puede
configurarse para crear VLAN y troncales según
sea necesario.
3. B. La plataforma como servicio (PaaS) suministra
una o varias máquinas virtuales (VM) que
disponen de un sistema operativo (SO) operativo,
así como de un conjunto predefinido de
herramientas de desarrollo de software.
En cuanto a las respuestas incorrectas, el software
como servicio (SaaS) suministra una aplicación de
software predefinida, pero normalmente sin la
posibilidad de instalar posteriormente aplicaciones
propias. La infraestructura como servicio (IaaS)
suministra una o varias máquinas virtuales
operativas, opcionalmente con un sistema
operativo instalado, por lo que podría utilizarse
para el desarrollo de software, pero el
desarrollador tendría que instalar diversas
herramientas de desarrollo, lo que hace que IaaS
sea menos útil que un servicio PaaS.
Por último, Server Load Balancing as a Service
(SLBaaS) puede ofrecerse como servicio en la
nube, pero no se trata de un servicio general en el
que los clientes obtienen acceso a máquinas
virtuales en las que luego pueden instalar sus
||||||||||||||||||||
||||||||||||||||||||

propias aplicaciones.
4. A. La infraestructura como servicio (IaaS) proporciona una

Technet24

||||||||||||||||||||
||||||||||||||||||||

o más máquinas virtuales (VM) en funcionamiento,


opcionalmente con un SO instalado, como un lugar
donde luego puede personalizar los sistemas
instalando sus propias aplicaciones.
El software como servicio (SaaS) suministra una
aplicación de software predefinida, pero
normalmente sin la posibilidad de instalar
posteriormente sus propias aplicaciones. La
Plataforma como Servicio (PaaS) podría utilizarse
para instalar su propia aplicación, porque PaaS
suministra una o más máquinas virtuales, pero lo
más probable es que se utilice como entorno de
desarrollo de software, un servicio diseñado
específicamente para ser utilizado para el
desarrollo, con máquinas virtuales que incluyen
diversas herramientas útiles para el desarrollo de
software. Por último, Server Load Balancing as a
Service (SLBaaS) puede ofrecerse como servicio en
la nube, pero no es un servicio general en el que
los clientes tengan acceso a máquinas virtuales en
las que puedan instalar sus propias aplicaciones.
5. A. Ambas opciones que utilizan Internet permiten
una migración más sencilla porque los proveedores
de nubes públicas suelen ofrecer un acceso fácil a
través de Internet. Un intercambio entre nubes es
un servicio WAN creado específicamente que
conecta a las empresas, así como a la mayoría de
los proveedores de nubes públicas, con la ventaja
de facilitar el proceso de migración a la nube. La
única respuesta correcta -la peor opción en
términos de estar preparado para migrar a un nuevo
proveedor de nube- es utilizar una conexión WAN
||||||||||||||||||||
||||||||||||||||||||

privada a un proveedor de nube. Aunque útil en


otros aspectos, migrar

||||||||||||||||||||
||||||||||||||||||||

si se utiliza esta estrategia sería necesario instalar


una nueva conexión WAN privada con el nuevo
proveedor de la nube.
6. A y C. Las opciones de WAN privada utilizan
tecnologías como Ethernet WAN y MPLS, que por
su naturaleza mantienen la privacidad de los datos
e incluyen servicios QoS. Un intercambio entre
nubes es un servicio WAN creado específicamente
que conecta a las empresas y a la mayoría de los
proveedores de nubes públicas, utilizando los
mismos tipos de tecnología WAN privada con esas
mismas ventajas.
En cuanto a las dos respuestas incorrectas, ambas
utilizan Internet, por lo que no pueden ofrecer
servicios de calidad de servicio. La opción VPN
por Internet sí cifra los datos para mantener su
privacidad.

CAPÍTULO 16
1. A. El plano de datos incluye todas las acciones
de los dispositivos de red relacionadas con la
recepción, el procesamiento y el reenvío de cada
mensaje, como en el caso descrito en la pregunta.
El término plano de tabla no se utiliza en redes.
El plano de gestión y el plano de control no se
ocupan de las acciones de reenvío de cada
mensaje.
2. C. El plano de control incluye todas las acciones
de los dispositivos de red que crean la
información utilizada por el plano de datos al
procesar los mensajes. El plano de control
incluye funciones como el enrutamiento IP
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

y el protocolo de árbol de expansión (STP).


El término plano de tablas no se utiliza en redes.
El plano de gestión y el plano de datos no se
ocupan de recoger la información que luego
utiliza el plano de datos.
3. C. Aunque existen muchas variaciones de
arquitecturas SDN, normalmente utilizan un
controlador centralizado. Ese controlador puede
centralizar algunas o incluso todas las funciones
del plano de control en el controlador. Sin
embargo, la función del plano de datos de recibir
mensajes, emparejarlos basándose en los
campos de cabecera, tomar acciones (como
tomar una decisión de reenvío) y reenviar el
mensaje sigue ocurriendo en los elementos de
red (conmutadores) y no en el controlador.
Para las respuestas incorrectas, las funciones del
plano de control pueden ocurrir todas en el
controlador, o algunas pueden ocurrir en el
controlador y algunas en los conmutadores. Las
interfaces norte y sur son interfaces API del
controlador, no de los conmutadores.
4. A. El OpenDaylight Controller utiliza un modelo
Open SDN con una interfaz OpenFlow southbound
definida por la Open Networking Foundation
(ONF). El modelo ONF SDN centraliza la mayoría
de las funciones del plano de control. El modelo
APIC para centros de datos centraliza parcialmente
las funciones del plano de control. El controlador
APIC-EM (a fecha de

||||||||||||||||||||
||||||||||||||||||||

) no realiza cambios en el plano de control de los


routers y switches, dejando que funcionen con un
plano de control completamente distribuido.
5. C y D. ACI utiliza una topología spine-leaf. Con
una topología de sitio único, los conmutadores
hoja deben conectarse a todos los conmutadores
de columna vertebral, y los conmutadores hoja no
deben conectarse a otros conmutadores hoja.
Además, un conmutador hoja se conecta a
algunos puntos finales, estando los puntos finales
repartidos por los puertos de todos los
conmutadores hoja. (En algunos diseños, dos o
más conmutadores hoja se conectan a los mismos
puntos finales para obtener redundancia y más
capacidad).
6. A y D. Las redes basadas en controladores utilizan
un controlador que se comunica con cada
dispositivo de la red mediante una interfaz de
dirección sur (una API y un protocolo). Al reunir
la información de la red en un dispositivo central,
el controlador puede permitir distintos modelos
operativos. Los modelos suelen permitir al
operador pensar en términos de habilitación de
funciones en la red, en lugar de pensar en las
particularidades de cada dispositivo y comando en
cada dispositivo. A continuación, el controlador
configura los comandos específicos, lo que da
lugar a una configuración más coherente de los
dispositivos.
Para las respuestas incorrectas, tanto el modelo
antiguo como el nuevo utilizan tablas de reenvío en
cada dispositivo. Además, los controladores no
||||||||||||||||||||
||||||||||||||||||||

añaden ni eliminan de las interfaces programáticas


de cada dispositivo, algunas de

Technet24

||||||||||||||||||||
||||||||||||||||||||

que existían antes de los controladores, sino que


proporcionan API útiles y potentes para el norte.

CAPÍTULO 17
1. C. El subyacente SDA consiste en los dispositivos
y conexiones de red, junto con la configuración
que permite la conectividad IP entre los nodos
SDA, con el fin de soportar túneles VXLAN
superpuestos. El tejido incluye tanto el subyacente
como el superpuesto, mientras que VXLAN se refiere
al protocolo utilizado para crear los túneles utilizados
por el superpuesto.
2. B. La capa superpuesta incluye las funciones del
plano de control y del plano de datos para localizar
los puntos finales, decidir a qué nodo de tejido
debe conectarse un túnel VXLAN, dirigir las
tramas al túnel y realizar la encapsulación y
desencapsulación del túnel VXLAN. El subyacente
SDA existe como dispositivos de red, enlaces y
una red IP separada para proporcionar
conectividad entre nodos para soportar los túneles
VXLAN.
El tejido incluye tanto el subyacente como el
superpuesto, mientras que VXLAN se refiere al
protocolo utilizado para crear los túneles
utilizados por el superpuesto.
3. D. El overlay SDA crea tuneles VXLAN entre
nodos de borde SDA. A continuación, los nodos de
borde crean un plano de datos mediante el reenvío
de tramas enviadas por los puntos finales a través
de los túneles VXLAN. LISP desempeña un papel
||||||||||||||||||||
||||||||||||||||||||

en la superposición como plano de control, que


aprende el

||||||||||||||||||||
||||||||||||||||||||

identificadores de cada punto final, haciendo


coincidir el punto final con el nodo de tejido que
puede enseñar el punto final, para que la
superposición sepa dónde crear túneles VXLAN.
Para las otras respuestas incorrectas, ten en cuenta
que aunque GRE es un protocolo de túnel, SDA
utiliza VXLAN para el túnel, y no GRE. Por último,
OSPF actúa como un protocolo de enrutamiento
de plano de control, en lugar de un protocolo de
plano de datos para SDA.
4. A y D. Al igual que con cualquier función SDA, el
modelo de configuración consiste en configurar la
función mediante el Centro DNA, y el Centro
DNA utiliza las API de dirección sur para
comunicar la intención a los dispositivos. Los
métodos para configurar la función mediante el
Centro DNA incluyen el uso de la GUI o la API
basada en REST.
De las respuestas incorrectas, normalmente no
configuraría ninguno de los dispositivos SDA
directamente. Además, aunque DNA Center puede
utilizar NETCONF como protocolo de dirección
sur para comunicarse con los nodos de estructura
SDA, no utiliza NETCONF como API de dirección
norte para la configuración de funciones.
5. B, C y D. Cisco DNA Center gestiona dispositivos
de red tradicionales con protocolos tradicionales
como Telnet, SSH y SNMP. El DNA Center
también puede utilizar NETCONF y RESTCONF
si el dispositivo lo admite. Tenga en cuenta que,
aunque son herramientas útiles, Ansible y Puppet
||||||||||||||||||||
||||||||||||||||||||

no son utilizadas por DNA Center.

Technet24

||||||||||||||||||||
||||||||||||||||||||

6. A y D. Las plataformas de gestión de red


tradicionales pueden realizar un gran número de
funciones relacionadas con la gestión de redes y
dispositivos de red tradicionales, incluidos los
elementos enumerados en las dos respuestas
correctas. Sin embargo, si se utiliza Prime
Infrastructure de Cisco como plataforma de
gestión de red tradicional para comparar, no
admite la configuración SDA, ni encuentra la ruta
de extremo a extremo entre dos puntos finales y
analiza las ACL en la ruta. Tenga en cuenta que
las dos respuestas incorrectas hacen referencia a
funciones disponibles en DNA Center.

CAPÍTULO 18
1. B y D. Las seis características principales
requeridas de las API basadas en REST incluyen
tres características mencionadas en las respuestas:
una arquitectura cliente/servidor, funcionamiento
sin estado, anotación de si cada objeto es
almacenable en caché. Dos de estos tres atributos
REST son las respuestas correctas. De las
respuestas incorrectas, el funcionamiento con
clases es lo contrario de la característica de la API
basada en REST del funcionamiento sin clases. En
cuanto a la otra respuesta incorrecta, aunque
muchas API basadas en REST utilizan HTTP, las
API basadas en REST no tienen por qué utilizar
HTTP.
2. B y D. En el acrónimo de desarrollo de software
CRUD, los términos coincidentes (crear, leer,
actualizar, eliminar) coinciden con uno o más
||||||||||||||||||||
||||||||||||||||||||

verbos HTTP. Aunque los verbos HTTP pueden


utilizarse a veces para múltiples

||||||||||||||||||||
||||||||||||||||||||

Acciones CRUD, las siguientes son las reglas


generales: crear mediante HTTP POST; leer
mediante HTTP GET; actualizar mediante HTTP
PATCH, PUT (y a veces POST); eliminar
mediante HTTP DELETE.
3. C. El URI de una llamada a la API REST utiliza
el formato
protocol://hostname/resource?parameters. La
documentación de la API detalla la parte resource
de la URI, así como cualquier parámetro
opcional. Por ejemplo, en este caso, la sección
resource es
/dna/intent/api/v1/network-device. Además, la
documentación de la API para este recurso
detalla los parámetros opcionales en el campo
de consulta que aparecen después de ? en la
URI.
4. A y D. De las cuatro respuestas, dos son las más
utilizadas para formatear y serializar los datos
devueltos por una API REST: JSON y XML. Para
las respuestas incorrectas, JavaScript es un
lenguaje de programación que definió por primera
vez JSON como un lenguaje de serialización de
datos. YAML es un lenguaje de
serialización/modelado de datos y se puede
encontrar más a menudo en herramientas de
gestión de configuración como Ansible.
5. A y D. JSON define las variables como pares
clave:valor, con la clave a la izquierda de los dos
puntos (:) y siempre entre comillas dobles, y el
valor a la derecha. El valor puede ser un valor
simple o un objeto o array con complejidad
||||||||||||||||||||
||||||||||||||||||||

adicional. El número de objetos viene definido por


el parámetro

Technet24

||||||||||||||||||||
||||||||||||||||||||

número de llaves coincidentes ({ y }), por lo que


este ejemplo muestra un único objeto JSON.
El objeto JSON que se muestra aquí incluye una
clave y un :, por lo que tiene un único par
clave:valor (lo que hace que una respuesta sea
correcta). El valor en ese par clave:valor es una
matriz JSON (una lista en Python) que enumera
los números 1, 2 y 3. El hecho de que la lista esté
entre corchetes la define como una matriz JSON.
El hecho de que la lista esté entre corchetes la
define como una matriz JSON.
6. C y D. Para interpretar estos datos JSON, busque
primero el par más interno de llaves { }, que
indican un objeto, o de corchetes [ ], que indican
una matriz. En este caso, el área resaltada en gris
es un objeto JSON, encerrado con
{ } y ningún otro paréntesis de ningún tipo en su
interior. Esto convierte el área gris en un objeto, que a
su vez contiene pares clave:valor.
Dentro de ese único objeto, existen cuatro pares
clave:valor, con la clave antes de cada dos puntos y
el valor después de cada dos puntos. Esto significa
que "type" es una clave y "ACCESS" es uno de los
valores.
Si nos fijamos en el otro par de llaves que
comienzan y terminan los datos JSON, ese par
define un objeto. Ese objeto tiene una clave de
"respuesta" (lo que hace que una respuesta sea
incorrecta). La clave "respuesta" tiene entonces un
valor igual a todo el objeto interior (la parte
resaltada en gris), lo que confirma una de las
||||||||||||||||||||
||||||||||||||||||||

respuestas correctas.

||||||||||||||||||||
||||||||||||||||||||

CAPÍTULO 19
1. C. Los dispositivos con la misma función en una
empresa deben tener una configuración muy
similar. Cuando los ingenieros realizan cambios
únicos en dispositivos individuales -cambios
diferentes de los realizados en la mayoría de los
dispositivos con ese mismo rol- las
configuraciones de esos dispositivos se vuelven
diferentes de la configuración ideal prevista para
cada dispositivo con ese rol. Este efecto se conoce
como deriva de la configuración. Las herramientas
de gestión de la configuración pueden supervisar la
configuración de un dispositivo en comparación
con un archivo que muestra la configuración ideal
prevista para los dispositivos con esa función, y
observar cuándo la configuración del dispositivo se
aleja de esa configuración ideal.
2. A y B. El sistema de control de versiones, aplicado
a los archivos de texto centralizados que contienen
las configuraciones de los dispositivos, rastrea
automáticamente los cambios. Eso significa que el
sistema puede ver qué usuario editó el archivo,
cuándo y exactamente qué cambio se hizo, con la
posibilidad de hacer comparaciones entre distintas
versiones de los archivos.
Las dos respuestas incorrectas enumeran
características muy útiles de una herramienta de
gestión de la configuración, pero esas respuestas
enumeran características que suelen encontrarse en
la propia herramienta de gestión de la
configuración y no en la herramienta de control de
versiones.
||||||||||||||||||||
||||||||||||||||||||

3. D. La supervisión de la configuración (una


descripción genérica) se refiere a un proceso
de comprobación de la

Technet24

||||||||||||||||||||
||||||||||||||||||||

la configuración real del dispositivo frente a la


configuración prevista del sistema de gestión de la
configuración para el dispositivo. Si la
configuración real se ha alejado de la
configuración prevista, es decir, si se ha producido
una desviación de la configuración, la supervisión
de la configuración puede reconfigurar el
dispositivo o notificarlo al personal de ingeniería.
En las demás respuestas, dos se refieren a
características del software de control de
versiones asociado que se suele utilizar junto con
la herramienta de gestión de la configuración.
El software de control de versiones rastreará la
identidad de cada usuario que cambie archivos y
hará un seguimiento de las diferencias en los
archivos a lo largo del tiempo. La otra respuesta
incorrecta es una característica útil de muchas
herramientas de gestión de la configuración, en la
que la herramienta verifica que la configuración
será aceptada cuando se intente (o no). Sin
embargo, esa útil característica no forma parte de
lo que se denomina monitorización de la
configuración.
4. A. Ansible utiliza un modelo push, en el que el
nodo de control de Ansible decide cuándo
configurar un dispositivo basándose en las
instrucciones de un playbook. Puppet y Chef
utilizan modelos pull, en los que un agente solicita
información a un servidor y, a continuación, el
agente decide si necesita extraer datos de
configuración y reconfigurarse.

||||||||||||||||||||
||||||||||||||||||||

5. B y C. De los términos manifiesto y receta,


ambos se refieren a archivos que definen las
acciones a realizar y/o

||||||||||||||||||||
||||||||||||||||||||

el estado final deseado al realizar una acción en


una de las herramientas de gestión de la
configuración. Estos archivos reciben los nombres
de Ansible playbook, Puppet manifest y Chef
recipe.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Glosario

NÚMEROS
Internet 3G/4G Tecnología de acceso a Internet que
utiliza señales de radio inalámbricas para comunicarse a
través de torres de telefonía móvil, más utilizada por
teléfonos móviles, tabletas y algunos otros dispositivos
móviles.

802.1 Q Protocolo estandarizado por el IEEE para el


trunking VLAN.

A
AAA Autenticación, autorización y contabilidad. La
autenticación confirma la identidad del usuario o
dispositivo. La autorización determina lo que el usuario
o dispositivo puede hacer. La contabilidad registra
información sobre los intentos de acceso, incluidas las
solicitudes inapropiadas.

Servidor AAA Véase servidor de autenticación,


autorización y contabilidad (AAA).

Entrada de control de acceso (ACE) Una línea de


una lista de control de acceso (ACL).

interfaz de acceso Término de diseño de redes


LAN que hace referencia a una interfaz de switch
conectada a dispositivos de usuario final,
configurada de modo que no utilice VLAN.
||||||||||||||||||||
||||||||||||||||||||

trunking.

capa de acceso En un diseño de LAN de campus, los


conmutadores que se conectan directamente a los
dispositivos de punto final (servidores, dispositivos de
usuario) y también se conectan a los conmutadores de
la capa de distribución.

enlace de acceso En Frame Relay, el enlace físico serie


que conecta un dispositivo DTE Frame Relay,
normalmente un router, a un conmutador Frame Relay.
El enlace de acceso utiliza los mismos estándares de
capa física que las líneas alquiladas punto a punto.

enlace de acceso (WAN) Enlace físico entre un


proveedor de servicios y su cliente que proporciona
acceso a la red del SP desde el emplazamiento de ese
cliente.

velocidad de acceso Velocidad a la que se envían los


bits a través de un enlace de acceso.

contabilidad En seguridad, registro de los intentos de


acceso. Véase también AAA.

ACI Véase Infraestructura centrada en aplicaciones (ACI).

ACL Lista de control de acceso. Lista configurada en


un router para controlar el flujo de paquetes a través del
router, por ejemplo, para impedir que paquetes con una
determinada dirección IP salgan de una interfaz
concreta del router.

Active Directory Un popular conjunto de servicios de


identidad y directorio de Microsoft, utilizado en parte
para autenticar usuarios.

distancia administrativa En los routers Cisco, un medio para


||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

un enrutador para elegir entre múltiples rutas para llegar


a la misma subred cuando esas rutas son aprendidas por
diferentes protocolos de enrutamiento. Cuanto menor
sea la distancia administrativa, más preferente será la
fuente de la información de enrutamiento.

agente Generalmente, un proceso o componente de


software adicional que se ejecuta en un dispositivo
informático con algún fin específico; un servicio de
software pequeño y específico.

arquitectura basada en agentes Con herramientas de


gestión de la configuración, una arquitectura que utiliza
un agente de software dentro del dispositivo que se
gestiona como parte de las funciones para gestionar la
configuración.

Arquitectura sin agente Con herramientas de gestión


de la configuración, una arquitectura que no necesita
un agente de software dentro del dispositivo que se
gestiona como parte de las funciones para gestionar la
configuración, sino que utiliza otros métodos
convencionales como SSH y NETCONF.

ataque de amplificación Ataque de reflexión que


aprovecha un servicio del reflector para generar y
reflejar enormes volúmenes de tráfico de respuesta
hacia la víctima.

módem analógico Véase módem.

Ansible Una popular aplicación de gestión de la


configuración, que se puede utilizar con o sin servidor,
utilizando un modelo push para mover configuraciones a
dispositivos, con fuertes capacidades para gestionar
configuraciones de dispositivos de red.
||||||||||||||||||||
||||||||||||||||||||

Inventario Ansible Nombres de host de dispositivos


junto con información sobre cada dispositivo, como roles
de dispositivo, para que Ansible pueda realizar funciones
para subconjuntos del inventario.

Ansible playbook Archivos con acciones y lógica


sobre lo que Ansible debe hacer.

Plantilla de Ansible Archivo de texto, escrito en


lenguaje Jinja2, que enumera la configuración pero con
nombres de variables sustituidos por valores, de modo
que Ansible pueda crear configuraciones estándar para
varios dispositivos a partir de la misma plantilla.

anti-replay Impedir que un man in the middle copie y


reproduzca posteriormente los paquetes enviados por
un usuario legítimo, con el fin de aparentar serlo.

antivirus Software que supervisa los archivos


transferidos por cualquier medio, por ejemplo, web o
correo electrónico, para buscar contenidos que puedan
utilizarse para introducir un virus en un ordenador.

APIC Véase Application Policy Infrastructure Controller.

APIC-EM Véase Application Policy Infrastructure


Controller-Enterprise Module.

Application Centric Infrastructure (ACI) Solución


SDN de Cisco para centros de datos, los conceptos de
definición de políticas que el controlador APIC envía
a los conmutadores de la red mediante el protocolo
OpFlex, con el plano de control parcialmente
distribuido en cada conmutador.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

construir las entradas de la tabla de reenvío para soportar


las políticas aprendidas del controlador. También es
compatible con una GUI, una CLI y API.

Application Policy Infrastructure Controller-


Enterprise Module (APIC-EM) El software que
desempeña el papel de controlador en una red
empresarial de dispositivos Cisco, en su primera
versión a partir de la publicación de este libro, que deja
tal cual el plano de control de enrutamiento y
conmutación distribuidos, actuando en su lugar como
plataforma de gestión y automatización. Proporciona
APIs robustas para la automatización de la red y utiliza
CLI (Telnet y SSH) más SNMP southbound para
controlar los routers y switches existentes en una red
empresarial.

Application Policy Infrastructure Controller


(APIC) El software que desempeña el papel de
controlador, controlando los flujos que crean los
conmutadores para definir dónde se reenvían las tramas,
en un centro de datos Cisco que utiliza el enfoque, los
conmutadores y el software Application Centric
Infrastructure (ACI).

interfaz de programación de aplicaciones (API)


Mecanismo de software que permite a los componentes
de software comunicarse entre sí.

firma de aplicación Con Network Based Application


Recognition (NBAR), la definición de una combinación
de campos coincidentes que Cisco ha identificado como
característicos de una aplicación específica, de modo que
NBAR puede ser configurado por el cliente para que
coincida con una aplicación, mientras que IOS define
||||||||||||||||||||
||||||||||||||||||||

entonces los detalles de esa aplicación.

||||||||||||||||||||
||||||||||||||||||||

a juego.

Application Visibility and Control (AVC)


Dispositivo cortafuegos con funciones avanzadas,
incluida la capacidad de ejecutar muchas funciones de
seguridad relacionadas en el mismo dispositivo
cortafuegos (IPS, detección de malware, terminación de
VPN), junto con inspección profunda de paquetes con
Application Visibility and Control (AVC) y la capacidad
de realizar filtrado de URL frente a los datos
recopilados sobre la fiabilidad y el riesgo asociados a
cada nombre de dominio.

circuito integrado de aplicación específica (ASIC)


Circuito integrado (chip informático) diseñado para un
fin o aplicación específicos, que suele utilizarse para
implementar las funciones de un dispositivo de red en
lugar de ejecutar un proceso de software como parte del
sistema operativo del dispositivo que se ejecuta en un
procesador de uso general.

AR Véase tasa de acceso.

ARP Protocolo de resolución de direcciones. Protocolo


de Internet utilizado para asignar una dirección IP a una
dirección MAC. Definido en RFC 826.

ARP ACL Función de configuración de los switches


LAN de Cisco que define pares de direcciones MAC e
IP que pueden utilizarse directamente para filtrar, así
como para ser referenciadas por la función de
inspección dinámica de ARP.

Respuesta ARP Mensaje ARP que se utiliza para


proporcionar información sobre el hardware (Ethernet) y
las direcciones IP del host remitente (origen), tal y como
||||||||||||||||||||
||||||||||||||||||||

aparecen en los campos de hardware y dirección IP de


origen. Normalmente se envía como respuesta a

Technet24

||||||||||||||||||||
||||||||||||||||||||

recepción de un mensaje de solicitud ARP.

Solicitud ARP Mensaje ARP que se utiliza para


solicitar información a otro host ubicado en el mismo
enlace de datos, normalmente con una dirección IP de
destino conocida pero una dirección de hardware de
destino completamente nula, para pedir al host con esa
dirección IP de destino que identifique su dirección de
hardware en un mensaje de respuesta ARP.

Tabla ARP Lista de direcciones IP de vecinos en la


misma VLAN, junto con sus direcciones MAC, que
mantienen en memoria los hosts y routers.

ASAv Imagen de software de cortafuegos Cisco ASA que se


ejecuta como máquina virtual en lugar de en hardware
Cisco, pensada para utilizarse como cortafuegos
controlado por el consumidor en un servicio en la nube o
en otros entornos virtualizados.

ASIC Véase circuito integrado de aplicación específica.

Assured Forwarding (AF) Nombre de una cuadrícula


de 12 valores DSCP y una cuadrícula coincidente de
comportamiento por salto definida por DiffServ. AF
define cuatro clases de cola y tres prioridades de caída
de paquetes dentro de cada clase de cola.
Los nombres de texto de los 12 valores DSCP siguen un
formato AFXY, donde X es la clase de cola e Y es la
prioridad de caída.

autenticación En seguridad, verificación de la


identidad de una persona o de un proceso. Véase
también AAA.

servidor de autenticación, autorización y


contabilidad (AAA) Servidor que contiene información
||||||||||||||||||||
||||||||||||||||||||

de seguridad.

||||||||||||||||||||
||||||||||||||||||||

y proporciona servicios relacionados con el inicio de


sesión de los usuarios, en particular la autenticación
(¿es el usuario quien dice ser?), la autorización (una
vez autenticado, ¿qué le permitimos hacer al usuario?)
y la contabilidad (seguimiento del usuario).

Servidor DNS autoritativo El servidor DNS con el


registro que enumera la dirección que corresponde a
un nombre de dominio (el registro A) para ese
dominio.

autorización En seguridad, la determinación de


los derechos permitidos para un usuario o dispositivo
concreto. Véase también AAA.

sistema autónomo (SA) Red interna gestionada por


una organización.

número de sistema autónomo (ASN) Número utilizado


por BGP para identificar un dominio de enrutamiento, a
menudo una única empresa u organización. Como se
utiliza con EIGRP, un número que identifica los
procesos de enrutamiento en los routers que están
dispuestos a intercambiar información de enrutamiento
EIGRP entre sí.

AutoQoS En los switches y routers Cisco, una


característica IOS que configura una variedad de
características QoS con ajustes útiles definidos por los
documentos de la guía de diseño de referencia de Cisco.

B
ancho de banda Velocidad a la que pueden enviarse y
recibirse bits a través de un enlace.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

perfil de ancho de banda En Metro Ethernet,


definición contractual de la cantidad de tráfico que el
cliente puede enviar al servicio y recibir del servicio.
Incluye un concepto llamado tasa de información
comprometida (CIR), que define la cantidad mínima de
ancho de banda (bits por segundo) que el SP entregará
con el servicio.

Brownfield Término que hace referencia a la opción de


añadir una nueva configuración a hardware y software
que ya están en uso, en lugar de añadir nuevo hardware
y software específicamente para un nuevo proyecto.

ataque de fuerza bruta Ataque en el que un usuario


malintencionado ejecuta un software que intenta todas
las combinaciones posibles de letras, números y
caracteres especiales para adivinar la contraseña de un
usuario. Los ataques de esta escala suelen ejecutarse
fuera de línea, donde se dispone de más recursos
informáticos y tiempo.

Ataque de desbordamiento del búfer Ataque destinado


a explotar una vulnerabilidad en el procesamiento del
tráfico entrante de forma que se desborden los búferes
del sistema objetivo; el sistema objetivo puede acabar
colapsando o ejecutando inadvertidamente código
malicioso inyectado por el atacante.

C
Internet por cable Tecnología de acceso a Internet
que utiliza un cable de televisión por cable (CATV),
normalmente utilizado para vídeo, para enviar y recibir
datos.
||||||||||||||||||||
||||||||||||||||||||

cacheable Para los recursos que puedan


solicitarse repetidamente a lo largo del tiempo, un
atributo que significa que el

||||||||||||||||||||
||||||||||||||||||||

El host solicitante puede mantener almacenada (en


caché) una copia del recurso durante un tiempo
determinado.

candidate config Con herramientas de gestión de


configuración como Ansible, Puppet y Chef, una
configuración actualizada para un dispositivo tal y
como existe en la herramienta de gestión antes de que la
herramienta haya trasladado la configuración al
dispositivo.

carrier Ethernet Según los documentos del MEF, es el


término para lo que antes se llamaba Metro Ethernet, y
se refiere en general a cualquier servicio WAN que
utilice enlaces Ethernet como enlace de acceso entre el
cliente y el proveedor de servicios.

CDP Protocolo de descubrimiento de Cisco. Protocolo


de descubrimiento de dispositivos independiente del
medio y del protocolo que se ejecuta en la mayoría de
los equipos fabricados por Cisco, incluidos routers,
servidores de acceso y conmutadores. Mediante CDP, un
dispositivo puede anunciar su existencia a otros
dispositivos y recibir información sobre otros
dispositivos en la misma LAN o en el lado remoto de
una WAN.

Vecino CDP Un dispositivo en el otro extremo de algún


cable de comunicaciones que está anunciando
actualizaciones CDP.

Oficina central (OC) Término utilizado por las


empresas de telecomunicaciones para referirse a un
edificio que alberga equipos de conmutación, en el que
la planta de cable de la empresa de telecomunicaciones
se ejecuta de manera que la empresa de
||||||||||||||||||||
||||||||||||||||||||

telecomunicaciones tiene el cableado de cada hogar y


negocio en ese edificio.

plano de control centralizado Enfoque de la


arquitectura de protocolos y productos de red que sitúa

Technet24

||||||||||||||||||||
||||||||||||||||||||

las funciones del plano de control en una función


centralizada en lugar de distribuir la función entre los
dispositivos de red.

Chef Una popular aplicación de gestión de la


configuración, que utiliza un servidor y un modelo pull
con agentes en el dispositivo.

Cliente Chef Cualquier dispositivo cuya configuración


está siendo gestionada por Chef.

Chef Cookbook Conjunto de recetas sobre el mismo


tipo de trabajo, agrupadas para facilitar la gestión y el
uso compartido.

Receta de Chef La lógica de Chef aplicada a los


recursos para determinar cuándo, cómo y si se debe
actuar contra los recursos - análogo a una receta en un
libro de cocina.

Chef Runlist Lista ordenada de recetas que deben


ejecutarse en un dispositivo determinado.

Servidor Chef El software de Chef que recopila todos


los archivos de configuración y otros archivos utilizados
por Chef de diferentes usuarios de Chef y luego se
comunica con los clientes Chef (dispositivos) para que
los clientes Chef puedan sincronizar sus configuraciones.

CIDR Enrutamiento entre dominios sin clase.


Herramienta estándar RFC para la asignación global de
rangos de direcciones IP. CIDR reduce el tamaño de las
tablas de enrutamiento IP de los routers de Internet,
ayudando a hacer frente al rápido crecimiento de
Internet. El término classless hace referencia al hecho de
que el resumen

||||||||||||||||||||
||||||||||||||||||||

Los grupos de redes representan un grupo de


direcciones que no se ajustan a las reglas de agrupación
de IPv4 classful (Clase A, B y C).

Cisco Access Control Server (ACS) Producto


heredado de Cisco que actúa como servidor AAA.

Cisco AnyConnect Secure Mobility Client Producto


de software de Cisco utilizado como software cliente en
dispositivos de usuario para crear una VPN cliente.
Comúnmente denominado cliente VPN de Cisco.

Cisco Open SDN Controller (OSC) Antiguo


controlador SDN comercial de Cisco basado en el
controlador OpenDaylight.

Cisco Prime Software de interfaz gráfica de usuario


(GUI) que utiliza SNMP y puede utilizarse para
gestionar los dispositivos de red Cisco. El término Cisco
Prime es un término general que engloba muchos
productos de software individuales diferentes.

Cisco Prime Infrastructure (PI) El nombre de la


aplicación de gestión de redes empresariales de Cisco
desde hace mucho tiempo.

Cisco Talos Intelligence Group Parte de la empresa


Cisco Systems que trabaja para realizar investigaciones
de seguridad de forma continua, en parte para
suministrar datos actualizados, como firmas de virus,
que los productos de seguridad de Cisco pueden
descargar con frecuencia.

Cliente VPN de Cisco Véase Cisco AnyConnect Secure


Mobility Client.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Clase de servicio (CoS) Término informal para el


campo de 3 bits de la cabecera 802.IQ destinado a
marcar y clasificar tramas Ethernet con el fin de aplicar
acciones de QoS. Otro término para Punto de Código de
Prioridad (PCP).

Selector de clase (CS) Nombre de ocho valores DSCP


que terminan todos en binario 000, con el fin de
disponer de ocho valores DSCP identificables cuyos 3
primeros bits coinciden con los ocho valores utilizados
para el antiguo campo Precedencia IP. Originalmente
se utilizó para la compatibilidad con IP Precedence,
pero hoy en día los valores se utilizan a menudo como
más valores para el marcado de paquetes.

clasificación Proceso de examinar diversos campos en


mensajes de red en un esfuerzo por identificar qué
mensajes encajan en ciertos grupos predeterminados
(clases).

direccionamiento sin clase Concepto de


direccionamiento IPv4 que define una dirección IP de
subred como una dirección que consta de dos partes: un
prefijo (o subred) y un host.

VPN de cliente VPN en la que uno de los extremos es


un dispositivo de usuario, como un teléfono, una tableta
o un PC. También se denomina VPN de acceso remoto.

velocidad de reloj Velocidad a la que un enlace serie


codifica los bits en el medio de transmisión.

fuente de reloj En los enlaces serie, el dispositivo al


que los demás dispositivos del enlace ajustan su
velocidad cuando se utilizan enlaces síncronos. En NTP,
el dispositivo externo o servidor NTP en el que un
||||||||||||||||||||
||||||||||||||||||||

dispositivo basa su hora.

||||||||||||||||||||
||||||||||||||||||||

sincronización Proceso de suministrar una señal a través


de un cable, ya sea en una clavija independiente de un
cable serie o como parte de las transiciones de señal en
la señal transmitida, para que el dispositivo receptor
pueda mantener la sincronización con el dispositivo
emisor.

Red Clos Término de topología de red que representa


un ideal para un tejido de conmutación y que debe su
nombre a Charles Clos, que formalizó la definición.
También se denomina red espina-hoja.

catálogo de servicios en nube Lista de los servicios


disponibles en un servicio de computación en nube.

Cloud Services Router (CSR) Imagen de software de


router de Cisco que se ejecuta como máquina virtual en
lugar de en hardware de Cisco, destinada a utilizarse
como router controlado por el consumidor en un servicio
en la nube o en otros entornos virtualizados.

integridad del código Término de seguridad del


software que hace referencia a la probabilidad de que el
software (código) que se utiliza sea el suministrado por
el proveedor, sin cambios, sin virus ni otras
modificaciones realizadas en el software.

Diseño de núcleo colapsado Diseño de LAN de


campus en el que el diseño no utiliza un conjunto
separado de conmutadores de núcleo además de los
conmutadores de distribución, colapsando de hecho el
núcleo en los conmutadores de distribución.

confidencialidad (privacidad) Impedir que


alguien en medio de Internet (también conocido
como man in the middle) pueda leer los datos.
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

deriva de la configuración Fenómeno que parte de la


idea de que los dispositivos con funciones similares
pueden y deben tener una configuración estándar
similar, por lo que cuando se cambia la configuración de
un dispositivo para que sea diferente, se considera que
su configuración se ha alejado (deriva) de la
configuración estándar para un dispositivo con esa
función.

aplicación de la configuración Otro término para la


supervisión de la configuración.

gestión de la configuración Componente de la gestión


de red centrado en la creación, modificación,
eliminación y supervisión de la configuración de los
dispositivos.

herramienta de gestión de la configuración Clase de


aplicación que gestiona datos sobre la configuración de
servidores, dispositivos de red y otros nodos
informáticos, proporcionando medios coherentes para
describir las configuraciones, trasladar las
configuraciones a los dispositivos, advertir cambios
involuntarios en las configuraciones y solucionar
problemas identificando fácilmente los cambios en los
archivos de configuración a lo largo del tiempo.

monitorización de la configuración Con herramientas


de gestión de la configuración como Ansible, Puppet y
Chef, un proceso de comparación a lo largo del tiempo
de la configuración de un dispositivo en el dispositivo
(running-config) frente al archivo de texto que muestra
la configuración ideal del dispositivo que aparece en el
repositorio de configuración centralizado de la
herramienta. Si es diferente, el proceso puede cambiar la
||||||||||||||||||||
||||||||||||||||||||

configuración del dispositivo o informar del problema.

||||||||||||||||||||
||||||||||||||||||||

aprovisionamiento de configuraciones Con


herramientas de gestión de configuraciones como
Ansible, Puppet y Chef, el proceso de configurar un
dispositivo para que coincida con la configuración tal y
como se mantiene en la herramienta de gestión de
configuraciones.

plantilla de configuración Con herramientas de


gestión de configuración como Ansible, Puppet y Chef,
un archivo con variables, con el fin de que la
herramienta sustituya diferentes valores de variables
para crear la configuración de un dispositivo.

ventana de congestión Con TCP, cálculo que realiza


cada receptor TCP para limitar la ventana que concede al
receptor reduciendo la ventana en respuesta a la pérdida
de segmentos TCP.

establecimiento de conexión Proceso mediante el cual


un protocolo orientado a conexión crea una conexión.
Con TCP, una conexión se establece mediante una
transmisión tripartita de segmentos TCP.

plano de control Funciones en los dispositivos de red y


controladores que controlan directamente cómo los
dispositivos realizan el reenvío del plano de datos, pero
excluyendo los procesos del plano de datos que
trabajan para reenviar cada mensaje en la red.

red basada en controlador Estilo de construcción de


redes informáticas que utilizan un controlador que
centraliza algunas funciones y proporciona interfaces de
programación de aplicaciones (API) que permiten
interacciones de software.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

entre las aplicaciones y el controlador (APIs


northbound) y entre el controlador y los dispositivos
de red (APIs southbound).

núcleo En arquitectura informática, unidad de


procesamiento individual que puede ejecutar
instrucciones de una CPU; los procesadores de servidor
modernos suelen tener varios núcleos, cada uno capaz
de ejecutar instrucciones simultáneamente.

diseño de núcleo Diseño de LAN de campus que


conecta cada conmutador de acceso a los
conmutadores de distribución, y los conmutadores de
distribución a los conmutadores de núcleo, para
proporcionar una ruta entre todos los dispositivos LAN.

capa central En un diseño de LAN de campus, los


conmutadores que conectan los conmutadores de la
capa de distribución, y entre sí, para proporcionar
conectividad entre los distintos conmutadores de la
capa de distribución.

CRUD En desarrollo de software, acrónimo que hace


referencia a las cuatro acciones más comunes que realiza
un programa: Crear, Leer, Actualizar y Eliminar.

borde del cliente (CE) Término utilizado por los


proveedores de servicios, tanto en general como
específicamente en redes VPN MPLS, para referirse al
dispositivo del cliente que se conecta a la red del SP y
que, por tanto, se sitúa en el borde de la red del SP.

equipo en las instalaciones del cliente (CPE) Término


de telecomunicaciones que hace referencia al equipo en
las instalaciones del cliente de telecomunicaciones (las
instalaciones de la empresa) que se conecta al servicio
||||||||||||||||||||
||||||||||||||||||||

WAN proporcionado por la empresa de


telecomunicaciones.

||||||||||||||||||||
||||||||||||||||||||

D
integridad de los datos Verificación de que el paquete
no ha sido modificado mientras transitaba por
Internet.

modelo de datos Conjunto de variables y sus


estructuras, como listas y diccionarios.

lenguaje de modelado de datos Otro término para


lenguaje de serialización de datos.

plano de datos Funciones en los dispositivos de red que


forman parte del proceso de recepción de un mensaje,
procesamiento del mensaje y reenvío del mensaje.

lenguaje de serialización de datos Lenguaje que


incluye sintaxis y reglas que proporcionan un medio para
describir las variables dentro de las aplicaciones en un
formato de texto, con el fin de enviar ese texto entre
aplicaciones a través de una red o almacenar los modelos
de datos en un archivo.

estructura de datos Otro término para modelo de datos.

modelo de política declarativa Término que describe el


enfoque en una red basada en la intención (IBN) en la
que el ingeniero elige los ajustes que describen el
comportamiento previsto de la red (la política declarada),
pero no ordena a la red con comandos de configuración
específicos para cada protocolo (como sería el caso con
un modelo de política imperativa).

descifrar/descifrar Capacidad de recibir datos


cifrados y procesarlos para obtener el original sin
cifrar.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

datos.

puerta de enlace predeterminada/enrutador


predeterminado En un host IP, la dirección IP de algún
enrutador al que el host envía paquetes cuando la
dirección de destino del paquete está en una subred.

retardo En QoS, la cantidad de tiempo que tarda un


mensaje en cruzar una red. El retardo puede referirse a
un retardo unidireccional (el tiempo necesario para que
el mensaje se envíe desde el host de origen al host de
destino) o bidireccional (el retardo desde el host de
origen al host de destino y viceversa).

zona desmilitarizada (DMZ) En un diseño de borde de


Internet en una empresa, una o más subredes reservadas
como lugar para ubicar servidores que deben permitir a
los usuarios de Internet iniciar conexiones con esos
servidores. Los dispositivos de la DMZ suelen estar
detrás de un cortafuegos.

ataque de denegación de servicio (DoS) Ataque que


intenta agotar un recurso del sistema para que los
sistemas y servicios se bloqueen o dejen de estar
disponibles.

deny Acción realizada con una ACL que implica el


descarte del paquete.

DevNet La comunidad de Cisco y el sitio de


recursos para desarrolladores de software,
abierto a todos, con muchos recursos de
aprendizaje; https://developer.cisco.com.

DHCP Protocolo de configuración dinámica de host. Un


protocolo utilizado por los hosts para descubrir y
arrendar dinámicamente una dirección IP, y aprender la
||||||||||||||||||||
||||||||||||||||||||

máscara de subred correcta, el valor predeterminado de


la dirección IP.

||||||||||||||||||||
||||||||||||||||||||

y las direcciones IP del servidor DNS.

Ataque DHCP Cualquier ataque que se aproveche de


los mensajes del protocolo DHCP.

Tabla de vinculación DHCP Tabla creada por la


función DHCP snooping en un conmutador cuando
recibe mensajes sobre un nuevo arrendamiento DHCP.
La tabla contiene información sobre los arrendamientos
DHCP legítimos que se han realizado correctamente,
incluida la dirección IP del dispositivo, la dirección
MAC, el puerto del conmutador y la VLAN.

DHCP chaddr Dirección de hardware del cliente. El


campo original de la cabecera DHCP utilizado para
identificar a los clientes DHCP; normalmente incluye la
dirección MAC del cliente.

Cliente DHCP Cualquier dispositivo que utiliza


protocolos DHCP para solicitar el arrendamiento de una
dirección IP a un servidor DHCP o para aprender
cualquier configuración IP de dicho servidor.

Identificador de cliente DHCP Campo de cabecera


DHCP utilizado para identificar a un cliente DHCP,
utilizado como alternativa más flexible al campo chaddr
DHCP.

DHCP giaddr Dirección IP de la pasarela. En DHCP,


campo de cabecera utilizado para identificar un
enrutador en una subred, normalmente una dirección IP
en el agente de retransmisión DHCP, para que el
servidor DHCP conozca una dirección a la que enviar
mensajes en respuesta al cliente.

Opción 82 de DHCP Campos de cabecera DHCP


opcionales, definidos en RFC 3046, que proporcionan
||||||||||||||||||||
||||||||||||||||||||

características útiles para un dispositivo que actúa como


agente de retransmisión DHCP. Los campos

Technet24

||||||||||||||||||||
||||||||||||||||||||

permiten un mejor funcionamiento del agente de


retransmisión y también ayudan a prevenir varios tipos
de ataques basados en DHCP.

Agente de retransmisión DHCP Nombre de la función


del router IOS que reenvía los mensajes DHCP del
cliente a los servidores cambiando la dirección IP de
destino de 255.255.255.255 a la dirección IP del servidor
DHCP.

Servidor DHCP Software que espera a que los clientes


DHCP soliciten el arrendamiento de direcciones IP; el
servidor asigna el arrendamiento de una dirección IP y
enumera otras configuraciones IP importantes para el
cliente.

DHCP Snooping Función de seguridad del switch en la


que éste examina los mensajes DHCP entrantes y decide
filtrar los mensajes que son anómalos y, por tanto,
podrían formar parte de un ataque DHCP.

DHCP Snooping binding table Cuando se utiliza


DHCP Snooping, una tabla que el switch construye
dinámicamente analizando los mensajes DHCP que
fluyen a través del switch. DHCP Snooping puede
utilizar la tabla para parte de su lógica de filtrado, con
otras funciones, como la inspección ARP dinámica y la
protección de origen IP, que también utilizan la tabla.

ataque de diccionario Ataque en el que un usuario


malintencionado ejecuta un software que intenta
adivinar la contraseña de un usuario probando palabras
de un diccionario o lista de palabras.

variable diccionario En las aplicaciones, una única


variable cuyo valor es una lista de otras variables con
||||||||||||||||||||
||||||||||||||||||||

valores, conocidas como pares clave:valor.

||||||||||||||||||||
||||||||||||||||||||

Servicios diferenciados (DiffServ) Enfoque de la QoS,


definido originalmente en el RFC 2475, que utiliza un
modelo de aplicación de QoS por clasificación, con
planificación de qué aplicaciones y otros tipos de tráfico
se asignan a cada clase, con cada clase dotada de
diferentes comportamientos de QoS por salto en cada
dispositivo de red de la ruta.

Punto de Código de Servicios Diferenciados (DSCP)


Campo que existe como los 6 primeros bits del byte ToS,
tal y como se define en el RFC 2474, que redefinió la
definición del RFC IP original para el byte ToS de la
cabecera IP. El campo se utiliza para marcar un valor en
la cabecera con el fin de realizar acciones posteriores de
QoS en el paquete.

Línea de abonado digital (DSL) Tecnología de red


pública que proporciona un gran ancho de banda a través
del cableado convencional de cobre de bucle local de las
empresas de telecomunicaciones a distancias limitadas.
Suele utilizarse como tecnología de acceso a Internet,
conectando a un usuario con un ISP.

plano de control distribuido Enfoque de la


arquitectura de protocolos y productos de red que
coloca algunas funciones del plano de control en cada
dispositivo de red en lugar de centralizar las funciones
del plano de control en uno o unos pocos dispositivos.
Un ejemplo es el uso de protocolos de enrutamiento en
cada enrutador que luego trabajan juntos para que cada
enrutador aprenda rutas de Capa 3.

Ataque distribuido de denegación de servicio


(DDoS) Ataque DoS distribuido en muchos hosts bajo
el control centralizado de un atacante, todos dirigidos
||||||||||||||||||||
||||||||||||||||||||

a la misma víctima.

Technet24

||||||||||||||||||||
||||||||||||||||||||

capa de distribución En un diseño de LAN de campus,


los conmutadores que se conectan a los conmutadores
de la capa de acceso como el medio más eficiente para
proporcionar conectividad desde la capa de acceso a las
otras partes de la LAN.

Arquitectura de red digital DNA: enfoque de redes


orientado al software de Cisco y productos y servicios de
red basados en la intención.

DNA Center Software de Cisco, suministrado por


Cisco en un dispositivo de servidor, que actúa como
aplicación de gestión de red además de ser el control
de la oferta de acceso definido por software (SDA)
de Cisco.

DNS Sistema de nombres de dominio. Protocolo de


capa de aplicación utilizado en Internet para traducir
los nombres de host en sus direcciones IP asociadas.

Respuesta DNS En el Sistema de Nombres de Dominio


(DNS), un mensaje enviado por un servidor DNS a un
cliente DNS en respuesta a una solicitud DNS,
identificando la dirección IP asignada a un nombre de
host particular o nombre de dominio completo (FQDN).

Solicitud DNS En el Sistema de Nombres de Dominio


(DNS), un mensaje enviado por un cliente DNS a un
servidor DNS, listando un nombre de host o nombre de
dominio completo (FQDN), pidiendo al servidor que
descubra y responda con la dirección IP asociada a ese
nombre de host o FQDN.

Servidor DNS Aplicación que actúa como servidor


con el fin de proporcionar servicios de resolución de
nombres según el protocolo del Sistema de Nombres
||||||||||||||||||||
||||||||||||||||||||

de Dominio (DNS) y en todo el mundo.

||||||||||||||||||||
||||||||||||||||||||

sistema.

lenguaje específico de dominio Término genérico que


hace referencia a un atributo de los distintos lenguajes
dentro de la informática, para lenguajes creados para un
fin específico (dominio) en lugar de un lenguaje de uso
general como Python o JavaScript.

DSL Línea de abonado digital. Tecnología de red


pública que proporciona un gran ancho de banda a
través del cableado de cobre de bucle local
convencional de las empresas de telecomunicaciones a
distancias limitadas. Suele utilizarse como tecnología
de acceso a Internet que conecta a un usuario con un
ISP.

Módem DSL Dispositivo que se conecta a una línea


telefónica y utiliza las normas DSL para transmitir y
recibir datos a/desde una empresa de telecomunicaciones
que utiliza DSL.

Inspección dinámica de ARP (DAI) Función de


seguridad en la que un conmutador LAN filtra un
subconjunto de mensajes ARP entrantes en puertos no
fiables, basándose en una comparación de los campos de
cabecera ARP, Ethernet e IP con los datos recopilados en
la tabla de enlace IP DHCP Snooping y encontrados en
cualquier ACL ARP configurada.

E
egress tunnel router (ETR) En LISP, nodo situado al
final de un túnel que recibe un mensaje encapsulado y
luego lo desencapsula.

E-LAN Un servicio Ethernet específico de operador/Metro definido


||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

de MEF (MEF.net) que ofrece un servicio muy parecido


a una LAN, con dos o más sedes de clientes conectadas
a un servicio E-LAN en malla completa, de modo que
cada dispositivo de la E- LAN puede enviar tramas
Ethernet directamente a todos los demás dispositivos.

E-Line Servicio Ethernet de operador/metro específico


definido por MEF (MEF.net) que proporciona una
topología punto a punto entre dos dispositivos de cliente,
como si los dos dispositivos estuvieran conectados
mediante un cable cruzado Ethernet.

modo enable Parte de la CLI de Cisco IOS en la que el


usuario puede utilizar los comandos más potentes y
potencialmente perturbadores en un router o switch,
incluida la capacidad de alcanzar entonces el modo de
configuración y reconfigurar el router.

enable password Referencia a la contraseña


configurada en el comando enable password pass-
value, que define la contraseña necesaria para acceder al
modo enable (privilegiado) si no existe el comando
enable secret pass-value.

enable secret Referencia a la contraseña configurada


en el comando enable secret pass-value, que define
la contraseña necesaria para acceder al modo enable
(privilegiado).

cifrar/encriptar Capacidad de tomar datos y


enviarlos de forma que no puedan ser leídos por
alguien que los intercepte.

||||||||||||||||||||
||||||||||||||||||||

clave de cifrado Valor secreto utilizado como


entrada para las fórmulas matemáticas empleadas
por un proceso de cifrado.

Conmutador de final de fila (EoR) En un diseño


tradicional de centro de datos con servidores en
múltiples racks y los racks en múltiples filas, un
conmutador colocado en un rack al final de la fila,
destinado a ser cableado a todos los conmutadores Top
of Rack (ToR) de la misma fila, para actuar como
conmutador de capa de distribución para los
conmutadores de esa fila.

grupo de puntos finales En ACI, un conjunto (grupo)


de máquinas virtuales, contenedores, servidores físicos
u otros puntos finales en un centro de datos ACI que
deben recibir el mismo tratamiento de políticas.

Endpoint ID (EID) Con LISP, un número que


identifica el punto final.

Los conmutadores Cisco pueden colocar puertos en un


estado no operativo denominado "deshabilitado por
error" como reacción a una serie de eventos y, de forma
predeterminada, dejar el puerto en el estado
deshabilitado por error no operativo hasta que el
ingeniero tome medidas para recuperarse del problema.
La función de configuración de recuperación de
deshabilitación por error incluye ajustes para dirigir el
conmutador para que salga automáticamente del estado
de deshabilitación por error y vuelva a un estado de
funcionamiento después de un periodo de tiempo.

detección de errores Proceso de descubrir si una


trama de nivel de enlace de datos se modificó durante
la transmisión. Este proceso suele utilizar un campo de
||||||||||||||||||||
||||||||||||||||||||

secuencia de comprobación de trama (FCS) en el


tráiler del enlace de datos.

error disabled (err-disable) Estado de una interfaz en

Technet24

||||||||||||||||||||
||||||||||||||||||||

Conmutadores LAN que pueden ser el resultado de una


de las muchas violaciones de seguridad.

recuperación de errores Proceso que consiste en darse


cuenta de que algún dato transmitido no se ha recibido
correctamente y volver a enviarlo hasta que se reciba
correctamente.

Enlace de acceso Ethernet Enlace de acceso WAN


(enlace físico entre un proveedor de servicios y su
cliente) que utiliza Ethernet.

Servicio LAN Ethernet Otro término para E-LAN;


véase también E-LAN.

Servicio de línea Ethernet Otro término para E-Line;


véase también E-Line.

Ethernet Tree Service Otro término para E-Tree;


véase también E-Tree.

Conexión virtual Ethernet (EVC) Concepto en


carrier/Metro Ethernet que define qué dispositivos del
cliente pueden enviarse tramas entre sí a través del
servicio Ethernet WAN; incluye EVC E-Line, E-LAN y E-
Tree.

WAN Ethernet Término general e informal para


cualquier servicio WAN que utilice enlaces Ethernet
como enlace de acceso entre el cliente y el proveedor de
servicios.

E-Tree Servicio Ethernet de operador/metro específico


definido por MEF (MEF.net) que proporciona un
servicio multipunto enraizado, en el que el sitio raíz
puede enviar tramas directamente a todas las hojas, pero
los sitios hoja sólo pueden enviar al sitio raíz.
||||||||||||||||||||
||||||||||||||||||||

Expedited Forwarding (EF) El nombre de un determinado

||||||||||||||||||||
||||||||||||||||||||

Valor DSCP, así como el término para un


comportamiento por salto definido por DiffServ. El
valor, decimal 46, se marca para los paquetes a los que
los dispositivos de red deben aplicar determinados
comportamientos por salto, como la cola de prioridad.

exploit Medio de aprovechar una vulnerabilidad para


comprometer algo.

lista de acceso extendida Lista de comandos de


configuración global IOS access-list que puede coincidir
con múltiples partes de un paquete IP, incluyendo la
dirección IP de origen y destino y los puertos TCP/
UDP, con el propósito de decidir qué paquetes descartar
y cuáles permitir a través del router.

F
tejido En SDA, la combinación de capa superpuesta y
capa subyacente que, juntas, proporcionan todas las
características para entregar datos a través de la red con
las características y atributos deseados.

nodo frontera de tejido En SDA, un switch que se


conecta a dispositivos fuera del control de SDA-por
ejemplo, switches que se conectan a los routers WAN o
a un centro de datos ACI.

nodo de control de tejido En SDA, un conmutador que


realiza funciones especiales para el subyacente (LISP),
lo que requiere más CPU y memoria.

nodo de borde de tejido En SDA, un conmutador que


se conecta a dispositivos de punto final.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Internet de fibra Término general para cualquier


tecnología de acceso a Internet que utilice cableado de
fibra óptica. Suele utilizar protocolos Ethernet en el
enlace de fibra.

filtro Generalmente, un proceso o un dispositivo que


examina el tráfico de red en función de determinadas
características, como la dirección de origen, la dirección
de destino o el protocolo. Este proceso determina si
reenviar o descartar ese tráfico en función de los criterios
establecidos.

cortafuegos (firewall) Dispositivo que reenvía paquetes


entre las partes menos seguras y más seguras de la red,
aplicando reglas que determinan qué paquetes pueden
pasar y cuáles no.

Protocolo de redundancia de primer salto (FHRP)


Clase de protocolos que incluye HSRP, VRRP y GLBP,
que permite que varios routers redundantes de la misma
subred actúen como un único router por defecto
(router de primer salto).

memoria flash Tipo de memoria permanente de


lectura/escritura que conserva su contenido aunque no
reciba alimentación y no utiliza piezas móviles, por lo
que es menos probable que falle con el tiempo.

control de flujo Proceso de regulación de la cantidad de


datos enviados por un ordenador emisor hacia un
ordenador receptor. Existen varios mecanismos de
control de flujo, incluido el control de flujo TCP, que
utiliza ventanas.

acuse de recibo hacia adelante Proceso utilizado por


los protocolos que realizan recuperación de errores, en
||||||||||||||||||||
||||||||||||||||||||

el que el número que acusa recibo de los datos enumera


los siguientes datos que deben ser

||||||||||||||||||||
||||||||||||||||||||

enviados, no los últimos datos que se recibieron correctamente.

plano de reenvío Sinónimo de plano de datos. véase también


plano de datos.

FTP Protocolo de transferencia de archivos. Protocolo


de aplicación, parte de la pila de protocolos TCP/IP,
utilizado para transferir archivos entre nodos de red. FTP
se define en RFC 959.

Modo activo de FTP Uno de los dos modos de


funcionamiento de las conexiones FTP (el otro es el
modo pasivo) que dicta cómo se establece la conexión en
modo de datos FTP. En modo activo, el cliente FTP
escucha en un puerto, identifica ese puerto al servidor y
el servidor inicia la conexión TCP.

Cliente FTP Aplicación que puede conectarse a un


servidor FTP con el fin de transferir copias de
archivos hacia y desde el servidor.

Conexión de control FTP Conexión TCP iniciada por


un cliente FTP a un servidor FTP con el fin de enviar
comandos FTP que dirigen las actividades de la
conexión.

Conexión de datos FTP Conexión TCP creada por un


cliente y un servidor FTP con el fin de transferir datos.

FTP sobre TLS Norma FTP definida por RFC 4217,


también conocida como FTP Secure (FTPS), que añade
una serie de características de seguridad a la norma
FTP original (RFC 957), algo insegura, incluida la
adición del

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

cifrado de todos los datos, así como de la información de


nombre de usuario/contraseña, mediante Transport Layer
Security (TLS).

Modo pasivo de FTP Uno de los dos modos de


funcionamiento de las conexiones FTP (el otro es el
modo activo) que dicta cómo se establece la conexión
en modo de datos FTP. En modo pasivo, el cliente FTP
declara el uso del modo pasivo, haciendo que el
servidor elija e identifique un nuevo puerto de escucha,
estableciendo el cliente una conexión TCP a dicho
puerto.

Servidor FTP Aplicación que se ejecuta y espera a que


los clientes FTP se conecten a ella a través del puerto
TCP 21 para dar soporte a los comandos del cliente para
transferir copias de archivos hacia y desde el servidor.

FTPS FTP seguro. Término común para FTP sobre TLS.

malla completa Desde el punto de vista de la


topología, cualquier topología que tenga dos o más
dispositivos, pudiendo cada dispositivo enviar tramas a
todos los demás.

G
Gateway Load Balancing Protocol (GLBP)
Protocolo propiedad de Cisco que permite que dos (o
más) routers compartan las tareas de ser el router
predeterminado en una subred, con un modelo
activo/activo, en el que todos los routers reenvían
activamente tráfico fuera de la subred para algunos
hosts de la subred.

Generic Routing Encapsulation (GRE) Protocolo,


||||||||||||||||||||
||||||||||||||||||||

definido en RFC 2784, que define las cabeceras


utilizadas al crear un túnel VPN de sitio a sitio. El
protocolo define el uso de una cabecera IP normal,
denominada cabecera de entrega, y una cabecera GRE
que los puntos finales utilizan para crear y gestionar el
tráfico a través del túnel GRE.

Git Aplicación de control de versiones de código


abierto, muy popular para el control de versiones en el
desarrollo de software y para otros usos, como la gestión
de configuraciones de dispositivos de red.

GitHub Aplicación de software como servicio que


implementa Git.

ARP gratuito Respuesta ARP que no se envía como


reacción a un mensaje de solicitud ARP, sino como
anuncio general para informar a otros hosts de los
valores de las direcciones del host remitente (origen).

Túnel GRE Idea de VPN de sitio a sitio, en la que los


extremos actúan como si existiera un enlace punto a
punto (el túnel) entre los sitios, mientras que en
realidad encapsulan los paquetes utilizando los
estándares GRE.

greenfield Término que hace referencia a la instalación


de nuevos equipos para un proyecto en lugar de añadir
configuración al hardware y software existentes en uso.

H
host (contexto: DC) En un entorno de servidor
virtualizado, término utilizado para referirse a un
servidor físico

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

que ejecuta un hipervisor para crear varias máquinas


virtuales.

Hot Standby Router Protocol (HSRP) Protocolo


propietario de Cisco que permite a dos (o más) routers
compartir las tareas de ser el router por defecto en una
subred, con un modelo activo/en espera, con un router
actuando como router por defecto y el otro esperando
para asumir ese papel si el primer router falla.

HSRP activo Estado del protocolo Hot Standby Router


Protocol (HSRP) en el que el router admite activamente
el reenvío de paquetes fuera de subred para hosts de esa
subred.

HSRP standby Estado del Hot Standby Router Protocol


(HSRP) en el que el router no soporta actualmente el
reenvío de paquetes fuera de subred para hosts en esa
subred, esperando en su lugar a que el router actualmente
activo falle antes de asumir ese papel.

HTML Lenguaje de marcado de hipertexto. Lenguaje


sencillo de formato de documentos que utiliza etiquetas
para indicar cómo debe ser interpretada una parte
determinada de un documento por una aplicación de
visualización, como un navegador web.

HTTP Protocolo de transferencia de hipertexto.


Protocolo utilizado por los navegadores y servidores
web para transferir archivos de texto y gráficos.

Verbo HTTP Acción definida en un mensaje de


solicitud HTTP.

hub y spoke Desde el punto de vista de la topología, cualquier

||||||||||||||||||||
||||||||||||||||||||

Topología que tiene un dispositivo que puede enviar


mensajes a todos los demás dispositivos (el
concentrador), con uno o más dispositivos de radio que
sólo pueden enviar mensajes al concentrador. También
se denomina punto a multipunto.

hyperthreading Nombre de la tecnología multithreading


de Intel.

hipervisor Software que se ejecuta en el hardware del


servidor para crear las bases de un entorno de servidor
virtualizado, principalmente mediante la asignación de
componentes de hardware del servidor, como
núcleos/hilos de CPU, RAM, disco y red, a las
máquinas virtuales que se ejecutan en el servidor.

I
IANA Autoridad de Asignación de Números de
Internet. Organización que posee los derechos para
asignar muchos números operativos y datos sobre el
funcionamiento de Internet global, incluidas las
direcciones públicas IPv4 e IPv6. Véase también
ICANN.

ICANN Corporación de Asignación de Nombres y


Números de Internet. Organización designada por IANA
para supervisar el proceso distribuido de asignación de
direcciones públicas IPv4 e IPv6 en todo el mundo.

modelo de política imperativa Término que describe el


enfoque de las redes tradicionales en las que el ingeniero
elige los parámetros de configuración para cada
protocolo del plano de control y de datos (los comandos
imperativos) que dictan específicamente cómo actúan los
||||||||||||||||||||
||||||||||||||||||||

dispositivos. Este modelo actúa en

Technet24

||||||||||||||||||||
||||||||||||||||||||

en contraste con el nuevo modelo de política


declarativa y las redes basadas en la intención
(IBN).

Infraestructura como servicio (laaS) Servicio en


nube en el que el servicio consiste en una máquina
virtual que dispone de recursos informáticos definidos
(CPU, RAM, disco y red) y puede o no contar con un
sistema operativo instalado.

ingress tunnel router (ITR) En LISP, nodo que


recibe un mensaje sin encapsular y lo encapsula.

inside global Para paquetes enviados a y desde un host


que reside dentro de la parte de confianza de una red que
utiliza NAT, término que hace referencia a la dirección
IP utilizada en las cabeceras de dichos paquetes cuando
éstos atraviesan la Internet global (pública).

inside local Para paquetes enviados a y desde un host


que reside dentro de la parte de confianza de una red
que utiliza NAT, término que hace referencia a la
dirección IP utilizada en las cabeceras de dichos
paquetes cuando éstos atraviesan la parte empresarial
(privada) de la red.

integridad En las transferencias de datos, significa


que el administrador de la red puede determinar que
la información no ha sido manipulada en tránsito.

redes basadas en la intención (Intent Based


Networking, IBN) Enfoque de las redes en el que el
sistema proporciona al operador los medios para
expresar su intención empresarial, y el sistema de redes
determina lo que debe hacer la red.

||||||||||||||||||||
||||||||||||||||||||

red, activando la configuración adecuada y supervisando


(asegurando) los resultados.

intercambio entre nubes Servicio WAN que


proporciona conectividad entre los proveedores de nubes
públicas y sus clientes, de modo que éstos pueden
instalar y mantener las conexiones WAN, incluso cuando
migran de un proveedor de nubes a otro.

Tecnología de acceso a Internet Cualquier


tecnología que ofrece un ISP que permite a sus clientes
enviar y recibir datos a/desde el ISP, incluidos los
enlaces serie, Frame Relay, MPLS, Metro Ethernet,
DSL, Internet por cable y fibra.

Borde de Internet Parte de la topología de Internet que


se sitúa entre un ISP y el cliente del ISP.

Proveedor de servicios de Internet Empresa u


organización que proporciona servicios de Internet a los
clientes; la empresa puede tener una herencia como
teleco, proveedor de servicios WAN o compañía de
cable.

sistema operativo de red (IOS) Véase IOS.

sistema de detección de intrusiones (IDS) Función de


seguridad que examina patrones de tráfico más
complejos comparándolos con una lista tanto de firmas
de ataque conocidas como de características generales
de cómo se pueden llevar a cabo los ataques,
clasificando cada amenaza percibida e informando de
las amenazas.

sistema de prevención de intrusiones (IPS)


Función de seguridad que examina patrones de tráfico
más complejos comparándolos con una lista de firmas
||||||||||||||||||||
||||||||||||||||||||

de ataques conocidas y con una lista de firmas de


ataques conocidos.

Technet24

||||||||||||||||||||
||||||||||||||||||||

características generales de cómo se pueden llevar a


cabo los ataques, calificar cada amenaza percibida y
reaccionar para prevenir las amenazas más
significativas. Véase también IPS.

IOS Software del sistema operativo de Cisco que


proporciona la mayoría de las funciones de un router o
switch, mientras que el hardware proporciona las
funciones restantes.

Conjunto de características IOS Conjunto de


características relacionadas que se pueden activar en un
router para habilitar cierta funcionalidad. Por ejemplo, el
conjunto de funciones de seguridad permitiría que el
router actuara como cortafuegos en la red.

Sistema de archivos IOS (IFS) Sistema de archivos


creado por un dispositivo Cisco que utiliza IOS.

Imagen IOS Archivo que contiene el IOS.

IP Precedence (IPP) En la definición original del byte


de Tipo de Servicio (ToS) de la cabecera IP, los 3
primeros bits del byte ToS, utilizados para marcar
paquetes IP con el fin de aplicar acciones de QoS.

IPS Véase sistema de prevención de intrusiones.

IPsec Término que hace referencia a los protocolos de


seguridad IP, que es una arquitectura para proporcionar
servicios de cifrado y autenticación, normalmente al
crear servicios VPN a través de una red IP.

RDSI Red Digital de Servicios Integrados. Protocolo de


comunicación ofrecido por las compañías telefónicas que
permite a las redes telefónicas transportar datos, voz y
vídeo.
||||||||||||||||||||
||||||||||||||||||||

Servidor DNS iterativo Un servidor DNS que


responderá a las solicitudes DNS directamente pero no
se tomará el trabajo extra de enviar recursivamente otros
mensajes DNS para encontrar la respuesta.

J
JavaScript Lenguaje de programación muy popular para
crear páginas web dinámicas, utilizado habitualmente
para ejecutar scripts en un cliente web.

Jinja2 Lenguaje basado en texto utilizado para definir


plantillas, con texto más variables; utilizado por Ansible
para plantillas.

jitter Variación del retardo experimentado por paquetes


sucesivos en un mismo flujo de aplicación.

JSON (JavaScript Object Notation) Lenguaje de


serialización de datos, utilizado originalmente con el
lenguaje de programación JavaScript, y popular para su
uso con API REST.

Matriz JSON Parte de un conjunto de texto JSON que


comienza y termina con un conjunto coincidente de
corchetes que contienen una lista de valores.

Objeto JSON Parte de un conjunto de texto JSON que


comienza y termina con un conjunto coincidente de
llaves que contienen un conjunto de pares clave:valor.

K-L
par clave:valor En software, un nombre de variable (clave)

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

y su valor, separados por dos puntos en algunos


lenguajes y lenguajes de serialización de datos.

teclado, vídeo, ratón (KVM) Tres componentes de un


ordenador de sobremesa típico que no suelen incluirse
en un servidor moderno porque el servidor se instala y
gestiona de forma remota.

KVM (Red Hat) Kernel-Based Virtual Machine


(KVM), un producto de virtualización/hipervisor de
servidores de la empresa Red Hat.

leaf En un diseño de red ACI, un conmutador que se


conecta a conmutadores spine y a endpoints, pero no a
otros conmutadores leaf, de modo que el leaf puede
reenviar tramas desde un endpoint a un spine, que a su
vez entrega la trama a algún otro conmutador leaf.

biblioteca En software, una colección de programas


empaquetados para que puedan publicarse como
disponibles en un repositorio de software, ser
encontrados por otros e instalados como una entidad,
como medio para facilitar el intercambio de código.

LISP Protocolo de Separación Localizador/ID. Un


protocolo, definido en RFC 6830, que separa los
conceptos y números utilizados para identificar un punto
final (el identificador de punto final) frente a la
identificación de la ubicación del punto final (localizador
de enrutamiento).

Base de datos de mapeo LISP Con LISP, la tabla que


contiene pares mapeados de identificadores de extremo
y localizadores de enrutamiento.

||||||||||||||||||||
||||||||||||||||||||

Localizador de enrutamiento LISP (RLOC) Con


LISP, un valor que identifica la ubicación de un punto
final, normalmente la dirección del dispositivo de
salida.

variable de lista En las aplicaciones, una única variable


cuyo valor es una lista de valores, en lugar de un valor
simple.

LLDP Protocolo de Descubrimiento de la Capa de


Enlace. Protocolo estándar del IEEE (IEEE 802.1AB)
que define mensajes, encapsulados directamente en
tramas Ethernet para que no dependan de una red IPv4 o
IPv6 en funcionamiento, con el fin de proporcionar a los
dispositivos un medio para anunciar información básica
de dispositivos a otros dispositivos de la LAN. Se trata
de un protocolo estandarizado similar al Cisco
Discovery Protocol (CDP).

bucle local Línea que va desde las instalaciones de un


abonado telefónico hasta la central de la compañía
telefónica.

nombre de usuario local Un nombre de usuario (con la


contraseña correspondiente), configurado en un router o
switch. Se considera local porque existe en el router o
switch, y no en un servidor remoto.

mensaje de registro (log message) Mensaje generado


por cualquier ordenador, pero incluidos los routers y
switches Cisco, por el cual el SO del dispositivo quiere
notificar al propietario o administrador del dispositivo
sobre algún evento.

pérdida Referencia a los paquetes de una red que se


envían pero no llegan al host de destino.
||||||||||||||||||||
||||||||||||||||||||

cola de baja latencia En los sistemas de colas de Cisco, una cola

Technet24

||||||||||||||||||||
||||||||||||||||||||

de la que el algoritmo de programación de colas siempre


toma los paquetes siguientes si la cola tiene algún
paquete. Esta opción de programación hace que los
paquetes de esta cola pasen poco tiempo en ella, con lo
que se consigue un retardo (latencia) y una fluctuación
(jitter) bajos.

Cola de baja latencia (LLQ) Nombre de un sistema de


colas que puede habilitarse en los routers y switches
Cisco mediante el cual los mensajes sensibles a la
latencia y la fluctuación de fase se colocan en una cola
que siempre se atiende en primer lugar, lo que se traduce
en una baja latencia y fluctuación de fase para esos
mensajes.

LTE Literalmente, evolución a largo plazo, pero este


término se utiliza como una palabra en sí para
representar el tipo de tecnología inalámbrica 4G que
permite velocidades más rápidas que las especificaciones
4G originales.

M
malware Software malicioso.

Base de información de gestión (MIB) Las


estructuras de datos definidas por SNMP para definir
una estructura jerárquica (árbol) con variables en las
hojas del árbol, de modo que los mensajes SNMP
puedan hacer referencia a las variables.

plano de gestión Funciones en dispositivos de red y


controladores que controlan los propios dispositivos pero
que no afectan al comportamiento de reenvío de los
dispositivos como hacen los protocolos del plano de
||||||||||||||||||||
||||||||||||||||||||

control.

ataque man-in-the-middle Ataque en el que un

||||||||||||||||||||
||||||||||||||||||||

El atacante consigue situar una máquina en la red de tal


forma que es capaz de interceptar el tráfico que pasa
entre los hosts objetivo.

marcado Proceso de cambiar uno de un pequeño


conjunto de campos en varias cabeceras de protocolo de
red, incluido el campo DSCP de la cabecera IP, con el
fin de clasificar posteriormente un mensaje en función de
ese valor marcado.

lenguaje de marcado Lenguaje que proporciona


convenciones para etiquetar texto con el fin de
identificar el tipo de texto, lo que permite aplicar
diferentes tratamientos a distintos tipos de texto.

lógica de coincidencia/acción Lógica básica que


realiza un elemento de red: recibir mensajes entrantes,
hacer coincidir los campos del mensaje, utilizar la
lógica basada en esas coincidencias para actuar sobre el
mensaje y reenviarlo.

Hash MD5 Algoritmo matemático específico que se


utiliza en diversos protocolos de seguridad. En el
contexto de los routers y switches Cisco, los dispositivos
almacenan el hash MD5 de ciertas contraseñas, en lugar
de las propias contraseñas, en un esfuerzo por hacer que
el dispositivo sea más seguro.

Metro Ethernet Término original utilizado para el


servicio WAN que utilizaba enlaces Ethernet como
enlace de acceso entre el cliente y el proveedor de
servicios.

MIB Véase Base de Información de Gestión.

Vista MIB Concepto en SNMPv3 que identifica un subconjunto

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

de la MIB de un agente SNMP con el fin de limitar el


acceso a algunas partes de la MIB a determinados
gestores SNMP.

técnica de mitigación Método para contrarrestar o


prevenir amenazas y actividades maliciosas.

módem Modulador-demodulador. Dispositivo que


convierte entre señales digitales y analógicas para que un
ordenador pueda enviar datos a otro ordenador utilizando
líneas telefónicas analógicas. En el origen, un módem
convierte las señales digitales en una forma adecuada
para la transmisión a través de instalaciones de
comunicación analógicas. En el destino, las señales
analógicas vuelven a su forma digital.

MPLS Véase Conmutación de etiquetas multiprotocolo.

Bits experimentales MPLS Campo de 3 bits en la


etiqueta MPLS utilizado para el marcado QoS.

VPN MPLS Servicio WAN que utiliza tecnología MPLS, con


muchos clientes que se conectan a la misma red MPLS,
pero con las funciones VPN que mantienen el tráfico de
cada cliente separado de los demás.

MTU Unidad máxima de transmisión. El tamaño


máximo de paquete, en bytes, que puede manejar
una interfaz concreta.

autenticación multifactor Técnica que utiliza más de


un tipo de credencial para autenticar a los usuarios.

multipunto Topología con más de dos dispositivos (a


diferencia de la topología punto a punto, en la que hay
más de dos dispositivos).

||||||||||||||||||||
||||||||||||||||||||

exactamente dos dispositivos). Sin más contexto, el


término multipunto no define si todos los dispositivos
de la topología pueden enviarse mensajes
directamente entre sí (malla completa) o no (malla
parcial).

Multiprotocolo BGP (MPBGP) Un conjunto particular


de extensiones BGP que permite a BGP soportar
múltiples familias de direcciones, que cuando se utiliza
para crear un servicio VPN MPLS da al SP el método
para anunciar las rutas IPv4 de muchos clientes
manteniendo esos anuncios de ruta lógicamente
separados.

Conmutación de etiquetas multiprotocolo (MPLS)


Tecnología WAN utilizada para crear un servicio basado
en IP para los clientes, en el que la red interna del
proveedor de servicios realiza el reenvío basándose en
una etiqueta MPLS en lugar de en la dirección IP de
destino.

multithreading En arquitectura informática, proceso de


maximizar el uso de un núcleo de procesador
compartiendo un núcleo individual entre varios
programas, aprovechando los tiempos de inactividad
típicos del núcleo mientras espera en otras tareas como
lecturas y escrituras de memoria.

N
resolución de nombres Proceso mediante el cual un
host IP descubre la dirección IP asociada a un nombre de
host, que suele implicar el envío de una solicitud DNS a
un servidor DNS, y el servidor proporciona la dirección
IP utilizada por el host.
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

con el nombre de host de la lista.

servidor de nombres Servidor conectado a una red que


resuelve los nombres de red en direcciones de red.

lista de acceso con nombre Una ACL que


identifica las distintas sentencias de la ACL
basándose en un nombre en lugar de en un número.

NAT Traducción de direcciones de red. Mecanismo para


reducir la necesidad de direcciones IP únicas a nivel
mundial. NAT permite a una organización con
direcciones que no son globalmente únicas conectarse a
Internet, traduciendo esas direcciones a direcciones
públicas en el espacio de direcciones globalmente
enrutable.

Sobrecarga NAT Otro término para Traducción de


Direcciones de Puerto (PAT). Uno de los varios
métodos de configurar NAT, en este caso traduciendo
flujos TCP y UDP basados en números de puerto además
de usar una o sólo unas pocas direcciones globales
internas.

Instituto Nacional de Normas y Tecnología (NIST)


Agencia federal estadounidense que elabora normas
nacionales, incluidas normas para la computación en
nube.

NBI Véase API en dirección norte.

Nido En JSON, el concepto de que los valores pueden


contener objetos y matrices de modo que cada objeto
puede contener otros objetos y matrices en infinidad de
combinaciones.

Reconocimiento de aplicaciones basado en la red (NBAR)


||||||||||||||||||||
||||||||||||||||||||

Una función del router de Cisco que examina los detalles de los mensajes

||||||||||||||||||||
||||||||||||||||||||

más allá de las cabeceras de Capa 2, 3 y 4 para


identificar más de 1.000 clasificaciones diferentes de
paquetes de distintas aplicaciones.

Sistema de gestión de red (NMS) Software que


gestiona la red, a menudo mediante SNMP y otros
protocolos.

Protocolo de hora de red (NTP) Protocolo utilizado


para sincronizar los relojes con la hora del día de modo
que varios dispositivos utilicen la misma hora del día,
lo que permite que los mensajes de registro coincidan
más fácilmente en función de sus marcas de hora.

Cortafuegos de nueva generación (NGFW)


Dispositivo cortafuegos con funciones avanzadas,
incluida la capacidad de ejecutar muchas funciones de
seguridad relacionadas en el mismo dispositivo
cortafuegos (IPS, detección de malware, terminación de
VPN), junto con inspección profunda de paquetes con
Application Visibility and Control (AVC) y la capacidad
de realizar filtrado de URL frente a los datos
recopilados sobre la fiabilidad y el riesgo asociados a
cada nombre de dominio.

IPS de nueva generación (NGIPS) Dispositivo IPS con


funciones avanzadas, incluida la capacidad de ir más allá
de una comparación con firmas de ataques conocidas
para examinar también datos contextuales, incluidas las
vulnerabilidades de la red actual, la capacidad de vigilar
las nuevas amenazas de día cero, con actualizaciones
frecuentes de firmas del grupo de investigación de
seguridad Cisco Talos.

Nexus 1000v Conmutador Cisco Nexus para centros de


datos que se ejecuta como conmutador virtual sólo por
||||||||||||||||||||
||||||||||||||||||||

software dentro de un host.

Technet24

||||||||||||||||||||
||||||||||||||||||||

(un servidor de hardware), para proporcionar funciones


de conmutación a las máquinas virtuales que se
ejecutan en ese host.

NMS Estación de gestión de red. Dispositivo que ejecuta


software de gestión de red para gestionar dispositivos de
red. SNMP suele ser el protocolo de gestión de red
utilizado entre el NMS y el dispositivo gestionado.

API northbound En el ámbito de la SDN, referencia a


las API compatibles con un controlador que permite a
programas externos acceder a los servicios del
controlador; por ejemplo, para suministrar información
sobre la red o programar flujos en la red. También se
denomina interfaz northbound.

interfaz northbound Otro término para API


northbound. véase también API northbound.

comunidad de notificación Una comunidad SNMP (un


valor que actúa como contraseña), definida en un gestor
SNMP, que debe ser suministrada por cualquier agente
SNMP que envíe al gestor cualquier notificación SNMP
no solicitada (como peticiones SNMP Trap y Notify).

Cliente NTP Cualquier dispositivo que intenta utilizar el


Protocolo de Tiempo de Red (NTP) para sincronizar su
hora ajustando la hora del dispositivo local basándose en
los mensajes NTP recibidos de un servidor.

Modo cliente/servidor NTP Modo de


funcionamiento con el Protocolo de Tiempo de Red
(NTP) en el que el dispositivo actúa tanto como
cliente NTP, sincronizando su hora con algunos
servidores, y como servidor NTP, suministrando la
hora.
||||||||||||||||||||
||||||||||||||||||||

información a los clientes.

Servidor primario NTP Término definido en las RFC


NTP 1305 y 5905 para referirse a los dispositivos que
actúan como servidores NTP solos, con una fuente de
reloj externa de estrato 1.

Servidor secundario NTP Término definido en las RFC


NTP 1305 y 5905 para referirse a dispositivos que
actúan como clientes y servidores NTP, sincronizándose
como cliente a algún servidor NTP y actuando después
como servidor NTP para otros clientes NTP.

Servidor NTP Cualquier dispositivo que utiliza el


Protocolo de Tiempo de Red (NTP) para ayudar a
sincronizar los relojes de otros dispositivos indicándoles
la hora actual.

Sincronización NTP El proceso con el Protocolo de


Tiempo de Red (NTP) por el cual diferentes
dispositivos envían mensajes, intercambiando la
información actual del reloj de la hora del día de los
dispositivos y otros datos, para que algunos
dispositivos ajusten sus relojes hasta el punto en que los
relojes de la hora del día indiquen la misma hora (a
menudo con una precisión de al menos el mismo
segundo).

NVRAM Memoria RAM no volátil. Tipo de memoria de


acceso aleatorio (RAM) que conserva su contenido
cuando se apaga una unidad.

O
ODL Véase OpenDaylight.

||||||||||||||||||||
||||||||||||||||||||

OID Identificador de objeto. Se utiliza para describir de forma única una


MIB

Technet24

||||||||||||||||||||
||||||||||||||||||||

en la base de datos SNMP. Se trata de una cadena


numérica que identifica la variable de forma única y
también describe dónde existe la variable en la estructura
del árbol MIB.

autoservicio a petición Uno de los cinco atributos


clave de un servicio de computación en nube, según la
definición del NIST, que hace referencia al hecho de
que el consumidor del servidor puede solicitar el
servicio, creándose éste sin ningún retraso significativo
y sin esperar a la intervención humana.

retardo unidireccional Tiempo transcurrido desde


que se envía el primer bit de datos en el dispositivo
emisor hasta que se recibe el último bit de esos datos
en el dispositivo de destino.

ONF Véase Open Networking Foundation.

on-premises Término alternativo para nube privada.


Véase también nube privada.

Open Networking Foundation Consorcio de usuarios y


proveedores de SDN que colaboran para fomentar la
adopción de SDN abiertas en el mercado.

OpenDaylight Controlador SDN de código abierto,


creado por un esfuerzo de código abierto del proyecto
OpenDaylight bajo la fundación Linux, construido con
la intención de tener una base de código de controlador
SDN común a partir de la cual los vendedores pudieran
luego tomar el código y añadir más funciones y soporte
para crear productos de controlador SDN.

OpenFlow El estándar abierto para redes definidas por


software (SDN) definido por la Open Networking

||||||||||||||||||||
||||||||||||||||||||

Foundation (ONF), que define el protocolo OpenFlow,


así como el concepto de conmutador virtual OpenFlow
abstraído.

gestión operativa Componente de la gestión de red


centrado en extraer datos sobre la red de los dispositivos
de red, analizar esos datos y proporcionarlos al personal
de operaciones.

OpFlex Protocolo de dirección sur utilizado por el


controlador Cisco ACI y los conmutadores que controla.

transferencia ordenada de datos Función de red,


incluida en TCP, en la que el protocolo define cómo el
host emisor debe numerar los datos transmitidos,
define cómo el dispositivo receptor debe intentar
reordenar los datos si llegan desordenados y especifica
descartar los datos si no se pueden entregar en orden.

dirección de hardware de origen Tanto en un


mensaje de solicitud como de respuesta ARP, el
campo destinado a ser utilizado para listar la dirección
de hardware del dispositivo remitente (origen),
normalmente una dirección LAN Ethernet.

dirección IP de origen Tanto en un mensaje de


solicitud como de respuesta ARP, el campo destinado a
ser utilizado para listar la dirección IP del dispositivo
remitente (origen).

outside global Con NAT de origen, la dirección


utilizada por el host que reside fuera de la empresa,
que NAT no cambia, por lo que no es necesario un
término de contraste.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

superposición En SDA, la combinación de túneles


VXLAN entre nodos de borde de tejido como plano de
datos para el reenvío de tramas, más LISP para el plano
de control para el descubrimiento y registro de
identificadores de punto final.

P
malla parcial Topología de red en la que más de dos
dispositivos podrían comunicarse físicamente, pero, por
elección, sólo un subconjunto de los pares de
dispositivos conectados a la red puede comunicarse
directamente.

adivinación de contraseñas Ataque en el que un usuario


malintencionado simplemente realiza repetidos intentos
de adivinar la contraseña de un usuario.

comportamiento por salto (PHB) Término general


utilizado para describir el conjunto de acciones de QoS
que un dispositivo puede aplicar a un mensaje desde el
momento en que entra en un dispositivo de red hasta que
el dispositivo reenvía el mensaje. Los PHB incluyen la
clasificación, el marcado, la puesta en cola, la
conformación, la vigilancia y la evitación de la
congestión.

permit Acción realizada con una ACL que implica que


se permite que el paquete atraviese el router y sea
reenviado.

pharming Ataque que compromete los servicios de


nombres para redirigir silenciosamente a los usuarios
hacia un sitio malicioso.

phishing Técnica de ataque que envía correos


||||||||||||||||||||
||||||||||||||||||||

electrónicos especialmente diseñados a las víctimas con


la esperanza de que los usuarios

||||||||||||||||||||
||||||||||||||||||||

seguir enlaces a sitios web maliciosos.

Plataforma como servicio (PaaS) Servicio en la


nube destinado a los desarrolladores de software
como plataforma de desarrollo, con una variedad de
herramientas útiles para los desarrolladores ya
instaladas para que éstos puedan centrarse en
desarrollar software en lugar de en crear un buen
entorno de desarrollo.

PoE Alimentación a través de Ethernet. Tanto un


término generalizado para cualquiera de los estándares
que suministran energía a través de un enlace Ethernet,
como un estándar PoE específico tal y como se define en
la enmienda IEEE 802.3af al estándar 802.3.

punto de presencia (PoP) Término utilizado desde la


perspectiva de un proveedor de servicios (SP) para
referirse a la instalación de un proveedor de servicios
que está situada a propósito relativamente cerca de los
clientes, con varios repartidos por las principales
ciudades, de modo que la distancia desde el
emplazamiento de cada cliente hasta uno de los PoP del
SP sea corta.

punto a multipunto Véase hub y spoke.

punto a punto Desde el punto de vista de la topología,


cualquier topología que tenga dos y sólo dos dispositivos
que puedan enviarse mensajes directamente entre sí.

policing Herramienta de QoS que supervisa la tasa de


bits de los mensajes que pasan por algún punto del
procesamiento de un dispositivo de red, de modo que si
la tasa de bits supera la tasa de policing durante un
periodo de tiempo, el policer puede descartar el exceso
||||||||||||||||||||
||||||||||||||||||||

de paquetes para reducir la tasa.

Technet24

||||||||||||||||||||
||||||||||||||||||||

tasa de vigilancia Tasa de bits con la que un vigilante


compara la tasa de bits de los paquetes que pasan por
una función de vigilancia, con el fin de tomar una
acción diferente contra los paquetes que se ajustan
(están por debajo) a la tasa frente a los que la superan
(van por encima).

modelo de políticas Tanto en ACI como en otras redes


basadas en intenciones (IBN), las convenciones
operativas (modelo) que combinan políticas de lo que la
red proporcionará a conjuntos agrupados de puntos
finales de red (grupos de puntos finales) para crear un
contrato de lo que la red proporcionará.

puerto (Múltiples definiciones) (1) En TCP y UDP, un


número que se utiliza para identificar de forma exclusiva
el proceso de aplicación que envió (puerto de origen) o
debe recibir (puerto de destino) datos. (2) En
conmutación LAN, otro término para interfaz de
conmutación.

Traducción de direcciones de puerto (PAT) Función


NAT en la que una dirección IP global interna admite
más de 65.000 conexiones TCP y UDP simultáneas.

número de puerto Campo de una cabecera TCP o


UDP que identifica la aplicación que ha enviado (puerto
de origen) o que debe recibir (puerto de destino) los
datos dentro del segmento de datos.

seguridad de puerto Función del switch Cisco en la que


el switch vigila las tramas Ethernet que entran en una
interfaz (un puerto), rastrea las direcciones MAC de
origen de todas esas tramas y toma una medida de
seguridad si se supera el número de direcciones MAC
||||||||||||||||||||
||||||||||||||||||||

diferentes de ese tipo.

||||||||||||||||||||
||||||||||||||||||||

port-scanner Jerga que se refiere a una


vulnerabilidad de seguridad durante el tiempo que
transcurre entre el día en que se descubrió la
vulnerabilidad, hasta que el proveedor o grupo de
código abierto responsable de ese software puede
desarrollar una solución y hacerla pública.

presupuesto de energía Con PoE, datos y cálculos


sobre la cantidad de energía que se espera que utilicen
los distintos dispositivos alimentados (PD), el número
de dispositivos que se espera que se conecten a cada
conmutador, frente a la cantidad de energía disponible
para PoE en función de la capacidad de las fuentes de
alimentación de los conmutadores.

clase de potencia En varios estándares PoE, una


designación que puede ser detectada/identificada a
través de diferentes procesos de detección, con la clase
definiendo la cantidad máxima de potencia que el
dispositivo alimentado (PD) desea recibir a través del
enlace Ethernet.

Power over Ethernet (PoE) Tanto un término


generalizado para cualquiera de los estándares que
suministran energía a través de un enlace Ethernet
como un estándar PoE específico según se define en la
enmienda IEEE 802.3af al estándar 802.3.

Power over Ethernet Plus (PoE+) Estándar PoE


específico definido en la enmienda IEEE 802.3at al
estándar 802.3, que utiliza dos pares de cables para
suministrar energía con un máximo de 30 vatios
suministrados por el PSE.

power sourcing equipment (PSE) Con cualquier


estándar Power over Ethernet, término que se refiere al
||||||||||||||||||||
||||||||||||||||||||

dispositivo

Technet24

||||||||||||||||||||
||||||||||||||||||||

suministrando la energía a través del cable, que luego es


utilizada por el dispositivo alimentado (PD) en el otro
extremo del cable.

dispositivo alimentado (PD) En cualquier norma de


alimentación a través de Ethernet, término que hace
referencia al dispositivo que recibe o extrae su
alimentación a través del cable Ethernet, siendo la
alimentación suministrada por el equipo de suministro de
energía (PSE) en el otro extremo del cable.

Priority Code Point (PCP) Término formal para el


campo de 3 bits de la cabecera 802.IQ destinado a
marcar y clasificar tramas Ethernet con el fin de aplicar
acciones de QoS. Otro término para Clase de Servicio
(CoS).

cola prioritaria En los sistemas de colas de Cisco,


otro término para una cola de baja latencia (LLQ).

nube privada Servicio de computación en nube en el


que una empresa presta sus propios servicios
informáticos a clientes internos dentro de la misma
empresa pero siguiendo las prácticas definidas como
computación en nube.

red IP privada Cualquiera de las redes IPv4 de clase A,


B o C definidas en el RFC 1918, destinadas a ser
utilizadas dentro de una empresa pero que no se utilizan
como redes IP públicas.

clave privada Valor secreto utilizado en los sistemas de


cifrado de clave pública/privada. Cifra un valor que
puede descifrarse utilizando la clave pública
correspondiente, o descifra un valor previamente
cifrado con la clave pública correspondiente.
||||||||||||||||||||
||||||||||||||||||||

red programable Red informática que

||||||||||||||||||||
||||||||||||||||||||

proporciona interfaces programáticas que permiten a las


aplicaciones de automatización cambiar e interrogar la
configuración de los dispositivos de red.

borde del proveedor (PE) Término utilizado por los


proveedores de servicios, tanto en general como
específicamente en redes VPN MPLS, para referirse al
dispositivo del SP en un punto de presencia (PoP) que se
conecta a la red del cliente y, por tanto, se sitúa en el
borde de la red del SP.

nube pública Servicio de computación en nube en el


que el proveedor de la nube es una empresa distinta del
consumidor de la nube.

clave pública Valor disponible públicamente que se


utiliza en los sistemas de cifrado de clave
pública/privada. Cifra un valor que puede descifrarse
utilizando la clave privada correspondiente, o descifra
un valor previamente cifrado con la clave privada
correspondiente.

modelo pull Con las herramientas de gestión de la


configuración, una práctica por la cual un agente que
representa al dispositivo solicita datos de configuración a
la herramienta centralizada de gestión de la
configuración, en efecto tirando de la configuración
hacia el dispositivo.

Puppet Una popular aplicación de gestión de la


configuración, que se puede utilizar con o sin servidor,
utilizando un modelo pull en el que los agentes solicitan
detalles y tiran de la configuración en los dispositivos,
con capacidad para gestionar las configuraciones de los
dispositivos de red.
||||||||||||||||||||
||||||||||||||||||||

Manifiesto de Puppet Un archivo de texto legible por humanos en la carpeta

Technet24

||||||||||||||||||||
||||||||||||||||||||

Puppet master, mediante un lenguaje definido por


Puppet, utilizado para definir el estado de configuración
deseado de un dispositivo.

Puppet master Otro término para Puppet server.


Véase también Servidor Puppet.

Servidor de Puppet El software de Puppet que recopila


todos los archivos de configuración y otros archivos
utilizados por Puppet de diferentes usuarios de Chef y
luego se comunica con los agentes de Puppet
(dispositivos) para que los agentes puedan sincronizar
sus configuraciones.

Modelo push En las herramientas de gestión de la


configuración, práctica mediante la cual el software de la
herramienta centralizada de gestión de la configuración
inicia el movimiento de la configuración desde ese nodo
al dispositivo que se va a configurar, empujando de
hecho la configuración al dispositivo.

Python Un lenguaje de programación popular como


primer lenguaje para aprender y también popular para
tareas de automatización de redes.

Diccionario Python Una variable Python como un


diccionario JSON, que contiene un conjunto de pares
clave:valor.

Python list Una variable Python como un array JSON,


que contiene una lista de valores.

Q-R
Calidad de la experiencia (QoE) La percepción que
tienen los usuarios de la calidad de su experiencia al
||||||||||||||||||||
||||||||||||||||||||

utilizar aplicaciones en

||||||||||||||||||||
||||||||||||||||||||

la red.

Calidad de servicio (QoS) Rendimiento de un


mensaje, o de los mensajes enviados por una
aplicación, en relación con las características de ancho
de banda, retardo, fluctuación o pérdida que
experimentan los mensajes.

puesta en cola Proceso por el cual los dispositivos de


red retienen paquetes en memoria mientras esperan
algún recurso limitado; por ejemplo, cuando se espera a
que la interfaz de salida esté disponible cuando llegan
demasiados paquetes en un corto periodo de tiempo.

RADIUS Protocolo de seguridad utilizado a menudo


para la autenticación de usuarios, incluido su uso como
parte de los mensajes IEEE 802.lx entre un
autenticador 802.lx (normalmente un conmutador LAN)
y un servidor AAA.

RAM Memoria de acceso aleatorio. Tipo de memoria


volátil que puede ser leída y escrita por un
microprocesador.

elasticidad rápida Uno de los cinco atributos clave de


un servicio de computación en nube según la definición
del NIST, que hace referencia al hecho de que el servicio
en nube reacciona rápidamente a las solicitudes de
nuevos servicios y se expande (es elástico) hasta el punto
de parecer un recurso ilimitado.

comunidad de sólo lectura Una comunidad SNMP (un


valor que actúa como contraseña), definida en un agente
SNMP, que luego debe ser suministrada por cualquier
gestor SNMP que envíe al agente cualquier mensaje
solicitando conocer el valor de una variable (como las
||||||||||||||||||||
||||||||||||||||||||

peticiones SNMP Get y GetNext).

Technet24

||||||||||||||||||||
||||||||||||||||||||

comunidad de lectura-escritura Una comunidad


SNMP (un valor que actúa como contraseña), definida
en un agente SNMP, que luego debe ser suministrada por
cualquier gestor SNMP que envíe al agente cualquier
mensaje solicitando establecer el valor de una variable
(como las peticiones SNMP Set).

ataque de reconocimiento Ataque diseñado para


descubrir tanta información como sea posible sobre
una organización objetivo; el ataque puede incluir el
descubrimiento de dominios, barridos de ping,
escaneos de puertos, etc.

servidor DNS recursivo Un servidor DNS que, cuando


se le pide información que no tiene, realiza un proceso
repetitivo (recursivo) para preguntar a otros servidores
DNS en secuencia, con la esperanza de encontrar el
servidor DNS que conoce la información.

ataque de reflexión Ataque que utiliza direcciones de


origen falsificadas para que una máquina de destino
refleje el tráfico de retorno al objetivo del ataque; la
máquina de destino se conoce como reflector.

VPN de acceso remoto VPN en la que uno de los extremos


es un dispositivo de usuario, como un teléfono, una tableta
o un PC, que suele crearse dinámicamente y a menudo
utiliza TLS. También se denomina VPN de cliente.

Transferencia de Estado Representacional (REST)


Tipo de API que permite la comunicación entre dos
programas que residen en ordenadores distintos, con un
conjunto de seis atributos principales de API definidos a
principios de siglo por su creador, Roy Fielding. Los
atributos incluyen cliente/servidor
||||||||||||||||||||
||||||||||||||||||||

arquitectura, funcionamiento sin estado, capacidad de


almacenamiento en caché, interfaces uniformes, capas y
código a la carta.

agrupación de recursos Uno de los cinco atributos


clave de un servicio de computación en nube según la
definición del NIST, que hace referencia al hecho de que
el proveedor de la nube trata sus recursos como un gran
grupo (pool) de recursos que sus sistemas de gestión de
la nube asignan después dinámicamente en función de
las solicitudes de autoservicio de sus clientes.

REST Véase Transferencia de Estado Representacional.

API REST Cualquier API que utilice las reglas de la


transferencia de estado representacional (REST).

API RESTful Una expresión que significa que la API


utiliza reglas REST.

RFC Solicitud de comentarios. Documento utilizado


como medio principal para comunicar información
sobre los protocolos TCP/IP. Algunas RFC son
designadas por la Junta de Arquitectura de Internet
(IAB) como estándares de Internet, y otras son
informativas. Las RFC están disponibles en línea en
numerosas fuentes, incluida www.rfc-editor.org.

servidor DNS raíz Un pequeño número de servidores


DNS en todo el mundo que proporcionan resolución de
nombres para la zona raíz de DNS, proporcionando
información sobre servidores que conocen detalles sobre
dominios de nivel superior (TLD) como .com, .org,
.edu, etc.

round robin Algoritmo de programación de colas en


el que el algoritmo de programación atiende a una cola
||||||||||||||||||||
||||||||||||||||||||

y, a continuación, a la siguiente.

Technet24

||||||||||||||||||||
||||||||||||||||||||

siguiente, luego el siguiente, y así sucesivamente,


trabajando a través de las colas en secuencia.

Tiempo de ida y vuelta (RTT) Tiempo que tarda un


mensaje en ir del remitente original al destinatario,
más el tiempo que tarda en devolverse la respuesta a
ese mensaje.

retardo de ida y vuelta El tiempo transcurrido desde


que se envía el primer bit de datos en el dispositivo
emisor hasta que se recibe el último bit de esos datos en
el dispositivo de destino, más el tiempo de espera para
que el dispositivo de destino formule una respuesta, más
el tiempo transcurrido para que ese mensaje de
respuesta llegue de vuelta al emisor original.

redistribución de rutas Método por el cual dos


procesos de protocolo de enrutamiento que se ejecutan
en el mismo dispositivo pueden intercambiar
información de enrutamiento, haciendo que una ruta
aprendida por un protocolo de enrutamiento sea
anunciada por otro.

capa de acceso enrutada Opción de diseño en la que


todos los conmutadores, incluidos los de la capa de
acceso que se conectan directamente a los dispositivos
finales, utilizan conmutación de Capa 3 para enrutar los
paquetes.

Router on a Stick (ROAS) Jerga para referirse a la


función de los routers Cisco de utilizar troncales VLAN
en una interfaz Ethernet, lo que permite al router
enrutar paquetes que entran en el router por esa troncal
y salen del router por la misma troncal, sólo que en una
VLAN diferente.
||||||||||||||||||||
||||||||||||||||||||

S
SBI Véase API en dirección sur.

grupo escalable En SDA, el concepto de un conjunto de


usuarios relacionados que deben tener el acceso de
seguridad equivalente.

etiqueta de grupo escalable (SGT) En SDA, valor


asignado a los usuarios de un mismo grupo de
seguridad.

Secure Shell (SSH) Protocolo de capa de aplicación


TCP/IP que admite la emulación de terminal entre un
cliente y un servidor, utilizando el intercambio
dinámico de claves y el cifrado para mantener la
privacidad de las comunicaciones.

Secure Sockets Layer (SSL) Protocolo de seguridad


obsoleto que se utilizaba antiguamente para proteger las
redes y se integraba habitualmente en los navegadores
web para proporcionar servicios de cifrado y
autenticación entre el navegador y un sitio web.

segmento (Múltiples definiciones) (1) En TCP, término


utilizado para describir una cabecera TCP y sus datos
encapsulados (también llamados L4PDU). (2) También
en TCP, el conjunto de bytes que se forma cuando TCP
divide un gran trozo de datos que le proporciona la capa
de aplicación en trozos más pequeños que encajan en
segmentos TCP. (3) En Ethernet, un único cable
Ethernet o un único dominio de colisión
(independientemente de cuántos cables se utilicen).

proveedor de servicios (SP) Empresa que presta un


servicio a varios clientes. Se utiliza sobre todo para
||||||||||||||||||||
||||||||||||||||||||

referirse a los proveedores de servicios WAN privados y


servicios de Internet.

Technet24

||||||||||||||||||||
||||||||||||||||||||

Véase también proveedor de servicios de Internet.

clave de sesión Con el cifrado, un valor secreto que


conocen ambas partes de una comunicación, utilizado
durante un periodo de tiempo, que los extremos utilizan
al cifrar y descifrar datos.

SFTP Protocolo de transferencia de archivos SSH. Un


protocolo de transferencia de archivos que asume un
canal seguro, como una conexión SSH cifrada, que luego
proporciona los medios para transferir archivos a través
del canal seguro.

shaping Herramienta de QoS que supervisa la tasa de


bits de los mensajes que salen de los dispositivos de red,
de forma que si la tasa de bits supera la tasa de shaping
durante un periodo de tiempo, el shaper puede poner los
paquetes en cola, ralentizando de forma efectiva la tasa
de envío para que coincida con la tasa de shaping.

tasa de conformación Tasa de bits con la que un


conformador compara la tasa de bits de los paquetes
que pasan a través de la función de conformación, de
modo que cuando se supera la tasa, el conformador
habilita la puesta en cola de paquetes, lo que provoca
una ralentización de la tasa de bits de los paquetes
colectivos que pasan por el conformador, de modo que
la tasa de bits que pasan por el conformador no supera
la tasa de conformación.

clave compartida Referencia a una clave de seguridad


cuyo valor es conocido (compartido) tanto por el emisor
como por el receptor.

puerto compartido Con 802.lw RSTP, un tipo de puerto


que se determina por el hecho de que el puerto utiliza
||||||||||||||||||||
||||||||||||||||||||

half duplex, lo que podría implicar entonces una LAN


compartida como la creada por un concentrador LAN.

||||||||||||||||||||
||||||||||||||||||||

Protocolo simple de gestión de red (SNMP)


Protocolo estándar de Internet para gestionar
dispositivos en redes IP. Se utiliza sobre todo en
sistemas de gestión de redes para supervisar los
dispositivos conectados a la red en busca de
condiciones que justifiquen la atención
administrativa.

variable simple En las aplicaciones, variable que tiene


un único valor de tipo simple, como texto y números
enteros o de coma flotante.

punto único de fallo En una red, un único dispositivo o


enlace que, si falla, provoca una interrupción para una
población determinada de usuarios.

VPN de sitio a sitio Mecanismo que permite que todos


los dispositivos de dos sitios diferentes se comuniquen
de forma segura a través de una red insegura como
Internet, haciendo que un dispositivo en cada sitio
realice el cifrado/descifrado y el reenvío de todos los
paquetes enviados entre los sitios.

ventanas deslizantes Para protocolos como TCP que


permiten al dispositivo receptor dictar la cantidad de
datos que el emisor puede enviar antes de recibir un
acuse de recibo -un concepto llamado ventana-, una
referencia al hecho de que el mecanismo para conceder
ventanas futuras suele ser sólo un número que crece
lentamente hacia arriba después de cada acuse de recibo,
deslizándose hacia arriba.

SNMP Véase Protocolo simple de gestión de red.

Agente SNMP Software que reside en el dispositivo


gestionado y procesa los mensajes SNMP enviados
||||||||||||||||||||
||||||||||||||||||||

por la estación de gestión de red (NMS).

Technet24

||||||||||||||||||||
||||||||||||||||||||

Comunidad SNMP Mecanismo de contraseña simple en


SNMP en el que el agente o gestor SNMP define una
cadena de comunidad (contraseña), y el otro dispositivo
debe enviar ese mismo valor de contraseña en los
mensajes SNMP, o los mensajes son ignorados. Véase
también comunidad de sólo lectura, comunidad de
lectura-escritura y comunidad de notificación.

SNMP Get Mensaje utilizado por SNMP para leer


variables de la MIB.

SNMP Inform Un mensaje SNMP no solicitado como


un mensaje Trap, excepto que el protocolo requiere que
el mensaje Inform necesite ser reconocido por el gestor
SNMP.

Gestor SNMP Típicamente un Sistema de Gestión de


Red (NMS), refiriéndose este término específicamente al
uso de SNMP y al papel típico del gestor, que recupera
información de estado con las peticiones SNMP Get,
establece variables con las peticiones SNMP Set, y
recibe notificaciones no solicitadas de los agentes SNMP
escuchando los mensajes SNMP Trap y Notify.

SNMP Set Mensaje SNMP para establecer el valor en


variables de la MIB. Estos mensajes son la clave para
que un administrador configure el dispositivo
gestionado mediante SNMP.

Trampa SNMP Mensaje SNMP no solicitado


generado por el dispositivo gestionado y enviado al
gestor SNMP, para proporcionar información al gestor
sobre algún evento o

||||||||||||||||||||
||||||||||||||||||||

porque se ha superado un umbral de medición.

SNMPv2c Variante de la segunda versión de SNMP. La


versión 2 de SNMP no soportaba originalmente
comunidades; el término SNMPv2c se refiere a la versión
2 de SNMP con soporte añadido para comunidades
SNMP (que formaban parte de SNMPvl).

SNMPv3 La tercera versión de SNMP, con la notable


adición de varias funciones de seguridad en comparación
con SNMPv2c, concretamente integridad de mensajes,
autenticación y cifrado.

ingeniería social Ataques que aprovechan la


confianza humana y los comportamientos sociales para
divulgar información sensible.

Software como servicio (SaaS) Servicio en nube en el


que el servicio consiste en el acceso a un software de
trabajo, sin necesidad de preocuparse por los detalles de
instalación y mantenimiento del software o de los
servidores en los que se ejecuta.

Acceso definido por software La oferta de redes


basadas en la intención (IBN) de Cisco para redes
empresariales.

arquitectura definida por software En redes


informáticas, cualquier arquitectura que proporcione
mecanismos para el control automatizado por software
de los componentes de la red, normalmente mediante
un controlador. Cualquier arquitectura que conduzca a
una red definida por software (SDN).

Redes definidas por software (SDN) Una rama de la

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

que surgió en el mercado en la década de 2010 y que se


caracteriza por el uso de un controlador de software
centralizado que se hace cargo de cantidades variables
del procesamiento del plano de control que antes se
realizaba dentro de los dispositivos de red, con el
controlador dirigiendo los elementos de red en cuanto a
qué entradas de la tabla de reenvío poner en sus tablas de
reenvío.

SOHO Clasificación de un sitio empresarial con un


número relativamente pequeño de dispositivos, a veces
en la oficina de un empleado en su casa.

NAT de origen Tipo de traducción de direcciones de


red (NAT) más utilizado en redes (en comparación con
NAT de destino), en el que se traduce la dirección IP
de origen de los paquetes que entran en una interfaz
interior.

API southbound En el ámbito de SDN, referencia a las


API utilizadas entre un controlador y los elementos de
red con el fin de aprender información de los elementos
y programar (controlar) el comportamiento de reenvío
de los elementos. También se denomina interfaz
southbound.

interfaz de dirección sur Otro término para API de


dirección sur. véase también API de dirección sur.

spear phishing Phishing dirigido a un grupo de usuarios


que comparten un interés o conexión común.

columna vertebral En un diseño de red ACI para un


único sitio, un conmutador que se conecta únicamente a
conmutadores hoja, con el fin de recibir tramas de un
conmutador hoja y
||||||||||||||||||||
||||||||||||||||||||

y luego reenviar la trama a algún otro conmutador hoja.

red espina-hoja Topología de red de sitio único en la


que los puntos finales se conectan a conmutadores hoja,
los conmutadores hoja se conectan a todos los
conmutadores espina (pero no a otros conmutadores
hoja) y los conmutadores espina se conectan a todos los
conmutadores hoja (pero no a otros conmutadores
espina). La topología resultante da lugar a rutas de
conmutación predecibles con tres conmutadores entre
dos puntos finales cualesquiera que se conecten a
diferentes conmutadores de hoja.

ataque de suplantación de identidad (spoofing) Tipo


de ataque en el que se suplantan parámetros como las
direcciones IP y MAC con valores falsos para disfrazar
al remitente.

servidor DHCP espurio Un servidor DHCP que es


utilizado por un atacante para ataques que se aprovechan
de los mensajes del protocolo DHCP.

SSL Véase Capa de conexión segura.

lista de acceso estándar Una lista de comandos de


configuración global IOS que puede coincidir sólo con la
dirección IP de origen de un paquete con el fin de decidir
qué paquetes descartar y cuáles permitir a través del
router.

topología en estrella Topología de red en la que los


extremos de una red están conectados a un dispositivo
central común mediante enlaces punto a punto.

stateful Protocolo o proceso que requiere información


almacenada de transacciones anteriores para realizar la
transacción actual.
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

sin estado Protocolo o proceso que no utiliza


información almacenada de transacciones
anteriores para realizar la transacción actual.

subinterfaz Una de las interfaces virtuales de una única


interfaz física.

abstracción del conmutador La idea fundamental de lo


que hace un conmutador, de forma generalizada, para
que se puedan definir protocolos estándar y API que
programen una abstracción estándar del conmutador; una
parte clave del estándar OpenFlow.

syslog Servidor que recoge los mensajes de sistema de


los dispositivos de red y los almacena en una base de
datos. El servidor syslog también proporciona
capacidades de generación de informes sobre estos
mensajes del sistema. Algunos servidores syslog
pueden incluso responder a determinados mensajes del
sistema con ciertas acciones, como el envío de correos
electrónicos y la paginación.

servidor syslog Aplicación de servidor que recopila


mensajes syslog de muchos dispositivos a través de
la red y proporciona una interfaz de usuario para
que los administradores de TI puedan ver los
mensajes de registro para solucionar problemas.

T
T1 Línea de la compañía telefónica que permite la
transmisión de datos a 1,544 Mbps, con capacidad para
tratar la línea como 24 canales DSO diferentes de 64
Kbps (más 8 Kbps de sobrecarga).

||||||||||||||||||||
||||||||||||||||||||

T3 Línea de la empresa de telecomunicaciones que


permite la transmisión de datos a 44,736 Mbps, con
capacidad para tratar la línea como 28 canales DS1 (Tl)
diferentes de 1,544 Mbps, más la sobrecarga.

TACACS+ Protocolo de seguridad utilizado a menudo


para la autenticación de usuarios, así como para la
autorización y la contabilidad, que se suele utilizar para
autenticar a los usuarios que inician sesión en los
routers y switches Cisco.

tail drop Caída de paquetes que se produce cuando una


cola se llena, llega otro mensaje que necesita ser
colocado en la cola, y el dispositivo de red intenta añadir
el nuevo mensaje a la cola de la cola, pero no encuentra
espacio en la cola, lo que resulta en un paquete caído.

dirección de hardware de destino Tanto en un


mensaje de petición ARP como en uno de respuesta, el
campo destinado a ser utilizado para listar la dirección
de hardware del dispositivo de destino (target),
típicamente una dirección LAN Ethernet. Este campo se
deja como un 0 binario para los mensajes típicos de
petición ARP.

dirección IP de destino Tanto en un mensaje de


solicitud como de respuesta ARP, el campo destinado
a ser utilizado para listar la dirección IP del
dispositivo de destino (target).

TCAM Véase memoria ternaria direccionable por contenido.

TCP Protocolo de Control de Transmisión. Protocolo


TCP/IP de capa de transporte orientado a la conexión
que proporciona una transmisión de datos fiable.

Ventana TCP Mecanismo de una conexión TCP


||||||||||||||||||||
||||||||||||||||||||

utilizado por cada host para gestionar la cantidad de


datos que recibe el receptor.

Technet24

||||||||||||||||||||
||||||||||||||||||||

permite al emisor enviar al receptor.

TCP/IP Protocolo de Control de


Transmisión/Protocolo de Internet. Nombre común del
conjunto de protocolos desarrollados por el
Departamento de Defensa de EE.UU. en los años 70
para apoyar la construcción de redes mundiales de
Internet. TCP e IP son los dos protocolos más
conocidos del conjunto.

telco Abreviatura común de compañía telefónica.

memoria ternaria direccionable por contenido


(TCAM) Tipo de memoria física, ya sea en un circuito
integrado independiente o incorporada en un ASIC, que
puede almacenar tablas y luego buscarse con una clave,
de forma que el tiempo de búsqueda se produce
rápidamente y no aumenta a medida que aumenta el
tamaño de la tabla. Las TCAM se utilizan ampliamente
en dispositivos de red de alto rendimiento como medio
para almacenar y buscar tablas de reenvío en
conmutadores Ethernet y routers de alto rendimiento.

TFTP Protocolo trivial de transferencia de archivos.


Protocolo de aplicación que permite transferir archivos
de un ordenador a otro a través de una red, pero con
pocas funciones, lo que hace que el programa requiera
poco espacio de almacenamiento.

Cliente TFTP Aplicación que puede conectarse a un


servidor TFTP con el fin de transferir copias de archivos
hacia y desde el servidor.

Servidor TFTP Una aplicación que se ejecuta y espera a


que los clientes TFTP se conecten a él a través del puerto
UDP 69 para soportar los comandos del cliente para
||||||||||||||||||||
||||||||||||||||||||

transferir copias de archivos a y

||||||||||||||||||||
||||||||||||||||||||

del servidor.

amenaza Potencial real de utilizar un exploit para


aprovecharse de una vulnerabilidad.

diseño de tres niveles Véase diseño del núcleo.

intervalo de tiempo (shaper) Parte de la lógica interna


utilizada por una función de conformación de tráfico,
que define un breve periodo de tiempo en el que el
shaper envía paquetes hasta que se envía un número
determinado de bytes, y después el shaper deja de
enviar durante el resto del intervalo de tiempo, con el
objetivo de promediar una tasa de bits definida de envío
de datos.

Servidor DNS TLD Servidor DNS con la función de


identificar la dirección IP del servidor DNS autoritativo
para un dominio que reside dentro de su dominio de
nivel superior.

Conmutador en la parte superior del rack (ToR)


En un diseño de centro de datos tradicional con
servidores en varios racks y los racks en varias filas,
se coloca un conmutador en la parte superior del rack
con el fin de proporcionar conectividad física a los
servidores (hosts) de ese rack.

dominio de nivel superior (TLD) En los servicios de


nombres DNS, el dominio de nivel superior es el más
significativo (el situado más a la derecha) de los valores
separados por puntos de un nombre de host DNS; por
ejemplo, el .com del nombre de host www.example.com.

Transport Layer Security (TLS) Norma de


seguridad que sustituyó al antiguo protocolo Secure
Sockets Layer (SSL) y ofrece funciones como la
||||||||||||||||||||
||||||||||||||||||||

autenticación,

Technet24

||||||||||||||||||||
||||||||||||||||||||

confidencialidad e integridad de los mensajes a través de


flujos de datos fiables en orden como TCP.

troyano Malware que se oculta y empaqueta dentro de


otro software legítimo.

límite de confianza Cuando se piensa en un mensaje


que fluye desde el dispositivo de origen hasta el
dispositivo de destino, el límite de confianza es el primer
dispositivo al que llega el mensaje para el que se puede
confiar en que las marcas de QoS de las distintas
cabeceras del mensaje tienen un valor exacto, lo que
permite al dispositivo aplicar las acciones de QoS
correctas al mensaje en función de la marca.

puerto de confianza Con las funciones de switch DHCP


snooping y Dynamic ARP Inspection (DAI), el concepto
y el ajuste de configuración que indica al switch que
permita todos los mensajes entrantes de ese tipo
respectivo, en lugar de considerar los mensajes entrantes
(DHCP y ARP, respectivamente) para el filtrado.

Interfaz de túnel Interfaz virtual de un router Cisco que


se utiliza para configurar diversas funciones, como la
encapsulación de enrutamiento genérico (GRE), que
encapsula paquetes IP en otros paquetes IP con el fin de
crear VPN.

diseño de dos niveles Véase diseño de núcleo colapsado.

Tipo de servicio (ToS) En la definición original de la


cabecera IP, un byte reservado para las funciones de
calidad de servicio, incluido el campo de precedencia
IP. Posteriormente, el byte ToS se reutilizó para
contener el campo DSCP.

||||||||||||||||||||
||||||||||||||||||||

U
UDP Protocolo de datagramas de usuario. Protocolo de
capa de transporte sin conexión de la pila de protocolos
TCP/IP. UDP es un protocolo sencillo que intercambia
datagramas sin acuse de recibo ni entrega garantizada.

uncacheable Para los recursos que pueden solicitarse


repetidamente a lo largo del tiempo, un atributo que
significa que el host solicitante no debe utilizar su copia
local del recurso, sino solicitar una nueva copia cada vez
que se necesite el recurso.

underlay En SDA, los dispositivos y enlaces de red


que crean la conectividad IP básica para soportar la
creación de túneles VXLAN para el overlay.

Unified Computing System (UCS) La marca de


Cisco para sus productos de hardware de servidor.

Universal Power over Ethernet (UPoE) Estándar


PoE específico definido en la enmienda IEEE 802.3bt
al estándar 802.3, que utiliza cuatro pares de cables para
suministrar energía con un máximo de 60 vatios
suministrados por el PSE.

Universal Power over Ethernet Plus (UPoE+)


Estándar PoE específico definido en la enmienda IEEE
802.3bt al estándar 802.3, que utiliza cuatro pares de
cables para suministrar energía con un máximo de 100
vatios suministrados por el PSE.

puerto no fiable Con DHCP snooping y

Technet24
||||||||||||||||||||
||||||||||||||||||||

Características del switch de Inspección Dinámica ARP


(DAI), el concepto y ajuste de configuración que le dice
al switch que analice cada mensaje entrante de ese tipo
respectivo (DHCP y ARP) y aplique algunas reglas para
decidir si descarta el mensaje.

UPoE Alimentación universal a través de Ethernet.


Norma PoE específica definida en la enmienda IEEE
802.3bt a la
802.3, que utiliza cuatro pares de hilos para suministrar
energía con un máximo de 60 vatios suministrados por el
PSE.

URI Identificador Uniforme de Recursos. Término


formal y correcto para el texto formateado utilizado
para referirse a objetos en una red IP. Este texto se
denomina comúnmente URL o dirección web. Por
ejemplo, http://www.certskills.com/blog es un URI que
identifica el protocolo (HTTP), el nombre de host
(www.certskills.com) y la página web (blog).

Parámetros URI Véase Consulta URI (parámetros).

Ruta URI (recurso) En una URI, la parte que sigue a


la primera /, hasta el campo de consulta (que empieza
por ?), que identifica el recurso en el contexto de un
servidor.

Consulta URI (parámetros) En una URI, la parte


que sigue a la primera ?, que proporciona un lugar para
enumerar nombres de variables y valores como
parámetros.

Recurso URI Véase ruta URI (recurso).

URL Localizador Uniforme de Recursos. El popular

||||||||||||||||||||
||||||||||||||||||||

términos para el texto formateado utilizado para referirse


a objetos en una red IP. Por ejemplo,
http://www.certskills.com/blog es una URL que
identifica el protocolo (HTTP), el nombre de host
(www.certskills.com) y la página web (blog).

interfaz de red de usuario (UNI) Término utilizado


en diversas normas WAN, incluida la Ethernet de
operador/metro, que define las normas sobre cómo se
comunica un dispositivo de cliente con un dispositivo
de proveedor de servicios a través de un enlace de
acceso.

username secret Una referencia a la contraseña


configurada en el comando username name secret
pass-value, que define un nombre de usuario y una
contraseña codificada, utilizados para construir una
lista local de nombre de usuario/contraseña en el router
o switch.

V
variable En las aplicaciones, método para asignar un
nombre a un valor de forma que la aplicación pueda
referirse al valor, cambiarlo, compararlo con otros
valores, aplicar lógica y realizar otras acciones típicas de
las aplicaciones de software.

software de control de versiones Aplicaciones que


supervisan los archivos en busca de cambios, realizando
un seguimiento de cada cambio específico, el usuario, la
fecha/hora, con herramientas para que los usuarios
puedan comparar las versiones de cada archivo a través
de su historial para ver las diferencias.
||||||||||||||||||||
||||||||||||||||||||

modo de violación En la seguridad de puertos, un ajuste de configuración

Technet24

||||||||||||||||||||
||||||||||||||||||||

que define el conjunto específico de acciones a tomar en


un puerto cuando se produce una violación de la
seguridad del puerto. Los modos son apagar, restringir
y proteger.

CPU virtual (vCPU) En un entorno de servidor


virtualizado, un núcleo o hilo de CPU (procesador)
asignado a una máquina virtual (VM) por el hipervisor.

dirección IP virtual Para cualquier protocolo FHRP,


una dirección IP que el FHRP comparte entre varios
routers para que aparezcan como un único router por
defecto para los hosts de esa subred.

dirección MAC virtual (vMAC) Para cualquier


protocolo FHRP, una dirección MAC que el FHRP
utiliza para recibir tramas de hosts.

máquina virtual Instancia de un sistema operativo que


se ejecuta en el hardware del servidor y que utiliza un
hipervisor para asignar un subconjunto del hardware del
servidor (CPU, RAM, disco y red) a esa máquina virtual.

función de red virtual (VNF) Cualquier función


realizada dentro de una red (por ejemplo, enrutador,
conmutador, cortafuegos) que se implementa no como
un dispositivo físico, sino como un SO que se ejecuta en
un sistema virtualizado (por ejemplo, una VM).

identificador de red virtual (VNID) En SDA y


VXLAN, el identificador de una instancia de
enrutamiento y conmutación independiente. Se
considera que todos los dispositivos del mismo VNID
pueden enviarse datos entre sí, a menos que otros
mecanismos de seguridad lo impidan.

||||||||||||||||||||
||||||||||||||||||||

NIC virtual (vNIC) En un entorno de servidor


virtualizado, una tarjeta de interfaz de red (NIC)
utilizada por una máquina virtual, que luego se conecta
a algún conmutador virtual (vSwitch) que se ejecuta en
ese mismo host, que a su vez se conecta a una NIC
física en el host.

red privada virtual (VPN) Conjunto de protocolos de


seguridad que, aplicados por dos dispositivos situados
a ambos lados de una red insegura como Internet,
permiten a los dispositivos enviar datos de forma segura.
Las VPN proporcionan privacidad, autenticación de
dispositivos, servicios anti-repetición y servicios de
integridad de datos.

Protocolo de redundancia de enrutador virtual


(VRRP) Protocolo RFC TCP/IP que permite a dos (o
más) enrutadores compartir las tareas de ser el
enrutador predeterminado en una subred, con un
modelo activo/en espera, en el que un enrutador
actúa como enrutador predeterminado y el otro
espera para asumir esa función si el primer enrutador
falla.

Conmutador virtual (vSwitch) Conmutador virtual de


sólo software dentro de un host (un servidor de
hardware), para proporcionar funciones de conmutación
a las máquinas virtuales que se ejecutan en ese host.

virus Malware que se inyecta en otras aplicaciones y


luego se propaga mediante la intervención del usuario.

VPN Véase red privada virtual.

Cliente VPN Software que reside en un PC, a menudo


un portátil, para que el host pueda implementar los
||||||||||||||||||||
||||||||||||||||||||

protocolos necesarios para ser un punto final de una


VPN.

Technet24

||||||||||||||||||||
||||||||||||||||||||

vulnerabilidad Debilidad que puede utilizarse para


comprometer la seguridad.

VXLAN Virtual Extensible LAN. Protocolo de


encapsulación flexible utilizado para crear túneles
(superposiciones).

W
Borde WAN Dispositivo (normalmente un router) en
las sedes de la empresa que se conecta a enlaces WAN
privados, por lo que se sitúa en el borde de la WAN.

Enlace WAN Otro término para línea arrendada.

Proveedor de servicios WAN Empresa que presta


servicios WAN privados a sus clientes; la empresa
puede tener su origen en una empresa de
telecomunicaciones o de cable.

Ataque de agujero de riego Ataque en el que un sitio


visitado frecuentemente por un grupo de usuarios se ve
comprometido; cuando los usuarios objetivo visitan el
sitio, se infectan con malware, pero otros usuarios no.

servidor web Software, instalado en un


ordenador, que almacena páginas web y las envía
a los clientes web (navegadores web) que las
solicitan.

puerto bien conocido Número de puerto TCP o UDP


reservado para el uso de una aplicación concreta. El uso
de puertos conocidos permite a un cliente enviar un
segmento TCP o UDP a un servidor, al puerto de destino
correcto para esa aplicación.

||||||||||||||||||||
||||||||||||||||||||

whaling Técnica de phishing dirigida a personas de alto


perfil para que sigan enlaces a sitios maliciosos.

máscara comodín Máscara utilizada en los comandos


ACL de Cisco IOS y en los comandos de red de OSPF y
EIGRP.

window Representa el número de bytes que pueden


enviarse sin recibir acuse de recibo.

gusano Malware que se propaga de un sistema a otro,


infectando a su paso, de forma autónoma.

comunidad de escritura Véase comunidad de lectura-escritura.

X-Y-Z
XML (eXtensible Markup Language) Lenguaje de
marcado que permite crear páginas web dinámicas;
también es útil como lenguaje de serialización de datos.

YAML (YAML Ain't Markup Language) Lenguaje de


serialización de datos que puede ser leído fácilmente por
humanos; utilizado por Ansible.

vulnerabilidad de día cero Jerga que se refiere a una


vulnerabilidad de seguridad durante el tiempo que
transcurre entre el día en que se descubrió la
vulnerabilidad, hasta que el proveedor o el grupo de
código abierto responsable de ese software puede
desarrollar una solución y hacerla pública.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Índice
NÚMEROS
2- diseño de campus por
niveles, 291-293 3G
inalámbrico, 320
3- diseño de campus por
niveles, 293-295 4G
inalámbrico, 320-321
5G inalámbrico, 320
cabeceras 802.1Q, 237-238
cabeceras 802.11, 238

A
AAA (Autenticación, Autorización,
Contabilidad), 82-83
aaS (como servicio), 339
acceso
Internet, 317-321
servicios de nube pública, 342-
346 seguridad
control de acceso físico, 84
acceso de usuarios, 82-83
sensibilización/formación de los usuarios, 83
comando access-class, 62, 95, 105
enlaces de acceso

||||||||||||||||||||
||||||||||||||||||||

MetroE, 306
MPLS, 314
comando access-list 101, 60
comando access-list, 33-35, 42, 46-50, 54, 62,
397
cualquier palabra clave, 34
creación de ACL con, 39-40
palabra clave deny, 34
ejemplos y explicaciones lógicas, 50
comandos de configuración de ACL numeradas
extendidas, 51 palabra clave log, 38
palabra clave permiso, 31, 34
ingeniería inversa de ACL a rango de direcciones, 40-
41 palabra clave tcp, 48
upd palabra clave, 48
conmutadores de acceso, 291, 295
contabilidad (AAA), 82-83
ACE (entradas de control de acceso), 397-398
A CI (Application Centric Infrastructure),
369, 373
IBN, 371
conmutadores de hoja, 370
conmutadores de columna vertebral, 370
banderas ACK, 12
A CLs (Listas de Control de Acceso), 397-398
ARP ACL, 159
clasificación, 235
comparación de los tipos de
ACL, 28

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

controlar el acceso Telnet y SSH con, 95


denegar todas las declaraciones, 31
ACL numeradas extendidas, 46-54
consideraciones de implementación,
59-60 ubicación y dirección, 26-27
paquetes coincidentes, 27
ACL con nombre, 54-58
ACL numeradas, 58-59
visión general, 26
Herramientas QoS,
comparadas, 233 SDA,
399
Seguridad SNMP, 267
ACL numeradas estándar, 29-41
solución de problemas, 222
modo activo (FTP), 276
direcciones. Véase también
ACL
cualquiera/todas las direcciones IP,
coincidencia, 34 CIDR, 205-206
inside global, 209
dentro de local,
209 direcciones
IP
comandos, 139-140
direcciones IP de destino,
95 direcciones IP DNS, 128
direcciones IP de origen, 157-159, 163-164
mensajes RELEASE, filtrado basado en IP
direcciones, 151

||||||||||||||||||||
||||||||||||||||||||

IPv4, 204

||||||||||||||||||||
||||||||||||||||||||

CIDR, 205-206
configuración dinámica de direcciones IP con
DHCP, 131
configuración del host, 133-140
direcciones coincidentes, 31-34
NAT, 202, 207-223
direccionamiento privado, 206
Marcado QoS, 237
enrutamiento, 26, 223
escalabilidad, 204-
205 IPv6, marcado QoS,
237 direcciones MAC,
109, 113
NAT, 202, 207-222
direccionamiento privado, 206
escalabilidad, 204-205
ataques de suplantación de identidad, 72
ataques de amplificación, 75
Ataques DDoS, 75
Ataques DoS, 73-74
Ataques Man-in-the-Middle, 76-77
ataques por reflexión, 75
AF (Reenvío Asegurado), 240
AF DiffServ RFC (2597), 240
AF marcado de valores DSCP,
240 agentes, SNMP, 264-267
asignación, DHCP, 129
Amazon Web Services (AWS), 340
ataques de amplificación, 75

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Ansible, 422, 438-439, 442


responder a las preguntas del
examen, 456-457 antirrepetición
(VPN de Internet), 321
cualquiera/todas las direcciones IP,
coincidencia, 34 cualquiera palabra
clave, 34
Cliente de movilidad segura AnyConnect, 325
A PIs (Interfaces de Programación de Aplicaciones), 364
Centro de ADN,
415 JSON
matrices, 424-426
JSON embellecido, 426
serialización de datos, 418-423
pares clave:valor, 423-426
JSON minificado, 426
objetos, 424-426
API REST, 418, 422-423
REST, 366
API REST, 408
recursos almacenables en caché, 410
arquitectura cliente/servidor, 409, 419-420
estructuras de datos, 411-412
variables de diccionario, 411-412
llamadas al Centro DNA, 417-
418 HTTP, 413-416
JSON, 422-423
pares clave:valor, 412
variables de lista, 411-412

||||||||||||||||||||
||||||||||||||||||||

variables simples, 410-411


funcionamiento sin estado, 410
RESTful, 366
XML, serialización de datos, 421-423
YAML, serialización de datos, 422-423
APIC (Controlador de Infraestructura de Políticas
de Aplicación), 372
APIC-EM (Application Policy Infrastructure
Controller-Módulo Enterprise), 373-374
servidores de aplicaciones, 371
Infraestructura centrada en las aplicaciones.
Véase ACI Interfaces de programación de
aplicaciones. Véase API firmas de aplicaciones,
236
Circuito integrado de aplicación específica
(ASIC), 362
arquitecturas, SDN, 367-369, 373-375
comando arp -a, 142
ARP ACL (Listas de control de acceso al
protocolo de resolución de direcciones), 159
Mensajes ARP
AID, 156
filtrado de direcciones MAC, 159
lógica de, 158
ARP gratuito como vector de ataque, 157-
158 direcciones de hardware de origen,
159-160
matrices (JSON), 424-
426 como servicio (-
aaS), 339
cortafuegos ASA (Adaptive Security Appliance), 96
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

ASIC (Circuito Integrado de Aplicación


Específica), 362
Reenvío asegurado (AF), 240
ataques (seguridad)
ataques de amplificación, 75
mensajes ARP (gratuitos), 157-158
ataques de fuerza bruta, 80
ataques de desbordamiento
del búfer, 78 ataques
DDoS, 75
Ataques basados en DHCP, 147
ataques de diccionario, 80
Ataques DoS, 73-74
malware, 78-79
Ataques Man-in-the-Middle, 76-77
adivinación de contraseñas, 80
ataques pharming, 79
ataques de phishing, 79
ataques de reconocimiento, 77-78
ataques por reflexión, 75
ataques de smishing, 79
ataques de ingeniería social, 79
ataques de spear phishing, 79
ataques de spoofing, 72-77
Caballos de Troya, 78
virus, 78
ataques vishing, 79
ataques watering hole, 79
ataques whaling, 79

||||||||||||||||||||
||||||||||||||||||||

gusanos, 78
comando AUTH, 279
autenticación (AAA), 82-83
VPN de Internet, 321
SNMPv3, 268
autorización (AAA), 82-83
asignación automática, 129
automatización
archivos de automatización de
configuración, 437 gestión de red,
376-378
AVC (Visibilidad y Control de Aplicaciones)
NGFW, 101
NGIPS, 103
AWS (Amazon Web Services), 340

B
ancho de banda, gestión, 228
tráfico por lotes, 230
JSON embellecido, 426
máscaras comodín
binarias, 33
tablas de enlace (DHCP snooping), 150
credenciales biométricas (seguridad),
81 bloques (CIDR), 206
comando boot system, 281
sucursales ejemplo de nube pública
servicios de correo electrónico flujo
de tráfico, 347-349 conexiones a
Internet, 349
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

conexiones WAN privadas,


349 banderas de difusión, 125
navegación web
HTTP, 16-17, 20-21
URIs, 17-18
URL, 17
ataques de fuerza bruta, 80
presupuestación del tiempo
(exámenes), 450-451 ataques de
desbordamiento del búfer, 78

C
Internet por cable, 319-320
herramientas CAC (Control de Admisión de
Llamadas), 245 recursos almacenables en
caché (REST API), 410 LAN de campus
visión general, 290
diseño de campus de tres niveles,
293-295 terminología de diseño
topológico, 295 diseño de campus
de dos niveles, 290-293
CBWFQ (Cola justa ponderada basada en clases),
243
C DP (Cisco Discovery Protocol)
configuración, 193-194
descubrir información sobre los vecinos, 190-193
verificación, 193-194
comando cdp enable, 200
comando cdp run, 200

||||||||||||||||||||
||||||||||||||||||||

CE (Customer Edge), 313 archivos


de configuración centralizados,
432 planos de control
centralizados, 363 certificados
(digitales), seguridad, 81
revisiones de capítulos (preparación de
exámenes), 464 listas de control (exámenes
prácticos), 455, 459
Chef, 438, 441-442
CIDR (Enrutamiento entre dominios sin clases),
205-206 CIR (Tasa de información
comprometida), 247
Protocolo de descubrimiento de Cisco. Véase CDP
Cisco Learning Network, preparación de
exámenes, 464 Sitio web de productos de gestión
Cisco Prime, 264 Class-Based Weighted Fair
Queuing (CBWFQ),
243
campo Clase de servicio (CoS) (encabezado
802.1Q), 237 Selector de clase (CS), 241
clasificación, QoS, 233-236
comando clear ip nat translation, 211, 219, 225
comando clear logging, 179
contraseñas en texto claro, SNMP, 267
CLI (interfaz de línea de comandos), práctica con
(preparación del examen), 460-461
clientes
NTP, 183-186
VPN, 325
comando de ajuste del reloj, 182-183
reloj horario de verano, 183, 200
||||||||||||||||||||
||||||||||||||||||||

comando de zona horaria del reloj, 183, 200

Technet24

||||||||||||||||||||
||||||||||||||||||||

computación en nube, 328,


336 modelo "como servicio",
339-342 catálogos de
servicios en nube, 338
CSR, 344
IaaS, 339-340
PaaS, 341-342
privado, 337-338
público, 337-339, 342-349
SaaS, 341
servicios, 336-337
catálogos de servicios en la nube, 338
enrutadores de servicios en la nube
(CSR), 344 códecs, 231
diseño de núcleo colapsado, 290-293
comandos
clase de acceso, 62, 95, 105
lista de acceso, 31-35, 38-51, 54, 62, 397
lista de acceso 101, 60
arp -a, 142
AUTH, 279
sistema de arranque, 281
cdp enable, 200
cdp run, 200
clear ip nat translation, 211, 219, 225
borrar registro, 179
reloj ajustado, 182-183
reloj horario de verano, 183, 200

||||||||||||||||||||
||||||||||||||||||||

zona horaria del reloj, 183, 200


configurar, 430
copia, 270-271, 274-275, 282
copiar ftp flash, 274
copy running-config startup-config, 112, 428
copy tftp flash, 271
crypto key generate rsa, 105
debug, 177, 180-181, 201
debug ip nat, 219, 225
debug ip rip, 180
deny, 55-57, 62
cavar, 78
dir, 272, 282
activar contraseña, 90, 105
activar el secreto, 90-94
ifconfig, 134, 137-142
Interfaz loopback, 200
ip access-group, 36, 43, 51, 60-62
ip access-list, 55, 62
ip access-list extended, 56
dirección ip, 139-140
dirección ip dhcp, 132
ip arp inspection validar, 164
ip dhcp snooping opción de información,
153 ip ftp contraseña, 281
ip ftp nombre de usuario, 281
ip helper-address, 125-127, 141

Technet24
||||||||||||||||||||
||||||||||||||||||||

ip nat, 225
ip nat inside, 213, 215, 220-222
ip nat inside source, 217, 225
ip nat inside source list, 220-222
ip nat inside source list pool, 216
ip nat inside source static, 213-215, 222
ip nat outside, 213-215, 220-222
ip nat pool, 216, 225
ip nat pool máscara de
red, 215 ip route
configuración, 133
ipconfig, 134, 142
consola de línea, 105
línea vty, 105
lldp tiempo de espera, 198
lldp recibir, 201
ejecución lldp, 197, 201
temporizador lldp, 198
lldp transmitir, 201
tala, 200
registro en búfer, 175, 179, 200
registro en búfer advertencia, 181
registro en consola, 174, 200
host de registro, 175
logging monitor, 175, 200
logging monitor debug, 181
logging trap, 200
trampa de tala 4, 181

||||||||||||||||||||
||||||||||||||||||||

inicio de sesión, 105


login local, 105
más, 270
netstat -rn, 136-142
no cdp enable, 193
no enable secret, 105
no ip access-group, 60
opción no ip dhcp snooping information, 152-
153 opción no logging console, 177
sin monitor de registro, 177
no service password-encryption, 90
no shutdown, 115, 121, 179
nslookup, 78
maestro ntp, 183-185, 188, 200
servidor ntp, 183, 188, 200
fuente ntp, 200
contraseña, 90, 105
PASV, 278
permiso, 55-57, 62
PUERTO, 277-278
seguridad portuaria, 111
observación, 55, 62
servicio de cifrado de contraseñas, 89-90, 105
números de secuencia de servicio, 200
mostrar listas de acceso, 35, 43, 56, 62
show arp, 142
show cdp, 193-194, 197-198, 201

Technet24
||||||||||||||||||||
||||||||||||||||||||

mostrar entrada cdp, 190,


193 mostrar interfaz cdp,
193-194 mostrar vecinos cdp,
190-195
show cdp neighbors detail, 190-193
show cdp traffic, 193-194
show clock, 201
show dhcp lease, 131
mostrar flash, 270-272, 282
mostrar interfaces, 115, 121
mostrar interfaces loopback,
201
show interfaces status, 115-116
show interfaces switchport, 377
show interfaces vlan, 131
show ip access-list, 43, 57, 59
show ip access-lists, 35, 59, 62
show ip arp, 142
show ip arp inspection, 161-163
show ip default-gateway, 132
show ip dhcp conflict, 142
show ip dhcp snooping, 153-155
show ip dhcp snooping binding, 162
show ip interface, 36, 43, 130
show ip nat statistics, 215-222, 225
show ip nat translations, 214-225
show lldp, 201
mostrar entrada lldp,
196 mostrar interfaz
lldp, 198
||||||||||||||||||||
||||||||||||||||||||

show lldp neighbors, 195


show logging, 175-178, 201
show mac address-table dynamic, 113-114, 121, 167
show mac address-table secure, 113-114, 121
show mac address-table static, 113, 121
mostrar asociaciones ntp, 184-186, 201
mostrar estado ntp, 184, 201
show port-security, 115-116, 121
show port-security interface, 112-121
show process cpu, 181
show running-config, 35, 56-59, 105, 121, 167, 270
show running-config | interfaz, 121, 167
comando show running-config, 35, 89
show startup-config, 270
parada, 115, 121, 179, 182
ssh, 95
switchport mode, 120, 167, 377
switchport mode access, 110-111
switchport mode trunk, 110
switchport port-security, 110-111
switchport port-security mac-address, 110-111, 120
switchport port-security mac-address sticky, 110-111,
120, 167
switchport port-security máximo, 110, 120
switchport port-security violación, 110, 114, 120
telnet, 95
terminal monitor, 175, 181, 201
terminal no monitor, 201

Technet24
||||||||||||||||||||
||||||||||||||||||||

entrada de transporte, 105


entrada de transporte comando ssh, 89
nombre de usuario, 105
nombre de usuario contraseña, 94
nombre de usuario secreto, 94
verificar, 273, 282
verificar /md5, 273, 282
whois, 78
Tasa de Información Comprometida
(CIR), 247 comunidades (SNMP), 267
SNMP basado en la comunidad versión 2
(SNMPv2c), 267
cadenas de comunidad (SNMP), 267
confidencialidad, VPN de Internet, 321
configuración
ACL, 34-38
Ansible, 438-439, 442
archivos de automatización, 437
CDP, 193-194
archivos de configuración
centralizados, 432 Chef, 438, 441-
442
AID, 160-165
DHCP, 131
relés, 130
snooping, 152-156
deriva, 430-431
ACL numeradas ampliadas, 51-54
IPv4, 131

||||||||||||||||||||
||||||||||||||||||||

LLDP, 197-198
gestión, 428-430
vigilancia, 433
ACL con nombre, 55-56
NAT, 214-222
NTP
cliente/servidor, 183-184
configuración redundante, 186-188
ACL numeradas, 58-59
modelo de configuración por dispositivo,
431 aprovisionamiento, 434-435
Marioneta, 438-442
routers como clientes DHCP,
132-133 switches
como clientes DHCP, 130-
132 interfaces, 108-113
Syslog, 178-180
plantillas, 435-437
variables, 435-437
VMs, 334
comando configure, 430
congestión
evitación, 250-251 gestión
LLQ, 243-245
colas múltiples, 242
priorización, 242

Technet24

||||||||||||||||||||
||||||||||||||||||||

programación por turnos, 243


estrategia, 245
protocolos sin conexión, 13
conexiones
protocolos orientados a la conexión, 13
establecimiento y terminación (TCP), 12-13
acceso a la nube pública, 342-346
sucursales de nube pública, 349
conciencia contextual, NGIPS, 103
conexión de control (FTP), 277
plano de control (dispositivos de red), 360-363
controladores
control centralizado, 363
definido, 362
redes, 375-379
NBI, 365-366
Controlador SDN OpenDaylight, 368
OSC, 369
OSE, 364
comando copy, 270-271, 274-275, 282
comando copy ftp flash, 274
comando copy running-config startup-config,
112, 428
comando copy tftp flash, 271
copiar imágenes IOS, 271-274
diseño del núcleo, 293-295
Campo CoS (Clase de servicio) (encabezado
802.1Q), 237- 238

||||||||||||||||||||
||||||||||||||||||||

acciones CRUD (software), 413-414


comando crypto key generate rsa, 105
CS (Selector de clase), 241
CS valores DSCP, marcado, 241
CSR (enrutadores de servicios en la
nube), 344 borde del cliente (CE),
313

D
DAI (Inspección dinámica de ARP), 156
configuración, 160-165
conmutadores de capa 2, 160-163
lógica de, 158
direcciones MAC, filtrado,
159 comprobación de
mensajes, 164-165 límites de
velocidad de mensajes, 163-
164
tráfico de aplicaciones de datos,
229-230 centros de datos
(virtuales)
redes, 333
redes físicas, 334-335
vendedores, 333
flujo de trabajo, 335-336
conexión de datos (FTP), 277
integridad de los datos, VPN de Internet, 321
d plano ata (dispositivos de red), 359-361
serialización de datos
JSON, 418-422
||||||||||||||||||||
||||||||||||||||||||

matrices, 424-426

Technet24

||||||||||||||||||||
||||||||||||||||||||

JSON embellecido, 426


pares clave:valor, 423-426
JSON minificado, 426
objetos, 424-426
XML, 421-423
YAML, 422-423
estructuras de datos, 411-412
bases de datos
MIB, 264-267
bases de datos de firmas e IPS, 99
Servidores DB (Database), 371
ataques DDoS (denegación de servicio
distribuida), 75 comando debug, 177-181, 201
comando debug ip nat, 219, 225
comando debug ip rip, 180
máscaras comodín decimales, 31-
32
routers por defecto, verificación, 136-
140 retraso, gestión, 229
eliminación de puntos únicos de fallo, 258-259
zonas desmilitarizadas (DMZ), 98
ataques de denegación de servicio
(DoS), 97 denegar todas las
declaraciones, 31
comando deny, 55-57, 62
palabra clave deny, 28, 34 IP
de destino
direcciones, 95
emparejamiento, 46-48

||||||||||||||||||||
||||||||||||||||||||

números de puerto de destino,


8-9 dispositivos
endurecimiento
controlar el acceso Telnet y SSH con ACL, 95
cortafuegos, 96-97
protocolos de gestión
CDP, 190-194
LLDP, 194-198
NTP, 181-189
Syslog, 174-181
redes, 359-363
modelo de configuración por
dispositivo, 431 seguridad
endurecimiento de dispositivos, 95-97
contraseñas IOS, 88-94
DHCP (Protocolo de configuración dinámica de
host), 122
ventajas de, 124
asignación automática, 129
banderas de emisión, 125
Relé DHCP, 126-127, 130
asignación dinámica, 129
información almacenada en el servidor
DHCP, 128 visión general, 124-126
relés
configuración, 130
de apoyo, 126-127
resolución de problemas, 130

Technet24
||||||||||||||||||||
||||||||||||||||||||

routers, 128, 132-133


normas de, 149
servidores, 128
espionaje, 146
tablas de encuadernación, 150
configuración, 152-156
Ataques basados en DHCP, 147
Límites de velocidad de mensajes
DHCP, 154-156 mensajes DISCOVER,
150
conmutadores de capa 2, 152-154
lógica de, 148-149
Mensajes RELEASE, 151
asignación estática, 129
conmutadores, configuración como clientes DHCP, 130-
132 solución de problemas, 130
ataques de diccionario, 80
variables de diccionario, API REST, 411-412
Differentiated Services Code Point (DSCP), 234
valores de marcado DiffServ DSCP
AF, 240
CS, 241
EF, 240
comando dig, 78
certificados digitales (seguridad),
81 líneas de abonado digitales
(DSL), 318 comando dir, 272, 282
dirección (ACL), 26-27

||||||||||||||||||||
||||||||||||||||||||

mensajes DISCOVER, filtrado basado en


direcciones MAC, 150
sistemas de archivos de disco,
270 planos de control
distribuidos, 363
conmutadores de
distribución, 291, 295 DMZ
(zonas desmilitarizadas), 98
DNA Center, 384, 389, 395
API, 415
Seguridad IP, 397-398
gestión de red, 400-401 función
Path Trace, 403
PI, 400-401
Llamadas a la API REST, 417-418
grupos escalables,
396 SDA
SGT, 399
seguridad de grupos de usuarios, 398-399
SGT, 399
mapa topológico, 401-403
gestión tradicional
diferencias con, 402-403
similitudes con, 401
túneles VXLAN, 399
DNS (Sistema de Nombres de Dominio), 11
direcciones IP DNS, 128
servidores IP DNS, 128
búsquedas DNS
recursivas, 19 servidores
web, búsqueda, 18-20
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

ataques DoS (denegación de servicio), 73-74, 97


DSCP (Differentiated Services Code Point),
234
campos DSCP (marcado QoS), 238
valores de marcado, 240-241
DSL (líneas de abonado digital), 318
DSLAM (multiplexores de acceso DSL), 318
asignación dinámica, 129
puertos dinámicos (efímeros, privados), 9
Protocolo de configuración dinámica de host.
Véase DHCP configuración dinámica de
direcciones IP, 131
NAT dinámico (traducción de direcciones de red)
configuración, 215-217
visión de conjunto, 210-211
resolución de problemas, 222
verificación, 217-219
ventanas dinámicas, 15-16

E
tapones para los oídos (preparación de
exámenes), 451 Eclipse IDE, 341
edición de ACL con nombre, 56-58
EF (Expedited Forwarding), 238
EF marcado de valor DSCP, 240
EF RFC (RFC 3246), 240
EID (identificadores de punto final), 392
servicio E-LAN (Ethernet LAN), 308, 311
elasticidad, computación en nube, 337

||||||||||||||||||||
||||||||||||||||||||

Servicio E-Line (Ethernet Line), 307-310


correo electrónico, flujo de tráfico de la
sucursal en la nube pública,
347-349
comando enable password, 90, 105
comando enable secret, 90-94
codificación de contraseñas IOS con hashes, 90-
94 codificación
contraseñas IOS, 89-90
IPsec, 323-324
llaves, 323
SNMPv3, 268
End-to-End QoS Network Design, segunda
edición (Cisco Press), 232
puntos finales, EPG, 371
Guía de diseño de red de referencia de la
solución Enterprise QoS, 232
empresas, correspondencia de clasificación,
234 EPGs (Endpoint Groups), 371
puertos efímeros (dinámicos, privados),
9 parámetros eq 21, 49
err-estado desactivado, 115
err-desactivación de la recuperación, solución
de problemas, 117 detección de errores, 6
recuperación de errores, 6, 13-
14 Ethernet
cabeceras 802.1Q, 237-238
cabeceras 802.11, 238
enlaces de acceso, 306

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Normas IEEE, 306


PoE, 297-299
Servicio LAN Ethernet (E-LAN), 308
LAN Ethernet
LAN de campus, 290-295
normas físicas, 296-297
seguridad portuaria, 108-113
resolución de problemas, 115-119
Servicio de línea Ethernet (E-Line), 307-
310 Servicio de árbol Ethernet (E-Tree),
309 Conexión virtual Ethernet (EVC), 307
WAN Ethernet, conexiones de nube pública,
345 Servicio E-Tree (Ethernet LAN), 309
EVC (Conexión virtual Ethernet), 307
direcciones IP exactas, coincidencia, 31
exámenes
revisiones de capítulos, 464
fallando, 463
CND, 454
proceso posterior al
examen, 453 exámenes
prácticos, 454
listas de control, 455, 459
Preguntas PTP, 455
software PTP, 458-459
preparándose para
24 horas antes del examen, 452
30 minutos antes del examen, 452-453

||||||||||||||||||||
||||||||||||||||||||

tapones para los oídos, 451


una semana de preparación, 451-452
tomar notas, 452
tiempo de viaje, 452
preguntas
responder, 456-457
preguntas multirrespuesta, 449-
450, 457 preguntas Premium
Edition, 457 preguntas PTP, 455
simlet preguntas, 450
preguntas de simulación, 449
testlet preguntas, 450
repasar para los exámenes
responder a preguntas, 456-457
revisiones de capítulos, 464
Cisco Learning Network, 464
Práctica CLI, 460-461
lagunas de conocimiento, 458-459
exámenes prácticos, 454-455,
458-459 preguntas de la Edición
Premium, 457 segundos intentos
de aprobar, 463
autoevaluaciones, 462-463
Centro de pruebas VUE, 455
tiempo
presupuestación, 450-451
método de control del tiempo, 451
tutoriales en vídeo, 449

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

direcciones excluidas (reservadas), servidores


DHCP, 128
Expedited Forwarding (EF), 238
exploits (seguridad), 72
ACL IPv4 numeradas ampliadas
configuración, 51-54
protocolo de correspondencia, IP de origen e IP de
destino, 46- 48
números de puerto TCP y UDP coincidentes, 48-50
visión general, 46

F
nodo de borde de tejido (subyacentes
SDA), 387 nodo de control de tejido
(subyacentes SDA), 387 nodo de borde de
tejido (subyacentes SDA), 387 tejido SDA,
384
suspensos, 463
conmutación por error, HSRP, 261-262
F HRP (First Hop Redundancy Protocols), 254,
257
características, 260
HSRP, 261-263
necesidad de, 259-260
opciones, 260
Internet por fibra, 321
FIFO (First-In, First-Out), 242
sistema de archivos, 268-270

||||||||||||||||||||
||||||||||||||||||||

Protocolo de transferencia de
archivos. Ver archivos FTP
variables de configuración de
automatización, 437 archivos de
configuración centralizados, 432 gestión de
sistema de archivos IOS, 268-
270 actualización de imágenes
IOS, 270-274
transferir, 20-21
filtrado
mensajes DISCOVER basados en direcciones MAC, 150
direcciones MAC, DAI, 159
mensajes RELEASE basados en direcciones IP,
151 filtrado basado en la reputación, NGIPS,
103
FIN bits, 12
hallazgos
servidores web con DNS, 18-20
máscaras comodín, 33-34
cortafuegos
ubicaciones, 96-97
NGFW, 100-101
zonas de seguridad, 97
cortafuegos de estado, 96
memoria flash, flujo
269
control, TCP, 15-16
redes, 231
tráfico en la nube pública, 347-349

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

reconocimiento de reenvío, 14 plano de


reenvío. Véase plano de datos tramas,
definidas, 233
F TP (Protocolo de transferencia de archivos), 275
modo activo, 276
conexión de control, 277
copiar imágenes IOS con, 273-274
conexión de datos, 277
modo pasivo, 276
FTPS (Protocolo Seguro de Transferencia
de Archivos), 279 caídas completas, 251
topología de malla completa, 291, 295, 308

G
Obtener mensajes
información del agente, 264
Comunidades RO/RW, 267
Solicitudes GET, 20
GitHub, 433
Google App Engine PaaS, 341

H
hardware
Servidor Cisco, 330-331
direcciones hardware de origen, 159-160
hash
codificación de contraseñas con, 90

||||||||||||||||||||
||||||||||||||||||||

comando enable secret, 92-94


algoritmo hash MD5, 93
cabeceras
802.1Q, 237-238
802.11, 238
PI, 237-238
Etiqueta MPLS, 238
ocultar contraseñas para nombres de usuario
locales, 94 historial, SNMP, 263
LAN inalámbricas para oficinas
domésticas, 296-297 hosts
Configuración IPv4, 133-140
virtualización de servidores, 332
HSRP (Protocolo de enrutador en espera en caliente)
modelo activo/pasivo, 261
conmutación por error, 261-262
equilibrio de carga, 262-263
HTTP (Protocolo de transferencia de hipertexto)
visión de conjunto, 16-17, 20-21
API REST, 413-416
acciones CRUD de software, 413-
414 URIs, 17-18, 414-416
topología hub and spoke (MetroE),
309 vulnerabilidades humanas
(seguridad), 79-80 topología híbrida,
291, 295
hipervisores, 332

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

I
IaaS (Infraestructura como servicio), 339-340
IANA (Autoridad de Números Asignados de
Internet),
205
IBN (Intent-Based Networking), 371, 398
IEEE, normas Ethernet, 306
comando ifconfig, 134, 137-142
imágenes (IOS), 270-274
Informar mensajes, 265-266
Infraestructura como servicio (IaaS), 339-340
dentro de direcciones globales, 208-210
dentro de direcciones locales,
208-210 instanciación de
máquinas virtuales, 340
tráfico interactivo de aplicaciones de datos, 230
tráfico interactivo de voz, 232
intercambios entre nubes, 346
Comando Interface loopback, 200
interfaces
programación de aplicaciones. Véase
API LAN, 228
NBI, 365-366
seguridad portuaria, 108-118
OSE, 364
WAN, 228
procesamiento interno (conmutadores),
361-362 Internet
acceso, 317-321

||||||||||||||||||||
||||||||||||||||||||

Internet por cable, 319-320


DSL, 318
Internet por fibra, 321
ISP, 317
nube pública
acceso, 342-344
conexiones informáticas de sucursales, 349
VPN, 317, 321-326
como servicio WAN, 317
WAN inalámbricas, 320-
321
Autoridad de Asignación de Números de
Internet (IANA), 205
IOS (sistema operativo del iPhone)
gestión de ficheros, 268-274
contraseñas, 88-94
comando ip access-group, 36, 43, 51, 60-62
comando ip access-list, 55, 62
comando ip access-list extended, 56
ACLs IP (Listas de Control de Acceso).
Véase ACLs comando ip address dhcp,
132
Direcciones IP
comandos, 139-140
direcciones IP de destino,
95 direcciones IP DNS, 128
IPv4. Ver también ACLs
CIDR, 205-206
configuración dinámica de direcciones IP con
DHCP, 131

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

configuración del host, 133-140


direcciones coincidentes, 31-34
NAT, 202, 207-223
direccionamiento privado, 206
Marcado QoS, 237
enrutamiento, 26, 223
escalabilidad, 204-205
IPv6, marcado QoS, 237
direcciones IP de origen, 157-159, 163-164
mensajes RELEASE, filtrado basado en direcciones
IP, 151
IP ARP (Protocolo de Control de Direcciones del
Protocolo de Internet), 156-157
comando ip arp inspection validate, 164
comando ip dhcp snooping information option,
153
comando ip ftp password, 281
comando ip ftp username, 281
Encabezados IP, marcado QoS, 237-238
comando ip helper-address, 125-127, 141
comando ip nat, 225
comando ip nat inside, 213-215, 220-222
comando ip nat inside source, 217, 225
comando ip nat inside source list, 220-222
comando ip nat inside source list pool, 216
comando ip nat inside source static, 213-215,
222
comando ip nat outside, 213-215, 220-222

||||||||||||||||||||
||||||||||||||||||||

comando ip nat pool, 216, 225


comando ip nat pool máscara de red, 215
campos IPP (IP Precedence) (marcado QoS),
238, 241
comando ip route configuration, 133
comando ipconfig, 134, 142
IPS (sistemas de prevención de intrusiones), 99
NGIPS, 100-103
bases de datos de firmas, 99
IPsec
Centro de ADN, 397-398
codificación, 323-324
VPN de sitio a sitio, 322-326
Direcciones IPv4 (Internet Protocol Version 4).
Véase también ACL
CIDR, 205-206
configuración de la dirección IP dinámica con
DHCP, 131 configuración del host, 133-140
direcciones coincidentes, 31-34
NAT, 202, 207-223
direccionamiento privado, 206
Marcado QoS, 237
enrutamiento, 26, 223
escalabilidad, 204-205
IPv6 (Protocolo de Internet versión 6),
marcado QoS, 237
ISP (proveedores de servicios de Internet), 317

Technet24
||||||||||||||||||||
||||||||||||||||||||

J
Herramienta de integración continua y
automatización Jenkins, 341
fluctuación, 229
JSON (Notación de objetos JavaScript)
matrices, 424-426
JSON embellecido, 426
serialización de datos, 418-423
pares clave:valor, 423-426
JSON minificado, 426
objetos, 424-426
API REST, 418, 422-423

K
pares clave:valor
JSON, 423-426
API REST, 412
claves (cifrado), 323 palabras
clave
cualquiera, 34
negar, 28, 34
tronco, 38
permiso, 28, 34
tcp, 48
udp, 48
lagunas de conocimientos (preparación de
exámenes), 458-459 KVM (teclado, pantalla de
vídeo o ratón), 330

||||||||||||||||||||
||||||||||||||||||||

L
L4PDU (unidades de datos de
protocolo de capa 4), 7 LAN (redes de
área local)
LAN Ethernet, 290-295
interfaces, 228
normas físicas, 296-297
PoE, 297-299
seguridad portuaria, 108-117
SDA, 387
conmutación, seguridad de
puertos, 108-118 LAN
inalámbricas, 296-297
conmutadores de capa 2
AID, 160-163
DHCP snooping, 152-154
Diseño de capa 3, MPLS, 313-
317 Diseño de capa 3 MetroE
Servicio E-LAN, 311
Servicio E-Line, 309-310
conmutadores hoja,
ACI, 370
comando consola de línea,
105 comando vty de línea,
105
Protocolo de descubrimiento de capa de enlace
(LLDP), 194-198 enlaces, 17, 306, 314
Linux, configuración IPv4 del host, 138-140
LISP (Procesador LISt), superposiciones (SDA),
392-393 lógica de listas (ACL IP), 29-31
||||||||||||||||||||
||||||||||||||||||||

variables de lista, API REST, 411-412

Technet24

||||||||||||||||||||
||||||||||||||||||||

LLDP (Link Layer Discovery Protocol), 194-198


comando lldp holdtime, 198
lldp recibir comando, 201
lldp ejecutar comando, 197,
201 lldp temporizador
comando, 198 lldp
transmitir comando, 201
LLQ (Cola de baja latencia), 243-245
equilibrio de carga, HSRP, 262-263
nombres de usuario locales, ocultación de
contraseñas para, 94 ubicación (ACL), 26-27
palabra clave log, 38
registro, Syslog, 174-181
logging buffered command, 175-179,
200 logging buffered warning
command, 181 logging command, 200
comando de consola de registro, 174,
200 comando de host de registro, 175
comando logging monitor, 175, 200
comando logging monitor debug, 181
comando logging trap, 200
comando logging trap 4, 181
comando login, 105
comando login local, 105
evolución a largo plazo (LTE), 320
interfaces de bucle de retorno,
NTP, 188-189 pérdida, gestión, 229
Colas de baja latencia (LLQ), 243-245

||||||||||||||||||||
||||||||||||||||||||

LTE (evolución a largo plazo), 320

M
Direcciones MAC
filtrado
AID, 159
Mensajes DISCOVER, 150
seguridad portuaria, 113
direcciones MAC seguras y
pegajosas, 109 macOS, configuración
IPv4 del host, 136-138 malware, 79
NGFW y, 101
Caballos de Troya, 78
virus, 78
gusanos, 78
Ataques Man-in-the-Middle, 76-77 Base de
información de gestión. Véase MIB plano de
gestión (dispositivos de red), 361 gestores,
SNMP, 264
gestión de
ancho de banda, 228
retraso, 229
fluctuación, 229
pérdida, 229
marcado, 236
con clasificación, 234
definido, 234

Technet24
||||||||||||||||||||
||||||||||||||||||||

Valores DSCP de DiffServ, 240-


241 Valores de marcado DSCP,
241 Cabeceras Ethernet 802.1Q,
237-238 Cabeceras Ethernet
802.11, 238
cabeceras IP, 237-238
cabeceras MPLS Label,
238 límites de confianza,
238-239
paquetes coincidentes,
27 parámetros
coincidentes
ACL numeradas ampliadas, 46-
50 ACL numeradas estándar, 31-
34
Algoritmo hash MD5, 93
Verificación MD5, 273
medición de los servicios de computación
en nube, 337 MEF (Metro Ethernet
Forum), 306 memoria
memoria flash, 269
TCAM, 362
mensajes
controles, DAI, 164-165
Get, 264, 267
Informar, 265-266
integridad, SNMPv3, 268
mensajes de registro,
175-177 límites de
velocidad

||||||||||||||||||||
||||||||||||||||||||

AID, 163-164
DHCP snooping, 154-156

||||||||||||||||||||
||||||||||||||||||||

envío a los usuarios, 174-


175 Conjunto, 264, 267
SNMP, 265
Trampa, 265-266
MetroE, 304
enlaces de acceso, 306
Estándares Ethernet IEEE, 306
Diseño de capa 3, 309-311
MEF, 306
diseño físico, 305-306
servicios, 306-311
topologías, 307-309
MIB (Base de Información de Gestión), 264, 267
OID, 266
variables
vigilancia, 265
numeración/nombres, 266
JSON minificado, 426
supervisión
configuración, 433
Variables MIB, 265
más comando, 270
MPBGP (BGP multiprotocolo), 316
MPLS (conmutación de etiquetas multiprotocolo), 311-312
enlaces de acceso, 314
Encabezados de etiqueta, marcado
QoS, 238 Diseño de capa 3, 313

Technet24
||||||||||||||||||||
||||||||||||||||||||

VPN MPLS, 315-317


conexiones de nube pública, 345
QoS, 314-315
preguntas de opción múltiple (exámenes),
449-450, 457 credenciales multifactor
(seguridad), 81 colas múltiples (sistemas de
colas), 242 multiplexación, 7-10
multihilo, 332

N
ACL con nombre
configuración, 55-56
edición, 56-58
visión de conjunto, 54-55
nombres, variables MIB, 266
NAT (Traducción de direcciones de red), 202
NAT dinámico, 210-211, 215-219
visión de conjunto, 207-208
PAT, 211-213, 219-222
NAT de origen, 208
NAT estática, 208-210, 214-215, 222
resolución de problemas, 222-223
Sobrecarga NAT. Véase PAT
Instituto Nacional de Normas y Tecnología
(NIST), 336
NBAR (Reconocimiento de aplicaciones basado
en la red), 235-236

||||||||||||||||||||
||||||||||||||||||||

NBIs (Northbound Interfaces), 365-366


NDAs (Nondisclosure Agreements), 454
comando netstat -rn, 136-142
Estación de gestión de red (NMS), 264
redes
automatización y gestión de redes, 376-378
amplio acceso, 337
controladores, 362-366, 375-379
dispositivos
plano de control, 360-361
plano de datos, 359
plano de gestión, 361
procesamiento interno del interruptor, 361-362
Centro de ADN, 400-401
sistemas de archivos, 270
flujo, 231 gestión
automatización, 376-378
Centro de ADN, 400-401
centro de datos físico, 334-335
programabilidad
ACI, 369, 373
comparaciones, 375
necesidades de redundancia,
257-259
SNMP, 254
redes tradicionales frente a redes basadas en
controladores, 375-379 tráfico

Technet24
||||||||||||||||||||
||||||||||||||||||||

ancho de banda, 228


características, 228
retraso, 229
fluctuación, 229
pérdida, 229
tipos, 229-232
redes virtuales, 333-334
VMs, 334
Protocolo de tiempo de red. Véase
NTP Nexus 1000v vSwitch, 334
NGFW (cortafuegos de nueva generación), 100-
101 NGIPS (prevención de intrusiones de nueva
generación), 100-101
Sistemas), 100-103
NIC (tarjetas de interfaz de red)
puertos, 334
vNIC, 333
NIST (Instituto Nacional de Normas y
Tecnología), 336
NMS (estación de gestión de red), SNMP,
264-266
comando no cdp enable, 193
comando no enable password, 105
comando no enable secret, 105
comando no ip access-group, 60
comando no ip dhcp snooping information
option, 152-153
comando no logging console, 177
comando no logging monitor, 177

||||||||||||||||||||
||||||||||||||||||||

comando no service password-encryption, 90


comando no shutdown, 115, 121, 179 tráfico de
aplicación de datos no interactivo, 230
Northbound Interfaces (NBIs), 365-366
toma de notas (preparación de exámenes), 452
notificaciones, SNMP, 265-266
comando nslookup, 78
NTP (Protocolo de tiempo de red)
configuración cliente/servidor, 183-184
interfaces loopback, 188-189
visión de conjunto, 181-182
servidores primarios, 187
configuración redundante, 186-188
relojes de referencia, 184-186
servidores secundarios, 187
configuración de la hora y la zona
horaria, 182-183 estrato, 185-186
comando maestro ntp, 183-185, 188, 200
comando servidor ntp, 183, 188,
200 comando fuente ntp, 200 ACL
numeradas, 58-59
números
variables MIB, 266
números de puerto, 9-10
números de secuencia, 56-58
Sistemas de archivos NVRAM (memoria de acceso
aleatorio no volátil), 270

Technet24
||||||||||||||||||||
||||||||||||||||||||

O
objetos, 20
objetos (JSON), 424-426
ODL (OpenDaylight), 368
OID (identificadores de
objetos), 266
autoservicio a la carta (computación en nube),
337 on-premise. Véase computación en nube
privada
retardo unidireccional, 229
ONF (Open Networking Foundation), 367
sistemas de archivos opacos, 270
SDN abierta,
367
OpenFlow, 364, 367
OpFlex, 364
direcciones hardware de origen,
159-160 direcciones IP de origen,
157-159, 163-164 OSC (Open SDN
Controllers), 369 direcciones
globales externas, 209-210
direcciones locales externas, 209-
210 overlays (SDA), 384
LISP, 392-393
túneles VXLAN, 390-391, 394
sobrecarga de NAT, 211-213, 219-222

P
PaaS (Plataforma como servicio), 341-
342 paquetes
||||||||||||||||||||
||||||||||||||||||||

clasificación, 233-236
congestión
evitación, 250-251
gestión, 242-245
definido, 233
marcado, 234-241
a juego, 27
mantenimiento del orden, 245-248
enrutador en cola, 233
configuración, 245, 248-250
PAR (acuse de recibo positivo y
retransmisión), 16
topología de malla parcial, 291, 295,
308 modo pasivo (FTP), 276
comando contraseña, 90, 105
contraseñas
alternativas a, 81
ataques de fuerza bruta, 80
texto claro, 267
ataques de diccionario, 80
adivinar, 80
seguridad, 88-94
vulnerabilidades (seguridad), 80
Comando PASV, 278
P AT (Traducción de direcciones de puerto)
configuración, 219-222
visión de conjunto, 211-213
resolución de problemas, 222

Technet24
||||||||||||||||||||
||||||||||||||||||||

Función Trazado de ruta (Centro DNA), 403


Campo PCP (Priority Code Point) (encabezado
802.1Q), 237
PD (Powered Devices), 298-299
PE (Provider Edge), 313
modelo de configuración por
dispositivo, 431 comando permit, 55-
57, 62
palabra clave permiso, 28, 34
ataques pharming, 79
PHB (Per-Hop Behaviors), 226
ataques de phishing, 79
control de acceso físico (seguridad),
84 redes físicas de centros de datos,
334-335 diseño físico, MetroE, 305-
306 NIC físicas, puertos, 334
modelo de servidor físico, 331
estándares físicos, LAN Ethernet, 296-297
PI (Infraestructura primaria), 400-401
planos, dispositivos de red, 359-361
Plataforma como servicio (PaaS), 341-
342 PoE (Power over Ethernet), 297-
299
topología punto a punto (MetroE), 307-308
vigilancia (QoS), 245
descartar el exceso de tráfico,
247 borde entre redes, 246-247
características, 248
tarifas, 246
tasa de tráfico frente a tasa de vigilancia configurada, 246

||||||||||||||||||||
||||||||||||||||||||

puesta en común de recursos,


computación en nube, 337 P oP (Post
Office Protocol)
MetroE, 305
POP3, 11
Traducción de direcciones de puerto (PAT)
configuración, 219-222
visión de conjunto, 211-213
comando PORT, 277-278
comando port-security, 111
puertos
NIC, 334
números
números de puerto de
destino, 8 puertos
dinámicos, 9
puertos efímeros, 9
emparejamiento, 48-50
puertos privados, 9
puertos registrados, 9
puertos del sistema, 9-11
puertos de usuario, 9
puertos conocidos, 9-11
seguridad, 108-111
err-estado desactivado, 115
Direcciones MAC, 113
modo de protección, 117-119
modo restringido, 117-119
modo de apagado, 115-117

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

verificación, 112-113
modos de violación, 114-119
puertos de confianza, 147
puertos no fiables, 147
VMs, 334
Protocolo de oficina de
correos. Véase exámenes
prácticos POP, 454
listas de control, 455, 459
Preguntas PTP, 455
preparación de
exámenes
24 horas antes del examen, 452
30 minutos antes del examen, 452-453
tapones para los oídos, 451
preparativos a una semana vista, 451-
452 proceso posterior al examen, 453
tomar notas, 452
tiempo de viaje, 452
priorización, gestión de congestiones, campo
242 Priority Code Point (PCP) (cabecera
802.1Q),
237
colas prioritarias, 244
direccionamiento privado, 206
p computación en nube privada, 337-
338 puertos privados (dinámicos,
efímeros), 9 Internets privadas, 206
WAN privadas
MetroE, 304-311
MPLS, 311-317
||||||||||||||||||||
||||||||||||||||||||

nube pública, acceso, 344-346


conexiones de sucursales en la nube pública, 349
programabilidad (red)
ACI, 369, 373
comparaciones, 375
modo de protección (seguridad de
puertos), 117-119 protocolos
CDP
configuración, 193-194
descubrir información sobre los vecinos, 190-
193
verificación, 193-194
plano de control, 360-363
DHCP, 122
ventajas de, 124
asignación automática, 129
banderas de emisión, 125
Relé DHCP, 126-127, 130
asignación dinámica, 129
información almacenada en el servidor DHCP,
128 visión general, 124-126
relés, 126-127, 130
routers, 128, 132-133
normas de, 149
servidores, 128
snooping, 146-156. Véase también ataques de
snooping asignación estática, 129
conmutadores, configuración como clientes DHCP, 130-132

Technet24
||||||||||||||||||||
||||||||||||||||||||

resolución de problemas, 130


FHRP, 254, 257
características, 260
HSRP, 261-263
necesidad de, 259-260
opciones, 260
FTP, 275
modo activo, 276
conexión de control, 277
copiar imágenes IOS con, 273-274
conexión de datos, 277
modo pasivo, 276
FTPS, 279
HSRP
modelo activo/pasivo, 261
conmutación por error, 261-262
equilibrio de carga, 262-263
HTTP
visión de conjunto, 16-17, 20-21
API REST, 413-416
acciones CRUD de software, 413-
414 URIs, 17-18, 414-416
plano de gestión, 361
emparejamiento, 46-48
MPBGP, 316
SFTP, 279
SNMP, 11, 254

||||||||||||||||||||
||||||||||||||||||||

agentes, 264
contraseñas en texto claro, 267
comunidades, 267
cadenas comunitarias, 267
Obtener mensajes, 264, 267
historia, 263
Informar mensajes, 265-266
directivos, 264
MIB, 266-267
variables MIB, supervisión, 265
notificaciones, 265-266
Comunidades RO, 267
Comunidades RW, 267
seguridad, 267-268
securityACLs, 267
Fijar mensajes, 264, 267
Mensajes trampa, 265-266
SNMPv1, seguridad, 267
SNMPv2, seguridad, 267
SNMPv2c, 267
SNMPv3, 268
TCP
en comparación con UDP, 6
establecimiento y terminación de la conexión, 12-
13 recuperación de errores y fiabilidad, 13-14
control de flujo, 15-16
multiplexación, 7-10

Technet24
||||||||||||||||||||
||||||||||||||||||||

visión general, 7
aplicaciones populares, 10-11
números de puerto, 8-10, 48-50
segmentos, 7
tomas, 8
funciones compatibles, 6-7
ventanas, 250-251
TCP/IP
IPv4, 131
redes, RFC 1065, 263
TCP, 6-16
UDP, 6-7, 16
navegación web, 16-22
TFTP, 11, 129, 274, 279-280
UDP
visión general, 16
números de puerto, 48-50
funciones compatibles, 6-7
borde del proveedor (PE), 313
aprovisionamiento (configuración), 434-435
PSE (Power Sourcing Equipment), 298-299
Preguntas PTP (preparación de
exámenes), 455 Software PTP (exámenes
prácticos), 458-459 computación en nube
pública, 337-339
acceso con Internet, 342-344 acceso
con WAN privadas, 344-346 acceso
con VPN, 344

||||||||||||||||||||
||||||||||||||||||||

sucursales ejemplo, 347-349


intercambios intercloud, 346
Marioneta, 438-442

Q
QoE (Calidad de experiencia), 230
QoS (Calidad de servicio), 232
ancho de banda, 228
clasificación, 233-236
evitación de la congestión, 250-251
gestión de la congestión, 242-245
definido, 226
retraso, 229
fluctuación, 229
pérdida, 229
marcado, 234-241
MPLS, 314-315
necesidades en función de los tipos de
tráfico, 229-232 PHB, 226
mantenimiento del orden, 245-248
dar forma, 245-250
conmutadores/enrutadores, 233
herramientas, 233
VoIP, 231-232
preguntas (exámenes)
responder, 456-457
preguntas multirrespuesta, 449-450, 457

Technet24
||||||||||||||||||||
||||||||||||||||||||

Premium Edition preguntas, 457


PTP preguntas, 455
simlet preguntas, 450
preguntas de simulación, 449
testlet preguntas, 450
colas
gestión de la congestión, 242-245
colas prioritarias, 244
hambre de cola, 244
enrutadores de cola, 233

R
RADIUS, 82
elasticidad rápida (computación en
nube), 337 comunidades de sólo lectura
(RO) (SNMP), 267 comunidades de lectura
y escritura (RW) (SNMP), 267 ataques de
reconocimiento, 77-78
recuperación (err-
desactivación), 117 búsquedas
DNS recursivas, 19
redistribución de rutas, VPN MPLS, 316
redundancia
FHRP, 259-261
necesidades de red para, 257-
259 configuración NTP, 186-
188 puntos únicos de fallo,
257-259
relojes de referencia, 184-186
ataques por reflexión, 75
||||||||||||||||||||
||||||||||||||||||||

puertos registrados (usuario), 9


mensajes RELEASE, filtrado basado en
direcciones IP, 151
fiabilidad, TCP, 13-14
orden de observación, 55, 62
VPN de acceso remoto, 324-326
Transferencia de estado representacional
(REST), 366 filtrado basado en la
reputación, NGIPS, 103 solicitudes (HTTP
GET), 20
requisitos, servicios de computación en nube,
336 direcciones reservadas (excluidas),
servidores DHCP,
128
agrupación de recursos, computación en
nube, 337 REST (transferencia de estado de
representación), 366 API REST, 408
recursos almacenables en caché, 410
arquitectura cliente/servidor, 409, 419-420
estructuras de datos, 411-
412 llamadas al Centro
DNA, 417-418 HTTP
acciones CRUD de software, 413-
414 URIs, 414-416
JSON, 422-423
pares clave:valor, 412
funcionamiento sin
estado, 410 variables
variables del diccionario, 411-412
variables de lista, 411-412

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

variables simples, 410-411


API RESTful, 366
modo restringido (seguridad de puertos), 117-119
ingeniería inversa de ACL a rango de
direcciones, 40-41
repasar para los exámenes
responder a preguntas, 456-457
revisiones de capítulos, 464
Cisco Learning Network, 464
Práctica CLI, 460-461
lagunas de conocimiento, 458-459
exámenes prácticos, 454
listas de control, 455, 459
Preguntas PTP, 455
software PTP, 458-459
preguntas de la Edición
Premium, 457 segundos
intentos de aprobar, 463
autoevaluaciones, 462-463
Centro de pruebas VUE, 455
RFC 1065, 263
RFC 4301 Arquitectura de seguridad para el
Protocolo de Internet, 323
comunidades RO (sólo lectura) (SNMP),
267 programación round robin (colas),
243 retardo de ida y vuelta, 229
diseño de la capa de acceso enrutado,
SDA, 388 enrutadores
clasificación, 235-236

||||||||||||||||||||
||||||||||||||||||||

CSR, 344
configuración como clientes DHCP, 132-
133 procesamiento del plano de datos,
359
routers por defecto, 128, 136-140
HSRP, 261-263
QoS, 233
colas, 233, 242-245
redundante, 260. Véase
también FHRP routers
inalámbricos, 296
rutas
enrutamiento. Véase también ACL
Enrutamiento IPv4, 223
redistribución, 316
comunidades RW (lectura-escritura) (SNMP), 267

S
SaaS (Software as a Service), 341
SBIs (Southbound Interfaces), 364
escalabilidad, direcciones IPv4, 204-
205 SDA (Software-Defined Access),
382
Centro de ADN, 384, 389, 395
Seguridad IP, 397-398
gestión de red, 400-401 función
Path Trace, 403
PI, 400-401
grupos escalables, 396
seguridad del grupo de usuarios SDA, 398-399
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

SGT, 399
mapa topológico, 401-403
gestión tradicional y, 401-403
tejido, 384
LAN, 387
superposiciones, 384
LISP, 392-393
VXLAN, 390-391, 394
diseño de capa de acceso
enrutado, 388 subcapas, 384-386
nodo de borde de tejido,
387 nodo de control de
tejido, 387 nodo de
borde de tejido, 387
nuevo equipo, 388
VXLAN, 385
seguridad de grupos de usuarios,
398-399 túneles VXLAN, 394,
399
SDN (redes definidas por software), 356-358, 363
ACI, 369, 373
arquitectura, 367
automatización y gestión de redes, 376-378
comparaciones, 375
plano de control, 360-361
controladores, 363-369
plano de datos, 359-361
plano de gestión, 361
ODL, 368

||||||||||||||||||||
||||||||||||||||||||

SDN abierta, 367


OpenFlow, 367
OSC, 369
interruptores, 361
Secure Shell. Ver SSH
Capa de sockets seguros.
Véase seguridad SSL, 70
AAA, 82-83
ataques de amplificación, 75
mensajes ARP (gratuitos), 157-158
autenticación, 268, 321
credenciales biométricas, 81
ataques de fuerza bruta, 80
ataques de desbordamiento
de búfer, 78 DAI, 156
configuración, 160-165
filtrado de direcciones
MAC, 159 conmutadores de
capa 2, 160-163
lógica de, 158
comprobaciones de mensajes,
164-165 límites de velocidad de
mensajes, 163-164
Ataques DDoS, 75
endurecimiento de dispositivos, 95-97
Ataques basados en DHCP, 147
DHCP snooping, 146
tablas de encuadernación, 150
configuración, 152-156

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Ataques basados en DHCP, 147


Límites de velocidad de mensajes DHCP, 154-156
filtrado de mensajes DISCOVER basado en
direcciones MAC, 150
filtrado de mensajes RELEASE basado en
direcciones IP, 151
conmutadores de capa 2, 152-154
lógica de, 148-149
normas de, 149
ataques de diccionario, 80
certificados digitales, 81
Ataques DoS, 73-74
codificación, 268
hazañas, 72
VPN de Internet, 321
contraseñas IOS, 88-94
IPsec
Centro de ADN, 397-398
codificación, 323-324
malware, 78-79
Ataques Man-in-the-Middle, 76-77
credenciales multifactor, 81
contraseñas, 80-81
ataques pharming, 79
ataques de phishing, 79
control de acceso físico,
84 puertos
err-estado desactivado, 115

||||||||||||||||||||
||||||||||||||||||||

modo de protección, 117-119


modo restringido, 117-119
seguridad, 108-119
modo de apagado, 115-117
modos de violación, 114-119
ataques de reconocimiento, 77-78
ataques por reflexión, 75
ataques de smishing, 79
SNMP, 267-268
ataque snooping. Véase DHCP,
snooping ataques de ingeniería social,
79
ataques de spear phishing, 79
ataques de spoofing, 72-77
amenazas, 72
Caballos de Troya, 78
acceso de usuarios, 82-83
sensibilización/formación de los usuarios, 83-84
virus, 78
ataques de vishing, 79
vulnerabilidades, 72
vulnerabilidades humanas, 79-80
vulnerabilidades de las contraseñas, 80
ataques a abrevaderos, 79
ataques a balleneros, 79
gusanos, 78
zonas de seguridad (cortafuegos), 97-
98 segmentos (TCP), 7

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

autoevaluaciones (preparación de exámenes),


462-463 envío de mensajes a los usuarios, 174-
175
números de secuencia, edición de ACL, 56-58
serialización (datos)
JSON, 418-422
matrices, 424-426
JSON embellecido, 426
pares clave:valor, 423-426
JSON minificado, 426
objetos, 424-426
XML, 421-423
YAML, 422-423
servidores
servidores de aplicaciones, 371
Hardware Cisco, 330-331
Servidores de BD, 371
definido, 330
NTP, 183-186
modelo de servidor físico,
331 servidores UCS, 370
virtualización, 332-336
servidores web, 16, 371
servicio de cifrado de contraseñas, 89-90, 105
Proveedores de servicios (PS), 302
comando service sequence-numbers, 200
servicios
computación en nube, 336-342

||||||||||||||||||||
||||||||||||||||||||

GitHub, 433
Internet como WAN, 317
MetroE, 306-311
nube pública, 342-349
claves de sesión,
323 Establecer
mensajes
comunidades RO/RW, 267
escribir variables en agentes,
264
niveles de gravedad (mensajes de
registro), 177 SFTP (Protocolo de
transferencia de archivos SSH), 279
SGT (Scalable Group Tags), 399
shaping (QoS), 245
características, 250
mensajes ralentizadores, 248
intervalos de tiempo, 249
tasa de conformación, 248
claves compartidas, 323
claves de sesión compartidas, 323
comando show access-lists, 35, 43, 56, 62
comando show arp, 142
comando show cdp, 193-194, 197-198, 201
comando show cdp entry, 190, 193
comando show cdp interface, 193-194
comando show cdp neighbors, 190-191, 194-195
comando show cdp neighbors detail, 190-193
comando show cdp traffic, 193-194
comando mostrar reloj, 201

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

comando show dhcp lease, 131


comando show flash, 270-272, 282
comando show interfaces, 115, 121
show interfaces loopback command, 201
show interfaces status command, 115-116
show interfaces switchport command, 377
show interfaces vlan command, 131
comando show ip access-lists, 35, 43, 57-59, 62
comando show ip arp, 142
comando show ip arp inspection, 161-163
comando show ip default-gateway, 132
comando show ip dhcp conflict, 142
comando show ip dhcp snooping binding, 162
comando show ip dhcp snooping, 153-155
comando show ip interface, 36, 43, 130
comando show ip nat statistics, 215-222, 225
comando show ip nat translations, 214-225
comando show lldp, 201
comando show lldp entry, 196
comando show lldp interface, 198
comando show lldp neighbors, 195
comando show logging, 175, 178, 201
show mac address-table dynamic comando, 113-
114, 121, 167
comando show mac address-table secure, 113-
114, 121
show mac address-table static comando, 113, 121
show ntp associations comando, 184-186, 201

||||||||||||||||||||
||||||||||||||||||||

comando show ntp status, 184, 201


comando show port-security, 115-116, 121
comando show port-security interface, 112-121
comando show process cpu, 181
comando show running-config | interfaz, 121, 167
comando show running-config, 35, 56-59, 89,
105, 121, 167, 270
comando show startup-config, 270
comando shutdown, 115, 121, 179, 182
modo shutdown (seguridad de puertos),
115-117 bases de datos de firmas e IPS,
99 firmas, aplicaciones, 236
preguntas de simulación
(exámenes), 450 variables simples,
API REST, 410-411 preguntas de
simulación (exámenes), 449 puntos
únicos de fallo, 257-259
VPN de sitio a sitio, 322-326
ventanas correderas, 15-16
ataques de smishing, 79
SMTP (Simple Mail Transfer Protocol), 11
SNMP (Simple Network Management
Protocol),
11, 254
agentes, 264
contraseñas en texto claro, 267
comunidades, 267
cadenas comunitarias, 267
Obtener mensajes, 264, 267

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

historia, 263
Informar mensajes, 265-266
directivos, 264
MIB, 265-267
notificaciones, 265-266
Comunidades RO, 267
Comunidades RW, 267
seguridad, 267-268
Fijar mensajes, 264, 267
Mensajes trampa, 265-266
SNMPv1, seguridad, 267
SNMPv2, seguridad, 267
SNMPv2c (SNMP basado en la comunidad versión
2), 267
SNMPv3, 268
s ataques nooping (DHCP)
tablas de encuadernación, 150
configuración, 152-156
Ataques basados en DHCP, 147
Límites de velocidad de mensajes
DHCP, 154-156 mensajes
DISCOVER, 150
conmutadores de capa 2, 152-154
lógica de, 148-149
mensajes RELEASE, 151
ataques de ingeniería social,
79 sockets, 8
software
acciones CRUD, 413-414

||||||||||||||||||||
||||||||||||||||||||

software PTP (exámenes prácticos), 458-459


Software como servicio (SaaS), 341
Redes definidas por software (SDN), 356-358
plano de control, 360-361
controladores, 363
plano de datos, 359-361
plano de gestión, 361
interruptores, 361
SOHO (Pequeña Oficina/Oficina Doméstica),
LAN, 296- 297
coincidencia de IP de origen, 46-48
NAT (Traducción de direcciones de red) de
origen, 208 Interfaces meridionales (SBI), 364
SP (proveedores de servicios),
302 ataques de spear
phishing, 79
velocidades, interfaces LAN/WAN,
228 spine switches, ACI, 370
spinning up VMs, 340
ataques de spoofing, 72
ataques de amplificación, 75
Ataques DDoS, 75
Ataques DoS, 73-74
Ataques Man-in-the-Middle, 76-77
ataques por reflexión, 75
S SH (Secure Shell)
control de acceso con ACL, 95
plano de gestión, 361
comando ssh, 95

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

S SL (Secure Sockets Layer), 325 ACL


IPv4 numeradas estándar
comando access-list, 39-40
sintaxis del comando, 31
ejemplos de configuración, 34-38
lógica de lista, 29-
31 concordancia
cualquiera/todas las
direcciones, 34
dirección IP exacta, 31
subconjunto de
direcciones, 31-32
visión general, 29
ingeniería inversa de ACL a intervalo de direcciones,
40-41 solución de problemas, 38-39
verificación, 38-39
máscaras comodín, 31-34
normas, LAN Ethernet, 296-297
topología en estrella, 291, 295
cortafuegos de estado, 96
inspección de estado, 96
asignación estática, 129
NAT estático (traducción de direcciones de red)
configuración, 214-215
direcciones globales internas, 208-
210 direcciones locales internas, 208-
210 direcciones globales externas,
209-210 direcciones locales externas,
209-210 descripción general, 208-210

||||||||||||||||||||
||||||||||||||||||||

resolución de problemas, 222


direcciones MAC seguras y
pegajosas, 109 almacenamiento de
mensajes de registro, 175-176
estrato, NTP, 185-186
ID de subred, servidores DHCP,
128 máscaras de subred,
servidores DNCP, 128 subredes,
DHCP Relay, 126-127, 130
subconjunto de dirección IP,
coincidencia, 31-32 conmutadores
conmutadores de acceso, 291, 295
DHCP, 130-132
conmutadores de distribución, 291, 295
configuración de interfaz, seguridad de puertos,
108-113 procesamiento interno, 361-362
IPv4, 131
conmutadores de capa 2
AID, 160-163
DHCP snooping, 152-154
switches hoja, ACI, 370
gestión, 131
seguridad portuaria, 108-118
QoS, 233
SDN, 361
conmutadores de columna
vertebral, ACI, 370 ToR,
335
vSwitches, 333
comando switchport mode access, 110-111

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

comando switchport mode, 120, 167, 377


comando switchport mode trunk, 110 comando
switchport port-security, 110-111 comando
switchport port-security mac-address,
110-111, 120
switchport port-security mac-address sticky
comando, 110-111, 120, 167
switchport port-security maximum comando,
110, 120
comando switchport port-security violation,
110, 114, 120
banderas SYN, 12
Syslog
configuración, 178-180
comando debug, 180-181
formato de mensaje de registro,
176-177
niveles de gravedad de los mensajes
de registro, 177 envío de mensajes a
los usuarios, 174-175
almacenamiento de mensajes de registro para
revisión, 175-176 verificación, 178-180
sistema (bien conocido) de puertos, 9-11

T
TACACS+, 82
gotas de cola, 250
TCAM (memoria ternaria direccionable por
contenido), 362

||||||||||||||||||||
||||||||||||||||||||

t cp palabra clave, 48
TCP (Protocolo de Control de Transmisión)
en comparación con UDP, 6
establecimiento y terminación de la conexión,
12-13 recuperación de errores y fiabilidad, 13-14
control de flujo, 15-16
multiplexación, 7-10
visión general, 7
aplicaciones populares, 10-11
números de puerto, 8-10, 48-50
segmentos, 7
tomas, 8
funciones compatibles, 6-7
ventanas, 250-251
TCP/IP (Protocolo de Control de
Transmisión/Protocolo de Internet)
IPv4, 131
redes, RFC 1065, 263
TCP, 6-16
UDP, 6-7, 16
navegación web, 16-22
telcos (compañías telefónicas), 318
Telnet
control de acceso con ACL, 95
plano de gestión, 361
comando telnet, 95
plantillas (configuración), 435-437
comando monitor de terminal, 175, 181, 201

Technet24
||||||||||||||||||||
||||||||||||||||||||

terminal comando no monitor, 201


Memoria ternaria direccionable por contenido
(TCAM), 362
preguntas testlet (exámenes), 450
TFTP (Protocolo trivial de transferencia de
archivos), 11, 129, 274, 279-280
hilos, multihilo, 332
amenazas (seguridad), 72
diseño de campus de tres niveles,
293-295 campos TID (marcado
QoS), 238 tiempo
exámenes
presupuestación, 450-451
método de
comprobación de tiempo,
451 intervalos (QoS
shaping), 249
configuración, 182-183
zona horaria, configuración, 182-183
herramientas, QoS, 233-251
Conmutadores Top of Rack (ToR), 335
topologías
LAN de campus, 290-295
mapa topológico del Centro DNA,
401-403 malla completa, 291, 295,
308
hub and spoke, 309
híbrido, 291, 295
MetroE, 306-309
malla parcial, 291, 295, 308

||||||||||||||||||||
||||||||||||||||||||

estrella, 291, 295

||||||||||||||||||||
||||||||||||||||||||

Conmutadores ToR (Top of Rack), 335


Campo ToS (Type of Service) (IPv4),
237 tráfico
ancho de banda, 228
características, 228
congestión
evitación, 250-251
gestión, 242-245
retraso, 229
fluctuación, 229
pérdida, 229
mantenimiento del orden, 245-248
servicios de correo electrónico de sucursales en la
nube pública, 347-349 configuración, 245, 248-250
tipos, 229-232
voz, 315
campo Clase de tráfico (IPv6),
237 transferencia de archivos,
20-21
Protocolo de Control de Transmisión.
Véase TCP comando de entrada de
transporte, 105 comando ssh de
entrada de transporte, 89 capa de
transporte (TCP/IP)
TCP, 6-16
UDP, 6-7, 16
Mensajes trampa, 265-266
tiempo de viaje (preparación de exámenes), 452
Protocolo trivial de transferencia de archivos
(TFTP), 11, 129, 274, 279-280

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Caballos de Troya, 78 solución


de problemas
ACL, 222
DHCP, 130
NAT dinámico, 222
NAT, 222-223
PAL, 222
seguridad portuaria, 115-119
ACL numeradas estándar, 38-39
NAT estática, 222
límites de confianza (marcado QoS), 238-
239 puertos de confianza, mensajes
DHCP, 147 túneles (VPN), 321-322
tutorías (exámenes), 449
diseño de campus de dos niveles, 290-
293 Campo de tipo de servicio (ToS)
(IPv4), 237

U
UCS (Unified Computing System), 331, 370
UDP (User Datagram Protocol)
visión general, 16
números de puerto, 48-50
funciones compatibles, 6-7
capas base (SDA), 384-388
UNI (User Network Interface), 306
Sistema informático unificado. Véase
UCS Identificadores uniformes de
recursos. Véase URI

||||||||||||||||||||
||||||||||||||||||||

Localizadores Uniformes de Recursos.


Ver URLs puertos no confiables,
mensajes DHCP, 147 palabra clave
upd, 48
actualización de imágenes IOS, 270-274
UPoE (Universal Power over Ethernet), 299
URIs (Uniform Resource Identifiers), 17-18,
414-
416
URL (localizadores uniformes de recursos), 17, 102
Instituto Nacional de Normas y Tecnología de
Estados Unidos. Véase NIST
usbflash, 269-270
Protocolo de Datagramas de
Usuario. Véase UDP interfaz de
red de usuario. Véase UNI
puertos de usuario (registrados),
9 nombres de usuario
ocultar contraseñas para, 94
comando nombre de usuario, 105
comando contraseña nombre de
usuario, 94 comando secreto
nombre de usuario, 94
usuarios
seguridad de acceso, 82-83
sensibilización/formación, 83-
84 grupos, SDA seguridad,
398-399 envío de mensajes a,
174-175

||||||||||||||||||||
V
||||||||||||||||||||

variables

Technet24

||||||||||||||||||||
||||||||||||||||||||

variables de configuración, 435-437


variables del diccionario, 411-412
variables de lista, 411-412
MIB, 265-266
API REST, 410-412
variables simples, 410-
411 vCPU (CPU virtual),
332 verificación
CDP, 193-194
configuración IPv4 del host,
134-140 NAT, 215-219
ACL numeradas estándar, 38-39
Syslog, 178-180
comando verificar, 273, 282
verificar /md5 comando, 273, 282
verificar
integridad del código IOS,
273 seguridad de puertos,
112-113
tutoriales de vídeo para
exámenes, 449 tráfico de
vídeo
requisitos de QoS, 232
intervalos de tiempo de
conformación, 249
modos de violación (seguridad de
puertos), 114-119 CPU virtual (vCPU),
332
NIC virtuales. Véase vNICS
Servicio LAN Privado Virtual. Véase

||||||||||||||||||||
||||||||||||||||||||

VPLS Virtual Private Wire Service.


Véase VPWS

||||||||||||||||||||
||||||||||||||||||||

conmutadores virtuales. Véase


virtualización de vSwitches
centros de datos, 333-336
redes, 333-334
servidores, 332-334
máquinas virtuales. Ver máquinas virtuales
virus, 78
ataques de vishing, 79
V Ms (Máquinas virtuales), 332-333
ACI, 371
configuración (automatizada), 334
IaaS, 340
redes, 334
PaaS, 341-342
puertos, 334
SaaS, 341
girando, 340
v NICs (NICs virtuales), 333
tráfico de aplicaciones de voz, 231-
232 Voz sobre IP. Véase VoIP
tráfico de voz
intervalos de tiempo de
conformación, 249 VoIP,
315
V oIP (Voz sobre IP), 231-232, 315
V PLS (Servicio de LAN Privada Virtual), 307
VPN (Redes Privadas Virtuales)
Cliente de movilidad segura AnyConnect, 325

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

cliente, 325
Internet, 317, 321-322 nube
pública, acceso, 344
VPN de acceso remoto, 324-326
sitio a sitio, 322-326
túneles, 321-322
V PWS (Virtual Private Wire Service), 307 v
Conmutadores, 333
centro de pruebas VUE, 455
vulnerabilidades (seguridad),
72
vulnerabilidades humanas, 79-80
vulnerabilidades de las contraseñas, 80
túneles VXLAN, 385, 390-391, 394, 399

W
WAN (redes de área extensa)
Ethernet, 345
interfaces, 228
Acceso a Internet, 317
Internet como servicio WAN, 317
MetroE, 304-311
MPLS, 311-317
privado, 344-346, 349
conexiones de nube pública, 342-346
SPs, 302
inalámbrico, 320-321
ataques a abrevaderos, 79

||||||||||||||||||||
||||||||||||||||||||

Máscaras WC, 31-34, 41


navegadores web, 16
HTTP, 16-21
identificación de la aplicación receptora,
21-22 URIs, 17-18
URL, 17
clientes web, 16
páginas web, 16
servidores web, 16-20, 371
sitios web
Cisco ACI, 373
Productos de gestión Cisco Prime, 264
Eclipse IDE, 341
Google App Engine PaaS, 341
Herramienta de integración continua y automatización
Jenkins, 341
MEF, 306
Controlador SDN OpenDaylight, 368
OpenFlow, 364
ponderación, 243
puertos bien conocidos (sistema),
9-11 ataques balleneros, 79
comando whois, 78
máscaras comodín, 31-34, 41
ventanas, 15-16
routers inalámbricos, 296
WAN inalámbricas, 320-321
WLAN (redes LAN inalámbricas), 296-297

Technet24
||||||||||||||||||||
||||||||||||||||||||

flujo de trabajo, centro de datos virtualizado,


335-336 gusanos, 78
WWW (World Wide Web), 11

X
XML (Extensible Markup Language),
serialización de datos, 421-423

Y-Z
YAML (YAML Ain't Markup Language),
serialización de datos, 422-423

||||||||||||||||||||
||||||||||||||||||||

Technet24
||||||||||||||||||||
||||||||||||||||||||

||||||||||||||||||||
||||||||||||||||||||

Technet24
||||||||||||||||||||
||||||||||||||||||||

||||||||||||||||||||
||||||||||||||||||||

Apéndice D. Temas de
ediciones anteriores
Cisco cambia los exámenes, les cambia el nombre en
ocasiones y cambia los números de examen cada vez que
cambia el examen con un nuevo anteproyecto, incluso
con algunos cambios de nombre a lo largo de los años.
Como resultado, el actual examen CCNA 200-301 es la
octava versión independiente de CCNA en sus más de 20
años de historia. Con cada cambio en los exámenes,
creamos nuevas ediciones de los libros para que
coincidan con el nuevo examen.

Basamos el contenido de los libros en los temas de


examen de Cisco; es decir, el libro intenta cubrir los
temas que Cisco enumera como temas de examen. Sin
embargo, el proceso de creación de libros plantea
algunos retos, sobre todo a la hora de decidir qué incluir
en los libros y qué omitir.

Por ejemplo, al comparar un examen nuevo con el


antiguo, descubrí que Cisco había eliminado algunos
temas. Hay varias razones para ello. A veces,
simplemente espero que algunos lectores sigan
queriendo leer sobre esa tecnología. Además, no son
pocas las escuelas que utilizan estos libros como libros
de texto, por lo que conservar algunos de los temas más
antiguos, pero aún relevantes, puede ser una ayuda. Y
mantener el material antiguo disponible en el sitio web
que acompaña a cada libro sólo requiere un poco de
||||||||||||||||||||
||||||||||||||||||||

trabajo extra, así que

Technet24

||||||||||||||||||||
||||||||||||||||||||

hacer precisamente eso.

Algunos de los temas más antiguos que decido mantener


en el sitio web complementario son pequeños, así que los
reúno en este apéndice. Otros temas ocupan un capítulo
entero en ediciones anteriores de los libros, por lo que
los incluyo en un apéndice aparte. En cualquier caso, el
material está aquí, en este apéndice, y en los apéndices
siguientes, para que lo utilices si lo necesitas.
Pero no sienta que tiene que leer este apéndice para el
examen actual.

Los temas de este apéndice son los siguientes:


Endurecimiento de dispositivos

Cisco Implementación de DHCP

Resolución de problemas con ACL

IPv4 Implementación de HSRP

Protocolo de equilibrio de carga global (GLBP)

Implementación del protocolo simple de gestión de red

Análisis de opciones de estándares físicos de LAN

Circuitos virtuales Metro

Ethernet VPN MPLS y OSPF

Nota

El contenido bajo el título "Cisco Device Hardening"


fue publicado más recientemente para el Examen
100- 105 en 2016, en el Capítulo 34 de la Guía
Oficial del Cert Cisco CCNA ICND1 100-105.

||||||||||||||||||||
||||||||||||||||||||

ENDURECIMIENTO DE DISPOSITIVOS CISCO


El término endurecimiento del dispositivo se refiere a
dificultar a los atacantes el acceso al dispositivo o
causar problemas al mismo. Esta sección no intenta
mencionar todos estos detalles, pero sí toca algunos
puntos. (Ten en cuenta que la certificación CCNA
Security entra en mucho más detalle sobre la seguridad
de los dispositivos routers y switches).

En particular, esta segunda sección principal del capítulo


comienza mostrando cómo configurar algún texto de
mensaje de banner de inicio de sesión para los usuarios.
Los dos temas siguientes se centran en cómo proteger
elementos no utilizados en el dispositivo: puertos de
switch no utilizados en switches y servicios de software
no utilizados tanto en routers como en switches.

Configuración de banners de inicio de sesión


Los switches y routers Cisco pueden mostrar una
variedad de banners a un nuevo usuario cuando inicia
sesión en el switch o router. Un banner es simplemente
un texto que aparece en la pantalla para el usuario. Puede
configurar un router o un switch para que muestre varios
banners, algunos antes del inicio de sesión y otros
después.

IOS soporta tres banners basados en la primera palabra


clave en el comando banner. La Tabla D-1 enumera los
tres banners más populares y su uso típico.

Cuadro D-1 Pancartas y su uso habitual

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Banner Uso típico

Mensaje Se utiliza para mensajes temporales que pueden


del día cambiar de vez en cuando, como "Router1 caído por
(MOTD) mantenimiento a medianoche".

Inicio de Dado que siempre se muestra antes de que el usuario


sesión inicie sesión, este mensaje suele utilizarse para mostrar
mensajes de advertencia, como "Acceso no autorizado
prohibido".

Exec Dado que este banner aparece siempre después de


iniciar sesión, suele incluir información sobre el
dispositivo que no deberían ver las personas ajenas a la
empresa pero que el personal interno podría querer
conocer, por ejemplo, la ubicación exacta del
dispositivo.

En lo que puede parecer una trivialidad, las pancartas


aparecen en distintos lugares en función de un par de
condiciones.
La Figura D-1 resume cuando el usuario ve cada uno de
estos banners, leyendo de arriba hacia abajo. Los
usuarios de consola y Telnet ven los banners en el orden
mostrado a la izquierda, y los usuarios de SSH ven los
banners en el orden de la derecha.

||||||||||||||||||||
||||||||||||||||||||

Figura D-1 Secuencia de Banner Comparada:


Consola/Telnet frente a SSH (Blue Ribbon Set ©
petrnutil/123RF)

Nota

Si se utiliza SSH y el conmutador o enrutador sólo


utiliza SSHv1, el banner de inicio de sesión no se
muestra al usuario de SSH.

El comando de configuración global banner se puede


utilizar para configurar los tres tipos de estos banners.
En cada caso, el tipo de banner aparece como primer
parámetro, siendo motd la opción por defecto. El
primer carácter no en blanco después del tipo de banner
se denomina carácter delimitador inicial. Cuando se usa
un caracter delimitador, el texto del banner puede
abarcar varias líneas, con el usuario CLI presionando
Enter al final de cada línea. La CLI sabe que el banner
ha sido configurado tan pronto como el usuario ingresa
el mismo caracter delimitador nuevamente.

El Ejemplo D-1 muestra el proceso de configuración


para los tres tipos de banners de la Tabla D-1, seguido
por un ejemplo de sesión de usuario desde la consola
que muestra los banners en uso. El primer banner
configurado en el ejemplo, el banner MOTD, omite el
tipo de banner en el comando banner como recordatorio
de que motd es el tipo de banner por defecto. Los dos
primeros comandos de banner utilizan un # como
carácter delimitador. El tercer banner

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

utiliza una Z como delimitador, sólo para mostrar que se


puede utilizar cualquier carácter. Además, el último
comando de banner muestra varias líneas de texto de
banner.

Ejemplo D-1 Configuración del Banner

Haga clic aquí para ver la imagen del código

¡! A continuación, se crean los tres banners en modo


configuración. No
!, siempre y cuando el carácter no forme parte de
Texto.

SW1(config)# banner
Introduzca el mensaje de TEXTO. Termine con el
caracter '#'. (MOTD) Switch fuera de servicio por
mantenimiento a las 11PM Hoy # SW1(config)# banner
login #
Introduzca el mensaje de TEXTO. Termine con el
carácter '#'. ¡¡¡¡(Inicio de sesión) Acceso no
autorizado prohibido!!!!
#
SW1(config)# banner exec Z
Introduzca el mensaje de TEXTO. Termine con el
carácter 'Z'. (Ej.) Picnic de empresa en el parque
el sábado.
¡No se lo digas a los
de fuera! Z
SW1(config)# fin

¡! A continuación, el usuario de este router sale de la conexión


de consola, un
! volver a entrar, ver los banners de motd y login, luego la
contraseña p
! y luego el exec banner.

SW1# salir

SW1 con0 ya está disponible

Pulse RETURN para empezar.

¡¡¡¡(MOTD) Interruptor fuera de servicio por


mantenimiento a las 11PM de hoy (Login) Acceso no
autorizado prohibido!!!!

Verificación del acceso de los usuarios

Nombre de usuario:
fred Contraseña:
(Exec) Picnic de empresa en el parque el sábado.
No se lo digas a los
de fuera. SW1>
||||||||||||||||||||
||||||||||||||||||||

Protección de interfaces de conmutador no


utilizadas
La configuración predeterminada de los switches Cisco
funciona muy bien si quieres comprar un switch,
sacarlo de la caja, conectarlo y que funcione
inmediatamente sin ningún otro esfuerzo. Sin embargo,
esos mismos valores predeterminados tienen un
desafortunado efecto secundario para la seguridad. Con
toda la configuración por defecto, un atacante podría
utilizar interfaces no utilizadas para acceder a la LAN.
Por eso, Cisco hace algunas recomendaciones generales
para anular la configuración por defecto de las
interfaces y hacer que los puertos no utilizados sean
más seguros, como se indica a continuación:
Desactive administrativamente la interfaz mediante el subcomando
shutdown interface.

Evite el trunking VLAN convirtiendo el puerto en una interfaz no


trunking mediante el subcomando switchport mode access
interface.

Asigne el puerto a una VLAN no utilizada mediante el subcomando


de interfaz switchport access vlan number.

Configure la VLAN nativa para que no sea la VLAN 1 sino una


VLAN no utilizada, utilizando el subcomando de interfaz
switchport trunk native vlan vlan-id.

Francamente, si sólo apagas la interfaz, la exposición de


seguridad desaparece, pero las otras tareas evitan
cualquier problema inmediato si alguien más viene y
habilita la interfaz configurando un comando no
shutdown.

||||||||||||||||||||
||||||||||||||||||||

Nota

El contenido de los apartados "Servidor DHCP

Technet24

||||||||||||||||||||
||||||||||||||||||||

Configuration on Routers", "IOS DHCP Server


Verification" y "Troubleshooting DHCP Services" se
publicaron más recientemente para el examen 100-
105 en 2016, en el capítulo 20 de la guía Cisco
CCNA ICND1 100-105 Official Cert Guide.

IMPLEMENTACIÓN DE DHCP
Esta sección incluye temas de implementación de DHCP
de una edición anterior del libro.

Configuración del servidor DHCP en


routers
Una búsqueda rápida en Google sobre "productos de
servidor DHCP" revela que muchas empresas ofrecen
software de servidor DHCP. Los routers Cisco (y
algunos conmutadores Cisco) también pueden actuar
como servidores DHCP con sólo añadir un poco de
configuración.

La configuración de un router Cisco para que actúe


como servidor DHCP utiliza un nuevo concepto de
configuración, uno por subred, denominado pool DHCP.
Todas las configuraciones por subred van a un pool
DHCP por subred. El único comando DHCP que queda
fuera del pool es el comando que define la lista de
direcciones excluidas de ser alquiladas por DHCP. Los
pasos de configuración del servidor DHCP de Cisco IOS
son los siguientes:

Paso 1. Utilice el comando ip dhcp excluded-


address first last en el modo de
configuración global para

||||||||||||||||||||
||||||||||||||||||||

lista las direcciones que deben ser excluidas


(es decir, no alquiladas por DHCP).
Paso 2. Utilice el comando ip dhcp pool name en el
modo de configuración global tanto para crear
un pool DHCP para una subred como para
navegar al modo de configuración del pool
DHCP. Entonces también:
A. Utilice el comando network subnet-ID
mask o network subnet-ID prefix-
length en el modo de configuración
DHCP pool para definir la subred para
este pool.
B. Utilice el comando default-router
address1 address2... en el modo de
configuración DHCP pool para definir
la(s) dirección(es) IP del router por defecto
en esa subred.
C. Utilice el comando dns-server address1
address2... en el modo de configuración
DHCP pool para definir la lista de
direcciones IP del servidor DNS
utilizadas por los hosts de esta subred.
D. Utilice el comando lease days hours
minutes en el modo de configuración de
DHCP pool para definir la duración del
contrato en días, horas y minutos.
E. Utilice el comando domain-name name en
el modo de configuración DHCP pool para
definir el nombre de dominio DNS.
F. Utilice el comando next-server ip-address
en el modo de configuración de DHCP
||||||||||||||||||||
||||||||||||||||||||

pool para definir

Technet24

||||||||||||||||||||
||||||||||||||||||||

la dirección IP del servidor TFTP utilizada


por cualquier host (como teléfonos) que
necesite un servidor TFTP.
Por supuesto, un ejemplo puede ayudar,
particularmente con tantos comandos de configuración
requeridos. La Figura D-2 muestra la organización de la
configuración, aunque ciñéndonos más al pseudocódigo
que a los comandos específicos de configuración.
(Nótese que para cada una de las dos subredes LAN,
hay un comando global para excluir direcciones, y
luego un grupo de configuraciones para cada uno de los
dos diferentes DHCP pools.

Figura D-2 Pseudocódigo de


Configuración del Servidor DHCP

Ejemplo D-2 R2 como Servidor DHCP Según los Conceptos

||||||||||||||||||||
||||||||||||||||||||

en la Figura D-2

Haga clic aquí para ver la imagen del código

ip dhcp excluded-address 172.16.1.1 172.16.1.50


ip dhcp excluded-address 172.16.2.1 172.16.2.100
¡!
ip dhcp pool subred-izquierda
red 172.16.1.0 255.255.255.0
dns-servidor 172.16.1.12
default-router 172.16.1.1
alquiler 0 23 59
nombre-dominio
ejemplo.com siguiente-
servidor 172.16.2.5
¡!
ip dhcp pool subred-derecha
red 172.16.2.0 /24
dns-servidor 172.16.1.12
default-router 172.16.2.1
alquiler 1 2 3
siguiente-servidor 172.16.2.5

Céntrese por un momento en la subred 172.16.1.0/24:


la subred configurada como pool subred-izquierda. El
ID de subred y la máscara coinciden con el ID de
subred elegido para esa subred. Entonces, el comando
global ip dhcp excluded-address, justo arriba, reserva
172.16.1.1 a 172.16.1.50, para que este servidor DHCP
no arriende estas direcciones. El servidor excluirá
automáticamente el ID de subred (172.16.1.0) también,
por lo que este servidor DHCP comenzará a arrendar
direcciones IP comenzando con la dirección .51.

Ahora mira los detalles de la subred-derecha. Utiliza un


comando de red DHCP pool con una máscara de estilo
prefijo. Define el mismo servidor DNS, al igual que el
pool para la otra subred, pero una configuración de
router por defecto diferente, porque, por supuesto, el
router por defecto en cada subred es

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

diferente. Este pool incluye un tiempo de alquiler de


1:02:03 (1 día, 2 horas y 3 minutos) sólo como
ejemplo.

Observe también que ambas subredes enumeran una


dirección IP de servidor TFTP del servidor de Unified
Communications Manager (UCM) con el comando next-
server. En la mayoría de los casos, encontrará esta
configuración en los grupos de subredes en los que
residen los teléfonos.

Por último, tenga en cuenta que la configuración de un


router como servidor DHCP no elimina la necesidad del
comando ip helper-address. Si todavía existen clientes
DHCP en LANs que no tienen un servidor DHCP,
entonces los routers conectados a esas LANs todavía
necesitan el comando ip helper-address. Por ejemplo,
en la Figura D-2, R1 aún necesitaría el comando ip
helper-address en su interfaz LAN. R2 no necesitaría el
comando en su interfaz LAN, porque R2 podría atender
esas solicitudes, en lugar de necesitar reenviar los
mensajes DHCP a algún otro servidor.

Verificación del servidor DHCP IOS


La función de servidor DHCP de IOS tiene varios
comandos show diferentes. Estos tres comandos
enumeran la mayoría de los detalles:

show ip dhcp binding: Enumera la información


de estado sobre cada dirección IP actualmente
arrendada a un cliente.

show ip dhcp pool [poolname]: Lista el rango


configurado de direcciones IP, además de las
estadísticas para el
||||||||||||||||||||
||||||||||||||||||||

el número de direcciones arrendadas actualmente y la


marca de pleamar para los arrendamientos de cada
grupo

show ip dhcp server statistics: Lista las


estadísticas del servidor DHCP

El Ejemplo D-3 muestra la salida de dos de estos


comandos, basados en la configuración de la Figura D-2
y el Ejemplo D-2. En este caso, el servidor DHCP
alquiló una dirección IP de cada pool, una para el host A
y otra para el host B. En este caso, el servidor DHCP
alquiló una dirección IP de cada uno de los pools, una
para el host A y otra para el host B, como se muestra en
las partes resaltadas de la salida.

Ejemplo D-3 Verificación del


Funcionamiento Actual de un Servidor DHCP
Basado en Router

||||||||||||||||||||
||||||||||||||||||||

Haga clic aquí para ver la


imagen del código
R2# show ip dhcp binding
Bindings de todos los pools no asociados a VRF:
Dirección Client-ID/ Vencimiento del
IP Dirección de contrato
hardware/ Nombre
172.16.1.51 de usuario 12 oct 2012 02:56 AM
0063.6973.636f.2d30.
3230.302e.3131.3131.
2e31.3131.312d.4661.
172.16.2.101 302f.30 12 oct 2012 04:59 AM
0063.6973.636f.2d30.
3230.302e.3232.3232.
2e32.3232.322d.4769.
R2# show ip dhcp pool subred-derecha
302f.30
Pool subred-derecha :
Marca de utilización (alta/baja :100
/Tamaño de subred (primera/siguiente):Total de
direcciones 254
Direcciones alquiladas : 1
Evento pendiente : ninguno
1 subred está actualmente en el pool :
Índice actual Rango de direcciones IP
Arrendada 172.16.2.102
172.16.2.1- 172.16.2.254 1

Technet24

||||||||||||||||||||
||||||||||||||||||||

Note que la salida en el Ejemplo D-3 no pasa a listar las


direcciones excluidas, pero sí muestra los efectos. Las
direcciones asignadas a los clientes terminan con .51
(host A, subred 172.16.1.0) y .101 (host B, subred
172.16.2.0), demostrando que el servidor sí excluyó las
direcciones como se muestra en la configuración del
Ejemplo D-2. El servidor evitó las direcciones .1 a .50
en la subred 172.16.1.0, y las direcciones .1 a .100 en
subred 172.16.2.0.

Nota

El servidor DHCP mantiene información de estado


sobre cada cliente DHCP que alquila una dirección.
En concreto, recuerda el ID de cliente DHCP y la
dirección IP alquilada al cliente. Como resultado, un
servidor DHCP IPv4 puede considerarse un servidor
DHCP stateful.

Resolución de problemas de los servicios DHCP


Para estar preparado para las preguntas CCNA simlet,
tiene que estar preparado para predecir qué síntomas se
producirían cuando la red estuviera mal configurada de
determinadas maneras. Esta siguiente sección adopta un
enfoque similar, señalando los problemas más típicos
que podrían introducirse a través de una configuración
incorrecta o faltante, y luego discutiendo qué síntomas
deberían ocurrir y cómo reconocerlos.

||||||||||||||||||||
||||||||||||||||||||

esos problemas.

Esta sección comienza con una mirada típica a los


errores de configuración y los síntomas que ocurren con
esos errores. En particular, esta sección examina los
problemas con la dirección de ayuda del agente de
retransmisión, así como la configuración del servidor
DHCP IOS. Esta sección luego examina los problemas
no-DHCP relacionados con ese plano de datos,
dividiendo el problema en problemas entre el cliente y el
agente de retransmisión, y entre el agente de
retransmisión y el servidor DHCP.
La última sección examina brevemente cómo un servidor
DHCP evita la duplicación de direcciones IP entre hosts
que utilizan direcciones IP estáticas y aquellos que
utilizan DHCP.

Errores y síntomas en la configuración del Agente de


retransmisión DHCP
Un error de configuración que impide al cliente DHCP
alquilar una dirección IP es la mala configuración u
omisión del subcomando de interfaz ip helper-address en
el router que actúa como agente de retransmisión DHCP.
El agente de retransmisión toma el mensaje DHCP
entrante, cambia la dirección de destino del paquete para
que sea la dirección del comando ip helper-address
address y reenvía el paquete a esa dirección. Si falta el
comando, el router no intenta reenviar los mensajes
DHCP en absoluto; si es incorrecto, el agente de
retransmisión reenvía los paquetes DHCP, pero nunca
llegan al servidor DHCP real.

El principal síntoma del problema en este caso es el


fallo de un cliente DHCP a la hora de arrendar una
||||||||||||||||||||
||||||||||||||||||||

dirección. Si puede identificar un

Technet24

||||||||||||||||||||
||||||||||||||||||||

cliente que tiene un problema, y sabes en qué VLAN o


subred reside ese host, puedes entonces trabajar para
identificar cualquier router conectado a esa subred, para
encontrar y corregir los subcomandos ip helper-
address.

Más allá de ese paso, esta lista resume algunos otros


puntos relacionados.
La función de agente de retransmisión DHCP es necesaria en las
interfaces sólo si el servidor DHCP está en una subred diferente; no
es necesaria si el servidor DHCP está en la misma subred que el
cliente.

En routers con troncales VLAN (con una configuración de


subinterfaz de router-on-a-stick [ROAS]), las subinterfaces
también necesitan un comando ip helper-address (asumiendo que
cumplen el primer criterio de esta lista).

Si una pregunta del examen no le permite ver la configuración,


utilice el comando show ip interface [type number] para ver la
configuración de ip helper-address en una interfaz.

Sobre este último punto, el Ejemplo D-4 muestra un


ejemplo del comando show ip interface g0/0. En
este caso, la interfaz ha sido configurada con el
comando ip helper address 172.16.2.11. En este
caso, la interfaz ha sido configurada con el comando
ip helper- address 172.16.2.11; la salida del comando
show básicamente reafirma ese hecho. Tenga en cuenta
que si no hubiera una dirección ip helper configurada
en la interfaz, el texto diría "Helper address is not set".

Ejemplo D-4 Listado de la Configuración Actual de


la Dirección del Ayudante con show ip interface

||||||||||||||||||||
||||||||||||||||||||

Haga clic aquí para ver la imagen del código

R1# show ip interface g0/0


GigabitEthernet0/0 está activa, el protocolo
de línea está activo La dirección de
Internet es 182.16.1.1/24 La dirección de
difusión es 255.255.255.255

||||||||||||||||||||
||||||||||||||||||||

Dirección determinada por la memoria no


volátil MTU es 1500 bytes
La dirección del ayudante es 172.16.2.11
¡! Líneas omitidas por brevedad (unas 20 líneas)

Errores y síntomas en la configuración del servidor


DHCP IOS
Cuando se utiliza un servidor DHCP IOS, desde una
perspectiva de solución de problemas, dividir los
problemas en dos grandes categorías: las que impiden a
los clientes DHCP de arrendamiento de una dirección, y
los que permiten el arrendamiento, pero proporcionan
una configuración incorrecta para el cliente.

En primer lugar, el principal error de configuración que


provoca un fallo en el proceso de arrendamiento DHCP
es la configuración errónea del comando de red. El
problema gira en torno a estos hechos clave:
El paquete del agente de retransmisión al servidor DHCP utiliza la
dirección IP de la interfaz del agente de retransmisión como
dirección IP de origen en el mensaje DHCP reenviado.

El servidor DHCP compara esa dirección IP de origen en el paquete


DHCP recibido con los comandos de red en sus pools DHCP para
encontrar el pool correcto.

Cada comando de máscara de subred de red implica un rango de


direcciones, igual que cualquier otra red o subred IP mostrada con
una máscara de subred.

Si la dirección IP de origen del paquete no está en el rango de


direcciones implicado por ningún comando de red en todos los
pools, el servidor DHCP no tiene ningún pool que utilizar para esa
petición. El servidor DHCP no sabe cómo responder, por lo que no
responde.

Como ejemplo de esa falla, considere la configuración


mostrada en la Figura D-3. El lado izquierdo muestra la
configuración en R1, un agente de retransmisión DHCP
que tiene dos
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

configuradas con el comando ip helper-address


172.16.2.11. La configuración del servidor DHCP a la
derecha lista dos pools, pensados como un pool para
cada subred del Router R1. Sin embargo, la red
El comando 172.16.3.0 /25 implica un rango de direcciones de
172.16.3.0 a 172.16.3.127, y la dirección de interfaz del
agente de retransmisión 172.16.3.254 no está dentro de ese
rango de números. La solución sería corregir el comando
de red del servidor DHCP para utilizar una máscara /24.

Figura D-3 Un Ejemplo de Mala Configuración


de un Comando de red DHCP Pool

Nota

||||||||||||||||||||
||||||||||||||||||||

La configuración ip helper-address de la izquierda


es correcta. La figura utiliza una configuración
ROAS aquí sólo para reforzar el comentario de la
sección anterior de que las subinterfaces ROAS
también necesitan un subcomando ip helper-
address.
Mientras que en última instancia necesitas encontrar este
tipo de problema y arreglar la configuración, en el
examen necesitas estar preparado para descubrir la causa
raíz basándote también en los síntomas y en los
comandos show. Por lo tanto, al solucionar problemas de
DHCP, y el cliente no puede arrendar una dirección,
mira los comandos de red del servidor DHCP IOS.
Calcula el rango de direcciones IP como si ese comando
estuviera definiendo una subred. A continuación,
compare ese rango de direcciones por el comando de red
en cada pool con las direcciones de interfaz en los
routers del agente de retransmisión DHCP.
Cada interfaz de agente de retransmisión (es decir, cada
interfaz con un comando ip helper-address
configurado) debe incluirse en un pool definido en el
servidor DHCP IOS.

El servidor DHCP también puede estar mal configurado


de forma que permita el arrendamiento de una dirección,
pero luego cause otros problemas. Si el proceso de
arrendamiento funciona, pero el resto de los parámetros
dados al cliente son incorrectos o faltan, el cliente podría
funcionar, pero funcionar mal. Esta lista resume los tipos
de errores y los síntomas resultantes:
Con las direcciones IP del servidor DNS configuradas
incorrectamente en el servidor (u omitidas), los hosts no podrían
resolver los nombres de host en sus direcciones IP asociadas.
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Con la dirección IP de la puerta de enlace predeterminada


configurada incorrectamente en el servidor (u omitida), los hosts no
podían comunicarse fuera de la subred local.

Con la dirección IP del servidor TFTP configurada incorrectamente


(u omitida), un teléfono IP fallaría al cargar correctamente su
configuración.

Conectividad IP del Agente de Retransmisión DHCP


al Servidor DHCP
Para que el proceso DHCP funcione con un servidor
centralizado, los paquetes IP broadcast deben fluir entre
el cliente y el agente de retransmisión, y los paquetes IP
unicast deben fluir entre el agente de retransmisión y el
servidor DHCP. Cualquier problema que impida el flujo
de estos paquetes también impide que DHCP funcione.

Para tener una perspectiva, considere la topología de la


Figura D-4, que muestra nuevamente el agente de
retransmisión a la izquierda y el servidor DHCP a la
derecha. El servidor utiliza la dirección IP 172.16.2.11, y
el agente de retransmisión utiliza la dirección de interfaz
172.16.1.1. Cualquier falla que impida el flujo de
paquetes IP entre esas dos direcciones IP impediría al
host A arrendar una dirección IP.

||||||||||||||||||||
||||||||||||||||||||

Figura D-4 Direcciones utilizadas entre el Agente


de Retransmisión y el Servidor

Recuerde que las direcciones IP utilizadas en los


paquetes entre el agente de retransmisión y el servidor, y
saber que puede que tenga que solucionar problemas
de enrutamiento IP para asegurar que los paquetes
pueden ser entregados.

Conectividad LAN entre el Cliente DHCP y el


Agente de Retransmisión
Puede que te encuentres con un entorno de red en el que
los mensajes DHCP en la misma LAN que el cliente
DHCP muestran todos una dirección IP de destino de
255.255.255.255. ¿Qué significa esto realmente? Cuando
un paquete utiliza esta dirección 255.255.255.255:
Esta dirección se denomina dirección de difusión local.

Los paquetes enviados a esta dirección no son reenviados tal cual por los routers.

En una LAN, el remitente de un paquete de difusión local IP encapsula


estos paquetes IP en una trama Ethernet con una dirección de destino
de difusión Ethernet (FFFF.FFFF.FFFF), por lo que la LAN difunde la
trama.

Como resultado de la lógica de estos pasos, los mensajes


DHCP de difusión pueden fluir fácilmente entre el
cliente y el router, siempre y cuando la LAN funcione.

Resumen de la resolución de problemas DHCP


En resumen, como herramienta de estudio, la siguiente
lista resume las ideas clave de esta sección sobre
resolución de problemas DHCP:

Paso 1. Si utiliza un servidor DHCP centralizado, al menos

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

un router en cada subred remota que tenga


clientes DHCP debe actuar como agente de
retransmisión DHCP, y tener un subcomando
de dirección ip helper correctamente
configurado en la interfaz conectada a esa
subred.
Paso 2. Si utiliza un servidor DHCP IOS
centralizado, asegúrese de que los comandos
de red de los grupos DHCP coinciden con la
lista de interfaces de router de toda la red que
tienen un comando ip helper-address que
apunta a este servidor DHCP.
Paso 3. Solucione cualquier problema de
conectividad IP entre el agente de
retransmisión DHCP y el servidor DHCP,
utilizando la dirección IP de la interfaz del
agente de retransmisión y la dirección IP del
servidor como origen y destino de los
paquetes.
Paso 4. Solucione cualquier problema de LAN entre
el cliente DHCP y el agente de retransmisión
DHCP.
También, como nota final sobre DHCP en el mundo
real, DHCP puede parecer peligroso en este punto, con
todo el enfoque en problemas potenciales en esta
sección, combinado con la importancia de DHCP y su
uso por la mayoría de los dispositivos de usuario final.
Sin embargo, DHCP tiene algunas características de
gran disponibilidad. En primer lugar, la mayoría de los
servidores DHCP establecen sus tiempos de
arrendamiento durante al menos unos días, a menudo
||||||||||||||||||||
||||||||||||||||||||

una semana, o tal vez más.


Combinado con esto, el protocolo DHCP tiene varios
procesos a través de los cuales el cliente reconfirma el
arrendamiento existente con el servidor, y vuelve a
arrendar la misma dirección IP antes de que expire el
arrendamiento. Clientes

||||||||||||||||||||
||||||||||||||||||||

no se limitan a esperar hasta el momento en que


expiraría el arrendamiento para ponerse entonces en
contacto con el servidor DHCP, esperando que esté
disponible. Así, la red puede sufrir cortes y los clientes
DHCP que ya han alquilado una dirección pueden
seguir trabajando sin problemas.

Detección de conflictos con las direcciones


ofrecidas frente a las utilizadas
Más allá de solucionar los tipos de problemas que
impedirían el funcionamiento de DHCP, el servidor
DHCP de IOS intenta evitar otro tipo de problema:
asignar direcciones IP con DHCP cuando otro host
intenta configurar estáticamente esa misma dirección
IP.
Aunque la configuración del servidor DHCP enumera
claramente las direcciones del pool, además de las que
deben excluirse del pool, los hosts pueden configurar
estáticamente direcciones del rango dentro del pool
DHCP. En otras palabras, ningún protocolo impide que
un host configure estáticamente y utilice una dirección
IP dentro del rango de direcciones utilizado por el
servidor DHCP.

Sabiendo que algún host podría haber configurado


estáticamente una dirección dentro del rango de
direcciones del pool DHCP, tanto los servidores como
los clientes DHCP intentan detectar estos problemas,
llamados conflictos, antes de que el cliente utilice una
dirección recién alquilada.

Los servidores DHCP detectan los conflictos mediante


pings. Antes de ofrecer una nueva dirección IP a un
cliente, el servidor DHCP hace un ping a la dirección.
||||||||||||||||||||
||||||||||||||||||||

Si el servidor recibe una respuesta al ping, algún otro


host ya debe estar utilizando la dirección.

Technet24

||||||||||||||||||||
||||||||||||||||||||

que permite al servidor saber que existe un conflicto. El


servidor toma nota de que esa dirección concreta está
en conflicto y no la ofrece, pasando a la siguiente
dirección del grupo.

El cliente DHCP también puede detectar conflictos, pero


en lugar de utilizar ping, utiliza ARP. En el caso del
cliente, cuando el cliente DHCP recibe del servidor
DHCP una oferta para utilizar una dirección IP en
particular, el cliente envía una solicitud de Protocolo de
Resolución de Direcciones (ARP) para esa dirección. Si
otro host responde, el cliente DHCP ha encontrado un
conflicto.

El Ejemplo D-5 muestra la salida del servidor DHCP


basado en enrutador en R2, después de que el host B
detectó un conflicto usando ARP. Detrás de escena, el
host B utilizó DHCP para solicitar un arrendamiento,
con el proceso funcionando normalmente hasta que el
host B utilizó ARP y encontró que algún otro dispositivo
ya utilizaba 172.16.2.102. En ese momento, el host B
envió un mensaje DHCP de vuelta al servidor,
rechazando el uso de la dirección 172.16.2.102. En ese
momento, el host B envió un mensaje DHCP de vuelta al
servidor, rechazando el uso de la dirección 172.16.2.102.
El ejemplo muestra el mensaje de registro del router
relacionado con el descubrimiento del conflicto por parte
del host B, y un comando show que lista todas las
direcciones en conflicto.

Ejemplo D-5 Mostrar información sobre conflictos


DHCP en IOS

||||||||||||||||||||
||||||||||||||||||||

Haga clic aquí para ver la imagen del código

*Oct 16 19:28:59.220: %DHCPD-4-DECLINE_CONFLICT: Dirección DHCP


con cliente
0063.6973.636f.2d30.3230.302e.3034.3034.2e30.3430.342d.4
declinado 172.16.2.102.
R2# show ip dhcp conflict
Dirección IPMétodo de detecciónTiempo
de detección VRF

||||||||||||||||||||
||||||||||||||||||||

172.16.2. 102Gratuitous ARPOct 16 2012 07:28 PM

El comando show ip dhcp conflict lista el método a


través del cual el servidor añadió cada dirección a la
lista de conflicto: ARP gratuito, detectado por el cliente,
o ping, detectado por el servidor. El servidor evita
ofrecer estas direcciones en conflicto a futuros clientes,
hasta que el ingeniero utilice el comando clear ip
dhcp conflict para borrar la lista.

Nota

El contenido bajo el título "Troubleshooting with


IPv4 ACLs" fue publicado más recientemente para
el examen 200-105 en 2016, en el capítulo 17 de la
Guía Oficial del Cert Cisco CCNA ICND2 200-105.

SOLUCIÓN DE PROBLEMAS CON IPV4 ACLS


El uso de ACLs IPv4 hace que la resolución de
problemas de enrutamiento IPv4 sea más difícil.
Cualquier proceso de solución de problemas de plano de
datos puede incluir una frase comodín para incluir la
comprobación de ACLs. Una red puede tener todos los
hosts funcionando, las configuraciones DHCP correctas,
todas las LANs funcionando, todas las interfaces de los
routers funcionando, y todos los routers habiendo
aprendido todas las rutas a todas las subredes-y las ACLs
todavía pueden filtrar paquetes. Aunque las ACLs
proporcionan ese importante servicio de filtrado de
algunos paquetes, las ACLs pueden hacer que el proceso
de resolución de problemas sea más complicado.
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

mucho más difícil.

Esta tercera de las tres secciones principales de este


capítulo se centra en la resolución de problemas en
presencia de ACLs IPv4. Se divide en dos partes. La
primera parte da consejos sobre problemas comunes que
podrías ver en el examen, y cómo encontrarlos con
comandos show y algo de análisis. La segunda parte
analiza el impacto de las ACL en el comando ping.

Análisis del comportamiento de ACL en una red


Las ACLs causan algunos de los mayores retos cuando
se solucionan problemas en trabajos reales de red. Los
paquetes creados por comandos como ping y traceroute
no coinciden exactamente con los campos de los
paquetes creados por los usuarios finales. Las ACLs a
veces filtran el tráfico ping y traceroute, haciendo que el
ingeniero de redes piense que existe algún otro tipo de
problema cuando no existe ningún problema en absoluto.
O bien, el problema con el tráfico de usuario final
realmente está causado por la ACL, pero el tráfico de
ping y traceroute funciona bien, porque la ACL coincide
con el tráfico de usuario final con una acción de
denegación pero coincide con el tráfico de ping y
traceroute con una acción de permiso.

Como resultado, gran parte de la solución de problemas


de ACL requiere pensar en la configuración de ACL
frente a los paquetes que fluyen en una red, en lugar de
utilizar un par de comandos IOS que identifican la causa
raíz del problema.
Los comandos show que ayudan son los que te dan la
configuración de la ACL, y en qué interfaces la
||||||||||||||||||||
||||||||||||||||||||

ACL está activada. También puedes ver estadísticas


sobre qué sentencias ACL han coincidido. Y el uso de
pings y traceroutes puede ayudar, siempre que recuerde
que las ACL pueden aplicar acciones diferentes a esos
paquetes en comparación con el tráfico de usuario final.

Las siguientes frases los pasos de solución de problemas


de ACL en una lista para facilitar el estudio. La lista
también amplía la idea de analizar cada ACL en el paso
3. Ninguna de las ideas de la lista es nueva en
comparación con este capítulo y el anterior, pero actúa
más como un resumen de los problemas comunes:

Paso 1. Determine en qué interfaces están


habilitadas las ACL y en qué
dirección. Determine en qué interfaces
están habilitadas las ACL y en qué
dirección (show running-config, show
ip interfaces).
Paso 2. Busque la configuración de cada ACL
(show access-lists, show ip access-lists,
show running-config).
Paso 3. Analice las ACL para predecir qué paquetes
deben coincidir con la ACL, centrándose en
los siguientes puntos:
A. ACL desordenadas: Busque
declaraciones de ACL mal ordenadas. IOS
utiliza la lógica de primera coincidencia al
buscar en una ACL.
B. Direcciones origen/destino invertidas:
Analizar la interfaz del router, la
dirección en la que está activada la ACL,
||||||||||||||||||||
en comparación con la ubicación de la
||||||||||||||||||||

dirección IP.

Technet24

||||||||||||||||||||
||||||||||||||||||||

rangos coincidentes con las sentencias


ACL. Asegúrese de que el campo de
dirección IP de origen podría coincidir con
paquetes con esa dirección IP de origen,
en lugar de con la de destino, y viceversa
para el campo de dirección IP de destino.
C. Puertos de origen/destino invertidos:
Para las ACL ampliadas que hacen
referencia a números de puerto UDP o
TCP, siga analizando la ubicación y
dirección de la ACL frente a los hosts,
centrándose en qué host actúa como
servidor utilizando un puerto conocido.
Asegúrese de que la sentencia ACL
coincide con el puerto de origen o destino
correcto en función de si el servidor envió
o recibirá el paquete.
D. Sintaxis: Recuerde que los comandos
ACL extendidos deben utilizar las
palabras clave tcp y udp si el comando
necesita comprobar los números de
puerto.
E. Sintaxis: Tenga en cuenta que los paquetes
ICMP no utilizan UDP o TCP; ICMP se
considera otro protocolo coincidente con la
palabra clave icmp (en lugar de tcp o udp).
F. Explicit deny any: En lugar de utilizar el
deny any implícito al final de cada ACL,
utilice un comando de configuración
explícito para denegar todo el tráfico al
final de la ACL de forma que los
||||||||||||||||||||
||||||||||||||||||||

contadores del comando show se


incrementen

||||||||||||||||||||
||||||||||||||||||||

cuando se lleve a cabo dicha acción.


G. ACLs entrantes peligrosas: Cuidado con
las ACLs entrantes, especialmente
aquellas con lógica deny all al final de la
ACL. Estas ACL pueden descartar
protocolos de sobrecarga entrantes, como
mensajes de protocolo de enrutamiento.
H. Ubicación de ACL estándar: Las ACL
estándar activadas cerca del origen de las
direcciones coincidentes pueden
descartar los paquetes según lo previsto,
pero también descartar paquetes que
deberían permitirse. Presta siempre mucha
atención a los requisitos de la ACL en
estos casos.
Los dos primeros pasos son importantes para las
preguntas simlet en caso de que no se te permita mirar la
configuración; puedes usar otros comandos show para
determinar toda la configuración ACL relevante. Las
siguientes páginas muestran algunos de los comandos
relacionados y cómo pueden descubrir algunos de los
problemas descritos en la lista de comprobación de
solución de problemas de ACL que acabamos de
completar.

Comandos de solución de problemas de ACL


Si sospecha que las ACLs están causando un problema,
el primer paso para aislar el problema es encontrar la
ubicación y dirección de las ACLs. La forma más rápida
de hacerlo es mirar la salida del comando show
running-config y buscar comandos ip access-group
bajo cada interfaz. Sin embargo, en algunos casos, el
||||||||||||||||||||
||||||||||||||||||||

acceso en modo enable puede no estar permitido, y se


requieren comandos show.

Technet24

||||||||||||||||||||
||||||||||||||||||||

En su lugar, utilice el comando show ip interfaces para


encontrar qué ACLs están habilitadas en qué interfaces,
como se muestra en el Ejemplo D-6.

Ejemplo D-6 Ejemplo de comando show ip interface

Haga clic aquí para ver la imagen del código

R1> show ip interface s0/0/1


Serial0/0/1 está activada, protocolo de
línea activado La dirección de
Internet es 10.1.2.1/24 La dirección
de difusión es 255.255.255.255 La
dirección se determina mediante el
comando setup La MTU es 1500 bytes
La dirección del ayudante no está configurada
El reenvío de difusión dirigido está desactivado
Grupos reservados multidifusión unidos: 224.0.0.9
La lista de acceso saliente no está configurada
La lista de acceso entrante es 102
Aproximadamente 26 líneas más omitidas por brevedad

Tenga en cuenta que la salida del comando muestra si


una ACL está habilitada, en ambas direcciones, y de
qué ACL se trata. El ejemplo muestra una versión
abreviada del comando show ip interface S0/0/1, que
lista los mensajes sólo para esta interfaz. El comando
show ip interface listaría los mismos mensajes para
cada interfaz en el router.

El paso 2 de la lista de comprobación de solución de


problemas de ACL dice entonces que se debe
encontrar el contenido de la ACL. De nuevo, la forma
más rápida de ver la ACL es usar el comando show
running-config. Si no está disponible, los comandos
show access-lists y show ip access-lists listan los
mismos detalles que se muestran en el comando

||||||||||||||||||||
||||||||||||||||||||

configuración. Estos comandos también listan un


contador útil que lista el número de paquetes que han
coincidido con cada línea en la ACL. El Ejemplo D-7
muestra un ejemplo.

Ejemplo D-7 show ip access-lists Ejemplo


de Comando

Haga clic aquí para ver la imagen del código

R1# show ip access-lists


Lista de acceso IP ampliada 102
10 permit ip 10.1.2.0 0.0.0.255 10.1.4.0 0.0.1.255 (15
coincidencias

El contador puede ser muy útil para solucionar


problemas. Si puedes generar tráfico que crees que
debería coincidir con una línea en particular en una
ACL, entonces deberías ver las coincidencias
incrementarse en ese contador. Si sigues generando
tráfico que debería coincidir, pero el contador de esa
línea nunca sube, entonces esos paquetes no coinciden
con esa línea en esa ACL. Esos paquetes podrían estar
coincidiendo con una línea anterior en la misma ACL,
o incluso podrían no estar llegando a ese router (por
cualquier razón).

Una vez descubiertas las ubicaciones, direcciones y


detalles de configuración de las distintas ACL en los
pasos 1 y 2, empieza la parte difícil: analizar qué hace
realmente la ACL. Por ejemplo, una de las tareas más
comunes que harás es mirar los campos de dirección y
decidir el rango de direcciones que coincide con ese
campo. Recuerda, para una ACL que se encuentra en la
configuración de un router, puedes encontrar fácilmente
el rango de direcciones. El extremo inferior del rango es
||||||||||||||||||||
||||||||||||||||||||

el

Technet24

||||||||||||||||||||
||||||||||||||||||||

(el primer número), y el extremo superior del rango es la


suma de la dirección y la máscara comodín. Por ejemplo,
con la ACL 102 del Ejemplo D-7, que obviamente está
configurada en algún router, los rangos son los
siguientes:

Origen 10.1.2.0, comodín 0.0.0.255: Coincide con


de 10.1.2.0 a 10.1.2.255

Destino 10.1.4.0, comodín 0.0.1.255:


Coincide desde 10.1.4.0 hasta 10.1.5.255

En las páginas siguientes se analizan algunos de los


puntos del paso 3 de la lista de comprobación para la
resolución de problemas.

Ejemplo de problema: Direcciones IP de


origen/destino invertidas
IOS no puede reconocer un caso en el que intente hacer
coincidir direcciones erróneas en el campo de dirección
de origen o destino. Por lo tanto, prepárate para analizar
las ACLs habilitadas y su dirección frente a la
ubicación de diferentes subredes en la red. A
continuación, pregúntate por los paquetes que maneja
esa ACL: ¿cuáles podrían ser las direcciones de origen y
destino de esos paquetes? ¿Y coincide la ACL con los
rangos de direcciones correctos, o no?

Por ejemplo, considere la Figura D-5, una figura que se


utilizará en varios ejemplos de solución de problemas en
este capítulo. Los requisitos para la siguiente ACL
siguen a la figura.

||||||||||||||||||||
||||||||||||||||||||

Figura D-5 Ejemplo de red utilizada en los ejemplos de


solución de problemas de ACL IPv4

Para esta siguiente ACL, los requisitos le piden que


permita e impida varios flujos, como se indica a
continuación:
Permitir que los hosts de la subred 10.3.3.0/25 y la subred
10.1.1.0/24 se comuniquen.

Evitar que los hosts de la subred 10.4.4.0/23 y la subred 10.1.1.0/24


se comuniquen.

Permitir todas las demás comunicaciones entre hosts de la red

10.0.0.0 Impedir todas las demás comunicaciones

El ejemplo D-8 muestra la ACL utilizada en este caso en


R2. A primera vista, cumple todos esos requisitos
directamente en la lista.

Ejemplo D-8 Solución de problemas Ejemplo 2 por


Paso 3B: Falta de coincidencia de origen y destino

Haga clic aquí para ver la imagen del código

R2# show ip access-lists


Lista de acceso IP estándar Paso3B
10 permit 10.3.3.0 0.0.0.127
20 deny 10.4.4.0 0.0.1.255
30 permit 10.0.0.0 0.255.255.255 (12
coincidencias) R2#
R2# show ip interface G0/1 | include Inbound

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

La lista de acceso entrante es Paso3B

El problema en este caso es que la ACL se ha


habilitado en la interfaz G0/1 de R2, de entrada. Según
la figura, los paquetes procedentes de una dirección de
origen en las subredes 10.3.3.0/25 y 10.4.4.0/23
deberían reenviarse fuera de la interfaz G0/1 de R2, en
lugar de entrar en esa interfaz. Por lo tanto, no deje que
la lógica de coincidencia en la ACL que refleja
perfectamente los requisitos le engañe; asegúrese y
compruebe la ubicación de la ACL, la dirección y la
ubicación de las direcciones IP.

Tenga en cuenta que el paso 3C sugiere una cuestión


similar con respecto a la coincidencia de puertos bien
conocidos con TCP y UDP. La sección anterior de este
capítulo titulada "Coincidencia de números de puertos
TCP y UDP" ya ha tratado estas ideas con bastante
detalle. Sólo asegúrate de comprobar dónde se encuentra
el servidor frente a la ubicación y dirección de la ACL.

Pasos 3D y 3E: Errores sintácticos comunes


Los pasos 3D y 3E describen un par de errores de
sintaxis comunes. En primer lugar, para hacer coincidir
un puerto TCP en una sentencia ACL, debe utilizar una
palabra clave de protocolo tcp en lugar de ip o cualquier
otro valor. De lo contrario, IOS rechaza el comando por
tener una sintaxis incorrecta. Lo mismo ocurre cuando se
intenta hacer coincidir puertos UDP: se necesita una
palabra clave de protocolo udp.

Para emparejar ICMP, IOS incluye una palabra clave de


protocolo icmp para usar en lugar de tcp o udp. De
||||||||||||||||||||
||||||||||||||||||||

hecho, el

||||||||||||||||||||
||||||||||||||||||||

Un error conceptual es pensar que ICMP es un protocolo


de aplicación que utiliza UDP o TCP; no utiliza ninguno
de los dos. Para coincidir con todos los mensajes ICMP,
por ejemplo, utilice el comando permit icmp any any
en una ACL extendida con nombre.

Ejemplo de problema: La ACL entrante filtra


paquetes de protocolo de enrutamiento
Un router se salta la lógica ACL de salida para los
paquetes que el propio router genera. Esto puede sonar a
sentido común, pero es importante pararse a pensar en
este hecho en su contexto. Un router puede tener una
ACL saliente, y esa ACL puede y descartará paquetes
que el router reciba en una interfaz y luego intente
reenviar por alguna otra interfaz. Pero si el router crea el
paquete, por ejemplo, para un mensaje de protocolo de
enrutamiento, el router se salta la lógica de la ACL de
salida para ese paquete.

Sin embargo, un router no se salta la lógica de la ACL de


entrada. Si una ACL tiene activada una ACL de entrada
y llega un paquete a esa interfaz, el router comprueba la
ACL. Todos y cada uno de los paquetes IPv4 son
considerados por la ACL - incluyendo importantes
paquetes de sobrecarga como las actualizaciones del
protocolo de enrutamiento.

Por ejemplo, considere una ACL aparentemente buena


en un router, como la ACL del paso 3G en el Ejemplo D-
9. Esa ACL lista un par de comandos de permiso y tiene
un deny any implícito al final de la lista. Esa ACL lista
un par de comandos permit, y tiene un implícito deny
any al final de la lista. Al principio, parece como
cualquier otra ACL razonable.
||||||||||||||||||||
||||||||||||||||||||

Ejemplo D-9 Solución de problemas Ejemplo 2 por Paso 3G:

Technet24

||||||||||||||||||||
||||||||||||||||||||

Filtrar RIP por accidente

Haga clic aquí para ver la imagen del código

R1# show ip access-lists


Lista de acceso IP estándar Paso3G
10 permit host 10.4.4.1
20 permit 10.3.3.0 0.0.0.127 (12 coincidencias)
! usando el deny implícito para coincidir con todo
lo demás R1#
¡! En el router R1:
R1# show ip interface G0/2 | include Inbound
La lista de acceso entrante es Step3G

Ahora mire la ubicación y la dirección (entrante en R1,


en G0/2 de R1) y considere esa ubicación versus la
topología de la Figura D-5 por un momento. Ninguna de
esas declaraciones de permiso coincide con las
actualizaciones RIP enviadas por R2, enviadas por la
interfaz G0/1 de R2 hacia R1. Los mensajes RIP usan
UDP (puerto bien conocido 520), y la interfaz G0/1 de
R2 es 10.2.2.2 según la figura. R1 coincidiría con los
mensajes RIP entrantes con el implícito deny all al final
de la lista. Los síntomas en este caso, suponiendo que
sólo exista una ACL, serían que R1 no aprendería rutas
de R2, pero R2 aún podría aprender rutas RIP de R1.

De los tres protocolos de enrutamiento analizados en los


libros ICND1 e ICND2, RIPv2 utiliza UDP como
transporte, mientras que OSPF y EIGRP ni siquiera
utilizan un protocolo de transporte.
Como resultado, para hacer coincidir paquetes RIPv2
con una ACL, necesita la palabra clave udp y necesita
hacer coincidir el puerto 520 bien conocido. OSPF y
EIGRP pueden coincidir con palabras clave especiales
como se indica en la Tabla D-2. La tabla también lista
las direcciones usadas por cada protocolo. La tabla
||||||||||||||||||||
||||||||||||||||||||

también lista las direcciones usadas por cada protocolo.

||||||||||||||||||||
||||||||||||||||||||

Tabla D-2 Campos clave para emparejar mensajes de


protocolo de enrutamiento

Protocolo Dirección IP Direcciones IP de Protocolo ACL


de origen destino Palabra clave

RIPv2 Interfaz 224.0.0.9 udp (puerto 520)


de la
fuente

OSPF Interfaz 224.0.0.5, ospf


de la 224.0.0.6
fuente

EIGRP Interfaz 224.0.0.10 eigrp


de la
fuente

El Ejemplo D-10 muestra un ejemplo de ACL con tres


líneas, una para coincidir con cada protocolo de
enrutamiento, sólo para mostrar la sintaxis. Note que
en este caso, la ACL coincide con los campos de
dirección con la palabra clave any. Usted podría incluir
líneas como estas en cualquier ACL entrante para
asegurar que los paquetes de protocolo de
enrutamiento sean permitidos.

Ejemplo D-10 Ejemplo de ACL que hace coincidir


todos los RIPv2, OSPF y EIGRP con un Permitir

Haga clic aquí para ver la imagen del código

R1# show ip access-lists


ip access-list extended RoutingProtocolExample
10 permit udp any any eq 520
20 permit ospf any any
30 permit eigrp any any
observar una ACL completa también necesitaría más
declaraciones aquí R1#

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Interacciones de ACL con paquetes


generados por el router
Los routers omiten la lógica ACL saliente para paquetes
generados por ese mismo router. Esta lógica ayuda a
evitar casos en los que un router descarta su propio
tráfico de sobrecarga. Esta lógica se aplica a paquetes
que un router crea para procesos de sobrecarga como
protocolos de enrutamiento, así como para comandos,
como ping y traceroute. Esta sección agrega algunas
perspectivas sobre cómo las ACLs impactan en la
resolución de problemas, y cómo se aplica esta
excepción a la lógica de ACL saliente, particularmente
comandos usados desde el CLI del router.

ACL locales y ping desde un router


Para el primer escenario, piensa en un comando ping
emitido por un router. El comando genera paquetes, y el
router envía esos paquetes (con los mensajes de
solicitud de eco ICMP) a través de una de las interfaces
del router, y normalmente se reciben de vuelta algunos
mensajes de respuesta de eco ICMP. Resulta que no
todas las ACL intentan filtrar esos paquetes.

Como telón de fondo para discutir lo que sucede, la


Figura D-6 ilustra una topología de red simple con dos
routers conectados a un enlace serie. Note que en esta
figura existen cuatro ACLs IP, llamadas A, B, C, y D,
como lo indican las flechas gruesas en el dibujo. Es
decir, la ACL A es una ACL de salida en el S0/0/0 de
R1, la ACL B es una ACL de entrada en el S0/0/1 de R2,
y así sucesivamente.

||||||||||||||||||||
||||||||||||||||||||

Figura D-6 Ejemplo de Red con ACLs IP en Cuatro


Ubicaciones

Como ejemplo, considere un comando ping emitido


desde el CLI de R1 (después de que un usuario se
conecte al CLI de R1 usando SSH). El comando ping
hace ping a la dirección IP del servidor S1. Los paquetes
IPv4 con los mensajes ICMP fluyen de R1 a S1 y viceversa.
¿Cuál de estas cuatro ACLs podría filtrar el ICMP Echo
Request hacia S1, y el ICMP Echo Reply de vuelta hacia
R1?

Los routers puentean sus propias ACLs salientes para


paquetes generados por el router, como se muestra en la
Figura D-7. Aunque la ACL A existe como ACL saliente
en el router R1, el R1 omite su propia lógica de ACL saliente
de la ACL A para las ICMP Echo Requests generadas por
el R1.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Figura D-7 R1 Ignora ACL Saliente para Paquetes


Creados por su Propio Comando ping

Auto-Ping del router de una interfaz serie Dirección IPv4


El ejemplo anterior utiliza el comando ping de un router
cuando se hace ping a un host. Sin embargo, los
ingenieros de redes a menudo necesitan hacer ping a las
direcciones IP de los routers, incluso utilizando un auto
ping. El término self-ping se refiere a un ping de la
propia dirección IPv4 de un dispositivo. Y para enlaces
serie punto a punto, un auto ping envía paquetes a través
del enlace serie, lo que causa algunos efectos
interesantes con ACLs.

Cuando un usuario realiza un auto-ping para la dirección


IP serie de ese router local, el router envía realmente la
petición de eco ICMP a través del enlace al otro router.
El enrutador vecino entonces recibe el paquete y enruta
el paquete con la solicitud de eco ICMP de vuelta al
enrutador original. La Figura D-8 muestra un ejemplo de
un auto ping (ping 172.16.4.1) de la propia dirección IP
del Ruteador R1 en un enlace serial punto a punto, con la
solicitud de eco ICMP fuera del enlace hacia el Ruteador
R2. En el paso 2, R2 lo trata como cualquier otro
paquete no destinado a una de las propias direcciones
IPv4 de R2: R2 enruta el paquete. ¿Hacia dónde? De
vuelta al Router R1, como se muestra en la figura.

||||||||||||||||||||
||||||||||||||||||||

Figura D-8 Los Primeros Pasos en un Self-Ping en


R1, para la Dirección IP S0/0/0 de R1

Ahora piense en esas cuatro ACLs de las figuras


anteriores comparadas con la Figura D-8. R1 genera la
solicitud de eco ICMP, por lo que R1 pasa por alto la ACL de
salida A. Las ACL B, C y D podrían filtrar el paquete.
Tenga en cuenta que el paquete enviado por R2 de vuelta
a R1 no es generado por R2 en este caso; R2 sólo está
enrutando el paquete original de R1 de vuelta a R1.

Un autoping de una interfaz serie en realidad prueba


muchas partes de un enlace serie punto a punto, como se
indica a continuación:
El enlace debe funcionar en las Capas 1, 2 y 3. En concreto, ambos
routers deben tener una interfaz serie en funcionamiento (up/up), con
las direcciones IPv4 correctas configuradas.

Las ACLs B, C y D deben permitir los paquetes de solicitud y


respuesta de eco ICMP.

Por lo tanto, a la hora de solucionar problemas, si decide


utilizar auto-pings y fallan, pero las interfaces serie están
en estado up/up, no olvide comprobar si las ACL han
filtrado el tráfico del Protocolo de Gestión de Control de
Internet (ICMP).

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Auto-Ping del router de una interfaz Ethernet


Dirección IPv4
Un auto-ping de la propia dirección IP de la interfaz
Ethernet de un router funciona un poco como un auto-
ping de la dirección IP serie de un router, pero con un
par de giros:
Al igual que con la interfaz serie, la interfaz del router local debe
estar funcionando (en estado up/arriba); de lo contrario, el ping
falla.

A diferencia de las interfaces serie, el router no reenvía los


mensajes ICMP físicamente fuera de la interfaz, por lo que las
características de seguridad en los switches vecinos (como la
seguridad de puertos) o routers (como ACLs) no pueden filtrar los
mensajes utilizados por el comando ping.

Al igual que las interfaces serie, una ACL IP entrante en el router local
sí procesa el auto-ping del router de una dirección IP basada en
Ethernet.

La Figura D-9 muestra un ejemplo. En este caso, el R2


emite un comando ping 172.16.2.2 para hacer ping a su
propia dirección IP G0/2. Al igual que con un autoping
en enlaces seriales, el R2 crea una solicitud de eco
ICMP. Al igual que con un autoping en enlaces seriales,
el R2 crea la solicitud de eco ICMP. Sin embargo, el R2
básicamente procesa el ping hacia abajo en su propia pila
TCP/IP y hacia arriba de nuevo, sin que el eco ICMP
salga nunca de la interfaz Ethernet del router. El R2 sí
comprueba el estado de la interfaz Ethernet, mostrando
un fallo si la interfaz no está arriba/arriba. El R2 no
aplica la lógica ACL de salida al paquete, porque el R2
creó el paquete, pero el R2 aplicará la lógica ACL de
entrada al paquete, como si el paquete se hubiera
recibido físicamente en la interfaz.

||||||||||||||||||||
||||||||||||||||||||

Figura D-9 Auto-Ping de la Dirección Ethernet de un Router

Nota

El contenido bajo el título "Implementing HSRP" se


publicó por última vez para el examen 200-105 en
2016, en el capítulo 20 de la guía Cisco CCNA
ICND2 200-105 Official Cert Guide.

APLICACIÓN DE LA RSP
El objetivo de esta sección es mostrar lo suficiente del
funcionamiento de cada herramienta para reforzar su
comprensión de la configuración de las funciones
básicas de HSRP.

Configuración y verificación de
HSRP básico
La configuración de HSRP sólo requiere un comando en
los dos (o más) routers que desean compartir el router
predeterminado

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

responsabilidades con HSRP: el subcomando standby


group ip virtual-ip interface. El primer valor define el
número de grupo HSRP, que debe coincidir en ambos
routers. El número de grupo permite a un router soportar
múltiples grupos HSRP a la vez en la misma interfaz, y
permite a los routers identificarse entre sí basándose en
el grupo. El comando también configura la dirección IP
virtual compartida por los routers del mismo grupo; la
dirección IP virtual es la dirección que los hosts de la
VLAN utilizan como pasarela por defecto.

El ejemplo D-11 muestra un ejemplo de configuración


donde ambos routers usan el grupo 1, con la dirección IP
virtual 10.1.1.1, con el subcomando de interfaz standby
1 ip 10.1.1.1.

Ejemplo D-11 Configuración HSRP en R1 y R2,


Compartiendo Dirección IP 10.1.1.1

Haga clic aquí para ver la


imagen del código
R1# show running-config
¡! Líneas omitidas por
brevedad interfaz
GigabitEthernet0/0
dirección ip 10.1.1.9 255.255.255.0
versión de espera 2
standby 1 ip 10.1.1.1
standby 1 priority 110
standby 1 nombre HSRP-grupo-para-libro

Haga clic aquí para ver la


imagen del código
¡! La siguiente configuración, en R2, es idéntica excepto por el
La dirección IP de la
interfaz R2# show running-
config
¡! Líneas omitidas por
brevedad interfaz
GigabitEthernet0/0
dirección ip 10.1.1.129 255.255.255.0

||||||||||||||||||||
||||||||||||||||||||

versión de espera 2
standby 1 ip 10.1.1.1
standby 1 nombre HSRP-grupo-para-libro

La configuración también muestra otros parámetros


opcionales. Por ejemplo, R1 tiene una prioridad de 110
en este grupo, y R2 tiene por defecto 100. Con HSRP,
si los dos routers se activan al mismo tiempo, el router
con la prioridad más alta gana la elección para
convertirse en el router activo. La configuración
también muestra un nombre que se puede asignar al
grupo (cuando se utilizan comandos show) y una
opción para utilizar HSRP Versión 2. (Este capítulo
proporciona más detalles sobre estas configuraciones
en las próximas páginas).

Una vez configurado, los dos routers negocian la


configuración HSRP y eligen qué router estará activo y
cuál estará en espera. Con la configuración como se
muestra, R1 ganará la elección y se convertirá en activo
debido a su mayor (mejor) prioridad. Ambos routers
llegan a la misma conclusión, como se confirma con la
salida del comando show standby brief tanto en R1
como en R2 en el Ejemplo D-12.

Ejemplo D-12 Estado HSRP en R1 y R2 con show


standby brief

Haga clic aquí para ver la imagen del código

¡! Primero, el estado del grupo visto desde


R1 R1# show standby brief
P indica configurado para
adelantarse.
| V
InterfaceGrp Pri P State Activo
En espera

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Gi0/0 1 110 Local activo 10.1.1.129 1

Haga clic aquí para ver la imagen del código

¡! La salida aquí en R2 muestra que R2 está de acuerdo


con R1. R2# show standby brief
P indica configurado para adelantarse.
|
Interfaz Grp Pri P Estado Activo En espera V
Gi0/0 1 100 En 10.1.1.9 local 1
espera

El comando show standby brief contiene muchos


detalles en la salida, así que tómese su tiempo y revise
los campos resaltados. Primero, mire la columna Grp
para cada comando. Esto enumera el número de grupo
HSRP, por lo que cuando se mira la salida de varios
routers, es necesario mirar las líneas con el mismo
número de grupo para asegurarse de que los datos se
refieren a ese grupo HSRP. En este caso, ambos routers
tienen sólo un número de grupo (1), por lo que es fácil
encontrar la información.

Cada línea de salida lista la vista del router local del


estado HSRP para ese grupo. En particular, basándose
en los encabezados, el comando show standby brief
identifica lo siguiente:

Interfaz: La interfaz del router local en la que está


configurado el grupo HSRP.

Grp: El número de grupo HSRP

Pri: Prioridad HSRP del router local

State (Estado): El estado HSRP actual del router local.

||||||||||||||||||||
||||||||||||||||||||

Activo: La dirección IP de interfaz del router HSRP


actualmente activo (o "local" si el router local es
HSRP activo).

Standby: La dirección IP de la interfaz del router


HSRP actualmente en espera (o "local" si el router
local está en espera HSRP).

IP virtual: La dirección IP virtual definida por este


router para este grupo.

Por ejemplo, siguiendo el texto resaltado en el Ejemplo


D-12, R2 cree que su propio estado actual es en espera,
que el router con dirección de interfaz 10.1.1.9 está
activo (que resulta ser el router R1), con una
confirmación de que el router "local" (R2, en el que se
emitió este comando) es el router en espera.

En comparación, el comando show standby (sin la


palabra clave brief) lista una descripción más detallada
del estado actual, mientras repite muchos de los hechos
del comando show standby brief. El Ejemplo D-13
muestra un ejemplo de la nueva información con el
comando show standby, listando varios contadores y
temporizadores acerca del protocolo HSRP en sí mismo,
más la dirección MAC virtual 0000.0c9f.f001.

Ejemplo D-13 Estado HSRP en R1 y R2 con show


standby

Haga clic aquí para ver la imagen del código

R1# show standby


GigabitEthernet0/0 - Grupo 1 (versión 2)

Technet24
||||||||||||||||||||
||||||||||||||||||||

Estado activo
6 cambios de estado, último cambio de estado
00:12:53 La dirección IP virtual es 10.1.1.1
La dirección MAC virtual activa es 0000.0c9f.f001
La dirección MAC virtual local es 0000.0c9f.f001 (v2 por
defecto) Tiempo de espera 3 seg, tiempo de espera 10 seg
Siguiente hola enviada en 1,696 seg.
Tentativa desactivada
El router activo es local
El router en espera es 10.1.1.129, prioridad 100 (expira en
8.096 seg Prioridad 110 (configurado 110)
El nombre del grupo es "HSRP-group-for-book" (cfgd)

Haga clic aquí para ver la


imagen del código
¡! La salida aquí en R2 muestra que R2 está de acuerdo
con R1. R2# show standby
GigabitEthernet0/0 - Grupo 1 (versión 2)
Estado es Standby
4 cambios de estado, último cambio de estado
00:12:05 La dirección IP virtual es 10.1.1.1
La dirección MAC virtual activa es 0000.0c9f.f001
La dirección MAC virtual local es 0000.0c9f.f001 (v2 por
defecto) Tiempo de espera 3 seg, tiempo de espera 10 seg
Siguiente hola enviado en 0.352 segs
Preferencia desactivada
El router activo es 10.1.1.9, prioridad 110 (caduca en 9.136
seg) La dirección MAC es 0200.0101.0101
El router en espera es
local Prioridad 100 (por
defecto 100)
El nombre del grupo es "HSRP-group-for-book" (cfgd)

Función activa HSRP con prioridad y


preferencia
HSRP define algunas reglas para determinar qué router
actúa como router HSRP activo y cuál actúa como
standby.
Estas reglas también definen detalles sobre cuándo un
router en espera debe tomar el relevo como activo. La
siguiente lista resume las reglas; siguiendo la lista, esta
sección

||||||||||||||||||||
||||||||||||||||||||

examina estas reglas y los parámetros de configuración


correspondientes.

En primer lugar, las reglas HSRP. Cuando un router


(llamémosle router local) tiene una interfaz HSRP
habilitada, y esa interfaz se activa, el router envía
mensajes HSRP para negociar si debe estar activo o en
espera. Cuando envía esos mensajes, si...

Primer paso. ...no descubre ningún otro router


HSRP en la subred, el router local se
convierte en el router activo.
Segundo paso. ...descubre un enrutador HSRP
existente, y ambos están negociando para
decidir cuál debe convertirse en el enrutador
activo HSRP, los enrutadores negocian, y el
enrutador con la prioridad HSRP más alta se
convierte en el enrutador activo HSRP.
Paso 3: ... ...descubre un router HSRP existente en
la subred, y ese router ya está actuando como
router activo:
A. Si se configura sin preferencia (el valor
predeterminado; no standby preempt),
el router local se convierte en router en
espera, incluso si tiene una prioridad
mejor (más alta).
B. Si está configurado con preferencia
(standby preempt), el router local
comprueba su prioridad frente al router
activo; si la prioridad del router local es
mejor (más alta), el router local

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

toma el relevo (preempts) del router activo


existente para convertirse en el nuevo
router HSRP activo.
Los pasos 1 y 2 de la lista son bastante obvios, pero los
pasos 3A y 3B podrían necesitar un poco más de
atención. Por ejemplo, los ejemplos hasta ahora en este
capítulo muestran el G0/0 de R1 con una prioridad de
110 versus el G0/0 de R2 con prioridad 100. Los
comandos show en el Ejemplo D-13 muestran que R1
es actualmente el router activo HSRP. Los comandos
show en el Ejemplo D-13 muestran que R1 es
actualmente el router activo HSRP. Ese mismo ejemplo
también muestra una línea para R1 y R2 que confirma
"preemption disabled", que es el valor predeterminado.

Para mostrar una prueba de la lógica del paso 3A, el


Ejemplo D-14 muestra un proceso por el cual la interfaz
G0/0 de R1 se deshabilita y luego se habilita
nuevamente, pero después de darle al router R2 el
tiempo suficiente para tomar el control y volverse activo.
Es decir, R1 se activa pero R2 ya es HSRP activo para el
grupo 1. La parte inferior del ejemplo muestra la salida
del comando show standby brief de R2, confirmando
que R2 se convierte en HSRP activo y R1 se convierte
en standby (10.1.1.9), probando que R1 no se adelanta a
R2 en este caso.

Ejemplo D-14 Mostrando Cómo No Preemption


Mantiene a R1 como Standby Después de que R1 se
Recupera

||||||||||||||||||||
||||||||||||||||||||

Haga clic aquí para ver la imagen del código

¡! En primer lugar, el G0/0 de R1 se desactiva y se activa; el


mensaje de registro de finalización
Estado.
R1# configurar terminal
Introduzca los comandos de configuración, uno por línea. Termine
con CNTL/Z. R1(config)# interfaz gigabitEthernet 0/0
R1(config-if)# apagado
*Mar 8 18:10:29.242: %HSRP-5-STATECHANGE: GigabitEthernet0/0 Grp

||||||||||||||||||||
||||||||||||||||||||

*Mar 8 18:10:31.205: %LINK-5-CHANGED: Interfaz GigabitEthernet0/


*Mar 8 18:10:32.205: %LINEPROTO-5-UPDOWN: Protocolo de línea en
Interf R1(config-if)#
R1(config-if)# no shutdown
R1(config-if)# ^Z
R1#
*Mar 8 18:11:08.355: %HSRP-5-STATECHANGE: GigabitEthernet0/0 Grp

Haga clic aquí para ver la


imagen del código
¡! Ahora desde R2, observe que R2 está activo, y 10.1.1.9 (R1)
está en espera R2# show standby brief
P indica configurado para adelantarse.
|
Interfaz Grup Pri P Estado Activo En Vi
o espera
Gi0/1 1 100 Activo local 10.1.1.9 10

Si R1 hubiera sido configurado con preemption para ese


escenario previo, R1 habría tomado el control de R2
cuando la interfaz de R1 volviera a funcionar. El
Ejemplo D-15 muestra exactamente eso. Antes de que la
salida en el Ejemplo D-15 fuera recolectada, la red había
sido puesta de vuelta al mismo estado inicial que al
comienzo del Ejemplo D-14, con R1 activo y R2 como
standby. Dentro del Ejemplo D-15, la interfaz de R1 se
apaga, luego se configura con preemption usando el
comando standby 1 preempt, habilitando preemption.
Luego, después de habilitar la interfaz nuevamente, R1
toma el control como HSRP activo, como se muestra en
la parte inferior del comando show standby brief del
ejemplo desde R2. Esa salida muestra ahora el estado
del router local como Standby, y el activo como 10.1.1.9
(R1).

Ejemplo D-15 Mostrando Cómo la Preferencia Causa


que R1 Tome el Control como Activo en la Recuperación

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Haga clic aquí para ver la


imagen del código
¡! En primer lugar, el G0/0 de R1 está deshabilitado y
habilitado; el estado de finalización de mensajes de registro.
R1# configurar terminal
Introduzca los comandos de configuración, uno por línea. Termine
con CNTL/Z. R1(config)# interfaz gigabitEthernet 0/0
R1(config-if)# apagado
*Mar 8 18:10:29.242: %HSRP-5-STATECHANGE: GigabitEthernet0/0 Grp
*Mar 8 18:10:31.205: %LINK-5-CHANGED: Interfaz GigabitEthernet0/
*Mar 8 18:10:32.205: %LINEPROTO-5-UPDOWN: Protocolo de línea en
Interf net0/0, cambio de estado a caído.
R1(config-if)# standby 1
preempt R1(config-if)# no
shutdown R1(config-if)# ^Z
R1#
*Mar 8 18:19:14.355: %HSRP-5-STATECHANGE: GigabitEthernet0/0 Grp
Activo

Haga clic aquí para ver la


imagen del código
¡! Ahora desde R2, observa que está activo, y 10.1.1.9 (R1) está
en standby
*Mar 8 18:18:55.948: %HSRP-5-STATECHANGE: GigabitEthernet0/0 Grp
Activo
*Mar 8 18:19:14.528: %HSRP-5-STATECHANGE: GigabitEthernet0/0 Grp
Speak
*Mar 8 18:19:26.298: %HSRP-5-STATECHANGE: GigabitEthernet0/0 Grp
Standby

R2# show standby brief


P indica configurado para adelantarse.
|
InterfaceG Estado Activo En V
espera
rp Pri P
Gi0/0 1 100 En espera 10.1.1.9 local 1

Ten en cuenta que es la configuración de preferencia en


el router que está tomando el control (preferencia) la
que determina si se produce la preferencia. Por
ejemplo, en este caso, R1 apareció cuando R2 estaba
activo; R1 estaba configurado para tomar el relevo, por
lo que R1 tomó el relevo de R2.

||||||||||||||||||||
||||||||||||||||||||

Versiones HSRP
Cisco IOS en routers y switches de capa 3 soporta dos
versiones de HSRP: versiones 1 y 2. Las versiones
tienen suficientes diferencias, como las direcciones IP
de multidifusión utilizadas y los formatos de los
mensajes, para que los routers del mismo grupo HSRP
deban utilizar la misma versión. Si dos routers
configurados para estar en el mismo grupo HSRP se
configuran erróneamente para utilizar versiones
diferentes, no se entenderán entre sí y se ignorarán a
efectos de HSRP.

Para configurar la versión, cada interfaz/subinterfaz


utiliza el subcomando de interfaz standby version {1 |
2}. Tenga en cuenta que el número de grupo HSRP no se
incluye en el comando, porque establece la versión para
todos los mensajes HSRP enviados por esa
interfaz/subinterfaz.

Hay algunas buenas razones para querer utilizar la


versión 2 más reciente de HSRP (HSRPv2). Por ejemplo,
HSRPv1 existía antes de que IPv6 se popularizara. Cisco
mejoró HSRP a la versión 2 en parte para hacer posible
la compatibilidad con IPv6. Hoy en día, para utilizar
HSRP con IPv6 se requiere HSRPv2.

Como otro ejemplo de una ventaja de HSRPv2, HSRP


utiliza un mensaje Hello, similar en concepto a los
protocolos de enrutamiento, para que los miembros del
grupo HSRP puedan darse cuenta de cuándo el router
activo ya no está localizable. HSRPv2 permite una
configuración más corta del temporizador Hello (tan baja
como un pequeño número de milisegundos), mientras
que HSRPv1 normalmente tenía un mínimo de 1
||||||||||||||||||||
||||||||||||||||||||

segundo. Por tanto, HSRPv2 puede configurarse para


reaccionar más rápidamente a los fallos con un
temporizador Hello menor.

Technet24

||||||||||||||||||||
||||||||||||||||||||

Más allá del soporte IPv6 y las opciones de Hello timer


más cortas, otras diferencias para la versión 2 versus la
versión 1 incluyen un valor base de dirección MAC
virtual diferente y una dirección IP multicast diferente
usada como destino para todos los mensajes. La Tabla
D-3 lista las diferencias entre HSRPv1 y HSRPv2.

Tabla D-3 HSRPv1 Versus HSRPv2

Característica Versión 1 Versión 2

Compatibilidad con IPv6 No Sí

La unidad más pequeña de Segundo Milisegundo


Hello timer

Gama de números de grupo 0..255 0..4095

Dirección MAC utilizada 0000.0C07.ACxx 0000.0C9F.Fxxx


(xx o xxx es el número
hexadecimal del grupo)

Dirección de 224.0.0.2 224.0.0.102


multidifusión IPv4
utilizada

¿Utiliza el protocolo un No Sí
identificador único para
cada router?

De los detalles de la tabla, asegúrese de mirar las


direcciones MAC para ambas versiones 1 y 2. Cisco
reserva los prefijos de 0000.0C07.AC para HSRPv1 y
0000.0C9F.F para HSRPv2. HSRPv1, con 256 posibles
grupos HSRP por interfaz, utiliza entonces los dos
últimos dígitos hexadecimales para identificar

||||||||||||||||||||
||||||||||||||||||||

el grupo HSRP. Por ejemplo, un grupo HSRP 1 que


utilice la versión 1 utilizaría una dirección MAC virtual
que terminara en 01 hexadecimal. Del mismo modo,
dado que HSRPv2 admite 4096 grupos por interfaz, la
dirección MAC reserva tres dígitos hexadecimales para
identificar el grupo. Un grupo HSRP 1 que utilice la
versión 2 utilizaría una dirección MAC virtual que
terminara en 001 hexadecimal.

Nota

El contenido bajo el título "Protocolo de equilibrio


de carga de puerta de enlace (GLBP)" fue publicado
más recientemente para el examen 200-105 en
2016, en el Apéndice K de la Guía oficial de Cisco
CCNA ICND2 200-105.

PROTOCOLO DE EQUILIBRIO DE CARGA


DE PASARELA (GLBP)
En esta sección se tratan primero los conceptos de GLBP,
seguidos de la configuración de GLBP.

Conceptos GLBP
El Hot Standby Router Protocol (HSRP) y el Virtual
Router Redundancy Protocol (VRRP), que se
introdujeron antes que el Gateway Load Balancing
Protocol (GLBP), equilibraban la carga de paquetes por
subred. Sin embargo, como las cargas de tráfico varían
de forma impredecible de una subred a otra, Cisco quería
un Protocolo de Redundancia de Primer Salto (FHRP)

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

con mejores opciones de equilibrio de carga que el


equilibrio de carga por subred de HSRP y VRRP. Para
satisfacer esa necesidad, Cisco introdujo GLBP.

GLBP equilibra la carga de paquetes por host utilizando


un modelo activo/activo en cada subred. Cada enrutador
GLBP de una subred recibe paquetes fuera de la subred
de algunos de los hosts de la subred. Cada host sigue sin
conocer el FHRP, lo que permite que los hosts
configuren la misma puerta de enlace/enrutador
predeterminado y que los hosts no realicen cambios
cuando falla un enrutador.

GLBP crea un mundo que a primera vista se parece a


HSRP, pero con algunos giros que permiten a GLBP
equilibrar el tráfico. Al igual que HSRP, todos los
routers configuran una dirección IP virtual, que es la
dirección IP utilizada por los hosts como su router por
defecto. Al igual que con HSRP, los hosts utilizan una
configuración de router por defecto que apunta a la
dirección IP virtual, y esa configuración no necesita
cambiar. GLBP difiere de HSRP en las direcciones
MAC que utiliza y en el proceso del Protocolo de
Resolución de Direcciones (ARP), porque GLBP utiliza
mensajes ARP Reply para equilibrar el tráfico de
diferentes hosts a través de diferentes routers.

Con GLBP, un router actúa en un papel especial


denominado pasarela virtual activa (AVG). El AVG
responde a todas las peticiones ARP para la dirección IP
virtual. Cada router tiene una dirección MAC virtual
única, de modo que el AVG puede responder a algunas
peticiones ARP con una MAC virtual y a otras con la
otra. Como resultado, algunos hosts de la subred envían
||||||||||||||||||||
||||||||||||||||||||

tramas a la dirección MAC Ethernet de uno de los


routers virtuales.

||||||||||||||||||||
||||||||||||||||||||

routers, con otros hosts enviando sus tramas a la


dirección MAC del segundo router.

Como ejemplo, la Figura D-10 muestra el proceso por


el cual un GLBP balancea el tráfico para el host A
basado en la respuesta ARP enviada por el AVG (R1).
Los dos routers soportan la dirección IP virtual
10.1.1.1, con los hosts usando esa dirección como su
configuración de router por defecto.

Figura D-10 GLBP Dirige al Host A Enviando de


Vuelta la Respuesta ARP con el VMAC1 de R1

La figura muestra tres mensajes, de arriba abajo, con la


siguiente acción:
1. El host A no tiene ninguna entrada en la tabla ARP para su router por
defecto, 10.1.1.1, así que el host A envía una petición ARP para
conocer la dirección MAC de 10.1.1.1.
2. El GLBP AVG, R1 en este caso, envía una respuesta ARP. El AVG
elige incluir su propia dirección MAC virtual en la respuesta ARP,
VMAC1.
3. Los futuros paquetes IP enviados por el host A se encapsulan en
tramas Ethernet, destinadas a VMAC1, para que lleguen a R1.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

A partir de ahora, el host A envía paquetes fuera de la


subred a R1 debido a la entrada de la tabla ARP del host A
para su puerta de enlace predeterminada (10.1.1.1). La
entrada de la tabla ARP del host A para 10.1.1.1 ahora hace
referencia a una dirección MAC en R1 (VMAC1), por lo
que los paquetes que el host A envía fuera de la subred
fluyen a través de R1.

Para balancear la carga, el AVG responde cada nuevo


ARP Request con las direcciones MAC de los routers
alternados. La Figura D-11 continúa el efecto de
balanceo de carga con la petición ARP para 10.1.1.1
proveniente del host B. El router que actúa como AVG (R1)
todavía envía la respuesta ARP, pero esta vez con la
MAC virtual de R2 (VMAC2).

Figura D-11 GLBP Dirige al Host B Enviando de


Vuelta la Respuesta ARP con el VMAC2 de R2

Estos son los pasos de la figura:


1. El host B envía una petición ARP para conocer la dirección MAC de 10.1.1.1.
2. El GLBP AVG (R1) envía de vuelta una ARP Reply, listando VMAC2, la
dirección MAC virtual de R2.
3. Para futuros paquetes enviados fuera de la subred, el host B encapsula los paquetes en
||||||||||||||||||||
||||||||||||||||||||

tramas Ethernet, destinadas a VMAC2, para que lleguen a R2.

El proceso mostrado en las Figuras D-10 y D-11


equilibra el tráfico, por host, pero los routers también
deben estar preparados para tomar el relevo del otro
router si éste falla. GLBP se refiere a cada router como
un forwarder. Cuando todo va bien, cada router actúa
como reenviador para su propia dirección MAC virtual,
pero escucha los mensajes GLBP para asegurarse de que
los otros reenviadores siguen funcionando. Si otro
reenviador falla, el que sigue funcionando asume el
papel de la dirección MAC virtual del reenviador que ha
fallado y continúa reenviando tráfico.

Configuración y verificación de GLBP


La configuración de GLBP imita en gran medida la
configuración de HSRP.

El Ejemplo D-16 muestra una configuración GLBP con


ambos routers usando el grupo GLBP 1, con la dirección
IP virtual 10.1.1.1, con el subcomando de interfaz glbp 1
ip 10.1.1.1.

Ejemplo D-16 Configuración GLBP en R1 y R2,


Compartiendo Dirección IP 10.1.1.1

Haga clic aquí para ver la imagen del código

¡! Primero, la configuración en
R1 R1# show running-config
¡! Líneas omitidas por
brevedad interfaz
GigabitEthernet0/0
dirección ip 10.1.1.9 255.255.255.0
glbp 1 ip 10.1.1.1
glbp 1 priority 110
glbp 1 nombre GLBP-grupo-para-libro

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Haga clic aquí para ver la imagen del código

¡! La siguiente configuración, en R2, es idéntica excepto por


La dirección IP de la interfaz y la prioridad GLBP
R2# show running-config
¡! Líneas omitidas por
brevedad interfaz
GigabitEthernet0/0
dirección ip 10.1.1.129 255.255.255.0
glbp 1 ip 10.1.1.1
glbp 1 nombre GLBP-grupo-para-libro

Una vez configurados, los dos routers negocian cuál será


el AVG. Al igual que con HSRP, si ambos se activan al
mismo tiempo, el R1 ganará, con una prioridad
establecida en 110 con el comando glbp 1 priority 110
frente a la prioridad predeterminada de 100 del R2. Sin
embargo, si uno de los routers se activa antes que el otro,
ese router se adelanta y asume el papel de AVG.

Examinar la salida del comando show GLBP toma un


poco más de trabajo que con HSRP, en particular debido
al detalle agregado en cómo funciona GLBP. Primero,
considere el comando show glbp brief en el Router R1,
como se muestra en el Ejemplo D-17. (Note que muchos
comandos show glbp tienen las mismas opciones que los
comandos de HSRP). (Nótese que muchos comandos
show glbp tienen las mismas opciones que los comandos
equivalentes show standby de HSRP).

Ejemplo D-17 Estado GLBP en R1 con show glbp


brief

Haga clic aquí para ver la imagen del código

R1# show glbp brief


Interfaz Grp Fwd Pri State Enrutador
Dirección activo

||||||||||||||||||||
||||||||||||||||||||

Gi0/0 1 - 110 Activo 10.1.1.1 local


Gi0/0 1 1 - Escuche 0007.b400.0101 10.1.1.129
Gi0/0 1 2 - Activo 0007.b400.0 1 0 local
2

Antes de ver el lado derecho de la salida, considere


primero el contexto por un momento. Este ejemplo
muestra una línea de encabezamiento y tres filas de
datos. Estas filas de datos están identificadas por los
encabezados Grp y Fwd, abreviatura de Group y
Forwarder. Con sólo un grupo GLBP configurado, R1
enumera líneas sólo para el grupo 1. Más importante
aún, cada fila define detalles sobre una parte diferente de
lo que hace GLBP, como sigue:

Fwd es -: Esta línea no se refiere a ninguno de los


reenviadores, y en su lugar describe el AVG.

Fwd es 1: Esta línea describe el GLBP forwarder


(router) 1.

Fwd es 2: Esta línea describe el GLBP forwarder


(router) 2.

La salida usualmente lista la línea sobre el AVG


primero, como se nota con un guión en la columna
Forwarder. Ahora mire las partes resaltadas a la derecha
del Ejemplo D-17.
Esta línea listará la dirección IP virtual e identificará el
AVG activo y el AVG en espera. Este comando en
particular, desde el router R1, lista al propio R1 ("local")
como el router activo. Por lo tanto, R1 es el AVG actual.

Cada una de las dos líneas siguientes enumera la


información de estado sobre uno de los roles de
reenviador; es decir, un enrutador que utiliza una
dirección MAC virtual, recibe tramas enviadas a ese
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

y enruta los paquetes encapsulados en esas tramas. Para


ello, la columna Dirección enumera las direcciones
MAC, concretamente las direcciones MAC virtuales
utilizadas por GLBP, y no las direcciones MAC de
interfaz.

Cada fila de forwarder también identifica el router que


actualmente usa la MAC virtual listada en la columna
Active Router. En el Ejemplo D-17, 0007.b400.0101 es
utilizado por el router con dirección IP de interfaz
10.1.1.129 (que resulta ser R2). 0007.b400.0102 es
soportado por el router local (el router en el cual se
emitió el comando show), que es R1.

La breve salida del comando show glbp brief lista


muchos detalles, pero toma algo de esfuerzo aprender a
filtrarlos todos. Para una mayor perspectiva de la salida,
el Ejemplo D-18 muestra este mismo comando show
glbp brief, esta vez en R2. Observe que la columna
Fwd nuevamente identifica la primera línea de salida
como sobre el AVG, con las dos líneas siguientes sobre
los dos reenviadores.

Ejemplo D-18 Estado de GLBP en R2 con show glbp


brief

Haga clic aquí para ver la imagen del código

R2# show glbp brief


Interfaz Grup Fwd Pri Estado Dirección Enrutador
o activo
Gi0/0 1 - 100 En 10.1.1.1 10.1.1.9
espera
Gi0/0 1 1 - Activo 0007.b400.0101 local
Gi0/0 1 2 - Escuche 0007.b400.0102 10.1.1.9

La columna Estado en la salida de los Ejemplos D-17 y D-


||||||||||||||||||||
||||||||||||||||||||

18 pueden unir los conceptos GLBP. En primer lugar,


para definir el significado de los valores de estado, la
siguiente lista corta define los estados esperados para la
primera línea de salida, sobre el AVG, y luego sobre
cada reenviador GLBP:

AVG: Uno de los routers debe ser el AVG activo, y el


otro debe actuar como standby, listo para asumir el
papel de AVG si el AVG falla.

Cada reenviador: Un router debe estar activo,


mientras que el otro debe estar a la escucha, listo para
hacerse cargo de esa dirección MAC virtual si ese
forwarder falla.

La Tabla D-4 recoge los valores de la columna Estado de


los Ejemplos D-17 y D-18 para facilitar su consulta uno
al lado del otro. Observe que, efectivamente, cada línea
tiene un par activo/en espera (para el AVG) o un par
activo/escucha (para la función de reenvío).

Tabla D-4 Comparación del estado local en los


comandos show glbp brief

Row Is About... Valor de la columna Fwd R1 Estado


R2 Estado

AVG - Activo En espera

Transmisor 1 1 Escuche Activo

Transitario 2 2 Activo Escuche

Finalmente, el comando show glbp lista una vista más


detallada del estado actual del GLBP. El Ejemplo D-19
muestra un ejemplo del Router R1. Note que la primera
mitad del
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

tiene información similar comparada con el comando


show standby de HSRP, además lista las direcciones
IP y MAC de los routers en el grupo GLBP. A
continuación, al final de la salida se enumera un grupo
de mensajes por reenviador GLBP.

Ejemplo D-19 Estado GLBP en R1 con show glbp

Haga clic aquí para ver la imagen del código

R1# show glbp


GigabitEthernet0/0 - El estado
del Grupo 1 es Activo
2 cambios de estado, último cambio de estado 00:20:59
La dirección IP virtual es
10.1.1.1 Tiempo de bienvenida 3
segundos, tiempo de espera 10
segundos
Siguiente hola enviado en 2.112 segundos
Tiempo de redirección 600 segundos, tiempo de
espera del reenviador 14400 segundos Prioridad
desactivada
Activo es local
Standby es 10.1.1.129, prioridad 100 (expira en 8.256 seg)
Prioridad 110 (configurada)
Ponderación 100 (por defecto 100), umbrales: inferior 1,
superior 100 Equilibrio de carga: round-robin
El nombre de redundancia IP es "GLBP-group-
for-book" Miembros del grupo:
0200.0101.0101 (10.1.1.9) local
0200.0202.0202 (10.1.1.129)
Hay 2 transitarios (1 activo)
Transitario 1
Estado es Escuchar
2 cambios de estado, último cambio de estado
00:20:34 La dirección MAC es 0007.b400.0101
(aprendida)
El ID de propietario es 0200.0202.0202
Redirección activada, quedan 598,272 segundos (máximo 600
segundos) Tiempo de vida: 14398,272 segundos (máximo 14400
segundos)
Preferencia activada, retardo mínimo de 30 segundos
Activo es 10.1.1.129 (primario), ponderación 100 (expira en
8.352 Recuento de selección de clientes: 1
Transitario 2
Estado activo
1 cambio de estado, último cambio de estado
00:24:25 La dirección MAC es 0007.b400.0102 (por
defecto)
El ID de propietario es 0200.0101.0101
Redirección activada
Preferencia activada, retraso mínimo
||||||||||||||||||||
||||||||||||||||||||

30 segundos Activo es local,


ponderación 100

||||||||||||||||||||
||||||||||||||||||||

Recuento de selección de clientes: 1

Nota

El contenido bajo el título "Implementing Simple


Network Management Protocol" se publicó por
última vez para el examen 200-105 en 2016, en el
capítulo 26 de la guía Cisco CCNA ICND2 200-105
Official Cert Guide.

APLICACIÓN DEL PROTOCOLO SIMPLE DE


GESTIÓN DE RED
Esta sección incluye detalles sobre cómo implementar
SNMPv2c y SNMPv3.

Implementación de SNMP versión 2c


Los temas del examen mencionan SNMPv2c y
SNMPv3 por su nombre. Resulta que la configuración
de SNMPv1 y SNMPv2c es muy similar, porque ambas
utilizan comunidades. SNMPv3 varía bastante,
principalmente para implementar las mejores
características de seguridad de SNMPv3. La siguiente
sección muestra cómo configurar y verificar SNMPv2c.

Configuración del soporte SNMPv2c para Get y Set


La configuración SNMP en los routers y switches Cisco
IOS funciona de forma un poco diferente a muchas otras
características IOS.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

En primer lugar, la configuración SNMP existe en una


serie de comandos globales; no hay un modo de
configuración del agente SNMP en el que recoger
subcomandos. En segundo lugar, no hay un único
comando que habilite el agente SNMP. En su lugar, el
IOS suele deshabilitar el agente SNMP por defecto.
Entonces, la primera vez que se configura un comando
global snmp-server, IOS habilita el agente SNMP.

Nota

Para desactivar el agente SNMP, debes eliminar


todos los comandos snmp-server. Puedes hacerlo
con un único comando no snmp-server (sin
parámetros).

Con este telón de fondo, una configuración SNMPv2c


típica sólo requiere uno o dos ajustes. Para ser útil, el
agente necesita al menos una cadena de comunidad de
sólo lectura (RO). El agente no responderá a los
mensajes Get de SNMPv2c sin al menos la cadena de
comunidad RO configurada. El ingeniero de red también
puede querer que el agente tenga una cadena de
comunidad de lectura-escritura (RW), para soportar
mensajes Set.

Nota

Cuando configure una comunidad RW, tenga


cuidado: configurar una comunidad RW significa
que
||||||||||||||||||||
||||||||||||||||||||

ha definido una contraseña de texto claro que se


puede utilizar para configurar muchos ajustes en el
router o switch.

La siguiente lista detalla los comandos utilizados para


configurar SNMPv2c en un router o switch Cisco. Esta
lista muestra el método para configurar las comunidades
RO y RW, además de algunos ajustes opcionales pero
comunes (ubicación e información de contacto).

Paso 1. Utilice el comando snmp-server


community communitystring RO [ipv6 acl-
name] [acl- name] en el modo de
configuración global para habilitar el agente
SNMP (si aún no se ha iniciado), establecer
la cadena de comunidad de sólo lectura y
restringir los mensajes SNMP entrantes
basándose en la ACL IPv4 o IPv6 de
referencia opcional.
Paso 2. (Opcional) Utilice el comando snmp-
server community communitystring RW
[ipv6 acl-name] [acl-name] en el modo de
configuración global para habilitar el agente
SNMP (si aún no se ha iniciado), establecer
la cadena de comunidad de lectura-escritura
y restringir los mensajes SNMP entrantes
en función de la ACL IPv4 o IPv6 de
referencia opcional.
Paso 3. (Opcional) (Opcional) Si hace referencia a
un comando snmp-server community,
configure una ACL IPv4 o IPv6 con el
mismo nombre o número al que hace
||||||||||||||||||||
referencia el comando snmp-server
||||||||||||||||||||

community.

Technet24

||||||||||||||||||||
||||||||||||||||||||

con la ACL que permite la coincidencia de la


dirección IPv4 o IPv6 de origen de los hosts
de gestión SNMP permitidos.
Paso 4. (Opcional) Utilice el comando snmp-server
location text-describing-location en el modo
de configuración global para documentar la
ubicación del dispositivo.
Paso 5. (Opcional) Utilice el comando snmp-server
contact contact-name en el modo de
configuración global para documentar la
persona de contacto en caso de problemas.

Nota

En el modelo SNMP, el agente SNMP actúa como


servidor, mientras que el NMS (SNMP Manager)
actúa como cliente SNMP solicitando información con
mensajes Get.
El comando snmp-server de IOS enfatiza la idea de
que el agente SNMP de un router o switch actúa
como servidor SNMP.

El Ejemplo D-20 muestra un ejemplo de configuración


basado en la Figura D-12. Los ejemplos en esta sección
provienen del Router R1, aunque se podría utilizar
exactamente la misma sintaxis de configuración SNMP
en los switches LAN o en R2. (Sin embargo, la
configuración de la información de ubicación
probablemente diferiría para cada dispositivo). Observe
que la configuración crea una ACL IPv4 que permite el
tráfico

||||||||||||||||||||
||||||||||||||||||||

con la dirección IP de origen 10.1.3.3, que es la


dirección del NMS que se muestra en la figura. A
continuación, define comunidades de sólo lectura y de
lectura-escritura, junto con la ubicación y el nombre de
contacto del router.

Figura D-12 Red de Muestra para Ejemplos SNMP,


con NMS en 10.1.3.3

Ejemplo D-20 Configuración de SNMP Versión 2c en


el router R1 para soportar Get y Set

Haga clic aquí para ver la imagen del código

ip access-list standard ACL_PROTECTSNMP


permit host 10.1.3.3
¡!
snmp-server community secretROpw RO
ACL_PROTECTSNMP snmp-server community secretRWpw
RW ACL_PROTECTSNMP snmp-server location Atlanta
snmp-server contacto Tyler B

Para comenzar a administrar el Router R1 (o cualquiera


de los otros dispositivos que utilizan las mismas cadenas
de comunidad), el administrador SNMP en la dirección
10.1.3.3 ahora necesita configurar las cadenas de
comunidad listadas en el Ejemplo D-20.

Configuración del soporte SNMPv2c para Trap e Inform


Para que un agente SNMPv2c en un router o switch pueda

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Para enviar notificaciones no solicitadas a un gestor


SNMP (es decir, para enviar mensajes Trap e Inform), es
necesario configurar el dispositivo con el comando
snmp-server host. Este comando hace referencia al
NMS al que deben enviarse los Traps o Informs, junto
con la versión SNMP.

Además de decirle al agente SNMP el nombre de host o


la dirección del NMS, el agente normalmente necesita
saber la cadena de comunidad de notificación utilizada
por el NMS. Piensa que las cadenas de comunidad RO
y RW protegen al agente SNMP de los mensajes
originados por un NMS (peticiones Get o Set), por lo
que el agente requiere que el NMS suministre la cadena
de comunidad RO o RW correcta. Para Traps e Informs,
el NMS puede protegerse de los mensajes Trap e
Inform originados por agentes SNMP requiriendo a
esos agentes que incluyan la comunidad de notificación
con esos mensajes. El agente también puede configurar
este valor en el comando snmp-server host.

La siguiente lista detalla el comando para habilitar


el envío de mensajes SNMPv2c Trap o Inform a un
NMS:

Paso 1. Utilice el comando snmp-server host


{hostname | ip- address} [informs] version
2c notification- community en el modo de
configuración global para configurar el
agente SNMP para que envíe Traps
SNMPv2c (por defecto) o Informs al host
indicado. Utilice este comando una vez para
cada host al que este dispositivo deba enviar

||||||||||||||||||||
||||||||||||||||||||

Trampas.
Paso 2. Utilice el comando snmp-server enable
traps en el modo de configuración global para
habilitar el envío de todos los tipos de
mensajes Trap e Inform admitidos.
El Ejemplo D-21 muestra un ejemplo de configuración.
En la mayoría de los casos, usted enviaría Traps o
Informs a un NMS en particular, pero no ambos.
Entonces, para este ejemplo, la configuración muestra
cómo configurar para enviar Traps a un host (10.1.3.3), e
Informs a otro host (10.1.3.4). Note que esta
configuración es agregada al Router R1 de la Figura D-
12, pero también podría haber sido agregada al Router
R2 o a cualquiera de los switches LAN.

Ejemplo D-21 Configuración de SNMP Versión 2c en


el Ruteador R1 para Soportar el Envío de Traps

Haga clic aquí para ver la imagen del código

snmp-server host 10.1.3.3 version 2c secretTRAPpw


snmp-server host 10.1.3.4 informs version 2c
secretTRAPpw snmp-server enable traps

Verificación del funcionamiento de SNMPv2c


El Ejemplo D-22 muestra parte de la información de
estado basada en la configuración vista en los dos
ejemplos anteriores. Las variaciones del comando show
snmp resaltan varios ajustes de configuración. Por
ejemplo, el comando show snmp community repite los
valores de la cadena de comunidad, con referencia a
cualquier adjunto

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

ACL IPv4 o IPv6. El comando show snmp host


enumera la dirección IP o el nombre de host del NMS
al que hace referencia cada comando de configuración
snmp-server host.

Ejemplo D-22 Confirmación de los Ajustes de


Configuración SNMPv2c en el Router R1

Haga clic aquí para ver la


imagen del código
R1# show snmp community

Nombre de la comunidad: secretROpw


Índice de la comunidad: secretROpw
Nombre de seguridad de la
comunidad: secretROpw
tipo de almacenamiento: no volátil lista de acceso activa:
ACL_PROTECTSNMP

Nombre de la comunidad: secretRWpw


Índice de la comunidad: secretRWpw
Nombre de seguridad de la
comunidad: secretRWpw
tipo de almacenamiento: no volátil lista de acceso activa:
ACL_PROTECTSNMP

Community name: secretTRAPpw


Community Index: secretTRAPpw
Community SecurityName:
secretTRAPpw storage-type:
nonvolatile active

R1# show snmp location


Atlanta
R1# show snmp host
Host de notificación: puerto udp: tipo:
R1# show snmp contact
10.1.3.4
usuario: 162 informar
Tyler B secretTRAPpwsecurit
y modelo: v2c puerto udp: tipo:
Host de notificación:
10.1.3.3
usuario: 162 trampa
secretTRAPpwsecurit
y modelo: v2c

El comando show snmp adopta el enfoque opuesto a los


comandos del Ejemplo D-22, centrándose casi por
completo en la información de estado y contador, en
lugar de

||||||||||||||||||||
||||||||||||||||||||

que repetir los ajustes de configuración. Este comando


lista docenas de líneas de información detallada, por lo
que la muestra en el Ejemplo D-23 muestra sólo lo
suficiente de la salida para darle una idea del tipo de
información que se encuentra allí, con comentarios a
continuación del ejemplo.

Ejemplo D-23 Encontrar la Carga de Mensajes


SNMPv2c en el Router R1

Haga clic aquí para ver la imagen del código

R1# show snmp


Chasis: FTX162883H0
Contacto: Tyler B
Ubicación: Atlanta
7735 Entrada de paquetes SNMP
0 Errores de versión SNMP
9 Nombre de comunidad desconocido
0 Operación ilegal para el nombre de comunidad suministrado
2 Errores de codificación
51949 Número de variables solicitadas
2 Número de variables
alteradas 3740 Get-request
PDUs
3954 Get-next PDUs
7 Set-request PDUs
0 Caídas de paquetes de la cola de entrada (tamaño
máximo de la cola 1000) 7850 Paquetes SNMP de salida
0 Errores demasiado grandes (tamaño máximo de paquete 1500)
0 No hay errores de nombre
0 Errores de valores erróneos
0 Errores generales
7263 PDU de respuesta
126 Trampa PDU
¡! Líneas omitidas en aras de la brevedad

La salida en el Ejemplo D-23 fue tomada del Router R1


como se muestra en los ejemplos anteriores, después de
hacer algunas pruebas desde el NMS en la dirección
10.1.3.3. Los elementos resaltados señalan el número de
paquetes SNMP recibidos (entrada) y enviados (salida),
así como el número

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

de variables MIB solicitadas, es decir, el número de


variables solicitadas en diferentes peticiones Get de
SNMP. (Tenga en cuenta que SNMP también admite los
comandos GetNext y GetBulk, por lo que un solo clic
del usuario de NMS puede hacer que el NMS obtenga
muchas variables de un agente; por lo tanto, no es
inusual que el contador de variables solicitadas sea muy
grande). La salida también muestra que se recibieron
siete peticiones Set, lo que produjo dos cambios en las
variables. El hecho de que dos peticiones Set cambiaran
variables es un buen dato para saber si te estás
preguntando si alguien ha reconfigurado algo en el
dispositivo usando SNMP.

Implementación de SNMP versión 3


La configuración SNMPv3 en routers y switches Cisco
tiene algunos comandos en común con la configuración
SNMPv2c, y algunos comandos completamente
diferentes. La configuración para soportar el envío de
Traps e Informs, utilizando los comandos snmp-server
host y snmp-server enable traps, funciona de forma
casi idéntica, con algunas pequeñas diferencias. Sin
embargo, SNMPv3 sustituye todas las referencias a
comunidades, y como resultado no utiliza el comando
snmp-server community en absoluto.
En su lugar, utiliza los comandos snmp-server group
y snmp- server user para configurar las funciones de
seguridad disponibles para SNMPv3.

SNMPv3 tiene muchas más opciones de configuración, y


es fácil confundirse con los detalles. Así que, para
empezar, primero mire un breve ejemplo de
configuración SNMPv3, como se muestra en el Ejemplo
||||||||||||||||||||
||||||||||||||||||||

D-24. El ejemplo resalta los valores que

||||||||||||||||||||
||||||||||||||||||||

tendría que elegir, pero los valores son campos de texto


(nombres y contraseñas) o la dirección IP del NMS.
Esta configuración podría utilizarse para reemplazar la
configuración SNMPv2c y utilizar autenticación por
nombre de usuario/contraseña. Los requisitos que se
cumplen en el ejemplo son
Utilizar la autenticación SNMPv3 (que básicamente sustituye a las
comunidades SNMPv2).

Utilice el nombre de usuario Youdda y la contraseña de


autenticación madeuppassword (en su red, usted elegiría sus propios
valores).

No utilice la privacidad SNMPv3 (es decir, el cifrado de

mensajes). Permitir tanto el acceso de lectura (Get) como el

de escritura (Set).

Enviar Traps a un NMS (10.1.3.3), autenticándose con el mismo


nombre de usuario.

Ejemplo D-24 Configurar SNMPv3 en R1- Sólo


Autenticación

Haga clic aquí para ver la imagen del código

R1(config)# snmp-server group BookGroup v3 auth write v1default


R1(config)# snmp-server user Youdda BookGroup v3 auth md5 madeupp
R1(config)# snmp-server host 10.1.3.3 version 3 auth Youdda

Dada la lista de requisitos, probablemente podría leer la


configuración del Ejemplo D-24, compararla con la lista
de requisitos que precede al ejemplo y adivinar
correctamente el significado de la mayoría de los
parámetros de los comandos. Sin embargo, necesitamos
entrar en más detalles para trabajar a través de estos
comandos y sus opciones para que usted entienda la
configuración completa, que es exactamente
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

lo que hacen las páginas siguientes.

Grupos SNMPv3
La autenticación SNMPv3 utiliza una combinación de
nombre de usuario y contraseña. Cuando Cisco creó su
implementación de SNMPv3 en IOS, se dio cuenta de
que podría ser útil tener grupos de usuarios que
utilizaran algunos de los mismos parámetros de
seguridad. Así que, en lugar de que cada comando
snmp-server user (el comando que define un usuario)
defina cada uno de los parámetros de seguridad, Cisco
puso algunos de los ajustes de configuración de
seguridad en el comando snmp-server group. Este
comando contiene parámetros de seguridad SNMPv3
que suelen ser los mismos entre un grupo de usuarios
SNMPv3; cada comando snmp-server user se refiere
entonces a un grupo SNMP. El siguiente tema explora
los parámetros de seguridad definidos en el comando
snmp-server group.

La Figura D-13 muestra el comando snmp-server


group completo. Los parámetros requeridos a la
izquierda incluyen un nombre que el ingeniero de redes
puede inventar; solo necesita coincidir con otros
comandos en el router local. Para la configuración
SNMPv3, siempre se usaría la palabra clave v3. El texto
que sigue a esta figura detalla el resto de los parámetros
de la figura.

||||||||||||||||||||
||||||||||||||||||||

Figura D-13 Parámetros del Comando de


Configuración de Grupos SNMPv3

El siguiente parámetro del comando configura este


grupo de usuarios para utilizar uno de los tres niveles
de seguridad SNMPv3. Como se puede ver en el
resumen de la Tabla D-5, los tres niveles de seguridad
proporcionan integridad de mensaje para sus mensajes,
lo que confirma que el mensaje no ha sido cambiado en
tránsito. La opción auth añade autenticación a la
integridad del mensaje, utilizando un nombre de
usuario y una contraseña, con IOS almacenando la
contraseña con un hash y nunca enviando la
contraseña como texto claro. El último aumento en el
nivel de seguridad, configurado utilizando el nivel de
seguridad priv, hace que el gestor y el agente SNMP
cifren el paquete SNMP completo para todos los
mensajes SNMP enviados, además de realizar la
integridad y autenticación de los mensajes.

Tabla D-5 SNMPv3 Security Levels Palabras clave y


sus significados

Comando Palabra Comprob Realiza Cifra


clave en aciones ¿Autentificación ¿Mensajes
Palabra clave Mensaje ? ?
Mensajes
¿Integrid
ad?
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

noauth noAuthNoPriv Sí No No

auth authNoPriv Sí Sí No

privado authPriv Sí Sí Sí

Continuando con el comando snmp-server group en


la Figura D-13, nota que termina con una ACL
opcional para filtrar paquetes. Esta misma idea se usa
en SNMPv2c para referenciar una ACL IPv4 o IPv6
para filtrar mensajes entrantes provenientes del gestor
SNMP.

Hasta ahora, la discusión ha ignorado una parte del


comando snmp- server group: la idea de las vistas MIB
de SNMPv3. Las vistas MIB definen un subconjunto de
la MIB. IOS proporciona una serie de vistas MIB para
nosotros, y usted puede definir sus propias vistas MIB si
lo desea. Sin embargo, en este libro sólo se trata una
vista MIB predefinida que recibe el nombre de
v1default, que es una vista MIB que incluye todas las
partes útiles de la MIB. En lugar de centrarse en las
profundidades de cómo podría crear diferentes vistas de
un router o switch MIB que tiene literalmente miles de
variables, céntrese en cómo el comando snmp-server
group utiliza esa única vista MIB que incluye la mayor
parte de la MIB.

Por defecto, cada grupo SNMPv3, definido con el


comando snmp-server group, tiene una vista MIB de
lectura de v1default, y ninguna vista de escritura. Como
resultado, el agente SNMP procesará las solicitudes Get
SNMPv3 recibidas, pero no las solicitudes de escritura.

||||||||||||||||||||
||||||||||||||||||||

procesar las peticiones SNMPv3 Set recibidas. Esa falta


total de una vista MIB de escritura resulta básicamente
en un comportamiento de sólo lectura para el agente
SNMP, como se muestra en la parte superior de la Figura
D-14.

Figura D-14 Vistas SNMPv3 Creando Efecto de


Sólo Lectura y Lectura-Escritura

La parte inferior de la figura muestra el concepto


detrás de la configuración de un grupo SNMP con los
parámetros write v1default, haciendo que el grupo
utilice la misma vista de escritura de la MIB que se
utiliza para leer la MIB. Al incluir write v1default en el
comando snmp-server group, se migra de una
operación por defecto de permitir sólo Gets a permitir
ahora también Sets.

Para unir estas ideas, el Ejemplo D-25 muestra cuatro


grupos SNMPv3 similares, que podrían ser referenciados
posteriormente por comandos de usuario snmp-server.
Dos comandos usan los parámetros write v1default, y
dos no, así que dos grupos crean soporte de lectura-
escritura (Get y Set), y dos grupos crean soporte de
lectura-escritura (Get y Set), y dos grupos crean soporte
||||||||||||||||||||
||||||||||||||||||||

de lectura-escritura (Get y Set).

Technet24

||||||||||||||||||||
||||||||||||||||||||

crean soporte de sólo lectura (Get only). Además, ten en


cuenta que dos grupos hacen referencia a una ACL IPv4
por su nombre (SNMPACL) y dos no. Al final de las
líneas del ejemplo aparecen comentarios sobre cada
comando.

Ejemplo D-25 Grupos SNMPv3-Comparaciones con


Vistas de Escritura y Seguridad ACL

Haga clic aquí para ver la


imagen del código
ip access-list standard SNMPACL
permit host 10.1.3.3
¡!
snmp-server group Grupo1 v3 noauth ¡! No se
¡snmp-server group Group2 v3 noauth write v1default escribe,
! Permiten
escritura
¡snmp-server group Group3 v3 noauth access SNMPACL ! No escribe,
u
snmp-server group Group4 v3 noauth write v1default access SNMPACL

Ten en cuenta que aunque los cuatro ejemplos utilizan


un tipo de autenticación noauth, también se pueden
definir grupos que utilicen los tipos auth y priv.
Configurar grupos con cualquiera de los niveles de
seguridad no cambia el significado y uso de las
palabras clave write y access y sus parámetros. El
nivel de seguridad simplemente tiene que coincidir con
el nivel de seguridad configurado en los comandos de
usuario snmp-server que hacen referencia al grupo
por su nombre, como se ve en la siguiente sección.

Usuarios, contraseñas y claves de cifrado SNMPv3


El comando snmp-server user configura otros
parámetros de seguridad para el agente SNMP. En
particular, configura
El nombre de usuario

||||||||||||||||||||
||||||||||||||||||||

La contraseña de autenticación y el algoritmo hash de autenticación


(MD5 o SHA)

La clave de cifrado y el algoritmo de cifrado (DES, 3DES, AES)

Una referencia a un comando snmp-server group por nombre, que


contiene más configuración de seguridad

El comando snmp-server user todavía tiene muchas


partes móviles, incluso con parte de la configuración de
seguridad en el comando snmp-server group. La Figura
D-15 conecta estos conceptos de configuración,
mostrando ambos comandos en un solo lugar. Algunas
explicaciones siguen a la figura.

Figura D-15 Usuarios y Grupos SNMPv3:


Configurado

El comando snmp-server user crea el nombre de


usuario por sí mismo. El ingeniero de red puede
inventar un nombre. Los dos parámetros siguientes
deben coincidir con el comando snmp- server group
elegido asociado a este usuario, haciendo coincidir el
nombre del grupo y la palabra clave v3 (que significa
SNMPv3). Cualquier error aquí resultará en que este
usuario SNMP no sea asociado con el grupo SNMP.

Debe prestar especial atención al tipo de seguridad en

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

el comando snmp-server group asociado, porque


dicta qué parámetros deben ser configurados hacia el
final del comando snmp-server user. Como se
observa en la Figura D-15 con las líneas en flecha, el
uso de la palabra clave auth en el comando snmp-
server group requiere que configure los parámetros
de autenticación para el usuario en el comando snmp-
server user: la contraseña y la elección de los
algoritmos hash de autenticación. Si se utiliza la
palabra clave priv en el comando snmp-server
group, el comando snmp-server user debe definir
tanto los parámetros de autenticación como los de
privacidad, como se muestra en la figura.

Nota

IOS permite configurar mal el comando snmp-


server user para que omita la palabra clave auth o
priv, incluso cuando el comando snmp-server
group al que se hace referencia utiliza el parámetro
auth o priv. Sin embargo, esa configuración errónea
provoca que el agente SNMP no pueda comunicarse
con el gestor SNMP. Por ejemplo, si el comando
snmp-server user omite la palabra clave auth y los
parámetros asociados, pero el comando snmp-
server group utiliza la palabra clave auth, IOS
acepta los comandos de configuración, pero la
autenticación falla cuando el agente y el NMS
intentan comunicarse.

||||||||||||||||||||
||||||||||||||||||||

El ejemplo D-26 muestra una serie de comandos


snmp-server group y snmp-server user
coincidentes, uno tras otro, para que pueda ver más
fácilmente los parámetros.
Tenga en cuenta que los comandos snmp-server
group no incluyen los parámetros opcionales para
permitir escrituras (write v1default) o para utilizar una
ACL, sólo para reducir el desorden.

Ejemplo D-26 Ejemplos de Configuración SNMPv3:


Grupos y Usuarios

Haga clic aquí para ver la imagen del código

¡! El grupo utiliza noauth, por lo que el usuario Youdda1 no


tiene auth ni priv snmp-server group BookGroup1 v3 noauth
snmp-server user Youdda1 BookGroup1 v3

¡! El siguiente grupo utiliza auth, por lo que los dos siguientes


usuarios utilizan el auth ke
snmp-server group BookGroup2 v3 auth
snmp-server user Youdda2 BookGroup2 v3 auth md5
AuthPass2 snmp-server user Youdda3 BookGroup2 v3 auth
sha AuthPass3

¡! El siguiente grupo utiliza priv, por lo que los siguientes


usuarios utilizan tanto el auth a
snmp-server group BookGroup3 v3 priv
snmp-server user Youdda4 BookGroup3 v3 auth md5 AuthPass3 priv
de snmp-server user Youdda5 BookGroup3 v3 auth md5 AuthPass3
priv 3d snmp-server user Youdda6 BookGroup3 v3 auth sha
AuthPass4 priv ae

Observa que el ejemplo también muestra muestras de


varias opciones de autenticación y encriptación, como se
muestra en la Figura D-15.

Verificación de SNMPv3
La verificación del funcionamiento de SNMPv3
comienza con la confirmación de los detalles de la
configuración de SNMPv3. Por supuesto, puedes
encontrarlos con el comando show running-config,
||||||||||||||||||||
||||||||||||||||||||

pero hay dos comandos en particular que repiten la


configuración

Technet24

||||||||||||||||||||
||||||||||||||||||||

configuración. El Ejemplo D-27 muestra la salida de uno


de esos comandos, show snmp user, tomado del Router
R1 después de agregar la configuración listada en el
Ejemplo D-26.

Ejemplo D-27 Verificación de los Ajustes de


Configuración SNMPv3

Haga clic aquí para ver la imagen del código

R3# show snmp user


Usuario: Youdda1
Motor ID: 800000090300D48CB57D8200
tipo de almacenamiento: no
voláti
lactivo Protocolo de autenticación:
Ninguno Protocolo de privacidad:
Ninguno
Nombre del grupo: BookGroup1

Usuario: Youdda2
Motor ID: 800000090300D48CB57D8200
tipo de almacenamiento: no
voláti
lactivo Protocolo de autenticación:
MD5 Protocolo de privacidad: Ninguno
Nombre del grupo: BookGroup2

¡! Omitiendo Youdda3, Youdda4 y Youdda5 por brevedad

Nombre de usuario: Youdda6


Motor ID: 800000090300D48CB57D8200
tipo de almacenamiento: no
voláti
lactivo Protocolo de autenticación:
SHA Protocolo de privacidad: AES128
Nombre del grupo: BookGroup3

En particular, revise la salida resaltada para los usuarios


Youdda1, Youdda2, y Youdda6, en comparación con la
configuración en el Ejemplo D-26. Todas las entradas
resaltadas básicamente repiten los ajustes de la
configuración. Todas las entradas resaltadas básicamente
repiten los ajustes de la configuración.

El ejemplo D-28 muestra la salida del grupo show snmp

||||||||||||||||||||
||||||||||||||||||||

que también confirma los ajustes de configuración del


Ejemplo D-26. Lo más difícil de encontrar en esta
salida es lo que falta, más que lo que está ahí. Note que
este comando no lista los nombres de usuario SNMP
que se refieren a este grupo. Además, para los grupos
que no usan ACL, no hay texto obvio que indique que
no se usa ACL. Asegúrate de comparar la salida para
BookGroup1, que utiliza una ACL, y la salida para
BookGroup2, que no utiliza una ACL.

Ejemplo D-28 Verificación de SNMPv3 Usando


show snmp group

Haga clic aquí para ver la


imagen del código
R3# show snmp group
groupname: GrupoLibro1 modelo de seguridad:v3
noaut
contextname: <sin contexto tipo de almacenamiento: no
especificado> volátil
readview : v1default <vista de escritura no
especificada
notifyview: <no se ha especificado notifyview>
estado de la fila: activo lista de acceso: ACL_PROTECTSNMP

groupname: BookGroup2 security model:v3 auth


contextname: <sin contexto especificado> storage-type:nonvolati
readview : v1defaultwriteview : <no writevie
notifyview: <sin vista de notificación especificada>
estado de la fila: activo
¡! Líneas omitidas en aras de la brevedad

Implementación de notificaciones SNMPv3 (Traps e


Informs)
Los agentes SNMP pueden utilizar SNMPv3 para
enviar notificaciones no solicitadas -mensajes Trap e
Inform- a los gestores SNMP. SNMPv2c utiliza
comunidades, en este caso utilizando el concepto de
comunidad de notificación de SNMPv2c.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

SNMPv3 utiliza los mismos niveles de seguridad que


acabamos de comentar, pero aplicados a las
notificaciones SNMPv3.

Para configurar un agente SNMPv3 para que envíe


notificaciones, se añade el nivel de seguridad y el
nombre de usuario al comando snmp-server host. Esa
configuración se enlaza con los mismos tipos de
comandos snmp-server user discutidos anteriormente
en esta sección, que a su vez se enlazan con un comando
snmp- server group. La Figura D-16 muestra cómo los
comandos se conectan entre sí.

Figura D-16 Conexión de la Configuración de


Notificación SNMPv3 con Usuario y Grupo

Nota

IOS permite configurar comandos que hacen


referencia al nombre de usuario y grupo correctos,
pero con diferentes niveles de seguridad, sin
mensajes de error.
||||||||||||||||||||
||||||||||||||||||||

Sin embargo, entonces falla la comunicación con el


NMS.
El Ejemplo D-29 muestra algunos ejemplos de
notificaciones de configuración que utilizan SNMPv3.
Las muestras se basan en los nombres de usuario y
grupos SNMPv3 definidos en el Ejemplo D-26. Siéntase
libre de referirse nuevamente a ese ejemplo, y verifique
que cada comando snmp-server host en el Ejemplo D-
29 se refiera al nivel de seguridad SNMP correcto
utilizado por cada comando snmp-server group
vinculado.

Ejemplo D-29 Verificación de los Ajustes de


Configuración SNMPv3

Haga clic aquí para ver la imagen del código

¡! El grupo utiliza noauth, por lo que el usuario Youdda1 no tiene


auth ni priv
snmp-server enable traps
¡snmp-server host 10.1.3.3 version 3 noauth Youdda1 ! ¡Trap snmp-
server host 10.1.3.4 informs version 3 auth Youdda2 ! ¡Info snmp-
server host 10.1.3.5 versión 3 priv Youdda4 ! Trap

Como siempre, el comando show snmp lista los


contadores que muestran cuántos mensajes fluyen,
incluyendo el número de mensajes Trap e Inform
enviados por el agente SNMP. Para verificar la
configuración de la notificación SNMPv3 a los hosts
NMS, utilice el comando show snmp host. El Ejemplo
D-30 muestra los resultados después de configurar el
Ejemplo D-29; note que casi todos los campos en el
Ejemplo D-30 repiten los parámetros de configuración
del Ejemplo D-29.

Ejemplo D-30 Verificación de la Configuración SNMPv3


||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Ajustes

Haga clic aquí para ver la


imagen del código
R3# show snmp host
Host de notificación: puerto udp: tipo:
10.1.3.4 usuario: Youdda2 162 informar
modelo de seguridad: v3 auth
Host de notificación: puerto udp: tipo:
10.1.3.3 162 trampa
usuario: Youdda1 modelo de v3 noauth
seguridad:
Host de notificación: puerto udp: tipo:
10.1.3.5 162 trampa
usuario: Youdda4 modelo de v3 privado
seguridad:

Resumen de la configuración de SNMPv3


La configuración de SNMPv3 tiene muchos parámetros
para elegir en varios comandos. Como resultado, poner
los comandos en una lista de verificación de
configuración anteriormente en esta sección no funcionó
tan bien para el aprendizaje, por lo que el texto en su
lugar deletrea las piezas poco a poco. Ahora que ya has
visto cómo configurar las piezas individuales, esta lista
de verificación de configuración resume todas las
diferentes opciones de configuración SNMPv3
discutidas en este capítulo, para una revisión más fácil.

Paso 1. Utilice el comando snmp-server group


groupname v3 {noauth | auth | priv}
[write v1default] [access [ipv6] acl-name]
en el modo de configuración global para
habilitar el agente SNMP (si aún no se ha
iniciado), crear un grupo SNMPv3 con
nombre de configuración de seguridad,
establecer el nivel de seguridad, anular
opcionalmente la vista de escritura
predeterminada con la misma

||||||||||||||||||||
||||||||||||||||||||

como predeterminada para su uso como vista


MIB de lectura (v1default), y opcionalmente
restringir los mensajes SNMP entrantes
basándose en la ACL IPv4 o IPv6 de
referencia opcional.
Paso 2. Para configurar usuarios cuyo grupo
SNMPv3 de referencia tenga un nivel de
seguridad de noauth, utilice el comando
snmp-server user username groupname v3
en el modo de configuración global,
asegurándose de hacer referencia a un grupo
SNMPv3 con el nivel de seguridad de noauth
configurado.
Paso 3. Para configurar usuarios cuyo grupo
SNMPv3 referenciado utilice el nivel de
seguridad auth:
A. Utilice el comando snmp-server user
username groupname v3 auth md5
password en el modo de configuración
global para configurar el usuario y la
contraseña de autenticación, y para elegir
utilizar MD5 como algoritmo hash de
autenticación.
B. Como alternativa, utilice el comando
snmp-server user username groupname
v3 auth sha password en el modo de
configuración global para configurar el
usuario y la contraseña de autenticación,
y para elegir utilizar SHA como
algoritmo hash de autenticación.
Paso 4. Para configurar los usuarios que utilizan el
||||||||||||||||||||
||||||||||||||||||||

nivel de seguridad de priv, añadirá parámetros


al final de

Technet24

||||||||||||||||||||
||||||||||||||||||||

la sintaxis del comando snmp-server user tal


y como se configuró en el paso 3, de la
siguiente manera:
A. Añada los parámetros priv des encryption-
key en modo de configuración global al
final del comando snmp-server user, para
habilitar el uso de DES como algoritmo de
encriptación y establecer la clave de
encriptación.
B. Añada los parámetros priv 3des
encryption-key en modo de configuración
global al final del comando snmp-server
user, para activar el uso de triple DES
(3DES) como algoritmo de cifrado y
establecer la clave de cifrado.
C. Añada los parámetros priv aes {128 |
192 | 256} encryption-key en modo de
configuración global al final del
comando snmp-server user, para
habilitar el uso de AES como algoritmo de
encriptación, para establecer la longitud
de la clave de encriptación en bits y para
establecer la semilla para la clave de
encriptación.
Paso 5. Habilite el agente SNMP para enviar
mensajes de notificación (Traps y/o Informs)
a un NMS de la siguiente manera:
A. Utilice el comando snmp-server host {hostname |
dirección ip} [informs | traps] versión 3
{noauth | auth | priv} nombre de usuario

||||||||||||||||||||
||||||||||||||||||||

en el modo de configuración global para


configurar el agente SNMP para que envíe
Traps SNMPv3 al host indicado, utilizando
el nombre de usuario indicado. Utilice este
comando una vez para cada host al que este
dispositivo deba enviar Traps. Incluya la
palabra clave informs para enviar
informes; la palabra clave traps es la
configuración predeterminada. Utilice la
misma configuración de nivel de seguridad
que el grupo SNMPv3 de enlace.
B. Utilice el comando snmp-server enable
traps en el modo de configuración global
para activar el envío de todas las
notificaciones admitidas a todos los hosts
definidos en los comandos snmp- server
host.
Tenga en cuenta que si revisa esta lista de comprobación
y se pierde, asegúrese de revisar y estudiar esta sección
de nuevo. La configuración de SNMPv3 utiliza muchos
parámetros diferentes en tres comandos distintos, por lo
que es fácil perderse. La lista de verificación es mejor
utilizarla para repasar una vez que tenga una buena
comprensión de los comandos.

||||||||||||||||||||
||||||||||||||||||||

Nota

El contenido bajo el título "Analyzing LAN Physical


Standard Choices" fue publicado más recientemente
para el examen 100-105 en 2016, en el capítulo 10
del Cisco CCENT/CCNA ICND1 100-105.
Guía Oficial del Cert.

Technet24

||||||||||||||||||||
||||||||||||||||||||

ANÁLISIS DE LAS OPCIONES DE NORMAS


FÍSICAS DE LAN
Cuando observas el diseño de una red diseñada por otra
persona, puedes fijarte en los distintos tipos de cableado
utilizados, los diferentes tipos de puertos de
conmutación y los estándares Ethernet empleados en
cada caso. Entonces pregúntate: ¿Por qué eligieron un
tipo concreto de enlace Ethernet para cada enlace de la
red? Hacer esa pregunta e investigar la respuesta
empieza a revelar muchas cosas sobre la construcción
de la LAN física del campus.

El IEEE ha hecho un trabajo increíble desarrollando


estándares Ethernet que ofrecen muchas opciones a los
diseñadores de redes.
Dos temas en particular han ayudado a Ethernet a
crecer a largo plazo:
El IEEE ha desarrollado muchas normas 802.3 adicionales para
diferentes tipos de cableado, diferentes longitudes de cable y para
velocidades más rápidas.

Todos los estándares físicos se basan en los mismos detalles


coherentes de enlace de datos, con los mismos formatos de trama
estándar. Esto significa que una LAN Ethernet puede utilizar muchos
tipos de enlaces físicos para satisfacer las necesidades de distancia,
presupuesto y cableado.

Por ejemplo, piense en la capa de acceso de los planos de


diseño genéricos, pero ahora piense en el cableado y los
estándares Ethernet. En la práctica, los conmutadores de
la capa de acceso se encuentran en un armario de
cableado cerrado, en algún lugar de la misma planta que
los dispositivos de usuario final. Los electricistas han
instalado el cableado de par trenzado no apantallado
(UTP) utilizado en la capa de acceso, que va desde ese
||||||||||||||||||||
||||||||||||||||||||

armario de cableado hasta cada placa de pared.

||||||||||||||||||||
||||||||||||||||||||

en cada oficina, cubículo o cualquier lugar donde un


dispositivo Ethernet pueda necesitar conectarse a la
LAN. El tipo y la calidad del cableado instalado entre el
armario de cableado y cada toma Ethernet dictan qué
estándares Ethernet pueden admitirse. Sin duda, quien
diseñó la LAN en el momento en que se instaló el
cableado pensó en qué tipo de cableado se necesitaba
para soportar los tipos de estándares físicos de
Ethernet que se iban a utilizar en esa LAN.

Normas Ethernet
Con el tiempo, el IEEE ha seguido desarrollando y
publicando nuevos estándares Ethernet, para nuevas
velocidades más rápidas y para soportar nuevos y
diferentes tipos de cableado y longitudes de cable. La
Figura D-17 muestra algunas mejoras en la velocidad de
Ethernet a lo largo de los años. Los primeros estándares
hasta principios de los 90 funcionaban a 10 Mbps, con
cableado y topologías cada vez mejores. Después, con la
introducción de Fast Ethernet (100 Mbps) en 1995, el
IEEE comenzó a aumentar las velocidades de forma
constante durante las siguientes décadas, hasta la
actualidad.

Figura D-17 Cronología de los estándares Ethernet

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Nota

A menudo, el IEEE introduce primero el soporte


para la siguiente velocidad más alta utilizando
algunas formas de cableado de fibra óptica, y más
tarde, a veces muchos años después, el IEEE
completa el trabajo para desarrollar estándares que
soporten la misma velocidad en el cableado UTP. La
Figura D-17 muestra los primeros estándares para
cada velocidad, independientemente del cableado.
Cuando el IEEE introduce soporte para un nuevo tipo
de cableado, o una velocidad más rápida, crean un
nuevo estándar como parte de 802.3. Estos nuevos
estándares tienen unas letras detrás del nombre. Por
eso, cuando se habla de estándares, a veces se hace
referencia al nombre del estándar (con letras). Por
ejemplo, el IEEE estandarizó el soporte de Gigabit
Ethernet mediante cableado UTP de bajo coste en el
estándar 802.3ab. Sin embargo, más a menudo, los
ingenieros se refieren a ese mismo estándar como
1000BASE-T o simplemente Gigabit Ethernet. La Tabla
D-6 enumera algunos de los estándares de capa física
IEEE 802.3 y nombres relacionados para perspectiva.

Tabla D-6 Estándares de Capa Física IEEE

Original Nombre Nombres Velocida Cableado


IEEE abreviado informales d típico
Estándar

||||||||||||||||||||
||||||||||||||||||||

802.3i 10BASE-T Ethernet 10 Mbps UTP

802.3u 100BASE-T Fast 100 UTP


Ethernet Mbps

802.3z 1000BASE- Gigabit 1000 Fibra


X Ethernet, Mbps (1
GigE Gbps)

802.3ab 1000BASE- Gigabit 1000 UTP


T Ethernet, Mbps (1
GigE Gbps)

802.3ae 10GBASE-X 10 GigE 10 Gbps Fibra

802.3an 10GBASE-T 10 GigE 10 Gbps UTP

802.3ba 40GBASE- 40 GigE 40 Gbps Fibra


X

802.3ba 100GBASE- 100 GigE 100 Gbps Fibra


X

Elegir el estándar Ethernet adecuado


para cada enlace
Cuando se diseña una LAN Ethernet, se puede y se debe
pensar en la topología, con una capa de acceso, una
capa de distribución y, posiblemente, una capa central.
Pero pensar en la topología no indica qué estándares
específicos hay que seguir para cada enlace. En última
instancia, hay que elegir qué estándar Ethernet utilizar
para cada enlace, basándose en los siguientes datos
sobre cada estándar físico:

Technet24
||||||||||||||||||||
||||||||||||||||||||

La velocidad

La distancia máxima permitida entre dispositivos cuando se utiliza esa


norma/cableado.

El coste del cableado y el hardware del conmutador

La disponibilidad de ese tipo de cableado ya instalado en sus


instalaciones.

Considere los tres tipos de Ethernet más comunes hoy en


día (10BASE-T, 100BASE-T y 1000BASE-T). Todos ellos
tienen la misma restricción de longitud de cable UTP
de 100 metros. Todos utilizan cableado UTP. Sin
embargo, no todo el cableado UTP cumple la misma
norma de calidad, y resulta que cuanto más rápido es
el estándar Ethernet, mayor es la categoría de calidad
del cable necesaria para soportar ese estándar. Como
resultado, algunos edificios pueden tener un cableado
mejor que admita velocidades de hasta Gigabit
Ethernet, mientras que otros sólo admiten Fast Ethernet.

La Telecommunications Industry Association (TIA;


tiaonline.org) define los estándares de calidad del
cableado Ethernet. Cada estándar UTP de Ethernet
enumera una calidad de cableado TIA (denominada
categoría) como la categoría mínima que admite el
estándar. Por ejemplo, 10BASE-T permite cableado de
Categoría 3 (CAT3) o superior. 100BASE-T requiere un
cableado CAT5 de mayor calidad, y 1000BASE-T
requiere un cableado CAT5e de calidad aún mayor. (En
su numeración, las normas TIA siguen el principio
general de "cuanto mayor es el número, mejor es el
cableado"). Por ejemplo, si en una instalación antigua
sólo había cableado CAT5 instalado entre los armarios
de cableado y cada cubículo, los ingenieros tendrían que
plantearse actualizar el cableado para que fuera
||||||||||||||||||||
||||||||||||||||||||

totalmente compatible con Gigabit.

||||||||||||||||||||
||||||||||||||||||||

Ethernet. La Tabla D-7 enumera los tipos más comunes


de Ethernet y sus tipos de cable y limitaciones de
longitud.

Tabla D-7 Tipos de Ethernet, medios y longitudes de


segmento (según IEEE)

Tipo de Medios de Longitud máxima del


Ethernet comunicación segmento

10BASE-T TIA CAT3 o superior, 2 100 m (328 pies)


pares

100BASE-T TIA CAT5 UTP o 100 m (328 pies)


superior, 2 pares

1000BASE- TIA CAT5e UTP o 100 m (328 pies)


T mejor, 4 pares

10GBASE-T TIA CAT6a UTP o 100 m (328 pies)


mejor, 4 pares

1 0GBASE- TIA CAT6 UTP o 38-55 m (127-180 pies)


T1
superior, 4 pares

1000BASE- Fibra multimodo 550 m (1800 pies)


SX

1000BASE- Fibra multimodo 550 m (1800 pies)


LX

1000BASE- Fibra monomodo de 9 5 km (3,1 millas)


LX micras

1La opción de 10GBASE-T con cableado CAT6 de calidad ligeramente


inferior, pero a distancias más cortas, es un intento de admitir
Ethernet de 10Gig para algunas instalaciones con cableado CAT6
instalado.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Ethernet también define normas para el uso de cables de


fibra óptica. Los cables de fibra óptica incluyen hilos
ultrafinos de vidrio a través de los cuales puede pasar la
luz. Para enviar bits, los interruptores pueden alternar
entre el envío de luz más brillante y más tenue para
codificar 0s y 1s en el cable.

En general, si se compara el cableado óptico con el


cableado UTP estándar de Ethernet, destacan dos puntos
obvios.
Los estándares ópticos permiten un cableado mucho más
largo, aunque suelen costar más el cable y los
componentes de hardware del conmutador. Los cables
ópticos sufren muchas menos interferencias de fuentes
externas que los de cobre, lo que permite distancias más
largas.

Al considerar los enlaces Ethernet ópticos, existen


muchos estándares, pero con dos categorías generales.
Comparando las dos, las opciones más baratas suelen
admitir distancias de cientos de metros y utilizan diodos
emisores de luz (LED) menos caros para transmitir
datos. Otros estándares ópticos admiten distancias
mucho mayores, de varios kilómetros, con cableado más
caro y láseres para transmitir los datos. La disyuntiva es
básica: para un enlace determinado, ¿qué longitud debe
tener el cable, qué normas admiten esa distancia y cuál
es la más barata para satisfacer esa necesidad?

En realidad, la mayoría de los ingenieros sólo recuerdan


los datos generales de tablas como la Tabla 10-3: 100
metros para UTP, unos 500 metros para fibra multimodo
y unos 5000 metros para algunos estándares Ethernet de
fibra monomodo. Cuando llega el momento de tomarse
||||||||||||||||||||
||||||||||||||||||||

en serio el diseño de los detalles

||||||||||||||||||||
||||||||||||||||||||

de cada enlace, el ingeniero debe entrar en los detalles,


calculando la longitud de cada cable en función de su
recorrido por el edificio, etc.

Nota

El contenido del apartado "Metro Ethernet" se


publicó por última vez para el examen 200-105 en
2016, en el capítulo 14 de la Guía oficial de Cisco
CCNA ICND2 200- 105.

METRO ETHERNET
Esta sección trata de los circuitos virtuales en las WAN Ethernet.

Perfiles de ancho de banda de


circuitos virtuales Ethernet
Antes de abandonar MetroE para pasar a MPLS,
conviene tener en cuenta algunas ideas sobre el uso de
datos en los enlaces WAN y toda un área temática
relacionada con los perfiles de ancho de banda EVC
(BWP).

En primer lugar, ignorando MetroE por un momento,


cualquiera que haya comprado planes de datos para
teléfonos móviles en la década de 2010 ya ha pensado en
el uso de datos con las redes de las operadoras. Con los
teléfonos móviles, muchas operadoras ofrecen algún tipo
de tarificación escalonada: cuantos más datos quieras
enviar y recibir, más dinero gastas al mes. ¿Por qué
cobran más en función del uso? El SP gasta mucho

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

capital y muchos gastos operativos continuos para


construir y explotar su red. Parece justo cobrar un poco
menos a los que utilizan menos la red y un poco más a
los que utilizan más. Es muy sencillo.

La mayoría de los servicios WAN privados utilizan el


mismo tipo de tarificación basada en el uso, y en este
último tema de MetroE se tratan algunos conceptos y
terminología.

La primera gran idea es ésta: Los enlaces de acceso


transmiten bits a una velocidad predefinida basada en las
normas Ethernet.
Cada enlace de acceso Ethernet de una WAN MetroE
utiliza un estándar Ethernet específico que funciona a
una velocidad determinada. Esas velocidades son 10
Mbps, 100 Mbps, 1000 Mbps (es decir, 1 Gbps), 10
Gbps, etcétera. Y aunque el IEEE ha empezado a añadir
nuevas velocidades para los estándares Ethernet,
velocidades que no son múltiplos de 10 frente a la
velocidad inmediatamente inferior, la cuestión es la
siguiente: Si el enlace de acceso MetroE de un sitio
utiliza un estándar Ethernet de 100 Mbps, los bits se
transmiten a 100 Mbps.

Al mismo tiempo, el SP de MetroE quiere poder cobrar a


los clientes en función del uso, y ser un poco más
flexible que la tarificación basada en la velocidad de los
enlaces de acceso. Estas últimas páginas de los temas de
MetroE en este capítulo muestran cómo un SP de
MetroE puede cobrar por velocidades distintas a las de
los enlaces de acceso.

Tarificación de los datos (ancho de banda) utilizados

||||||||||||||||||||
||||||||||||||||||||

Piensa en esta situación. Un cliente potencial consulta


los precios de un proveedor de MetroE. Este cliente
quiere un

||||||||||||||||||||
||||||||||||||||||||

Servicio E-Line sólo entre dos sedes. Saben que


necesitan al menos 100 Mbps de capacidad (es decir,
ancho de banda) entre los dos sitios. Pero como el
servicio lleva la palabra "Ethernet", el cliente
potencial piensa que el servicio puede ser de 10 Mbps,
100 Mbps, 1 Gbps, etc. Así que busca el precio de un
servicio de línea E a esos precios y se da cuenta. Así
que busca precios para un servicio de línea E a esos
precios y piensa:
100 Mbps: Precio razonablemente bueno, pero necesitamos más capacidad

1000 Mbps: Más de lo que queremos gastar, es suficiente


capacidad, pero probablemente demasiada

Resulta que lo que este cliente realmente quiere son 200


Mbps entre las dos sedes. Sin embargo, no existe una
norma Ethernet que funcione a 200 Mbps, por lo que no
hay forma de utilizar enlaces de acceso que funcionen a
200 Mbps. Pero hay una solución: un servicio E-Line,
con un Perfil de Ancho de Banda que define una tasa de
información comprometida (CIR) de 200 Mbps sobre el
EVC punto a punto entre los dos routers del cliente. La
Figura D-18 muestra las ideas y términos.

Figura D-18 Ejemplo: 200-Mbps CIR Soportado


por Enlaces de Acceso de 1-Gbps

Las grandes ideas son sencillas, aunque los métodos para

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

controlar los datos son nuevos. El proveedor de


servicios, según el contrato con el cliente, se
compromete no sólo a reenviar tramas Ethernet entre los
dos emplazamientos de la línea E, sino también a un CIR
de 200 Mbps. Es decir, el transportista se compromete a
pasar 200 Mbps de tramas Ethernet a lo largo del
tiempo.

Cuando un cliente solicita una nueva línea E con un


CIR de 200 Mbps, podría enviar muchos más datos
que 200 Mbps. Recuerde que la velocidad de
transmisión literal sería de 1 Gbps en este ejemplo,
porque los enlaces de acceso son enlaces de 1 Gbps.
Pero con el tiempo, si todos los clientes que solicitaron
una línea E de 200 Mbps de CIR enviaran muchos
más datos que 200 Mbps, la red del proveedor de
servicios podría congestionarse demasiado. El SP
construye su red para soportar el tráfico que se ha
comprometido a enviar, más algo extra para el
sobreuso previsto y algo extra para el crecimiento.
Pero es demasiado caro construir una red que permita
a los clientes que piden y pagan 200 Mbps enviar a 1
Gbps todo el tiempo.

Control de los excesos de tráfico mediante vigilancia y modelado


Para que la idea de enlaces de acceso rápido con un CIR
más lento en los EVC funcione, y funcione bien, tanto el
SP como el cliente tienen que cooperar. Se trata de dos
herramientas de calidad de servicio (QoS) denominadas
policing y shaping.

Históricamente, en algunos servicios WAN similares


(como Frame Relay), el SP te permitía enviar más datos
que tu CIR, pero las redes MetroE suelen utilizar
||||||||||||||||||||
||||||||||||||||||||

policing para descartar el exceso. Un policer puede


observar las tramas entrantes e identificar las tramas
asociadas a

||||||||||||||||||||
||||||||||||||||||||

cada EVC. Cuenta los bytes de cada trama y


determina una tasa de bits a lo largo del tiempo.
Cuando el cliente ha enviado más bits que el CIR, el
SP descarta suficientes de las tramas que están llegando
para mantener la tasa por debajo del CIR. La Figura D-
19 muestra la ubicación de la vigilancia en el mismo
ejemplo mostrado en la Figura D-18.

Figura D-19 SP Poliza el Tráfico Entrante para


Descartar el Exceso Más Allá del CIR

Recapitulando este escenario, el cliente decide solicitar


una E-Line al SP de MetroE. Los routers del cliente
utilizan un enlace de acceso de 1 Gbps que permite que
la línea E admita un CIR de 200 Mbps. Para proteger la
red del SP, éste utiliza ahora un control de entrada para
supervisar los bits/segundo recibidos en cada extremo
del EVC punto a punto de la línea E. Y descarta algunos
bits entrantes. Y el SP descarta algunas tramas entrantes
cuando la velocidad es demasiado alta.

Que el SP descarte algunas tramas no es tan perjudicial


si la QoS se implementa correctamente, pero con
MetroE, si el SP está vigilando como se muestra en la
Figura D-19, el cliente necesita utilizar la otra
herramienta de QoS: shaping.
El Shaping, tal y como se implementa en los routers del
cliente, permite que los routers reduzcan la velocidad.
Shaping dice a los routers, en el
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Enlace de acceso MetroE, para enviar algunas tramas, y


luego esperar; luego enviar más, luego esperar; y hacer
eso repetidamente.
El Shaping puede configurarse para la misma tasa que
el CIR (200 Mbps en este caso), de forma que el SP no
tenga que descartar ningún tráfico.

Resumiendo algunos de estos puntos clave:


MetroE utiliza el concepto de conexión virtual Ethernet (EVC),
vinculando a la EVC un número comprometido de bits/segundo
denominado tasa de información comprometida (CIR).

Los enlaces de acceso deben ser lo suficientemente rápidos como


para gestionar los CIR combinados de todos los EVC que crucen el
enlace.

Para cada EVC, el SP se compromete a reenviar los bits/segundo


definidos como CIR para ese EVC.

Para evitar que su red se vea invadida por un exceso de tráfico, el SP


puede utilizar la vigilancia, supervisando la tasa de tráfico entrante
en cada EVC y descartando el tráfico que supere el CIR.

Para evitar que el SP descarte una parte excesiva de su tráfico, el


cliente reduce su velocidad de envío a través del EVC para igualar
ese mismo CIR, utilizando shaping en el router del cliente.

Nota

El contenido bajo el título "MPLS VPNs" fue


publicado más recientemente para el Examen 200-
105 en 2016, en el Capítulo 14 de la Guía Oficial
del Cert Cisco CCNA ICND2 200- 105.

VPNS MPLS
En esta sección se analiza un problema de diseño de OSPF que existe

||||||||||||||||||||
||||||||||||||||||||

cuando se utilizan VPN MPLS.

Diseño de área OSPF con VPN MPLS


Ahora que ya sabes lo básico sobre lo que ocurre con los
protocolos de enrutamiento en el borde de una red
MPLS, da un paso atrás y reflexiona sobre el diseño de
área de OSPF. Para todos los demás servicios WAN
tratados en el libro, el servicio WAN es sólo un enlace
de datos más, por lo que la WAN se sitúa dentro de un
área. Con MPLS, el servicio MPLS actúa como un
grupo de routers. Si se utiliza OSPF como protocolo de
enrutamiento PE-CE, hay que tomar algunas decisiones
sobre las áreas OSPF, y sobre qué enlaces WAN están
en cada área, y dónde puede y debe estar el área troncal.

MPLS permite un par de variaciones en el diseño de


áreas OSPF, pero todas ellas utilizan una idea que se
añadió a OSPF para las VPNs MPLS, una idea que se ha
llegado a conocer informalmente como el super
backbone OSPF. La idea es una solución elegante que
satisface las necesidades de OSPF y el requisito de que
los PEs MPLS, cuando usan OSPF, deben estar en algún
área OSPF:
Los PEs MPLS forman un área de backbone con el nombre de super
backbone.

Cada enlace PE-CE puede ser de cualquier área: un área no troncal o el


área troncal.

Aunque el super backbone soporta algunas funciones y


lógica más allá del alcance de este libro, para los
propósitos de obtener una comprensión básica del uso de
OSPF con MPLS, usted puede pensar en el super
backbone como simplemente el

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

mayoría del área troncal OSPF de una empresa, pero con


la opción de hacer el área troncal más grande. Los
routers CE en las instalaciones de un cliente pueden no
formar parte del área troncal, o pueden hacerlo, a
elección de los ingenieros de red del cliente.

Por ejemplo, para un diseño limpio y agradable, cada


uno de los cuatro sitios de clientes en la Figura D-20
utiliza un área diferente. Los enlaces PE-CE son parte
de esas áreas individuales. El área troncal OSPF todavía
existe, y cada área se conecta al área troncal, pero la red
troncal sólo existe en los routers MPLS PE.

Figura D-20 Diseño MPLS con (Super Backbone)


Area 0, Area Non-Backbone para Cada Sitio

El diseño de área en la Figura D-20 proporciona un


diseño de área OSPF limpio. Sin embargo, si se migra
desde algún otro tipo

||||||||||||||||||||
||||||||||||||||||||

de servicio WAN, con un diseño OSPF existente, los


ingenieros de red pueden preferir mantener partes de un
diseño OSPF existente, lo que significa que algunos
sitios pueden seguir necesitando incluir el área troncal.
De hecho, múltiples sitios WAN pueden ser
configurados para estar en el área backbone, y aún
funcionar correctamente. La Figura D-21 muestra un
ejemplo.

Figura D-21 Utilización del área 0 en el enlace CE-


PE, o para todo el emplazamiento

En efecto, el super backbone se combina con las otras


dos partes de la red configuradas como área 0 para un
área backbone contigua. Observe en el lado izquierdo
de la Figura D-21 los dos sitios con el área 0 anotada.
Normalmente, si ambos sitios del cliente implementan
área 0, pero hubiera enlaces de alguna otra área entre
ellos, el diseño

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

rompería las reglas de diseño OSPF. Sin embargo, los


enlaces del backbone OSPF (área 0) de la izquierda, más
el super backbone OSPF área 0 creado por MPLS,
actúan conjuntamente en lo que respecta al diseño OSPF.

A continuación, concéntrese en el sitio de la parte


superior izquierda. Ese sitio representa lo que podría
haber existido antes de migrar a un diseño MPLS, con
los enlaces del Router R1 en el área 0, y los enlaces
conectados a los Routers R2 y R3 en el área 1. El
ingeniero de redes de la empresa puede haber decidido
dejar solo el diseño de área OSPF al conectarse a la red
MPLS. Para soportar esos enlaces de área troncal desde
el Router R1, el ingeniero puso el enlace CE1-PE1 en el
área 0. Como resultado, las instancias combinadas del
área 0 del cliente y el área 0 de la super red troncal crean
un área troncal contigua.

||||||||||||||||||||
||||||||||||||||||||

Apéndice E. Práctica para el


Capítulo 2: Listas básicas
de control de acceso IPv4
PROBLEMAS PRÁCTICOS
Este apéndice incluye dos conjuntos de problemas de
práctica. El primer conjunto de preguntas enumera los
requisitos para una lista de control de acceso (ACL) de
una sola línea, y su tarea consiste en crear una ACL
numerada estándar que cumpla los requisitos.
El segundo conjunto de preguntas muestra un comando
access-list existente, siendo tu trabajo determinar el
rango de direcciones IP coincidentes con la ACL.

Tenga en cuenta que puede encontrar prácticas


adicionales en el blog del autor, que está enlazado desde
el sitio web del autor, www.certskills.com.

Práctica de creación de comandos


access-list
La Tabla E-1 enumera los criterios para varios
problemas de práctica. Su tarea: Crear una ACL estándar
de una línea que coincida con los paquetes. Las
respuestas se listan más adelante en este apéndice.

Tabla E-1 Construcción de ACLs estándar de una


línea: Práctica

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Problema Criterios

1 Paquetes de 10.1.1.1

2 Paquetes de hosts con 10.1.1 como los 3 primeros


octetos

3 Paquetes de hosts con 10.1 como los 2 primeros octetos

4 Paquetes de cualquier host

5 Paquetes de la subred 192.168.3.128/29

6 Paquetes de la subred 192.168.3.192/28

7 Paquetes de la subred 192.168.3.64/27

8 Paquetes de la subred 172.20.192.192/26

9 Paquetes de la subred 172.20.200.0/22

10 Paquetes de la subred 172.20.203.0/25

11 Paquete de la subred 192.168.99.0/30

12 Paquete de la subred 192.168.99.0/28

13 Paquete de la subred 172.28.28.0/23

14 Paquete de la subred 172.28.28.0/22

15 Paquete de la subred 172.28.28.0/24

Ingeniería inversa de ACL a rango de


direcciones

||||||||||||||||||||
||||||||||||||||||||

Para este segundo conjunto de preguntas, mire los


comandos de lista de acceso existentes en la Tabla E-2.
En cada caso, anote la dirección IP exacta, o rango de
direcciones IP, que coincide con el comando.

Tabla E-2 Búsqueda de direcciones IP/rangos


coincidentes con ACL existentes

Problema Comandos para los que predecir el rango de


direcciones de origen

1 access-list 1 permit 192.168.4.5

2 access-list 2 permit 192.168.4.128 0.0.0.3

3 access-list 3 permit 192.168.4.128 0.0.0.127

4 access-list 4 permit 172.25.96.0 0.0.0.255

5 access-list 5 permit 192.168.4.128 0.0.0.31

6 access-list 6 permit 192.168.4.128 0.0.0.7

7 access-list 7 permit 172.25.96.0 0.0.7.255

8 access-list 8 permit 172.25.96.0 0.0.0.63

9 access-list 9 permit 10.10.16.0 0.0.7.255

10 access-list 10 permit 10.10.16.0 0.0.0.127

11 access-list 11 permit 192.168.17.112 0.0.0.7

12 access-list 12 permit 192.168.17.112 0.0.0.15

Technet24
||||||||||||||||||||
||||||||||||||||||||

13 access-list 13 permit 172.19.200.0 0.0.0.63

14 access-list 14 permit 172.19.200.0 0.0.1.255

15 access-list 15 permit 10.1.0.0 0.0.255.255

Nota

Sólo puede confiar en el método de sumar estos


números (como se muestra en el Capítulo 2, "Listas
básicas de control de acceso IPv4") si sabe que el
comando access-list proviene del router y
específicamente no es lo que alguien simplemente
escribió en un pedazo de papel. En este caso,
puedes asumir que las sentencias de la Tabla E-2
provienen de un router.

RESPUESTAS A PROBLEMAS PRÁCTICOS


ANTERIORES
Esta sección contiene las respuestas a las dos series de
problemas prácticos.

Respuestas: Practicar la creación de


comandos de lista de acceso
La Tabla E-3 enumera las respuestas a los problemas
enumerados en la Tabla E-1.

Tabla E-3 Creación de ACL estándar de una


línea: Respuestas

||||||||||||||||||||
||||||||||||||||||||

Problema Respuesta

1 access-list 1 permit 10.1.1.1

2 access-list 2 permit 10.1.1.0 0.0.0.255

3 access-list 3 permit 10.1.0.0 0.0.255.255

4 access-list 4 permit any

5 access-list 5 permit 192.168.3.128 0.0.0.7

6 access-list 6 permit 192.168.3.192 0.0.0.15

7 access-list 7 permit 192.168.3.64 0.0.0.31

8 access-list 8 permit 172.20.192.192 0.0.0.63

9 access-list 9 permit 172.20.200.0 0.0.3.255

10 access-list 10 permit 172.20.203.0 0.0.0.127

11 access-list 11 permit 192.168.99.0 0.0.0.3

12 access-list 12 permit 192.168.99.0 0.0.0.15

13 access-list 13 permit 172.28.28.0 0.0.1.255

14 access-list 14 permit 172.28.28.0 0.0.3.255

15 access-list 15 permit 172.28.28.0 0.0.0.255

Respuestas: Ingeniería inversa de


ACL a rango de direcciones

Technet24
||||||||||||||||||||
||||||||||||||||||||

La Tabla E-4 enumera las respuestas a los problemas


enumerados en la Tabla E-2.

Tabla E-4 Rangos de direcciones para los problemas


de la Tabla E- 2: Respuestas
ProblemaDirección Alcance

1 Una dirección: 192.168.4.5

2 192.168.4.128 - 192.168.4.131

3 192.168.4.128 - 192.168.4.255

4 172.25.96.0 - 172.25.96.255

5 192.168.4.128 - 192.168.4.159

6 192.168.4.128 - 192.168.4.135

7 172.25.96.0 - 172.25.103.255

8 172.25.96.0 - 172.25.96.63

9 10.10.16.0 - 10.10.23.255

10 10.10.16.0 - 10.10.16.127

11 192.168.17.112 - 192.168.17.119

12 192.168.17.112 - 192.168.17.127

13 172.19.200.0 - 172.19.200.63

14 172.19.200.0 - 172.19.201.255

||||||||||||||||||||
||||||||||||||||||||

15 10.1.0.0 - 10.1.255.255

Technet24
||||||||||||||||||||
||||||||||||||||||||

Apéndice F. Edición
anterior ICND1 Capítulo 35:
Gestión de archivos IOS

Nota

Este apéndice contiene un capítulo completo que se


publicó en una de las ediciones anteriores de un libro
relacionado. El autor incluye este apéndice con la
edición actual como lectura adicional para cualquier
persona interesada en aprender más; sin embargo,
tenga en cuenta que el contenido de este apéndice no
se ha editado desde que se publicó en la edición
anterior, por lo que las referencias a exámenes y
temas de exámenes, y a otros capítulos, estarán
desactualizadas. Este apéndice se publicó
anteriormente como capítulo 35 del libro
CCENT/CCNA ICND1 100- 105 Official Cert Guide,
publicado en 2016.

Cisco cuenta con un amplio y complejo catálogo de


productos. Los exámenes CCENT y CCNA R&S se
centran en dos ramas principales de la línea de
productos: los routers que ejecutan el software Cisco
IOS como sistema operativo (SO) y los switches Catalyst
LAN que también ejecutan IOS. Si bien el IOS para cada
tipo de dispositivo tiene algunas diferencias, sólo porque
los routers y
||||||||||||||||||||
||||||||||||||||||||

Aunque los switches realizan funciones diferentes, el


IOS que se ejecuta en estos switches y routers tiene
muchas similitudes. Dentro de los exámenes, Cisco
intenta ser genérico en el sentido de que el examen no le
pide que haga distinciones entre los diferentes modelos
de routers y switches.

Este capítulo examina algunos temas que se aplican de


nuevo al IOS que se ejecuta tanto en los routers Cisco
como en los switches Cisco Catalyst. En particular, este
capítulo examina el propio IOS: los sistemas de archivos
donde el IOS almacena los archivos, cómo actualizar el
IOS, y lo que sucede cuando se reinicia el router o
switch para actualizar el IOS. Este capítulo también
examina cómo administrar los archivos de configuración
más allá de simplemente mantenerlos dentro de la
memoria del router o switch en el archivo startup-config.
Este capítulo también incluye una breve discusión sobre
cómo recuperarse si pierde la contraseña de un router o
switch.

Tenga en cuenta que este capítulo se centra en las


funciones de los routers Cisco. Sin embargo, muchas de
las mismas funciones funcionan exactamente igual, o de
forma muy similar, en los conmutadores Cisco Catalyst.

Temas básicos
GESTIÓN DE IMÁGENES Y
ACTUALIZACIONES DE CISCO IOS
IOS existe como un archivo -un único archivo- que el
router carga en la RAM para utilizarlo como sistema
operativo (SO). Este
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

primera sección importante del capítulo trabaja a través


de la historia de cómo actualizar a una nueva versión de
IOS.

Esta primera sección tiene un propósito primario pero


muchos secundarios. Principalmente, esta sección
muestra cómo actualizar IOS en un router. Como
objetivo secundario, esta sección trabaja a través de una
variedad de pequeñas características del IOS que los
ingenieros utilizan durante el proceso de actualización -
características no cubiertas en detalle hasta este punto en
el libro.
En esta sección se explican estos temas, por orden:
1. El sistema de archivos IOS
2. Actualización de imágenes IOS
3. Secuencia de arranque de Cisco IOS

El sistema de archivos IOS


Todos los sistemas operativos crean sistemas de archivos
para almacenar archivos. Un ordenador necesita algún
tipo de almacenamiento permanente, pero necesita algo
más que un lugar donde guardar bytes. El SO organiza el
almacenamiento en un sistema de archivos, que incluye
directorios, estructura y nombres de archivos, con las
reglas asociadas. Al utilizar un sistema de archivos, el
SO puede mantener los datos organizados para que el
usuario y las aplicaciones puedan encontrarlos más
tarde.

Cada sistema operativo define sus propias convenciones


del sistema de archivos. Los sistemas operativos
Windows, por ejemplo, utilizan una barra inclinada a la
izquierda (\) en las estructuras de directorios, como
||||||||||||||||||||
||||||||||||||||||||

\Desktop\Applications. Linux y OS X utilizan una barra


inclinada a la derecha, por ejemplo,
/Desktop. Cada sistema operativo se refiere a los discos
físicos de forma ligeramente diferente también, e IOS no
es diferente.

En cuanto al almacenamiento físico, los routers Cisco suelen utilizar

||||||||||||||||||||
||||||||||||||||||||

memoria flash, sin unidad de disco duro. La memoria


flash es reescribible, de almacenamiento permanente, lo
que es ideal para almacenar archivos que necesitan ser
retenidos cuando el router pierde energía. Cisco utiliza a
propósito la memoria flash en lugar de unidades de disco
duro en sus productos porque no hay partes móviles en
la memoria flash, por lo que hay una menor probabilidad
de fallo en comparación con las unidades de disco.
Algunos routers tienen memoria flash en la placa base.
Otros tienen ranuras de memoria flash que permiten
extraer y sustituir fácilmente la tarjeta flash, pero con la
intención de que la tarjeta permanezca en el dispositivo
la mayor parte del tiempo. Además, muchos dispositivos
tienen ranuras USB que admiten unidades flash USB.

Para cada dispositivo de memoria física en el router, IOS


crea un simple sistema de archivos IOS (IFS) y le da un
nombre a ese dispositivo. El ejemplo F-1 lista la
sorprendentemente larga lista de sistemas de archivos
IOS. Observa que las entradas de tipo disk y usbflash son
los dispositivos de almacenamiento físico en ese router.
En este caso, el router tiene una de las dos ranuras
compact flash del 2901 poblada con una tarjeta flash de
256 MB, y una de las dos ranuras flash USB poblada con
una unidad flash USB de 8 GB. Mira la columna de
tamaño y la columna de prefijos en la salida para
encontrar estos dispositivos, basados en sus tipos como
disco y usbflash.

Ejemplo F-1 Sistemas de Archivo Cisco IOS en un Router

||||||||||||||||||||
||||||||||||||||||||

Haga clic aquí para ver la imagen del código

R2# mostrar sistemas


de archivos
Sistemas de archivos: Libre(b Tipo Banderas
Tamaño(b) ) Prefijos rw
opaco archivo:
- -

Technet24

||||||||||||||||||||
||||||||||||||||||||

- - opaco rw sistema:
- - opaco rw tmpsys:
- - opaco rw nulo:
- - red rw tftp:
* 256487424 49238016 rwflash0 :
- disc flash:# rw
262136 253220 nvramorw flash1:
nvram
- -- disco
opaco wo syslog:
- - opaco rw xmodem:
- - opaco rw ymodem:
- - red rw rcp:
- - red rw pram:
- - red rw http:
- - red rw ftp:
- - red rw scp:
- - opaco ro
- - red alquitr
- - opaco án:
rw
77947371527483719680 usbflash https:
rw
en 187,876 segundosro
usbflash0:
74503236 bytes copiados cns:
(396555
bytes/seg)

El ejemplo enumera 20 sistemas de ficheros IOS


diferentes en este caso, pero el router no tiene 20
dispositivos de almacenamiento físico diferentes. En su
lugar, IOS utiliza estos sistemas de archivos para otros
fines también, con estos tipos:
Opaco: Para representar sistemas de archivos lógicos
internos para la comodidad de las funciones y comandos
internos.

Red: Para representar sistemas de archivos externos que se


encuentran en diferentes tipos de servidores para la conveniencia
de referencia en diferentes comandos IOS.

Disco: Para flash

Usbflash: Para flash USB

NVRAM: Un tipo especial para la memoria NVRAM, la ubicación


por defecto del archivo startup-config.

Muchos comandos IOS hacen referencia a archivos en


un IFS, pero sólo algunos comandos hacen referencia
directa a los archivos por sus nombres formales. Los
nombres formales utilizan el prefijo como se ve en la
imagen
||||||||||||||||||||
||||||||||||||||||||

columna derecha del Ejemplo F-1. Por ejemplo, el


comando more flash0:/wotemp/fred mostraría el
contenido del archivo fred en el directorio /wotemp en
la primera ranura de memoria flash en el router. (El
comando more en sí mismo muestra el contenido de un
archivo.) Sin embargo, muchos comandos usan una
palabra clave que indirectamente se refiere a un nombre
de archivo formal, para reducir el tipeo. Por ejemplo:
comando show running-config: Se refiere al archivo
system:running- config

comando show startup-config: Se refiere al archivo


nvram:startup- config

comando show flash: Se refiere al IFS flash por defecto (normalmente flash0:)

Actualización de imágenes IOS


Uno de los primeros pasos para actualizar el IOS de un
router a una nueva versión es obtener la nueva imagen
del IOS y colocarla en la ubicación correcta.
Normalmente, los routers Cisco tienen su IOS en uno de
los sistemas de archivos físicos locales, más a menudo
en flash permanente. El único requisito es que el IOS
esté en algún sistema de archivos accesible, incluso si el
archivo se encuentra en un servidor externo y el
dispositivo carga el sistema operativo a través de la red.
Sin embargo, la mejor práctica es almacenar el archivo
IOS de cada dispositivo en flash, que permanecerá con el
dispositivo de forma permanente.

La Figura F-1 ilustra el proceso para actualizar una


imagen IOS en memoria flash, siguiendo los siguientes
pasos:

Paso 1. Obtener la imagen IOS de Cisco Obtenga la


imagen IOS de Cisco, normalmente
||||||||||||||||||||
||||||||||||||||||||

descargando la imagen IOS de cisco.com.

Technet24

||||||||||||||||||||
||||||||||||||||||||

mediante HTTP o FTP.


Paso 2. Coloque la imagen IOS en algún lugar que
el router pueda alcanzar. Las ubicaciones
incluyen servidores TFTP o FTP en la red o
una unidad flash USB que luego se inserta
en el router.
Paso 3. Emita el comando copy desde el router,
copiando el archivo en la memoria flash que
normalmente permanece con el router de
forma permanente. (Los routers normalmente
no pueden arrancar desde la imagen IOS en
una memoria flash USB).

Figura F-1 Copia de la imagen IOS como parte del


proceso de actualización del software Cisco IOS

Copia de una nueva imagen IOS a un sistema de


archivos IOS local mediante TFTP
El Ejemplo F-2 proporciona un ejemplo del Paso 3 de la
figura, copiando la imagen IOS en la memoria flash. En
este caso, el Router R2, un 2901, copia una imagen IOS
desde un servidor TFTP en la dirección IP 2.2.2.1.

Ejemplo F-2 Comando copy tftp flash Copia la


Imagen IOS a la Memoria Flash

Haga clic aquí para ver la imagen del código

R2# copy tftp flash

||||||||||||||||||||
||||||||||||||||||||

¿Dirección o nombre del host remoto []? 2.2.2.1


¿Nombre de archivo de origen []? c2900-universalk9-mz.SPA.152-
4.M1.bin ¿Nombre de archivo de destino [c2900-universalk9-
mz.SPA.152-4.M1.bin ]? Accediendo a tftp://2.2.2.1/c2900-
universalk9-mz.SPA.152-4.M1.bin .. Cargando c2900-universalk9-
mz.SPA.152-4.M1.bin desde 2.2.2.1 (vía G
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!! [OK - 97794040
bytes]

97794040 bytes copiados en 187,876 s (396555 bytes/seg)


R2#

El comando copiar realiza una tarea sencilla (copiar un


archivo), pero también tiene que comprobar varias
cosas. Necesita unos cuantos datos del usuario, por lo
que el comando le pide esa información mostrándole un
texto y esperando a que el usuario lo introduzca. Los
elementos en negrita en el ejemplo muestran la entrada
del usuario. A continuación, el enrutador tiene que
comprobar que la copia funcionará. El comando
funciona a través de este tipo de preguntas:
1. ¿Cuál es la dirección IP o el nombre de host del servidor TFTP?
2. ¿Cuál es el nombre del archivo?
3. Pide al servidor que averigüe el tamaño del archivo y, a
continuación, comprueba la memoria flash del router local para saber
si hay espacio suficiente para este archivo en la memoria flash.
4. ¿El servidor tiene realmente un archivo con ese nombre?
5. ¿Quieres que el router borre los archivos antiguos de la memoria flash?

El router le pedirá que responda a algunas de estas


preguntas, según sea necesario. Para cada pregunta,
debe escribir una respuesta o pulsar Intro si la
respuesta predeterminada (que se muestra entre
corchetes al final de la pregunta) no aparece.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

pregunta) es aceptable. A continuación, el router borra la


memoria flash si se le indica, copia el archivo y verifica
que la suma de comprobación del archivo muestra que
no se han producido errores en la transmisión.

Nota

La mayoría de la gente utiliza los nombres de


archivo IOS que Cisco suministra porque estos
nombres incluyen información sobre la imagen IOS,
como la versión. Además, si quieres utilizar el
mismo nombre de archivo de destino que el de
origen, evita el error de escribir "y" o "yes" para
confirmar la selección; en su lugar, estarías
configurando el nombre de archivo de destino con
"y" o "yes". Basta con pulsar Intro para confirmar la
selección que aparece entre paréntesis.

Puedes ver el contenido del sistema de archivos flash


para ver el archivo IOS que se acaba de copiar usando un
par de comandos. El comando show flash muestra los
archivos en el sistema de archivos flash por defecto
(flash0:), como se ve en la parte superior del Ejemplo F-
3. Debajo de él, el comando más general dir flash0: lista
los contenidos del mismo sistema de archivos, con
información similar. (Puede utilizar el comando dir para
mostrar el contenido de cualquier IFS local).

Ejemplo F-3 Comando Copia la Imagen IOS a la


Memoria Flash

Haga clic aquí para ver la imagen del código

||||||||||||||||||||
||||||||||||||||||||

R4# mostrar flash


-#- --length-- -----date/time ------------ruta
1 104193476 Jul 21 2015 13:38:06 +00:00 c2900-universalk9-mz.S
io
3 3000320 Jul 10 2012 00:05:44 +00:00 cpexpress.tar
io
4 1038 Jul 10 2012 00:05:52 +00:00 inicio.shtml
io
5 122880 Jul 10 2012 00:06:02 +00:00 inicio.tar
io
6 1697952 Jul 10 2012 00:06:16 +00:00 securedesktop-ios-3.1.
io
7 415956 Jul 10 2012 00:06:28 +00:00 sslclient-win-1.1.4.17
io
8 1153 Ago 16 2012 18:20:56 +00:00 wo-lic-1
sto
997794040 Oct 10 2014 21:06:38 +00:00 c2900-universalk9-
mz.S

49238016 bytes disponibles (207249408 bytes

usados) R4# dir flash0:


Directorio de flash0:/
c2900-unive
1 -rw- 104193476 Jul 21 2015 13:38:06 +00:00 M3.bin
3 -rw- 3000320 Jul 10 2012 00:05:44 +00:00 cpexpress.t
4 -rw- 1038 Jul 10 2012 00:05:52 +00:00 home.shtml
5 -rw- 122880 Jul 10 2012 00:06:02 +00:00 home.tar
6 -rw- 1697952 Jul 10 2012 00:06:16 +00:00 securedeskt
pkg
7 -rw- 415956 Jul 10 2012 00:06:28 +00:00 sslclient-w
8 -rw- 1153 16 ago 2012 18:20:56 +00:00 wo-lic-1
9 -rw- 97794040 10 oct 2014 21:06:38 +00:00 c2900-unive
M1.bin
256487424 bytes totales (49238016 bytes
libres)

Preste mucha atención al uso de memoria por archivo y


para el IFS como se muestra en el ejemplo. La salida
muestra el tamaño en bytes de cada archivo. Observe que
el archivo IOS ocupa unos 104 MB. Note que el tamaño
del archivo IOS coincide con el tamaño mostrado
anteriormente en la transferencia TFTP en el Ejemplo F-
2. Al final de cada uno de los comandos se lista la
cantidad de espacio disponible para nuevos archivos a
ser agregados a flash (uno lo lista como "bytes
disponibles"; el otro como "bytes libres").
Sin embargo, la misma línea final de cada comando
muestra información ligeramente diferente sobre el uso:
||||||||||||||||||||
||||||||||||||||||||

show flash muestra los bytes utilizados, mientras que el


comando dir muestra los bytes totales (bytes utilizados
más bytes libres). Juegue con

Technet24

||||||||||||||||||||
||||||||||||||||||||

los números de este ejemplo para asegurarse de que sabe


qué comando lista qué total concreto.

Verificación de la integridad del código IOS con MD5


Te descargas el IOS de Cisco, lo copias en tu router y lo
ejecutas. ¿Es realmente el código de Cisco? ¿O algún
nefasto atacante ha conseguido que descargues un IOS
falso que contiene un virus?

Cisco proporciona un medio para comprobar la


integridad del archivo IOS para prevenir este tipo de
problema. La Figura F-2 muestra la mecánica básica del
proceso. En primer lugar, cuando Cisco construye una
nueva imagen IOS, calcula y publica un valor hash MD5
para ese archivo IOS específico. Es decir, Cisco utiliza
como entrada el propio archivo IOS, ejecuta el algoritmo
matemático MD5 contra ese archivo, produciendo un
código hexadecimal. Cisco coloca ese código en el sitio
de descargas para que todos puedan verlo. A
continuación, ejecuta la misma matemática MD5 en tu
router contra el archivo IOS en el router, utilizando el
comando IOS verify. Ese comando listará el hash MD5
recalculado en tu router. Si ambos hashes MD5 son
iguales, el archivo no ha cambiado.

||||||||||||||||||||
||||||||||||||||||||

Figura F-2 Verificación MD5 de Imágenes IOS -


Conceptos

El comando verify /md5 genera el hash MD5 en tu


router, como se muestra en el Ejemplo F-4. Note que
puede incluir el valor hash computado por Cisco como
el último parámetro (como se muestra en el ejemplo),
o dejarlo fuera. Si lo incluye, IOS le dirá si el valor
calculado localmente coincide con lo que copió en el
comando. Si lo dejas fuera, el comando verify lista el
hash MD5 calculado localmente, y tienes que hacer la
quisquillosa comprobación carácter por carácter de los
valores tú mismo.

Ejemplo F-4 Verificación del contenido de la


memoria flash con el comando show flash

Haga clic aquí para ver la imagen del código

R2# verify /md5 flash0:c2900-universalk9-mz.SPA.154-3.M3.bin a79e


b0afba5041

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

.................................................................
.................................................................
.....MD5 de flash0:c2900-universalk9-mz.SPA.154-3.M3.bin ¡Hecho!
Verificado (flash0:c2900-universalk9-mz.SPA.154-3.M3.bin) =
a79e325
b0afba5041

Copiar imágenes con FTP


El mundo de las redes tiene muchas opciones para la
transferencia de archivos, varias de las cuales IOS
soporta para la transferencia de archivos dentro y fuera
de los sistemas de archivos IOS que residen en el router.
TFTP y FTP han sido soportados por mucho tiempo, con
soporte más reciente agregado para protocolos como
SCP. La Tabla F-1 lista algunos de los nombres de
protocolos de transferencia de archivos que puedes
encontrar cuando trabajas con routers.

Tabla F-1 Métodos Comunes para Copiar Archivos


Fuera de un Router

Método Método (Nombre completo) Enrutador


¿Encriptado?
Papel

TFTP Protocolo trivial de Cliente No


transferencia de archivos

FTP Protocolo de Cliente No


transferencia de archivos

SCP Protocolo de copia segura Servidor Sí

Para copiar archivos con FTP, se sigue el mismo tipo de


proceso que se utiliza con TFTP (ver Ejemplo F-5).
Puede seguir las instrucciones interactivas después de
usar un EXEC

||||||||||||||||||||
||||||||||||||||||||

como copy ftp flash. Sin embargo, el comando copy le


permite utilizar una URI para el origen y/o el destino, lo
que le permite poner la mayor parte o toda la
información en la propia línea de comandos. Cada URI
hace referencia al nombre formal de un archivo en el
IFS.

Ejemplo F-5 Instalar un Nuevo IOS con FTP

Haga clic aquí para ver la imagen del código

R1# copy ftp://wendell:odom@192.168.1.170/c2900-universalk9-mz.SP


¿Nombre de archivo de destino [c2900-universalk9-mz.SPA.155-
2.T1.bin]? ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡Accediendo a ftp://192.168.1.170/c2900-
universalk9-mz.SPA.155-2.T1.b Cargando c2900-universalk9-
mz.SPA.155-2.T1.bin !!!!!!!!!!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!! [OK - 107410736/4096
bytes]

107410736 bytes copiados en 119,604 s (898053 bytes/seg)

En primer lugar, fíjate bien en el URI largo del


comando que empieza por "ftp". La parte "ftp" identifica
el protocolo, por supuesto. Después de //, el texto hace
referencia al nombre de usuario (wendell) y a la
contraseña (odom), así como a la dirección IP del
servidor FTP. Tras la única / viene el nombre del
archivo en el servidor.

Aunque el comando es largo, sólo tiene dos


parámetros, con el primer parámetro largo y la palabra
clave corta flash como segundo parámetro. El
comando copiar lista la ubicación de origen como
||||||||||||||||||||
||||||||||||||||||||

primer parámetro y el destino como segundo. En este


caso, el destino es

Technet24

||||||||||||||||||||
||||||||||||||||||||

caso, flash, es una palabra clave que se refiere a la


flash por defecto, típicamente flash0:, pero no
identifica un nombre de archivo específico. Como
resultado, IOS pide al usuario un nombre de archivo de
destino específico, con un valor por defecto (entre
paréntesis) para mantener el nombre de archivo de
origen. En este caso, el usuario acaba de pulsar Intro
para aceptar el valor predeterminado. Para evitar ser
preguntado, el comando podría haber listado
flash:c2900- universalk9-mz.SPA.155-2.T1.bin
como el segundo parámetro, definiendo
completamente el archivo de destino.

Por último, con otra vuelta de tuerca, puedes configurar


el nombre de usuario y la contraseña FTP en el router
para no tener que incluirlos en el comando copy. Por
ejemplo, los comandos de configuración global ip ftp
username wendell y ip ftp password odom habrían
configurado esos valores. A continuación, el comando
de copia habría comenzado con copy
ftp://192.168.1.170/..., omitiendo el nombre de
usuario:contraseña en el comando, sin necesidad de
solicitar al usuario el nombre de usuario y la
contraseña.

Copia de imágenes con SCP


SSH Copy Protocol (SCP) proporciona una forma segura
de transferir archivos, pero con un pequeño giro en
comparación con otros métodos mencionados en este
capítulo: el router actúa como servidor, y no se utiliza el
comando copy en el router. En su lugar, configuras el
router para que actúe como servidor SCP y luego utilizas
un comando cliente SCP o una aplicación en un
||||||||||||||||||||
||||||||||||||||||||

ordenador de sobremesa para transferir los archivos.

SCP utiliza SSH para dos partes clave del trabajo para asegurar

||||||||||||||||||||
||||||||||||||||||||

transferir archivos: autenticar al usuario y cifrar toda la


transferencia de datos. SSH ya realiza esas tareas de
todos modos, por lo que SCP, definido después de que
SSH estuviera bien establecido, simplemente se basa en
SSH para realizar esas tareas. SCP define entonces un
método para transferir archivos.

Para hacer que SCP funcione en un router, primero hay


que configurarlo para que soporte el inicio de sesión
SSH de forma normal, tal y como se explica en detalle
en el Capítulo 8, "Configuración de la gestión básica de
conmutadores". Entonces sólo necesitas cambiar un
comando y agregar otro, como sigue:

Dé al usuario SSH acceso directo al modo privilegiado añadiendo


parámetros al comando username, por ejemplo, username fred
privilege-level 15 password barney.

Habilite el servidor SCP con el comando global ip scp server


enable.

Nota

Aunque este libro no entra en detalles sobre los


niveles de privilegio del IOS, el modo enable es
considerado como el nivel de privilegio 15. El
comando username privilege 15 significa que al
usuario se le otorgaría acceso al modo enable al
iniciar sesión, sin ser colocado primero en modo
usuario.

A continuación, para utilizar SCP para transferir archivos, el ingeniero de red

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

debe utilizar un cliente SCP en algún ordenador que


tenga conectividad de red con el router. Puedes buscar en
la web clientes SCP, muchos de los cuales están
integrados como parte de los clientes SSH. Sin embargo,
para el propósito de transferir archivos con dispositivos
Cisco, un cliente SCP de línea de comandos puede ser
realmente la mejor opción.

El Ejemplo F-6 muestra una copia de archivo SCP con


un router, usando el comando scp incorporado en Mac
OS X. El comando copia nuevamente un archivo IOS
desde la computadora al router, como en los ejemplos
anteriores. Observe que utiliza el URI completo del
destino, con el nombre de usuario (wendell), la dirección
IP del enrutador (192.168.1.9) y el nombre del archivo
IOS. A continuación, el comando solicita al usuario la
contraseña y comienza a transferir el archivo.

Ejemplo F-6 SCP Client IOS Copy desde un Mac a un


Router

Haga clic aquí para ver la imagen del código

WO-iMac:Escritorio wendellodom$ scp c2900-universalk9-


mz.SPA.155-2.T wendell@192.168.1.9:flash0:c2900-universalk9-
mz.SPA.155-2.T1.bin
Contraseña:
c2900-universalk9-mz.SPA.155-2.T1.bin 100%
05:25

Una vez que copies el archivo IOS en un sistema de


archivos IOS local en el router, debes recargar el router
para empezar a utilizar el nuevo IOS. El siguiente tema
examina todo el proceso de arranque del IOS,
incluyendo cómo hacer que un router comience a
utilizar la nueva versión del IOS.

||||||||||||||||||||
||||||||||||||||||||

Secuencia de arranque del software


Cisco IOS
Los routers Cisco realizan los mismos tipos de tareas
que un ordenador normal al encenderlo o reiniciarlo
(recargarlo). Sin embargo, la mayoría de los
ordenadores de usuario final tienen instalada una única
instancia del SO, por lo que el ordenador no tiene que
elegir qué SO cargar. Por el contrario, un router puede
tener múltiples imágenes IOS disponibles tanto en la
memoria flash como en servidores externos, por lo que
el router necesita un proceso para elegir qué imagen IOS
cargar en la RAM y utilizar. Esta sección examina el
proceso de arranque completo, con énfasis extra en las
opciones que impactan en la elección del router de qué
imagen IOS cargar.

Nota

Los routers pueden cargar IOS o un sistema operativo


especial llamado ROMMON. ROMMON se utiliza
para propósitos especiales como la recuperación de
contraseñas. ROMMON puede usarse para enviar y
recibir paquetes IP para cargar un nuevo IOS, pero no
enruta paquetes. Un tercer SO de propósito especial
muy antiguo, llamado RXBOOT, ya no se incluye en
este libro porque sólo se aplica a modelos de routers
muy antiguos.

Cuando un router se enciende por primera vez, sigue estos cuatro pasos:

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Paso 1. El router realiza un proceso de


autocomprobación de encendido (POST) para
descubrir los componentes de hardware y
verificar que todos los componentes funcionan
correctamente.
Segundo paso. El router copia un programa de
arranque de la ROM a la RAM y ejecuta el
programa de arranque.
Paso 3. El programa bootstrap decide qué imagen
IOS (o el SO ROMMON) cargar en la RAM
y, a continuación, el programa bootstrap carga
el SO. Tras cargar la imagen del SO elegida,
el programa bootstrap cede el control del
hardware del router al SO recién cargado.
Paso 4. Si el programa de arranque ha cargado
IOS, una vez que IOS se está ejecutando,
encuentra el archivo de configuración de
inicio y lo carga en la RAM como la
configuración en ejecución.
Todos los routers intentan los cuatro pasos cada vez que
el router se enciende o se recarga. Los dos primeros
pasos no tienen ninguna opción a elegir; o bien ambos
pasos tienen éxito o la inicialización falla. Si falla, es
posible que tenga que llamar al Centro de Asistencia
Técnica de Cisco (TAC) para obtener ayuda. Sin
embargo, los pasos 3 y 4 tienen varias opciones
configurables que le indican al router qué hacer a
continuación, como se indica en la Figura F-3.

||||||||||||||||||||
||||||||||||||||||||

Figura F-3 Carga de IOS y configuración inicial

Como puedes ver, el router tiene opciones en los pasos 3


y 4 de la figura. Sin embargo, en el Paso 4, los routers
casi siempre cargan la configuración desde la NVRAM
(el archivo startup- config), cuando existe. No hay
ninguna ventaja real en almacenar la configuración
inicial en otro lugar que no sea la NVRAM, por lo que
este capítulo no profundiza en las opciones del Paso 4.
Sin embargo, hay motivaciones razonables para
mantener la configuración inicial en la NVRAM. Pero
hay motivaciones razonables para mantener imágenes
IOS en flash y en servidores en la red, así que el resto de
esta sección examina el Paso 3 en más detalle.

El registro de configuración
El registro de configuración de un router influye a la hora
de elegir qué sistema operativo cargar.

Los routers utilizan un registro de configuración para


encontrar algunos ajustes de configuración en el
momento del arranque, antes de que el router haya
cargado IOS y leído el archivo startup-config. Los 16
bits (4 dígitos hexadecimales) en el registro de
configuración establecen una variedad de parámetros
||||||||||||||||||||
||||||||||||||||||||

diferentes. Por ejemplo, la consola funciona a un

Technet24

||||||||||||||||||||
||||||||||||||||||||

de 9600 bps por defecto, pero esa velocidad de la


consola se basa en la configuración por defecto de un
par de bits en el registro de configuración. Cambiando
bits específicos en el registro de configuración, la
próxima vez que el router arranque, puedes cambiar la
velocidad de la línea de consola.

Puede establecer el valor del registro de configuración con la tecla


config-register comando de configuración global. Los
ingenieros establecen el registro de configuración a
diferentes valores por muchas razones, pero las más
comunes son para ayudar a decirle al router qué imagen
IOS cargar, como se explica en las próximas páginas, y
en el proceso de recuperación de contraseña. Por
ejemplo, el comando de configuración global config-
register 0x2100 establece el valor en hexadecimal 2100,
lo que hace que el router cargue el sistema operativo
ROMMON en lugar de IOS la próxima vez que se
recargue el router.

Curiosamente, los routers Cisco guardan


automáticamente el nuevo valor del registro de
configuración cuando se pulsa Intro al final del
comando config-register; no es necesario utilizar el
comando copy running-config startup-config
después de cambiar el registro de configuración.
Sin embargo, el nuevo valor del registro de
configuración no tiene efecto hasta la siguiente recarga
del router.

||||||||||||||||||||
||||||||||||||||||||

Nota

En la mayoría de los routers Cisco, el registro de


configuración por defecto es el hexadecimal 2102, que
deja la velocidad de la consola en 9600 bps e indica al
router que cargue

||||||||||||||||||||
||||||||||||||||||||

una imagen IOS.

Cómo elige un router qué sistema operativo cargar


Un router elige el sistema operativo que va a cargar en función de dos
factores:
El último dígito hexadecimal del registro de configuración (llamado campo de arranque)

Cualquier comando de configuración global del sistema de


arranque en el archivo startup- config.

El campo de arranque, el cuarto dígito hexadecimal del


registro de configuración, indica al router las
instrucciones iniciales sobre qué sistema operativo debe
intentar cargar. El router mira el valor del campo de
arranque cuando se enciende el router o cuando se
recarga.
El valor del campo boot indica al router cómo proceder
para elegir qué sistema operativo cargar.

Nota

Cisco representa los valores hexadecimales


precediendo los dígitos hexadecimales con 0x; por
ejemplo, 0xA significaría un solo dígito hexadecimal
A.

El proceso para elegir qué sistema operativo cargar en


los routers Cisco modernos ocurre de la siguiente
manera:

1. Si el campo de arranque = 0, utilice el sistema operativo ROMMON.

2. Si el campo boot = 1, carga el primer archivo IOS encontrado en la memoria flash.


3. Si campo de arranque = 2-F:
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

A. Pruebe cada comando del sistema de arranque en el


archivo startup-config, en orden, hasta que uno funcione.

B. Si ninguno de los comandos del sistema de arranque funciona,


cargue el primer archivo IOS encontrado en la memoria flash.
4. Si todos los demás intentos fallan, cargue ROMMON, desde donde
podrá realizar otros pasos para recuperarse copiando una nueva
imagen IOS en flash.

Nota

Los números reales de los pasos no son importantes;


la lista sólo está numerada para facilitar la consulta.

Los dos primeros pasos son bastante sencillos, pero el


Paso 3 le dice al router que busque el segundo método
principal para decirle al router qué IOS cargar: el
comando de configuración global boot system. Este
comando puede ser configurado múltiples veces en un
router, con cada nuevo comando boot system siendo
añadido al final de una lista de comandos boot
system. Cada comando puede apuntar a diferentes
archivos en la memoria flash, y a nombres de archivos
y direcciones IP de servidores, indicando al router
dónde buscar una imagen IOS para cargar. El router
intenta cargar las imágenes IOS en el orden de los
comandos del sistema de arranque configurados.

Tanto el Paso 2 como el Paso 3B se refieren a un


concepto del "primer" archivo IOS, un concepto que
necesita un poco más de explicación. Los routers
numeran los ficheros almacenados en la memoria flash,
y cada nuevo fichero suele tener un número cada vez
más alto. Cuando un router intenta el Paso 2 o el Paso
||||||||||||||||||||
||||||||||||||||||||

3B del

||||||||||||||||||||
||||||||||||||||||||

el router busca en la memoria flash, empezando por el


archivo número 1, y luego el número 2, y así
sucesivamente, hasta que encuentra el archivo con el
número más bajo que resulta ser una imagen IOS. El
router entonces carga ese archivo.

Curiosamente, la mayoría de los routers terminan


utilizando el paso 3B para encontrar su imagen IOS.
Desde la fábrica, los routers Cisco no tienen ningún
comando de sistema de arranque configurado; de
hecho, no tienen ninguna configuración en el archivo
startup-config en absoluto. Cisco carga la memoria flash
con un único IOS cuando construye y prueba el router, y
el valor del registro de configuración se establece en
0x2102, lo que significa un campo de arranque de 0x2.
Con todas estas configuraciones, el proceso intenta el
Paso 3 (porque boot = 2), no encuentra comandos del
sistema de arranque (porque la startup-config está
vacía), y luego busca el primer archivo en la memoria
flash en el Paso 3B.

Nota

Los routers no buscan una imagen IOS en todos los


sistemas de archivos flash. Los detalles varían en
función del modelo de router, pero los routers
consideran que un sistema de archivos flash es el
sistema de archivos IOS predeterminado para buscar
imágenes IOS.

La Figura F-4 resume los conceptos clave detrás de


cómo un router elige el SO a cargar.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Figura F-4 Opciones para elegir el SO en tiempo


de arranque: Router Cisco moderno

Los comandos del sistema de arranque necesitan


referirse al archivo exacto que el router debe cargar.
La Tabla F-2 muestra varios ejemplos de los
comandos.

Tabla F-2 Ejemplos de comandos del sistema de arranque

Sistema de arranque
Result
ado Comando

flash del sistema Se carga el primer archivo de la memoria


de arranque flash del sistema.

||||||||||||||||||||
||||||||||||||||||||

flash del sistema IOS con el nombre filename se carga desde


de arranque la memoria flash del sistema.
nombre de archivo

sistema de El IOS con el nombre filename se carga


arranque tftp desde el servidor TFTP en la dirección
nombre de archivo 10.1.1.1.
10.1.1.1

Por último, ¿recuerdas el proceso de actualización del


IOS? El objetivo de los comandos del sistema de
arranque y el campo boot del registro de configuración
es controlar qué IOS se carga. Una vez que un nuevo
IOS ha sido copiado en la memoria flash del router, el
proceso de actualización tiene unos pocos pasos más.
Añade un comando boot system para hacer referencia al
nuevo archivo correcto, guarda la configuración y
recarga el router. El router ahora pasará por la secuencia
de arranque discutida en esta sección, cargará la nueva
imagen del IOS, y la actualización del IOS estará
completa. Por ejemplo, el Ejemplo F-2 muestra un router
copiando una imagen IOS en flash; ese router también
necesitaría un comando boot system flash:c2900-
universalk9-mz.SPA.152-4.M1.bin guardado en la
startup-config.

Verificación de la imagen del IOS mediante el


comando show version
Una vez actualizado, debes verificar que el nuevo IOS
se ha cargado utilizando el comando show version.
Este comando lista no sólo la versión del software sino
también la fuente desde la cual el router encontró la
imagen del IOS y el tiempo desde que cargó el IOS.
Como resultado, el comando show version en realidad
identifica algunos datos clave sobre los resultados del
proceso de arranque anterior.
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

El comando show version lista muchos otros datos


también, como se muestra en el Ejemplo F-7. El
ejemplo muestra la salida del Router R2, que ha sido
configurado con el comando boot system
flash:c2900-universalk9- mz.SPA.152-4.M1.bin y
ha sido recargado, migrando para usar la nueva
Versión 15.2(4) IOS.

Para ayudar a señalar algunos de los muchos datos


importantes de este comando, el ejemplo muestra
muchos elementos resaltados. La siguiente lista
describe cada uno de los elementos de la salida en el
mismo orden en que se muestran en el ejemplo, de
arriba a abajo:
1. La versión de IOS
2. El tiempo de actividad (el tiempo transcurrido desde la última recarga)
3. El motivo de la última recarga del IOS (comando de recarga,
apagado/encendido, fallo de software).
4. La hora de la última carga de IOS (si se ha ajustado el reloj del router).
5. La fuente desde la que el router cargó el IOS actual
6. La cantidad de memoria RAM
7. El número y los tipos de interfaces
8. La cantidad de memoria NVRAM
9. La cantidad de memoria flash
10. La configuración actual y futura del registro de configuración (si es diferente)

Ejemplo F-7 Salida del comando show version

Haga clic aquí para ver la imagen del código

R2# show version


Software Cisco IOS, Software C2900 (C2900-UNIVERSALK9-M), Versión

||||||||||||||||||||
||||||||||||||||||||

SOFTWARE (fc1)
Soporte técnico: http://www.cisco.com/techsupport
Copyright 1986-2012 by Cisco Systems, Inc.
Compilado Thu 26-Jul-12 20:54 por prod_rel_team

ROM: System Bootstrap, Versión 15.0(1r)M15, SOFTWARE DE


LIBERACIÓN (fc1)
El tiempo de actividad de R2 es de 44 minutos
Sistema devuelto a ROM por recarga a las 19:44:01 UTC mar 12 feb
2013 Sistema reiniciado a las 19:45:53 UTC mar 12 feb 2013
El archivo de imagen del sistema es "flash:c2900-universalk9-
mz.SPA.152-4.M1.bin Último tipo de recarga: Recarga normal
Motivo de la última recarga: Orden de recarga

Este producto contiene funciones criptográficas y está sujeto a


las leyes de Estados Unidos y de los países locales que rigen la
importación, exportación, transferencia
¡! Se omite el resto del aviso legal
Cisco CISCO2901/K9 (revisión 1.0) con 483328K/40960K bytes de me
ID de placa procesadora FTX1628837T
2 interfaces Gigabit Ethernet
4 interfaces serie
(sync/async)
1 línea terminal
La configuración DRAM es de 64 bits de ancho con paridad
habilitada. 255K bytes de memoria de configuración no
volátil.
3425968K bytes de USB Flash usbflash1
(Lectura/Escritura) 250880K bytes de ATA System
CompactFlash 0 (Lectura/Escritura)

Información sobre la licencia:

Licencia UDI:

DispositivoPID SN

*0 CISCO2901/K9 FTX1628837T

Información de licencia del paquete tecnológico para el


módulo:'c2900'

Tecnología Tecnología-paquete Paquete


tecnológico Actual TipoSiguiente
reinicio

ipbase ipbasek9 Permanente ipbasek9


seguridad Ninguno Ninguno Ninguno
uc Ninguno Ninguno Ninguna
datos Ninguno Ninguno Ninguno

El registro de configuración es 0x2102

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

RECUPERACIÓN DE CONTRASEÑA
Supongamos que estás sentado en tu escritorio e intentas
conectarte mediante Secure Shell (SSH) o Telnet a un
router. Sin embargo, no puede iniciar sesión. O bien,
puede entrar en modo usuario pero no en modo
habilitación porque ha olvidado la contraseña secreta de
habilitación. Quieres recuperar, o al menos restablecer
las contraseñas, para poder entrar en el router y cambiar
la configuración. ¿Qué puedes hacer?

Cisco proporciona una manera de restablecer las


contraseñas de un router cuando se está sentado al lado
del router. Con acceso a la consola del router y la
posibilidad de apagarlo y volverlo a encender, cualquiera
puede restablecer todas las contraseñas del router a los
nuevos valores.

Los detalles varían de un modelo de router a otro. Sin


embargo, si entra en www.cisco.com y busca
"recuperación de contraseña", en las primeras páginas
encontrará una página maestra de recuperación de
contraseña. Esta página contiene instrucciones sobre cómo
realizar la recuperación de la contraseña (en realidad, el
restablecimiento de la contraseña) para casi cualquier
modelo de producto Cisco.

Nota

Cisco generalmente se refiere al tema de esta sección


como recuperación de contraseña, pero en realidad
no recuperas y aprendes la contraseña que olvidaste.
En su lugar, se cambia la contraseña a un nuevo
valor.
||||||||||||||||||||
||||||||||||||||||||

Ideas generales sobre la


recuperación/restablecimiento de
contraseñas de Cisco
Aunque los detalles difieren de un modelo a otro, todos
los procedimientos de recuperación de contraseña siguen
los mismos principios generales. Primero, el objetivo
final del proceso es hacer que el router arranque IOS
ignorando el archivo startup-config. Por supuesto, esta
configuración de arranque contiene todas las
contraseñas. Una vez que el router arranca ignorando la
configuración inicial, el router no tiene contraseñas en
absoluto, por lo que puede iniciar sesión en la consola
sin restricciones de contraseña y reconfigurar todas las
contraseñas.

Un bit del registro de configuración tiene la clave: el bit


de ignorar configuración. (El bit es el segundo bit en el
tercer nibble, leyendo de izquierda a derecha.) Cuando se
establece en 1 binario, el router ignorará el archivo de
configuración de inicio la próxima vez que se cargue el
router. Para establecer ese valor, el valor por defecto del
registro de configuración de 0x2102 puede cambiarse a
0x2142.

Lamentablemente, en circunstancias normales, es


necesario recordar la contraseña de habilitación para
acceder al modo de configurar el valor del registro de
configuración. Cuando necesite recuperar la contraseña,
es evidente que no conoce las contraseñas, así que
¿cómo puede cambiar el registro de configuración? La
solución es utilizar el modo ROMMON.

ROMMON permite establecer el registro de


configuración. ROMMON contiene un conjunto pequeño
||||||||||||||||||||
||||||||||||||||||||

y diferente de comandos CLI en comparación con IOS,


con los comandos

Technet24

||||||||||||||||||||
||||||||||||||||||||

variando de un modelo de router a otro. Sin embargo, el


software ROMMON de cada router admite algún
comando, normalmente el comando confreg, que
permite establecer el registro de configuración. Por
ejemplo, el comando confreg 0x2142 de ROMMON
establecería el bit correcto para indicar al router que
ignore el archivo startup-config al recargar.

Entonces, ¿cómo se consigue que el router arranque en


modo ROMMON? Los routers más antiguos requieren
que pulse la tecla de interrupción en la consola durante
el arranque del router. En algunos routers más
recientes, la memoria flash es extraíble, por lo que
basta con extraer la memoria flash (de modo que no
haya ningún IOS disponible), apagar el router y volver
a encenderlo, y el router no tendrá ningún IOS que
cargar, por lo que cargará ROMMON. (Vuelva a
colocar la memoria flash una vez cargado ROMMON).

En resumen, las grandes ideas que subyacen a la


recuperación de contraseñas son las siguientes:

Paso 1. Arrancar ROMMON Arranque ROMMON,


ya sea interrumpiendo el proceso de arranque
desde la consola o extrayendo primero toda la
memoria flash.
Paso 2. Configure el registro de configuración
Configure el registro de configuración para
ignorar el archivo startup-config (por
ejemplo, confreg 0x2142).
Paso 3. Arrancar el router con un IOS. Arranque el
router con un IOS. El router arranca sin
||||||||||||||||||||
||||||||||||||||||||

configuración. Ahora puede acceder a

||||||||||||||||||||
||||||||||||||||||||

habilitar el modo desde la consola sin


necesidad de contraseñas.

Un ejemplo concreto de restablecimiento de


contraseña
El Ejemplo F-8 muestra un ejemplo del proceso de
recuperación/restablecimiento de contraseña en un
router 2901. El ejemplo comienza con el router R1
encendido y el usuario conectado en la consola. Estos
routers 2901 utilizan ranuras compact flash para la
memoria flash primaria; en este ejemplo, retiré la
memoria flash y reinicié el router para que el proceso
de arranque normal hiciera que se cargara ROMMON.
Observe los pasos resaltados en el ejemplo para la
acción específica que restablece la contraseña.

Ejemplo F-8 Un ejemplo de recuperación/restablecimiento de


contraseña

Haga clic aquí para ver la imagen del código

¡! 1) El usuario se dirige al router y lo apaga.

¡! 2) El usuario elimina toda la memoria flash

¡! 3) El usuario vuelve a encender el router

System Bootstrap, Version 15.0(1r)M15, RELEASE SOFTWARE


(fc1) Soporte técnico: http://www.cisco.com/techsupport
Copyright 2011 by cisco Systems, Inc.

¡! 4) Se omiten varias líneas de mensajes: ROMMON se está

inicializando Sólo lectura ROMMON inicializado

rommon 1> confreg 0x2142

Debe reiniciar o apagar para que la nueva configuración surta


efecto rommon 2 >
¡! 5) Justo encima, el usuario configura el registro de
configuración para ignorar la estrella

¡! 6) El usuario apaga el router y v u e l v e a enchufar el flash


de forma segura
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

¡! 7) El usuario enciende el router, de modo que ahora arranca IOS.

System Bootstrap, Version 15.0(1r)M15, RELEASE SOFTWARE


(fc1) Soporte técnico: http://www.cisco.com/techsupport
Copyright 2011 by cisco Systems, Inc.

¡! Se omiten muchos mensajes de inicialización del IOS; esté atento a estos ne

--- Diálogo de configuración del sistema ---

¿Desea entrar en el diálogo de configuración inicial? [sí/no

Pulsa RETURN para empezar.

¡! 8) Justo encima, IOS preguntó al usuario si quería hacer el init


¡! Eso ocurre cuando un router arranca sin configuración de inicio. Eso c
! arrancó e ignoró startup-config. El usuario respondió que no, avo

¡! 9) A continuación, el usuario de consola inicia sesión sin necesidad de contraseñas t

Router>
Router>enable
Router#

¡! 10) A continuación, el usuario copia la configuración de inicio


para que el router haga Router# copy startup-config running-
config
¿Nombre de archivo de destino [running-config]?
3297 bytes copiados en 0,492 segundos (6701 bytes/seg)

¡! 11) El usuario cambia la contraseña secreta de habilitación olvidada y establece


! a la configuración por defecto
de 0x2102 R1# configure terminal
Introduzca los comandos de configuración, uno por línea. Termine
con CNTL/Z. R1(config)# enable secreto cisco
R1(config)# config-reg 0x2102
R1(config)# ^Z
R1#

¡! 12) El usuario guarda sus cambios en la


contraseña R1# copy running-config startup-
config ¿Nombre de archivo de destino
[startup-config]?
3297 bytes copiados en 0,492 s (6701 bytes/seg)
R1#

Ten en cuenta que estos últimos pasos son bastante


importantes. Recuerde, este proceso hace que el router
de arranque sin
||||||||||||||||||||
||||||||||||||||||||

configuración inicial, por lo que es claramente


perjudicial para el estado normal de trabajo del router,
incluso más allá del tiempo necesario para trabajar a
través del proceso. El comando copy startup-config
running-config compensa el hecho de que el router
ignoró el archivo startup-config cuando arrancó IOS.
También, para estar listo para la próxima vez que el
router se recargue, vuelve a poner el valor del registro de
configuración a su valor normal permanente,
normalmente hex 2102.

Nota

Cuando utilices este proceso, al final, tómate el


tiempo necesario para comprobar el estado de las
interfaces del router. El comando copy running-
config startup-config podría resultar en que algunas
de las interfaces permanezcan en estado shutdown,
dependiendo del estado actual del cableado y del
estado de los dispositivos conectados. Por lo tanto,
asegúrese de comprobar y habilitar cualquier interfaz
con el subcomando no shutdown interface.

GESTIÓN DE ARCHIVOS DE CONFIGURACIÓN


Los routers y switches Cisco utilizan dos archivos de
configuración diferentes: un archivo startup-config para
guardar la configuración que se utilizará cada vez que
se arranque el dispositivo, y el archivo running-config
que guarda la configuración que se está utilizando en
ese momento dentro de la RAM. A estas alturas,
deberías estar acostumbrado a cambiar el archivo
running-config usando el modo configuración y a
||||||||||||||||||||
||||||||||||||||||||

guardar la running-config usando

Technet24

||||||||||||||||||||
||||||||||||||||||||

el comando copy running-config startup-config.

Esta última de las tres secciones principales del capítulo


lleva la discusión de los archivos de configuración
mucho más allá. Comienza con una mirada a los
métodos tradicionales para copiar archivos de
configuración fuera del router o switch. Luego examina
opciones más recientes para archivar y restaurar la
configuración. Esta sección termina con un breve
ejemplo del proceso de configuración por el cual el
router puede construir un archivo de configuración
inicial.

Copia y borrado de archivos de


configuración
Un buen plan operativo incluye copias de seguridad
periódicas de los archivos de configuración. Los
archivos de inicio y de configuración en ejecución sólo
residen en el router, lo que supone un riesgo. Si nunca
se realiza una copia de seguridad de la configuración
del enrutador en un sitio externo y el enrutador falla,
incluso después de sustituir el hardware del enrutador,
es posible que tengas dificultades para reconstruir una
configuración correcta del enrutador basándote en
antiguas notas del proyecto.

El comando copy de IOS te da una manera de hacer una


copia de la configuración, y ha existido por mucho
tiempo. Este comando te permite usar cualquiera de las
referencias IFS a protocolos de red, incluyendo TFTP,
FTP y SCP.

También puedes simplemente copiar archivos a y


desde la memoria flash USB extraíble del router. Las
||||||||||||||||||||
||||||||||||||||||||

ranuras USB de los modelos más recientes de routers


Cisco permiten insertar y

||||||||||||||||||||
||||||||||||||||||||

retire las unidades flash USB con IOS en ejecución. Por


ejemplo, un router Cisco 2901 tiene dos ranuras para
unidades flash USB (usbflash0: y usbflash1:). Como se
demuestra en el Ejemplo F-9, un ingeniero podría copiar
fácilmente el archivo de configuración en ejecución a
flash.

Ejemplo F-9 Copiar un archivo a una memoria USB

Haga clic aquí para ver la imagen del código

R1# copy running-config usbflash1:temp-copy-of-config


¿Nombre de archivo de destino [temp-copy-of-
config]? 3159 bytes copiados en 0.944 segs
(3346 bytes/seg) R1# dir usbflash1:
Directorio de usbflash1:/
Se han omitido las líneas que enumeran otros archivos por razones
de brevedad.
74 -rw-3159 12 feb 2013 22:17:00 +00:00temp-cop
7783804928 bytes totales (7685111808 bytes
libres) R1#

Aunque es útil en un laboratorio, el uso de memorias


USB para hacer copias de seguridad de los archivos de
configuración no funciona bien con miles de dispositivos
repartidos por muchos sitios. Lo más probable es que
haga copias de seguridad de los archivos en un servidor
más centralizado a través de la red. El siguiente tema
examina el plan general de copia de seguridad y
restauración para realizar sistemáticamente copias de
seguridad de las configuraciones.

Copia de seguridad y restauración de la


configuración tradicional con el comando copy
Una de las principales motivaciones para copiar la
configuración en un servidor externo es poder
restaurarla posteriormente si se produce algún
problema. Como cualquier proceso de copia de
||||||||||||||||||||
||||||||||||||||||||

seguridad y restauración, el proceso de restauración de


la configuración es simplemente

Technet24

||||||||||||||||||||
||||||||||||||||||||

tan importante como hacer una copia de seguridad de la


configuración. Sin embargo, el comando de copia de
IOS, que ha estado en IOS durante mucho tiempo, tiene
un comportamiento extraño al copiar archivos al archivo
de configuración en ejecución para restaurar la
configuración. Este comportamiento extraño afecta a la
forma de restaurar la configuración más que a la forma
de hacer una copia de seguridad de la configuración.

El comando copy no reemplaza el archivo running-


config cuando se copia una configuración en RAM.
Efectivamente, cualquier copia en el archivo running-
config funciona igual que si se introdujeran los
comandos en el archivo de configuración "desde"
mientras se está en modo configuración. En algunos
casos, la adición de nuevos comandos sustituye al
comando anterior; por ejemplo, el subcomando de
interfaz ip address simplemente sustituye al valor
anterior. Sin embargo, con otros comandos, el comando
no reemplazaría la configuración antigua sino que se
añadiría a ella (por ejemplo, con los comandos IP
access-list), creando una configuración diferente.

Para ilustrar este punto con algunos ejemplos, la Figura


F-5 muestra los casos que dan lugar a una sustitución de
la configuración frente a una adición a la configuración.
La figura muestra comandos para copiar a y desde un
servidor TFTP. Ten en cuenta que los dos comandos con
un asterisco al lado son los que efectivamente añaden la
configuración.

||||||||||||||||||||
||||||||||||||||||||

Figura F-5 Copiar en RAM (running-config) Añade


configuración en lugar de reemplazarla

Debido al efecto de copiar configuraciones en el archivo


running-config, el proceso de restauración básicamente
evita utilizar el comando copy para copiar un archivo de
configuración de copia de seguridad en running-config.
El proceso completo, usando el comando copy, tanto
para respaldar como para restaurar configuraciones,
funciona así:

Paso 1. Para hacer una copia de seguridad: Copie


el archivo running-config a algún servidor
externo; por ejemplo, copy running-config
tftp.
Paso 2. Para restaurar:
A. Copie la configuración de copia de
seguridad en el archivo startup-
configuration mediante el comando
copy, que sustituye al archivo startup-
config; por ejemplo, copy tftp startup-
config.
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

B. Emite el comando reload, que recarga, o


reinicia, el router. Ese proceso borra toda
la configuración en ejecución en la RAM y
luego copia la configuración de inicio en la
RAM como parte del proceso de recarga.

Alternativas para la copia de seguridad y restauración de la


configuración
Cisco ha mejorado el proceso de copia de seguridad y
restauración a lo largo de los años más allá de las
capacidades básicas del comando copy del IOS.
Destacan dos mejoras en comparación con el uso del
comando copy:

Crear configuraciones de copia de seguridad, llamadas archivos,


basadas en el uso del comando archive EXEC. Los archivos se
pueden crear por comando, basándose en un temporizador
configurado, o se pueden crear automáticamente cada vez que
alguien guarda la configuración.

Realiza una restauración de la configuración archivada en el archivo


running-config sin necesidad de recargar utilizando el comando
configure replace.

El proceso de archivado gira en torno a un sistema de


ficheros IOS llamado archivo. El router sólo necesita
saber dónde almacenar estos archivos de configuración.
El router también necesita saber si debe o no guardar
los archivos de configuración automáticamente. Esas
reglas definen el archivo- cuando guardar
automáticamente la configuración y donde guardarlos.
El ejemplo F-10 muestra un ejemplo de configuración
de archivo, en el cual el router define un servidor FTP
en la dirección 192.168.1.170 como el lugar para
almacenar las configuraciones, con nombre de usuario
||||||||||||||||||||
||||||||||||||||||||

wendell y contraseña

||||||||||||||||||||
||||||||||||||||||||

odom. También define la copia de seguridad automática


cada 1.440 minutos (es decir, diariamente) y almacena
una copia de la configuración cada vez que se guarda la
configuración (según el subcomando write-memory).

Ejemplo F-10 Creación de un archivo de configuración

Haga clic aquí para ver la imagen del código

R1# configurar terminal


Introduzca los comandos de configuración, uno por línea. Termine
con CNTL/Z. R1(config)# archivar
R1(config-archive)# ruta ftp://wendell:odom@192.168.1.170/
R1(config-archive)# time-period
1440 R1(config-archive)# write-
memory R1(config-archive)# ^Z
R1#

Nota

IOS utilizaba originalmente el comando EXEC


write memory para guardar la configuración; ese
comando fue reemplazado por el comando copy
running-config startup-config. El comando
write-memory de la función archive parece
referirse a este antiguo comando EXEC.

La configuración del ejemplo supone una gran mejora


respecto al uso del comando copiar. En primer lugar,
mejora las copias de seguridad al respaldar la
configuración automáticamente. También mejora el
proceso de restauración

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

debido al comando configure replace. Básicamente, el


comando configure replace permite copiar un archivo
de configuración en el archivo running-config, de
manera que reemplaza completamente la running-config
sin requerir una recarga del router. Básicamente, el
router analiza toda la configuración, hace una serie de
comparaciones, y determina qué secuencia de comandos
de configuración sería necesaria para cambiar la
configuración correctamente
-todo sin recargar el router.

Para mostrar el proceso, el Ejemplo F-11 muestra una


secuencia en la que un router no tiene una ACL (141) en
el momento en que se realiza el archivo. Luego, el
usuario cambia la configuración para agregar una ACL
141. Luego, se usa el comando configure restore para
restaurar la configuración archivada anterior (que no
tiene ACL 141). Como la restauración debe reemplazar
el archivo running-config, la running-config ya no debe
tener ACL 141 al final del proceso. El ejemplo también
muestra el nombre de host siendo cambiado como una
confirmación más obvia de que el comando configure
replace cambió la configuración.

Ejemplo F-11 Sustitución de la Running-config por la


configure replace Comando

Haga clic aquí para ver la imagen del código

R1# archive config


Escritura -Oct-24-09-46-43.165-2

||||||||||||||||||||
||||||||||||||||||||

R1# show archive


El máximo de configuraciones de archivo permitidas es 10.
El siguiente archivo se llamará ftp://wendell:odom@192.168.1.
Archivo # Nombre
1 ftp://wendell:odom@192.168.1.170/-Oct-24-09-21-38.865
2 ftp://wendell:odom@192.168.1.170/-Oct-24-09-22-22.561
3 ftp://wendell:odom@192.168.1.170/-Oct-24-09-46-43.165

R1# configurar terminal


Introduzca los comandos de configuración, uno por línea. Termine
con CNTL/Z.
R1(config)# nombrehost ridículo
ridiculousname(config)# access-list 141 permit ip host 2.2.2.2 ho
ridiculousname(config)# ^Z
nombre ridículo
*Oct 24 09:47:57.189: %SYS-5-CONFIG_I: Configurado desde consola
por

ridiculousname# configure replace ftp://wendell:odom@192.168.1.17


-Oct-24-09-46-43.165-2
Esto aplicará todas las adiciones y supresiones
necesarias para reemplazar la configuración en
ejecución actual con el contenido del archivo de
configuración especificado, que se supone que es una
configuración completa, no parcial.
configuración. Introduzca Y si está seguro de que desea
continuar. ? ¡[no Loading -Oct-24-09-46-43.165-2 !
[OK - 6498/4096 bytes]

¡Cargando -Oct-24-09-46-43.165-2 !
Número total de pases: 1
Rollback Hecho

R1# show access-list 141


R1#

Observe que al final del ejemplo, el nombre de host


ha vuelto al nombre original (R1) y la ACL 141 ya no
está configurada, como se esperaba.

Borrado de archivos de configuración


IOS soporta tres comandos diferentes para borrar el
archivo startup-config en NVRAM. Los comandos
write erase y erase startup-config son más
antiguos, mientras que el comando erase nvram: es
el más reciente y recomendado.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Tenga en cuenta que Cisco IOS no tiene un comando


que borre el contenido del archivo running-config. Para
borrar el archivo running-config, simplemente borre el
archivo startup- config; luego recargue el router para
que el router cargue un archivo startup-config vacío en
el running- config.

Configuración inicial (modo Setup)


El software Cisco IOS soporta dos métodos principales
para dar a un router o switch una configuración básica
inicial: modo configuración y modo setup. El modo de
configuración guía al administrador de un switch a
través de una configuración básica mediante preguntas
que se formulan al administrador. Debido a que el modo
de configuración es necesario para la mayoría de las
tareas de configuración, la mayoría del personal de red
se siente cómodo rápidamente con el modo de
configuración y no utiliza la configuración en absoluto.
Sin embargo, a los nuevos usuarios a veces les gusta
utilizar el modo de configuración, en particular hasta que
se familiaricen con el modo de configuración de la CLI.

Para que sepas cómo llegar al modo de configuración,


un ingeniero puede llegar al modo de configuración de
dos maneras. La Figura F-6 muestra uno de los métodos
que ocurre durante el proceso de arranque: Si el router
arranca, sin configuración inicial, el router pregunta si el
usuario desea entrar en el "diálogo de configuración
inicial", también conocido simplemente como modo
setup. También se puede entrar al modo setup utilizando
el comando setup desde el modo privilegiado.

||||||||||||||||||||
||||||||||||||||||||

Figura F-6 Lógica y decisiones para entrar en el modo


de configuración después de la recarga

Nota

El Ejemplo F-8, anterior en este capítulo, mostró el


proceso de recuperación de contraseña. Ese proceso
causó que un router arrancara ignorando la
configuración inicial, causando que el router le
hiciera al usuario la pregunta mostrada en la Figura
F-6.

REFERENCIAS DE COMANDOS

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Las tablas F-3 y F-4 enumeran los comandos de


configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.

Tabla F-3 Apéndice F Comandos de Configuración

Comando Modo y propósito

config-register Comando global que establece el valor


valor hexadecimal del registro de configuración.

sistema de Comando global que identifica una imagen


arranque IOS localizada externamente utilizando un
{file-uri | URI.
filename}

boot system Comando global que identifica la ubicación de


flash [flash-fs:] una imagen IOS en la memoria flash.
[filename]

sistema de Comando global que identifica un servidor


arranque externo, protocolo y nombre de archivo a
{tftp | ftp} utilizar para cargar un IOS desde un servidor
nombre de externo.
archivo
[dirección
ip]

archivo Comando global que mueve al usuario al


modo archivo.

memoria de Comando de modo de archivo para indicar al


escritura router que archive la configuración cada vez
que la configuración se guarda en startup-
config.

||||||||||||||||||||
||||||||||||||||||||

periodo de Comando de modo de archivo para definir la hora


tiempo

||||||||||||||||||||
||||||||||||||||||||

minutos entre la creación automática de un nuevo


archivo de configuración.

ruta uri Comando de modo de archivo que define


dónde almacenar las configuraciones.

ip ftp nombre Comando global para definir el nombre de


de usuario usuario utilizado cuando se hace referencia
al sistema de archivos ftp: IOS pero no se
proporciona un nombre de usuario.

ip ftp contraseña Comando global para definir la contraseña


pase utilizada cuando se hace referencia al
sistema de archivos ftp: IOS pero no se
suministra una contraseña.

username name Comando global para definir un nombre de


privilege-level usuario útil para SCP con un nivel de
15 secret pass privilegio que permita las transferencias de
archivos SCP.

Tabla F-4 Apéndice F Referencia de comandos


EXEC
Comando Propósito

recargar Habilitar modo EXEC comando que reinicia


el switch o router.

copiar de- Habilitar modo EXEC comando que copia


localización a- archivos de una ubicación de archivo a
localización otro.
Las ubicaciones incluyen los archivos
startup-config y running-config, archivos en
servidores TFTP y RPC, y memoria flash.

copy running- Enable mode Comando EXEC que guarda la


config startup- configuración activa, reemplazando el
config archivo startup-config usado cuando el
switch se inicializa.

copy startup- Habilitar el modo EXEC comando que


config running- fusiona el archivo startup-config con el
actual
||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

config archivo de configuración activo en RAM.

show running- Muestra el contenido del archivo running-


config config.

write erase Cada uno de los tres comandos EXEC del


erase startup- modo enable borra el archivo startup-
config config.
borrar nvram:

configuración Modo de habilitación Comando EXEC


que coloca al usuario en modo de
configuración, en el que Cisco IOS solicita
al usuario información sobre
configuraciones sencillas del switch.

mostrar flash Muestra los nombres y el tamaño de los


archivos de la memoria flash, así como la
cantidad de memoria flash consumida y
disponible.

dir filesystem: Lista los archivos en el sistema de archivos


dir referenciado, o directorio del sistema de
sistema de archivos.
archivos:directorio

verificar /md5 Realiza un hash MD5 del archivo referenciado


sistema de y muestra los resultados. Si aparece en la
archivos:nombr lista, el comando compara el hash MD5 del
e [MD5-hash] comando con los resultados de realizar MD5
en el archivo local.

configuración de Crea una copia del fichero running-config


archivo en el archivo.

configurar Copia el archivo referenciado en running-


reemplazar config, reemplazando el running-config,
sistema de sin recargar el router.
archivos:nombre

||||||||||||||||||||
||||||||||||||||||||

Apéndice G. Referencia
cruzada de los temas del
examen
En este apéndice se enumeran los temas de examen
asociados al examen CCNA 200-301. Cisco enumera los
temas del examen en su sitio Web. Aunque los cambios
a los temas del examen son raros, usted debe repasar
siempre esos temas del examen para saber si hay
cualquier actualización; compruebe
www.cisco.com/go/certifications y navegue al examen
correcto.

Cisco organiza cada lista de temas de examen por


dominios, que son las principales áreas temáticas. Cisco
indica el porcentaje del examen que debe corresponder a
cada dominio, para que te hagas una idea de las áreas de
importancia. Tradicionalmente, el informe de puntuación
que recibes tras realizar el examen muestra tu porcentaje
de puntuación en cada dominio.

Este apéndice incluye dos tipos distintos de índices de


temas de examen:
Orden de los temas del examen CCNA 200-301: Esta sección
enumera los temas del examen CCNA 200-301 en el mismo orden
en que Cisco los enumera en su sitio web, con una lista de los
capítulos de libros asociados. Esta primera lista muestra una
referencia cruzada de cada tema del examen a los capítulos que
incluyen al menos algo de material sobre cada tema.

Orden de los capítulos del libro frente a los temas del examen
CCNA 200-301: Aquí se enumeran los mismos temas del examen
||||||||||||||||||||
||||||||||||||||||||

CCNA 200-301, pero indexados por capítulos en lugar de por


temas del examen. Esta sección enumera los capítulos de este
libro, junto con los temas de examen que incluye el capítulo. Esta
sección básicamente vuelve a enumerar el tipo de información
que se encuentra en el primer

Technet24

||||||||||||||||||||
||||||||||||||||||||

página de cada capítulo, sólo que de forma condensada en un solo lugar.

ORDEN DE LOS TEMAS DEL EXAMEN CCNA 200-301


El examen CCNA 200-301 incluye seis áreas temáticas
principales (dominios), cada una de ellas con un
porcentaje. En la Tabla G-1 se enumeran los dominios
y sus porcentajes.

Tabla G-1 Dominios temáticos del examen CCNA 200-301

Dominio Porcentaje

Ámbito 1: Fundamentos de las redes 20%

Ámbito 2: Acceso a la red 20%

Ámbito 3: Conectividad IP 25%

Ámbito 4: Servicios IP 10%

Ámbito 5: Fundamentos de seguridad 15%

Ámbito 6: Automatización y programabilidad 10%

Las tablas G-2 a G-7 enumeran los temas de examen


dentro de cada uno de los seis dominios. Tenga en
cuenta que la CCNA 200-301 Official Cert Guide,
Volumen 1, cubre algunos de los temas del examen,
mientras que este libro cubre el resto. Estas tablas
muestran los capítulos de cada libro que cubren cada
tema del examen.

Tabla G-2 Temas del examen CCNA 200-301 Dominio


1 (Fundamentos de la red)
Tema del Tom Tom
examen o 1 o2
Capítulo(s) Capítulo(s)
||||||||||||||||||||
||||||||||||||||||||

1.1 Explicar el papel y la función de los 2, 3, 5, 7, 5, 16, 17


componentes de red 26

1.1.a Enrutadores 3, 15

1.1.b Conmutadores L2 y L3 2, 5, 7

1.1.c Cortafuegos de nueva 5


generación e IPS

1.1.d Puntos de acceso 26

1.1.e Controladores (Cisco DNA 29 17


Center y WLC)

1.1.f Puntos finales 16

1.1.g Servidores 16

1.2 Describir las características de 2, 3 13, 14,


las arquitecturas de topología de red 15, 16

1.2.a 2 niveles 13

1.2.b 3 niveles 13

1.2.c Lomo-hoja 16

1.2.d WAN 3 14

1.2.e Pequeña oficina/oficina en casa 2, 15 13


(SOHO)

1.2.f En las instalaciones y en la nube 15

Technet24
||||||||||||||||||||
||||||||||||||||||||

1.3 Comparar la interfaz física y los 1, 2 13


tipos de cableado

1.3.a Fibra monomodo, fibra 1, 2


multimodo, cobre

1.3.b Conexiones (medios compartidos 1, 2


Ethernet y punto a punto)

1.3.c Conceptos de PoE 13

1.4 Identificar problemas de interfaz 7


y cable (colisiones, errores, dúplex
y/o velocidad no coincidentes).

1.5 Comparar TCP con UDP 1

1.6 Configurar y verificar el 6, 11, 12,


direccionamiento y la subred IPv4 13, 14, 15,
17, 22

1.7 Describir la necesidad del 11, 16


direccionamiento IPv4 privado

1.8 Configurar y verificar el 23, 24


direccionamiento y prefijo IPv6

1.9 Comparar tipos de direcciones IPv6 23, 24

1.9.a Unidifusión global 23, 24

1.9.b Local único 23, 24

1.9.c Enlace local 24

1.9.d Anycast 24

||||||||||||||||||||
||||||||||||||||||||

1.9.e Multidifusión 24

1.9.f IUE modificado 64 24

1.10 Identificar los parámetros IP para 7


el SO cliente (Windows, Mac OS,
Linux)

1.11 Describir los principios de la 26


tecnología inalámbrica

1.11.a Canales Wi-Fi no solapados 26

1.11.b SSID 26

111.c RF 26

1.11.d Cifrado 28

1.12 Explicar los fundamentos de la 15


virtualización (máquinas virtuales)

1.13 Describir los conceptos de 5, 8


conmutación

1.13.a Aprendizaje y envejecimiento 5, 8


MAC

1.13.b Conmutación de tramas 5, 8

1.13.c Inundación del marco 5, 8

1.13.d Tabla de direcciones MAC 5, 8

Tabla G-3 Temas del examen CCNA 200-301


Dominio 2 (Acceso a la red)
Tema del examenVol
1Vol 2

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

Capítulo(s)Capítulo(s)

2.1 Configurar y verificar las VLAN 8


(rango normal) que abarcan varios
conmutadores

2.1.a Puertos de acceso (datos y voz) 8

2.1.b VLAN por defecto 8

2.1.c Conectividad 8

2.2 Configurar y verificar la 8


conectividad entre conmutadores

2.2.a Puertos troncales 8

2.2.b 802.1Q 8

2.2.c VLAN nativa 8

2.3 Configurar y verificar protocolos de 9


descubrimiento de Capa 2 (Cisco
Discovery Protocol y LLDP)

2.4 Configurar y verificar (Capa 8, 9, 10,


2/Capa 3) EtherChannel (LACP) 17

2.5 Describir la necesidad y las 5, 9, 10


operaciones básicas del protocolo de
árbol de expansión Rapid PVST+ e
identificar las operaciones básicas.

2.5.a Puerto raíz, puente raíz 9, 10


(primario/secundario) y otros nombres
de puerto

||||||||||||||||||||
||||||||||||||||||||

2.5.b Estados de los puertos 9, 10


(reenvío/bloqueo)

2.5.c Ventajas de PortFast 9, 10

2.6 Comparar arquitecturas 27


inalámbricas Cisco y modos AP

2.7 Describir las conexiones de 29


infraestructura física de los
componentes WLAN (AP, WLC,
puertos de acceso/troncales y LAG).

2.8 Describir las conexiones de acceso a 29


la gestión de AP y WLC (Telnet, SSH,
HTTP, HTTPS, consola y
TACACS+/RADIUS)

2.9 Configurar los componentes de un 29


acceso LAN inalámbrico para la
conectividad del cliente utilizando sólo
la GUI, como la creación de WLAN,
ajustes de seguridad, perfiles QoS y
ajustes WLAN avanzados.

Tabla G-4 Temas del examen CCNA 200-301


Dominio 3 (Conectividad IP)
Tema del examenVol
1Vol 2
Capítulo(s)Capítulo(s)

3.1 Interpretar los 16


componentes de la tabla de
encaminamiento

3.1.a Código del protocolo de 16


encaminamiento

3.1.b Prefijo 16

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

3.1.c Máscara de red 16

3.1.d Siguiente salto 16

3.1.e Distancia administrativa 16

3.1.f Métrica 16

3.1.g Pasarela de último recurso 16

3.2 Determinar cómo un router toma 16


una decisión de reenvío por defecto

3.2.a Partido más largo 16

3.2.b Distancia administrativa 16, 19,


20

3.2.c Métrica del protocolo de 19, 20


enrutamiento

3.3 Configurar y verificar el 16, 18,


enrutamiento estático IPv4 e IPv6 25

3.3.a Ruta por defecto 16, 18,


25

3.3.b Ruta de red 16, 18,


25

3.3.c Ruta del host 16, 18,


25

3.3.d Flotante estático 16, 18,


25

3.4 Configurar y verificar el área única 19, 20,

||||||||||||||||||||
||||||||||||||||||||

OSPFv2 21

3.4.a Adyacencias de vecinos 19, 20,


21

3.4.b Punto a punto 19, 20,


21

3.4.c Difusión (selección DR/BDR) 19, 20,


21

3.4.d ID de enrutador 19, 20,


21

3.5 Describir la finalidad del protocolo 12


de redundancia de primer salto

Tabla G-5 Temas del examen CCNA 200-301


Dominio 4 (Servicios IP)

Temas de examen Volumen 1 Vol 2


Capítulo(s) Capítulo(s)

4.1 Configurar y verificar NAT 10


de origen interno usando
estática y pools

4.2 Configurar y verificar el 9


funcionamiento de NTP en
modo cliente y servidor

4.3 Explicar el papel de DHCP y 1, 7


DNS en la red

4.4 Explicar la función de 12


SNMP en las operaciones de red

Technet24
||||||||||||||||||||
||||||||||||||||||||

4.5 Describir el uso de las 9


características de syslog,
incluyendo facilidades y niveles

4.6 Configurar y verificar 6 7


cliente y relé DHCP

4.7 Explicar el comportamiento 11


por salto (PHB) para QoS,
como clasificación, marcado,
colas, congestión, vigilancia,
conformación.

4.8 Configurar dispositivos de 6 5


red para acceso remoto usando
SSH

4.9 Describir las 12


capacidades y la función de
TFTP/FTP en la red

Tabla G-6 Temas del examen CCNA 200-301


Dominio 5 (Fundamentos de seguridad)
Temas de examenVol
1Vol 2
Capítulo(s)Capítulo(s)

5.1 Definir los conceptos clave de 4


seguridad (amenazas, vulnerabilidades,
exploits y técnicas de mitigación)

5.2 Describir los elementos del 4


programa de seguridad
(concienciación de los usuarios,
formación y control de acceso físico)

5.3 Configurar el control de acceso al 6 5


dispositivo mediante contraseñas
locales

||||||||||||||||||||
||||||||||||||||||||

5.4 Describir los elementos de las 4


políticas de contraseñas de seguridad,
como la gestión, la complejidad y las
alternativas a las contraseñas
(autenticación multifactor, certificados
y biometría).

5.5 Describir el acceso remoto y las 14


VPN de sitio a sitio

5.6 Configurar y verificar las listas de 2, 3


control de acceso

5.7 Configurar funciones de seguridad de 6, 8


Capa 2 (DHCP snooping, inspección
ARP dinámica y seguridad de puertos)

5.8 Diferenciar los conceptos de 4


autenticación, autorización y
contabilidad

5.9 Describir los protocolos de 28


seguridad inalámbrica (WPA, WPA2
y WPA3)

5.10 Configurar WLAN usando WPA2 29


PSK usando la GUI

Tabla G-7 Temas del examen CCNA 200-301


Dominio 6 (Automatización y programabilidad)

Temas de examen Volumen 1 Vol 2


Capítulo(s) Capítulo(s)

6.1 Explicar cómo afecta la 16


automatización a la gestión de
redes

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

6.2 Comparar las redes 16


tradicionales con las redes
basadas en controladores

6.3 Describir arquitecturas 16, 17


basadas en controladores y
definidas por software
(overlay, underlay y fabric)

6.3.a Separación del 16, 17


plano de control y del
plano de datos

6.3.b API en dirección norte y 16, 17


sur

6.4 Comparar la gestión 17


tradicional de dispositivos de
campus con la gestión de
dispositivos habilitada para
Cisco DNA Center

6.5 Describir las características 18


de las API basadas en REST
(CRUD, HTTP
verbos y codificación de datos)

6.6 Reconocer las capacidades 19


de los mecanismos de gestión
de configuración Puppet, Chef
y Ansible.

6.7 Interpretar datos 18


codificados en JSON

CAPÍTULOS DEL LIBRO, CON LOS TEMAS


DE EXAMEN TRATADOS EN CADA
Cisco organiza los temas de sus exámenes en función de los resultados de

||||||||||||||||||||
||||||||||||||||||||

su experiencia de aprendizaje, que no suele ser un orden


razonable para construir el contenido de un libro o curso.
En esta sección se enumeran los capítulos de este libro
en orden secuencial, con los temas de examen tratados
en cada capítulo.
Capítulo del libroTemas del examen

Parte I: Listas de control de acceso IP

Capítulo 1: 1.0 Fundamentos de la red


Introducción a 1.5 Comparar TCP con UDP
TCP/IP 4.0 Servicios IP
Transporte y
4.3 Explicar el papel de DHCP y DNS en
aplicaciones
la red

Capítulo 2: 5.0 Fundamentos de seguridad


Listas básicas 5.6 Configurar y verificar las listas de
de control de control de acceso
acceso IPv4

Capítulo 3: 5.0 Fundamentos de seguridad


Listas de 5.6 Configurar y verificar las listas de
control de control de acceso
acceso IPv4
avanzadas

Parte II: Servicios de seguridad

Capítulo 4: 5.0 Fundamentos de seguridad


Arquitecturas 5.1Definir los conceptos clave de
de seguridad seguridad (amenazas, vulnerabilidades,
exploits y técnicas de mitigación).
5.2 Describa los elementos del
programa de seguridad (concienciación
de los usuarios, formación y control de
acceso físico)
5.4 Describir los elementos de las políticas
de contraseñas de seguridad, como la
gestión,

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

complejidad y alternativas a las


contraseñas (autenticación multifactorial,
certificados y biometría).
5.8 Diferenciar los conceptos de
autenticación, autorización y contabilidad

Capítulo 5: 1.0 Fundamentos de la red


Protección de 1.1 Explicar el papel de los
los dispositivos componentes de red
de red 1.1.c Cortafuegos de nueva generación e
IPS
4.0 Servicios IP
4.8 Configurar dispositivos de red para
acceso remoto usando SSH
5.0 Fundamentos de seguridad
5.3 Configurar el control de acceso al
dispositivo mediante contraseñas locales

Capítulo 6: 5.0 Fundamentos de seguridad


Implementació 5.7 Configurar funciones de seguridad de
n de la Capa 2 (DHCP snooping, inspección
seguridad de ARP dinámica y seguridad de puertos)
puertos de
conmutación

Capítulo 7: 1.0 Fundamentos de la red


Implementación 1.10 Identificar los parámetros IP para el SO
de DHCP cliente (Windows, Mac OS, Linux)
4.0 Servicios IP
4.3 Explicar el papel de DHCP y DNS en
la red
4.6 Configurar y verificar cliente y relé
DHCP

Capítulo 5.0 Fundamentos de seguridad


8: DHCP 5.7 Configurar funciones de seguridad de
Snooping e Capa 2 (DHCP snooping, inspección
inspección ARP ARP dinámica y seguridad de puertos)

||||||||||||||||||||
||||||||||||||||||||

Parte III: Servicios IP

Capítulo 9: 2.0 Acceso a la red


Protocolos de 2.3 Configurar y verificar protocolos de
gestión de descubrimiento de Capa 2 (Cisco Discovery
dispositivos Protocol y LLDP)
4.0 Servicios IP
4.2 Configurar y verificar el
funcionamiento de NTP en modo cliente y
servidor
4.5 Describir el uso de las características de
syslog, incluyendo facilidades y niveles

Capítulo 10: 4.0 Servicios IP


Traducción de 4.7 Configurar y verificar NAT de origen
direcciones de interno usando estática y pools
red

Capítulo 11: 4.0 Servicios IP


Calidad de 4.7 Explicar el comportamiento de
servicio reenvío por salto (PHB) para QoS, como
(QoS) clasificación, marcado, colas, congestión,
vigilancia, conformación.

Capítulo 12: 3.0 Conectividad IP


Servicios IP 3.5 Describir la finalidad del protocolo de
varios redundancia de primer salto
4.0 Servicios de infraestructura
4.4 Explicar la función de SNMP en las
operaciones de red
4.9 Describir las capacidades y la
función de TFTP/FTP en la red

Parte IV: Arquitectura de red

Capítulo 13: 1.0 Fundamentos de la red


LAN 1.2 Describir las características de la red
Arquitectura

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

arquitecturas topológicas
1.2.a 2 niveles
1.2.b 3 niveles
1.2.e Pequeña oficina/oficina en casa
(SOHO)
1.3 Comparar la interfaz física y los tipos
de cableado
1.3.c Conceptos de PoE

Capítulo 14: 1.0 Fundamentos de la red


WAN 1.2 Describir las características de la
Arquitectura arquitectura de la topología de red
1.2.d WAN
5.0 Fundamentos de seguridad
5.5 Describir el acceso remoto y las VPN de
sitio a sitio

Capítulo 15: 1.0 Fundamentos de la red


Arquitectura en 1.2 Describir las características de las
la nube arquitecturas de topología de red
1.2.f En las instalaciones y en la nube
1.12 Explicar los fundamentos de la
virtualización (máquinas virtuales)

Parte V: Automatización de redes

Capítulo 16: 6.0 Automatización y programabilidad


Introducción a 6.1Explicar cómo afecta la
las redes automatización a la gestión de redes
basadas en 6.2 Compare las redes tradicionales
controladores con las redes basadas en controladores
6.3 Describir las arquitecturas basadas
en controladores y definidas por
software (overlay, underlay y fabric).
6.3.a Separación del plano de
control y el plano de datos
6.3.b API en dirección norte y sur

||||||||||||||||||||
||||||||||||||||||||

Capítulo 17: 1.0 Fundamentos de la red


Acceso 1.1 Explicar el papel y la función
definido por de los componentes de red
software de 1.1.e Controladores (Cisco DNA Center y
Cisco WLC)
6.0 Automatización y programabilidad
6.1Explicar cómo afecta la
automatización a la gestión de redes
6.2 Compare las redes tradicionales
con las redes basadas en controladores
6.3 Describir las arquitecturas basadas
en controladores y definidas por
software (overlay, underlay y fabric).

Capítulo 18: 6.0 Automatización y programabilidad


Entender 6.5 Describir las características de las
REST y JSON API basadas en REST (CRUD, verbos
HTTP y codificación de datos)
6.7 Interpretar datos codificados en JSON

Capítulo 19: 6.0 Automatización y programabilidad


Ansible, 6.6 Reconocer las capacidades de los
Puppet y Chef mecanismos de configuración Puppet,
Chef y Ansible

Technet24
||||||||||||||||||||
||||||||||||||||||||

Apéndice H. Planificador del estudio

Prueba práctica Lectura Tarea

Elemento Tarea Obje Primera Segunda Notas


tivo fecha de fecha de
Fech finalizació finalizació
a n n
(opcional)
Introducción Leer
introducción
1. Introducción Leer los temas de
al transporte y la Fundación
las
aplicaciones
TCP/IP
1. Introducción Repasar los temas
al transporte y clave utilizando
las el libro o el sitio
aplicaciones web
TCP/IP complementario
1. Introducción Definir los
al transporte y términos clave
las utilizando el
aplicaciones libro o el sitio
TCP/IP web
complementario
1. Introducción Repite las
al transporte y preguntas
las DIKTA
aplicaciones utilizando el
TCP/IP libro o el motor
de examen PTP

||||||||||||||||||||
||||||||||||||||||||

1. Introducción Completar todos

||||||||||||||||||||
||||||||||||||||||||

al transporte y tablas de
las memoria de este
aplicaciones capítulo
TCP/IP utilizando el
sitio web
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
2. Listas Leer los temas de
básicas de la Fundación
control de
acceso IPv4
2. Listas Repasar los temas
básicas de clave utilizando
control de el libro o el sitio
acceso IPv4 web
complementario
2. Listas Definir los
básicas de términos clave
control de utilizando el
acceso IPv4 libro o el sitio
web
complementario
2. Listas Repite las
básicas de preguntas
control de DIKTA
acceso IPv4 utilizando el
libro o el motor
de examen PTP
2. Listas Completa todas
básicas de las tablas de
control de memoria de este
acceso IPv4 capítulo
utilizando el
sitio web
complementario
||||||||||||||||||||
||||||||||||||||||||

2. Control de Practicar la
acceso IPv4 configuración de
básico IPv4

Technet24

||||||||||||||||||||
||||||||||||||||||||

Listas listas de acceso


utilizando el
Apéndice E de la
sitio web
2. Listas Repasar las
básicas de tablas de
control de comandos de
acceso IPv4 este capítulo
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
3. Listas Leer los temas de
avanzadas de la Fundación
control de
acceso IPv4
3. Listas Repasar los temas
avanzadas de clave utilizando
control de el libro o el sitio
acceso IPv4 web
complementario
3. Listas Definir los
avanzadas de términos clave
control de utilizando el
acceso IPv4 libro o el sitio
web
complementario
3. Listas Repite las
avanzadas de preguntas
control de DIKTA
acceso IPv4 utilizando el
libro o el motor
de examen PTP

||||||||||||||||||||
||||||||||||||||||||

3. Listas Completa todas


avanzadas de las tablas de
control de memoria de este
acceso IPv4 capítulo
utilizando el
sitio web
complementario

||||||||||||||||||||
||||||||||||||||||||

3. Listas Ver el vídeo de


avanzadas de este capítulo
control de con el programa
acceso IPv4 sitio web

3. Listas Repasar las


avanzadas de tablas de
control de comandos de
acceso IPv4 este capítulo
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
Parte I. Listas Completar todos
de control de los ejercicios de
acceso IP la Parte I
Repaso
Prueba práctica Realice el
examen práctico
en modo de
estudio
utilizando el
examen Part
Review en el
software de
examen práctico
para esta parte
4. Leer los temas de
Arquitecturas la Fundación
de seguridad
4. Repasar los temas
Arquitecturas clave utilizando
de seguridad el libro o el sitio
web
complementario

||||||||||||||||||||
||||||||||||||||||||

4. Definir los
Arquitecturas términos clave
de seguridad utilizando el
libro o el sitio
web
complementario
4. Seguridad Repetir DIKTA

Technet24

||||||||||||||||||||
||||||||||||||||||||

Arquitecturas preguntas
utilizando
el libro o el
motor de
examen PTP
4. Completa todas
Arquitecturas las tablas de
de seguridad memoria de este
capítulo
utilizando el
sitio web
complementario
4. Ver el vídeo de
Arquitecturas este capítulo en
de seguridad el sitio web
correspondiente

Prueba práctica Realice la prueba


práctica en modo
de estudio
utilizando el
examen de
repaso parcial en
el software de
prueba práctica
para este
capítulo.
5. Seguridad de Leer los temas de
los dispositivos la Fundación
de red
5. Seguridad de Repasar los temas
los dispositivos clave utilizando
de red el libro o el sitio
web
complementario
5. Seguridad de Definir los
los dispositivos términos clave
de red utilizando el
libro o el sitio
web
complementario

||||||||||||||||||||
||||||||||||||||||||

5. Asegurar la Repita las


red preguntas
DIKTA
utilizando

||||||||||||||||||||
||||||||||||||||||||

Dispositivos el libro o PTP


motor de examen
5. Seguridad de Repasar las
los dispositivos tablas de
de red comandos de
este capítulo
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen de
repaso parcial en
el software de
prueba práctica
para este
capítulo.
6. Leer los temas de
Implementació la Fundación
n de la
seguridad de
puertos de
conmutación
6. Repasar los temas
Implementació clave utilizando
n de la el libro o el sitio
seguridad de web
puertos de complementario
conmutación
6. Definir los
Implementació términos clave
n de la utilizando el
seguridad de libro o el sitio
puertos de web
conmutación complementario
6. Repite las
Implementació preguntas
n de la DIKTA
seguridad de utilizando el
puertos de libro o el motor
conmutación de examen PTP

||||||||||||||||||||
||||||||||||||||||||

6. Completa las
Implementació listas de control
n de la de configuración
seguridad de de este capítulo
puertos de utilizando el sitio
conmutación web
complementario
6. Completar todos

Technet24

||||||||||||||||||||
||||||||||||||||||||

Implementació tablas de
n de la memoria de este
seguridad de capítulo
puertos de utilizando el
conmutación sitio web
complementario
6. Ver el vídeo de
Implementació este capítulo en
n de la el sitio web
seguridad de correspondiente
puertos de
conmutación
6. Repasar las
Implementació tablas de
n de la comandos de
seguridad de este capítulo
puertos de
conmutación
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
7. Leer los temas de
Implementació la Fundación
n de DHCP
7. Repasar los temas
Implementació clave utilizando
n de DHCP el libro o el sitio
web
complementario
7. Definir los
Implementació términos clave
n de DHCP utilizando el
libro o el sitio
web
complementario

||||||||||||||||||||
||||||||||||||||||||

7. Repite las
Implementació preguntas
n de DHCP DIKTA
utilizando el
libro o el motor
de examen PTP

||||||||||||||||||||
||||||||||||||||||||

7. Repasar las
Implementació tablas de
n de DHCP comandos de
este capítulo
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
8. Leer los temas de
Implementació la Fundación
n de DHCP
Snooping y
ARP
Inspección
8. Repasar los temas
Implementació clave utilizando
n de DHCP el libro o el sitio
Snooping y web
ARP complementario
Inspección
8. Definir los
Implementació términos clave
n de DHCP utilizando el
Snooping y libro o el sitio
ARP web
Inspección complementario
8. Repite las
Implementació preguntas
n de DHCP DIKTA
Snooping y utilizando el
ARP libro o el motor
Inspección de examen PTP

8. Complete las
Implementació listas de
n de DHCP comprobación de

||||||||||||||||||||
||||||||||||||||||||

configuración de
este capítulo
utilizando el

Technet24

||||||||||||||||||||
||||||||||||||||||||

Snooping y sitio web


ARP compleme
Inspección ntario
8. Repasar las
Implementació tablas de
n de DHCP comandos de
Snooping y este capítulo
ARP
Inspección
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
Parte II. Completar todos
Servicio los ejercicios de
s de la Parte II
segurida Repaso
d
Prueba práctica Realice el
examen práctico
en modo de
estudio
utilizando el
examen Part
Review en el
software de
examen práctico
para esta parte
9. Protocolos Leer los temas de
de gestión de la Fundación
dispositivos
9. Protocolos Repasar los temas
de gestión de clave utilizando
dispositivos el libro o el sitio
web
complementario

||||||||||||||||||||
||||||||||||||||||||

9. Protocolos Definir los


de gestión de términos clave
dispositivos utilizando el
libro o el
material
complementario

||||||||||||||||||||
||||||||||||||||||||

sitio web
9. Protocolos Repite las
de gestión de preguntas
dispositivos DIKTA
utilizando el
libro o el motor
de examen PTP
9. Protocolos Completa todas
de gestión de las tablas de
dispositivos memoria de este
capítulo
utilizando el
sitio web
complementario
9. Protocolos Repasar las
de gestión de tablas de
dispositivos comandos de
este capítulo
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
10. Leer los temas de
Traducción la Fundación
de
direcciones
de red
10. Repasar los temas
Traducción clave utilizando
de el libro o el sitio
direcciones web
de red complementario
10. Definir los
Traducción términos clave
de utilizando el
direcciones libro o el sitio
de red web
||||||||||||||||||||
||||||||||||||||||||

complementario

10. Repite las


Traducción preguntas
de DIKTA
direcciones utilizando el
de red libro o el motor
de examen PTP

Technet24

||||||||||||||||||||
||||||||||||||||||||

10. Completa las


Traducción listas de control
de de configuración
direcciones de este capítulo
de red utilizando el sitio
web
complementario
10. Repasar las
Traducción tablas de
de comandos de
direcciones este capítulo
de red
10. Completa todas
Traducción las tablas de
de memoria de este
direcciones capítulo
de red utilizando el
sitio web
complementario
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
11. Calidad Leer los temas de
de servicio la Fundación
(QoS)
11. Calidad Repasar los temas
de servicio clave utilizando
(QoS) el libro o el sitio
web
complementario
11. Calidad Definir los
de servicio términos clave
(QoS) utilizando el
libro o el sitio
web
complementario
||||||||||||||||||||
||||||||||||||||||||

11. Calidad Repite las


de servicio preguntas
(QoS) DIKTA
utilizando el
libro o el motor
de examen PTP

||||||||||||||||||||
||||||||||||||||||||

11. Calidad Completa todas


de servicio las tablas de
(QoS) memoria de este
capítulo
utilizando el
compañero
sitio web
11. Calidad Ver el vídeo de
de servicio este capítulo en
(QoS) el sitio web
correspondiente

Prueba práctica Realice la prueba


práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
12. Leer los temas de
Servicios IP la Fundación
varios
12. Repasar los temas
Servicios IP clave utilizando
varios el libro o el sitio
web
complementario
12. Definir los
Servicios IP términos clave
varios utilizando el
libro o el sitio
web
complementario
12. Repite las
Servicios IP preguntas
varios DIKTA
utilizando el
libro o el motor
de examen PTP

||||||||||||||||||||
||||||||||||||||||||

12. Completar todas


Varios las tablas de
memoria en

Technet24

||||||||||||||||||||
||||||||||||||||||||

Servicios IP este capítulo


utilizando el
sitio web

Prueba práctica Realice la prueba


práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
Parte III. Completar todos
Servicios de PI los ejercicios de
la Parte III
Repaso
Prueba práctica Realice el
examen práctico
en modo de
estudio
utilizando el
examen Part
Review en el
software de
examen práctico
para esta parte
13. LAN Leer los temas de
Arquitectura la Fundación
13. LAN Repasar los temas
Arquitectura clave utilizando
el libro o el sitio
web
complementario
13. LAN Definir los
Arquitectura términos clave
utilizando el
libro o el sitio
web
complementario

||||||||||||||||||||
||||||||||||||||||||

13. LAN Repite las


Arquitectura preguntas
DIKTA
utilizando el
libro o el motor
de examen PTP

||||||||||||||||||||
||||||||||||||||||||

13. LAN Completa todas


Arquitectura las tablas de
memoria de este
capítulo
utilizando el
compañero
sitio web
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
14. WAN Leer los temas de
Arquitectura la Fundación
14. WAN Repasar los temas
Arquitectura clave utilizando
el libro o el sitio
web
complementario
14. WAN Definir los
Arquitectura términos clave
utilizando el
libro o el sitio
web
complementario
14. WAN Repite las
Arquitectura preguntas
DIKTA
utilizando el
libro o el motor
de examen PTP
14. WAN Completa todas
Arquitectura las tablas de
memoria de este
capítulo
utilizando el
sitio web
complementario
||||||||||||||||||||
||||||||||||||||||||

Prueba práctica Realiza pruebas


prácticas en
modo estudio
con DIKTA

Technet24

||||||||||||||||||||
||||||||||||||||||||

examen en la
práctica
software de
prueba para este
capítulo
15. Leer los temas de
Arquitectura de la Fundación
la nube
15. Repasar los temas
Arquitectura de clave utilizando
la nube el libro o el sitio
web
complementario
15. Definir los
Arquitectura de términos clave
la nube utilizando el
libro o el sitio
web
complementario
15. Repite las
Arquitectura de preguntas
la nube DIKTA
utilizando el
libro o el motor
de examen PTP
15. Completa todas
Arquitectura de las tablas de
la nube memoria de este
capítulo
utilizando el
sitio web
complementario
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo

||||||||||||||||||||
||||||||||||||||||||

Parte IV. Completa todos


Arquitectura de los ejercicios de
la red la Parte IV
Repaso
Prueba práctica Realiza el test de
práctica en modo
estudio
utilizando Parte

||||||||||||||||||||
||||||||||||||||||||

Examen de
repaso en
software de
examen
práctico para
este
pieza
16. Leer los temas de
Introducción a la Fundación
las redes
basadas en
controladores
16. Repasar los temas
Introducción a clave utilizando
las redes el libro o el sitio
basadas en web
controladores complementario

16. Definir los


Introducción a términos clave
las redes utilizando el
basadas en libro o el sitio
controladores web
complementario
16. Repite las
Introducción a preguntas
las redes DIKTA
basadas en utilizando el
controladores libro o el motor
de examen PTP
16. Completa todas
Introducción a las tablas de
las redes memoria de este
basadas en capítulo
controladores utilizando el
sitio web
complementario
16. Ver el vídeo de
Introducción a este capítulo en
las redes el sitio web
basadas en correspondiente
controladores

||||||||||||||||||||
||||||||||||||||||||

Prueba práctica Realice pruebas


prácticas en
modo de estudio

Technet24

||||||||||||||||||||
||||||||||||||||||||

utilizando el
examen DIKTA
en el software
de pruebas
prácticas para
este capítulo
17. Acceso Leer los temas de
definido por la Fundación
software de
Cisco (SDA)
17. Acceso Repasar los temas
definido por clave utilizando
software de el libro o el sitio
Cisco (SDA) web
complementario
17. Acceso Definir los
definido por términos clave
software de utilizando el
Cisco (SDA) libro o el sitio
web
complementario
17. Acceso Repite las
definido por preguntas
software de DIKTA
Cisco (SDA) utilizando el
libro o el motor
de examen PTP
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
18. Leer los temas de
Comprender la Fundación
REST y JSON

||||||||||||||||||||
||||||||||||||||||||

18. Repasar los temas


Comprender clave utilizando
REST y JSON el libro o el sitio
web
complementario

||||||||||||||||||||
||||||||||||||||||||

18. Definir los


Comprender términos clave
REST y JSON utilizando el
libro o el sitio
web
complementario
18. Repite las
Comprender preguntas
REST y JSON DIKTA
utilizando el
libro o el motor
de examen PTP
18. Completa todas
Comprender las tablas de
REST y JSON memoria de este
capítulo
utilizando el
sitio web
complementario
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
19. Leer los temas de
Conocimiento la Fundación
de Ansible,
Puppet y Chef

19. Repasar los temas


Conocimiento clave utilizando
de Ansible, el libro o el sitio
Puppet y Chef web
complementario

||||||||||||||||||||
||||||||||||||||||||

19. Definir los


Comprensión términos clave
de Ansible, utilizando el
Puppet y libro o el
Chef material
complementario
sitio web
19. Repetir DIKTA

Technet24

||||||||||||||||||||
||||||||||||||||||||

Comprensión preguntas
de Ansible, utilizando el
Puppet y libro o el motor
Chef de examen PTP
19. Completa todas
Conocimiento las tablas de
de Ansible, memoria de este
Puppet y Chef capítulo
utilizando el
sitio web
complementario
Prueba práctica Realice la prueba
práctica en modo
de estudio
utilizando el
examen DIKTA
en el software de
prueba práctica
para este
capítulo
Parte V. Completar todos
Automatización los ejercicios de
de redes la Parte V
Repaso
Prueba práctica Realice el
examen práctico
en modo de
estudio
utilizando el
examen Part
Review en el
software de
examen práctico
para esta parte
Revisión final Realice la prueba
práctica en modo
de estudio para
todas las
preguntas del
libro en el
software de
prueba práctica

||||||||||||||||||||
||||||||||||||||||||

Revisión final Repase todos los


Temas Clave en
todos los
capítulos o en la
App de Temas
Clave utilizando
el botón

||||||||||||||||||||
||||||||||||||||||||

compañero
sitio web
Revisión final Repase todos los
términos clave
de todos los
capítulos o
utilice las fichas
de términos
clave del sitio
web
complementario.
Revisión final Completa todas
las tablas de
memoria de
todos los
capítulos
utilizando el
sitio web
complementario
Revisión final Realiza la prueba
práctica en el
modo de examen
práctico
utilizando las
preguntas del
Banco de
exámenes nº 1
para todos los
capítulos.
Revisión final Realiza la prueba
práctica en el
modo de examen
práctico
utilizando las
preguntas del
banco de
exámenes nº 2
de todos los
capítulos.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

¿Dónde están los archivos de


contenido complementario?
Gracias por adquirir esta versión Premium
de la Guía CCNA 200-301, Volumen 2.

Este producto incluye contenidos complementarios.


Puede acceder a estos archivos siguiendo los pasos
que se indican a continuación:
1. Vaya a ciscopress.com/account e inicie sesión.
2. Haga clic en el enlace "Acceder al contenido adicional" en
la sección Productos registrados de la página de su cuenta
para este producto, para acceder a la página en la que está
disponible el contenido descargable.

Tenga en cuenta que muchos de nuestros


archivos de contenido complementario pueden
ser muy grandes, especialmente los archivos de
imagen y vídeo.

Si no puede localizar los archivos de este título


siguiendo los pasos de la izquierda, visite

||||||||||||||||||||
||||||||||||||||||||

ciscopress.com/support y seleccione las


opciones de chat, teléfono o ticket web para
obtener ayuda de un representante de soporte
técnico.

Las marcas de tecnología profesional y personal de


Pearson

Technet24
||||||||||||||||||||
||||||||||||||||||||

¿Dónde están los archivos de


contenido complementario?
Registre esta versión digital de CCNA 200-
301 Official Cert Guide, Volume 2 para
acceder a descargas importantes.

Registre este eBook para desbloquear los archivos


complementarios. Siga estos pasos:
1. Vaya a ciscopress.com/account e inicie sesión o cree una
cuenta nueva.
2. Introduzca el ISBN: 9781587147135 (NOTA: Introduzca
el ISBN del libro impreso proporcionado para registrar el
libro electrónico que ha comprado).
3. Responda a la pregunta del desafío como prueba de compra.
4. Haga clic en el enlace "Acceder a contenido adicional" en la
sección Productos registrados de la página de su cuenta,
para acceder a la página en la que está disponible el
contenido descargable.

Esta versión eBook del título impreso no


contiene el software de examen práctico que
acompaña al libro impreso.

||||||||||||||||||||
||||||||||||||||||||

You May Also Like-El libro electrónico y el


examen práctico de la edición Premium. Para
obtener más información sobre la serie de libros
electrónicos y exámenes prácticos Premium
Edition, visite ciscopress.com/practicetest.

Las marcas de tecnología profesional y personal de


Pearson

Technet24
||||||||||||||||||||
||||||||||||||||||||

CCNA 200-301, Volumen 2 Guía Oficial


del Cert
Además de la gran cantidad de contenido actualizado, esta nueva edición incluye
una serie de ejercicios prácticos gratuitos que le ayudarán a dominar varias
actividades de configuración del mundo real. Estos ejercicios pueden realizarse en
el software CCNA 200-301 Network Simulator Lite, Volumen 2, incluido
gratuitamente en el sitio web complementario que acompaña a este libro. Este
software, que simula la experiencia de trabajar en routers y switches Cisco reales,
contiene los siguientes 13 ejercicios de laboratorio gratuitos, que cubren los temas
de ACL de la Parte I:

1. ACL I
2. ACL II
3. ACL III
4. ACL IV
5. ACL V
6. ACL VI
7. Análisis ACL I

8. Nombre ACL I
9. Nombrado ACL II
10. Nombrado ACL III
11. Escenario de configuración ACL estándar

12. Escenario de configuración de ACL ampliada I


13. Escenario de configuración de ACL II ampliada

Si está interesado en explorar más laboratorios prácticos y practicar la


configuración y resolución de problemas con más comandos de routers y switches,
visite www.pearsonitcertification.com/networksimulator para ver
demostraciones y revisar los últimos productos a la venta.

Requisitos del sistema CCNA 200-301 Network


Simulator Lite, Volumen 2:

Requisitos del sistema Windows (mínimo):


Windows 10 (32/64 bits), Windows 8.1 (32/64 bits) o Windows 7
(32/64 bits)

||||||||||||||||||||
||||||||||||||||||||

Procesador de 1 gigahercio (GHz) o superior de 32 bits (x86) o 64

bits (x64) 1 GB de RAM (32 bits) o 2 GB de RAM (64 bits)

16 GB de espacio disponible en el disco duro (32 bits) o 20

GB (64 bits) Dispositivo gráfico DirectX 9 con controlador

WDDM 1.0 o superior Adobe Acrobat Reader versión 8 o

superior

Requisitos del sistema Mac (mínimo):


macOS 10.15, 10.14, 10.13, 10.12 o 10.11

Intel Core Duo a 1,83 GHz1

512 MB de RAM (se recomienda 1 GB)

1,5 GB de espacio en disco duro

Profundidad de color de 32 bits a una

resolución de 1024 x 768 Adobe Acrobat

Reader versión 8 y superiores

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||
||||||||||||||||||||

CCNA 200-301, Volume 2 Official Cert


Guide Companion Website (en inglés)
Accede a herramientas de estudio interactivas en el sitio web complementario de
este libro, que incluyen software de examen práctico, formación en vídeo, ejercicios
de repaso de tablas de memoria y listas de comprobación de configuración,
aplicación de tarjetas de términos clave, planificador de estudio y mucho más.

Para acceder al sitio web complementario, sólo tiene que seguir estos pasos:

1. Vaya a www.ciscopress.com/register.
2. Introduzca el ISBN del libro impreso: 9781587147135.
3. Responda a la pregunta de seguridad para validar su compra.
4. Vaya a la página de su cuenta.
5. Haga clic en la pestaña Productos registrados.
6. Bajo el listado de libros, haga clic en el enlace Acceder a contenido adicional.
Si tiene algún problema para acceder al sitio web complementario, puede ponerse
en contacto con nuestro equipo de asistencia en http://pearsonitp.echelp.org.

||||||||||||||||||||
||||||||||||||||||||

Fragmentos de código
Muchos títulos incluyen código de programación o
ejemplos de configuración. Para optimizar la
presentación de estos elementos, vea el eBook en modo
apaisado a una sola columna y ajuste el tamaño de letra
al mínimo. Además de presentar el código y las
configuraciones en el formato de texto refluible, hemos
incluido imágenes del código que imitan la presentación
que se encuentra en el libro impreso; por lo tanto, donde
el formato refluible pueda comprometer la presentación
del listado de código, verá un enlace "Haga clic aquí
para ver la imagen del código". Haga clic en el enlace
para ver la imagen del código con fidelidad de
impresión. Para volver a la página anterior, haga clic en
el botón Atrás de su dispositivo o aplicación.

||||||||||||||||||||
||||||||||||||||||||

Technet24

||||||||||||||||||||

También podría gustarte