Está en la página 1de 41

Universidad Politécnica de Tlaxcala

Facilitador:
M.R.C Gerardo Gracia Rodríguez
CCNA v6.0
Conexión de Redes
UA2
Capítulo 3: Conexiones de sucursales

CCNA v6.0
Conexión de Redes
Capítulo 3: Secciones y objetivos
 3.1 Conexiones de acceso remoto
• Seleccionar tecnologías de acceso remoto de banda ancha que satisfagan los requisitos comerciales.
• Comparar las opciones de conexión de banda ancha del acceso remoto para pequeñas o medianas empresas.
• Seleccionar una conexión de banda ancha apropiada para un requisito de red determinado.

 3.2 PPPoE
• Configurar un router Cisco con PPPoE.
• Explicar cómo funciona el PPPoE.
• Implementar una conexión del PPPoE básica en un router de cliente.

 3.3 VPN
• Explicar la forma en que las VPN garantizan la conectividad de sitio a sitio y de acceso remoto.
• Describir los beneficios de la tecnología VPN.
• Describir las VPN de sitio a sitio y de acceso remoto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Capítulo 3: Secciones y objetivos
 3.4 GRE
• Implementar un túnel GRE.
• Describir el propósito y los beneficios de los túneles de GRE.
• Solucionar los problemas del túnel de GRE de sitio a sitio.
 3.5 eBGP
• Implementar eBGP en una red de acceso remoto de alojamiento simple.
• Describir las características básicas del BGP.
• Explicar las consideraciones de diseño del BGP.
• Configurar una conexión de sucursal del eBGP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
3.1 Conexiones de acceso remoto

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Conexiones de banda ancha
¿Qué es un sistema de cable?
 El sistema de cable utiliza un cable
coaxial que transporta las señales de
radiofrecuencia (RF) a través de la red.
 El sistema de cable proporciona de
acceso a Internet de alta velocidad,
televisión por cable digital y servicio de
teléfono residencial.
 Utilice las redes de fibra coaxial híbrida
(HFC) de híbrido fibra-coaxial para
habilitar la transmisión de datos de
alta velocidad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Conexiones de banda ancha
Componentes del sistema de cable
 Se requieren dos tipos de equipos para enviar señales corriente arriba y abajo en un sistema de
cable:
• El sistema de terminación de cable módem (CMTS) en la cabecera del operador de cable. La
cabecera es un router con las bases de datos para proporcionar servicios de Internet a los
suscriptores del servicio de cable.
• Un cable módem (CM) en el extremo del suscriptor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Conexiones de banda ancha
¿Qué es DSL?
 Una línea de suscripción digital (DSL) sirve para
proporcionar conexiones de alta velocidad por
los cables de cobre instalados.
 Una DSL asimétrica (ADSL) proporciona al
usuario un ancho de banda descendente
superior al ancho de banda de carga.
 Una DSL simétrica (SDSL) proporciona la misma
capacidad en ambas direcciones.
 Para lograr un servicio de ADSL satisfactorio, la En la ilustración, se muestra una representación de la
longitud del bucle local debe ser inferior a asignación de espacio de ancho de banda en un cable de
3,39 millas (5,46 km). cobre para ADSL. El área denominada POTS (sistema
telefónico antiguo) identifica la banda de frecuencia que
utiliza el servicio telefónico de voz. El área denominada
ADSL representa el espacio de frecuencia que utilizan las
señales DSL ascendentes y descendentes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Conexiones de banda ancha
Conexiones DSL
 La conexión DSL se establece entre el equipo de las
instalaciones del cliente (CPE) y el dispositivo multiplexor
de acceso DSL (DSLAM) ubicado en la oficina central (CO).

 A continuación, se incluyen los componentes clave en la


conexión DSL:
• Transceptor: por lo general, un módem en un router que
conecta la computadora del trabajador remoto con la DSL.
• DSLAM: ubicado en la CO de la portadora, combina las
conexiones DSL individuales de los usuarios en un enlace de
gran capacidad a un ISP.

 La ventaja que tiene la DSL en comparación con la


tecnología de cable es que la DSL no es un medio
compartido. Cada usuario tiene su propia conexión
directa al DSLAM.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Conexiones de banda ancha
Conexión inalámbrica
 Tres tecnologías inalámbricas de banda ancha
principales:
• Wi-Fi municipal: la mayoría de las redes inalámbricas
municipales utilizan una malla de puntos de acceso
interconectados, como se muestra en la figura.
• Datos móviles: los teléfonos móviles utilizan ondas de radio
para comunicarse a través de torres de celdas cercanas. Las
velocidades celulares continúan aumentando. La categoría
10 de LTE admite descargas de hasta 450 Mb/s y cargas de
100 Mb/s.
• Internet satelital: se utiliza en ubicaciones donde el acceso a
Internet por tierra no está disponible. El requisito principal
para la instalación es que la antena tenga una vista
despejada hacia el ecuador.
Nota: WiMAX ha sido reemplazado en gran medida por LTE para el
acceso móvil y por cable o DSL para el acceso fijo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Selección de conexiones de banda ancha
Comparación de soluciones de banda ancha
 Factores que deben tenerse en cuenta a la hora de seleccionar
una solución de banda ancha:
• Cable: el ancho de banda se comparte con muchos
usuarios; las velocidades de datos son lentas
durante las horas de uso intensivo.
• DSL: el ancho de banda es limitado y se ve afectado
por la distancia
• Fibra hasta el hogar: requiere la instalación de la
fibra directamente en el hogar.
• Datos móviles: la cobertura a menudo representa
un problema.
• Malla Wi-Fi: la mayoría de las municipalidades no
cuentan con una red de malla implementada.
• Satélite: es costoso, tiene una capacidad limitada
por suscriptor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
3.2 PPPoE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Descripción general de PPPoE
Motivación para el uso de PPPoE
 PPP se puede utilizar en todos los enlaces
seriales, incluidos aquellos enlaces creados con Tramas PPP a través de una conexión Ethernet
módems de Internet por acceso telefónico
analógicos e ISDN.
 Los ISP suelen usar PPP como protocolo de
enlace de datos a través de las conexiones de
banda ancha.
• Los ISP pueden utilizar PPP para asignar una
dirección IPv4 pública a cada cliente.
• PPP admite la autenticación CHAP.
 Los enlaces Ethernet no admiten PPP de
manera nativa.
• PPP por Ethernet (PPPoE) ofrece una solución a
este problema.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Descripción general de PPPoE
Conceptos de PPPoE
 PPPoE crea un túnel PPP a través de una conexión Ethernet.
 Esto permite que las tramas PPP se envíen a través de un cable Ethernet hasta el ISP desde el
router del cliente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de PPPoE
Configuración de PPPoE
 Para crear un túnel PPP, se configura una
interfaz de marcador.
• Utilice el comando interface dialer number.
 A continuación, se configura PPP con CHAP.
Utilice ppp chap hostname name y ppp chap
password password.
 La interfaz Ethernet física conectada al
módem DSL se habilita con el comando de
configuración de interfaz pppoe enable.
 La interfaz de marcador se vincula a la interfaz
Ethernet con los comandos de de
configuración de interfaz dialer pool ypppoe-
client.
 El valor de MTU se debe establecer en 1492
para admitir los encabezados PPPoE.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de PPPoE
Verificación de PPPoE
 Verifique PPPoE con los siguientes
comandos:
• show ip interface brief: verifica la
dirección IPv4 asignada
automáticamente.
• show interface dialer: verifica la
encapsulación de PPP y el valor de .
• show ip route
• show pppoe session: muestra
información sobre las sesiones de
PPPoE actualmente activas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de PPPoE
Solución de problemas de PPPoE
 Las siguientes son posibles causas de
problemas con PPPoE:
• Falla en el proceso de negociación de PPP
• Falla en el proceso de autenticación de PPP
• Falla en el ajuste del tamaño máximo del
segmento de TCP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de PPPoE
Negociación de PPPoE
 Utilice el comando debug ppp negotiation para verificar la negociación de PPP.
 Cuatro puntos posibles de falla en la negociación de PPP:
• Sin respuesta del dispositivo remoto.
• Protocolo de control de enlaces (LCP) no abierto.
• Falla de autenticación.
• Falla del protocolo de control
de IP (IPCP).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de PPPoE
Autenticación PPPoE
 Utilice el comando debug ppp negotiation para verificar que el nombre de usuario y la contraseña
de CHAP sean correctos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de PPPoE
Tamaño de MTU de PPPoE
Tamaño máximo del segmento con el encabezado PPPoE ajustado

 PPPoE admite un MTU de solo 1492 bytes


para adaptarse al encabezado PPPoE
adicional de 8 bytes.
 Utilice el comando show running-config
para verificar el valor de MTU de PPPoE.
 El comando de interfaz ip tcp adjust-mss
max-segment-size evita que se descarten
las sesiones de TCP ajustando el valor de
MSS durante el protocolo TCP de enlace de
tres vías.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
3.3 VPN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Aspectos básicos de las VPN
Introducción a las VPN
 Una VPN es una red privada creada
mediante tunneling a través de una red
pública, generalmente Internet.
 Las redes privadas virtuales generalmente
se refieren a la implementación segura de
VPN con cifrado, como las VPN con IPsec.
 Para implementar las VPN, se necesita un
gateway VPN, que puede ser un router, un
firewall o un dispositivo de seguridad
adaptable (ASA) de Cisco.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Aspectos básicos de las VPN
Beneficios de las VPN
 Los beneficios de una VPN incluyen lo siguiente:
• Ahorro de costos: las VPN permiten que las
organizaciones utilicen tecnologías de ancho de banda
elevado económicas, como DSL para conectar las
oficinas remotas y los usuarios remotos al sitio
principal.
• Escalabilidad: las organizaciones pueden agregar una
gran cantidad de capacidad sin necesidad de aumentar
considerablemente la infraestructura.
• Compatibilidad con tecnología de banda ancha:
permiten que los trabajadores móviles y los empleados
a distancia aprovechen la conectividad de banda ancha
de alta velocidad.
• Seguridad: las VPN pueden utilizar protocolos de
cifrado y autenticación avanzados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Tipos de VPN
VPN de sitio a sitio
 Las VPN de sitio a sitio conectan redes enteras entre sí, por ejemplo, pueden
conectar la red de una sucursal a la red de la oficina central de una empresa.
 En una VPN de sitio a sitio, los hosts terminales envían y reciben tráfico TCP/IP
normal a través de un “gateway” VPN.
 El gateway VPN es responsable de encapsular y cifrar el tráfico saliente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Tipos de VPN
VPN de acceso remoto
 Una VPN de acceso remoto satisface las
necesidades de los empleados a
distancia, los usuarios móviles y tráfico
de extranet.
 Permite el intercambio dinámico de
información y puede habilitarse y
deshabilitarse.
 Se utiliza para conectar hosts
individuales que deben acceder a la red
de su empresa de forma segura a través
de Internet.
 Quizás deba instalarse software de
cliente VPN en el terminal del usuario
móvil.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Tipos de VPN
DMVPN
 Dynamic Multipoint VPN (DMVPN) es una solución
de software de Cisco diseñada para desarrollar varias
VPN.

 El DMVPN se crea utilizando las siguientes


tecnologías:
• Next Hop Resolution Protocol (NHRP): el NHRP crea
una base de datos de asignación distribuida de
direcciones IP públicas para todos los dispositivos
radiales de túnel.
• Túneles de encapsulación de routing genérico
multipunto (mGRE): una interfaz de túnel mGRE
permite que una única interfaz GRE admita varios
túneles IPSec.
• Cifrado de protocolo de seguridad IP (IPsec):
proporciona un transporte seguro de información
privada en redes públicas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
3.4 GRE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Descripción general de la GRE
Introducción a la GRE
 La encapsulación de routing genérico (GRE) es un
protocolo de tunneling de VPN de sitio a sitio básico
y no seguro.

 Desarrollado por Cisco.

 GRE administra el transporte de tráfico


multiprotocolo y de multidifusión IP entre dos o más
sitios.

 Una interfaz de túnel admite un encabezado para


cada uno de los siguientes protocolos:
• Un protocolo encapsulado (o protocolo de pasajeros),
como IPv4, IPv6.
• Un protocolo de encapsulación (o protocolo de
portadora), como GRE.
• Una protocolo de entrega de transporte, como IP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Descripción general de la GRE
Características de la GRE
 GRE se define como un estándar IETF (RFC 2784).

 En el encabezado IP externo, se utiliza 47 en el campo


de protocolo.

 La encapsulación de GRE utiliza un campo de tipo de


protocolo en el encabezado GRE para admitir la
encapsulación de cualquier protocolo de capa 3 del
modelo OSI.

 GRE no tiene estado.

 GRE no incluye ningún mecanismo de seguridad sólido.

 El encabezado GRE, junto con el encabezado de


tunneling IP, crea por lo menos 24 bytes de sobrecarga
adicional para los paquetes que se envían por túnel.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de la GRE
Configuración de la GRE
 Se deben seguir cinco pasos para configurar un túnel
GRE:
• Paso 1: Cree una interfaz de túnel con el comando
interface tunnel number.
• Paso 2. Configure una dirección IP para la interfaz de
túnel. (Generalmente una dirección privada).
• Paso 3. Especifique la dirección IP de origen del túnel.
• Paso 4. Especifique la dirección IP de destino del túnel.
• Paso 5: (Optativo) Especifique el modo de túnel GRE
como modo de interfaz de túnel.

Nota: Los comandos tunnel source y tunnel destination


hacen referencia a las direcciones IP de las interfaces
físicas configuradas previamente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de la GRE
Verificación de la GRE
 Utilice el comando show ip
interface brief para verificar que la
interfaz de túnel esté activa.
 Utilice el comando show Interface
tunnel para verificar el estado del
túnel.
 Utilice el comando show ip ospf
neighbor para verificar que se
haya establecido una adyacencia
de OSPF a través de la interfaz de
túnel.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Implementación de la GRE
Solución de problemas de la GRE
 Los problemas con GRE generalmente
suelen producirse por una o más de las
siguientes causas:
• Las direcciones IP de interfaz de túnel no se
encuentran en la misma red o las máscaras
de subred no coinciden. Use el comando
show ip interface brief.
• Las interfaces del origen del túnel o el
destino del túnel no están configuradas con
la dirección IP correcta o se encuentran
desactivadas. Use el comando show ip
interface brief.
• El routing estático o dinámico no está
configurado correctamente. Use show ip
route o show ip ospf neighbor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
3.5 eBGP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Descripción general de BGP
Protocolos de routing IGP y EGP
 Los IGP se utilizan para intercambiar
información de routing dentro de una
red de una empresa o de un sistema
autónomo (AS).
 Un protocolo de gateway exterior
(EGP) se utiliza para el intercambio
información de routing entre sistemas
autónomos, como ISP.
 El protocolo de gateway fronterizo
(BGP) es un protocolo de gateway
exterior (EGP).
• Se asigna a cada AS un número AS de
16 o 32 bits único que lo identifica de
manera única en Internet.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Descripción general de BGP
eBGP e iBGP
 BGP externo (eBGP): El BGP
externo es el protocolo de routing
utilizado entre los routers de
sistemas autónomos diferentes.
 BGP interno (iBGP): El BGP interno
es el protocolo de routing utilizado
entre los routers del mismo AS.
 Se denomina “pares BGP” a dos
routers que intercambian
información de routing de BGP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Consideraciones de diseño de BGP
Cuándo se debe utilizar el BGP
 BGP se utiliza cuando un AS tiene conexiones a sistemas autónomos
múltiples. Esto se conoce como “conexión múltiple”.
 Una configuración incorrecta de un router BGP puede tener consecuencias
negativas en Internet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Consideraciones de diseño de BGP
Cuándo no se debe utilizar BGP
 El BGP no debe utilizarse cuando existe una de las siguientes condiciones:
• Hay una sola conexión a Internet u otro AS. Esto se conoce como “conexión simple”.
• Hay una comprensión limitada del BGP.
Nota: Aunque esto se recomienda solo en situaciones inusuales, en este
curso, configurará un BGP de conexión simple.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Consideraciones de diseño de BGP
Opciones de BGP

 Existen tres maneras comunes


mediante las cuales una
organización puede
implementar el BGP en un
entorno de conexión múltiple:
• Solo ruta predeterminada
• Ruta predeterminada y rutas del
ISP
• Todas las rutas de Internet (esto
incluiría
rutas a más de 550 000 redes)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Configuración de sucursal del eBGP
Pasos para configurar eBGP
 Para implementar eBGP:
• Habilitar el routing BGP.
• Configurar vecinos BGP (interconexión).
• Publicar las redes que se originan de este AS.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Configuración de sucursal del eBGP
Ejemplo de configuración de BGP
 El comando de configuración global
router bgp as-number habilita el BGP e
identifica el número de AS.
 El comando de configuración del router
neighbor ip-address remote-as as-
number identifica el par de BGP y su
número de AS. Company-A(config)#router bgp 65000
Company-A(config-router)#neighbor 209.165.201.1 remote-as 65001
 El comando de configuración del router Company-A(config-router)#network 198.133.219.0 mask 255.255.255.0
network network-address [mask
network-mask] introduce la dirección de
red en la tabla de BGP local.
Nota: la dirección de red usada en el
comando “network” no tiene que ser una
red conectada directamente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR
Configuración de sucursal del eBGP
Verificación del eBGP
 Estos son los tres comandos
para verificar el eBGP:
• show ip route
• show ip bgp
• show ip bgp summary

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
IR2020 GGR

También podría gustarte