Está en la página 1de 38

Materiales para el instructor

Capítulo 3: Conexiones de
sucursales

CCNA routing y switching


Conexión de redes

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Materiales del instructor: Guía de
planificación del capítulo 3
Esta presentación en PowerPoint se divide en dos partes:
1. Guía de planificación para el instructor
 Información para ayudarlo a familiarizarse con el capítulo
 Ayuda a la enseñanza

2. Presentación de la clase del instructor


 Diapositivas opcionales que puede utilizar en el aula
 Comienza en la diapositiva n.º 10

Nota: Elimine la Guía de planificación de esta presentación antes de


compartirla con otras personas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Conexión de redes
Guía de planificación
Capítulo 3: Conexiones
de sucursales

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Capítulo 3: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de
Tipo de actividad Nombre de la actividad
página
3.0.1.2
MA Variedades de banda ancha

3.1.1.6
IA Identificación de la terminología de tecnología inalámbrica de banda ancha

3.1.2.2
Práctica de laboratorio Investigación de las tecnologías de acceso a Internet por banda ancha

3.2.2.1
SC Configuración de PPPoE

3.2.2.7
Práctica de laboratorio Configuración de un router como cliente PPPoE para conectividad DSL

3.2.2.8
Práctica de laboratorio Solución de problemas de PPPoE

3.3.1.3
IA Identificación de los beneficios de las VPN

3.3.2.4
IA Comparación de los tipos de VPN

3.4.1.3
IA Identificación de las características de GRE

3.4.2.2
SC Configuración y verificación de GRE

Contraseña que se utiliza en las actividades


Presentation_ID
de Packet Tracer de este
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
capítulo: PT_ccna5
Información confidencial de Cisco 4
Capítulo 3: Actividades (continuación)
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad
3.4.2.4 PT Configuración de GRE

3.4.2.5 PT Resolución de problemas de GRE

3.4.2.6 Práctica de laboratorio Configuración de un túnel VPN GRE de punto a punto

3.5.2.4 IA Identificación de terminología y diseños de BGP

3.5.3.3 SC Configuración y verificación de eBGP

3.5.3.4 PT Configuración y verificación de eBGP

3.5.3.5 Práctica de laboratorio Configuración y verificación de eBGP

3.6.1.1 MA Diseño de planificación VPN

3.6.1.2 PT Desafío de integración de habilidades

3.6.1.3 Práctica de laboratorio Configuración de una conexión de sucursal

Contraseña que se utiliza en las actividades


Presentation_ID
de Packet Tracer de este
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
capítulo: PT_ccna5
Información confidencial de Cisco 5
Capítulo 3: Evaluación
 Los estudiantes deben completar el capítulo 3 "Evaluación" después de
completar el capítulo 3.
 Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras
actividades se pueden utilizar para evaluar informalmente el progreso de
los estudiantes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Capítulo 3: Prácticas recomendadas
El instructor debe:
 Hacer de este capítulo la experiencia más práctica posible.
 Estimular a los estudiantes para que realicen las actividades del
capítulo, las prácticas de laboratorio y para que utilicen el
verificador de sintaxis.
 Usar http://www.cisco.com para ver los materiales adicionales de
VPN.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Capítulo 3: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza,
incluidos los planes de lección, las analogías para los conceptos difíciles
y los temas de conversación, visite la Comunidad CCNA en
community.netacad.net.
 Si tiene planes o recursos de lección que desee compartir, súbalos a la
Comunidad CCNA a fin de ayudar a otros instructores.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Capítulo 3: Conexiones
de sucursales

Conexión de redes

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Capítulo 3: Secciones y objetivos
 3.1 Conexiones de acceso remoto
• Seleccionar las tecnologías de banda ancha de acceso remoto para
respaldar los requisitos comerciales.

 3.2 PPPoE
• Configurar un router Cisco con PPPoE.

 3.3 VPN
• Explicar la forma en que las VPN garantizan la conectividad de sitio a
sitio y de acceso remoto.

 3.4 GRE
• Implementar un túnel GRE.

 3.5 eBGP
• Implementar el eBGP en una red de acceso remoto único dirigida.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
3.1 Conexiones de acceso
remoto

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Conexiones de acceso remoto
Conexiones de banda ancha
 El sistema de cable utiliza un cable coaxial que transporta
las señales de radiofrecuencia (RF) a través de la red.
 Un CMTS de cabecera se comunica con los CM ubicados
en los hogares de los suscriptores.
 La red HFC es una red mixta óptica-coaxial en la que la
fibra óptica reemplaza al cable coaxial de menor ancho de
banda.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Conexiones de acceso remoto
Conexiones de banda ancha
 Una línea de suscripción digital
(DSL) sirve para proporcionar
conexiones de alta velocidad
por los cables de cobre
instalados.
 Los dos componentes
importantes son el transceptor
DSL y DSLAM.
 La ventaja que tiene la DSL en
comparación con la tecnología
de cable es que la DSL no es un
medio compartido. Cada usuario
tiene su propia conexión directa
al DSLAM.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Conexiones de acceso remoto
Conexiones de banda ancha
 Los avances en tecnología inalámbrica de banda ancha
están aumentando la disponibilidad inalámbrica por medio
de tres tecnologías principales:
• Wi-Fi municipal: La mayoría de las redes inalámbricas municipales
utiliza una malla de puntos de acceso interconectados. Cada punto
de acceso está al alcance y puede comunicarse con al menos otros
dos puntos de acceso. La malla cubre un área en particular con
señales de radio.
• Celular/móvil: Teléfonos móviles que utilizan ondas de radio para
comunicarse a través de torres de celdas cercanas. El acceso de
banda ancha para datos móviles consta de varios estándares.
• Internet satelital: Los servicios de Internet satelital se utilizan en
lugares que no cuentan con acceso a Internet basado en tierra o para
instalaciones temporales que son móviles. El acceso a Internet a
través de satélites está disponible en todo el mundo.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Conexiones de acceso remoto
Selección de conexiones de banda ancha
 Todas las soluciones de banda ancha tienen ventajas y desventajas.
 Algunos factores para tener en cuenta al tomar una decisión
incluyen lo siguiente:
• Cable: El ancho de banda se comparte entre diversos usuarios; las velocidades de
datos ascendentes suelen ser lentas durante las horas de alto uso en áreas con
sobresubscripción.
• DSL: Ancho de banda limitado sensible a la distancia (en relación con la oficina central
del ISP); la velocidad ascendente es proporcionalmente más pequeña en comparación
con la velocidad descendente.
• Fibra hasta el hogar: Requiere la instalación de la fibra directamente en el hogar.
• Datos móviles: La cobertura a menudo representa un problema; incluso dentro de una
SOHO, en donde el ancho de banda es relativamente limitado.
• Malla Wi-Fi: La mayoría de las municipalidades no cuenta con la implementación de
una red de malla; si está disponible y la SOHO está dentro del alcance, entonces es
una opción viable.
• Satélite: Es costoso y tiene una capacidad limitada por suscriptor; suele proporcionar
acceso donde no hay posibilidad de ningún otro tipo de acceso.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
3.2 Variedades de
protocolos de árbol de
expansión

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
PPPoE
Descripción general de PPPoE
 PPP se puede utilizar en todos los enlaces seriales, incluidos
aquellos enlaces creados con módems de Internet por acceso
telefónico analógicos e ISDN.
• PPP admite la capacidad de asignar direcciones IP a los extremos remotos
de un enlace PPP.
• PPP admite la autenticación CHAP.
• Los enlaces Ethernet no admiten PPP de manera nativa. PPP por Ethernet
(PPPoE) ofrece una solución a este problema. PPPoE crea un túnel PPP a
través de una conexión Ethernet.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
PPPoE
Implementación de PPPoE
 Configuración de PPPoE
• La interfaz del marcador se crea mediante el comando interface dialer number.
• En general, la configuración de CHAP de PPP define la autenticación unidireccional; por lo tanto, el
ISP autentica al cliente.
• La interfaz Ethernet física que se conecta al módem DSL luego se activa con el comando pppoe
enable.
• La interfaz de marcador se enlaza a la interfaz Ethernet con los comandos dialer pool y pppoe-client
con el mismo número.
• Para admitir los encabezados PPPoE, la unidad máxima de transmisión (MTU) se debe establecer en
1492, en lugar del valor predeterminado de 1500.
 Verificación de PPPoE
• El comando show ip interface brief se emite para verificar la dirección IPv4 asignada
automáticamente a la interfaz de marcador por el router ISP.
• El comando show interface dialer verifica el encapsulamiento de MTU y PPP configurado en la
interfaz del marcador.
• El comando show pppoe session se utiliza para mostrar información acerca de las sesiones de
PPPoE actualmente activas.
• Las direcciones MAC de Ethernet se pueden verificar utilizando el comando show interfaces en cada
router.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
PPPoE
Implementación de PPPoE
 Solución de problemas de PPPoE
• Verifique la negociación PPP utilizando el comando debug ppp negotiation.
• Vuelva a controlar el resultado del comando debug ppp negotiation.
• PPPoE admite un MTU de solo 1492 bytes para adaptarse al encabezado
PPPoE adicional de 8 bytes.
• El comando de la interfaz ip tcp adjust-mss max-segment-size ajusta el valor
de MSS durante el protocolo TCP de enlace de tres vías.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
3.3 VPN

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
VPN
Aspectos básicos de las VPN
 Introducción a las VPN
• Las organizaciones utilizan las VPN para crear una conexión de red privada de
extremo a extremo a través de redes externas, como Internet.
• En la actualidad, las redes privadas virtuales generalmente se refieren a la
implementación segura de VPN con cifrado, como las VPN con IPsec.
• Para implementar las VPN, se necesita un gateway VPN. El gateway VPN
puede ser un router, un firewall o un dispositivo de seguridad adaptable (ASA)
de Cisco.
 Beneficios de las VPN
• Ahorro de costos
• Escalabilidad
• Compatibilidad con tecnología de banda ancha
• Seguridad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
VPN
Tipos de VPN

 Sitio a sitio
• Las VPN de sitio a sitio conectan redes
enteras entre sí, por ejemplo, pueden
conectar la red de una sucursal a la red
de la oficina central de una empresa.
 Acceso remoto
• Las VPN de acceso remoto se utilizan
para conectar hosts individuales que
deben acceder a la red de su empresa
de forma segura a través de Internet.
 DMVPN
• La VPN dinámica multipunto (DMVPN)
es una solución de Cisco para crear
VPN múltiples de forma fácil, dinámica y
escalable.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
3.4 GRE

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
GRE
Descripción general de la GRE
 Introducción a la GRE
• La encapsulación de enrutamiento genérico (GRE) está diseñada para
administrar el transporte del tráfico multiprotocolo y de multidifusión IP
entre dos o más sitios, que probablemente solo tengan conectividad IP.

 Características de la
GRE
• El túnel IP que utiliza la
GRE habilita la expansión
de la red a través de un
entorno troncal de
protocolo único.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
GRE
Implementación de la GRE
 Se deben seguir cinco pasos para configurar un túnel GRE:
• Paso 1. Cree una interfaz de túnel con el comando interface tunnel number.
• Paso 2. Configure una dirección IP para la interfaz de túnel. Por lo general es una
dirección IP privada.
• Paso 3. Especifique la dirección IP de origen del túnel.
• Paso 4. Especifique la dirección IP de destino del túnel.
• Paso 5. (Optativo) Especifique el modo de túnel GRE como modo de interfaz de
túnel.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
GRE
Implementación de la GRE
 Verificación de la GRE
• Para determinar si la interfaz de túnel está activa o inactiva, utilice el comando
show ip interface brief.
• Para verificar el estado de un túnel GRE, utilice el comando show interface
tunnel.
• Verifique que la adyacencia de OSPF se haya establecido con la interfaz de
túnel mediante el comando show ip ospf neighbor.
 Solución de problemas de la GRE
• Utilice el comando show ip interface brief en ambos routers para verificar que
la interfaz del túnel esté activa y configurada con las direcciones IP correctas
para la interfaz física y la interfaz del túnel.
• Utilice el comando show ip ospf neighbor para verificar la adyacencia vecina.
• Utilice el comando show ip route para verificar que las redes pasen entre los
dos routers.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
3.5 eBGP

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
eBGP
Descripción general de BGP
 IGP y EGP
• Los protocolos de gateway interior (IGP) se utilizan para intercambiar
información de routing dentro de una red de una empresa o de un
sistema autónomo (AS).
• Los protocolo de gateway exterior (EGP) se usan para intercambiar
información de routing entre los sistemas autónomos.

 eBGP e iBGP
• BGP externo (eBGP) es el protocolo de routing utilizado entre los
routers de sistemas autónomos diferentes.
• BGP interno (iBGP) es el protocolo de routing utilizado entre los routers
del mismo AS.

 Este curso se centra en el protocolo EBGP únicamente.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
eBGP
Consideraciones de diseño de BGP
 Cuándo usar BGP
• El uso de BGP resulta muy apropiado cuando un AS tiene conexiones
a sistemas autónomos múltiples.
• El BGP no debe utilizarse cuando existe al menos una de las siguientes
condiciones:
o Hay una sola conexión a Internet u otro AS. Esto se conoce como
“alojamiento simple”.
o Hay una comprensión limitada del BGP.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
eBGP
Consideraciones de diseño de BGP
 Opciones de BGP
• Existen tres maneras comunes mediante las cuales una organización puede
elegir implementar el BGP en un entorno de alojamientos múltiples:
o Solo ruta predeterminada: Es el método más simple para implementar el
BGP. Sin embargo, debido a que la empresa recibe una sola ruta
predeterminada de ambos ISP, se puede producir el routing por debajo
del nivel óptimo.
o Ruta predeterminada y rutas del ISP: Esta opción permite que la
empresa A reenvíe el tráfico al ISP correspondiente para las redes
anunciadas por ese ISP.
o Todas las rutas de Internet: Debido a que la empresa A recibe todas las
rutas de Internet de ambos ISP, la empresa A puede determinar qué ISP
utilizará como la mejor ruta para reenviar tráfico hacia cualquier red. Si
bien esto resuelve el problema de routing por debajo del nivel óptimo, el
router BGP de la empresa A debe contener todas las rutas de Internet.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
eBGP
Configuración de sucursal de BGP
 Comandos de configuración de BGP
• Existen tres pasos para implementar eBGP:
o Paso 1: Habilitar el routing BGP.
o Paso 2: Configurar el vecino BGP (interconexión).
o Paso 3: Publicar las redes que se originan de este AS.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
eBGP
Configuración de sucursal de BGP
 Verificación de eBGP
• Tres comandos pueden usarse para verificar el eBGP.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
3.6 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
Resumen del capítulo
Resumen
 La transmisión de banda ancha se realiza con una amplia gama de
tecnologías, entre ellas, DSL, fibra al hogar, sistemas de cable coaxial,
tecnología inalámbrica y tecnología satelital. Esta transmisión requiere
componentes adicionales en el extremo del hogar y en el de la empresa.
Las soluciones inalámbricas de banda ancha incluyen Wi-Fi municipal,
celular/móvil e Internet satelital. Las redes de malla de Wi-Fi municipal no
se utilizan a gran escala. La cobertura de datos móviles puede ser limitada,
por lo que el ancho de banda puede ser un problema. La tecnología de
Internet satelital es relativamente costosa y limitada, pero puede ser el
único método para proporcionar acceso.
 Si hay varias conexiones de banda ancha disponibles para una ubicación
determinada, se debe llevar a cabo un análisis de costos y beneficios para
determinar cuál es la mejor solución. Puede ser que la mejor solución sea
conectarse a varios proveedores de servicios para proporcionar
redundancia y confiabilidad.
 PPPoE es un protocolo de enlace de datos muy usado para conectar redes
remotas al ISP. PPPoE proporciona la flexibilidad de PPP y la practicidad de
Ethernet.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35
Resumen del capítulo
Resumen (continuación)
 Las VPN se utilizan para crear una conexión segura de red privada de
extremo a extremo a través de redes externas, como Internet. GRE es
un protocolo de túnel de VPN de sitio a sitio básico no seguro que puede
encapsular una amplia variedad de tipos de paquetes de protocolo
dentro de túneles IP, lo que permite que una organización entregue otros
protocolos mediante una WAN basada en IP. En la actualidad, se utiliza
principalmente para entregar tráfico de multidifusión IP o IPv6 a través
de una conexión IPv4 de solo unicast.
 BGP es el protocolo de routing utilizado entre sistemas autónomos. Las
tres opciones básicas de diseño de eBGP son:
 El ISP anuncia una ruta predeterminada solo al cliente.
 El ISP anuncia una ruta predeterminada y todas sus rutas al cliente.
 El ISP anuncia todas las rutas de Internet al cliente.
 La implementación de eBGP en una red de seguridad preventiva simple
solo requiere unos pocos comandos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 36
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 37
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 38

También podría gustarte