Documentos de Académico
Documentos de Profesional
Documentos de Cultura
sucursales
• Seleccionar tecnologías de acceso remoto de banda ancha que satisfagan los requisitos comerciales.
• Comparar las opciones de conexión de banda ancha del acceso remoto para pequeñas o medianas empresas.
• Seleccionar una conexión de banda ancha apropiada para un requisito de red determinado.
3.2 PPPoE
• Explicar la forma en que las VPN garantizan la conectividad de sitio a sitio y de acceso remoto.
• Describir los beneficios de la tecnología VPN.
• Describir las VPN de sitio a sitio y de acceso remoto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 3: Secciones y objetivos (continuación)
3.4 GRE
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
3.1 Conexiones de acceso
remoto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Conexiones de banda ancha
¿Qué es un sistema de cable?
El sistema de cable utiliza un cable
coaxial que transporta las señales
de radiofrecuencia (RF) a través de
la red.
El sistema de cable proporciona de
acceso a Internet de alta velocidad,
televisión por cable digital y
servicio de teléfono residencial.
Utilice las redes de fibra coaxial
híbrida (HFC) de híbrido fibra-
coaxial para habilitar la transmisión
de datos de alta velocidad.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Conexiones de banda ancha
Componentes del sistema de cable
Se requieren dos tipos de equipos para enviar señales corriente arriba y abajo en un
sistema de cable:
• El sistema de terminación de cable módem (CMTS) en la cabecera del operador de cable.
La cabecera es un router con las bases de datos para proporcionar servicios de Internet a
los suscriptores del servicio de cable.
• Un cable módem (CM) en el extremo del suscriptor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Conexiones de banda ancha
¿Qué es DSL?
Una línea de suscripción digital (DSL) sirve
para proporcionar conexiones de alta
velocidad por los cables de cobre
instalados.
Una DSL asimétrica (ADSL) proporciona al
usuario un ancho de banda descendente
superior al ancho de banda de carga.
Una DSL simétrica (SDSL) proporciona la
misma capacidad en ambas direcciones. En la ilustración, se muestra una representación de la asignación de
espacio de ancho de banda en un cable de cobre para ADSL. El
Para lograr un servicio de ADSL satisfactorio, área denominada POTS (sistema telefónico antiguo) identifica la
banda de frecuencia que utiliza el servicio telefónico de voz. El
la longitud del bucle local debe ser inferior a área denominada ADSL representa el espacio de frecuencia que
3,39 millas (5,46 km). utilizan las señales DSL ascendentes y descendentes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Conexiones de banda ancha
Conexiones DSL
La conexión DSL se establece entre el equipo de
las instalaciones del cliente (CPE) y el dispositivo
multiplexor de acceso DSL (DSLAM) ubicado en la
oficina central (CO).
A continuación, se incluyen los componentes clave
en la conexión DSL:
• Transceptor: por lo general, un módem en un router que
conecta la computadora del trabajador remoto con la
DSL.
• DSLAM: ubicado en la CO de la portadora, combina las
conexiones DSL individuales de los usuarios en un enlace
de gran capacidad a un ISP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Selección de conexiones de banda ancha
Comparación de soluciones de banda ancha
Factores que deben tenerse en cuenta a la hora de
seleccionar una solución de banda ancha:
• Cable: el ancho de banda se comparte con muchos
usuarios; las velocidades de datos son lentas durante las
horas de uso intensivo.
• DSL: el ancho de banda es limitado y se ve afectado por la
distancia
• Fibra hasta el hogar: requiere la instalación de la fibra
directamente en el hogar.
• Datos móviles: la cobertura a menudo representa un
problema.
• Malla Wi-Fi: la mayoría de las municipalidades no cuentan
con una red de malla implementada.
• Satélite: es costoso, tiene una capacidad limitada por
suscriptor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Selección de una conexión de banda ancha
Práctica de laboratorio: investigación de tecnologías de acceso a Internet por
banda ancha
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
3.2 PPPoE
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Descripción general de PPPoE
Motivación para el uso de PPPoE
PPP se puede utilizar en todos los enlaces
seriales, incluidos aquellos enlaces Tramas PPP a través de una conexión Ethernet
creados con módems de Internet por
acceso telefónico analógicos e ISDN.
Los ISP suelen usar PPP como protocolo
de enlace de datos a través de las
conexiones de banda ancha.
• Los ISP pueden utilizar PPP para asignar una
dirección IPv4 pública a cada cliente.
• PPP admite la autenticación CHAP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Descripción general de PPPoE
Conceptos de PPPoE
PPPoE crea un túnel PPP a través de una conexión Ethernet.
Esto permite que las tramas PPP se envíen a través de un cable Ethernet hasta el ISP
desde el router del cliente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Implementación de PPPoE
Configuración de PPPoE Para crear un túnel PPP, se configura una
interfaz de marcador.
• Utilice el comando interface dialer number.
A continuación, se configura PPP con CHAP.
Utilice ppp chap hostname name y ppp
chap password password.
La interfaz Ethernet física conectada al
módem DSL se habilita con el comando de
configuración de interfaz pppoe enable.
La interfaz de marcador se vincula a la
interfaz Ethernet con los comandos de de
configuración de interfaz dialer pool
ypppoe-client.
El valor de MTU se debe establecer en 1492
para admitir los encabezados PPPoE .
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Implementación de PPPoE
Verificación de PPPoE
Verifique PPPoE con los siguientes
comandos:
• show ip interface brief: verifica la dirección
IPv4 asignada automáticamente.
• show interface dialer: verifica la
encapsulación de PPP y el valor de .
• show ip route
• show pppoe session: muestra información
sobre las sesiones de PPPoE actualmente
activas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Implementación de PPPoE
Solución de problemas de PPPoE
Las siguientes son posibles causas de
problemas con PPPoE:
• Falla en el proceso de negociación de
PPP
• Falla en el proceso de autenticación de
PPP
• Falla en el ajuste del tamaño máximo del
segmento de TCP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Implementación de PPPoE
Negociación de PPPoE
Utilice el comando debug ppp negotiation para verificar la negociación de PPP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Implementación de PPPoE
Autenticación PPPoE
Utilice el comando debug ppp negotiation para verificar que el nombre de usuario y la
contraseña de CHAP sean correctos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Implementación de PPPoE
Tamaño de MTU de PPPoE Tamaño máximo del segmento con el encabezado PPPoE ajustado
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Implementación de PPPoE
Práctica de laboratorio: configuración de un router como cliente PPPoE para
conectividad DSL
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Implementación de PPPoE
Práctica de laboratorio: solución de problemas de PPPoE
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
3.3 VPN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Aspectos básicos de las VPN
Introducción a las VPN
Una VPN es una red privada creada
mediante tunneling a través de una red
pública, generalmente Internet.
Las redes privadas virtuales
generalmente se refieren a la
implementación segura de VPN con
cifrado, como las VPN con IPsec.
Para implementar las VPN, se necesita
un gateway VPN, que puede ser un
router, un firewall o un dispositivo de
seguridad adaptable (ASA) de Cisco.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Aspectos básicos de las VPN
Beneficios de las VPN
Los beneficios de una VPN incluyen lo
siguiente:
• Ahorro de costos: las VPN permiten que las
organizaciones utilicen tecnologías de ancho de
banda elevado económicas, como DSL para
conectar las oficinas remotas y los usuarios remotos
al sitio principal.
• Escalabilidad: las organizaciones pueden agregar
una gran cantidad de capacidad sin necesidad de
aumentar considerablemente la infraestructura.
• Compatibilidad con tecnología de banda ancha:
permiten que los trabajadores móviles y los
empleados a distancia aprovechen la conectividad
de banda ancha de alta velocidad.
• Seguridad: las VPN pueden utilizar protocolos de
cifrado y autenticación avanzados.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Tipos de VPN
VPN de sitio a sitio
Las VPN de sitio a sitio conectan redes enteras entre sí, por ejemplo, pueden conectar la red
de una sucursal a la red de la oficina central de una empresa.
En una VPN de sitio a sitio, los hosts terminales envían y reciben tráfico TCP/IP normal a
través de un “gateway” VPN.
El gateway VPN es responsable de encapsular y cifrar el tráfico saliente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Tipos de VPN
VPN de acceso remoto
Una VPN de acceso remoto satisface
las necesidades de los empleados a
distancia, los usuarios móviles y tráfico
de extranet.
Permite el intercambio dinámico de
información y puede habilitarse y
deshabilitarse.
Se utiliza para conectar hosts
individuales que deben acceder a la
red de su empresa de forma segura a
través de Internet.
Quizás deba instalarse software de
cliente VPN en el terminal del usuario
móvil.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Tipos de VPN
DMVPN
Dynamic Multipoint VPN (DMVPN) es una
solución de software de Cisco diseñada para
desarrollar varias VPN.
El DMVPN se crea utilizando las siguientes
tecnologías:
• Next Hop Resolution Protocol (NHRP): el NHRP
crea una base de datos de asignación distribuida de
direcciones IP públicas para todos los dispositivos
radiales de túnel.
• Túneles de encapsulación de routing genérico
multipunto (mGRE): una interfaz de túnel mGRE
permite que una única interfaz GRE admita varios
túneles IPSec.
• Cifrado de protocolo de seguridad IP (IPsec):
proporciona un transporte seguro de información
privada en redes públicas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
3.4 GRE
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Descripción general de la GRE
Introducción a la GRE
La encapsulación de routing genérico (GRE) es
un protocolo de tunneling de VPN de sitio a sitio
básico y no seguro.
Desarrollado por Cisco.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Descripción general de la GRE
Características de la GRE
GRE se define como un estándar IETF (RFC
2784).
En el encabezado IP externo, se utiliza 47 en el
campo de protocolo.
La encapsulación de GRE utiliza un campo de tipo
de protocolo en el encabezado GRE para admitir la
encapsulación de cualquier protocolo de capa 3 del
modelo OSI.
GRE no tiene estado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Implementación de la GRE
Solución de problemas de la GRE
Los problemas con GRE generalmente
suelen producirse por una o más de las
siguientes causas:
• Las direcciones IP de interfaz de túnel no se
encuentran en la misma red o las máscaras
de subred no coinciden. Use el comando
show ip interface brief.
• Las interfaces del origen del túnel o el
destino del túnel no están configuradas con
la dirección IP correcta o se encuentran
desactivadas. Use el comando show ip
interface brief.
• El routing estático o dinámico no está
configurado correctamente. Use show ip
route o show ip ospf neighbor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Implementación de la GRE
Packet Tracer: Configuración de GRE
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Implementación de la GRE
Packet Tracer: Solución de problemas de GRE
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Implementación de la GRE
Práctica de laboratorio: Configuración de un túnel VPN GRE de punto a punto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
3.5 eBGP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Descripción general de BGP
Protocolos de routing IGP y EGP
Los IGP se utilizan para intercambiar
información de routing dentro de una red de
una empresa o de un sistema autónomo
(AS).
Un protocolo de gateway exterior (EGP) se
utiliza para el intercambio información de
routing entre sistemas autónomos, como
ISP.
El protocolo de gateway fronterizo (BGP) es
un protocolo de gateway exterior (EGP).
• Se asigna a cada AS un número AS de 16 o
32 bits único que lo identifica de manera
única en Internet.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Descripción general de BGP
eBGP e iBGP
BGP externo (eBGP): El BGP externo es el
protocolo de routing utilizado entre los
routers de sistemas autónomos diferentes.
BGP interno (iBGP): El BGP interno es el
protocolo de routing utilizado entre los
routers del mismo AS.
Se denomina “pares BGP” a dos routers
que intercambian información de routing de
BGP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Consideraciones de diseño de BGP
Cuándo se debe utilizar el BGP
BGP se utiliza cuando un AS tiene conexiones a sistemas autónomos múltiples. Esto se conoce
como “conexión múltiple”.
Una configuración incorrecta de un router BGP puede tener consecuencias negativas en Internet.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Consideraciones de diseño de BGP
Cuándo no se debe utilizar BGP
El BGP no debe utilizarse cuando existe una de las siguientes condiciones:
• Hay una sola conexión a Internet u otro AS. Esto se conoce como “conexión simple”.
• Hay una comprensión limitada del BGP.
Nota: Aunque esto se recomienda solo en situaciones inusuales, en este curso, configurará un
BGP de conexión simple.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Consideraciones de diseño de BGP
Opciones de BGP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Configuración de sucursal del eBGP
Pasos para configurar eBGP
Para implementar eBGP:
• Habilitar el routing BGP.
• Configurar vecinos BGP (interconexión).
• Publicar las redes que se originan de este AS.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Configuración de sucursal del eBGP
Ejemplo de configuración de BGP
El comando de configuración global
router bgp as-number habilita el BGP
e identifica el número de AS.
El comando de configuración del router
neighbor ip-address remote-as as-
number identifica el par de BGP y su Company-A(config)#router bgp 65000
número de AS. Company-A(config-router)#neighbor 209.165.201.1 remote-as 65001
Company-A(config-router)#network 198.133.219.0 mask 255.255.255.0
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Configuración de sucursal del eBGP
Packet Tracer: Configuración y verificación del eBGP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Configuración de sucursal del eBGP
Práctica de laboratorio: Configuración y verificación del eBGP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
3.6 Resumen del capítulo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Conclusión
Packet Tracer: Desafío de integración de habilidades
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Conclusión
Práctica de laboratorio: Configuración de una conexión de sucursal
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Conclusión
Capítulo 3: Conexiones de sucursales
Seleccionar tecnologías de acceso remoto de banda ancha que satisfagan los requisitos comerciales.
Explicar la forma en que las VPN garantizan la conectividad de sitio a sitio y de acceso remoto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52