Está en la página 1de 53

Capítulo 3: Conexiones de

sucursales

CCNA routing y switching


Conexión de redes v6.0
Capítulo 3: Secciones y objetivos
 3.1 Conexiones de acceso remoto

• Seleccionar tecnologías de acceso remoto de banda ancha que satisfagan los requisitos comerciales.
• Comparar las opciones de conexión de banda ancha del acceso remoto para pequeñas o medianas empresas.
• Seleccionar una conexión de banda ancha apropiada para un requisito de red determinado.
 3.2 PPPoE

• Configurar un router Cisco con PPPoE.


• Explicar cómo funciona el PPPoE.
• Implementar una conexión del PPPoE básica en un router de cliente.
 3.3 VPN

• Explicar la forma en que las VPN garantizan la conectividad de sitio a sitio y de acceso remoto.
• Describir los beneficios de la tecnología VPN.
• Describir las VPN de sitio a sitio y de acceso remoto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 3: Secciones y objetivos (continuación)
 3.4 GRE

• Implementar un túnel GRE.


• Describir el propósito y los beneficios de los túneles de GRE.
• Solucionar los problemas del túnel de GRE de sitio a sitio.
 3.5 eBGP

• Implementar eBGP en una red de acceso remoto de alojamiento simple.


• Describir las características básicas del BGP.
• Explicar las consideraciones de diseño del BGP.
• Configurar una conexión de sucursal del eBGP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
3.1 Conexiones de acceso
remoto

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Conexiones de banda ancha
¿Qué es un sistema de cable?
 El sistema de cable utiliza un cable
coaxial que transporta las señales
de radiofrecuencia (RF) a través de
la red.
 El sistema de cable proporciona de
acceso a Internet de alta velocidad,
televisión por cable digital y
servicio de teléfono residencial.
 Utilice las redes de fibra coaxial
híbrida (HFC) de híbrido fibra-
coaxial para habilitar la transmisión
de datos de alta velocidad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Conexiones de banda ancha
Componentes del sistema de cable
 Se requieren dos tipos de equipos para enviar señales corriente arriba y abajo en un
sistema de cable:
• El sistema de terminación de cable módem (CMTS) en la cabecera del operador de cable.
La cabecera es un router con las bases de datos para proporcionar servicios de Internet a
los suscriptores del servicio de cable.
• Un cable módem (CM) en el extremo del suscriptor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Conexiones de banda ancha
¿Qué es DSL?
 Una línea de suscripción digital (DSL) sirve
para proporcionar conexiones de alta
velocidad por los cables de cobre
instalados.
 Una DSL asimétrica (ADSL) proporciona al
usuario un ancho de banda descendente
superior al ancho de banda de carga.
 Una DSL simétrica (SDSL) proporciona la
misma capacidad en ambas direcciones. En la ilustración, se muestra una representación de la asignación de
espacio de ancho de banda en un cable de cobre para ADSL. El
 Para lograr un servicio de ADSL satisfactorio, área denominada POTS (sistema telefónico antiguo) identifica la
banda de frecuencia que utiliza el servicio telefónico de voz. El
la longitud del bucle local debe ser inferior a área denominada ADSL representa el espacio de frecuencia que
3,39 millas (5,46 km). utilizan las señales DSL ascendentes y descendentes. 

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Conexiones de banda ancha
Conexiones DSL
 La conexión DSL se establece entre el equipo de
las instalaciones del cliente (CPE) y el dispositivo
multiplexor de acceso DSL (DSLAM) ubicado en la
oficina central (CO).
 A continuación, se incluyen los componentes clave
en la conexión DSL:
• Transceptor: por lo general, un módem en un router que
conecta la computadora del trabajador remoto con la
DSL.
• DSLAM: ubicado en la CO de la portadora, combina las
conexiones DSL individuales de los usuarios en un enlace
de gran capacidad a un ISP.

 La ventaja que tiene la DSL en comparación con la


tecnología de cable es que la DSL no es un medio
compartido. Cada usuario tiene su propia conexión
directa al DSLAM.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Conexiones de banda ancha
Conexión inalámbrica
 Tres tecnologías inalámbricas de banda ancha
principales:
• Wi-Fi municipal: la mayoría de las redes inalámbricas
municipales utilizan una malla de puntos de acceso
interconectados, como se muestra en la figura.
• Datos móviles: los teléfonos móviles utilizan ondas de
radio para comunicarse a través de torres de celdas
cercanas. Las velocidades celulares continúan
aumentando. La categoría 10 de LTE admite descargas
de hasta 450 Mb/s y cargas de 100 Mb/s.
• Internet satelital: se utiliza en ubicaciones donde el
acceso a Internet por tierra no está disponible. El requisito
principal para la instalación es que la antena tenga una
vista despejada hacia el ecuador.
Nota: WiMAX ha sido reemplazado en gran medida por LTE
para el acceso móvil y por cable o DSL para el acceso fijo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Selección de conexiones de banda ancha
Comparación de soluciones de banda ancha
 Factores que deben tenerse en cuenta a la hora de
seleccionar una solución de banda ancha:
• Cable: el ancho de banda se comparte con muchos
usuarios; las velocidades de datos son lentas durante las
horas de uso intensivo.
• DSL: el ancho de banda es limitado y se ve afectado por la
distancia
• Fibra hasta el hogar: requiere la instalación de la fibra
directamente en el hogar.
• Datos móviles: la cobertura a menudo representa un
problema.
• Malla Wi-Fi: la mayoría de las municipalidades no cuentan
con una red de malla implementada.
• Satélite: es costoso, tiene una capacidad limitada por
suscriptor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Selección de una conexión de banda ancha
Práctica de laboratorio: investigación de tecnologías de acceso a Internet por
banda ancha

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
3.2 PPPoE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Descripción general de PPPoE
Motivación para el uso de PPPoE
 PPP se puede utilizar en todos los enlaces
seriales, incluidos aquellos enlaces Tramas PPP a través de una conexión Ethernet
creados con módems de Internet por
acceso telefónico analógicos e ISDN.
 Los ISP suelen usar PPP como protocolo
de enlace de datos a través de las
conexiones de banda ancha.
• Los ISP pueden utilizar PPP para asignar una
dirección IPv4 pública a cada cliente.
• PPP admite la autenticación CHAP.

 Los enlaces Ethernet no admiten PPP de


manera nativa.
• PPP por Ethernet (PPPoE) ofrece una solución
a este problema.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Descripción general de PPPoE
Conceptos de PPPoE
 PPPoE crea un túnel PPP a través de una conexión Ethernet.

 Esto permite que las tramas PPP se envíen a través de un cable Ethernet hasta el ISP
desde el router del cliente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Implementación de PPPoE
Configuración de PPPoE  Para crear un túnel PPP, se configura una
interfaz de marcador.
• Utilice el comando interface dialer number.
 A continuación, se configura PPP con CHAP.
Utilice ppp chap hostname name y ppp
chap password password.
 La interfaz Ethernet física conectada al
módem DSL se habilita con el comando de
configuración de interfaz pppoe enable.
 La interfaz de marcador se vincula a la
interfaz Ethernet con los comandos de de
configuración de interfaz dialer pool
ypppoe-client.
 El valor de MTU se debe establecer en 1492
para admitir los encabezados PPPoE .
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Implementación de PPPoE
Verificación de PPPoE
 Verifique PPPoE con los siguientes
comandos:
• show ip interface brief: verifica la dirección
IPv4 asignada automáticamente.
• show interface dialer: verifica la
encapsulación de PPP y el valor de .
• show ip route
• show pppoe session: muestra información
sobre las sesiones de PPPoE actualmente
activas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Implementación de PPPoE
Solución de problemas de PPPoE
 Las siguientes son posibles causas de
problemas con PPPoE:
• Falla en el proceso de negociación de
PPP
• Falla en el proceso de autenticación de
PPP
• Falla en el ajuste del tamaño máximo del
segmento de TCP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Implementación de PPPoE
Negociación de PPPoE
 Utilice el comando debug ppp negotiation para verificar la negociación de PPP.

 Cuatro puntos posibles de falla en la negociación de PPP:


• Sin respuesta del dispositivo remoto.
• Protocolo de control de enlaces (LCP) no abierto.
• Falla de autenticación.
• Falla del protocolo de control
de IP (IPCP).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Implementación de PPPoE
Autenticación PPPoE
 Utilice el comando debug ppp negotiation para verificar que el nombre de usuario y la
contraseña de CHAP sean correctos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Implementación de PPPoE
Tamaño de MTU de PPPoE Tamaño máximo del segmento con el encabezado PPPoE ajustado

 PPPoE admite un MTU de solo 1492


bytes para adaptarse al encabezado
PPPoE adicional de 8 bytes.
 Utilice el comando show running-
config para verificar el valor de MTU
de PPPoE.
 El comando de interfaz ip tcp adjust-
mss max-segment-size evita que se
descarten las sesiones de TCP
ajustando el valor de MSS durante el
protocolo TCP de enlace de tres vías.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Implementación de PPPoE
Práctica de laboratorio: configuración de un router como cliente PPPoE para
conectividad DSL

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Implementación de PPPoE
Práctica de laboratorio: solución de problemas de PPPoE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
3.3 VPN

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Aspectos básicos de las VPN
Introducción a las VPN
 Una VPN es una red privada creada
mediante tunneling a través de una red
pública, generalmente Internet.
 Las redes privadas virtuales
generalmente se refieren a la
implementación segura de VPN con
cifrado, como las VPN con IPsec.
 Para implementar las VPN, se necesita
un gateway VPN, que puede ser un
router, un firewall o un dispositivo de
seguridad adaptable (ASA) de Cisco.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Aspectos básicos de las VPN
Beneficios de las VPN
 Los beneficios de una VPN incluyen lo
siguiente:
• Ahorro de costos: las VPN permiten que las
organizaciones utilicen tecnologías de ancho de
banda elevado económicas, como DSL para
conectar las oficinas remotas y los usuarios remotos
al sitio principal.
• Escalabilidad: las organizaciones pueden agregar
una gran cantidad de capacidad sin necesidad de
aumentar considerablemente la infraestructura.
• Compatibilidad con tecnología de banda ancha:
permiten que los trabajadores móviles y los
empleados a distancia aprovechen la conectividad
de banda ancha de alta velocidad.
• Seguridad: las VPN pueden utilizar protocolos de
cifrado y autenticación avanzados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Tipos de VPN
VPN de sitio a sitio
 Las VPN de sitio a sitio conectan redes enteras entre sí, por ejemplo, pueden conectar la red
de una sucursal a la red de la oficina central de una empresa.
 En una VPN de sitio a sitio, los hosts terminales envían y reciben tráfico TCP/IP normal a
través de un “gateway” VPN.
 El gateway VPN es responsable de encapsular y cifrar el tráfico saliente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Tipos de VPN
VPN de acceso remoto
 Una VPN de acceso remoto satisface
las necesidades de los empleados a
distancia, los usuarios móviles y tráfico
de extranet.
 Permite el intercambio dinámico de
información y puede habilitarse y
deshabilitarse.
 Se utiliza para conectar hosts
individuales que deben acceder a la
red de su empresa de forma segura a
través de Internet.
 Quizás deba instalarse software de
cliente VPN en el terminal del usuario
móvil.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Tipos de VPN
DMVPN
 Dynamic Multipoint VPN (DMVPN) es una
solución de software de Cisco diseñada para
desarrollar varias VPN.
 El DMVPN se crea utilizando las siguientes
tecnologías:
• Next Hop Resolution Protocol (NHRP): el NHRP
crea una base de datos de asignación distribuida de
direcciones IP públicas para todos los dispositivos
radiales de túnel.
• Túneles de encapsulación de routing genérico
multipunto (mGRE): una interfaz de túnel mGRE
permite que una única interfaz GRE admita varios
túneles IPSec.
• Cifrado de protocolo de seguridad IP (IPsec):
proporciona un transporte seguro de información
privada en redes públicas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
3.4 GRE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Descripción general de la GRE
Introducción a la GRE
 La encapsulación de routing genérico (GRE) es
un protocolo de tunneling de VPN de sitio a sitio
básico y no seguro.
 Desarrollado por Cisco.

 GRE administra el transporte de tráfico


multiprotocolo y de multidifusión IP entre dos o
más sitios.
 Una interfaz de túnel admite un encabezado
para cada uno de los siguientes protocolos:
• Un protocolo encapsulado (o protocolo de
pasajeros), como IPv4, IPv6.
• Un protocolo de encapsulación (o protocolo de
portadora), como GRE.
• Una protocolo de entrega de transporte, como IP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Descripción general de la GRE
Características de la GRE
 GRE se define como un estándar IETF (RFC
2784).
 En el encabezado IP externo, se utiliza 47 en el
campo de protocolo.
 La encapsulación de GRE utiliza un campo de tipo
de protocolo en el encabezado GRE para admitir la
encapsulación de cualquier protocolo de capa 3 del
modelo OSI.
 GRE no tiene estado.

 GRE no incluye ningún mecanismo de seguridad


sólido.
 El encabezado GRE, junto con el encabezado de
tunneling IP, crea por lo menos 24 bytes de
sobrecarga adicional para los paquetes que se
envían por
© 2016 Cisco y/o túnel.
sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Implementación de la GRE
Configuración de la GRE
 Se deben seguir cinco pasos para configurar un
túnel GRE:
• Paso 1: Cree una interfaz de túnel con el comando
interface tunnel number.
• Paso 2. Configure una dirección IP para la interfaz
de túnel. (Generalmente una dirección privada).
• Paso 3. Especifique la dirección IP de origen del
túnel.
• Paso 4. Especifique la dirección IP de destino del
túnel.
• Paso 5: (Optativo) Especifique el modo de túnel GRE
como modo de interfaz de túnel.

Nota: Los comandos tunnel source y tunnel


destination hacen referencia a las direcciones IP de
las interfaces físicas configuradas previamente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Implementación de la GRE
Verificación de la GRE
 Utilice el comando show ip interface brief
para verificar que la interfaz de túnel esté
activa.
 Utilice el comando show Interface tunnel
para verificar el estado del túnel.
 Utilice el comando show ip ospf neighbor
para verificar que se haya establecido una
adyacencia de OSPF a través de la interfaz
de túnel.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Implementación de la GRE
Solución de problemas de la GRE
 Los problemas con GRE generalmente
suelen producirse por una o más de las
siguientes causas:
• Las direcciones IP de interfaz de túnel no se
encuentran en la misma red o las máscaras
de subred no coinciden. Use el comando
show ip interface brief.
• Las interfaces del origen del túnel o el
destino del túnel no están configuradas con
la dirección IP correcta o se encuentran
desactivadas. Use el comando show ip
interface brief.
• El routing estático o dinámico no está
configurado correctamente. Use show ip
route o show ip ospf neighbor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Implementación de la GRE
Packet Tracer: Configuración de GRE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Implementación de la GRE
Packet Tracer: Solución de problemas de GRE

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Implementación de la GRE
Práctica de laboratorio: Configuración de un túnel VPN GRE de punto a punto

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
3.5 eBGP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Descripción general de BGP
Protocolos de routing IGP y EGP
 Los IGP se utilizan para intercambiar
información de routing dentro de una red de
una empresa o de un sistema autónomo
(AS).
 Un protocolo de gateway exterior (EGP) se
utiliza para el intercambio información de
routing entre sistemas autónomos, como
ISP.
 El protocolo de gateway fronterizo (BGP) es
un protocolo de gateway exterior (EGP).
• Se asigna a cada AS un número AS de 16 o
32 bits único que lo identifica de manera
única en Internet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Descripción general de BGP
eBGP e iBGP
 BGP externo (eBGP): El BGP externo es el
protocolo de routing utilizado entre los
routers de sistemas autónomos diferentes.
 BGP interno (iBGP): El BGP interno es el
protocolo de routing utilizado entre los
routers del mismo AS.
 Se denomina “pares BGP” a dos routers
que intercambian información de routing de
BGP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Consideraciones de diseño de BGP
Cuándo se debe utilizar el BGP
 BGP se utiliza cuando un AS tiene conexiones a sistemas autónomos múltiples. Esto se conoce
como “conexión múltiple”.
 Una configuración incorrecta de un router BGP puede tener consecuencias negativas en Internet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Consideraciones de diseño de BGP
Cuándo no se debe utilizar BGP
 El BGP no debe utilizarse cuando existe una de las siguientes condiciones:
• Hay una sola conexión a Internet u otro AS. Esto se conoce como “conexión simple”.
• Hay una comprensión limitada del BGP.
Nota: Aunque esto se recomienda solo en situaciones inusuales, en este curso, configurará un
BGP de conexión simple.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Consideraciones de diseño de BGP
Opciones de BGP

 Existen tres maneras comunes


mediante las cuales una organización
puede implementar el BGP en un
entorno de conexión múltiple:
• Solo ruta predeterminada
• Ruta predeterminada y rutas del ISP
• Todas las rutas de Internet (esto incluiría
rutas a más de 550 000 redes)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Configuración de sucursal del eBGP
Pasos para configurar eBGP
 Para implementar eBGP:
• Habilitar el routing BGP.
• Configurar vecinos BGP (interconexión).
• Publicar las redes que se originan de este AS.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Configuración de sucursal del eBGP
Ejemplo de configuración de BGP
 El comando de configuración global
router bgp as-number habilita el BGP
e identifica el número de AS.
 El comando de configuración del router
neighbor ip-address remote-as as-
number identifica el par de BGP y su Company-A(config)#router bgp 65000
número de AS. Company-A(config-router)#neighbor 209.165.201.1 remote-as 65001
Company-A(config-router)#network 198.133.219.0 mask 255.255.255.0

 El comando de configuración del router


network network-address [mask
network-mask] introduce la dirección de
red en la tabla de BGP local.
Nota: la dirección de red usada en el
comando “network” no tiene que ser una
red conectada directamente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Configuración de sucursal del eBGP
Verificación del eBGP
 Estos son los tres comandos para
verificar el eBGP:
• show ip route
• show ip bgp
• show ip bgp summary

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Configuración de sucursal del eBGP
Packet Tracer: Configuración y verificación del eBGP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Configuración de sucursal del eBGP
Práctica de laboratorio: Configuración y verificación del eBGP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
3.6 Resumen del capítulo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Conclusión
Packet Tracer: Desafío de integración de habilidades

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Conclusión
Práctica de laboratorio: Configuración de una conexión de sucursal

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Conclusión
Capítulo 3: Conexiones de sucursales
 Seleccionar tecnologías de acceso remoto de banda ancha que satisfagan los requisitos comerciales.

 Configurar un router Cisco con PPPoE.

 Explicar la forma en que las VPN garantizan la conectividad de sitio a sitio y de acceso remoto.

 Implementar un túnel GRE.

 Implementar eBGP en una red de acceso remoto de alojamiento simple.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52

También podría gustarte