Uploaded by Adic Ted

ccna-200-301-vol-1-esp compress

advertisement
Traducido del inglés al español - www.onlinedoctranslator.com
De la Biblioteca de Francisco Jesús Vázquez
CCNA 200-301, Volumen 1
Oficial Guía de certificación
Además de la gran cantidad de contenido actualizado, esta nueva edición incluye una serie
de ejercicios prácticos gratuitos para ayudarlo a dominar varias actividades de
configuración y resolución de problemas del mundo real. Estos ejercicios se pueden realizar
en el software CCNA 200-301 Network Simulator Lite, Volumen 1 incluido de forma gratuita
en el sitio web complementario que acompaña a este libro. Este software, que simula la
experiencia de trabajar con enrutadores y conmutadores Cisco reales, contiene los
siguientes 21 ejercicios de laboratorio gratuitos, que cubren los temas de la Parte II y la
Parte III, las primeras secciones de configuración práctica del libro:
1. Configuración de nombres de usuario locales
2. Configuración de nombres de host
3. Estado de la interfaz I
4. Estado de la interfaz II
5. Estado de la interfaz III
6. Estado de la interfaz IV
7. Configuración de los ajustes de IP del conmutador
8. Cambiar dirección IP
9. Cambiar la conectividad IP I
10. Configuración de la CLI del conmutador Proceso I
11. Configuración de la CLI del conmutador Proceso II
12. Cambiar el modo CLI Exec
13. Configuración de contraseñas de cambio
14. Configuración de la interfaz I
15. Configuración de la interfaz II
16. Configuración de la interfaz III
17. Cambiar reenvío I
18. Cambiar seguridad I
19. Switch Interfaces y escenario de configuración de reenvío
20. Configuración del escenario de configuración de VLAN
21. Solución de problemas de VLAN
Si está interesado en explorar más laboratorios prácticos y practicar configuración y
resoluci n de problemas con m s comandos de enrutador y conmutador, vaya a
para obtener demostraciones y
De la Biblioteca de Francisco Jesús Vázquez
CCNA
200-301
Oficial Guía de certificación,
Volúmen 1
WENDELL ODOM, CCIE No. 1624 Emérito
Prensa de Cisco
221 River St. (3D11C)
Hoboken, Nueva Jersey 07030
De la Biblioteca de Francisco Jesús Vázquez
ii Guía oficial de certificación CCNA 200-301, volumen 1
Guía oficial de certificación CCNA
200-301, volumen 1
Wendell Odom
Copyright © 2020 Pearson Education, Inc.
Publicado por:
Prensa de Cisco
Reservados todos los derechos. Ninguna parte de este libro puede ser reproducida o transmitida en
cualquier forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopias, grabaciones o
por cualquier sistema de almacenamiento y recuperación de información, sin el permiso por escrito del
editor, excepto por la inclusión de breves citas. en una revisión.
ScoutAutomatedPrintCode
Número de control de la Biblioteca del Congreso:
2019908180 ISBN-13: 978-0-13-579273-5
ISBN-10: 0-13-579273-8
Advertencia y descargo de responsabilidad
Este libro está diseñado para proporcionar información sobre el examen Cisco CCNA 200-301. Se ha
hecho todo lo posible para que este libro sea lo más completo y preciso posible, pero no se implica
ninguna garantía o idoneidad.
La información se proporciona "tal cual". Los autores, Cisco Press y Cisco Systems, Inc. no tendrán
responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño que
surja de la información contenida en este libro o del uso de los discos o programas que pueden
acompañar eso.
Las opiniones expresadas en este libro pertenecen al autor y no son necesariamente las de Cisco
Systems, Inc.
Reconocimientos de marcas comerciales
Todos los términos mencionados en este libro que se conocen como marcas comerciales o marcas de
servicio se han escrito con mayúscula adecuada. Cisco Press o Cisco Systems, Inc., no pueden dar fe de
la exactitud de esta información. El uso de un término en este libro no debe considerarse que afecte la
validez de ninguna marca comercial o marca de servicio.
De la Biblioteca de Francisco Jesús Vázquez
iii
Ventas especiales
Para obtener información sobre la compra de este título en grandes cantidades o para oportunidades
de ventas especiales (que pueden incluir versiones electrónicas, diseños de portadas personalizados y
contenido específico para su negocio, objetivos de capacitación, enfoque de marketing o intereses de
marca), comuníquese con nuestro departamento de ventas corporativas. a corpsales@pearsoned.com
o (800) 382-3419.
Para consultas sobre ventas gubernamentales, comuníquese con
Governmentsales@pearsoned.com. Si tiene preguntas sobre ventas fuera de EE.
UU., Comuníquese con intlcs@pearson.com.
Información de retroalimentación
En Cisco Press, nuestro objetivo es crear libros técnicos detallados de la más alta calidad y valor. Cada
libro está elaborado con cuidado y precisión, sometido a un desarrollo riguroso que involucra la
experiencia única de miembros de la comunidad técnica profesional.
La retroalimentación de los lectores es una continuación natural de este proceso. Si tiene algún
comentario sobre cómo podríamos mejorar la calidad de este libro, o modificarlo de otra manera para
que se adapte mejor a sus necesidades, puede contactarnos por correo electrónico
afeedback@ciscopress.com. Asegúrese de incluir el título del libro y el ISBN en su mensaje.
Agradecemos enormemente su ayuda.
Editor en jefe: Marcos Taub
Editor técnico: Elan Beer Business
Operation Flanager, Cisco Press: Ronald Fligge
Asistente editorial: Cindy Teeters
Directora de productos de ITP: Brett Bartow
Diseñador de la portada: Editor de
flanaging de Chuti Prasertsith: Sandra Schroeder
Composición: Tricia Bronkella
Editor de desarrollo: Cristóbal Cleveland
Indexador: Ken Johnson
Editor senior de proyectos: Tonya Simpson
Corrector de pruebas: Debbie Williams
Editor de copia: Chuck Hutchinson
De la Biblioteca de Francisco Jesús Vázquez
iv CCNA 200-301 Guía oficial de certificación, volumen 1
Sobre el Autor
Wendell Odom, CCIE No. 1624 Emérito, ha estado en la industria de las redes desde
1981. Ha trabajado como ingeniero de redes, consultor, ingeniero de sistemas, instructor
y desarrollador de cursos; Actualmente trabaja escribiendo y creando herramientas de
estudio de certificación. Este libro es la edición número 28 de algún producto para
Pearson, y es el autor de todas las ediciones de las Guías de certificación CCNA sobre
enrutamiento y conmutación de Cisco Press. Ha escrito libros sobre temas desde
conceptos básicos de redes, guías de certificación a lo largo de los años.
para CCENT, CCNA R&S, CCNA DC, CCNP ROUTE, CCNP QoS y CCIE R&S. Él
mantiene herramientas de estudio, enlaces a sus blogs y otros recursos en www.certskills.com.
De la Biblioteca de Francisco Jesús Vázquez
v
Acerca del autor colaborador
David Hucaby, CCIE No. 4594, CWNE No. 292, es ingeniero de redes para University of
Kentucky Healthcare. Ha sido autor de títulos de Cisco Press durante 20 años, con un
enfoque en temas de conmutación inalámbrica y LAN. David tiene una licenciatura en
ciencias y una maestría en ciencias en ingeniería eléctrica. Vive en Kentucky con su
esposa Marci y sus dos hijas.
Acerca del revisor técnico
Cerveza Elan, CCIE No. 1837, es consultor senior e instructor de Cisco que se
especializa en arquitectura de centros de datos y diseño de redes multiprotocolo.
Durante los últimos 27 años, Elan ha diseñado redes y capacitado a miles de expertos
de la industria en arquitectura, enrutamiento y conmutación de centros de datos. Elan
ha sido fundamental en los esfuerzos de servicios profesionales a gran escala para
diseñar y solucionar problemas de redes, realizar auditorías de redes y centros de
datos y ayudar a los clientes con sus objetivos de diseño a corto y largo plazo.
Elan tiene una perspectiva global de las arquitecturas de red a través de su clientela
internacional. Elan ha utilizado su experiencia para diseñar y solucionar problemas de
centros de datos e interredes en Malasia, Norteamérica, Europa, Australia, África,
China y Oriente Medio. Más recientemente, Elan se ha centrado en el diseño, la
configuración y la resolución de problemas del centro de datos, así como en las
tecnologías de los proveedores de servicios. En 1993, Elan fue uno de los primeros en
obtener la certificación Cisco Certified System Instructor (CCSI) y, en 1996, fue uno de
los primeros en obtener la certificación técnica más alta de Cisco System, Cisco
Certified Internetworking Expert. Desde entonces, Elan ha participado en numerosos
proyectos de redes de telecomunicaciones y centros de datos a gran escala en todo el
mundo.
De la Biblioteca de Francisco Jesús Vázquez
vi Guía oficial de certificación CCNA 200-301, volumen 1
Expresiones de gratitud
Brett Bartow y yo hemos sido un equipo durante algunas décadas. Su apoyo y
sabiduría han sido de gran ayuda a través del cambio más significativo en las
certificaciones CCNA y CCNP de Cisco desde sus inicios en 1998. Siempre es un gran
socio en el trabajo a través de la dirección del panorama general, así como las
características para hacer que los libros sean el lo mejor que pueden ser para nuestros
lectores. ¡Una vez más es el punto de partida del equipo! (Y una de las cosas que hace
es reunir al resto del equipo que ves a continuación…)
No quiero que esto suene demasiado melodramático, pero estoy demasiado
emocionado: ¡conseguí que Dave Hucaby se uniera a mi equipo como coautor de esta
edición del libro! Dave ha estado escribiendo sobre conmutación de LAN, LAN
inalámbricas y temas de seguridad para Cisco Press casi tanto tiempo como yo, y
siempre me ha encantado la precisión y el estilo de sus libros. Cisco agregó más que un
pequeño contenido de LAN inalámbrica a CCNA esta vez. Una cosa llevó a la otra, me
preguntaba si Dave estaría dispuesto a unirse, ¡y ahora tenemos a Dave en los capítulos
inalámbricos! Espero que disfruten esos capítulos tanto como yo lo hice al preparar el
libro.
Chris Cleveland hizo la edición de desarrollo para la primera guía de certificación de
exámenes de Cisco Press allá por 1998, ¡y todavía parece que no puede alejarse de
nosotros! En serio, cuando Brett y yo hablamos por primera vez de un libro nuevo, la
primera pregunta es si Chris tiene tiempo para desarrollar el libro. Siempre es un
placer trabajar contigo, Chris, por lo que parece ser la vigésima vez más o menos a
estas alturas.
La segunda pregunta para Brett al comenzar un nuevo libro es si podríamos conseguir
que Elan Beer hiciera la edición técnica. Elan tiene el cableado, las habilidades y la
experiencia adecuadas para hacer un gran trabajo para nosotros con todos los aspectos
del proceso de edición de tecnología. Fantástico trabajo como siempre; gracias, Elan.
A veces, con una breve cronología del libro como con este libro, no sé quién está
trabajando en el proyecto para el grupo de producción hasta que haya escrito estas
notas, pero esta vez escuché los nombres de Sandra y Tonya temprano. Saber que
estarían en el proyecto de nuevo realmente me dio la oportunidad de exhalar, y debo
decir que saber que estarían en el proyecto me dio una gran sensación de calma al
entrar en la fase de producción del libro.
Gracias a Sandra Schroeder, Tonya Simpson y a todo el equipo de producción por
hacer realidad la magia. Para no sonar demasiado como un disco rayado, pero trabajar
con personas conocidas que han sido de gran ayuda en el pasado realmente ayuda a
reducir el estrés al escribir, además de sacar el producto de la más alta calidad en forma
impresa y electrónica. formularios de libro. Desde arreglar toda mi gramática y
oraciones en voz pasiva hasta juntar el diseño y la maquetación, lo hacen todo; gracias
por ponerlo todo junto y hacer que parezca fácil. Y Tonya consiguió hacer
malabarismos con dos libros míos al mismo tiempo (de nuevo), gracias por volver a
gestionar todo el proceso de producción.
Mike Tanamachi, ilustrador y lector de mentes, volvió a hacer un gran trabajo con las
figuras. Utilizo un proceso diferente con las figuras que la mayoría de los autores, con
Mike dibujando nuevas figuras tan pronto como bosquejo una nueva sección o
De la Biblioteca de Francisco Jesús Vázquez
capítulo. Significa más ediciones cuando cambio de opinión y mucha lectura mental de
lo que Wendell realmente quería en comparación con lo que dibujé mal en mi iPad.
Mike regresó con algunos hermosos productos terminados.
De la Biblioteca de Francisco Jesús Vázquez
vii
No podría haber hecho la línea de tiempo para este libro sin Chris Burns de Certskills
Professional. Chris es dueño de gran parte del proceso de administración y soporte de
preguntas de PTP, trabaja en los laboratorios que colocamos en mi blog y luego
detecta cualquier cosa que necesite arrojar sobre mi hombro para que pueda
concentrarme en los libros. ¡Chris, eres el hombre!
Un agradecimiento especial a los lectores que escriben con sugerencias y posibles
errores, y especialmente a aquellos de ustedes que publican en línea en Cisco
Learning Network y en mi blog. (blog.certskills.com). Sin lugar a dudas, los
comentarios que recibo directamente y escucho al participar en CLN hicieron de esta
edición un libro mejor.
Gracias a mi maravillosa esposa, Kris, que me ayuda a hacer que este estilo de vida
laboral, a veces desafiante, sea muy sencillo. Me encanta hacer este viaje contigo,
muñeca. ¡Gracias a mi hija Hannah, por comenzar a estudiar en la universidad justo
cuando se publica este libro! Y gracias a Jesucristo, Señor de todo en mi vida.
De la Biblioteca de Francisco Jesús Vázquez
viii Guía oficial de certificación CCNA 200-301, Volumen 1
Contenido de un vistazo
Introducción xxxv
Tu plan de estudios
2
Parte I. Introducción
para Redes 11Capítulo 1 Introducción a las redes TCP
/ IP
12 Capítulo 2Fundamentos
de
LAN Ethernet 32
Capítulo 3Fundamentos de las WAN y el enrutamiento IP
58 Parte I Repaso 80
Parte II
Implementación de Ethernet LAN
83Capítulo 4Uso
la
interfaz de línea de comandos 84 Capítulo 5Análisis
Conmutación Ethernet LAN 106
Capítulo 6Configuración de la administración básica de
conmutadores 126 Capítulo 7Configurar
y verificación de
interfaces de conmutador 150 Revisión de la parte II 172
Parte III
Implementación de VLAN y STP 175
Capítulo 8 Implementación de LAN virtuales Ethernet
176
Capítulo 9 Expansión
Conceptos de protocolo de árbol 210
Capítulo 10RSTP y configuración EtherChannel 238
Parte III Revisión 260
Parte IVIPv4
Direccionamiento
263
Capítulo 11 Perspectivas sobre la división en
subredes IPv4 264 Capítulo 12Análisis de redes IPv4
con clase
288 Capítulo 13
Análisis de
máscaras de subred 302
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14 Analizando
Subredes existentes
320 Revisión de la Parte IV 344
Parte V
IPv4 Enrutamiento 347
Capítulo 15
Funcionamiento de los routers Cisco 348
Capítulo 16
Configuración de direcciones IPv4 y rutas
estáticas
366
De la Biblioteca de Francisco Jesús Vázquez
ix
Capítulo 17 Enrutamiento IP en la LAN 392
Capítulo 18 Solución de problemas de
enrutamiento IPv4
418 Parte V Revisión 436
Parte VI
OSPF439
Capítulo 19
Comprensión de los conceptos de OSPF 440
Capítulo 20 Implementación
Capítulo 21
OSPF 468
Tipos de redes OSPF y vecinos 498 Parte
VI Revisión 518
Parte VII
IP Versión 6
521
Capítulo 22 Fundamentos de IP Versión 6
522 Capítulo 23IPv6
Direccionamiento y división
en subredes 540
Capítulo 24 Implementación
Direccionamiento IPv6 en
enrutadores 554 Capítulo 25 Implementación de
enrutamiento IPv6 580
Parte VII Repaso 606
Parte VIII Inalámbrico LAN 609
Capítulo 26Fundamentos de las redes inalámbricas
610 Capítulo 27 Análisis de arquitecturas inalámbricas de
Cisco
632 Capítulo 28
Protección de
redes inalámbricas 650
Capítulo 29
Construyendo una LAN
inalámbrica 666 Parte VIII Repaso 688
Parte IX
Apéndices 691
Apéndice A
Tablas de referencia numérica 693
Apéndice B
CCNA 200-301, Volume 1 Examen Actualizaciones 699
Apéndice C
Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios
701
Glosario 724
De la Biblioteca de Francisco Jesús Vázquez
Índice 758
De la Biblioteca de Francisco Jesús Vázquez
x Guía oficial de certificación CCNA 200-301, volumen 1
Apéndices en línea
Apéndice DPpráctica
para el Capítulo 12: Análisis de redes IPv4
con clase Apéndice Práctica para el Capítulo 13: Análisis de máscaras
de subred
Apéndice Práctica para el Capítulo 14: Análisis de
subredes existentes
Apéndice G Práctica para el Capítulo 22:
Fundamentos de IP Versión 6
Apéndice HPractice
para el Capítulo 24: Implementación del
direccionamiento IPv6 en enrutadores Apéndice Yo estudio Planificador
Apéndice J
Temas del Apéndice de
ediciones anteriores K
Análisis de diseños
de LAN Ethernet Apéndice LSubnet
Diseño
Apéndice METRO Práctica para el Apéndice L:
Apéndice de diseño de subredes Máscaras de subred
de longitud variable
Apéndice O Apéndice de
implementación del protocolo de árbol de expansión
PLAN
Solución de problemas
Apéndice Q Solución de problemas de protocolos de
enrutamiento IPv4 Apéndice RExam
Temas
de referencia cruzada
De la Biblioteca de Francisco Jesús Vázquez
xi
Contenido
Introducción xxxv
Tu plan de
estudios 2
Una breve perspectiva sobre los exámenes de
certificación de Cisco 2 Cinco pasos del plan de
estudio 3
Paso 1: Piense en términos de partes y capítulos 3
Paso 2: Desarrolle sus hábitos de estudio en torno al
Capítulo 4 Paso 3: utilice las partes del libro para los hitos
principales 5
Paso 4: Utilice el Capítulo 6 de la revisión final del
Volumen 2 Paso 5: Establezca metas y realice un
seguimiento de su progreso 6
Cosas que hacer antes de comenzar el primer
capítulo 7Marcar el sitio web complementario
7 Agregar a favoritos / instalar Pearson Test
Prep 7
Comprender las bases de datos y los modos de PTP
de este libro 8 Practique la visualización de preguntas
DIKTA por capítulo 9 Practique la visualización de
preguntas de revisión por partes 9
Únase al grupo de estudio 9 de CCNA de Cisco Learning
NetworkPrimeros pasos: ahora 9
Parte I. Introducción
Capítulo 1
para Redes
11
Introducción a las redes TCP / IP 12
"¿Ya sé esto?" Prueba 12 Temas
fundamentales 14
Perspectivas sobre las redes 14
Modelo de red TCP / IP 16 Historia
que conduce a TCP / IP 16
Descripción general del modelo de red TCP /
IP 18Capa de aplicación TCP / IP 19
Descripción general de HTTP 19
Mecanismos de protocolo HTTP 19
Capa de transporte TCP / IP 20
Conceptos básicos de recuperación de errores de TCP 21
De la Biblioteca de Francisco Jesús Vázquez
Interacciones de la misma capa y de la capa adyacente 21
De la Biblioteca de Francisco Jesús Vázquez
xii Guía oficial de certificación CCNA 200-301, Volumen 1
Capa de red TCP / IP 22
Protocolo de Internet y servicio postal 22
Conceptos básicos sobre el direccionamiento
del protocolo de Internet 23
Conceptos básicos del enrutamiento IP 24
Capas físicas y de enlace de datos TCP /
IP 25Terminología de encapsulación de
datos 27
Nombres de los mensajes TCP / IP 28
Modelo y terminología de redes OSI 28
Comparación de nombres y números de capas de OSI y TCP /
IP 29Terminología de encapsulación de datos OSI 30
Repaso del capítulo 30
Capítulo 2
Fundamentos de las LAN Ethernet
32"¿Ya sé esto?" Prueba 32 Temas
fundamentales 34
Una descripción general de las LAN 34
LAN típicas de SOHO 35 LAN
empresariales típicas 36
La variedad de estándares de capa física de Ethernet 37
Comportamiento consistente sobre todos los enlaces usando la
capa de enlace de datos Ethernet 38
Creación de LAN Ethernet físicas con UTP 39
Transmisión de datos mediante pares trenzados
39 Desglose de un enlace Ethernet UTP 40
Disposición de pines de cableado UTP para 10BASE-T y 100BASE-T 42
Configuración de pines de cable directo
42 Elección de los pines de cable correctos
44
Configuración de pines de cableado UTP para 1000BASE-T 45
Creación de LAN Ethernet físicas con fibra 46
Conceptos de transmisión de cableado de
fibra 46 Uso de fibra con Ethernet 48
Envío de datos en redes Ethernet 49
Protocolos de enlace de datos Ethernet
49
Direccionamiento Ethernet 50
Iidentificación de protocolos de capa de red con el campo de
De la Biblioteca de Francisco Jesús Vázquez
tipo Ethernet 52
Detección de errores con FCS 53
De la Biblioteca de Francisco Jesús Vázquez
xiii
Envío de tramas Ethernet con conmutadores y concentradores 53
Envío en LAN Ethernet modernas mediante Full Duplex 53
Uso de Half Duplex con concentradores LAN 54
Repaso del capítulo 56
Capítulo 3
Fundamentos de WAN y enrutamiento IP
58"¿Ya sé esto?" Prueba 58 Temas
fundamentales 60
Redes de área amplia 60
WAN de línea arrendada 61
Detalles físicos de las líneas arrendadas 61
Detalles del enlace de datos HDLC de las líneas
arrendadas 63Cómo utilizan los enrutadores
un enlace de datos WAN 64
Ethernet como tecnología WAN 65
WAN Ethernet que crean un servicio de capa 2 66
Cómo enrutan los enrutadores los paquetes IP mediante la emulación Ethernet 67
Enrutamiento IP 68
Lógica de enrutamiento de capa de red (reenvío) 68
Lógica de reenvío de host: envíe el paquete al enrutador
predeterminado 69Lógica de R1 y R2: enrutamiento de datos a
través de la red 70
Lógica de R3: Entrega de datos al destino final 70
Cómo utiliza el enrutamiento de la capa de red las LAN y
las WAN 70 Cómo ayuda el direccionamiento IP al
enrutamiento IP 72
Reglas para grupos de direcciones IP (redes y subredes) 73El
encabezado IP 73
Cómo los protocolos de enrutamiento IP ayudan al enrutamiento IP 74
Otras funciones de la capa de red 75
Uso de nombres y el sistema de nombres de
dominio 76 El protocolo de resolución de
direcciones 77
ICMP Echo y el comando ping 78 Repaso del
capítulo 79
Parte I Repaso 80
Parte II
Implementación de LAN Ethernet 83
Capítulo 4
Uso de la interfaz de línea de comandos
De la Biblioteca de Francisco Jesús Vázquez
84
"¿Ya sé esto?" Prueba 84 Temas
fundamentales 86
De la Biblioteca de Francisco Jesús Vázquez
xiv Guía oficial de certificación CCNA 200-301, Volumen 1
Acceso al Cisco Catalyst Switch CLI 86
Switches Cisco Catalyst 86
Acceso a la CLI 87 de Cisco IOS
Cableado de la conexión de la consola 88
Acceder a la CLI con Telnet y SSH 90
Modos de usuario y habilitación
(privilegiados) 91
Seguridad por contraseña para el acceso CLI desde la consola 93
Funciones de ayuda de CLI 94
Los comandos debug y show 95
Configuración del software Cisco IOS 96
Submodos y contextos de configuración 97
Almacenamiento de archivos de
configuración del conmutador 99 Copia y
borrado de archivos de configuración 101
Repaso del capítulo 102
Capítulo 5
Análisis de la conmutación de LAN
Ethernet 106 "¿Ya sé esto?" Cuestionario
106 Temas básicos 108
Conceptos de conmutación de LAN 108
Descripción general de la lógica de
conmutación 109 Reenvío de tramas de
unidifusión conocidas 110 Aprendizaje
de direcciones MAC 113
Inundación de tramas de difusión y unidifusión
desconocidas 114 Evitar bucles mediante el protocolo
de árbol de expansión 114 Resumen de conmutación
de LAN 115
Verificación y análisis de la conmutación Ethernet 116
Demostración del aprendizaje de MAC 117
Interfaces de conmutador 118
Búsqueda de entradas en la tabla de direcciones MAC
120 Administración de la tabla de direcciones MAC
(envejecimiento, borrado) 121 Tablas de direcciones
MAC con varios conmutadores 123
Repaso del capítulo 124
Capítulo 6
Configuración de la administración básica de
conmutadores 126 "¿Ya sé esto?" Cuestionario
De la Biblioteca de Francisco Jesús Vázquez
126 Temas básicos 128
De la Biblioteca de Francisco Jesús Vázquez
xv
Protección del Switch CLI 128
Protección del modo de usuario y modo privilegiado con contraseñas
simples 129 Protección del acceso al modo de usuario con nombres de
usuario y contraseñas locales 133 Protección del acceso del modo de
usuario con servidores de autenticación externos 135 Protección del
acceso remoto con Secure Shell 136
Habilitación de IPv4 para acceso
remoto 139 Configuración de IP de
host y conmutador 140
Configuración de IPv4 en un
conmutador 142
Configuración de un conmutador para aprender su dirección IP con
DHCP 143 Verificación de IPv4 en un conmutador 143
Varias configuraciones útiles en el laboratorio
144 Comandos del búfer de historial 144
Los comandos logging synchronous, exec-timeout y no ip
domain-lookup 145
Repaso del capítulo 146
Capítulo 7
Configuración y verificación de interfaces de conmutador 150
"¿Ya sé esto?" Cuestionario 150 Temas
básicos 152
Configuración de interfaces de conmutador 152
Configuración de velocidad, dúplex y descripción 152
Configuración de múltiples interfaces con el comando de rango de
interfaz 154 Control administrativo del estado de la interfaz con
apagado 155 Eliminación de la configuración con el comando no 157
Autonegociación 158
Autonegociación en condiciones de trabajo 158
Resultados de la autonegociación cuando solo se
utiliza un nodo
Autonegociación 160
Autonegociación y LAN Hubs 161
Análisis del estado y las estadísticas de la interfaz del conmutador 162
Códigos de estado de la interfaz y motivos de los estados no
operativos 162 Problemas de velocidad de la interfaz y dúplex 163
Problemas comunes de la capa 1 en las interfaces de trabajo
166 Revisión del capítulo 168
De la Biblioteca de Francisco Jesús Vázquez
xvi Guía oficial de certificación CCNA 200-301, volumen 1
Revisión de la parte II 172
Parte III
Implementación de VLAN y STP 175
Capítulo 8
Implementación de LAN virtuales
Ethernet 176
"¿Ya sé esto?" Cuestionario 177 Temas
básicos 179
Conceptos de LAN virtual 179
Creación de VLAN de conmutador múltiple mediante enlaces troncales 180
Conceptos de etiquetado de VLAN 181
Protocolos de enlace troncal VLAN 802.1Q e ISL 182
Reenvío de datos entre VLAN 183
La necesidad de enrutamiento entre VLAN 183
Enrutamiento de paquetes entre VLAN con un enrutador 184
Configuración y verificación de VLAN y VLAN Trunking 185 Creación
de VLAN y asignación de VLAN de acceso a una interfaz 185
Ejemplo de configuración de VLAN 1: Configuración de VLAN
completa 186 Ejemplo de configuración de VLAN 2: Configuración
de VLAN más corta 189
Protocolo de enlace troncal VLAN 189
Configuración de enlaces troncales de VLAN 191
Implementación de interfaces conectadas a teléfonos 196
Conceptos de VLAN de voz y datos 196
Configuración y verificación de VLAN de voz y datos 198 Resumen:
Puertos de telefonía IP en conmutadores 200
Resolución de problemas de VLAN y enlaces troncales de VLAN 200
Acceso a VLAN indefinidas o deshabilitadas 201
Estados operativos de troncalización no
coincidentes 202 La lista de VLAN admitidas en
troncales 203 VLAN nativa no coincidente en
una troncal 205
Repaso del capítulo 205
Capítulo 9 Expansión
Conceptos de protocolo de
árbol 210 "¿Ya sé esto?" Cuestionario 210
Temas fundamentales 212
Conceptos básicos de STP y RSTP 212
La necesidad de un árbol de
expansión 213 Qué hace el árbol
De la Biblioteca de Francisco Jesús Vázquez
de extensión 215 Cómo funciona
el árbol de extensión 216
El STP Bridge ID y Hello BPDU 218 Elección
del conmutador raíz 218
De la Biblioteca de Francisco Jesús Vázquez
xvii
Elección del puerto raíz 220 de cada conmutador
Elección del puerto designado en cada segmento de LAN 222
Configuración para influir en la topología de
STP 223 Detalles específicos de STP (y no RSTP) 224
Actividad de STP cuando la red permanece estable
224 Temporizadores de STP que gestionan la
convergencia de STP 225 Cambio de estados de
interfaz con STP 227
Conceptos de Rapid STP 228
Comparación de STP y RSTP
229
RSTP y la función del puerto alternativo (raíz)
230 Estados y procesos de RSTP 232
RSTP y el rol del puerto de respaldo (designado) 233
Tipos de puerto RSTP 233
Funciones STP opcionales 234
EtherChannel 234
PortFast 235
BPDU Guard 236
Repaso del capítulo 236
Capítulo 10 Configuración de RSTP y EtherChannel 238
"¿Ya sé esto?" Cuestionario 238 Temas
fundamentales 240
Comprensión de RSTP a través de la configuración 240
La necesidad de múltiples árboles de
expansión 241 Modos y estándares STP 242
Extensión de ID de puente e ID de sistema 243
Cómo utilizan los conmutadores la extensión de ID de
sistema y de prioridad 245 Métodos RSTP para admitir varios
árboles de expansión 246 Otras opciones de configuración de
RSTP 247
Configuración de EtherChannel de capa 2 247
Configuración de un EtherChannel de capa 2 manual
248 Configuración de EtherChannels dinámicos 250
Configuración de la interfaz física y EtherChannels 251 Distribución
de carga de EtherChannel 253
Opciones de configuración para distribución de carga
De la Biblioteca de Francisco Jesús Vázquez
EtherChannel 254 Los efectos del algoritmo de distribución de carga
EtherChannel 255
Repaso del capítulo 257
De la Biblioteca de Francisco Jesús Vázquez
xviii Guía oficial de certificación CCNA 200-301, Volumen 1
Revisión de la parte III 260
Parte IV
Direccionamiento IPv4 263
Capítulo 11 Perspectivas sobre la división en
subredes de IPv4 264 "¿Ya sé esto?"
Cuestionario 264 Temas básicos 266
Introducción a la división en subredes 266
División en subredes definida mediante un ejemplo
simple 267 Vista operativa frente a vista de diseño de la
división en subredes 267
Analizar la división en subredes y abordar las necesidades 268
Reglas sobre qué hosts están en qué subred 268
Determinación del número de subredes 270
Determinación del número de hosts por subred 271
Una subred de tamaño único para todos, o no 272
Definición del tamaño de una
subred 272 Una subred de tamaño
único para todos 273
Múltiples tamaños de subred (máscaras de subred de longitud
variable) 274 Una máscara para todas las subredes o más de
una 274
Hacer elecciones de diseño 275
Elija una red con clase 275
Redes IP públicas 276
El crecimiento agota el espacio de direcciones IP
públicas 276 Redes IP privadas 278
Elección de una red IP durante la fase de diseño 278
Elige la máscara 279
Redes IP con clase antes de la división en
subredes 279 Préstamo de bits de host para
crear bits de subred 280 Elección de suficientes
bits de subred y de host 281
Diseño de ejemplo: 172.16.0.0, 200 subredes, 200 hosts 282
Máscaras y formatos de máscara 282
Cree una lista de todas las subredes 283
Planificar la implementación 284
Asignación de subredes a diferentes ubicaciones
De la Biblioteca de Francisco Jesús Vázquez
285 Elija rangos estáticos y dinámicos por subred
286
Repaso del capítulo 287
De la Biblioteca de Francisco Jesús Vázquez
xix
Capítulo 12 Análisis de redes IPv4 con clase 288
"¿Ya sé esto?" Cuestionario 288 Temas
fundamentales 289
Conceptos de redes con clase 289
Clases de red IPv4 y hechos relacionados 290
El número y tamaño de las redes de clase A, B y C 291 Formatos
de dirección 291
Máscaras predeterminadas 292
Número de hosts por red 293
Derivación del ID de red y números relacionados 293
ID de red y direcciones de transmisión de red inusuales 295
Práctica con Classful Networks 296
Practique la derivación de hechos clave basados en una
dirección IP 296 Practique recordando los detalles de las
clases de direcciones 297
Repaso del capítulo 298
Capítulo 13 Analizando
Máscaras de subred 302
"¿Ya sé esto?" Cuestionario 302 Temas
básicos 304
Conversión de máscara de
subred 304 Tres formatos de
máscara 304
Conversión entre máscaras binarias y de prefijo 305
Conversión entre máscaras binarias y DDN 306
Conversión entre máscaras de prefijo y DDN 308
Practique la conversión de máscaras de subred 309
Identificación de opciones de diseño de subredes mediante máscaras 309
Las máscaras dividen las direcciones de la subred en dos
partes 311 Las máscaras y la clase dividen las direcciones en
tres partes 312 Direccionamiento sin clase y con clase 312
Cálculos basados en el formato de dirección IPv4 313
Práctica de análisis de máscaras de subred 315
Repaso del capítulo 315
Capítulo 14 Análisis de subredes existentes
320 "¿Ya sé esto?" Quiz 320 Temas
básicos 322
Definición de una subred 322
Un ejemplo con la red 172.16.0.0 y cuatro subredes 322
De la Biblioteca de Francisco Jesús Vázquez
Conceptos de ID de subred 324
De la Biblioteca de Francisco Jesús Vázquez
xx CCNA 200-301 Guía oficial de certificación, volumen 1
Dirección de difusión de subred
325 Rango de direcciones
utilizables 325
Análisis de subredes existentes: binario 326
Búsqueda del ID de subred: binario 326
Encontrar la dirección de transmisión de subred:
binario 327 Problemas de práctica con binarios 328
Atajo para el proceso binario 330 Nota
breve sobre la matemática booleana
331 Encontrar el rango de direcciones
331
Análisis de subredes existentes: decimal 331
Análisis con máscaras fáciles 332
Previsibilidad en el octeto interesante 333
Búsqueda de la ID de subred: máscaras
difíciles 334
Ejemplo de subred residente 1334
Ejemplo 2 de subred residente 335
Problemas prácticos de subred residente
336
Búsqueda de la dirección de transmisión de subred: máscaras difíciles 336
Ejemplo de difusión de subred 1337
Ejemplo de difusión de subred 2337
Problemas de práctica de direcciones de difusión de subred 338
Practique el análisis de subredes
existentes 338 Una opción: Memorizar
o calcular 338
Repaso del capítulo 339
Parte IV Repaso 344
Parte V
Enrutamiento IPv4 347
Capítulo 15Operando
Enrutadores Cisco 348
"¿Ya sé esto?" Cuestionario 348 Temas
básicos 350
Instalación de enrutadores Cisco 350
Instalación de enrutadores
empresariales 350
Enrutadores de servicios integrados de Cisco
De la Biblioteca de Francisco Jesús Vázquez
352 Instalación física 353
Instalación de enrutadores SOHO 354
De la Biblioteca de Francisco Jesús Vázquez
xxi
Habilitación de la compatibilidad con IPv4 en interfaces
de enrutador Cisco 355 Acceso a la CLI del enrutador
355
Interfaces de enrutador 356
Códigos de estado de la interfaz 358
Direcciones IP de la interfaz del enrutador 360
Ancho de banda y frecuencia de reloj en interfaces seriales 361
Puerto auxiliar del
enrutador 362 Revisión del
capítulo 362
Capítulo 16Configuración
Direcciones IPv4 y rutas estáticas 366
"¿Ya sé esto?" Cuestionario 367 Temas
básicos 369
Enrutamiento IP 369
Referencia del proceso de
enrutamiento IPv4 369 Un ejemplo
de enrutamiento IP 371
El host reenvía el paquete IP al enrutador predeterminado (puerta
de enlace) 372 Enrutamiento Paso 1: decidir si procesar la trama
entrante 373 Enrutamiento Paso 2: Desencapsulación del paquete IP
373
Enrutamiento Paso 3: Elección de dónde reenviar el paquete 374
Enrutamiento Paso 4: Encapsulación del paquete en una nueva
trama 375 Enrutamiento Paso 5: Transmisión de la trama 376
Configuración de direcciones IP y rutas conectadas 376
Rutas conectadas y la dirección IP Comando 376 La
tabla ARP en un router Cisco 378
Configuración de rutas
estáticas 379 Rutas de red
estáticas 379 Rutas de host
estáticas 381 Rutas estáticas
flotantes 381 Rutas
predeterminadas estáticas
383
Solución de problemas de rutas estáticas 384
Solución de problemas de rutas estáticas incorrectas que aparecen
en la tabla de enrutamiento IP 385
La ruta estática no aparece en la tabla de enrutamiento IP 385
De la Biblioteca de Francisco Jesús Vázquez
Aparece la ruta estática correcta pero funciona mal 386
Reenvío de IP con la coincidencia de prefijo más larga 386
Uso de show ip route para encontrar la mejor ruta 386
Uso de show ip route address para encontrar la mejor ruta 388
Interpretación de la tabla de enrutamiento IP 388
Repaso del capítulo 390
De la Biblioteca de Francisco Jesús Vázquez
xxii Guía oficial de certificación CCNA 200-301, Volumen 1
Capítulo 17IP
Enrutamiento en la LAN 392
"¿Ya sé esto?" Cuestionario 393 Temas
básicos 395
Enrutamiento de VLAN con troncales del router
802.1Q 395 Configuración de ROAS 396
Verificación de ROAS 398
Solución de problemas de ROAS 400
Enrutamiento de VLAN con SVI de conmutador de
capa 3 401 Configuración de enrutamiento
mediante SVI de conmutador 401 Verificación
del enrutamiento con SVI 403 Solución de
problemas de enrutamiento con SVI 404
Enrutamiento de VLAN con puertos enrutados de
conmutador de capa 3 406 Implementación de interfaces
enrutadas en conmutadores 407 Implementación de
EtherChannels de capa 3 410
Solución de problemas de EtherChannels de capa 3 413
Repaso del capítulo 414
Capítulo
18
Solución
de
problemas
enrutamiento IPv4
esto?"
Cuestionario
de
418 "¿Ya sé
418
Temas
fundamentales 419
Aislamiento de problemas mediante el comando ping 419
Conceptos básicos del comando ping 419
Estrategias y resultados al realizar pruebas con el comando ping 420
Prueba de rutas más largas desde cerca de la fuente del problema
421 Uso de ping extendido para probar la ruta inversa 423
Prueba de vecinos de LAN con ping estándar 425
Prueba de vecinos de LAN con ping extendido 426
Prueba de vecinos de WAN con ping estándar 427
Uso de ping con nombres y con direcciones IP 427
Aislamiento de problemas con el comando traceroute 428
Conceptos básicos de traceroute 429
Cómo funciona el comando traceroute 429
Traceroute estándar y extendido 431
Telnet y SSH 432
Razones comunes para utilizar IOS Telnet y el cliente SSH
De la Biblioteca de Francisco Jesús Vázquez
432 Ejemplos de IOS Telnet y SSH 433
Repaso del capítulo 435
De la Biblioteca de Francisco Jesús Vázquez
xxiii
Parte V Repaso 436
Parte VI
OSPF 439
Capítulo 19 Comprensión de los conceptos de
OSPF 440 "¿Ya sé esto?" Quiz 440
Temas básicos 442
Comparación de las funciones del protocolo de enrutamiento dinámico 442
Funciones de protocolo de enrutamiento 443
Protocolos de enrutamiento interior y exterior 444
Comparación de IGP 445
Algoritmos de protocolo de
enrutamiento IGP 445 Métricas 446
Otras comparaciones de IGP 447
Distancia administrativa 448
Conceptos y funcionamiento de
OSPF 449
Descripción general de OSPF 449
Información de topología y LSA 450
Aplicación de Dijkstra SPF Math para encontrar las mejores rutas 451
Convertirse en vecinos de OSPF 451
Los fundamentos de OSPF Neighbors 451
Conocer a los vecinos y conocer su ID de enrutador 452
Intercambio de LSDB entre vecinos 454
Intercambio total de LSA con vecinos 454
Mantenimiento de vecinos y LSDB 455
Uso de enrutadores designados en enlaces Ethernet 456
Cálculo de las mejores rutas con áreas OSPF
SPF 457 y LSA 459
Áreas OSPF 460
Cómo las áreas reducen el tiempo de cálculo del SPF
461 (OSPFv2) Anuncios de estado de enlace 462
Los LSA de enrutador crean la mayor parte de la topología
dentro del área 463 Los LSA de red completan la topología
dentro del área 464
Repaso del capítulo 465
De la Biblioteca de Francisco Jesús Vázquez
xxiv Guía oficial de certificación CCNA 200-301, Volumen
1
Capítulo 20 Implementando OSPF 468
"¿Ya sé esto?" Cuestionario 469 Temas
básicos 470
Implementación de OSPFv2 de área única
470 Configuración de área única de
OSPF 471
Coincidencia de comodines con el comando de red
473 Verificación de OSPF Operación475
Verificación de la configuración de
OSPF 478 Configuración del ID de
enrutador OSPF 480 Implementación de
OSPF de múltiples áreas 482
Uso de los subcomandos de la interfaz OSPFv2
483 Ejemplo de configuración de la interfaz
OSPF 483
Verificación de la configuración de la interfaz OSPF 485
Características adicionales de
OSPFv2 486 Interfaces pasivas
de OSPF 487 Rutas
predeterminadas de OSPF 489
Métricas de OSPF (costo) 491
Fijar el costo directamente 491
Configuración del costo según la interfaz y el ancho de banda de referencia 492
Balanceo de carga OSPF
494 Revisión del capítulo 494
Capítulo 21OSPF
Tipos de red y vecinos 498
"¿Ya sé esto?" Cuestionario 498 Temas básicos
500
Tipos de red OSPF 500
La red de transmisión OSPF tipo 501
Verificación de operaciones con el tipo de red Broadcast 502
Configuración para influir en la elección de DR / BDR 504
La red OSPF punto a punto tipo 506
Relaciones de vecinos OSPF 508
Requisitos de vecinos OSPF 508
Problemas que evitan las adyacencias vecinas 510
Encontrar discrepancias en el área 511
De la Biblioteca de Francisco Jesús Vázquez
Búsqueda de ID de enrutadores OSPF duplicados 511
Detección de discrepancias en el temporizador de
saludo y inactivo de OSPF 512 Apagado del proceso de
OSPF 513
De la Biblioteca de Francisco Jesús Vázquez
xxv
Problemas que permiten adyacencias pero impiden las rutas IP 515
Configuración de MTU no coincidente
515 Tipos de red OSPF no coincidentes
515
Repaso del capítulo 516
Parte VI Revisión 518
Parte VII
IP versión 6 521
Capítulo 22 Fundamentos de IP versión 6522
"¿Ya sé esto?" Cuestionario 522 Temas
básicos 524
Introducción a IPv6 524
Las razones históricas de IPv6 524
Los protocolos de IPv6 526
Enrutamiento IPv6 527
Protocolos de enrutamiento IPv6 529
Convenciones y formatos de direccionamiento IPv6 530
Representación de direcciones IPv6 completas (no
abreviadas) 530 Abreviatura y ampliación de direcciones
IPv6 531
Abreviatura de direcciones IPv6 531
Ampliación de direcciones IPv6 abreviadas
532
Representar la longitud del prefijo de una dirección 533
Cálculo del prefijo IPv6 (ID de subred) 533
Búsqueda del prefijo IPv6 533
Trabajar con longitudes de prefijo IPv6 más difíciles 535
Revisión del capítulo 535
Capítulo 23 Direccionamiento IPv6 y división en
subredes 540 "¿Ya sé esto?"
Cuestionario 540 Temas básicos 542
Conceptos de direccionamiento unidifusión global 542
Direcciones IPv6 públicas y privadas 542
Prefijo de enrutamiento global IPv6 543
Rangos de direcciones para direcciones unicast
globales 544 División en subredes IPv6 mediante
direcciones unicast globales 545
Decidir dónde se necesitan las subredes IPv6 546
De la Biblioteca de Francisco Jesús Vázquez
La mecánica de la división en subredes de direcciones unicast
globales IPv6 546 Listado del identificador de subred IPv6 548
De la Biblioteca de Francisco Jesús Vázquez
xxvi Guía oficial de certificación CCNA 200-301, Volumen 1
Mostrar todas las subredes IPv6 548
Asignar subredes a la topología de internetwork 549
Asignación de direcciones a hosts en una subred
550 Direcciones de unidifusión locales únicas 551
División en subredes con direcciones IPv6 locales
únicas 551 La necesidad de direcciones locales únicas
a nivel mundial 552
Repaso del capítulo 553
Capítulo 24 Implementación del direccionamiento IPv6 en enrutadores 554
"¿Ya sé esto?" Cuestionario 554 Temas
básicos 556
Implementación de direcciones IPv6 de unidifusión en
enrutadores 556 Configuración de direcciones de
unidifusión estáticas 557
Configuración de la dirección completa de
128 bits 557 Habilitación del enrutamiento
IPv6 558
Verificación de la configuración de la dirección IPv6 558
Generación de una ID de interfaz única utilizando EUI-64560 modificado
Configuración dinámica de direcciones de
unidifusión 564 Direcciones especiales utilizadas
por los enrutadores 565
Direcciones de enlace local 566
Conceptos de direcciones de enlace local 566
Creación de direcciones de enlace local en enrutadores 566
Enrutamiento de IPv6 solo con direcciones de enlace local en una interfaz 568
Direcciones de multidifusión IPv6
569 Direcciones de multidifusión
reservadas 569 Ámbitos de
direcciones de multidifusión 571
Direcciones de multidifusión de nodo solicitado 573
Direcciones IPv6 varias 574 Direcciones
Anycast 574
Resumen de configuración de direccionamiento
IPv6 576 Revisión del capítulo 576
Capítulo 25 Implementación de enrutamiento
IPv6 580 "¿Ya sé esto?" Cuestionario
De la Biblioteca de Francisco Jesús Vázquez
580 Temas básicos 583
Rutas IPv6 conectadas y locales 583
Reglas para rutas conectadas y locales 583
Ejemplo de rutas IPv6 conectadas 584 Ejemplos
de rutas IPv6 locales 585
De la Biblioteca de Francisco Jesús Vázquez
xxvii
Rutas IPv6 estáticas 586
Rutas estáticas que usan la interfaz de salida 587
Rutas estáticas que usan la dirección IPv6 de
siguiente salto 588
Ejemplo de ruta estática con una dirección de siguiente salto de
unidifusión global 589 Ejemplo de ruta estática con una dirección de
siguiente salto de enlace local 589 Rutas estáticas a través de enlaces
Ethernet 591
Rutas predeterminadas estáticas 592
Rutas de host IPv6 estáticas 593
Rutas IPv6 estáticas flotantes 593
Solución de problemas de rutas IPv6 estáticas 595
Solución de problemas de rutas estáticas incorrectas que aparecen
en la tabla de enrutamiento IPv6 595
La ruta estática no aparece en la tabla de enrutamiento IPv6 598
Protocolo de descubrimiento de vecinos 598
Descubrimiento de direcciones de enlace vecino con NDP NS y NA
598 Descubrimiento de enrutadores con NDP RS y RA 600
Uso de SLAAC con NDP RS y RA 601
Detección de direcciones duplicadas mediante NDP NS y NA
602 Resumen de NDP 603
Repaso del capítulo 603
Revisión de la parte VII 606
Parte VIII
LAN inalámbricas 609
Capítulo 26 Fundamentos de las redes inalámbricas
610 "¿Ya sé esto?" Cuestionario 610 Temas
básicos 612
Comparación de redes cableadas e inalámbricas 612
Topologías de LAN
inalámbrica 613 Conjunto
de servicio básico 614
Sistema de distribución 616
Conjunto de servicio
extendido 618
Conjunto de servicio básico
independiente 619 Otras topologías
inalámbricas 620
De la Biblioteca de Francisco Jesús Vázquez
Repetidor 620
Puente de grupo de trabajo 621
Puente exterior 621
Red de malla 622
De la Biblioteca de Francisco Jesús Vázquez
xxviii Guía oficial de certificación CCNA 200-301, Volumen 1
Descripción general de RF 623
Bandas y canales inalámbricos 626
AP y estándares inalámbricos 628
Repaso del capítulo 629
Capítulo 27 Análisis
Arquitecturas inalámbricas de
Cisco 632 "¿Ya sé esto?" Cuestionario 632 Temas
básicos 634
Arquitectura AP autónoma 634
Arquitectura AP basada en la nube
636 Arquitecturas MAC divididas
638
Comparación de las implementaciones del controlador de
LAN inalámbrica 642 Modos AP de Cisco 647
Repaso del capítulo 647
Capítulo 28 Protección de redes inalámbricas
650 "¿Ya sé esto?" Quiz 650 Temas
básicos 652
Anatomía de una conexión segura 652
Autenticación 653
Privacidad de mensajes 655
Integridad del mensaje 656
Métodos de autenticación de clientes
inalámbricos 656 Autenticación abierta
656
WEP 657
802.1x / EAP 657
LEAP 659
EAP-FAST 659
PEAP 659
EAP-TLS 660
Métodos inalámbricos de privacidad e
integridad 660 TKIP 660
CCMP 661
GCMP 661
WPA, WPA2 y WPA3 661
Repaso del capítulo 664
De la Biblioteca de Francisco Jesús Vázquez
xxix
Capítulo 29Edificio una LAN inalámbrica 666
"¿Ya sé esto?" Quiz 666 Temas
fundamentales 668
Conexión de un Cisco AP 668
Acceso a un Cisco WLC 669
Conexión de un Cisco WLC
671
Uso de puertos WLC 672
Uso de interfaces WLC 673
Configuración de una WLAN 675
Paso 1. Configure un servidor RADIUS
676 Paso 2. Cree una interfaz dinámica
678 Paso 3. Cree una nueva WLAN 679
Configuración de la seguridad de
WLAN 681 Configuración de WLAN
QoS 683
Configuración de los parámetros avanzados
de WLAN 684 Finalización de la
configuración de WLAN 685
Repaso del capítulo 686
Revisión de la parte VIII 688
Parte IX
Apéndices 691
Apéndice ANumérico
Apéndice B
Tablas de referencia 693
CCNA 200-301, Volumen 1, actualizaciones del
examen 699 Apéndice C Respuestas a la pregunta "¿Ya lo sé?"
Cuestionarios 701
Glosario 724
Índice 758
Apéndices en línea
Apéndice D Práctica para el Capítulo 12: Análisis de redes IPv4 con clase
Apéndice Práctica para el Capítulo 13: Análisis de máscaras de subred
Apéndice Práctica para el Capítulo 14: Análisis de
subredes existentes
Apéndice G Práctica para el Capítulo 22:
Fundamentos de IP Versión 6
De la Biblioteca de Francisco Jesús Vázquez
Apéndice H Práctica para el Capítulo 24: Implementación del direccionamiento
IPv6 en enrutadores Apéndice I
Planificador de estudios
De la Biblioteca de Francisco Jesús Vázquez
xxx Guía oficial de certificación CCNA 200-301, volumen 1
Apéndice JTopics de ediciones anteriores
Apéndice K Análisis de diseños
de LAN Ethernet Apéndice LSubnet
Diseño
Apéndice M Práctica para el Apéndice L: Diseño de
subredes Apéndice N Máscaras de subred de
longitud variable Apéndice O Apéndice de
implementación del protocolo de árbol de
expansión PLAN
Solución de problemas
Apéndice Q Solución de problemas de protocolos de
enrutamiento IPv4 Apéndice R
Referencia cruzada
de temas de examen
De la Biblioteca de Francisco Jesús Vázquez
xxxi
Servicios de lectura
Para acceder a contenido adicional de este libro, simplemente registre su producto.
Para iniciar el proceso de registro, vaya awww.ciscopress.com/register e inicie sesión o
cree una cuenta *.
Ingrese el producto ISBN 9780135792735 y haga clic en Enviar. Una vez finalizado el
proceso, encontrará cualquier contenido adicional disponible en Productos registrados.
* Asegúrese de marcar la casilla que le gustaría saber de nosotros para recibir
descuentos exclusivos en ediciones futuras de este producto.
Iconos utilizados en este libro
PrinterPCLaptopServer
Enrutador
Cambi
Teléfono IP
Interruptor de
capa 3
HubBridge
ar
Acceso Punto
Nube de red
Módem de
cable
CSU / DSU
circuito
virtual
Ethernet
PÁLIDO
Inalámbrico
CO
MO UN
Cable (varios)
De serie
Línea
Convenciones de sintaxis de comandos
Las convenciones que se utilizan para presentar la sintaxis de comandos en este libro
son las mismas convenciones que se usan en la Referencia de comandos de IOS. La
referencia de comando describe estas convenciones de la siguiente manera:
■
Negrita indica comandos y palabras clave que se ingresan literalmente como se
muestra. En los ejemplos y resultados de configuración reales (no en la sintaxis de
comandos general), en negrita se indican los comandos que el usuario ingresa
manualmente (como el comando show).
■
Itálico indica argumentos para los que proporciona valores reales.
De la Biblioteca de Francisco Jesús Vázquez
xxxii CCNA 200-301 Guía oficial de certificación, volumen 1
■
Las barras verticales (|) separan elementos alternativos que se excluyen mutuamente.
■
Los corchetes ([]) indican un elemento opcional.
■
Las llaves ({}) indican una opción requerida.
■
Las llaves entre corchetes ([{}]) indican una elección requerida dentro de un elemento opcional.
De la Biblioteca de Francisco Jesús Vázquez
xxxiii
Introducción
Acerca de las certificaciones de Cisco y CCNA
¡Felicidades! Si está leyendo lo suficiente como para ver la Introducción de este libro,
probablemente ya haya decidido buscar su certificación de Cisco, y la certificación
CCNA es el único lugar para comenzar ese viaje. Si desea tener éxito como técnico en la
industria de las redes, necesita conocer Cisco. Cisco tiene una participación de mercado
ridículamente alta en el mercado de enrutadores y conmutadores, con más del 80 por
ciento de participación de mercado en algunos mercados. En muchas geografías y
mercados de todo el mundo, las redes son iguales a Cisco. Si desea que lo tomen en
serio como ingeniero de redes, la certificación de Cisco tiene mucho sentido.
Las primeras páginas de esta introducción explican las características principales del
programa de certificación profesional de Cisco, del cual Cisco Certified Network
Associate (CCNA) sirve como base para todas las demás certificaciones del programa.
Esta sección comienza con una comparación de las certificaciones antiguas con las
nuevas debido a algunos cambios importantes en el programa en 2019. Luego, brinda
las características clave de CCNA, cómo obtenerlas y qué incluye el examen.
Los grandes cambios en las certificaciones de Cisco en 2019
Cisco anunció cambios radicales en su programa de certificación profesional a
mediados de 2019. Debido a que muchos de ustedes habrán leído y escuchado acerca
de las versiones anteriores de la certificación CCNA, esta introducción comienza con
algunas comparaciones entre el CCNA antiguo y el nuevo, así como algunas de las
otras certificaciones profesionales de Cisco.
Primero, considere las certificaciones profesionales de Cisco antes de 2019, como se
muestra en la Figura I-1. En ese momento, Cisco ofreció 10 certificaciones CCNA
separadas en diferentes pistas tecnológicas. Cisco también tenía ocho certificaciones de
nivel profesional (CCNP o Cisco Certified Network Professional).
Colaboración Centro de
datos
Enrutami Inalámbri Segurida Servicio
co
ento y
d
Traspues
Proveed
ta
or
CCIE
Colaboración Centro de
datos
Enrutami
ento y
Traspues
ta
Inalámbri Segurida Servicio
d
co
Proveed
or
Nube
CCNP
Colaboración Centro de
datos
Enrutami Inalámbri Segurida Servicio
ento Y
co
d
Traspues
Proveed
ta
or
Nube
Cyber Industrial
Ops
CCNA
De la Biblioteca de Francisco Jesús Vázquez
Figura I-1 Conceptos antiguos de silos de certificación de Cisco
De la Biblioteca de Francisco Jesús Vázquez
xxxiv CCNA 200-301 Guía oficial de certificación, volumen 1
¿Porqué tantos? Cisco comenzó con una pista, enrutamiento y conmutación, en 1998.
Con el tiempo, Cisco identificó más y más áreas tecnológicas que habían crecido para
tener suficiente contenido para justificar otro conjunto de certificaciones CCNA y CCNP
sobre esos temas, por lo que Cisco agregó más pistas. Muchos de ellos también
crecieron para admitir temas de nivel experto con CCIE (Cisco Certified Internetwork
Expert).
En 2019, Cisco consolidó las pistas y movió los temas bastante, como se muestra en la
Figura I-2.
Colaboración Centro de
datos
Empresa
Segurida Proveedor de
d
servicio
CCIE
Colaboración Centro de
datos
Empresa
CCNP
Segurida Proveedor de
d
servicio
CCNA
Figura I-2 Nuevas pistas y estructura de certificación de Cisco
Todas las pistas ahora comienzan con el contenido de la certificación CCNA
restante. Para CCNP, ahora puede elegir entre cinco áreas tecnológicas para sus
próximos pasos, como se muestra en la Figura I-2. (Tenga en cuenta que Cisco
reemplazó "Enrutamiento y conmutación" con el término "Empresa").
Cisco realizó los siguientes cambios con los anuncios de 2019:
CCENT: Retiró la única certificación de nivel de entrada (CCENT, o técnico de red de
entrada certificado de Cisco), sin reemplazo.
CCNA: Retiró todas las certificaciones CCNA excepto lo que entonces se conocía
como "CCNA Routing and Switching", que se convirtió simplemente en "CCNA".
CCNP: Consolidado las certificaciones de nivel profesional (CCNP) en cinco pistas,
incluida la fusión de CCNP Routing and Switching y CCNP Wireless en CCNP
Enterprise.
CCIE: Se logró una mejor alineación con CCNP rastrea a través de las consolidaciones.
Cisco necesitaba trasladar muchos de los temas de exámenes individuales de un
examen a otro debido a la cantidad de cambios. Por ejemplo, Cisco retiró nueve
certificaciones CCNA más la certificación CCDA (Design Associate), ¡pero esas
tecnologías no desaparecieron! Cisco acaba de trasladar los temas a diferentes exámenes
en diferentes certificaciones.
De la Biblioteca de Francisco Jesús Vázquez
Considere las LAN inalámbricas como ejemplo. Los anuncios de 2019 retiraron tanto
CCNA Wireless como CCNP Wireless como certificaciones. Algunos de los temas
antiguos de CCNA Wireless aterrizaron en el nuevo CCNA, mientras que otros
aterrizaron en los dos exámenes CCNP Enterprise sobre LAN inalámbricas.
De la Biblioteca de Francisco Jesús Vázquez
xxxv
Para aquellos de ustedes que quieran aprender más sobre la transición, consulte mi
blog. (blog.certskills.com) y busque publicaciones en la categoría Noticias de
alrededor de junio de 2019. ¡Ahora a los detalles sobre CCNA tal como existe a partir
de 2019!
Cómo obtener su certificación CCNA
Como vio en la Figura I-2, todas las rutas de certificación profesional ahora comienzan
con CCNA. Entonces, ¿cómo lo consigue? Hoy, tiene una y solo una opción para lograr
la certificación CCNA:
Realice y apruebe un examen: el examen CCNA de Cisco 200-301.
Para realizar el examen 200-301, o cualquier examen de Cisco, utilizará los servicios de
Pearson VUE (vue.com). El proceso funciona de la siguiente manera:
1.
Establecer un inicio de sesión en https://home.pearsonvue.com/ (o use su inicio de sesión existente).
2.
Regístrese, programe una hora y un lugar, y pague el examen Cisco 200-301,
todo desde el sitio web de VUE.
3.
Realice el examen en el centro de pruebas VUE.
4.
Recibirá un aviso de su puntaje y si aprobó, antes de salir del centro de pruebas.
Tipos de preguntas sobre el examen CCNA 200-301
Los exámenes de Cisco CCNA y CCNP siguen el mismo formato general, con este tipo
de preguntas:
■
Opción múltiple, respuesta única
■
Opción múltiple, respuesta múltiple
■
Testlet (un escenario con múltiples preguntas de opción múltiple)
■
Arrastrar y soltar
■
Laboratorio simulado (sim)
■
Simlet
Aunque los primeros cuatro tipos de preguntas de la lista deberían resultarle algo
familiares a partir de otras pruebas en la escuela, las dos últimas son más comunes en
las pruebas de TI y los exámenes de Cisco.
en particular. Ambos usan un simulador de red para hacer preguntas para que usted
controle y use dispositivos Cisco simulados. En particular:
Sim preguntas: Verá una topología de red y un escenario de laboratorio y podrá
acceder a los dispositivos. Su trabajo consiste en solucionar un problema con la
configuración.
Preguntas de Simlet: Este estilo combina formatos de preguntas sim y testlet. Al igual
que con una pregunta de simulación, ve una topología de red y un escenario de
laboratorio, y puede acceder a los dispositivos. Sin embargo, al igual que con un
testlet, también verá varias preguntas de opción múltiple. En lugar de cambiar /
corregir la configuración, responde preguntas sobre el estado actual de la red.
De la Biblioteca de Francisco Jesús Vázquez
xxxvi CCNA 200-301 Guía oficial de certificación, volumen 1
Estos dos estilos de preguntas con el simulador le dan a Cisco la capacidad de probar
sus habilidades de configuración con preguntas de simulación y sus habilidades de
verificación y resolución de problemas con preguntas de simulación.
Antes de realizar la prueba, aprenda la interfaz de usuario del examen viendo algunos
videos que proporciona Cisco sobre la interfaz de usuario del examen. Para encontrar
los videos, vaya acisco.com y busque "Vídeos tutoriales del examen de certificación de
Cisco".
Contenido del examen CCNA 200-301, según Cisco
Desde que estaba en la escuela primaria, cada vez que el maestro anunciaba que
pronto tendríamos una prueba, alguien siempre preguntaba: "¿Qué hay en la prueba?"
Todos queremos saber y todos queremos estudiar lo que importa y evitar estudiar lo
que no importa.
Cisco le dice al mundo los temas de cada uno de sus exámenes. Cisco quiere que el
público conozca la variedad de temas y se haga una idea sobre los tipos de
conocimientos y habilidades requeridos para cada tema para cada examen de
certificación de Cisco. Para encontrar los detalles, vaya awww.cisco.com/ go /
certificaciones, busque la página CCNA y navegue hasta que vea los temas del examen.
Este libro también enumera esos mismos temas de examen en varios lugares. Desde
una perspectiva, cada capítulo se propone explicar un pequeño conjunto de temas de
examen, por lo que cada capítulo comienza con la lista de temas de examen cubiertos
en ese capítulo. Sin embargo, es posible que también desee ver los temas del examen
en un solo lugar, por lo que el Apéndice R, "Referencia cruzada de los temas del
examen", enumera todos los temas del examen. Es posible que desee descargar el
Apéndice R en formato PDF y tenerlo a mano. El apéndice enumera los temas del
examen con dos referencias cruzadas diferentes:
■
Una lista de los temas del examen y los capítulos que cubren cada tema.
■
Una lista de capítulos y los temas del examen cubiertos en cada capítulo.
Verbos y profundidad del tema del examen
Leer y comprender los temas del examen, especialmente decidir la profundidad de las
habilidades requeridas para cada tema del examen, requiere un poco de reflexión. Cada
tema del examen menciona el nombre de alguna tecnología, pero también enumera un
verbo que implica la profundidad con la que debe dominar el tema. Cada uno de los
temas principales del examen enumera uno o más verbos que describen el nivel de
habilidad requerido. Por ejemplo, considere el siguiente tema de examen:
Configurar y verificar el direccionamiento y la división en subredes de IPv4
Tenga en cuenta que este tema de examen tiene dos verbos (configurar y verificar).
Según este tema de examen, no solo debe poder configurar las direcciones y subredes
IPv4, sino que también debe comprenderlas lo suficientemente bien como para verificar
que la configuración funcione. Por el contrario, el siguiente tema del examen le pide
que describa una tecnología, pero no le pide que la configure:
Describir el propósito del protocolo de redundancia del primer salto
El verbo describir le dice que esté listo para describir lo que sea un "protocolo de
De la Biblioteca de Francisco Jesús Vázquez
redundancia de primer salto". Ese tema del examen también implica que no es
necesario que esté preparado para configurar o verificar ningún protocolo de
redundancia de primer salto (HSRP, VRRP y GLBP).
Por último, tenga en cuenta que los temas del examen de configuración y verificación
implican que debe poder describir y explicar y, de lo contrario, dominar los conceptos
para comprender lo que ha configurado. El anterior "Configurar y verificar el
direccionamiento y la división en subredes IPv4"
De la Biblioteca de Francisco Jesús Vázquez
xxxvii
no significa que deba saber cómo escribir comandos, pero no tiene idea de lo que
configuró. Primero debe dominar los verbos del tema del examen conceptual. La
progresión se ejecuta de esta manera:
Describir, identificar, explicar, Comparar / contrastar, configurar, verificar, solucionar problemas
Por ejemplo, un tema de examen que enumera "comparar y contrastar" significa que
debe poder describir, identificar y explicar la tecnología. Además, un tema de examen
con “configurar y verificar” le indica que también esté listo para describir, explicar y
comparar / contrastar.
El contexto que rodea los temas del examen
Tómate un momento para navegar a www.cisco.com/go/certifications y busque la lista
de temas de examen para el examen CCNA 200-301. ¿Sus ojos fueron directamente a la
lista de temas del examen? ¿O se tomó el tiempo de leer primero los párrafos anteriores
a los temas del examen?
Esa lista de temas de examen para el examen CCNA 200-301 incluye un poco más de
50 temas de exámenes primarios y alrededor de 50 temas de exámenes secundarios
más. Los temas principales tienen los verbos que se acaban de comentar, que le dicen
algo sobre la profundidad de la habilidad requerida. Los temas secundarios
enumeran solo los nombres de más tecnologías que debe conocer.
Sin embargo, la parte superior de la página web que enumera los temas del examen
también incluye información importante que nos brinda algunos datos importantes
sobre los temas del examen. En particular, ese texto inicial, que se encuentra al
comienzo de las páginas de temas de los exámenes de Cisco de la mayoría de los
exámenes, nos dice
■
Las pautas pueden cambiar con el tiempo.
■
Los temas del examen son pautas generales sobre lo que puede haber en el examen.
■
El examen real puede incluir "otros temas relacionados".
Interpretando estos tres hechos en orden, no esperaría ver un cambio en la lista
publicada de temas de examen para el examen. He estado escribiendo las Guías de
certificación CCNA de Cisco Press desde que Cisco anunció CCNA en 1998, y nunca
he visto a Cisco cambiar los temas oficiales del examen en medio de un examen, ni
siquiera para corregir errores tipográficos. Pero las palabras introductorias dicen que
pueden cambiar los temas del examen, por lo que vale la pena comprobarlo.
En cuanto al segundo elemento de la lista anterior, incluso antes de saber qué significan
las siglas, puede ver que los temas del examen le brindan una idea general, pero no
detallada, de cada tema. Los temas del examen no intentan aclarar todos los rincones ni
enumerar todos los comandos y parámetros; sin embargo, este libro sirve como una
gran herramienta ya que actúa como una interpretación mucho más detallada de los
temas del examen. Examinamos todos los temas del examen, y si pensamos que un
concepto o comando posiblemente esté dentro de un tema del examen, lo incluimos en
el libro. Por lo tanto, los temas del examen nos brindan una guía general y estos libros
nos brindan una guía mucho más detallada.
El tercer elemento de la lista utiliza una redacción literal que se parece a esto: "Sin
De la Biblioteca de Francisco Jesús Vázquez
embargo, otros temas relacionados también pueden aparecer en cualquier entrega
específica del examen". Esa afirmación puede resultar un poco discordante para los
examinados, pero ¿qué significa realmente? Al desempacar la declaración, dice que
tales preguntas pueden aparecer en cualquier examen pero no; en otras palabras, no se
proponen preguntar a todos los examinados algunas preguntas que incluyan conceptos
De la Biblioteca de Francisco Jesús Vázquez
xxxviii CCNA 200-301 Official Cert Guide, Volumen 1
no mencionado en los temas del examen. En segundo lugar, la frase “… otros temas
relacionados…” enfatiza que tales preguntas estarían relacionadas con algún tema del
examen, en lugar de estar muy lejos, un hecho que nos ayuda a responder a esta
política de programa en particular.
Por ejemplo, el examen CCNA 200-301 incluye la configuración y verificación del
protocolo de enrutamiento OSPF, pero no menciona el protocolo de enrutamiento
EIGRP. Personalmente, no me sorprendería ver una pregunta de OSPF que requiera un
término o hecho que no se mencione específicamente en los temas del examen. Me
sorprendería ver uno que (en mi opinión) se aleja mucho de las características de OSPF
en los temas del examen. Además, no esperaría ver una pregunta sobre cómo
configurar y verificar EIGRP.
Y solo como un punto lateral final, tenga en cuenta que Cisco en ocasiones le hace a un
examinado algunas preguntas sin puntaje, y es posible que parezcan estar en esta línea
de preguntas de temas externos. Cuando se sienta a tomar el examen, la letra pequeña
menciona que es posible que vea preguntas sin puntaje y no sabrá cuáles no lo están.
(Estas preguntas le brindan a Cisco una forma de probar posibles preguntas nuevas).
Pero algunas de ellas pueden pertenecer a la categoría de “otros temas relacionados”,
pero que luego no afectan su puntaje.
Debe prepararse de manera un poco diferente para cualquier examen de Cisco, en
comparación con decir un examen en la escuela, a la luz de la política de "otras
preguntas relacionadas" de Cisco:
■
No aborde el tema de un examen con un enfoque de "aprenderé los conceptos
básicos e ignoraré los bordes".
■
En su lugar, aborde cada tema del examen con un enfoque de "recoger todos los
puntos que pueda" dominando cada tema del examen, tanto en amplitud como en
profundidad.
■
Vaya más allá de cada tema del examen cuando practique la configuración y la
verificación, dedicándose un poco de tiempo adicional a buscar comandos show y
opciones de configuración adicionales, y asegúrese de comprender la mayor parte
del resultado del comando show que pueda.
Al dominar los temas conocidos y buscar lugares para profundizar un poco más, es de
esperar que obtenga la mayor cantidad de puntos que pueda de las preguntas sobre
los temas del examen. Entonces, la práctica adicional que realiza con los comandos
puede suceder para ayudarlo a aprender más allá de los temas del examen de una
manera que también puede ayudarlo a recoger otros puntos.
Contenido del examen CCNA 200-301, según este libro
Cuando creamos el contenido de la Guía Oficial de Certificación para el examen
CCNA 200-301, consideramos algunas opciones sobre cómo empaquetar el contenido y
llegamos al lanzamiento de un conjunto de dos libros. La Figura I-3 muestra la
configuración del contenido, con aproximadamente el 60 por ciento del contenido en el
Volumen 1 y el resto en el Volumen 2.
Fundamentos
Ethernet LAN
Enrutamiento
IPv4
Enrutamiento
IPv6 LAN
Seguridad
Arquitectur
a
de
automatiza
De la Biblioteca de Francisco Jesús Vázquez
Vol. 1 -60% Vol.
2 - 40%
Figura I-3 Dos libros para CCNA 200-301
De la Biblioteca de Francisco Jesús Vázquez
xxxix
Los dos libros juntos cubren todos los temas del examen del examen CCNA 200-301.
Cada capítulo de cada libro desarrolla los conceptos y comandos relacionados con
un tema de examen, con explicaciones claras y detalladas, cifras frecuentes y
muchos ejemplos que le ayudarán a comprender cómo funcionan las redes de Cisco.
En cuanto a la elección de qué contenido incluir en los libros, tenga en cuenta que
comenzamos y terminamos con los temas del examen de Cisco, pero con miras a
predecir la mayor cantidad posible de "otros temas relacionados". Comenzamos con la
lista de temas del examen y aplicamos una buena cantidad de experiencia, discusión y
otra salsa secreta para llegar a una interpretación de qué conceptos y comandos
específicos son dignos de aparecer en los libros o no. Al final
del proceso de redacción, los libros deben cubrir todos los temas del examen
publicados, con la profundidad y la amplitud adicionales que elijo en función del
análisis del examen. Como lo hemos hecho desde la primera edición de la Guía Oficial
de Certificación CCNA, pretendemos cubrir todos y cada uno de los temas en
profundidad. Pero, como era de esperar, no podemos predecir todos y cada uno de los
hechos del examen dada la naturaleza de las políticas del examen, pero hacemos todo
lo posible para cubrir todos los temas conocidos.
Características del libro
Este libro incluye muchas características de estudio más allá de las explicaciones y
ejemplos básicos de cada capítulo. Esta sección actúa como referencia a las diversas
características del libro.
Funciones del capítulo y cómo utilizar cada capítulo
Cada capítulo de este libro es un curso corto independiente sobre un área temática
pequeña, organizado para lectura y estudio, de la siguiente manera:
"¿Ya sé esto?" cuestionarios:Cada capítulo comienza con un cuestionario previo al capítulo.
Temas fundamentales: Este es el título de la sección de contenido principal del capítulo.
Revisión del capítulo: Esta sección incluye una lista de tareas de estudio útiles para
ayudarlo a recordar conceptos, conectar ideas y practicar el contenido basado en
habilidades del capítulo.
La Figura I-4 muestra cómo cada capítulo utiliza estos tres elementos clave. Empiece
con el cuestionario DIKTA. Puede utilizar la puntuación para determinar si ya sabe
mucho, o no tanto, y determinar cómo abordar la lectura de los Temas fundamentales
(es decir, el contenido tecnológico del capítulo). Cuando termine, use las tareas de
Revisión del capítulo para comenzar a trabajar en el dominio de su memoria de los
hechos y habilidades con la configuración, verificación y resolución de problemas.
Tomar el
cuestionario
Puntuación
más alta
Puntaje
bajo
(Desnatar) Temas
fundamentales (Leer)
Fundación Temas
DIKTA QuizFundación
TemasCapítulo
1) En el capítulo, o ...
2) Sitio web
complementario
Revisar
Figura I-4 Tres tareas principales para un primer paso a través de cada capítulo
De la Biblioteca de Francisco Jesús Vázquez
xl CCNA 200-301 Guía oficial de certificación, volumen 1
Además de estas tres características principales del capítulo, cada sección de
"Revisión del capítulo" utiliza una variedad de otras características del libro,
incluidas las siguientes:
■
Revise los temas clave: Dentro de la sección “Temas básicos”, el ícono de Tema clave
aparece junto a los elementos más importantes, con el propósito de revisarlos y
dominarlos más adelante. Si bien todo el contenido es importante, algunos son, por
supuesto, más importantes de aprender o necesitan más revisión para dominarlos,
por lo que estos elementos se señalan como temas clave. La Revisión del capítulo
enumera los temas clave en una tabla; escanee el capítulo en busca de estos
elementos para revisarlos. O revise los temas clave de forma interactiva utilizando
el sitio web complementario.
■
Tablas completas de flemory: En lugar de simplemente volver a leer una tabla de
información importante, encontrará que algunas tablas se han convertido en tablas
de memoria, un ejercicio interactivo que se encuentra en el sitio web
complementario. Las tablas de memoria repiten la tabla,
pero sin partes de la mesa. Luego puede completar la tabla para ejercitar su
memoria y hacer clic para verificar su trabajo.
■
Términos clave que debe conocer: No es necesario que pueda escribir una definición
formal de todos los términos desde cero; sin embargo, debe comprender cada
término lo suficientemente bien como para comprender las preguntas y respuestas
del examen. La Revisión del capítulo enumera la terminología clave del capítulo.
Asegúrese de comprender bien cada término y utilice el Glosario para cotejar sus
propias definiciones mentales. También puede revisar los términos clave con la
aplicación "Tarjetas de vocabulario de términos clave" en el sitio web
complementario.
■
Laboratorios: Muchos temas de examen utilizan verbos como configurar y
verificar; todos estos se refieren a habilidades que debe practicar en la interfaz
de usuario (CLI) de un enrutador o conmutador. los
Las revisiones de capítulos y piezas le remiten a estas otras herramientas. La
próxima sección titulada "Acerca de la construcción de habilidades prácticas" analiza
sus opciones.
■
Referencias de comando: Algunos capítulos de libros cubren una gran cantidad de
comandos de enrutador y conmutador. La Revisión del capítulo incluye tablas de
referencia para los comandos utilizados en ese capítulo, junto con una explicación.
Utilice estas tablas como referencia, pero también utilícelas para estudiar.
Simplemente cubra una columna de la tabla y vea cuánto puede recordar y
completar mentalmente.
■
Revise las preguntas de DIKTA: Aunque ya ha visto las preguntas DIKTA de los
capítulos, volver a responder esas preguntas puede resultar una forma útil de
revisar los hechos. La revisión parcial sugiere que repita las preguntas DIKTA
pero utilizando el examen Pearson Test Prep (PTP).
■
Ejercicios de división en subredes: Los capítulos 12, 13, 14, 22 y 24 le piden que realice
algunos procesos matemáticos relacionados con el direccionamiento IPv4 o IPv6.
The Chapter Review te pregunta
para hacer problemas de práctica adicionales. Los problemas se pueden encontrar
De la Biblioteca de Francisco Jesús Vázquez
en los Apéndices D a H, en formato PDF, en el sitio web complementario. El sitio
web también incluye versiones interactivas de la mayoría de los ejercicios de esos
apéndices.
Características de las piezas y cómo utilizar la revisión de piezas
El libro organiza los capítulos en partes con el fin de ayudarlo a estudiar para el
examen. Cada parte agrupa un pequeño número de capítulos relacionados. Entonces
el estudio
El proceso (descrito justo antes del Capítulo 1) sugiere que haga una pausa después de cada parte para hacer
una
De la Biblioteca de Francisco Jesús Vázquez
xli
revisión de todos los capítulos de la parte. La Figura I-5 enumera los títulos de las ocho
partes y los capítulos en esas partes (por número de capítulo) de este libro.
7
IP versión 6 (22-25)
5IPv4
4 Direccionamiento
IPv4 (11-14)
2
8
Enrutamiento
(15-18)
Implementar
LAN Ethernet (4-7)
1. Introducción
LAN inalámbricas (2629)
3
6
OSPF
(19-21)
Implementar VLAN
y STP (8-10)
a las redes (1-3)
Figura I-5 Las partes del libro (por título) y los números de los capítulos en cada parte
La revisión de partes que finaliza cada parte actúa como una herramienta para
ayudarlo con las sesiones de revisión espaciadas. Las revisiones espaciadas, es decir,
revisar el contenido varias veces durante el curso de su estudio, ayudan a mejorar la
retención. Las actividades de Revisión de piezas incluyen muchos de los mismos tipos
de actividades que se ven en la Revisión del capítulo. Evite saltarse la revisión de
piezas y tómese el tiempo para hacer la revisión; te ayudará a largo plazo.
El sitio web complementario para la revisión de contenido en línea
Creamos una versión electrónica de cada tarea de Revisión de capítulos y partes que
podría mejorarse mediante una versión interactiva de la herramienta. Por ejemplo,
puede tomar una pregunta "¿Ya sé esto?" quiz leyendo las páginas del libro, pero
también puede utilizar nuestro software de prueba. Como otro ejemplo, cuando
desee revisar los temas clave de un capítulo, también puede encontrarlos en formato
electrónico.
Todos los elementos de revisión electrónica, así como otros componentes electrónicos
del libro, existen en el sitio web complementario de este libro. El sitio web
complementario le ofrece una gran ventaja: puede realizar la mayor parte del trabajo
de revisión de capítulos y partes desde cualquier lugar utilizando las herramientas
interactivas del sitio. Las ventajas incluyen
■
Más fácil de usar: En lugar de tener que imprimir copias de los apéndices y hacer el
trabajo en papel, puede usar estas nuevas aplicaciones, que le brindan una
experiencia interactiva y fácil de usar que puede ejecutar fácilmente una y otra vez.
■
Conveniente: Cuando tenga de 5 a 10 minutos libres, vaya al sitio web del libro
y revise el contenido de uno de los capítulos que acaba de terminar.
■
Sin ataduras del libro: Puede acceder a sus actividades de revisión desde cualquier
lugar, sin necesidad de llevar el libro consigo.
■
Bueno para estudiantes táctiles: A veces, mirar una página estática después de leer
un capítulo hace que su mente divague. Los estudiantes táctiles pueden hacerlo
mejor al menos escribiendo las respuestas en una aplicación, o haciendo clic dentro
de una aplicación para navegar, para ayudarlo a mantenerse enfocado en la
actividad.
De la Biblioteca de Francisco Jesús Vázquez
xlii CCNA 200-301 Guía oficial de certificación, volumen 1
Los elementos interactivos de Revisión del capítulo también deberían mejorar sus
posibilidades de aprobar. Nuestras encuestas exhaustivas a los lectores a lo largo de
los años muestran que aquellos que hacen las revisiones de capítulos y partes
aprenden más. Aquellos que usan las versiones interactivas de los elementos de
revisión también tienden a hacer más trabajo de Revisión de capítulos y partes. Así
que aproveche las herramientas y tal vez también tenga más éxito. La Tabla I-1
resume estas aplicaciones interactivas y las características tradicionales de los libros
que cubren el mismo contenido.
Cuadro I-1 Funciones del libro con opciones tradicionales y de aplicaciones
Característica Tradicional
Aplicación
Tema clave
Mesa con lista; voltear páginas para
encontrar
Aplicación de tabla de temas
clave
Lista de
verificaci
ón de
configur
ación
Términos clave
Solo uno de los muchos tipos de temas clave Aplicación de lista de
verificación de
configuración
División en
subredes
Práctica
Enumerados en cada Sección "Revisión
del capítulo", con el glosario al final del
libro
Apéndices D – H, con práctica problemas
y respuestas
Aplicación Glossary Flash
Cards
Una variedad de
aplicaciones, una por tipo
de problema
El sitio web complementario también incluye enlaces para descargar, navegar o
transmitir estos tipos de contenido:
■
Aplicación de escritorio Pearson Sim Lite
■
Aplicación de escritorio Pearson Test Prep (PT)
■
Aplicación web Pearson Test Prep (PT)
■
Vídeos como se menciona en los capítulos de los libros
Cómo acceder al sitio web complementario
Para acceder al sitio web complementario, que le da acceso al contenido electrónico de
este libro, comience por establecer un inicio de sesión en www.ciscopress.com y registre
su libro. Para hacerlo, simplemente vaya awww.ciscopress.com/register e ingrese el
ISBN del libro impreso: 9780135792735. Una vez que haya registrado su libro, vaya a la
página de su cuenta y haga clic en la pestaña Productos registrados. Desde allí, haga clic
en el enlace Acceder al contenido adicional para acceder al sitio web complementario
del libro.
Tenga en cuenta que si compra el libro electrónico Premium Edition y la versión de
prueba práctica de este libro de Cisco Press, su libro se registrará automáticamente en la
página de su cuenta.
Simplemente vaya a la página de su cuenta, haga clic en la pestaña Productos
De la Biblioteca de Francisco Jesús Vázquez
registrados y seleccione Acceder al contenido adicional para acceder al sitio web
complementario del libro.
Cómo acceder a la aplicación Pearson Test Prep (PTP)
Tiene dos opciones para instalar y usar la aplicación Pearson Test Prep: una
aplicación web y una aplicación de escritorio.
De la Biblioteca de Francisco Jesús Vázquez
xliii
Para usar la aplicación Pearson Test Prep, comience por buscar el código de
registro que viene con el libro. Puede encontrar el código de estas formas:
■
Libro Impreso: Busque en la funda de cartón en la parte posterior del libro un trozo
de papel con el código PTP exclusivo de su libro.
■
Edición premium: Si compra el eBook y la prueba de práctica de la edición
Premium directamente desde el sitio web de Cisco Press, el código se completará
en la página de su cuenta después de la compra. Simplemente inicie sesión
enwww.ciscopress.com, haga clic en cuenta para ver los detalles de su cuenta y
haga clic en la pestaña de compras digitales.
■
Amazon Kindle: Para aquellos que compren una edición Kindle de Amazon, el
código de acceso se proporcionará directamente desde Amazon.
■
Otros libros electrónicos de la librería: Tenga en cuenta que si compra una versión de
libro electrónico de cualquier otra fuente, la prueba de práctica no se incluye porque
otros proveedores hasta la fecha no han optado por vender el código de acceso
único requerido.
NOTA No pierda el código de activación porque es el único medio con el que puede
acceder al contenido de QA con el libro.
Una vez que tenga el código de acceso, para encontrar instrucciones sobre la aplicación
web PTP y la aplicación de escritorio, siga estos pasos:
Paso 1.
Abra el sitio web complementario de este libro, como se mostró
anteriormente en esta Introducción bajo el título "Cómo acceder al sitio
web complementario".
Paso 2.
Haga clic en el botón Exámenes de práctica.
Paso 3.
Siga las instrucciones que se enumeran allí tanto para instalar la aplicación
de escritorio como para usar la aplicación web.
Tenga en cuenta que si desea utilizar la aplicación web solo en este punto, navegue
hasta www.pearsontestprep.com, establezca un inicio de sesión gratuito si aún no
tiene uno, y registre las pruebas de práctica de este libro utilizando el código de
registro que acaba de encontrar. El proceso debería tomar solo un par de minutos.
NOTA Clientes de Amazon eBook (Kindle): es fácil pasar por alto el correo electrónico de
Amazon que enumera su código de acceso PTP. Poco después de comprar el libro
electrónico Kindle, Amazon debería enviar un correo electrónico. Sin embargo, el correo
electrónico utiliza texto muy genérico y no menciona específicamente el PTP o los
exámenes de práctica. Para encontrar su código, lea todos los correos electrónicos de
Amazon después de comprar el libro. También realice las comprobaciones habituales
para asegurarse de que su correo electrónico llegue, como comprobar su carpeta de
NOTA Otros clientes de libros electrónicos: en el momento de la publicación, solo el
editor y Amazon proporcionan códigos de acceso PTP cuando compra sus ediciones de
libros electrónicos de este libro.
De la Biblioteca de Francisco Jesús Vázquez
xliv CCNA 200-301 Guía oficial de certificación, volumen 1
Referencia de funciones
La siguiente lista proporciona una referencia fácil para obtener la idea básica detrás
de cada función del libro:
■
Examen de practica: El libro le otorga los derechos sobre el software de prueba
Pearson Test Prep (PTP), disponible como aplicación web y aplicación de
escritorio. Use el código de acceso en un trozo de cartón en la funda en la parte
posterior del libro y use el sitio web complementario
para descargar la aplicación de escritorio o navegar a la aplicación
web (o simplemente ir a www.pearsontestprep.com).
■
Libro electronico: Pearson ofrece una versión de libro electrónico de este libro que
incluye pruebas de práctica adicionales. Si está interesado, busque la oferta especial
en una tarjeta de cupón insertada en la funda en la parte posterior del libro. Esta
oferta le permite comprar la Guía oficial de certificación CCNA 200-301, volumen 1,
libro electrónico y prueba de práctica de la edición Premium con un descuento del
70 por ciento sobre el precio de lista. El producto incluye tres versiones del libro
electrónico, PDF (para leer en su computadora), EPUB (para leer en su tableta,
dispositivo móvil o Nook u otro lector electrónico) y Mobi (la versión nativa de
Kindle). También incluye preguntas de prueba de práctica adicionales y funciones
mejoradas de prueba de práctica.
■
Subnetting videos: El sitio web complementario contiene una serie de videos que le
muestran cómo calcular varios datos sobre el direccionamiento IP y la división en
subredes (en particular, utilizando los accesos directos descritos en este libro).
■
videos de floración: El sitio web complementario también incluye una serie de
videos sobre otros temas como se menciona en capítulos individuales.
■
Aplicaciones de práctica de división en subredes: El sitio web complementario
contiene apéndices con un conjunto de problemas y respuestas de práctica de
división en subredes. Este es un gran recurso para practicar el desarrollo de
habilidades de división en subredes. También puede resolver estos mismos
problemas de práctica con aplicaciones de la sección "Revisión de capítulos y
partes" del sitio web complementario.
■
CCNA 200-301 Network Simulator Lite: Esta versión ligera del simulador de red
CCNA más vendido de Pearson le proporciona un medio, ahora mismo, para
experimentar la interfaz de línea de comandos (CLI) de Cisco. No es necesario
comprar equipo real o comprar un simulador completo para comenzar a aprender
la CLI. Simplemente instálelo desde el sitio web complementario.
■
Simulador CCNA: Si está buscando más práctica práctica, es posible que desee
considerar la compra del CCNA Network Simulator. Puede adquirir una copia de
este software de Pearson enhttp://pearsonitcertification.com/networksimulator u
otros puntos de venta. Para ayudarlo con sus estudios, Pearson ha creado una guía
de mapeo que asigna cada uno de los laboratorios en el simulador a las secciones
específicas en cada volumen de la Guía de certificación CCNA. Puede obtener esta
guía de mapeo gratis en la pestaña Extras en la página del producto del
libro:www.ciscopress.com/title/9780135792735.
■
PearsonITCertification.com: El sitio web www.pearsonitcertification.com es un
gran recurso para todo lo relacionado con la certificación de TI. Consulte los
De la Biblioteca de Francisco Jesús Vázquez
excelentes artículos, videos, blogs y otras herramientas de preparación para la
certificación de CCNA de los mejores autores y capacitadores de la industria.
De la Biblioteca de Francisco Jesús Vázquez
xlv
■
Blog y sitio web del autor: El autor mantiene un sitio web que aloja herramientas y
enlaces útiles al estudiar para CCNA. En particular, el sitio tiene una gran cantidad
de ejercicios de laboratorio gratuitos sobre el contenido de CCNA, ejemplos de
preguntas adicionales y otros ejercicios. Además, el sitio indexa todo el contenido
para que pueda estudiar basándose en los capítulos y partes del libro. Para
encontrarlo, navegue hastablog.certskills.com.
Organización de libros, capítulos y apéndices
Este libro contiene 29 capítulos básicos, y cada capítulo cubre un subconjunto de los
temas del examen CCNA. El libro organiza los capítulos en partes de tres a cinco
capítulos. Los capítulos centrales cubren los siguientes temas:
■
■
■
Parte I: Introducción a las redes
■
Capítulo 1, “Introducción a las redes TCP / IP”, introduce las ideas centrales y los
términos utilizados por TCP / IP y contrasta el modelo de red TCP / IP con el
modelo OSI.
■
Capítulo 2, “Fundamentos de las LAN Ethernet”, introduce los conceptos y
términos que se utilizan al crear redes LAN Ethernet.
■
Capítulo 3, "Fundamentos de las WAN y el enrutamiento IP", cubre los conceptos
básicos de la capa de enlace de datos para las WAN en el contexto del
enrutamiento IP, pero enfatiza la red principal
Protocolo de capa de trabajo para TCP / IP. Este capítulo presenta los conceptos
básicos de IPv4, incluidosDireccionamiento y enrutamiento IPv4.
Parte II: Implementación de LAN Ethernet
■
Capítulo 4, "Uso de la interfaz de línea de comandos", explica cómo acceder a la
interfaz de usuario basada en texto de los switches LAN de Cisco Catalyst.
■
Capítulo 5, "Análisis de la conmutación de LAN Ethernet", muestra cómo
utilizar la CLI de Cisco para verificar el estado actual de una LAN Ethernet y
cómo cambia las tramas de Ethernet.
■
Capítulo 6, "Configuración de la configuración básica del conmutador", explica
cómo configurar los conmutadores Cisco para las funciones básicas de
administración, como el acceso remoto mediante Telnet y SSH.
■
Capítulo 7, "Configuración y verificación de interfaces de conmutador", muestra
cómo configurar una variedad de funciones del conmutador que se aplican a las
interfaces, incluido el dúplex / velocidad.
Parte III: Implementación de VLAN y STP
■
Capítulo 8, “Implementación de LAN virtuales Ethernet”, explica los conceptos
y la configuración que rodean a las LAN virtuales, incluido el enlace troncal
de VLAN.
■
Capítulo 9, "Conceptos del protocolo de árbol de expansión", analiza los conceptos
detrás del Protocolo de árbol de expansión IEEE (STP), incluido el STP rápido
(RSTP) y cómo hacen que algunas interfaces de conmutador bloqueen tramas
para evitar que las tramas circulen continuamente alrededor de una LAN
conmutada redundante.
■
Capítulo 10, "Configuración de RSTP y EtherChannel", muestra cómo
configurar y verificar RSTP y EtherChannels de capa 2 en switches Cisco.
De la Biblioteca de Francisco Jesús Vázquez
xlvi CCNA 200-301 Guía oficial de certificación, volumen 1
■
■
■
■
Parte IV: Direccionamiento IPv4
■
Capítulo 11, "Perspectivas sobre la división en subredes IPv4", lo guía a través de
todo el concepto de división en subredes, desde comenzar con una red de Clase
A, B o C hasta un diseño de división en subredes completo implementado en una
red IPv4 empresarial.
■
Capítulo 12, "Análisis de redes IPv4 con clase", explica cómo las direcciones IPv4
se clasificaron originalmente en varias clases, siendo las direcciones IP de
unidifusión las clases A, B y C. Este capítulo explora todo lo relacionado con las
clases de direcciones y el concepto de red IP creado por esas clases.
■
Capítulo 13, "Análisis de matraces de subred", muestra cómo un ingeniero
puede analizar los hechos clave sobre un diseño de subredes basado en la
máscara de subred. Este capítulo muestra cómo mirar la máscara y la red IP
para determinar el tamaño de cada subred y el número de subredes.
■
Capítulo 14, "Análisis de subredes existentes", describe cómo la mayoría de la
resolución de problemas de conectividad IP comienza con una dirección IP y
una máscara. Este capítulo muestra cómo tomar esos dos datos y encontrar datos
clave sobre la subred IP en la que reside ese host.
Parte V: Enrutamiento IPv4
■
Capítulo 15, "Funcionamiento de los enrutadores Cisco", es como el Capítulo 8, que
se centra en la gestión básica de dispositivos, pero se centra en los enrutadores en
lugar de los conmutadores.
■
Capítulo 16, “Configuración de direcciones IPv4 y rutas estáticas”, analiza cómo
agregar la configuración de direcciones IPv4 a las interfaces del enrutador y
cómo configurar rutas IPv4 estáticas.
■
Capítulo 17, "Enrutamiento IP en la LAN", muestra cómo configurar y solucionar
problemas de diferentes métodos de enrutamiento entre VLAN, incluido Routeron-a-Stick (ROAS), conmutación de capa 3 con SVI, conmutación de capa 3 con
puertos enrutados y uso de EtherChannel de capa 3.
■
Capítulo 18, "Solución de problemas de enrutamiento IPv4", se centra en
cómo utilizar dos herramientas clave de resolución de problemas para
encontrar problemas de enrutamiento: los comandos ping y traceroute.
Parte VI: OSPF
■
Capítulo 19, "Comprensión de los conceptos de OSPF", presenta la operación
fundamental del protocolo Open Shortest Path First (OSPF), que se centra en los
fundamentos del estado del enlace, las relaciones de vecinos, la inundación de
datos del estado del enlace y el cálculo de rutas según la métrica de menor costo.
■
Capítulo 20, "Implementación de OSPF", toma los conceptos discutidos en el
capítulo anterior y muestra cómo configurar y verificar esas mismas
características.
■
Capítulo 21, "Tipos de redes OSPF y vecinos", da los siguientes pasos en la
configuración y verificación de OSPF al analizar con más profundidad los
conceptos de cómo los enrutadores habilitan OSPF en las interfaces y las
condiciones que deben cumplirse antes de que dos enrutadores logren
convertirse en vecinos OSPF.
Parte VII: IP Versión 6
De la Biblioteca de Francisco Jesús Vázquez
■
Capítulo 22, “Fundamentos de IP versión 6”, analiza los conceptos más básicos de
la versión 6 de IP, centrándose en las reglas para escribir e interpretar direcciones
IPv6.
De la Biblioteca de Francisco Jesús Vázquez
xlvii
■
■
■
Capítulo 23, “Direccionamiento y división en subredes de IPv6”, funciona a través
de las dos ramas de direcciones IPv6 de unidifusión (direcciones de unidifusión
globales y direcciones locales únicas) que actúan como direcciones públicas y
privadas de IPv4, respectivamente.
■
Capítulo 24, "Implementación del direccionamiento IPv6 en enrutadores",
muestra cómo configurar el enrutamiento y las direcciones IPv6 en los
enrutadores, mientras se analiza una variedad de direcciones IPv6 especiales.
■
Capítulo 25, "Implementación de enrutamiento IPv6", muestra cómo agregar
rutas estáticas a la tabla de enrutamiento de un enrutador IPv6.
Parte VIII: LAN inalámbricas
■
Capítulo 26, “Fundamentos de las redes inalámbricas”, presenta los conceptos
fundamentales de las LAN inalámbricas 802.11, incluidas las topologías
inalámbricas y los protocolos básicos de comunicaciones por radio inalámbricas.
■
Capítulo 27, "Análisis de arquitecturas inalámbricas de Cisco", dirige su atención a
las preguntas relacionadas con problemas sistemáticos y arquitectónicos que
rodean cómo construir LAN inalámbricas y explica las principales opciones
disponibles para su uso.
■
Capítulo 28, "Protección de redes inalámbricas", explica los desafíos de
seguridad únicos que existen en una LAN inalámbrica y los protocolos y
estándares utilizados para prevenir diferentes tipos de ataques.
■
Capítulo 29, "Creación de una LAN inalámbrica", muestra cómo configurar y
asegurar una LAN inalámbrica usando un controlador de LAN inalámbrica
(WLC).
Parte IX: Apéndices impresos
■
Apéndice A, "Tablas de referencia numérica", enumera varias tablas de
información numérica, incluida una tabla de conversión de binario a decimal y
una lista de potencias de 2.
■
Apéndice B, “Actualizaciones del examen CCNA 200-301, Volumen 1”, es un lugar
para que el autor agregue contenido del libro a mitad de edición. Siempre busque
en línea la última versión en PDF de este apéndice; el apéndice enumera las
instrucciones de descarga.
■
Apéndice C, “Respuestas a la pregunta '¿Ya sé esto?' Cuestionarios "incluye las
explicaciones de todos los cuestionarios “¿Ya sé esto?”.
■
El glosario contiene definiciones para todos los términos enumerados en las
secciones "Términos clave que debe conocer" al final de los capítulos.
■
Parte X: Apéndices en línea
■
Apéndices de práctica
Los siguientes apéndices están disponibles en formato digital en el sitio web
complementario. Estos apéndices proporcionan práctica adicional para varios
procesos de redes que utilizan algo de matemáticas.
■
Apéndice D, "Práctica para el Capítulo 12: Análisis de redes IPv4 con clase"
■
Apéndice E, "Práctica para el Capítulo 13: Análisis de matraces de subred"
■
Apéndice F, "Práctica para el Capítulo 14: Análisis de subredes existentes"
De la Biblioteca de Francisco Jesús Vázquez
■
Apéndice G, “Práctica para el Capítulo 22: Fundamentos de IP Versión 6”
De la Biblioteca de Francisco Jesús Vázquez
xlviii CCNA 200-301 Guía oficial de certificación, volumen 1
■
Apéndice H, "Práctica para el Capítulo 24: Implementación del direccionamiento IPv6 en enrutadores"
■
Contenido de ediciones anteriores
Aunque el editor reinicia la numeración en la edición “1” cada vez, el nombre del
examen relacionado cambia de manera significativa. En función, este libro forma
parte de la novena edición de los materiales de la Guía de certificación CCNA de
Cisco Press. De edición en edición, algunos lectores a lo largo de los años nos han
pedido que conservemos algunos capítulos selectos con el libro. Mantener el
contenido que Cisco eliminó del examen, pero que aún puede ser útil, puede ayudar
al lector promedio, así como a los instructores que usan los materiales para
impartir cursos con este libro. Los siguientes apéndices contienen el contenido de esta
edición de ediciones anteriores:
■
Apéndice J, "Temas de ediciones anteriores", es una colección de pequeños temas
de ediciones anteriores. Ninguno de los temas justifica un apéndice completo por
sí mismo, por lo que recopilamos los pequeños temas en este único apéndice.
■
Apéndice K, "Análisis de diseños de LAN Ethernet", examina varias formas de
diseñar LAN Ethernet, analiza los pros y los contras, y explica la terminología de
diseño común.
■
Apéndice L, "Diseño de subred", adopta un enfoque de diseño para la división en
subredes. Este apéndice comienza con una red IPv4 con clase y pregunta por qué se
puede elegir una máscara en particular y, si se elige, qué ID de subred existen.
■
Apéndice fl, "Práctica para el Apéndice L: Diseño de subredes"
■
Apéndice N, "Matraces de subred de longitud variable", se aleja de la suposición de
una máscara de subred por red a varias máscaras de subred por red, lo que hace
que los procesos y las matemáticas de subredes sean mucho más desafiantes. Este
apéndice explica esos desafíos.
■
Apéndice O, "Ampliación Implementación del protocolo de árbol ” muestra
cómo configurar y verificar STP en switches Cisco.
■
Apéndice P, "Solución de problemas de LAN", examina los problemas de
conmutación de LAN más comunes y cómo descubrirlos al solucionar
problemas de una red. los
El apéndice incluye temas de resolución de problemas para STP / RSTP,
EtherChannel de capa 2, conmutación de LAN, VLAN y enlaces troncales de VLAN.
■
Apéndice Q, "Solución de problemas de protocolos de enrutamiento IPv4",
camina a través de la mayoría problemas comunes con los protocolos de
enrutamiento IPv4, mientras se alterna entre ejemplos OSPF y ejemplos EIGRP.
■
Apéndices variados
■
Apéndice I, "Planificador de estudios" es una hoja de cálculo con los principales
hitos del estudio, donde puede realizar un seguimiento de su progreso a través
de su estudio.
■
Apéndice R, "Referencia cruzada de temas de examen", proporciona algunas
tablas para ayudarlo a encontrar dónde se cubre cada objetivo del examen en
el libro.
De la Biblioteca de Francisco Jesús Vázquez
xlix
Acerca de la construcción de habilidades prácticas
Necesita habilidades en el uso de enrutadores y conmutadores Cisco, específicamente la
interfaz de línea de comandos (CLI) de Cisco. Cisco CLI es una interfaz de usuario de
comando y respuesta basada en texto; escribe un comando y el dispositivo (un
enrutador o conmutador) muestra mensajes en respuesta. Para responder preguntas de
sim y simlet en los exámenes, debe conocer muchos comandos y debe poder navegar al
lugar correcto en la CLI para usar esos comandos.
La siguiente sección recorre las opciones de lo que se incluye en el libro, con una breve
descripción de las opciones de laboratorio fuera del libro.
Ejercicios de laboratorio de configuración
Algunas funciones de enrutador y conmutador requieren varios comandos de
configuración. Parte de la habilidad que necesita aprender es recordar qué comandos
de configuración funcionan juntos, cuáles son obligatorios y cuáles son opcionales.
Por lo tanto, el nivel de desafío va más allá de simplemente elegir los parámetros
correctos en un comando. Debe elegir qué comandos usar, en qué combinación,
generalmente en varios dispositivos. Y ser bueno en ese tipo de tarea requiere
práctica.
Cada laboratorio de configuración enumera detalles sobre un ejercicio de laboratorio
sencillo para el que debe crear un pequeño conjunto de comandos de configuración
para algunos dispositivos. Cada laboratorio presenta una topología de laboratorio de
muestra, con algunos requisitos, y usted debe decidir qué configurar en cada
dispositivo. La respuesta luego muestra una configuración de muestra. Su trabajo es
crear la configuración y luego comparar su respuesta con la respuesta proporcionada.
El contenido de Config Lab reside fuera del libro en el sitio del blog del autor.
(blog.certskills. com). Puede navegar al laboratorio de configuración de varias formas
desde el sitio, o simplemente ir directamente a
https://blog.certskills.com/category/hands-on/config-lab/ para acceder a una lista de
todos los laboratorios de configuración. La Figura I-6 muestra el logotipo que verá con
cada laboratorio de configuración.
Figura I-6 Logotipo de Config Lab en los blogs del autor
Estos laboratorios de configuración tienen varios beneficios, incluidos los siguientes:
Sin ataduras y receptivo: Hágalo desde cualquier lugar, desde cualquier navegador
web, desde su teléfono o tableta, sin estar conectado al libro o DVD.
Diseñado para momentos de ocio: Cada laboratorio está diseñado como un ejercicio
de 5 a 10 minutos si todo lo que está haciendo es escribir en un editor de texto o
escribir su respuesta en papel.
Dos resultados, ambos buenos: Practique mejorar y acelerar con la configuración
De la Biblioteca de Francisco Jesús Vázquez
básica, o si se pierde, ha descubierto un tema que ahora puede volver atrás y volver a
leer.
para completar sus conocimientos. De cualquier manera, ¡estás un paso más cerca
de estar listo para el examen!
De la Biblioteca de Francisco Jesús Vázquez
l Guía oficial de certificación CCNA 200-301, volumen 1
Formato de blog: El formato permite que yo agregue y cambie fácilmente y que
usted comente fácilmente.
Auto evaluación: Como parte de la revisión final, debería poder realizar todos los
laboratorios de configuración, sin ayuda y con confianza.
Tenga en cuenta que el blog organiza estas publicaciones de Config Lab por capítulo
de libro, por lo que puede usarlas fácilmente tanto en Revisión de capítulos como en
Revisión de piezas. Consulte el elemento "Su plan de estudio" que sigue a la
Introducción para obtener más detalles sobre esas secciones de revisión.
Un inicio rápido con Pearson Network Simulator Lite
La decisión de cómo adquirir habilidades prácticas puede dar un poco de miedo al
principio. La buena noticia: tiene un primer paso simple y gratuito para experimentar
la CLI: instale y use Pearson Network Simulator Lite (o NetSim Lite) que viene con
este libro.
Este libro viene con una versión lite del CCNA Network Simulator más vendido de
Pearson, que le brinda un medio, ahora mismo, para experimentar la CLI de Cisco.
No es necesario comprar equipo real o comprar un simulador completo para
comenzar a aprender la CLI. Simplemente instálelo desde el sitio web
complementario.
Esta última versión de NetSim Lite incluye laboratorios asociados con la Parte II de
este libro, además de algunos más de la Parte III. La Parte I solo incluye conceptos,
siendo la Parte II la primera parte con comandos. Por lo tanto, asegúrese de usar
NetSim Lite para aprender los conceptos básicos de la CLI para comenzar con buen
pie.
Por supuesto, una de las razones por las que obtiene acceso a NetSim Lite es que el
editor espera que compre el producto completo. Sin embargo, incluso si no usa el
producto completo, aún puede aprender de los laboratorios que vienen con NetSim Lite
mientras decide qué opciones seguir.
El simulador de red de Pearson
Config Labs y Pearson Network Simulator Lite satisfacen necesidades específicas y
ambos vienen con el libro. Sin embargo, necesita más que esas dos herramientas.
La mejor opción para realizar el trabajo de laboratorio junto con este libro es la versión
paga de Pearson Network Simulator. Este producto simulador simula enrutadores y
conmutadores Cisco para que pueda obtener la certificación CCNA. Pero lo que es más
importante, se centra en aprender para el examen al proporcionar una gran cantidad de
ejercicios de laboratorio útiles. Las encuestas a los lectores nos dicen que a las personas
que usan el simulador junto con el libro les encanta el proceso de aprendizaje y les
encanta cómo el libro y el simulador funcionan bien juntos.
Por supuesto, debe tomar una decisión por sí mismo y considerar todas las opciones.
Afortunadamente, puede hacerse una gran idea de cómo funciona el producto
Simulator completo utilizando el producto Pearson Network Simulator Lite incluido
con el libro. Ambos tienen el mismo código base, la misma interfaz de usuario y los
mismos tipos de laboratorios. Pruebe la versión Lite para decidir si desea comprar el
producto completo.
De la Biblioteca de Francisco Jesús Vázquez
Tenga en cuenta que el simulador y los libros funcionan con un calendario de
lanzamiento diferente. Durante un tiempo en 2019 (y probablemente en 2020), el
Simulador será el creado para las versiones anteriores de los exámenes (ICND1 100101, ICND2 200-101 y CCNA 200-120).
De la Biblioteca de Francisco Jesús Vázquez
li
Curiosamente, Cisco no agregó una gran cantidad de temas nuevos que requieren
habilidades de CLI al examen CCNA 200-301 en comparación con su predecesor, por lo
que el antiguo Simulador cubre la mayoría de los temas de CLI. Por lo tanto, durante el
período intermedio antes de que salgan los productos basados en el examen 200-301,
los productos antiguos de Simulator deberían ser bastante útiles.
En una nota práctica, cuando desee realizar prácticas de laboratorio al leer un capítulo
o al hacer Revisión de partes, el simulador organiza las prácticas de laboratorio para
que coincidan con el libro. Simplemente busque la pestaña Ordenar por capítulo en la
interfaz de usuario del Simulador. Sin embargo, durante los meses de 2019 en los que el
Simulador es la edición anterior que enumera los exámenes anteriores en el título,
deberá consultar un PDF que enumere esos laboratorios frente a la organización de este
libro. Puede encontrar ese PDF en la página del producto del libro en la pestaña
Descargas aquí:www.ciscopress.com/ título / 9780135792735.
Más opciones de laboratorio
Si decide no utilizar el Pearson Network Simulator completo, aún necesita experiencia
práctica. Debe planear utilizar algún entorno de laboratorio para practicar tanto CLI
como sea posible.
Primero, puede utilizar enrutadores y conmutadores Cisco reales. Puede
comprarlos, nuevos o usados, o pedirlos prestados en el trabajo. Puede alquilarlos
por una tarifa. Si tiene la combinación correcta de equipo, incluso podría hacer los
ejercicios del Laboratorio de configuración de mi blog en ese equipo o intentar
recrear ejemplos del libro.
Cisco también hace un simulador que funciona muy bien como herramienta de
aprendizaje: Cisco Packet Tracer. Cisco ahora hace que Packet Tracer esté disponible de
forma gratuita. Sin embargo, a diferencia del Pearson Network Simulator, no incluye
ejercicios de laboratorio que le indiquen cómo aprender cada tema. Si está interesado en
obtener más información sobre Packet Tracer, consulte mi serie sobre el uso de Packet
Tracer en mi blog.(blog.certskills.com); simplemente busque "Packet Tracer".
Cisco ofrece un producto de virtualización que le permite ejecutar imágenes de sistemas
operativos (SO) de conmutadores y enrutadores en un entorno virtual. Esta
herramienta, Virtual Internet Routing Lab (VIRL), le permite crear una topología de
laboratorio, iniciar la topología y conectarse a imágenes reales de enrutador y
conmutador de SO. Verificarhttp://virl.cisco.com para más información.
Incluso puede alquilar un enrutador Cisco virtual y módulos de laboratorio de
conmutación de Cisco, en una oferta llamada Cisco Learning Labs
(https://learningnetworkstore.cisco.com/cisco-learning-labs).
Este libro no le dice qué opción usar, pero debe planear obtener algo de práctica
práctica de alguna manera. Lo importante que debe saber es que la mayoría de las
personas deben practicar el uso de la CLI de Cisco para estar preparadas para
aprobar estos exámenes.
Para más información
Si tiene algún comentario sobre el libro, envíelo a través de www.ciscopress.com.
Simplemente vaya al sitio web, seleccione Contáctenos y escriba su mensaje.
De la Biblioteca de Francisco Jesús Vázquez
lii CCNA 200-301 Guía oficial de certificación, volumen 1
Cisco puede realizar cambios que afecten la certificación CCNA de vez en cuando.
Siempre deberías comprobarwww.cisco.com/go/ccna para conocer los últimos detalles.
La Guía oficial de certificación CCNA 200-301, Volumen 1, lo ayuda a obtener la
certificación CCNA. Este es el libro de certificación CCNA del único editor autorizado
por Cisco. En Cisco Press creemos que este libro ciertamente puede ayudarlo a obtener
la certificación CCNA, ¡pero el verdadero trabajo depende de usted! Confío en que
empleará bien su tiempo.
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
Tu plan de estudios
Acabas de recibir este libro. Probablemente ya haya leído (o hojeado rápidamente) la
Introducción. Probablemente ahora se esté preguntando si comenzar a leer aquí o pasar
al Capítulo 1, "Introducción a las redes TCP / IP".
Deténgase a leer esta sección sobre cómo crear su propio plan de estudio para el examen
CCNA 200-301. Su estudio irá mucho mejor si se toma el tiempo (tal vez 15 minutos) para
pensar en algunos puntos clave sobre cómo estudiar antes de comenzar este viaje. Eso es lo
que esta sección le ayudará a hacer.
Una breve perspectiva sobre los exámenes de certificación de
Cisco
Cisco pone el listón bastante alto para aprobar el examen CCNA 200-301. Casi cualquier
persona puede estudiar y aprobar el examen, pero se necesita algo más que una lectura
rápida del libro y el dinero en efectivo para pagar el examen.
El desafío del examen proviene de muchos ángulos. Primero, el examen cubre muchos
conceptos y muchos comandos específicos de los dispositivos Cisco. Más allá del
conocimiento, todos estos exámenes de Cisco también requieren habilidades profundas.
Debe poder analizar y predecir lo que realmente sucede en
una red, y debe poder configurar los dispositivos Cisco para que funcionen
correctamente en esas redes.
Las preguntas más desafiantes de estos exámenes funcionan como un rompecabezas, pero
cuatro de cada cinco piezas del rompecabezas ni siquiera están en la sala. Para resolver el
rompecabezas, debes recrear mentalmente las piezas que faltan. Para hacer eso, debe
conocer cada concepto de red y recordar cómo funcionan juntos.
Por ejemplo, puede encontrar una pregunta que le pregunte por qué dos enrutadores no
pueden intercambiar información de enrutamiento utilizando el protocolo de enrutamiento
OSPF. La pregunta proporcionaría parte de la información, como algunas piezas del
rompecabezas, como se representa con las piezas blancas en la Figura 1. Debe aplicar sus
conocimientos de enrutamiento IPv4, direccionamiento IPv4 y el protocolo OSPF al
escenario de la pregunta. para idear algunas de las otras piezas del rompecabezas. Para
una pregunta determinada, algunas piezas del rompecabezas pueden seguir siendo un
misterio, pero con suficiente rompecabezas completado, debería poder responder la
pregunta. Y algunas piezas simplemente permanecerán desconocidas para una pregunta
determinada.
Estas habilidades requieren que se prepare haciendo algo más que leer y memorizar. Por
supuesto, debe leer muchas páginas de este libro para aprender muchos hechos
individuales y cómo estos hechos se relacionan entre sí. Pero una gran parte de este libro
enumera ejercicios que requieren más que simplemente leer, ejercicios que lo ayudarán a
desarrollar las habilidades para resolver estos acertijos de redes.
De la Biblioteca de Francisco Jesús Vázquez
Dado: Salida de
muestre a los vecinos
del IP OSPF
Predecir la
salida:
mostrar ruta
Predecir la
configuración:
OSPF en
Predecir la salida:
muestre las interfaces
ip ospf
Dado:
Dibujo de topología de
enrutador
Calcular:
ID de subred
IPv4
Figura 1 Relleno de piezas de rompecabezas con sus habilidades de análisis
Cinco pasos del plan de estudio
¿Qué necesitas hacer para estar listo para aprobar, más allá de leer y recordar todos los hechos?
ustednecesidad de desarrollar habilidades. Necesita vincular mentalmente cada idea con otras ideas
relacionadas. Hacer eso requiere trabajo adicional. Para ayudarlo en el camino, las siguientes
páginas le brindan cinco planes clave:los pasos a seguir para que pueda desarrollar esas habilidades
de manera más efectiva y hacer esas conexiones, antes de sumergirse en este apasionante pero
desafiante mundo de aprendizaje de redes en equipos de Cisco.
Paso 1: Piense en términos de partes y capítulos
El primer paso en su plan de estudio es tener la mentalidad adecuada sobre el tamaño y
la naturaleza de la tarea que se ha propuesto realizar. Este es un libro grande y, para estar
listo para el examen CCNA 200-301, debe completarlo y luego la Guía oficial de
certificación CCNA 200-301, Volumen 2. No puede pensar en estos dos libros como una
gran tarea, o podría desanimarse. Así que divida la tarea en tareas más pequeñas.
La buena noticia aquí es que el libro está diseñado con puntos de ruptura obvios y extensas
actividades de revisión incorporadas. En resumen, el libro es más un sistema de estudio que
un libro.
El primer paso en su plan de estudio es visualizar este libro no como un libro grande sino
como componentes. Primero, visualice el libro como ocho partes más pequeñas. Luego,
dentro de cada parte, visualice cada parte como tres o cuatro capítulos. Su plan de estudio
lo tiene trabajando en los capítulos de cada parte y luego revisando el material en esa parte
antes de continuar, como se muestra en la Figura 2.
Ahora su plan tiene lo siguiente:
1 gran tarea: Leer y dominar todo el contenido del libro.
De la Biblioteca de Francisco Jesús Vázquez
8 tareas medianas / libro: Leer y dominar una parte.
4 pequeñas tareas / parte: Leer y dominar un capítulo.
De la Biblioteca de Francisco Jesús Vázquez
4 CCNA 200-301 Guía oficial de certificación, volumen 1
Parte I
Capítulo
1
Revisar
Capitulo 2
Revisar
Capítulo 3
Revisar
Parte
II
P
A
G
A
R
R
E
VI
E
W
Parte V
Capítulo
15
Revisar
Capítulo
16
Revisar
Repaso del
capítulo 17
Capítulo
18
Capítulo
4
Revisar
Capítulo
5
Revisar
Capítulo 6
Revisar
Capítulo 7
Parte
III
P
A
G
A
R
R
E
VI
E
W
Parte
VI
P
A
G
A
R
R
E
VI
E
W
Capítulo
19
Revisar
Capítulo
20
Revisar
Repaso del
capítulo 21
Capítulo
10
P
A
G
A
R
R
E
VI
E
W
Parte
VII
P
A
G
A
R
T
E
R
E
VI
SI
Revisar
Capítulo
8
Revisar
Capítulo
9
Revisar
Parte IV
Capítulo
22
Revisar
Capitulo 23
Revisar
Repaso del
capítulo 24
Capitulo 25
Revisar
Capítulo
11
Revisar
Capítulo
12
Revisar
Capítulo
13
Revisar
Capítulo
14
P
A
G
A
R
R
E
VI
E
W
Parte
VIII
P
A
G
A
R
R
E
VI
E
W
Capítulo
26
Revisar
Capitulo 27
Revisar
Repaso del
capítulo 28
Capítulo
29
Revisión final
P
A
G
A
R
R
E
VI
E
W
Exámenes de
práctica Do
Labs
Repaso de
conceptos Práctica
Revisar
de división en
Figura 2 Ocho partes, con un promedio de cuatro capítulos cada una, con revisiones de partes
Paso 2: Desarrolle sus hábitos de estudio en torno al capítulo
Para su segundo paso, posiblemente el paso más importante, aborde cada capítulo con el
mismo proceso que se muestra en la Figura 3. El cuestionario previo al capítulo (llamado
cuestionario DIKTA o "¿Ya sé esto?") Le ayuda a decidir cómo mucho tiempo para
dedicar a la lectura en lugar de hojear el núcleo del capítulo, llamado "Temas
fundamentales". La sección “Revisión del capítulo” le brinda instrucciones sobre cómo
estudiar y revisar lo que acaba de leer.
DIKTA QuizFundación
Tomar el
cuestionario
Puntuación
más alta
Puntaje
bajo
TemasCapítulo
(Desnatar) Temas
fundamentales (Leer)
Fundación Temas
Revisar
1) En el capítulo, o ...
2) Sitio web
complementario
figura 3 Enfoque sugerido para cada capítulo
El libro no tiene capítulos largos, a propósito. Tienen un promedio de 20 páginas para los
Temas Fundamentales (que es la parte del capítulo con contenido nuevo). Debido a que
mantuvimos el tamaño razonable, puede completar todo un capítulo en una o dos breves
sesiones de estudio. Por ejemplo, cuando comienza un nuevo capítulo, si tiene una hora o
una hora y media, debería poder completar una primera lectura del capítulo y al menos
tener un buen comienzo. E incluso si no tiene tiempo suficiente para leer todo el capítulo,
busque los títulos principales dentro del capítulo; cada capítulo tiene dos o tres títulos
principales, y estos son un excelente lugar para dejar de leer cuando necesita esperar para
completar la lectura en las próximas sesiones de estudio.
Las tareas de Revisión del capítulo son muy importantes para el éxito del día del examen.
Hacer estas tareas después de leer el capítulo realmente lo ayuda a prepararse. ¡No
De la Biblioteca de Francisco Jesús Vázquez
posponga el uso de estas tareas para más tarde! Las tareas de revisión de final de capítulo
le ayudarán con la primera fase de profundización.
De la Biblioteca de Francisco Jesús Vázquez
Tu plan de estudios 5
su conocimiento y habilidades de los temas clave, recordar términos y vincular los
conceptos en su cerebro para que pueda recordar cómo encaja todo. La siguiente lista
describe la mayoría de las actividades que encontrará en las secciones "Revisión del
capítulo":
■
Revise los temas clave
■
Revise los términos clave
■
Responde las preguntas de DIKTA
■
Vuelva a crear listas de verificación de configuración
■
Revisar tablas de comandos
■
Revisar tablas de memoria
■
Hacer ejercicios de laboratorio
■
Ver video
■
Haz ejercicios de división en subredes
Paso 3: use partes del libro para hitos importantes
Los estudios muestran que para dominar un concepto y / o habilidad, debe planear pasar
por múltiples sesiones de estudio para revisar el concepto y practicar la habilidad. La
sección “Revisión del capítulo” al final de cada capítulo es la primera revisión de este tipo,
mientras que la Revisión parcial, al final de cada parte, actúa como la segunda revisión.
Planifique el tiempo para realizar la tarea Revisión de piezas al final de cada parte,
utilizando los elementos de Revisión de piezas que se encuentran al final de cada parte.
Debe esperar dedicar tanto tiempo a una revisión de parte como a un capítulo completo.
Entonces, en términos de planificación de su tiempo, piense en la Revisión de piezas como
un capítulo más.
La Figura 4 enumera los nombres de las partes de este libro, con algunos códigos de
colores. Tenga en cuenta que las Partes II y III están relacionadas (Ethernet), y las Partes IV
a VII también están relacionadas (IP versión 4 e IP Versión 6). Cada parte termina con una
sección de Revisión de partes de dos a cuatro páginas, con notas sobre qué herramientas y
actividades utilizar.
7
IP versión 6 (22-25)
5IPv4
4 Direccionamiento
IPv4 (11-14)
2
8
Enrutamiento
(15-18)
Implementar
LAN Ethernet (4-7)
1. Introducción
LAN inalámbricas (2629)
3
6
OSPF
(19-21)
Implementar VLAN
y STP (8-10)
a las redes (1-3)
Figura 4 Partes como hitos importantes
Además, considere establecer una fecha objetivo para terminar cada parte del libro (y
también una recompensa). Planee un descanso, un tiempo en familia, un tiempo para
hacer ejercicio, comer algo de buena comida, cualquier cosa que le ayude a refrescarse y
motivarse para la siguiente parte.
De la Biblioteca de Francisco Jesús Vázquez
6 CCNA 200-301 Guía oficial de certificación, volumen 1
Paso 4: Utilice el capítulo de revisión final del Volumen 2
Su cuarto paso tiene una tarea general: realice los detalles descritos en el capítulo "Revisión
del examen final" al final de la Guía oficial de certificación CCNA 200-301, Volumen 2.
Tenga en cuenta que no tiene ningún examen que realizar al final de este volumen. 1 libro,
así que sigue trabajando con Volume
2 cuando complete este libro. Una vez que haya terminado con ambos libros, la
“Revisión del examen final” del Volumen 2 lo dirigirá.
Paso 5: establezca metas y realice un seguimiento de su progreso
Su quinto paso del plan de estudio abarca toda la línea de tiempo de su esfuerzo de
estudio. Antes de comenzar a leer el libro y hacer el resto de estas tareas de estudio,
tómese el tiempo para hacer un plan, establecer algunas metas y estar listo para realizar
un seguimiento de su progreso.
Si bien hacer listas de tareas puede resultarle atractivo o no, según su personalidad, el
establecimiento de objetivos puede ayudar a todos los que estudian para estos
exámenes. Y para establecer el objetivo, necesita saber qué tareas planea hacer.
NOTA Si lees esto y decides que quieres intentar hacerlo mejor con el establecimiento
de objetivos más allá de tu estudio de examen, consulta una serie de blogs que escribí
sobre la planificación de tu carrera en redes aquí:
http://blog.certskills.com/tag/development-plan/.
En cuanto a la lista de tareas para hacer al estudiar, no es necesario utilizar una lista de
tareas detallada. (Puede enumerar cada tarea en cada sección de “Revisión del capítulo”
que finaliza el capítulo, cada tarea en las Revisiones de partes y cada tarea en el capítulo
“Revisión final”). Sin embargo, enumerar las tareas principales puede ser suficiente.
Debe realizar un seguimiento de al menos dos tareas para cada capítulo típico: leer los "Temas
básicos" sección y haciendo la Revisión del capítulo al final del capítulo. Y, por supuesto,
no se olvide de enumerar las tareas para las revisiones de piezas y la revisión final. La
Tabla 1 muestra una muestra de la Parte I de este libro.
Mesa 1 Extracto de muestra de una tabla de planificación
Elemento
Tarea
Capítulo 1
Leer temas fundamentales
Capítulo 1
Realizar tareas de revisión
del capítulo
Capitulo 2
Leer temas fundamentales
Capitulo 2
Realizar tareas de revisión
del capítulo
Leer temas fundamentales
Capítulo 3
Capítulo 3
Fech
a
obje
tivo
Primero
Segunda fecha de
Fecha de
finalización
finalización (opcional)
Realizar tareas de revisión
del capítulo
De la Biblioteca de Francisco Jesús Vázquez
Revisión de la Realizar actividades de
parte I
revisión de piezas
De la Biblioteca de Francisco Jesús Vázquez
Tu plan de estudios 7
NOTA El Apéndice I, “Planificador de estudios”, en el sitio web complementario,
contiene una lista de verificación de planificación completa como la Tabla 1 para las
tareas de este libro. Esta hoja de cálculo le permite actualizar y guardar el archivo para
anotar las fechas de sus metas y las tareas que ha completado.
Use sus fechas objetivo como una forma de administrar su estudio y no como una forma
de desanimarse si se pierde una cita. Elija fechas razonables que pueda cumplir. Cuando
establezca sus metas, piense en la rapidez con la que lee y la extensión de la sección
“Temas fundamentales” de cada capítulo, como se indica en la tabla de contenido.
Luego, cuando termine una tarea antes de lo planeado, avance las próximas fechas
objetivo.
Si se pierde algunas fechas, ¡no comience a omitir las tareas enumeradas al final de los
capítulos! En su lugar, piense en lo que está impactando su horario (la vida real, el
compromiso, etc.) y ajuste sus metas o trabaje un poco más en su estudio.
Cosas que hacer antes de comenzar el primer capítulo
Ahora que comprende las grandes ideas detrás de un buen plan de estudio para el libro,
tómese unos minutos más para realizar algunas acciones generales que le ayudarán. Antes
de salir de esta sección, observe algunas otras tareas que debe realizar ahora o en el
momento en que esté leyendo los primeros capítulos para ayudar a tener un buen
comienzo en el libro.
Marcar el sitio web complementario
El sitio web complementario contiene enlaces a todas las herramientas que necesita para
la revisión de capítulos y partes. De hecho, incluye un desglose capítulo por capítulo y
parte por parte de todas las actividades de revisión. Antes de terminar el primer capítulo,
asegúrese de seguir las instrucciones de la sección de Introducción titulada “El sitio web
complementario para la revisión de contenido en línea”, obtenga acceso y marque la
página.
Además, si aún no ha leído sobre el sitio web complementario en la Introducción o no ha
explorado el sitio, dedique unos minutos a consultar los recursos disponibles en el sitio.
Agregar a favoritos / instalar Pearson Test Prep
Este libro, como muchos otros libros de Cisco Press, incluye los derechos para usar el
software Pearson Test Prep (PTP), junto con los derechos para usar algunas preguntas del
examen relacionadas con este libro. PTP tiene muchas funciones de estudio útiles:
■
Versión web y de escritorio para su conveniencia y elección
■
Seguimiento del historial de sus intentos de examen simulados, sincronizado
entre la web y el escritorio
■
Modo de estudio, que le permite ver las respuestas correctas con cada pregunta y las
explicaciones relacionadas.
■
Modo de examen de práctica, que simula las condiciones del examen, ocultando respuestas
/ explicaciones y cronometrar el evento del examen
■
Filtros para permitirle elegir preguntas basadas en capítulo (s) y / o parte (s)
De la Biblioteca de Francisco Jesús Vázquez
Debería tomar unos minutos para configurar su instalación de PTP. Consulte la sección
titulada "Cómo acceder a la aplicación Pearson Test Prep (PTP)" en la Introducción para
obtener más detalles.
De la Biblioteca de Francisco Jesús Vázquez
8 CCNA 200-301 Guía oficial de certificación, volumen 1
Comprender las bases de datos y los modos de PTP de este libro
Cuando activa un producto en PTP, obtiene los derechos para los exámenes de ese
producto. Comprender esos exámenes le ayuda a elegir cuándo usarlos y cuándo retrasar
el uso de diferentes exámenes para guardar esas preguntas para más adelante. La versión
comercial de este libro incluye cuatro exámenes, como se muestra en la Figura 5; la
edición premium agrega los exámenes 3 y 4, que tienen un propósito similar al de los
exámenes 1 y 2.
DIKTA ("Libro")
Vol 1 Examen # 1
Revisión de
piezas
Vol 1 Examen # 2
Figura 5 Exámenes PTP / Bases de datos de exámenes y cuándo usarlos
Al utilizar PTP, puede optar por utilizar cualquiera de estas bases de datos de exámenes
en cualquier momento, tanto en el modo de estudio como en el modo de examen de
práctica. Sin embargo, a muchas personas les resulta mejor evitar el uso
algunos exámenes hasta que haga la revisión del examen final al final de la lectura de la
Guía oficial de certificación CCNA 200-301, Volumen 2. Por lo tanto, considere usar este
plan:
■
Durante la revisión del capítulo, use PTP para revisar las preguntas DIKTA para ese
capítulo, usando modo de estudio.
■
Durante la revisión de piezas, utilice las preguntas creadas específicamente para la revisión
de piezas (la revisión de piezas). preguntas) para esa parte del libro, usando el modo de
estudio.
■
Guarde los exámenes restantes para usarlos con el capítulo "Revisión final" al
final del libro Volumen 2.
Alternativamente, use los exámenes 1 y 2 en cualquier momento durante su estudio y
considere comprar la edición premium del libro para agregar dos exámenes más. Por
ejemplo, puede revisar cada capítulo respondiendo las preguntas de ese capítulo en los
exámenes 1 y 2, y esperar para usar los exámenes 3 y 4 hasta la revisión del examen final
al final del Volumen 2.
NOTA La Guía oficial de certificación CCNA 200-301, Volumen 2, también incluye varios
exámenes CCNA, exámenes que incluyen preguntas del Volumen 1 y del Volumen 2.
Puede usar esos exámenes durante la revisión final para practicar exámenes CCNA 200301 simulados.
Además, tómese el tiempo para experimentar con los modos de estudio en las aplicaciones PTP:
Modo de estudio: El modo de estudio funciona mejor cuando todavía está trabajando
para comprender y aprender el contenido. En el modo de estudio, puede ver las
respuestas de inmediato, por lo que puede estudiar los temas con mayor facilidad.
Modo de práctica: Este modo le permite practicar un evento de examen similar al examen
real. Le brinda un número predeterminado de preguntas, de todos los capítulos, con un
evento cronometrado. El modo de examen de práctica también le da una puntuación para
De la Biblioteca de Francisco Jesús Vázquez
ese evento cronometrado.
De la Biblioteca de Francisco Jesús Vázquez
Tu plan de estudios 9
Practique la visualización de preguntas DIKTA
por capítulo
Tómese unos minutos para experimentar y comprender cómo usar PTP para responder
preguntas. del cuestionario DIKTA de un solo capítulo, de la siguiente manera:
Paso 1.
Inicie la aplicación de escritorio o web PTP.
Paso 2.
Desde el menú principal (inicio), seleccione el artículo para este producto, con un nombre como
Guía oficial de certificación CCNA 200-301, volumen 1y haga clic en Abrir examen.
Paso 3. La parte superior de la siguiente ventana que aparece debe enumerar
algunos exámenes. Marque la casilla de Preguntas del libro y desmarque
las otras casillas. Esto selecciona las preguntas del “libro” (es decir, las
preguntas DIKTA del comienzo de cada capítulo).
Paso 4.
En esta misma ventana, haga clic en en la parte inferior de la pantalla para
deseleccionar todos los objetivos (capítulos). Luego, seleccione la casilla junto
a cada capítulo en la parte del libro que está revisando.
Paso 5.
Seleccione cualquier otra opción en el lado derecho de la ventana.
Paso 6.
Haga clic en Iniciar para comenzar a revisar las preguntas.
Practique la visualización de preguntas de revisión por partes
Su acceso a PTP también incluye un examen de revisión de piezas creado únicamente
para su estudio durante el proceso de revisión de piezas. Para ver estas preguntas,
siga el mismo proceso que hizo con
DIKTA / preguntas de libros, pero seleccione la base de datos de Revisión de piezas en
lugar de la base de datos de libros. PTP tiene un nombre claro para esta base de datos:
Preguntas de revisión de piezas.
Únase al grupo de estudio CCNA de Cisco Learning Network
Regístrese (gratis) en Cisco Learning Network (CLN, http://learningnetwork.cisco.com) y
únete al grupo de estudio CCNA. Este grupo le permite estar al acecho y participar en
discusiones sobre temas relacionados con el examen CCNA. Regístrese (gratis), únase a los
grupos y configure un filtro de correo electrónico para redirigir los mensajes a una carpeta
separada. Incluso si no gastas
tiempo para leer todas las publicaciones, más tarde, cuando tenga tiempo para leer, puede
navegar a través de las publicaciones para encontrar temas interesantes (o simplemente
buscar las publicaciones en el sitio web de CLN).
Empezando: Ahora
Ahora sumérjase en la primera de muchas tareas breves y manejables: leyendo el
relativamente corto Capítulo 1. ¡Disfruta!
De la Biblioteca de Francisco Jesús Vázquez
Esta primera parte del libro presenta los fundamentos de los temas más importantes de las
redes TCP / IP. El Capítulo 1 proporciona una visión amplia de TCP / IP, presentando los
términos comunes, los grandes conceptos y los principales protocolos de TCP / IP. Luego,
el Capítulo 2 examina las redes de área local (LAN), que son redes que conectan
dispositivos que se encuentran cerca unos de otros; por ejemplo, en el mismo edificio.
Luego, el Capítulo 3 muestra cómo conectar esas LAN a largas distancias con redes de
área amplia (WAN) con un enfoque en cómo los enrutadores conectan LAN y WAN para
reenviar datos entre dos dispositivos cualesquiera en la red.
De la Biblioteca de Francisco Jesús Vázquez
Parte I
Introducción a las redes
Capítulo 1: Introducción a las redes TCP / IP
Capitulo 2: Fundamentos de las LAN Ethernet
Capítulo 3: Fundamentos de WAN y enrutamiento
IPRevisión de la parte I
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 1
Introducción a las redes TCP / IP
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.3 Comparar la interfaz física y tipos de cableado
1.3.a Fibra monomodo, fibra multimodo, cobre
1.3.b Conexiones (medios compartidos Ethernet y punto a punto)
¡Bienvenido al primer capítulo de su estudio para CCNA! Este capítulo comienza la
Parte I, que se centra en los conceptos básicos de la creación de redes.
Las redes funcionan correctamente porque los diversos dispositivos y software siguen las
reglas. Esas reglas vienen en forma de estándares y protocolos, que son acuerdos de una
parte particular de cómo debería funcionar una red. Sin embargo, la gran cantidad de
estándares y protocolos disponibles puede dificultar que el ingeniero de redes promedio
piense y trabaje con redes, por lo que el mundo de las redes ha utilizado varios modelos de
redes a lo largo del tiempo. Los modelos de redes definen una estructura y diferentes
categorías (capas) de estándares y programas.
tocols. Como nuevos estándaresy los protocolos surgen con el tiempo, los usuarios de redes
pueden pensar en esos nuevos detalles en el contexto de un modelo de trabajo.
Puede pensar en un modelo de red como piensa en un conjunto de planos arquitectónicos
para construir una casa. Muchas personas diferentes trabajan en la construcción de su casa,
como constructores, electricistas,albañiles, pintores, etc. El plano ayuda a garantizar que
todas las diferentes piezas deltrabajo de la casa en conjunto. De manera similar, las personas
que fabrican productos de redes y las personas que usan esos productos para construir sus
propias redes de computadoras, siguen un modelo de redes en particular. Ese modelo de red
define reglas sobre cómo cada parte de la red
debería funcionar, así como cómo las partes deberían trabajar juntas para que toda la red
funcione correctamente.
Hoy en día, TCP / IP gobierna como el modelo de red más generalizado en uso. Puede encontrar
soporte paraTCP / IP en prácticamente todas las computadoras sistema operativo (SO)
existente en la actualidad, desde teléfonos móviles hasta ordenadores centrales. Todas las
redes creadas con productos Cisco en la actualidad son compatibles con TCP / IP. Y no es
sorprendente que el examen CCNA se centre principalmente en TCP / IP. Este capítulo
utiliza TCP / IP para uno de sus propósitos principales: presentar varios conceptos sobre
redes utilizando el contexto de los diferentes roles y funciones en el modelo TCP / IP.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
De la Biblioteca de Francisco Jesús Vázquez
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
De la Biblioteca de Francisco Jesús Vázquez
Mesa 1-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Perspectivas sobre redes
Ninguno
Redes TCP / IP Modelo
1-4
Terminología de encapsulación de datos
5-7
1.
2.
3.
4.
¿Cuáles de los siguientes protocolos son ejemplos de protocolos de capa de
transporte TCP / IP? (Elija dos respuestas).
a.
Ethernet
b.
HTTP
c.
IP
d.
UDP
e.
SMTP
f.
TCP
¿Cuáles de los siguientes protocolos son ejemplos de protocolos de capa de enlace
de datos TCP / IP? (Elija dos respuestas).
a.
Ethernet
b.
HTTP
c.
IP
d.
UDP
e.
SMTP
f.
TCP
g.
PPP
¿El proceso de HTTP pidiendo a TCP que envíe algunos datos y asegurándose de
que se reciben correctamente es un ejemplo de qué?
a.
Interacción de la misma capa
b.
Interacción de capa adyacente
c.
Modelo OSI
d.
Todas estas respuestas son correctas.
¿El proceso de TCP en una computadora que marca un segmento de TCP como
segmento 1, y la computadora receptora acusando recibo del segmento 1 de TCP es
un ejemplo de qué?
a.
Encapsulación de datos
b.
Interacción de la misma capa
c.
Interacción de capa adyacente
d.
Modelo OSI
e.
Todas estas respuestas son correctas.
De la Biblioteca de Francisco Jesús Vázquez
14 CCNA 200-301 Guía oficial de certificación, volumen 1
5.
6.
7.
¿El proceso de un servidor web que agrega un encabezado TCP al contenido de
una página web, seguido de la adición de un encabezado IP y luego la adición de
un encabezado de enlace de datos y un avance, es un ejemplo de qué?
a.
Encapsulación de datos
b.
Interacción de la misma capa
c.
Modelo OSI
d.
Todas estas respuestas son correctas.
¿Cuál de los siguientes términos se usa específicamente para identificar la entidad
creada al encapsular datos dentro de los encabezados y avances de la capa de
enlace de datos?
a.
Datos
b.
Pedazo
c.
Segmento
d.
Cuadro
e.
Paquete
¿Qué término de encapsulación OSI se puede utilizar en lugar del término marco?
a.
PDU de capa 1
b.
PDU de capa 2
c.
PDU de capa 3
d.
PDU de capa 5
e.
PDU de capa 7
Tema fundamentals
Perspectivas sobre redes
Entonces, eres nuevo en la creación de redes. Como muchas personas, su perspectiva
acerca de las redes puede ser la de un usuario de la red, a diferencia del ingeniero de redes
que construye redes. Para algunos, su visión de las redes puede basarse en cómo usa
Internet, desde casa, usando una conexión a Internet de alta velocidad como una línea de
abonado digital (DSL) o televisión por cable, como se muestra en la Figura 1-1.
Ethernet
Cable
CATV
Cable
La Internet
Inalámbr
ico
DSL
Figura 1-1 Perspectiva del usuario final sobre las conexiones a Internet de alta velocidad
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 15
La parte superior de la figura muestra un usuario típico de Internet por cable de alta
velocidad. La PC se conecta a un cable módem mediante un cable Ethernet. El módem de
cable luego se conecta a una toma de TV por cable (CATV) en la pared usando un cable
coaxial redondo, el mismo tipo de cable que se usa para conectar su televisor a la toma de
pared de CATV. Debido a que los servicios de Internet por cable brindan servicio de
manera continua, el usuario puede simplemente sentarse frente a la PC y comenzar a
enviar correo electrónico, navegar por sitios web, hacer llamadas telefónicas por Internet
y usar otras herramientas y aplicaciones.
1
La parte inferior de la figura utiliza dos tecnologías diferentes. Primero, la tableta utiliza
tecnología inalámbrica que se conoce con el nombre de red de área local inalámbrica (LAN
inalámbrica), o
Wi-Fi, en lugar de usar un cable Ethernet. En este ejemplo, el enrutador utiliza una
tecnología diferente, DSL, para comunicarse con Internet.
Tanto las redes domésticas como las creadas para que las utilice una empresa utilizan
tecnologías de red similares. El mundo de la tecnología de la información (TI) se refiere a
una red creada por una corporación, o empresa, con el propósito de permitir que sus
empleados se comuniquen, como una red empresarial. Las redes más pequeñas en el
hogar, cuando se utilizan para fines comerciales, a menudo se conocen con el nombre de
redes de oficinas pequeñas / oficinas en el hogar (SOHO).
Usuarios de redes empresariales tener alguna idea sobre la red empresarial en su empresa
o escuela. Las personas se dan cuenta de que utilizan una red para muchas tareas. Los
usuarios de PC pueden darse cuenta de que su PC se conecta a través de un cable
Ethernet a un tomacorriente de pared correspondiente, como se muestra en la parte
superior de la Figura 1-2. Esos mismos usuarios también pueden usar LAN inalámbricas
con su computadora portátil cuando asisten a una reunión en la sala de conferencias. La
Figura 1-2 muestra estas dos perspectivas del usuario final en una red empresarial.
Ethernet
Cable
SW1
Red empresarial
Inalámbr
ico
Figura 1-2 Representación de ejemplo de una red empresarial
NOTA En los diagramas de redes, una nube representa una parte de una red cuyos
detalles no son importantes para el propósito del diagrama. En este caso, la Figura 1-2
ignora los detalles de cómo crear una red empresarial.
Es posible que algunos usuarios ni siquiera tengan un concepto de red. En cambio, estos
usuarios simplemente disfrutan de las funciones de la red, la capacidad de publicar
mensajes en sitios de redes sociales, hacer llamadas telefónicas, buscar información en
Internet, escuchar música y descargar innumerables aplicaciones en sus teléfonos, sin
De la Biblioteca de Francisco Jesús Vázquez
preocuparse por cómo funciona o cómo su dispositivo favorito se conecta a la red.
Independientemente de cuánto sepa sobre cómo funcionan las redes, este libro y la
certificación relacionada le ayudarán a aprender cómo las redes hacen su trabajo. Ese
trabajo es simplemente esto: mover datos de un dispositivo a otro. El resto de este
capítulo y el resto de este primero
De la Biblioteca de Francisco Jesús Vázquez
16 CCNA 200-301 Guía oficial de certificación, volumen 1
parte del libro, revela los conceptos básicos de cómo construir redes empresariales para
que puedan entregar datos entre dos dispositivos.
Modelo de red TCP / IP
Un modelo de red, a veces también llamado arquitectura de red o plano de red, se refiere
a un conjunto completo de documentos. De forma individual, cada documento describe
una pequeña función necesaria para una red; colectivamente, estos documentos definen
todo lo que debería suceder para que una red de computadoras funcione. Algunos
documentos definen
un protocolo, que es un conjunto de reglas lógicas que los dispositivos deben seguir para
comunicarse. Otros documentos definen algunos requisitos físicos para la creación de redes.
Por ejemplo, un documento podría definir los niveles de voltaje y corriente utilizados en un
cable en particular al transmitir datos.
Puede pensar en un modelo de red como piensa en un plan arquitectónico para construir un
casa. Claro, puedes construir una casa sinel plano. Sin embargo, el plano puede garantizar
que la casa tenga los cimientos y la estructura adecuados para que no se caiga, y que tenga
los espacios ocultos correctos para acomodar la plomería, la electricidad, el gas, etc.
Además, las diferentes personas que construyen la casa utilizando el plano —como
constructores, electricistas, albañiles, pintores, etc.— saben que si siguen el plano, su parte
del trabajo no debería causar problemas a los demás trabajadores.
Del mismo modo, puede crear su propia red, escribir su propio software, crear sus
propias tarjetas de red, etc., para crear una red. Sin embargo, es mucho más fácil
simplemente comprar y usar productos que ya se ajustan a algún modelo o anteproyecto
de red bien conocido. Debido a que los proveedores de productos de red crean sus
productos con algún modelo de red en mente, sus productos deberían funcionar bien
juntos.
Historia que conduce a TCP / IP
Hoy en día, el mundo de las redes informáticas utiliza un modelo de red: TCP / IP. sin
embargo, elEl mundo no siempre ha sido tan sencillo. Érase una vez, los protocolos de red
no existían, incluido TCP / IP. Los proveedores crearon los primeros protocolos de red;
estos protocolos solo admitían las computadoras de ese proveedor.
Por ejemplo, IBM, la compañía de computadoras con la mayor participación de mercado
en muchos mercados en las décadas de 1970 y 1980, publicó su modelo de red de
Arquitectura de red de sistemas (SNA) en 1974. Otros proveedores también crearon sus
propios modelos de red patentados. Como resultado, si su empresa compraba
computadoras a tres proveedores, los ingenieros de redes a menudo tenían que crear tres
redes diferentes basadas en los modelos de redes creados por cada empresa, y luego de
alguna manera conectar esas redes, haciendo que las redes combinadas fueran mucho más
complejas. El lado izquierdo de la Figura 1-3 muestra la idea general de cómo podría haber
sido la red empresarial de una empresa en la década de 1980, antes de que TCP / IP se
volviera común en las interredes empresariales.
De la Biblioteca de Francisco Jesús Vázquez
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1DyF2AyG3B4B5A6D7B
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 17
IBM
DIC
Otro
Vende
dor
IBM
1
DIC
TCP /
IP
TCP /
IP
Otro
Vende
dor
Decenio de 1980
Decenio de 1990
2000
Figura 1-3 Progresión histórica: modelos propietarios al modelo abierto TCP / IP
Aunque los modelos de redes patentados definidos por el proveedor a menudo
funcionaban bien, tener unEl modelo de red abierto y neutral al proveedor ayudaría a la
competencia y reduciría la complejidad. La Organización Internacional de
Normalización (ISO) asumió la tarea de crear dicho modelo, comenzando ya a fines de la
década de 1970, comenzando a trabajar en lo que se conocería
como el modelo de red de interconexión de sistemas abiertos (OSI). ISO tenía un objetivo
noble para el modelo OSI: estandarizar los protocolos de redes de datos para permitir la
comunicación entre todas las computadoras en todo el planeta. ISO trabajó hacia este
ambicioso y noble objetivo, con participantes de la mayoría de las naciones
tecnológicamente desarrolladas de la Tierra participando en el proceso.
Un segundo esfuerzo, menos formal, para crear un modelo de redes públicas abierto,
neutral al proveedor, surgió de un contrato con el Departamento de Defensa (DoD) de EE.
UU. Investigadores de varias universidades se ofrecieron como voluntarios para ayudar a
desarrollar aún más los protocolos que rodean el trabajo original del Departamento de
Defensa. Estos esfuerzos dieron como resultado un modelo de red abierta competitivo
llamado TCP / IP.
Durante la década de 1990, las empresas comenzaron a agregar OSI, TCP / IP o ambos a sus
redes empresariales. Sin embargo, a fines de la década de 1990, TCP / IP se había convertido
en la opción común y OSI desapareció. La parte central de la Figura 1-3 muestra la idea
general detrás de las redes empresariales en esa década, todavía con redes construidas
sobre múltiples modelos de redes pero incluyendo TCP / IP.
Aquí, en el siglo XXI, domina TCP / IP. Todavía existen modelos de redes patentados, pero
en su mayoría se han descartado en favor de TCP / IP. El modelo OSI, cuyo desarrollo
sufrió en parte debido a un proceso de estandarización formal más lento en comparación
con TCP / IP, nunca tuvo éxito en el mercado. Y TCP / IP, el modelo de red creado
originalmente casi en su totalidad por un grupo de voluntarios, se ha convertido en el
modelo de red más prolífico de todos los tiempos, como se muestra en el lado derecho de
la Figura 1-3.
En este capítulo, leerá algunos de los conceptos básicos de TCP / IP. Aunque aprenderá
algunos datos interesantes sobre TCP / IP, el verdadero objetivo de este capítulo es
ayudarlo a comprender qué es realmente un modelo de red o arquitectura de red y cómo
funciona.
De la Biblioteca de Francisco Jesús Vázquez
También en este capítulo, aprenderá algo de la jerga utilizada con OSI. ¿Alguno de ustedes
trabajará alguna vez en una computadora que utilice los protocolos OSI completos en lugar
de TCP / IP? Probablemente no. Sin embargo, a menudo utilizará términos relacionados
con OSI.
De la Biblioteca de Francisco Jesús Vázquez
18 CCNA 200-301 Guía oficial de certificación, volumen 1
Descripción general del modelo de red TCP / IP
El modelo TCP / IP define y hace referencia a una gran colección de protocolos que
permiten que las computadoras se comuniquen. Para definir un protocolo, TCP / IP utiliza
documentos denominados Solicitudes de comentarios (RFC). (Puede encontrar estos RFC
usando cualquier motor de búsqueda en línea.) El modelo TCP / IP también evita la
repetición del trabajo ya realizado por algún otro organismo de estándares o consorcio de
proveedores simplemente haciendo referencia a estándares o protocolos creados por esos
grupos. Por ejemplo, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las
LAN Ethernet; el modelo TCP / IP no define Ethernet en RFC, pero se refiere a IEEE
Ethernet como una opción.
El modelo TCP / IP crea un conjunto de reglas que nos permite a todos sacar una
computadora (o dispositivo móvil) de la caja, enchufar todos los cables correctos,
encenderlos y conectarnos y usar la red. Puede usar un navegador web para conectarse a
su sitio web favorito, usar la mayoría de las aplicaciones y todo funciona. ¿Cómo? Bueno,
el sistema operativo de la computadora implementa partes del modelo TCP / IP. La tarjeta
Ethernet, o tarjeta LAN inalámbrica, integrada en la computadora implementa algunos
estándares de LAN a los que hace referencia el modelo TCP / IP. En resumen, los
proveedores que crearon el hardware y el software implementaron TCP / IP.
Para ayudar a las personas a comprender un modelo de redes, cada modelo divide las funciones
en un pequeño número de categorías llamadas capas. Cada capa incluye protocolos y
estándares que se relacionan con esa categoría de funciones, como se muestra en la Figura
1-4.
Modelo TCP / IP
Solicitud
Transporte
La red
Enlace de
datos
Físico
Figura 1-4 Los modelos de redes TCP / IP
El modelo TCP / IP muestra los términos y capas más comunes que se usan cuando la
gente habla de TCP / IP hoy. La capa inferior se centra en cómo transmitir bits a través de
cada enlace individual. La capa de enlace de datos se centra en el envío de datos a través
de un tipo de enlace físico: por ejemplo, las redes utilizan diferentes protocolos de enlace
de datos para las LAN Ethernet frente a las LAN inalámbricas. La capa de red se centra en
entregar datos a lo largo de toda la ruta desde la computadora de envío original hasta la
computadora de destino final. Y las dos capas superiores se centran más en las
aplicaciones que necesitan enviar y recibir datos.
NOTA En RFC 1122 existe una versión original de cuatro capas ligeramente diferente del
modelo TCP / IP, pero para los propósitos de redes reales y para CCNA actual, use el
modelo de cinco capas que se muestra aquí en la Figura 1-4.
De la Biblioteca de Francisco Jesús Vázquez
Muchos de ustedes ya habrán oído hablar de varios protocolos TCP / IP, como los
ejemplos enumerados en la Tabla 1-2. La mayoría de los protocolos y estándares de esta
tabla se explicarán con más detalle a medida que avance en este libro. Siguiendo la tabla,
esta sección analiza más de cerca las capas del modelo TCP / IP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 19
Tabla 1-2 Modelo arquitectónico TCP / IP y protocolos de ejemplo
Capa de arquitectura TCP / IP
Protocolos de ejemplo
Solicitud
HTTP, POP3, SMTP
Transporte
TCP, UDP
Internet
IP, ICMP
Enlace de datos y físico
Ethernet, 802.11 (Wi-Fi)
1
Capa de aplicación TCP / IP
Los protocolos de la capa de aplicación TCP / IP brindan servicios al software de aplicación
que se ejecuta en una computadora. La capa de aplicación no define la aplicación en sí,
pero define los servicios que las aplicaciones necesitan. Por ejemplo, el protocolo de
aplicación HTTP define cómo los navegadores web pueden extraer el contenido de una
página web desde un servidor web. En resumen, la capa de aplicación proporciona una
interfaz entre el software que se ejecuta en una computadora y la propia red.
Posiblemente, la aplicación TCP / IP más popular hoy es el navegador web. Muchos de los
principales proveedores de software ya han cambiado o están cambiando su software de
aplicación para admitir el acceso desde un navegador web. Y afortunadamente, usar un
navegador web es fácil: inicia un navegador web en su computadora y selecciona un sitio
web escribiendo el nombre del sitio web, y aparece la página web.
Descripción general de HTTP
¿Qué sucede realmente para permitir que esa página web aparezca en su navegador web?
Imagina que Bob abre su navegador. Su navegador se ha configurado para solicitar
automáticamente la página web o página de inicio predeterminada del servidor web
de Larry. La lógica general se parece a la de la Figura 1-5.
Servidor web - LarryWeb
Dame tu pagina web
Aquí está el archivo
home.htm
Navegador - Bob
1
2
Figura 1-5 Lógica de aplicación básica para obtener una página web
Entonces, ¿qué pasó realmente? La solicitud inicial de Bob en realidad le pide a Larry que
envíe su página de inicio a Bob. El software del servidor web de Larry se ha configurado
para saber que la página web predeterminada está contenida en un archivo llamado
home.htm. Bob recibe el archivo de Larry y muestra el contenido del archivo en la ventana
del navegador web de Bob.
Mecanismos de protocolo HTTP
Echando un vistazo más de cerca, este ejemplo muestra cómo Las aplicaciones en cada
equipo de punto final —específicamente, la aplicación del navegador web y la aplicación
del servidor web— utilizan un protocolo de capa de aplicación TCP / IP. Para realizar la
solicitud de una página web y devolver el contenido de la página web, las aplicaciones
De la Biblioteca de Francisco Jesús Vázquez
utilizan el Protocolo de transferencia de hipertexto (HTTP).
De la Biblioteca de Francisco Jesús Vázquez
20 CCNA 200-301 Guía oficial de certificación, volumen 1
HTTP no existía hasta que Tim Berners-Lee creó el primer navegador y servidor web a
principios de la década de 1990. Berners-Lee proporcionó la funcionalidad HTTP para
solicitar el contenido de las páginas web, específicamente dándole al navegador web la
capacidad de solicitar archivos del servidor y dándole al servidor una forma de devolver el
contenido de esos archivos. La lógica general coincide con lo que se muestra en la Figura 15; La figura 1-6 muestra la misma idea, pero con detalles específicos de HTTP.
NOTA La versión completa de la mayoría de las direcciones web, también llamadas
localizadores uniformes de recursos (URL) o identificadores universales de recursos
(URI), comienza con las letras http, lo que significa que HTTP se utiliza para transferir
las páginas web.
HTTP
Encabezamie
nto
OBTENER
home.htm
Servid
or
web
Larry
Encabezado
HTTP
OK
Datos
home.htm
Datos
Más del archivo home.htm
1
Navega
dor web
Bob
2
3
Figura 1-6 Solicitud HTTP GET, respuesta HTTP y un mensaje de solo datos
Para obtener la página web de Larry, en el Paso 1, Bob envía un mensaje con un encabezado
HTTP. Generalmente, los protocolos usan encabezados como un lugar para colocar la
información utilizada por ese protocolo. Este encabezado HTTP incluye la solicitud para
"obtener" un archivo. La solicitud normalmente contiene el nombre del archivo (home.htm,
en este caso), o si no se menciona ningún nombre de archivo, el servidor web asume que
Bob quiere la página web predeterminada.
El paso 2 de la Figura 1-6 muestra la respuesta del servidor web Larry. El mensaje
comienza con un encabezado HTTP, con un código de retorno (200), que significa algo tan
simple como "OK" devuelto en el encabezado. HTTP también define otros códigos de
retorno para que el servidor pueda decirle al navegador si la solicitud funcionó. (Aquí hay
otro ejemplo: si alguna vez buscó una página web que no se encontró y luego recibió un
error HTTP 404 "no encontrado", recibió un código de retorno HTTP de 404.) El segundo
mensaje también incluye la primera parte de el archivo solicitado.
El paso 3 de la Figura 1-6 muestra otro mensaje del servidor web Larry al navegador web
Bob, pero esta vez sin un encabezado HTTP. HTTP transfiere los datos enviando varios
mensajes, cada uno con una parte del archivo. En lugar de desperdiciar espacio enviando
encabezados HTTP repetidos que enumeran la misma información, estos mensajes
adicionales simplemente omiten el encabezado.
Capa de transporte TCP / IP
Aunque existen muchos protocolos de capa de aplicación TCP / IP, el transporte TCP / IP
La capa incluye un número menor de protocolos. Los dos protocolos de capa de
transporte más utilizados son el Protocolo de control de transmisión (TCP) y el Protocolo
de datagramas de usuario (UDP).
Los protocolos de la capa de transporte brindan servicios a los protocolos de la capa de
De la Biblioteca de Francisco Jesús Vázquez
aplicación que residen en una capa superior en el modelo TCP / IP. ¿Cómo proporciona
un protocolo de capa de transporte un servicio a un protocolo de capa superior? Esta
sección presenta ese concepto general centrándose en un único servicio proporcionado por
TCP: recuperación de errores. La Guía oficial de certificación CCNA 200-301, Volumen 2,
incluye un capítulo, “Introducción al transporte y aplicaciones de TCP / IP”, que examina
la capa de transporte.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 21
Conceptos básicos de recuperación de errores de TCP
Para apreciar lo que hacen los protocolos de la capa de transporte, debe pensar en la capa
por encima de la capa de transporte, la capa de aplicación. ¿Por qué? Bueno, cada capa
proporciona un servicio a la capa superior, como el servicio de recuperación de errores que
TCP proporciona a los protocolos de la capa de aplicación.
1
Por ejemplo, en la Figura 1-5, Bob y Larry utilizaron HTTP para transferir la página de
inicio desde el servidor web Larry al navegador web de Bob. Pero, ¿qué hubiera pasado si
la solicitud HTTP GET de Bob se hubiera perdido en tránsito a través de la red TCP / IP?
O, ¿qué hubiera pasado si la respuesta de Larry, que incluía el contenido de la página de
inicio, se hubiera perdido? Bueno, como era de esperar, en cualquier caso, la página no se
habría mostrado en el navegador de Bob.
TCP / IP necesita un mecanismo para garantizar la entrega de datos a través de una red.
Debido a que muchos protocolos de la capa de aplicación probablemente quieran una
forma de garantizar la entrega de datos a través de una red, los creadores de TCP
incluyeron una función de recuperación de errores. Para recuperarse de errores, TCP
utiliza el concepto de reconocimientos. La figura 1-7 describe la idea básica detrás de
cómo TCP nota la pérdida de datos y le pide al remitente que vuelva a intentarlo.
Servid
or
web
Larry
TCP
SEC = 1
Datos
HTTP
OK
TCP
SEQ = 2
Datos
Más página web
TCPData
SEQ = 3 Descanso
Página
web
1
¡Per
dido!
de la página web
TCP
Enviar 2
Siguiente
Navega
dor web
Bob
2
3
4
Figura 1-7 Servicios de recuperación de errores de TCP proporcionados a HTTP
La figura 1-7 muestra al servidor web Larry enviando una página web al navegador web Bob,
usando tres arate mensajes. Tenga en cuenta que esta figura muestra los mismos
encabezados HTTP que la Figura 1-6, pero también muestra un encabezado TCP. El
encabezado TCP muestra un número de secuencia (SEQ) con cada mensaje. En este
ejemplo, la red tiene un problema y la red no entrega el mensaje TCP (llamado segmento)
con el número de secuencia 2. Cuando Bob recibe mensajes con los números de secuencia 1
y 3, pero no recibe un mensaje con el número de secuencia 2 , Bob se da cuenta de que el
mensaje 2 se perdió. Esa comprensión de la lógica TCP de Bob hace que Bob envíe un
segmento TCP de regreso a Larry, pidiéndole a Larry que envíe el mensaje 2 nuevamente.
Misma capa e interacciones de capa adyacente
La Figura 1-7 también muestra una función llamada interacción de capa adyacente, que se
refiere a los conceptos de cómo las capas adyacentes en un modelo de red, en la misma
computadora, trabajan juntas. En este ejemplo, el protocolo de capa superior (HTTP) desea
recuperación de errores, por lo que utiliza el siguiente protocolo de capa inferior (TCP)
para realizar el servicio de recuperación de errores; la capa inferior proporciona un servicio
a la capa superior.
De la Biblioteca de Francisco Jesús Vázquez
La Figura 1-7 también muestra un ejemplo de una función similar llamada interacción de
la misma capa. Cuando una capa en particular en una computadora quiere comunicarse
con la misma capa en otra computadora, las dos computadoras usan encabezados para
contener la información que desean.
De la Biblioteca de Francisco Jesús Vázquez
22 CCNA 200-301 Guía oficial de certificación, volumen 1
comunicar. Por ejemplo, en la Figura 1-7, Larry estableció los números de secuencia en 1, 2
y 3 para que Bob pudiera notar cuando algunos de los datos no llegaban. El proceso TCP
de Larry creó ese encabezado TCP con el número de secuencia; El proceso TCP de Bob
recibió y reaccionó a los segmentos TCP.
La Tabla 1-3 resume los puntos clave sobre cuán adyacentes las capas funcionan juntas
en una sola computadora y cómo una capa en una computadora funciona con la
misma capa de red en otra computadora.
Mesa 1-3 Resumen: Same-capa y Capa adyacente Interacciones
Concepto
Descripción
Interacción de la
misma capa en
diferentes
computadoras
Interacción de capa
adyacente en la misma
computadora
Las dos computadoras usan un protocolo para comunicarse con
la misma capa en otra computadora. El protocolo define un
encabezado que comunica lo que cada computadora quiere
hacer.
En una sola computadora, una La capa inferior proporciona un
servicio a la capa que está justo encima. El software o hardware
que implementa la capa superior solicita que la siguiente capa
inferior realice la función necesaria.
Capa de red TCP / IP
La capa de aplicación incluye muchos protocolos. El transporteLa capa incluye menos
protocolos, más notablemente, TCP y UDP. La capa de red TCP / IP incluye una pequeña
cantidad de protocolos, pero solo un protocolo principal: el Protocolo de Internet (IP). De
hecho, el nombre TCP / IP son simplemente los nombres de los dos protocolos más
comunes (TCP e IP) separados por /.
IP proporciona varias características, lo más importante, direccionamiento y enrutamiento.
Esta sección comienza comparando el direccionamiento y el enrutamiento de IP con otro
sistema comúnmente conocido que usa
direccionamiento y enrutamiento: el servicio postal. A continuación, esta sección presenta el
direccionamiento y el enrutamiento IP. (A continuación, encontrará más detalles en el Capítulo
3, “Fundamentos de las WAN y el enrutamiento IP”).
Protocolo de Internet y servicio postal
Imagínese que acaba de escribir dos cartas: una a un amigo del otro lado del país y otra a
un amigo del otro lado de la ciudad. Dirigiste los sobres y pusiste los sellos, para que
ambos estén listos para entregar al servicio postal. ¿Hay mucha diferencia en cómo trata
cada letra? Realmente no. Por lo general, los pondría en el mismo buzón y esperaría que
el servicio postal entregue ambas cartas.
El servicio postal, sin embargo, debe pensar en cada letra. por separado, y luego tomar
una decisión de dónde enviar cada carta para que se entregue. Para la carta enviada al
otro lado de la ciudad, la gente de la oficina de correos local probablemente solo necesite
poner la carta en otro camión.
Para la carta que debe atravesar el país, el servicio postal envía la carta a otra oficina de
correos, luego a otra, y así sucesivamente, hasta que la carta se entrega en todo el país. En
cada oficina de correos, el servicio postal debe procesar la carta y elegir dónde enviarla a
De la Biblioteca de Francisco Jesús Vázquez
continuación.
Para que todo funcione, el servicio postal tiene rutas regulares para camiones pequeños,
camiones grandes, aviones, barcos, etc., para mover cartas entre sitios de servicios postales.
El servicio debe poder recibir y reenviar las cartas, y debe tomar buenas decisiones sobre
dónde enviar cada carta a continuación, como se muestra en la Figura 1-8.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 23
servicio Postal
1
Local
California
Figura 1-8 Cartas de reenvío (enrutamiento) del servicio postal
Aún pensando en el servicio postal, considere la diferencia entre la persona que envía la
carta y el trabajo que hace el servicio postal. La persona que envía las cartas espera que el
servicio postal entregue la carta la mayor parte del tiempo. Sin embargo, la persona que
envía la carta no necesita conocer los detalles de exactamente qué camino toman las cartas.
Por el contrario, el servicio postal no crea la carta, pero acepta la carta del cliente. Luego, el
servicio postal debe conocer los detalles sobre las direcciones y los códigos postales que
agrupan las direcciones en grupos más grandes, y debe tener la capacidad de entregar las
cartas.
Las capas de aplicación y transporte de TCP / IP actúan como la persona que envía cartas a
través del servicio postal. Estas capas superiores funcionan de la misma manera
independientemente de si los equipos host de los puntos finales están en la misma LAN o
están separados por toda Internet. Para enviar un mensaje, estas capas superiores piden a
la capa inferior, la capa de red, que entregue el mensaje.
Las capas inferiores del modelo TCP / IP actúan más como el servicio postal para
entregar esos mensajes a los destinos correctos. Para hacerlo, estas capas inferiores deben
comprender la red física subyacente porque deben elegir la mejor manera de entregar los
datos de un host a otro.
Entonces, ¿qué importa todo esto para las redes? Bueno, la capa de red del modelo de red
TCP / IP, definida principalmente por el Protocolo de Internet (IP), funciona de manera
muy similar al servicio postal. IP define que cada computadora host debe tener una
dirección IP diferente, al igual que el servicio postal define el direccionamiento que permite
direcciones únicas para cada casa, apartamento y negocio. De manera similar, IP define el
proceso de enrutamiento para que los dispositivos llamados enrutadores puedan funcionar
como la oficina de correos, reenviando paquetes de datos para que sean entregados a los
destinos correctos. Así como el servicio postal creó la infraestructura necesaria para
entregar cartas: oficinas de correos, máquinas clasificadoras, camiones, aviones,
Conceptos básicos sobre el direccionamiento del protocolo de Internet
IP define direcciones por varias razones importantes. En primer lugar, cada dispositivo que
utiliza TCP / IP (cada host TCP / IP) necesita una dirección única para poder identificarlo
en la red. La IP también define cómo agrupar las direcciones, al igual que el sistema postal
agrupa las direcciones en función de los códigos postales (como los códigos postales en los
Estados Unidos).
De la Biblioteca de Francisco Jesús Vázquez
24 CCNA 200-301 Guía oficial de certificación, volumen 1
Para comprender los conceptos básicos, examine la Figura 1-9, que muestra el conocido servidor
web Larry y navegador web Bob; pero ahora, en lugar de ignorar la red entre estas dos
computadoras, se incluye parte de la infraestructura de red.
Direcciones: 1. ..
Direcciones: 2. ..
Larry
Bet
o
R1
R2
2.2.2.2
1.1.1.1
Archie
R3
3.3.3.3
Direcciones: 3. ..
Figura 1-9 Red TCP / IP simple: tres enrutadores con direcciones IP agrupadas
Primero, tenga en cuenta que la Figura 1-9 muestra algunas direcciones IP de muestra.
Cada dirección IP tiene cuatro números, separados por puntos. En este caso, Larry usa la
dirección IP 1.1 1.1 y Bob usa 2.2.2.2.
Este estilo de número se llama notación decimal con puntos (DDN).
La figura 1-9 también muestra tres grupos de direcciones. En este ejemplo, todas las
direcciones IP que comienzan con 1 deben estar en la parte superior izquierda, como se
muestra de forma abreviada en la figura como 1.. . .
Todas las direcciones que comienzan con 2 deben estar a la derecha, como se muestra en forma abreviada como
2.. . .
Finalmente, todas las direcciones IP que comienzan con 3 deben estar en la parte inferior de la figura.
Además, la Figura 1-9 presenta iconos que representan enrutadores IP. Los enrutadores son
dispositivos de red que conectan las partes de la red TCP / IP con el propósito de enrutar
(reenviar) paquetes IP al destino correcto. Los enrutadores hacen el trabajo equivalente al
realizado por cada sitio de la oficina postal: reciben paquetes IP en varias interfaces físicas,
toman decisiones basadas en la dirección IP incluida con el paquete y luego reenvían
físicamente el paquete a otra interfaz de red.
Conceptos básicos del enrutamiento IP
La capa de red TCP / IP, utilizando el protocolo IP, proporciona un servicio de reenvío de
paquetes IP de un dispositivo a otro. Cualquier dispositivo con una dirección IP puede
conectarse a la red TCP / IP y enviar paquetes. Esta sección muestra un ejemplo de
enrutamiento IP básico para tener una perspectiva.
NOTA El término host IP se refiere a cualquier dispositivo, independientemente de su
tamaño o potencia, que tenga una dirección IP y se conecte a cualquier red TCP / IP.
La Figura 1-10 repite el caso familiar en el que el servidor web Larry quiere enviar parte de
una página web a Bob, pero ahora con detalles relacionados con IP. En la parte inferior
De la Biblioteca de Francisco Jesús Vázquez
izquierda, observe que el servidor Larry tiene los datos de la aplicación familiar, el
encabezado HTTP y el encabezado TCP listos para enviar. Además, el mensaje ahora
contiene un encabezado IP. El encabezado IP incluye una dirección IP de origen de la
dirección IP de Larry (1.1.1.1) y una dirección IP de destino de la dirección IP de Bob
(2.2.2.2).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 25
Siempre
para R1
A 2.
Enviar a
R2
2
1
Larry
1.1.1.1
A 2.
Enviar
localmente
R1
3
Beto
2.2.2.2
R2
Direcciones: 2.
IPTCP
HTTP
Destino 2.2.2.2
Fuente1.1.1.1
1
R3
Figura 1-10 Ejemplo de enrutamiento básico
El paso 1, a la izquierda de la Figura 1-10, comienza cuando Larry está listo para enviar un
paquete IP. El proceso de IP de Larry elige enviar el paquete a algún enrutador (un
enrutador cercano en la misma LAN) con la expectativa de que el enrutador sepa cómo
reenviar el paquete. (Esta lógica se parece mucho a que usted o yo enviamos todas
nuestras cartas colocándolas en un buzón cercano). Larry no necesita saber nada más sobre
la topología o los otros enrutadores.
En el paso 2, el enrutador R1 recibe el paquete IP y el proceso IP de R1 toma una decisión.
R1 mira la dirección de destino (2.2.2.2), compara esa dirección con sus rutas IP conocidas y
elige reenviar el paquete al enrutador R2. Este proceso de reenvío del paquete IP se
denomina enrutamiento IP (o simplemente enrutamiento).
En el paso 3, el enrutador R2 repite el mismo tipo de lógica que utiliza el enrutador R1. El
proceso de IP de R2 comparará la dirección IP de destino del paquete (2.2.2.2) con las
rutas IP conocidas de R2 y tomará la decisión de reenviar el paquete a la derecha, a Bob.
Aprenderá IP con más profundidad que cualquier otro protocolo mientras se prepara para
CCNA. Más de la mitad de los capítulos de este libro analizan alguna característica
relacionada con el direccionamiento, el enrutamiento IP y cómo los enrutadores realizan el
enrutamiento.
Capas físicas y de enlace de datos TCP / IP
Las capas físicas y de enlace de datos del modelo TCP / IP definen los protocolos y el hardware
necesarios para entregar datos a través de alguna red física. Los dos trabajan juntos muy de
cerca; de hecho, algunos estándares definen las funciones de enlace de datos y de capa
física. La capa física define el cableado y la energía (por ejemplo, señales eléctricas) que
fluyen por los cables.
Existen algunas reglas y convenciones al enviar datos por cable; sin embargo,esas reglas
existen en la capa de enlace de datos del modelo TCP / IP.
Centrándonos en la capa de enlace de datos por un momento, simplemente como todas las
capas de cualquier modelo de red, la capa de enlace de datos TCP / IP proporciona
servicios a la capa superior en el modelo (la capa de red). Cuando el proceso de IP de un
host o enrutador elige enviar un paquete IP a otro enrutador o host, ese host o enrutador
utiliza los detalles de la capa de enlace para enviar ese paquete al siguiente host /
enrutador.
De la Biblioteca de Francisco Jesús Vázquez
Debido a que cada capa proporciona un servicio a la capa superior, tómese un momento
para pensar en la lógica de IP relacionada con la Figura 1-10. En ese ejemplo, la lógica de IP
del host Larry elige enviar la IP
De la Biblioteca de Francisco Jesús Vázquez
26 CCNA 200-301 Guía oficial de certificación, volumen 1
paquete a un enrutador cercano (R1). Sin embargo, mientras que la Figura 1-10 muestra una
línea simple entreLarry y el enrutador R1, ese dibujo significa que alguna LAN Ethernet se
encuentra entre los dos. Figura
1-11 muestra cuatro pasos de lo que ocurre en la capa de enlace para permitir que Larry
envíe el paquete IP al R1.
Larry
1.1.1.1
R1
Paquete de IP
Paquete de IP
Desencapsular
1 encapsular
Ethernet
Encabe
zamient
Paquete
de IP
Eth.
Remol
que
2 Transmitir Recibir
Ethernet
Encabe
zamient
o
4
Eth.
Paquete de IP Remo
lque
3
Figura 1-11 Larry usa Ethernet para reenviar un paquete IP al enrutador R1
NOTA La Figura 1-11 muestra Ethernet como una serie de líneas. Los diagramas de redes a
menudo utilizan esta convención al dibujar redes LAN Ethernet, en los casos en que el
cableado y los dispositivos LAN reales no son importantes para alguna discusión, como es
el caso aquí. La LAN tendría cables y dispositivos, como conmutadores LAN, que no se
muestran en esta figura.
La figura 1-11 muestra cuatro pasos. Los dos primeros ocurren en Larry y los dos últimos
ocurren en el Router R1, de la siguiente manera:
Paso 1.
Larry encapsula el paquete IP entre un encabezado de Ethernet y un
tráiler de Ethernet, creando una trama de Ethernet.
Paso 2.
Larry transmite físicamente los bits de esta trama de Ethernet, utilizando
la electricidad que fluye a través del cableado de Ethernet.
Paso 3.
El enrutador R1 recibe físicamente la señal eléctrica a través de un cable y
recrea los mismos bits interpretando el significado de las señales eléctricas.
Paso 4.
El enrutador R1 desencapsula el paquete IP de la trama de Ethernet
eliminando y descartando el encabezado y el final de Ethernet.
Al final de este proceso, Larry y R1 trabajaron juntos para entregar el paquete de Larry al
Router R1.
NOTA Los protocolos definen tanto los encabezados como los trailers por la misma razón
general, pero los encabezados existen al principio del mensaje y los trailers existen al
final.
Las capas física y de enlace de datos incluyen una gran cantidad de protocolos y
estándares. Por ejemplo, la capa de enlace incluye todas las variaciones de los protocolos
Ethernet y los protocolos de LAN inalámbrica que se analizan a lo largo de este libro.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 27
En resumen, las capas físicas y de enlace de datos de TCP / IP incluyen dos funciones
distintas, respectivamente: funciones relacionadas con la transmisión física de los datos,
más los protocolos y reglas que controlan el uso de los medios físicos.
1
Terminología de encapsulación de datos
Como puede ver en las explicaciones de cómo HTTP, TCP, IP y Ethernet hacen su trabajo,
al enviar datos, cada capa agrega su propio encabezado (y para los protocolos de enlace de
datos, también un avance) a los datos proporcionados por el superior. capa. El término
encapsulación se refiere al proceso de poner encabezados (y a veces avances) alrededor de
algunos datos.
Muchos de los ejemplos de este capítulo muestran el proceso de encapsulación. Por
ejemplo, el servidor web Larry encapsuló el contenido de la página de inicio dentro de
un encabezado HTTP en la Figura 1-6. La capa TCP encapsuló los encabezados HTTP y
los datos dentro de un encabezado TCP en la Figura
1-7. IP encapsuló los encabezados TCP y los datos dentro de un encabezado IP en la Figura 1-10.
Finalmente,la capa de enlace Ethernet encapsuló los paquetes IP dentro de un encabezado y
un tráiler en la Figura 1-11.
El proceso mediante el cual un host TCP / IP envía datos puede verse como un proceso de
cinco pasos. Los primeros cuatro pasos se relacionan con la encapsulación realizada por las
cuatro capas de TCP / IP, y el último paso es la transmisión física real de los datos por parte
del host. De hecho, si utiliza el modelo TCP / IP de cinco capas, un paso corresponde a la
función de cada capa. Los pasos se resumen en la siguiente lista:
Paso 1.
Cree y encapsule los datos de la aplicación con cualquier aplicación
requerida encabezados de capa. Por ejemplo, el mensaje HTTP OK se puede
devolver en un encabezado HTTP, seguido de parte del contenido de una
página web.
Paso 2.
Encapsule los datos proporcionados por la capa de aplicación dentro de un
encabezado de capa de transporte. Para las aplicaciones de usuario final, se
suele utilizar un encabezado TCP o UDP.
Paso 3.
Encapsular los datos proporcionados por la capa de transporte dentro de
una capa de red (IP) encabezado. IP define las direcciones IP que identifican
de forma única a cada computadora.
Paso 4.
Encapsule los datos proporcionados por la capa de red dentro de un
encabezado y un tráiler de la capa de enlace de datos. Esta capa usa tanto
un encabezado como un avance.
Paso 5.
Transmite los bits. La capa física codifica una señal en el medio para
transmitir la trama.
Los números de la Figura 1-12 corresponden a los cinco pasos de esta lista y muestran
gráficamente los mismos conceptos. Tenga en cuenta que debido a que la capa de
aplicación a menudo no necesita agregar un encabezado, la figura no muestra un
encabezado de capa de aplicación específico, pero la capa de aplicación a veces también
agregará un encabezado.
De la Biblioteca de Francisco Jesús Vázquez
28 CCNA 200-301 Guía oficial de certificación, volumen 1
1
1
Solicitud
Datos
2
2
Transporte
TCP
Datos
3
3
IP
TCP
La red
Datos
4
4
Enlace de
datos
5
IP
TCP
Datos Enlace de
datos
4
Enlace de
datos
5
Transmitir bits
Físico
Figura 1-12 Cinco pasos de encapsulación de datos: TCP / IP
Nombres de mensajes TCP / IP
Una de las razones por las que este capítulo se toma el tiempo para mostrar los pasos de
encapsulación en detalle tiene que ver con la terminología. Al hablar y escribir sobre redes,
la gente usa segmento, paquete y marco para referirse a los mensajes que se muestran en la
Figura 1-13 y la lista relacionada. Cada término tiene un significado específico, refiriéndose
a los encabezados (y posiblemente trailers) definidos por una capa en particular y los datos
encapsulados después de ese encabezado. Sin embargo, cada término se refiere a una capa
diferente: segmento para la capa de transporte, paquete para la capa de red y trama para la
capa de enlace. La Figura 1-13 muestra cada capa junto con el término asociado.
TCP
Segmento
Datos
Paquet
e
IP
Figura 1-13
LH
Dato
s
Dato
s
Cuadr
LT
o
Perspectivas sobre encapsulación y "datos" *
* Las letras LH y LT significan encabezado de enlace y tráiler de enlace, respectivamente, y se refieren a la
capa de enlace de datos Cabecera y remolque.
La figura 1-13 también muestra el encapsulado datos como simplemente "datos". Cuando
se enfoca en el trabajo realizado por una capa en particular, los datos encapsulados
generalmente no son importantes. Por ejemplo, un paquete IP puede tener un
encabezado TCP después del encabezado IP, un encabezado HTTP después del
encabezado TCP y datos para una página web después del encabezado HTTP. Sin
embargo, cuando se habla de IP, probablemente solo le interese el encabezado de IP, por
lo que todo lo que sigue al encabezado de IP se llama datos. Entonces, al dibujar
paquetes IP, todo lo que sigue al encabezado IP generalmente se muestra simplemente
como datos.
Modelo y terminología de redes OSI
En un momento de la historia del modelo OSI, mucha gente pensó que OSI ganaría la
De la Biblioteca de Francisco Jesús Vázquez
batalla de los modelos de redes discutidos anteriormente. Si eso hubiera ocurrido, en
lugar de ejecutar TCP / IP en todas las computadoras del mundo, esas computadoras
funcionarían con OSI.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 29
Sin embargo, OSI no ganó esa batalla. De hecho, OSI ya no existe como un modelo de red
que podría usarse en lugar de TCP / IP, aunque todavía existen algunos de los protocolos
originales a los que hace referencia el modelo OSI.
1
Entonces, ¿por qué OSI está incluso en este libro? Terminología. Durante esos años en los
que mucha gente pensó que el modelo OSI se convertiría en algo común en el mundo de
las redes (principalmente a fines de la década de 1980 y principios de la de 1990), muchos
proveedores y documentos de protocolo comenzaron a utilizar la terminología del modelo
OSI. Esa terminología permanece hoy. Por lo tanto, si bien nunca necesitará trabajar con
una computadora que use OSI, para comprender la terminología moderna de redes, debe
comprender algo sobre OSI.
Comparación de nombres y números de capas OSI y TCP / IP
El modelo OSI tiene muchas similitudes con el modelo TCP / IP desde una perspectiva
conceptual básica. Tiene capas y cada capa define un conjunto de funciones de red típicas.
Al igual que con TCP / IP, las capas OSI se refieren a múltiples protocolos y estándares que
implementan las funciones especificadas por cada capa. En otros casos, al igual que para
TCP / IP, los comités OSI no crearon nuevos protocolos o estándares, sino que hicieron
referencia a otros protocolos que ya estaban definidos. Por ejemplo, el IEEE define los
estándares de Ethernet, por lo que los comités de OSI no perdieron el tiempo especificando
un nuevo tipo de Ethernet; simplemente se refería a los estándares IEEE Ethernet.
Hoy en día, el modelo OSI se puede utilizar como estándar de comparación con otros
modelos de redes. La Figura 1-14 compara el modelo OSI de siete capas con los modelos
TCP / IP de cuatro y cinco capas.
OSI
TCP / IP
7
Solicitud
6
Presentación
5
Sesión
4
Transporte
4
3
La red
3
La red
2
Enlace de
datos
2
Enlace de
datos
1
Físico
5-7
1
Solicitud
Transporte
Físico
Figura 1-14 Modelo OSI comparado con los dos modelos TCP / IP
Tenga en cuenta que el modelo TCP / IP que se utiliza hoy en día, en el lado derecho de la
figura, utiliza exactamente los mismos nombres de capa que OSI en las capas inferiores.
Por lo general, las funciones también coinciden, por lo que con el fin de discutir sobre
redes y leer documentación sobre redes, piense en las cuatro capas inferiores como
equivalentes, en nombre, número y significado.
Aunque el mundo usa TCP / IP hoy en día en lugar de OSI, tendemos a usar la numeración
de la capa OSI. Por ejemplo, cuando se hace referencia a un protocolo de capa de aplicación
en una red TCP / IP, el mundo todavía se refiere al protocolo como un "protocolo de capa
7". Además, mientras que TCP / IP incluye más funciones en su capa de aplicación, OSI
rompe esas capas de sesión de introducción, presentación y aplicación. La mayoría de las
veces, a nadie le importa mucho la distinción, por lo que verá referencias como “Protocolo
de capa 5-7”, nuevamente usando la numeración OSI.
De la Biblioteca de Francisco Jesús Vázquez
30 CCNA 200-301 Guía oficial de certificación, volumen 1
Para los propósitos de este libro, conozca el mapeo entre el modelo TCP / IP de cinco capas
y el modelo OSI de siete capas que se muestra en la Figura 1-14, y sepa que las referencias
del número de capa a la Capa 7 realmente coinciden con la capa de aplicación de TCP. / IP
también.
Terminología de encapsulación de datos OSI
Como TCP / IP, cada capa OSI pregunta para los servicios de la siguiente capa inferior.
Para proporcionar los servicios, cada capa hace uso de un encabezado y posiblemente
un tráiler. La capa inferior encapsula los datos de la capa superior detrás de un
encabezado.
OSI usa un término más genérico para referirse a mensajes, en lugar de tramas, paquetes y
segmentos. OSI utiliza el término unidad de datos de protocolo (PDU). Una PDU representa
los bits que incluyen los encabezados y los trailers de esa capa, así como los datos
encapsulados. Por ejemplo, un paquete IP, como se muestra en la Figura 1-13, usando
terminología OSI, es una PDU, más específicamente una PDU de Capa 3 (abreviado L3PDU)
porque IP es un protocolo de Capa 3. OSI simplemente se refiere a la capa x
PDU (LxPDU), donde x se refiere al número de la capa que se está discutiendo, como se
muestra en la Figura 1-15.
L # H - Encabezado
de capa # L # T Remolque de capa #
L7H
L6H
L5H
L2H
L6PDU
Dato
L5PDU
s Datos
L4H
L3H
L7PDU
Dato
s
Dato
L4PDU
s Datos
Dato
s
L3PDU
L2T
L2PDU
Figura 1-15 Unidades de datos de protocolo y encapsulación OSI
Capítulo Review
El elemento "Su plan de estudio", justo antes del Capítulo 1, analiza cómo debe estudiar y
practique el contenido y las habilidades de cada capítulo antes de pasar al siguiente. Ese
elemento presenta las herramientas utilizadas aquí al final de cada capítulo. Si aún no lo
ha hecho, dedique unos minutos a leer esa sección. Luego regrese aquí y haga el útil
trabajo de revisar el capítulo para ayudar a recordar lo que acaba de leer.
Revise el material de este capítulo utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentra en el sitio web complementario del
libro. La Tabla 1-4 describe los elementos clave de la revisión y dónde puede encontrarlos.
Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en
la segunda columna.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 1: Entroducción to TCP / IP Redes 31
Tabla 1-4 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de
revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP en línea
1
Revise todos los temas clave
Tabla 1-5 Temas clave del capítulo 1
Tema
clave
Elemento
s
Tabla 1-3
Descripción
Número
de
página
Proporciona definiciones de interacción de la misma capa y de la
capa adyacente.
Muestra el concepto general de enrutamiento IP.
22
Figura 1-11
Describe los servicios de enlace de datos proporcionados a IP
con el fin de entregar paquetes IP de host a host
26
Figura 1-12
Cinco pasos para encapsular datos en el host de envío
28
Figura 1-13
Muestra el significado de los términos segmento, paquete y trama. 28
Figura 1-14
Compara el OSI y modelos de red TCP / IP
29
Figura 1-15
Terminología relacionada con la encapsulación
30
Figura 1-10
25
Términos clave que debe conocer
interacción de capa adyacente, desencapsulación, encapsulación, trama, modelo de red,
paquete, unidad de datos de protocolo (PDU), interacción de la misma capa, segmento
De la Biblioteca de Francisco Jesús Vázquez
CAPITULO 2
Fundamentos de las LAN Ethernet
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.b Interruptores L2 y L3
1.2 Describir las características de las arquitecturas de topología de red.
1.2.e Oficina pequeña / oficina en casa (SOHO)
1.3 Comparar la interfaz física y tipos de cableado
1.3.a Fibra monomodo, fibra multimodo, cobre
1.3.b Conexiones (medios compartidos Ethernet y punto a punto)
La mayoría de las redes informáticas empresariales se pueden dividir en dos tipos
generales de tecnología: redes de área local (LAN) y redes de área amplia (WAN). Las
LAN suelen conectar dispositivos cercanos: dispositivos en la misma habitación, en el
mismo edificio o en un campus de edificios. Por el contrario, las WAN conectan
dispositivos que suelen estar relativamente separados. Juntas, las LAN y las WAN crean
una red informática empresarial completa, que trabajan juntas para hacer el trabajo de una
red informática: entregar datos de un dispositivo a otro.
Han existido muchos tipos de LAN a lo largo de los años, pero las redes actuales utilizan
dos tipos generales de LAN: LAN Ethernet y LAN inalámbrica. Las LAN Ethernet
utilizan cables para los enlaces entre los nodos, y debido a que muchos tipos de cables
usan cables de cobre, las LAN Ethernet a menudo se denominan LAN cableadas. Las
LAN Ethernet también utilizan cableado de fibra óptica, que incluye un núcleo de fibra
de vidrio que utilizan los dispositivos para enviar datos utilizando la luz. En
comparación con Ethernet, las LAN inalámbricas no utilizan alambres ni cables, sino que
utilizan ondas de radio para los enlaces entre los nodos; La Parte V de este libro trata en
profundidad las LAN inalámbricas.
Este capítulo presenta las LAN Ethernet, con una cobertura más detallada en las Partes II y
III de este libro.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
De la Biblioteca de Francisco Jesús Vázquez
Mesa 2-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Una descripción general de las LAN
1-2
Creación de LAN Ethernet físicas con UTP
3-4
Creación de LAN Ethernet físicas con fibra
5
Envío de datos en Ethernet Redes
6–9
1.
2.
3.
4.
En la LAN de una oficina pequeña, algunos dispositivos de usuario se conectan a la
LAN mediante un cable, mientras que otros se conectan mediante tecnología
inalámbrica (y sin cable). ¿Cuál de las siguientes afirmaciones es verdadera con
respecto al uso de Ethernet en esta LAN?
a.
Solo los dispositivos que utilizan cables utilizan Ethernet.
b.
Solo los dispositivos que utilizan conexiones inalámbricas utilizan Ethernet.
c.
Tanto los dispositivos que utilizan cables como los que utilizan conexiones inalámbricas utilizan
Ethernet.
d.
Ninguno de los dispositivos utiliza Ethernet.
¿Cuál de los siguientes estándares de Ethernet define Gigabit Ethernet sobre cableado UTP?
a.
10GBASE-T
b.
100BASE-T
c.
1000BASE-T
d.
Ninguna de las otras respuestas es correcta.
¿Cuál de las siguientes afirmaciones es cierta acerca de los cables cruzados Ethernet para Fast Ethernet?
a.
Los pines 1 y 2 están invertidos en el otro extremo del cable.
b.
Los pines 1 y 2 en un extremo del cable se conectan a los pines 3 y 6 en el otro
extremo del cable.
c.
Los pines 1 y 2 en un extremo del cable se conectan a los pines 3 y 4 en el otro
extremo del cable.
d.
El cable puede tener hasta 1000 metros de largo para cruzar entre edificios.
e.
Ninguna de las otras respuestas es correcta.
Cada respuesta enumera dos tipos de dispositivos utilizados en una red 100BASE-T.
Si estos dispositivos estuvieran conectados con cables Ethernet UTP, ¿qué pares de
dispositivos requerirían un cable directo? (Elija tres respuestas).
a.
PC y enrutador
b.
PC y conmutador
c.
Hub y conmutador
d.
Enrutador y concentrador
e.
Punto de acceso inalámbrico (puerto Ethernet) y conmutador
De la Biblioteca de Francisco Jesús Vázquez
34 CCNA 200-301 Guía oficial de certificación, volumen 1
5.
6.
7.
8.
9.
¿Cuáles de las siguientes son ventajas de usar fibra multimodo para un enlace
Ethernet en lugar de UTP o fibra monomodo?
a. Para lograr la mayor distancia posible para ese único enlace.
b.
Ampliar el enlace más allá de los 100 metros manteniendo los costes iniciales lo más bajos posible.
c.
Hacer uso de un stock existente de módulos SFP / SFP + basados en láser.
d.
Hacer uso de un stock existente de módulos SFP / SFP + basados en LED.
¿Cuál de las siguientes afirmaciones es verdadera sobre el algoritmo CSMA / CD?
a.
El algoritmo nunca permite que ocurran colisiones.
b.
Pueden ocurrir colisiones, pero el El algoritmo define cómo las computadoras
deben notar una colisión y cómo recuperarse.
c.
El algoritmo funciona con solo dos dispositivos en la misma Ethernet.
d.
Ninguna de las otras respuestas es correcta.
¿Cuál de las siguientes afirmaciones es verdadera sobre el campo FCS de Ethernet?
a.
b.
Ethernet usa FCS para la recuperación de errores.
Tiene 2 bytes de longitud.
c.
Reside en el tráiler de Ethernet, no en el encabezado de Ethernet.
d.
Se utiliza para cifrado.
¿Cuáles de las siguientes afirmaciones son verdaderas sobre el formato de las
direcciones Ethernet? (Elija tres respuestas).
a.
Cada fabricante coloca un código OUI único en los primeros 2 bytes de la dirección.
b.
Cada fabricante coloca un código OUI único en los primeros 3 bytes de la dirección.
c.
Cada fabricante coloca un código OUI único en la primera mitad de la dirección.
d.
La parte de la dirección que contiene el código de este fabricante se llama MAC.
e.
La parte de la dirección que contiene el código de este fabricante se llama OUI.
f.
La parte de la dirección que contiene el código de este fabricante no tiene un nombre específico.
¿Cuál de los siguientes términos describe las direcciones Ethernet que se pueden
usar para enviar una trama que se entrega a varios dispositivos en la LAN? (Elija
dos respuestas).
a.
Dirección quemada
b.
Dirección de unidifusión
c.
Dirección de Difusión
d.
Dirección de multidifusión
Tema fundamentals
Una descripción general de las LAN
El término Ethernet se refiere a una familia de estándares LAN que en conjunto definen
las capas físicas y de enlace de datos de la tecnología LAN cableada más popular del
mundo. Los estándares, definidos por el Instituto de Ingenieros Eléctricos y Electrónicos
De la Biblioteca de Francisco Jesús Vázquez
(IEEE), definen el cableado,
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 35
los conectores en los extremos de los cables, las reglas del protocolo y todo lo demás
necesario para crear una LAN Ethernet.
LAN típicas de SOHO
Para comenzar, piense primero en una LAN de oficina pequeña / oficina en el hogar
(SOHO) hoy en día, específicamente una LAN que usa solo tecnología LAN Ethernet.
Primero, la LAN necesita un dispositivo llamado conmutador LAN Ethernet, que
proporciona muchos puertos físicos a los que se pueden conectar cables. Una Ethernet
utiliza cables Ethernet, que es una referencia general a cualquier cable que cumpla con
cualquiera de los varios estándares de Ethernet. La LAN utiliza cables Ethernet para
conectar diferentes dispositivos o nodos Ethernet a uno de los puertos Ethernet del
conmutador.
2
La Figura 2-1 muestra un dibujo de una LAN Ethernet SOHO. La figura muestra un
solo conmutador LAN, cinco cables y otros cinco nodos Ethernet: tres PC, una
impresora y un dispositivo de red llamado enrutador. (El enrutador conecta la LAN a
la WAN, en este caso a Internet).
A internet
Enruta
dor
F0 /
1
F0 /
3
Cambiar
F0 /
2
F0 /
4
Figura 2-1 LAN SOHO típica de Ethernet pequeña
Aunque la Figura 2-1 muestra el conmutador y el enrutador como dispositivos separados,
hoy en día muchas LAN Ethernet SOHO combinan el enrutador y el conmutador en un
solo dispositivo. Los proveedores venden dispositivos de red integrados para
consumidores que funcionan como un enrutador y un conmutador Ethernet, además de
realizar otras funciones. Por lo general, estos dispositivos tienen un "enrutador" en el
paquete, pero muchos modelos también tienen puertos de conmutador LAN Ethernet de
cuatro u ocho puertos integrados en el dispositivo.
Hoy en día, las LAN de SOHO típicas también admiten conexiones LAN inalámbricas. Puedes
construir un soloSOHO LAN que incluye tanto la tecnología LAN Ethernet como la
tecnología LAN inalámbrica, que también está definida por IEEE. Las LAN inalámbricas,
definidas por IEEE utilizando estándares que comienzan con 802.11, usan ondas de radio
para enviar los bits de un nodo al siguiente.
La mayoría de las LAN inalámbricas se basan en otro dispositivo de red: un punto de
acceso (AP) de LAN inalámbrica. El AP actúa como un conmutador Ethernet, en el sentido
de que todos los nodos de LAN inalámbrica se comunican con el AP inalámbrico. Si la red
usa un AP que es un dispositivo físico separado, el AP necesita un solo enlace Ethernet
para conectar el AP a la LAN Ethernet, como se muestra en la Figura 2-2.
Tenga en cuenta que la Figura 2-2 muestra el enrutador, el conmutador Ethernet y el
De la Biblioteca de Francisco Jesús Vázquez
punto de acceso de LAN inalámbrica como tres dispositivos separados para que pueda
comprender mejor las diferentes funciones. Sin embargo, la mayoría de las redes SOHO
de hoy en día usarían un solo dispositivo, a menudo etiquetado como un "enrutador
inalámbrico", que realiza todas estas funciones.
De la Biblioteca de Francisco Jesús Vázquez
36 CCNA 200-301 Guía oficial de certificación, volumen 1
A internet
Enruta
dor
Tabletas
F0 /
1
F0 /
2
Cambiar
Punto de
acceso
Figura 2-2 LAN SOHO inalámbrica y cableada pequeña típica
LAN empresariales típicas
Las redes empresariales tienen necesidades similares en comparación con una red SOHO,
pero a una escala mucho mayor. Por ejemplo, las LAN Ethernet empresariales comienzan
con conmutadores LAN instalados en un armario de cableado detrás de una puerta cerrada
con llave en cada piso de un edificio. Los electricistas instalan el cableado Ethernet desde
ese armario de cableado hasta los cubículos y salas de conferencias donde los dispositivos
pueden necesitar conectarse a la LAN. Al mismo tiempo, la mayoría de las empresas
también admiten LAN inalámbricas en el mismo espacio, para permitir que las personas
deambulen y sigan trabajando y para admitir un número creciente de dispositivos que no
tienen una interfaz LAN Ethernet.
La Figura 2-3 muestra una vista conceptual de una LAN empresarial típica en un edificio de
tres pisos. CadaEl piso tiene un conmutador LAN Ethernet y un AP LAN inalámbrico. Para
permitir la comunicación entrepisos, cada interruptor por piso se conecta a un interruptor de
distribución centralizado. Por ejemplo, PC3puede enviar datos a la PC2, pero primero fluirá a
través del interruptor SW3 al primer piso hasta el interruptor de distribución (SWD) y luego
retrocederá a través del interruptor SW2 en el segundo piso.
Edificio
3er piso
PC3
SW3
2 ° piso
PC2
SW2
1er piso
PC1
SW1
SWD
Al resto
de la red
empresari
al
Figura 2-3 LAN inalámbrica y cableada empresarial de un solo
edificio
De la Biblioteca de Francisco Jesús Vázquez
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 A 2 C 3 B 4 B, D y E 5 B 6 B 7 C 8 B, C y E 9 C y D
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 37
La figura también muestra la forma típica de conectar una LAN a una WAN utilizando
un enrutador. Los conmutadores LAN y los puntos de acceso inalámbricos funcionan
para crear la propia LAN. Los enrutadores se conectan tanto a la LAN como a la WAN.
Para conectarse a la LAN, el enrutador simplemente usa una interfaz LAN Ethernet y un
cable Ethernet, como se muestra en la parte inferior derecha de la Figura 2-3.
El resto de este capítulo se centra en Ethernet en particular.
2
La variedad de estándares de capa física de Ethernet
El término Ethernet se refiere a toda una familia de estándares. Algunos estándares
definen los detalles de cómo enviar datos a través de un tipo particular de cableado ya
una velocidad particular. Otros estándares definen protocolos o reglas que los nodos
Ethernet deben seguir para formar parte de una LAN Ethernet. Todos estos estándares
Ethernet provienen del IEEE e incluyen el número
802.3 como parte inicial del nombre estándar.
Ethernet admite una gran variedad de opciones para enlaces Ethernet físicos dada su larga
trayectoria durante los últimos 40 años aproximadamente. Hoy en día, Ethernet incluye
muchos estándares para diferentes tipos de cableado óptico y de cobre, y para velocidades
desde 10 megabits por segundo (Mbps) hasta 400 gigabits por segundo (Gbps). Los
estándares también difieren en cuanto a los tipos y la longitud de los cables.
La elección de cableado más fundamental tiene que ver con los materiales utilizados dentro
del cable para la transmisión física de bits: cables de cobre o fibras de vidrio. Los
dispositivos que utilizan cableado UTP transmiten datos a través de circuitos eléctricos a
través de los hilos de cobre dentro del cable. El cableado de fibra óptica, la alternativa más
cara, permite que los nodos Ethernet envíen luz a través de fibras de vidrio en el centro del
cable. Aunque son más caros, los cables ópticos suelen permitir distancias de cableado más
largas entre los nodos.
Para estar listo para elegir los productos que se comprarán para una nueva LAN Ethernet,
un ingeniero de redes debe conocer los nombres y las características de los diferentes
estándares Ethernet compatibles con los productos Ethernet. El IEEE define los estándares
de la capa física de Ethernet utilizando un par de convenciones de nomenclatura. El
nombre formal comienza con 802.3 seguido de algunas letras de sufijo. El IEEE también usa
nombres de atajos más significativos que identifican la velocidad, así como una pista sobre
si el cableado es UTP (con un sufijo que incluye T) o fibra (con un sufijo que incluye X).
La Tabla 2-2 enumera algunas Ethernet estándares de la capa física. Primero, la tabla
enumera suficientes nombres para que tenga una idea de las convenciones de
nomenclatura de IEEE.
Tabla 2-2 Ejemplos de tipos de Ethernet
Velocidad
10 Mbps
Tipo de cable,
Nombre común Nombre estándar Nombre
estándar formal longitud máxima
informal IEEE
IEEE
Ethernet
10BASE-T
802,3
Cobre, 100 m
100 Mbps
Fast Ethernet
1000 Mbps
1000 Mbps
100BASE-T
802.3u
Cobre, 100 m
Gigabit Ethernet 1000BASE-LX
802.3z
Fibra, 5000 m
Gigabit Ethernet 1000BASE-T
802.3ab
Cobre, 100 m
De la Biblioteca de Francisco Jesús Vázquez
10 Gbps
Ethernet de 10
Gig
10GBASE-T
802.3an
Cobre, 100 m
De la Biblioteca de Francisco Jesús Vázquez
38 CCNA 200-301 Guía oficial de certificación, volumen 1
NOTA El cableado de fibra óptica contiene hebras largas y delgadas de fibra de vidrio.
Los nodos Ethernet adjuntos envían luz a través de la fibra de vidrio en el cable,
codificando los bits como cambios en la luz.
NOTA Podría esperarse que un estándar que comenzó en el IEEE hace casi 40 años fuera
estable e invariable, pero es todo lo contrario. El IEEE, junto con socios activos de la
industria, continúa desarrollando nuevos estándares de Ethernet con distancias más
largas, diferentes opciones de cableado y velocidades más rápidas. Consulte la página web
de Ethernet Alliance (www.EthernetAlliance.org) y busque la hoja de ruta para obtener
excelentes gráficos y tablas sobre los últimos acontecimientos con Ethernet.
Comportamiento coherente en todos los enlaces mediante la capa de enlace de datos Ethernet
Aunque Ethernet incluye muchas capas físicas Ethernet actúa como una sola tecnología
LAN porque utiliza el mismo estándar de capa de enlace de datos en todos los tipos de
enlaces físicos de Ethernet. Ese estándar define un encabezado y un tráiler de Ethernet
comunes. (Como recordatorio, el encabezado y el final son bytes de datos generales que
Ethernet usa para hacer su trabajo de enviar datos a través de una LAN). No importa si los
datos fluyen a través de un cable UTP o cualquier tipo de cable de fibra, y sin importar el
velocidad, el encabezado del enlace de datos y el avance utilizan el mismo formato.
Mientras que los estándares de la capa física se centran en enviar bits a través de un cable,
los protocolos de enlace de datos Ethernet se centran en enviar una trama Ethernet desde
el nodo Ethernet de origen al destino.
Desde una perspectiva de enlace de datos, los nodos construyen y reenvían marcos. Como se
definió por primera vez en el Capítulo 1, “Introducción a las redes TCP / IP”, el término
marco se refiere específicamente al encabezado y el final de un protocolo de enlace de
datos, más los datos encapsulados dentro del encabezado y el final. Los distintos nodos
Ethernet simplemente envían la trama, a través de todos los enlaces necesarios, para
entregar la trama al destino correcto.
La Figura 2-4 muestra un ejemplo del proceso. En este caso, la PC1 envía una trama de
Ethernet a la PC3. La trama viaja a través de un enlace UTP al conmutador Ethernet SW1,
luego a través de enlaces de fibra a los conmutadores Ethernet SW2 y SW3, y finalmente a
través de otro enlace UTP a la PC3. Tenga en cuenta que los bits en realidad viajan a
cuatro velocidades diferentes en este ejemplo: 10 Mbps, 1 Gbps, 10 Gbps y 100 Mbps,
respectivamente.
2
3
Eth Dato Eth
s
Eth Dato Eth
s
De la Biblioteca de Francisco Jesús Vázquez
1
1
2
3
Figura 2-4 La LAN Ethernet reenvía una trama de enlace de datos a través de muchos tipos de enlaces
Entonces, ¿qué es una LAN Ethernet? Es una combinación de dispositivos de usuario,
conmutadores LAN y diferentes tipos de cableado. Cada enlace puede utilizar diferentes
tipos de cables, a diferentes velocidades.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 39
Sin embargo, todos trabajan juntos para entregar tramas Ethernet desde un dispositivo en
la LAN a algún otro dispositivo.
El resto de este capítulo profundiza un poco más en estos conceptos. La siguiente sección
examina cómo construir una red Ethernet física usando cableado UTP, seguida de una
mirada similar al uso de cableado de fibra para construir LAN Ethernet. El capítulo
termina con una discusión de las reglas para reenviar tramas a través de una LAN
Ethernet.
2
Creación de LAN Ethernet físicas con UTP
La siguiente sección de este capítulo se centra en los enlaces físicos individuales entre dos
nodos Ethernet cualesquiera, específicamente aquellos que utilizan cableado de par
trenzado sin blindaje (UTP). Antes de que la red Ethernet en su conjunto pueda enviar
tramas Ethernet entre dispositivos de usuario, cada nodo debe estar listo y ser capaz de
enviar datos a través de un enlace físico individual.
Esta sección se centra en los tres estándares Ethernet más utilizados: 10BASE-T (Ethernet),
100BASE-T (Fast Ethernet o FE) y 1000BASE-T (Gigabit Ethernet o GE). Específicamente,
esta sección analiza los detalles del envío de datos en ambas direcciones a través de un
cable UTP. Luego examina el cableado específico de los cables UTP utilizados para
Ethernet de 10 Mbps, 100 Mbps y 1000 Mbps.
Transmisión de datos mediante pares trenzados
Si bien es cierto que Ethernet envía datos a través de cables UTP, el medio físico para
enviar los datos utiliza electricidad que fluye por los cables dentro del cable UTP. Para
comprender mejor cómo Ethernet envía datos usando electricidad, divida la idea en dos
partes: cómo crear un circuito eléctrico y luego cómo hacer que la señal eléctrica
comunique unos y ceros.
Primero, para crear un circuito eléctrico, Ethernet define cómo usar los dos cables dentro
de un solo par trenzado de cables, como se muestra en la Figura 2-5. La figura no muestra
un cable UTP entre dos nodos, sino que muestra dos cables individuales que están dentro
del cable UTP. Un circuito eléctrico requiere un bucle completo, por lo que los dos nodos,
utilizando circuitos en sus puertos Ethernet, conectan los cables en un par para completar
un bucle, permitiendo que fluya la electricidad.
Un cable en un par
Transmisor
Corriente eléctrica
Receptor
Otro cable, mismo par
Nodo 1nodo
2
Figura 2-5 Creación de un circuito eléctrico sobre un par para enviar en una dirección
Para enviar datos, los dos dispositivos siguen algunas reglas llamadas esquema de
codificación. La idea funcionamuy parecido a cuando dos personas hablan usando el mismo
idioma: el hablante dice algunas palabras en un idioma en particular, y el oyente, debido a
De la Biblioteca de Francisco Jesús Vázquez
que habla el mismo idioma, puede entender las palabras habladas. Con un esquema de
codificación, el nodo transmisor cambia la señal eléctrica con el tiempo, mientras que el
otro nodo, el receptor, utilizando las mismas reglas, interpreta esos cambios como 0 o 1.
(Por ejemplo, 10BASE-T usa un esquema de codificación que codifica
De la Biblioteca de Francisco Jesús Vázquez
40 CCNA 200-301 Guía oficial de certificación, volumen 1
un 0 binario como una transición de un voltaje más alto a un voltaje más bajo
durante la mitad de un intervalo de 1 / 10,000,000 de segundo).
Tenga en cuenta que en un cable UTP real, los cables estarán trenzados juntos, en lugar de
estar en paralelo, como se muestra en la Figura 2-5. La torsión ayuda a resolver algunos
problemas importantes de transmisión física. Cuando la corriente eléctrica pasa sobre
cualquier cable, crea una interferencia electromagnética (EMI) que interfiere con las
señales eléctricas en los cables cercanos, incluidos los cables del mismo cable. (La EMI
entre pares de hilos en el mismo cable se denomina diafonía). Trenzar los pares de hilos
juntos ayuda a cancelar la mayor parte de la EMI, por lo que la mayoría de los enlaces
físicos de red que utilizan cables de cobre utilizan pares trenzados.
Rompiendo un enlace Ethernet UTP
El término enlace Ethernet se refiere a cualquier cable físico entre dos nodos Ethernet. Para
saber cómo funciona un enlace Ethernet UTP, es útil dividir el enlace físico en esas piezas
básicas, como se muestra en la Figura 2-6: el cable en sí, los conectores en los extremos del
cable y los puertos correspondientes en el dispositivos en los que se insertarán los
conectores.
Conectores RJ-45
RJ-45
Puert
o
Cable con alambres en el interior
RJ-45
Puerto
NodeNode
Figura 2-6 Componentes básicos de un enlace Ethernet
Primero, piense en el cable UTP en sí. El cable contiene algunos hilos de cobre, agrupados
como pares trenzados. Los estándares 10BASE-T y 100BASE-T requieren dos pares de
cables, mientras que el estándar 1000BASE-T requiere cuatro pares. Cada cable tiene un
revestimiento de plástico codificado por colores, y los cables en un par tienen un esquema
de color. Por ejemplo, para el par de cables azules, el recubrimiento de un cable es todo
azul, mientras que el recubrimiento del otro cable tiene rayas azules y blancas.
Muchos cables Ethernet UTP utilizan un conector RJ-45 en ambos extremos. El conector
RJ-45 tiene ocho ubicaciones físicas en las que se pueden insertar los ocho hilos del cable,
denominadas posiciones de clavijas o simplemente clavijas. Estos pines crean un lugar
donde los extremos de los cables de cobre pueden tocar la electrónica dentro de los nodos
al final del enlace físico para que la electricidad pueda fluir.
NOTA Si está disponible, busque un cable Ethernet UTP cercano y examine los conectores
de cerca. Busque las posiciones de los pines y los colores de los cables en el conector.
Para completar el enlace físico, cada uno de los nodos necesita un puerto Ethernet RJ-45
que coincida con los conectores RJ-45 del cable para que los conectores de los extremos
del cable puedan conectarse a cada nodo. Las PC a menudo incluyen este puerto Ethernet
De la Biblioteca de Francisco Jesús Vázquez
RJ-45 como parte de una interfaz de red
tarjeta (NIC), que puede ser una tarjeta de expansión en la PC o puede integrarse en el propio sistema.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 41
Los conmutadores suelen tener muchos puertos RJ-45 porque proporcionan a los
dispositivos de usuario un lugar para conectarse a la LAN Ethernet. La Figura 2-7 muestra
fotografías de los cables, conectores y puertos.
NIC Ethernet
2
Conector RJ-45
Puertos RJ-45
Conmutador LAN
Figura 2-7 Conectores y puertos RJ-45 (NIC Ethernet © Oleg Begunenko / 123RF,
conector RJ-45 © Anton Samsonov / 123RF)
La figura muestra un conector a la izquierda y puertos a la derecha. La izquierda muestra
las ocho posiciones de los pines en el extremo del conector RJ-45. La parte superior
derecha muestra una NIC Ethernet que aún no está instalada en una computadora. La
parte inferior derecha de la figura muestra el lateral de un conmutador Cisco, con varios
puertos RJ-45, lo que permite que varios dispositivos se conecten fácilmente a la red
Ethernet.
Finalmente, mientras que los conectores RJ-45 con cableado UTP pueden ser comunes, los
conmutadores LAN de Cisco a menudo también admiten otros tipos de conectores.
Cuando compra uno de los muchos modelos de conmutadores Cisco, debe pensar en la
combinación y los números de cada tipo de puertos físicos que desea en el conmutador.
Para dar a sus clientes flexibilidad en cuanto al tipo de enlaces Ethernet, incluso después de
que el cliente haya comprado el conmutador, los conmutadores de Cisco incluyen algunos
puertos físicos cuyo hardware de puerto (el transceptor) se puede cambiar más tarde,
después de comprar el conmutador.
Por ejemplo, la Figura 2-8 muestra una foto de un conmutador Cisco con uno de los
transceptores intercambiables. En este caso, la figura muestra un transceptor enchufable de
factor de forma pequeño mejorado (SFP +), que funciona a 10 Gbps, justo afuera de dos
ranuras SFP + en un conmutador Cisco 3560CX. El SFP + en sí es la parte plateada debajo
De la Biblioteca de Francisco Jesús Vázquez
del conmutador, con un cable negro conectado a él.
De la Biblioteca de Francisco Jesús Vázquez
42 CCNA 200-301 Guía oficial de certificación, volumen 1
Cable
SFP
+
Figura 2-8 SFP + de 10 Gbps con cable ubicado justo afuera de un switch Catalyst 3560CX
Convertidor de interfaz Gigabit Ethernet (GBIC): El factor de forma original para un
transceptor extraíble para interfaces Gigabit; más grande que los SFP
Forma pequeña enchufable (SFP): El reemplazo de los GBIC, usados en interfaces
Gigabit, con un tamaño más pequeño, ocupando menos espacio en el costado de la
tarjeta de red o conmutador.
Small Form Pluggable Plus (SFP +): El mismo tamaño que el SFP, pero se utiliza en
interfaces de 10 Gbps. (El Plus se refiere al aumento de velocidad en comparación con los
SFP).
Disposición de pines de cableado UTP para 10BASE-T y 100BASE-T
Hasta ahora, en esta sección, ha aprendido el equivalente de cómo conducir un camión en
un rancho de 1000 acres: podría conducir el camión por todo el rancho, cualquier lugar al
que quisiera ir, y a la policía no le importaría. Sin embargo, tan pronto como ingrese a la
vía pública, la policía quiere que se comporte y siga las reglas. De manera similar, hasta
ahora este capítulo ha discutido los principios generales de cómo enviar datos, pero aún
no ha detallado algunas reglas importantes para el cableado de Ethernet: las reglas de la
carretera para que todos los dispositivos envíen datos utilizando los cables correctos
dentro del cable.
El siguiente tema analiza algunas de esas reglas, específicamente para el 10BASE-T de 10
Mbps y el 100BASE-T de 100 Mbps. Ambos usan cableado UTP de manera similar
(incluido el uso de solo dos pares de cables). A continuación, se muestra una breve
comparación del cableado para 1000BASE-T (Gigabit Ethernet), que utiliza cuatro pares.
Cable directo Pinout
10BASE-T y 100BASE-T utilizan dos pares de hilos en un cable UTP, uno para cada
dirección, como se muestra en la Figura 2-9. La figura muestra cuatro cables, todos los
cuales se encuentran dentro de un solo cable UTP que conecta una PC y un conmutador
LAN. En este ejemplo, la PC de la izquierda transmite usando el par superior y el
interruptor de la derecha transmite usando el par inferior.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 43
1
Transmisor
Un par trenzado
1
Receptor
Flujo de
datos
2
3
Receptor
2
Un par trenzado
2
3
Transmisor
Flujo de
datos
6
6
PCSwitch
Figura 2-9 Uso de un par para cada dirección de transmisión con Ethernet de 10 y 100
Mbps
Para una transmisión correcta a través del enlace, los cables del cable UTP deben estar
conectados a las posiciones correctas de los pines en los conectores RJ-45. Por ejemplo, en la
Figura 2-9, el transmisor de la PC de la izquierda debe conocer las posiciones de los pines
de los dos cables que debe usar para transmitir. Esos dos cables deben estar conectados a
las clavijas correctas en el conector RJ-45 del conmutador para que la lógica del receptor del
conmutador pueda utilizar los cables correctos.
Para comprender el cableado del cable, qué cables deben estar en qué posiciones de los pines
en ambos extremos del cable: primero debe comprender cómo funcionan las NIC y los
conmutadores. Como regla general, los transmisores Ethernet NIC utilizan el par
conectado a los pines 1 y 2; los receptores NIC utilizan un par de cables en las posiciones
de los pines 3 y 6. Interruptores LAN, conociendo esos hechos sobre qué
Las NIC Ethernet hacen lo contrario: sus receptores usan el par de cables en los pines 1 y 2,
y sus transmisores usan el par de cables en los pines 3 y 6.
Para permitir que una NIC de PC se comunique con un conmutador, el cable UTP también
debe usar un a través del pinout del cable. El término distribución de pines se refiere al
cableado de cuyo color se coloca el cable en cada una de las ocho posiciones de los pines
numerados en el conector RJ-45. Un Ethernet directo
a través del cable conecta el alambre en el pin 1 en un extremo del cable al pin 1 en el otro
extremo del cable; el cable en el pin 2 debe conectarse al pin 2 en el otro extremo del cable;
la patilla 3 en un extremo se conecta a la patilla 3 en el otro, y así sucesivamente, como se
ve en la Figura 2-10. Además, utiliza los cables en un par de cables en los pines 1 y 2, y otro
par en los pines 3 y 6.
12345678
12345678
Puert
os
12345678
12345678
Conectores
De la Biblioteca de Francisco Jesús Vázquez
Figura 2-10 Configuración de pines de cables de conexión directa 10BASE-T y 100BASE-T
De la Biblioteca de Francisco Jesús Vázquez
44 CCNA 200-301 Guía oficial de certificación, volumen 1
La Figura 2-11 muestra una perspectiva final de la distribución de pines del cable directo.
En este caso, PC Larry se conecta a un conmutador LAN. Tenga en cuenta que la figura
nuevamente no muestra el cable UTP, sino que muestra los cables que se encuentran
dentro del cable, para enfatizar la idea de pares de cables y pines.
Larry
(1,2)
(1,2)
(3,6)
(3,6)
NIC
Cable directo
Cambiar
Figura 2-11 Concepto de cable de conexión directa Ethernet
Un cable de conexión directa funciona correctamente cuando los nodos utilizan pares opuestos
para transmitir datos. Sin embargo, cuando dos dispositivos similares se conectan a un
enlace Ethernet, ambos transmiten en los mismos pines. En ese caso, necesitará otro tipo
de distribución de pines de cableado llamado cable cruzado. El pinout del cable cruzado
cruza el par en los pines de transmisión en cada dispositivo a los pines de recepción en el
dispositivo opuesto.
Si bien la oración anterior es cierta, este concepto es mucho más claro con una figura como
la Figura 2-12. La figura muestra lo que sucede en un enlace entre dos conmutadores. Los
dos conmutadores transmiten en el par en los pines 3 y 6, y ambos reciben en el par en los
pines 1 y 2. Por lo tanto, el cable debe conectar un par en los pines 3 y 6 de cada lado a los
pines 1 y 2 del otro lado, conectándose a la lógica del receptor del otro nodo. La parte
superior de la figura muestra los pines literales y la mitad inferior muestra un diagrama
conceptual.
RJ-45 AlfileresRJ-45
1
2
3
Patas
1
2
3
6
6
3,63,6
1,2
1,2
Figura 2-12 Cable Ethernet cruzado
Elección de los pines de cable adecuados
Para el examen, debe estar bien preparado para elegir qué tipo de cable (directo o
cruzado) se necesita en cada parte de la red. La clave es saber si un dispositivo
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 45
actúa como una NIC de PC, transmitiendo en los pines 1 y 2, o como un interruptor,
transmitiendo en los pines 3 y 6. Luego, simplemente aplique la siguiente lógica:
Cable cruzado: Si los puntos finales transmiten en el mismo par de pines
Cable directo: Si los puntos finales transmiten en diferentes pares de pines
La Tabla 2-3 enumera los dispositivos y los pares de pines que usan, asumiendo que usan
10BASE-T y 100BASE-T.
2
Tabla 2-3 Se utilizan pares de pines 10BASE-T y 100BASE-T
Transmite en los pines 1,2
Transmite en los pines 3,6
NIC de PC
Hubs
Enrutadores
Interruptores
Punto de acceso inalámbrico (interfaz Ethernet)
-
Por ejemplo, la Figura 2-13 muestra una LAN de campus en un solo edificio. En este caso,
se utilizan varios cables directos para conectar las PC a los conmutadores. Además, los
cables que conectan los interruptores requieren cables cruzados.
Edificio 1 Edificio 2
Derecho-
Interrupto
r 11
Interrupto
r 21
Transvers
al
Mediante
Cables
Interrupto
r 12
Derecho
A través
de
Interrupto
r 22
Figura 2-13 Usos típicos de cables Ethernet directos y cruzados
NOTA Si tiene algo de experiencia con la instalación de LAN, es posible que esté
pensando que ha utilizado el cable incorrecto antes (directo o cruzado), pero el cable
funcionó.
Los switches Cisco tienen una función llamada auto-mdix que se da cuenta cuando se usa
el cable incorrecto y cambia automáticamente su lógica para que el enlace funcione. Sin
embargo, para los exámenes, esté preparado para identificar si el cable correcto se muestra
Configuración de pines de cableado UTP para 1000BASE-T
1000BASE-T (Gigabit Ethernet) se diferencia de 10BASE-T y 100BASE-T en cuanto al
cableado y los pines. Primero, 1000BASE-T requiere cuatro pares de cables. En segundo
lugar, utiliza una electrónica más avanzada que permite que ambos extremos transmitan
y reciban simultáneamente en cada par de cables.
Sin embargo, los pines de cableado para 1000BASE-T funcionan casi de manera
idéntica a los estándares anteriores, agregando detalles para los dos pares adicionales.
El cable directo para 1000BASE-T usa los cuatro pares de cables para crear cuatro
circuitos, pero los pines deben coincidir. Utiliza los mismos pines para dos pares que el
De la Biblioteca de Francisco Jesús Vázquez
10BASE-T y
De la Biblioteca de Francisco Jesús Vázquez
46 CCNA 200-301 Guía oficial de certificación, volumen 1
100BASE-T y agrega un par en los pines 4 y 5 y el par final en los pines 7 y 8, como se
muestra en la Figura 2-14.
11
22
33
66
44
55
77
88
PCSwitch
Figura 2-14 Cable de conexión directa de cuatro pares a 1000BASE-T
El cable cruzado Gigabit Ethernet cruza los mismos pares de dos hilos que el cable
cruzado para los otros tipos de Ethernet (los pares en los pines 1, 2 y 3, 6). También cruza
los dos nuevos pares (el par en los pines 4,5 con el par en los pines 7,8).
Creación de LAN Ethernet físicas con fibra
La capacidad de muchos estándares Ethernet basados en UTP para utilizar una longitud de
cable de hasta 100 metros significa que la mayoría del cableado Ethernet en una empresa
utiliza cables UTP. La distancia desde un conmutador Ethernet a cada punto final en el
piso de un edificio probablemente será inferior a 100 m. En algunos casos, sin embargo, un
ingeniero puede preferir usar cableado de fibra para algunos enlaces en una LAN Ethernet,
primero para alcanzar mayores distancias, pero también por otras razones. La siguiente
sección examina algunas de las compensaciones después de discutir los conceptos básicos
de cómo transmitir datos a través de cableado de fibra.
Conceptos de transmisión de cableado de fibra
El cableado de fibra óptica utiliza vidrio como medio a través del cual pasa la luz, variando
esa luz a lo largo del tiempo para codificar 0 y 1. Al principio puede parecer extraño usar
vidrio dado que la mayoría de nosotros pensamos en vidrio en las ventanas. El vidrio de
la ventana es duro, no se dobla y, si lo golpea o lo dobla lo suficiente, es probable que se
rompa, todas características negativas para un material de cableado.
En cambio, los cables de fibra óptica usan fibra de vidrio, lo que permite al fabricante hacer
girar una cuerda (fibra) larga y delgada de vidrio flexible. Un cable de fibra óptica sostiene
la fibra en el medio del cable, permitiendo que la luz pase a través del vidrio, que es un
atributo muy importante para el propósito de enviar datos.
Aunque el envío de datos a través de una fibra de vidrio funciona bien, la fibra de vidrio
por sí sola necesita algo de ayuda. El vidrio podría romperse, por lo que la fibra de vidrio
necesita protección y refuerzo.
La Figura 2-15 muestra un corte con los componentes de un cable de fibra para tener una perspectiva.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 47
Chaqueta externa
Fortalecedor
Buffer
2
Revesti
miento
Cent
ro
Figura 2-15 Componentes de un cable de fibra óptica
Las tres capas externas del cable protegen el interior del cable y hacen que los cables
sean más fáciles de instalar y administrar, mientras que el revestimiento interno y el
núcleo trabajan juntos para crear el ambiente que permite la transmisión de luz a través
del cable. Una fuente de luz, llamada transmisor óptico, ilumina el núcleo. La luz puede
atravesar el núcleo; sin embargo,
la luz se refleja en el revestimiento y vuelve al núcleo. La Figura 2-16 muestra un ejemplo
con un transmisor de diodo emisor de luz (LED). Puede ver cómo el revestimiento refleja
la luz de regreso al núcleo a medida que viaja a través del núcleo.
Revesti
DIRIGIÓ
miento
Centro
Figura 2-16 Transmisión en fibra multimodo con reflexión interna
La figura muestra el funcionamiento normal de una fibra multimodo, caracterizada por
el hecho de que el cable permite múltiples ángulos (modos) de ondas de luz que ingresan
al núcleo.
Por el contrario, monomodo La fibra utiliza un núcleo de menor diámetro, alrededor de
una quinta parte del diámetro de los cables multimodo comunes (consulte la Figura 2-17).
Para transmitir luz a un núcleo mucho más pequeño, un transmisor basado en láser envía
luz en un solo ángulo (de ahí el nombre monomodo).
Revesti
Láser
miento
Centro
Figura 2-17 Transmisión en fibra monomodo con transmisor láser
Tanto multimodo como monomodo El cableado tiene funciones importantes en Ethernet y
satisface diferentes necesidades. El multimodo mejora las distancias máximas sobre UTP y
De la Biblioteca de Francisco Jesús Vázquez
utiliza menos costosos
De la Biblioteca de Francisco Jesús Vázquez
48 CCNA 200-301 Guía oficial de certificación, volumen 1
transmisores en comparación con monomodo. Los estándares varían; por ejemplo, los estándares
para10 Gigabit Ethernet sobre fibra permiten distancias de hasta 400 m, lo que a menudo
permitiría la conexión de dispositivos en diferentes edificios en el mismo parque de
oficinas. El modo único permite distancias de hasta decenas de kilómetros, pero con
hardware SFP / SFP + ligeramente más caro.
Para transmitir entre dos dispositivos, necesita dos cables, uno para cada dirección, como
se muestra en la Figura 2-18. El concepto funciona de manera muy similar a tener dos
circuitos eléctricos con los estándares Ethernet UTP originales. Tenga en cuenta que el
puerto de transmisión en un dispositivo se conecta a un cable que se conecta a un puerto
de recepción en el otro dispositivo y viceversa con el otro cable.
TxRx
RxTx
Figura 2-18 Dos cables de fibra con Tx conectado a Rx en cada cable
Usar fibra con Ethernet
Para utilizar fibra con conmutadores Ethernet, debe utilizar un conmutador con puertos
integrados que soporta una Ethernet óptica particular estándar o un conmutador con
puertos modulares que le permiten cambiar el estándar Ethernet utilizado en el puerto.
Consulte la Figura 2-8, que muestra una foto de un conmutador con dos puertos SFP +, en
el que podría insertar cualquiera de los módulos SFP + compatibles. Esos puertos SFP +
admiten una variedad de estándares de 10 Gbps como los que se enumeran en la Tabla 2-4.
Tabla 2-4 Una muestra de los estándares de fibra IEEE 802.3 10-Gbps
Estándar
Tipo de cable
Distancia maxima*
10GBASE-S
MM
Los 400m
10GBASE-LX4
MM
Los 300m
10GBASE-LR
SM
10km
10GBASE-E
SM
30km
* Las distancias máximas se basan en los estándares IEEE sin repetidores.
Por ejemplo, para construir una LAN Ethernet en un parque de oficinas, es posible que
deba utilizar algunos enlaces de fibra multimodo y monomodo. De hecho, es posible que
muchos parques de oficinas ya tengan instalado cableado de fibra para el uso futuro
esperado por parte de los inquilinos en los edificios. Si cada edificio se encuentra a unos
pocos cientos de metros de al menos otro edificio, puede utilizar fibra multimodo entre los
edificios y conectar conmutadores para crear su LAN.
NOTA Fuera de la necesidad de estudiar para CCNA, si necesita profundizar más en
Ethernet de fibra y SFP / SFP +, consulte tmgmatrix.cisco.com como un lugar para
buscar y aprender sobre hardware compatible SFP / SFP + de Cisco.
Aunque la distancia puede ser el primer criterio a considerar al pensar si se debe usar
De la Biblioteca de Francisco Jesús Vázquez
UTP o cableado de fibra, también existen algunas otras compensaciones. UTP vuelve a
ganar en costo,
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 49
porque el costo aumenta a medida que pasa de UTP a multimodo y luego a monomodo,
debido al costo adicional de los transmisores como los módulos SFP y SFP +. Sin embargo,
UTP tiene algunos aspectos negativos. En primer lugar, UTP podría funcionar mal en
algunos entornos eléctricamente ruidosos, como las fábricas, porque UTP puede verse
afectado por interferencias electromagnéticas (EMI). Además, los cables UTP emiten una
señal débil fuera del cable, por lo que las redes altamente seguras pueden optar por
utilizar fibra, que no genera emisiones similares, para hacer que la red sea más segura. La
Tabla 2-5 resume estas compensaciones.
2
Mesa 2-5 Ccomparaciones Bentre UTP, MM, y SMETRO Ethernet Chábil
Criterios
UTP
Multimodo
Modo singular
Costo relativo de cableado
Bajo
Medio
Medio
Costo relativo de un puerto de conmutador
Bajo
Medio
Elevado
Distancia máxima aproximada
100m
500m
40km
Susceptibilidad relativa a la interferencia
Alguno Ninguno
s
Ninguno
Riesgo relativo de copia a partir de emisiones de Alguno Ninguno
cable
s
Ninguno
Envío de datos en redes Ethernet
Aunque los estándares de la capa física varían bastante, otras partes de los estándares de
Ethernet funcionan lo mismo independientemente del tipo de enlace Ethernet físico. A
continuación, esta última sección importante de esteEl capítulo analiza varios protocolos y
reglas que utiliza Ethernet independientemente del tipo de enlace. En particular, esta
sección examina los detalles del protocolo de la capa de enlace de datos Ethernet, además
de cómo los nodos, conmutadores y concentradores Ethernet envían tramas Ethernet a
través de una LAN Ethernet.
Protocolos de enlace de datos Ethernet
Uno de los puntos fuertes más importantes de la familia de protocolos Ethernet es que
estos protocolos utilizan el mismo estándar de enlace de datos. De hecho, las partes
centrales del estándar de enlace de datos se remontan a los estándares originales de
Ethernet.
El protocolo de enlace de datos Ethernet define la trama Ethernet: un encabezado Ethernet
en la parte delantera, los datos encapsulados en el medio y un remolque Ethernet al final.
Ethernet en realidad define algunos formatos alternativos para el encabezado, y el formato
de trama que se muestra en la Figura 2-19 se usa comúnmente en la actualidad.
EncabezadoTrailer
Bytes
Preámbul
o7
SFD
1
Destino 6
Fuente
6
Escri
be
2
Datos y Pad
46-1500
FCS
4
Figura 2-19 Formato de trama Ethernet comúnmente utilizado
Si bien todos los campos del marco son importantes, algunos son más importantes para los
temas tratados en este libro. La Tabla 2-6 enumera los campos en el encabezado y el avance
De la Biblioteca de Francisco Jesús Vázquez
y una breve descripción como referencia, y las próximas páginas incluyen más detalles
sobre algunos de estos campos.
De la Biblioteca de Francisco Jesús Vázquez
50 CCNA 200-301 Guía oficial de certificación, volumen 1
Tabla 2-6 Campos de encabezado y tráiler Ethernet IEEE 802.3
Campo
Bytes
Descripción
Preámbulo
7
Sincronización.
Delimitador de
marco de inicio
(SFD)
1
Significa que el siguiente byte comienza el campo
Dirección MAC de destino.
Dirección
flAC de
destino
6
Identifica el destinatario previsto de este marco.
Dirección
flAC de
origen
Escribe
6
Identifica al remitente de este marco.
2
Datos y pad*
46-1500
Secuencia de
verificación de
tramas (FCS)
4
Define el tipo de protocolo listado dentro del marco; hoy, lo
más probable es que identifique la versión 4 de IP (IPv4) o la
versión 6 de IP (IPv6).
Contiene datos de una capa superior, normalmente una
L3PDU (normalmente un paquete IPv4 o IPv6). El remitente
agrega relleno para cumplir con el requisito de longitud
mínima para este campo (46 bytes).
Proporciona un método para que la NIC receptora determine
si la trama experimentó errores de transmisión.
* La especificación IEEE 802.3 limita la porción de datos de la trama 802.3 a un mínimo de 46 y un
máximo de 1500 bytes. El término unidad de transmisión máxima (MTU) define el paquete máximo de
capa 3 que se puede enviar a través de un medio. Debido a que el paquete de Capa 3 se encuentra
dentro de la porción de datos de una trama de Ethernet, 1500 bytes es la MTU de IP más grande
permitida a través de Ethernet.
Direccionamiento Ethernet
Los campos de dirección Ethernet de origen y destino juegan un papel muy importante en
el funcionamiento de las LAN Ethernet. La idea general para cada uno es relativamente
simple: el nodo de envío pone su propia dirección en el campo de dirección de origen y la
dirección del dispositivo de destino de Ethernet en el campo de dirección de destino. El
remitente transmite la trama, esperando que la LAN Ethernet, en su conjunto, entregue la
trama a ese destino correcto.
Las direcciones Ethernet, también llamadas direcciones de control de acceso a medios
(MAC), son números binarios de 6 bytes (48 bits). Para mayor comodidad, la mayoría
de las computadoras enumeran las direcciones MAC como números hexadecimales
de 12 dígitos. Los dispositivos de Cisco generalmente agregan algunos puntos al
número para facilitar la lectura también; por ejemplo, un conmutador de Cisco puede
incluir una dirección MAC como 0000.0C12.3456.
La mayoría de las direcciones MAC representan una única NIC u otro puerto Ethernet,
por lo que estas direcciones a menudo se denominan direcciones Ethernet unidifusión. El
término unidifusión es simplemente una forma formal de referirse al hecho de que la
dirección representa una interfaz para la LAN Ethernet. (Este término también contrasta
con otros dos tipos de direcciones Ethernet, difusión y multidifusión, que se definirán
De la Biblioteca de Francisco Jesús Vázquez
más adelante en esta sección).
La idea completa de enviar datos a una dirección MAC de unidifusión de destino funciona
bien, pero solo funciona si todas las direcciones MAC de unidifusión son únicas. Si dos NIC
intentaron usar la misma dirección MAC, podría haber confusión. (El problema sería como
la confusión que se causaría al servicio postal si usted y yo intentáramos utilizar la misma
dirección de correo: ¿entregaría el servicio postal el correo a su casa oa la mía?) Si dos PC en
la misma Ethernet intentaran usar el misma dirección MAC, ¿a qué PC se deben entregar las
tramas enviadas a esa dirección MAC?
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 51
Ethernet resuelve este problema mediante un proceso administrativo para que, en el
momento de la fabricación, a todos los dispositivos Ethernet se les asigne una dirección
MAC única universalmente. Antes de que un fabricante pueda construir productos
Ethernet, debe pedirle al IEEE que le asigne un código universalmente único de 3 bytes,
llamado identificador organizacionalmente único (OUI). El fabricante acepta dar a todas las
NIC (y otros productos Ethernet) una dirección MAC que comienza con su OUI de 3 bytes
asignado. El fabricante también asigna un valor único para los últimos 3 bytes,
un número que el fabricante nunca ha usado con ese OUI. Como resultado, la dirección
MAC de cada dispositivo del universo es única.
2
NOTA El IEEE también llama a estas direcciones MAC universales direcciones MAC
globales.
La figura 2-20 muestra la estructura de la dirección MAC de unidifusión, con el OUI.
Tamaño, en bits
Tamaño, en dígitos
hexadecimales
Identificador único
organizativo (OUI)
Proveedor
asignado (tarjetas NIC,
interfaces)
24 bits
24 bits
6 dígitos
hexadecimales
00 60 2F
6 dígitos
hexadecimales
3A 07 a. C.
Ejemplo
Figura 2-20 Estructura de las direcciones Ethernet unicast
Las direcciones Ethernet tienen muchos nombres: dirección LAN, dirección Ethernet,
hardware dirección, dirección grabada, dirección física, dirección universal o dirección
MAC. Por ejemplo, el término dirección incorporada (BIA) se refiere a la idea de que se ha
codificado (grabado) una dirección MAC permanente en el chip ROM de la NIC. Como
otro ejemplo, el IEEE usa el término dirección universal para enfatizar el hecho de que la
dirección asignada a una NIC por un fabricante debe ser única entre todas las direcciones
MAC del universo.
Además de unidifusión direcciones, Ethernet también utiliza direcciones de grupo. Las
direcciones de grupo identifican más de una tarjeta de interfaz LAN. Una trama enviada a
una dirección de grupo puede enviarse a un pequeño conjunto de dispositivos en la LAN,
o incluso a todos los dispositivos en la LAN. De hecho, el IEEE define dos categorías
generales de direcciones de grupo para Ethernet:
Dirección de Difusión: Las tramas enviadas a esta dirección deben enviarse a todos los
dispositivos en la LAN Ethernet. Tiene un valor de FFFF.FFFF.FFFF.
direcciones de flulticast: Las tramas enviadas a una dirección Ethernet de multidifusión
se copiarán y reenviarán a un subconjunto de dispositivos en la LAN que se ofrece
voluntariamente para recibir las tramas enviadas a una dirección de multidifusión
específica.
La Tabla 2-7 resume la mayoría de los detalles sobre las direcciones MAC.
De la Biblioteca de Francisco Jesús Vázquez
52 CCNA 200-301 Guía oficial de certificación, volumen 1
Tabla 2-7 Terminología y características de la dirección MAC de LAN
Término o
función de
direccionamien
to LAN
MAC
Descripción
El control de acceso a medios. 802.3 (Ethernet) define la subcapa
MAC de IEEE Ethernet.
Dirección Ethernet,
NIC dirección,
dirección LAN
Dirección quemada
Otros nombres se utilizan a menudo en lugar de la dirección
MAC. Estos términos describen la dirección de 6 bytes de la
tarjeta de interfaz LAN.
La dirección de 6 bytes asignada por el proveedor que fabrica la
tarjeta.
Dirección de
Término para una dirección MAC que representa una única interfaz
unidifusión
LAN.
Dirección de Difusión Una dirección que significa "todos los dispositivos que residen en esta
LAN en este momento".
Dirección de
En Ethernet, una dirección de multidifusión implica algún
subconjunto de todos los dispositivos actualmente en la LAN
multidifusión
Ethernet.
Identificación de protocolos de capa de red con el campo de tipo de Ethernet
Mientras que los campos de dirección del encabezado de Ethernet juegan un papel
importante y más obvio en las LAN de Ethernet, el campo Tipo de Ethernet juega un
papel mucho menos obvio. El campo Tipo de Ethernet, o EtherType, se encuentra en el
encabezado de la capa de enlace de datos de Ethernet, pero su propósito es ayudar
directamente al procesamiento de la red en enrutadores y hosts. Básicamente, el campo
Tipo identifica el tipo de paquete de capa de red (Capa 3) que se encuentra dentro de la
trama de Ethernet.
Primero, piense en lo que se encuentra dentro de la parte de datos de la trama Ethernet que
se mostró anteriormente en la Figura 2-14. Normalmente, contiene el paquete de capa de
red creado por el protocolo de capa de red en algún dispositivo de la red. A lo largo de los
años, esos protocolos han incluido IBM Systems Network Architecture (SNA), Novell
NetWare, DECnet de Digital Equipment Corporation y AppleTalk de Apple Computer.
Hoy en día, los protocolos de capa de red más comunes son los de TCP / IP: IP versión 4
(IPv4) e IP versión 6 (IPv6).
El host original tiene un lugar para insertar un valor (un número hexadecimal) para
identificar el tipo de paquete encapsulado dentro de la trama Ethernet. Sin embargo, ¿qué
número debe poner el remitente en el encabezado para identificar un paquete IPv4 como el
tipo? ¿O un paquete IPv6? Resulta que el IEEE administra una lista de valores EtherType,
de modo que cada protocolo de capa de red que necesita un valor EtherType único puede
tener un número. El remitente solo tiene que conocer la lista. (Cualquiera puede ver la lista;
simplemente vaya awww.ieee.org y busque EtherType.)
Por ejemplo, un host puede enviar una trama Ethernet con un paquete IPv4 y la siguiente
trama Ethernet con un paquete IPv6. Cada trama tendría un valor de campo de tipo de
Ethernet diferente, utilizando los valores reservados por el IEEE, como se muestra en la
De la Biblioteca de Francisco Jesús Vázquez
Figura 2-21.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 53
SW1
Encabezado Eth IPv4
Eth
Tráiler de
Encabezado Eth IPv6
Eth
Tráiler de
R1
2
Tipo = 86DD
Figura 2-21 Uso del campo de tipo de Ethernet
Detección de errores con FCS
Ethernet también define una forma para que los nodos averigüen si los bits de una trama
cambiaron al cruzar un enlace Ethernet. (Por lo general, los bits pueden cambiar debido a
algún tipo de interferencia eléctrica o una NIC defectuosa). Ethernet, como la mayoría de
los protocolos de enlace de datos, utiliza un campo en el tráiler de enlace de datos con el
fin de detectar errores.
El campo Secuencia de verificación de tramas de Ethernet (FCS) en la cola de Ethernet, el
único campo en la cola de Ethernet, le da al nodo receptor una forma de comparar los
resultados con el remitente, para descubrir si ocurrieron errores en la trama. El remitente
aplica una fórmula matemática compleja
al marco antes de enviarlo, almacenando el resultado de la fórmula en el campo FCS. El
receptor aplica la misma fórmula matemática a la trama recibida. El receptor luego
compara sus propios resultados con los resultados del remitente. Si los resultados son los
mismos, el marco no cambió; de lo contrario, se produjo un error y el receptor descarta la
trama.
Tenga en cuenta que la detección de errores no significa también la recuperación de errores.
Ethernet define que la trama con errores debe descartarse, pero Ethernet no intenta recuperar
la trama perdida. Otros pro-tocols, especialmente TCP, recuperan los datos perdidos al notar
que se han perdido y enviar los datos nuevamente.
Envío de tramas Ethernet con conmutadores y concentradores
Las LAN Ethernet se comportan de manera ligeramente diferente dependiendo de si la
LAN tiene principalmente módulos ern dispositivos, en particular, conmutadores LAN en
lugar de algunos dispositivos LAN más antiguos llamados concentradores LAN.
Básicamente, el uso de conmutadores más modernos permite el uso de lógica full-duplex,
que es mucho más rápida y simple que la lógica half-duplex, que se requiere cuando se
utilizan concentradores. El tema final de este capítulo analiza estas diferencias básicas.
Envío en LAN Ethernet modernas con dúplex completo
Las LAN Ethernet modernas utilizan una variedad de estándares físicos Ethernet, pero
con tramas Ethernet estándar que pueden fluir a través de cualquiera de estos tipos de
enlaces físicos. Cada enlace individual puede funcionar a una velocidad diferente, pero
cada enlace permite que los nodos adjuntos envíen los bits de la trama al siguiente nodo.
Deben trabajar juntos para entregar los datos desde el nodo Ethernet emisor al nodo de
De la Biblioteca de Francisco Jesús Vázquez
destino.
El proceso es relativamente simple, a propósito; la simplicidad permite que cada dispositivo
envíe una gran cantidad de fotogramas por segundo. La Figura 2-22 muestra un ejemplo en
el que la PC1 envía una trama Ethernet a la PC2.
De la Biblioteca de Francisco Jesús Vázquez
54 CCNA 200-301 Guía oficial de certificación, volumen 1
2
G0 / 11000Base-T
SW1
Lleno
1
Eth Dato Eth
s
10BASE-T
Lleno
12
3
SW2
F0 /
100BASE-T 2
Lleno
Eth
Dato Eth
s
4
Fuente = PC1
Dest = PC2
Figura 2-22 Ejemplo de envío de datos en una LAN Ethernet moderna
Siguiendo los pasos de la figura:
1.
PC1 compila y envía el original Trama Ethernet, utilizando su propia dirección
MAC como dirección de origen y la dirección MAC de PC2 como dirección de
destino.
2.
El conmutador SW1 recibe y reenvía la trama de Ethernet a través de su interfaz G0
/ 1 (abreviatura de interfaz Gigabit 0/1) a SW2.
3.
El conmutador SW2 recibe y envía la trama de Ethernet a través de su interfaz F0 /
2 (abreviatura de Fast Ethernet interface 0/2) a la PC2.
4.
La PC2 recibe la trama, reconoce la dirección MAC de destino como propia y
procesa la trama.
La red Ethernet en la Figura 2-22 usa full duplex en cada enlace, pero el concepto puede ser
difícil de ver.
Dúplex completo significa que la NIC o el puerto del conmutador no tienen restricciones
de dúplex medio. Por lo tanto, para comprender el dúplex completo, debe comprender el
dúplex medio, de la siguiente manera:
Medio duplex: El dispositivo debe esperar para enviar si actualmente está recibiendo
una trama; en otras palabras, no puede enviar y recibir al mismo tiempo.
Duplex completo: El dispositivo no tiene que esperar antes de enviar; puede enviar y
recibir al mismo tiempo.
Entonces, con todas las PC y conmutadores LAN, y sin concentradores LAN, todos los
nodos pueden usar dúplex completo. Todos los nodos pueden enviar y recibir en su puerto
al mismo tiempo. Por ejemplo, en la Figura 2-22, PC1 y PC2 podrían enviarse tramas entre
sí simultáneamente, en ambas direcciones, sin restricciones de semidúplex.
Uso de Half Duplex con concentradores LAN
Para comprender la necesidad de la lógica semidúplex en algunos casos, debe comprender un
poco acerca de un tipo más antiguo de dispositivo de red llamado concentrador LAN.
Cuando IEEE introdujo por primera vez 10BASE-T en 1990, los conmutadores Ethernet
aún no existían; en cambio, las redes usaban un dispositivo llamado concentrador LAN.
Al igual que un conmutador, un concentrador LAN proporciona una serie de puertos RJ45 como un lugar para conectar enlaces a las PC; sin embargo, los hubs usaban reglas
diferentes para reenviar datos.
De la Biblioteca de Francisco Jesús Vázquez
Los concentradores LAN envían datos utilizando estándares de capa física en lugar de
estándares de enlace de datos y son por lo tanto, se consideran dispositivos de Capa 1.
Cuando llega una señal eléctrica en un puerto del concentrador, el concentrador repite esa
señal eléctrica en todos los demás puertos (excepto el puerto de entrada). Haciendo
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 55
entonces, los datos llegan al resto de los nodos conectados al hub, por lo que es de esperar
que los datos lleguen al destino correcto. El hub no tiene concepto de tramas Ethernet, de
direcciones, toma de decisiones basadas en esas direcciones, etc.
La desventaja de usar concentradores LAN es que si dos o más dispositivos transmiten una
señal en el mismo instante, la señal eléctrica choca y se distorsiona. El concentrador repite
todas las señales eléctricas recibidas, incluso si recibe varias señales al mismo tiempo. Por
ejemplo, figura
2-23 muestra la idea, con los PC Archie y Bob enviando una señal eléctrica en el mismo
instante de tiempo (en los Pasos 1A y 1B) y el concentrador repitiendo ambas señales
eléctricas hacia Larry a la izquierda (Paso 2).
2
Archie
Larry
1A
2
1B
¡Colisión!
Beto
Eje 1
Figura 2-23 Se produce una colisión debido al comportamiento del concentrador de LAN
NOTA Para completar, tenga en cuenta que el concentrador inunda cada marco con
todos los demás puertos (excepto el puerto de entrada). Entonces, el marco de Archie
va tanto para Larry como para Bob; El marco de Bob es para Larry y Archie.
Si reemplaza el concentrador en la Figura 2-23 con un conmutador LAN, el conmutador
evita la colisión de la izquierda. El conmutador funciona como un dispositivo de Capa 2, lo
que significa que mira el encabezado y el final del enlace de datos. Un conmutador miraría
las direcciones MAC, e incluso si el conmutador necesitara reenviar ambas tramas a Larry a
la izquierda, el conmutador enviaría una trama y pondría en cola la otra hasta que la
primera trama estuviera terminada.
Ahora volvamos al problema creado por la lógica del hub: las colisiones. Para evitar estas
colisiones, los nodos Ethernet deben utilizar lógica semidúplex en lugar de lógica dúplex
completa. Un problema ocurre solo cuando dos o más dispositivos envían al mismo
tiempo; La lógica semidúplex le dice a los nodos que si alguien más está enviando,
esperen antes de enviar.
Por ejemplo, en la Figura 2-23, imagine que Archie comenzó a enviar su trama lo
suficientemente temprano para que Bob recibiera los primeros bits de esa trama antes de
que Bob intentara enviar su propia trama. Bob, en el Paso 1B, se daría cuenta de que estaba
recibiendo una trama de otra persona y, utilizando la lógica semidúplex, simplemente
esperaría a enviar la trama enumerada en el Paso 1B.
Los nodos que usan lógica semidúplex en realidad usan un algoritmo relativamente
conocido llamado acceso múltiple con detección de portadora con detección de colisiones
(CSMA / CD). El algoritmo se encarga de los casos obvios, pero también de los casos
causados por una sincronización desafortunada. Por ejemplo, dos nodos podrían
comprobar si hay una trama entrante en el mismo instante exacto, ambos se dan cuenta de
que ningún otro nodo está enviando y ambos envían sus tramas en el mismo instante
exacto, provocando una colisión. CSMA / CD también cubre estos casos, de la siguiente
manera:
De la Biblioteca de Francisco Jesús Vázquez
Paso 1.
Un dispositivo con una trama para enviar escucha hasta que Ethernet no está ocupado.
Paso 2.
Cuando Ethernet no está ocupado, el remitente comienza a enviar la trama.
De la Biblioteca de Francisco Jesús Vázquez
56 CCNA 200-301 Guía oficial de certificación, volumen 1
Paso 3.
El remitente escucha mientras envía para descubrir si ocurre una colisión; Las
colisiones pueden deberse a muchas razones, incluido el momento oportuno.
Si se produce una colisión, todos los nodos que envían actualmente hacen lo
siguiente:
A. Envían una señal de interferencia que le dice a todos los nodos que ocurrió una colisión.
B. De forma independiente, eligen un tiempo aleatorio para esperar antes
de volver a intentarlo, para evitar un momento desafortunado.
C. El siguiente intento comienza de nuevo en el Paso 1.
Aunque la mayoría de las LAN modernas no suelen utilizar concentradores y, por lo
tanto, no es necesario utilizar semidúplex, todavía existen suficientes concentradores
antiguos en las redes empresariales, por lo que debe estar preparado
para comprender los problemas de dúplex. Cada puerto de conmutador y NIC tiene una
configuración dúplex. Para todos los enlaces entre PC y conmutadores, o entre
conmutadores, utilice dúplex completo. Sin embargo, para cualquier enlace conectado a un
concentrador LAN, el conmutador LAN conectado y el puerto NIC deben utilizar
semidúplex. Tenga en cuenta que el concentrador en sí no utiliza lógica semidúplex, sino
que simplemente repite las señales entrantes en todos los demás puertos.
La Figura 2-24 muestra un ejemplo, con enlaces full-duplex a la izquierda y un solo
concentrador LAN a la derecha. El concentrador luego requiere la interfaz F0 / 2 de SW2
para usar lógica semidúplex, junto con las PC conectadas al concentrador.
Lleno
SW1
Lleno
SW2
Mitad
F0 / 2
Centro
Lleno lleno
Lleno
ABC
Lleno
Mitad
Figura 2-24 Dúplex completo y medio en una LAN Ethernet
Antes de cerrar el capítulo, tenga en cuenta que la discusión de full y half duplex se
conecta a dos términos específicos del tema 1.3.b del examen CCNA, pero esas
conexiones pueden no ser obvias.
Primero, el término medios compartidos Ethernet (del tema del examen) se refiere a diseños
que usan concentradores, requieren CSMA / CD y, por lo tanto, comparten el ancho de
banda. La idea detrás del término proviene del hecho de que los dispositivos conectados al
concentrador comparten la red porque deben usar CSMA / CD, y CSMA / CD aplica reglas
que permiten que solo un dispositivo envíe con éxito una trama en cualquier momento.
Por el contrario, el término Ethernet punto a punto en ese mismo tema de examen
enfatiza el hecho de que en una red construida con conmutadores, cada enlace (punto a
punto) funciona independientemente de los demás. Debido a la lógica de dúplex
completo que se analiza en esta sección, se puede enviar una trama en cada enlace punto
a punto en una Ethernet al mismo tiempo.
Capítulo Review
De la Biblioteca de Francisco Jesús Vázquez
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 2: Fundamentals oF miThernet LAN 57
más detalles. La Tabla 2-8 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
Tabla 2-8 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de memoria
Libro, sitio web
2
Revise todos los temas clave
Tabla 2-9 Temas clave del capítulo 2
Tema
clave
Elemento
Figura 2-3
Descripción
Número
de página
Dibujo de una LAN empresarial con cable e inalámbrica típica
36
Tabla 2-2
Varios tipos de LAN Ethernet y algunos detalles sobre cada uno
37
Figura 2-9
43
Figura 2-10
Dibujo conceptual de transmitir en una dirección cada uno a
través de dos circuitos eléctricos diferentes entre dos nodos
Ethernet
Disposición de pines de cable directo Ethernet de 10 y 100 Mbps
Figura 2-12
Disposición de pines de cable cruzado Ethernet de 10 y 100 Mbps 44
Tabla 2-3
Lista de dispositivos que transmiten en par de cables 1,2 y par 3,6 45
Figura 2-13
Usos típicos para directo y cables Ethernet cruzados
45
Figura 2-16
Físico conceptos de transmisión en un cable multimodo
47
Tabla 2-5
Comparación entre cableado Ethernet UTP, MM y SM
49
Figura 2-20
Formato de las direcciones MAC de Ethernet
51
Lista
Definiciones de semidúplex y dúplex completo
54
Figura 2-24
Ejemplos de qué interfaces utilizan dúplex completo y qué
interfaces utilizan dúplex medio
56
43
Términos clave que debe conocer
Ethernet, IEEE, LAN cableada, LAN inalámbrica, marco Ethernet, 10BASE-T, 100BASE-T,
1000BASE-T, Fast Ethernet, Gigabit Ethernet, enlace Ethernet, RJ-45, puerto Ethernet,
tarjeta de interfaz de red (NIC), conexión directa a través de cable, cable cruzado, dirección
Ethernet, dirección MAC, dirección unicast, dirección de transmisión, secuencia de
verificación de tramas, transceptor, multimodo (MM), monomodo (SM), interferencia
electromagnética (EMI), núcleo, revestimiento, cable de fibra óptica
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 3
Fundamentos de WAN e IP
Enrutamiento
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.a Enrutadores
1.2 Describir las características de las arquitecturas de topología de red.
1.2.d WAN
Este capítulo presenta las WAN y las diversas funciones de TCP / IP. capa de red.
Primero, para las WAN, tenga en cuenta que el modelo actual de CCNA no examina las
WAN en detalle como un fin en sí mismas. Sin embargo, para comprender el enrutamiento
IP, debe comprender los conceptos básicos de los dos tipos de enlaces WAN presentados
en la primera sección principal de este capítulo: enlaces seriales y enlaces WAN Ethernet.
En su forma más básica, estos enlaces WAN conectan rutas
ers que se sientan en sitios que pueden estar a millas o cientos de millas de distancia, lo
que permite las comunicaciones entre sitios remotos.
El resto del capítulo luego pasa a la capa de red TCP / IP, con IP como el centro de la
discusión. La segunda sección del capítulo analiza las principales características de IP:
enrutamiento, direccionamiento y protocolos de enrutamiento. La sección final del
capítulo examina algunos protocolos además de IP que también ayudan a la capa de red
TCP / IP a crear una red que permite la comunicación de un extremo a otro entre los
puntos finales.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 3-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Redes de área amplia
1, 2
Enrutamiento IP
3-6
Otras funciones de la capa de red
7
De la Biblioteca de Francisco Jesús Vázquez
1.
2.
3.
4.
¿Cuál de los siguientes campos en el encabezado HDLC utilizado por los
enrutadores Cisco agrega Cisco, además del estándar ISO HDLC?
a.
Bandera
b.
Escribe
c.
Dirección
d.
FCS
Dos enrutadores, R1 y R2, se conectan mediante un servicio Ethernet sobre MPLS.
El servicio proporciona un servicio punto a punto entre estos dos enrutadores
únicamente, como un servicio Ethernet de capa 2. ¿Cuál de las siguientes opciones
es más probable que sea cierta sobre esta WAN? (Elija dos respuestas).
a.
R1 se conectará a un enlace Ethernet físico, con el otro extremo del cable
conectado a R2.
b.
R1 se conectará a un enlace Ethernet físico, con el otro extremo del cable
conectado a un dispositivo en el punto de presencia del proveedor de
servicios WAN.
c.
R1 reenviará tramas de enlace de datos a R2 mediante un encabezado / tráiler HDLC.
d.
R1 reenviará tramas de enlace de datos a R2 mediante un encabezado / tráiler de Ethernet.
Imagine una red con dos enrutadores que están conectados con un enlace serie
HDLC punto a punto. Cada enrutador tiene una Ethernet, con la PC1
compartiendo Ethernet con el Router1 y la PC2 compartiendo Ethernet con el
Router2. Cuando la PC1 envía datos a la PC2, ¿cuál de las siguientes afirmaciones
es verdadera?
a.
El enrutador1 quita el encabezado y el final de Ethernet de la trama recibida
de la PC1, para que nunca se vuelva a utilizar.
b.
El Router1 encapsula la trama Ethernet dentro de un encabezado HDLC y
envía el trama al Router2, que extrae la trama Ethernet para reenviarla a la
PC2.
c.
El enrutador1 quita el encabezado y el final de Ethernet de la trama recibida
de la PC1, que es exactamente recreada por el enrutador2 antes de reenviar
los datos a la PC2.
d.
El enrutador1 elimina los encabezados de Ethernet, IP y TCP y reconstruye los
encabezados antes de reenviar el paquete al Router2.
¿Cuál de las siguientes opciones utiliza normalmente un enrutador al tomar una
decisión sobre el enrutamiento de paquetes TCP / IP?
a.
Destino Dirección MAC
b.
Dirección MAC de origen
c.
Destino dirección IP
d.
Dirección IP origen
e.
Direcciones IP y MAC de destino
De la Biblioteca de Francisco Jesús Vázquez
60 CCNA 200-301 Guía oficial de certificación, volumen 1
5.
6.
7.
¿Cuáles de las siguientes afirmaciones son verdaderas acerca de un host TCP / IP
conectado a una LAN y sus opciones de enrutamiento (reenvío) IP?
a.
El host siempre envía paquetes a su puerta de enlace predeterminada.
b.
El host nunca envía paquetes a su puerta de enlace predeterminada.
c.
El host envía paquetes a su puerta de enlace predeterminada si la dirección IP
de destino está en una subred diferente a la del host.
d.
El host envía paquetes a su puerta de enlace predeterminada si la dirección IP de
destino está en la misma subred que el host.
¿Cuáles de las siguientes son funciones de un protocolo de enrutamiento? (Elija dos respuestas).
a.
Publicidad de rutas conocidas a enrutadores vecinos
b.
Rutas de aprendizaje para subredes conectadas directamente al enrutador
c.
Aprender rutas y poner esas rutas en el tabla de enrutamiento para rutas
anunciadas al enrutador por sus enrutadores vecinos
d.
Reenvío de paquetes IP basados en la dirección IP de destino de un paquete
Una empresa implementa una red TCP / IP, con PC1 en una LAN Ethernet. ¿Cuál de
los siguientes protocolos y funciones requiere que la PC1 obtenga información de
algún otro dispositivo de servidor?
a.
b.
ARP
silbido
c.
DNS
d.
Ninguna de estas respuestas es correcta.
Tema fundamentals
Redes de área amplia
Imagine un día típico en la sucursal de alguna empresa. El usuario se sienta en algún
dispositivo terminal: una PC, tableta, teléfono, etc. Se conecta a una LAN, ya sea mediante
un cable Ethernet o mediante una LAN inalámbrica. Sin embargo, el usuario está
verificando información en un sitio web y ese servidor web se encuentra en la oficina
central de la empresa. Para que eso funcione, los datos viajan a través de uno o más enlaces
de red de área amplia (WAN).
Las tecnologías WAN definen los estándares físicos (Capa 1) y los protocolos de enlace de datos
(Capa 2) utilizado para comunicar largas distancias. Esta primera sección examina dos de
estas tecnologías: WAN de línea alquilada y WAN de Ethernet. Las WAN de línea
alquilada han sido una opción para las redes durante medio siglo, se están volviendo
mucho menos comunes en la actualidad, pero es posible que todavía vea algunos enlaces
WAN de línea alquilada en el examen. Los enlaces Ethernet WAN utilizan los mismos
protocolos de enlace de datos que las LAN Ethernet, pero utilizan características
adicionales para que los enlaces funcionen en las distancias mucho más largas requeridas
para las WAN. Las siguientes páginas examinan primero las WAN de línea alquilada,
seguidas de las WAN Ethernet.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 61
WAN de línea arrendada
Para conectar LAN mediante una WAN, la internetwork utiliza un enrutador conectado a
cada LAN, con un enlace WAN entre los enrutadores. Primero, el ingeniero de redes de la
empresa solicitaría algún tipo de enlace WAN. Un enrutador en cada sitio se conecta tanto
al enlace WAN como a la LAN, como se muestra en la Figura 3-1. Tenga en cuenta que
una línea torcida entre los enrutadores es la forma común de representar una línea
alquilada cuando el dibujo no necesita mostrar ninguno de los detalles físicos de la línea.
PC1
PC2
R1
3
R2
LANWANLAN
Figura 3-1 Red de pequeñas empresas con una línea alquilada
Esta sección comienza examinando los detalles físicos de las líneas arrendadas, seguido
de una discusión del protocolo de enlace de datos predeterminado para líneas
arrendadas (HDLC).
Detalles físicos de las líneas arrendadas
El servicio de línea arrendada entrega bits en ambas direcciones, a una velocidad
predeterminada, utilizando lógica full-duplex. De hecho, conceptualmente actúa como si
tuviera un enlace Ethernet cruzado de dúplex completo entre dos enrutadores, como se
muestra en la Figura 3-2. La línea alquilada utiliza dos pares de cables, un par para cada
dirección de envío de datos, lo que permite la operación full-duplex.
Edificio 1
Edificio 2
SW11
SW21
1000 millas
SW12
R1
R2
SW22
Figura 3-2 Vista conceptual del servicio de línea arrendada
Por supuesto, las líneas arrendadas tienen muchas diferencias en comparación con un
cable cruzado Ethernet. Para crear enlaces o circuitos tan posiblemente largos, una línea
alquilada no existe realmente como un solo cable largo entre los dos sitios. En cambio, la
compañía telefónica (telco) que crea la línea alquilada instala una gran red de cables y
dispositivos de conmutación especializados para crear su propia red informática. La red
de telecomunicaciones crea un servicio que actúa como un cable cruzado entre dos
puntos, pero la realidad física está oculta al cliente.
Las líneas arrendadas también vienen con su propio conjunto de terminología. En primer
lugar, el término línea arrendada se refiere al hecho de que la empresa que utiliza la línea
arrendada no es propietaria de la línea, sino que paga una tarifa de arrendamiento
mensual para utilizarla. La Tabla 3-2 enumera algunos de los muchos nombres para
líneas arrendadas, principalmente para que en un trabajo de redes, tenga la oportunidad
de traducir los términos que usa cada persona con una descripción básica del significado
De la Biblioteca de Francisco Jesús Vázquez
del nombre.
De la Biblioteca de Francisco Jesús Vázquez
62 CCNA 200-301 Guía oficial de certificación, volumen 1
Tabla 3-2 Diferentes nombres para una línea arrendada
Nombre
Significado o referencia
Circuito
arrendado,
Circuito
Las palabras línea y circuito se utilizan a menudo como sinónimos en la
terminología de las telecomunicaciones;
circuito hace referencia al circuito eléctrico entre los dos puntos finales.
Las palabras enlace y línea también se utilizan a menudo como sinónimos.
Serial en este caso se refiere al hecho de que los bits fluyen en serie y que los
enrutadores utilizan interfaces seriales.
Estos términos se refieren al hecho de que la topología se extiende entre
dos puntos y solo dos puntos. (Algunas líneas arrendadas más antiguas
permitían más de dos dispositivos).
Enlace serial,
Línea serial
Enlace punto
a
punto,
punto a línea
de puntos
T1
Este tipo específico de línea alquilada transmite datos a 1.544 megabits por
segundo (1.544 Mbps).
Enlace WAN,
Enlace
Ambos términos son muy generales, sin referencia a ninguna
tecnología específica.
Línea privada
Este término se refiere al hecho de que los datos enviados a través de la
línea no pueden ser copiados por otros clientes de telecomunicaciones,
por lo que los datos son privados.
Para crear una línea alquilada, debe existir alguna ruta física entre los dos enrutadores
en los extremos del enlace. El cableado físico debe salir de los edificios del cliente donde
se encuentra cada enrutador. Sin embargo, la empresa de telecomunicaciones no instala
simplemente un cable entre los dos edificios. En cambio, utiliza lo que suele ser una red
grande y compleja que crea la apariencia de un cable entre los dos enrutadores.
La Figura 3-3 ofrece una pequeña idea del cableado que podría existir dentro de la empresa
de telecomunicaciones para una línea arrendada corta. Las empresas de telecomunicaciones
colocan sus equipos en edificios llamados oficinas centrales (CO). La empresa de
telecomunicaciones instala cables desde el CO a casi todos los demás edificios de la ciudad,
esperando vender servicios a las personas en esos edificios algún día. La empresa de
telecomunicaciones configuraría entonces sus conmutadores para utilizar parte de la
capacidad de cada cable para enviar datos en ambas direcciones, creando el equivalente de
un cable cruzado entre los dos enrutadores.
Cliente
Sitio1
R1
Telco
CO1
Telco
CO2
Interrupt
or-1
Interrupt
or-2
Cliente
Sitio2
R2
Subterráneo
Figura 3-3 Posible cableado dentro de una empresa de telecomunicaciones para una línea arrendada corta
De la Biblioteca de Francisco Jesús Vázquez
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 B 2 B, D 3 A 4 C 5 C 6 A, C 7 C
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 63
Aunque el cliente no necesita conocer todos los detalles de cómo una empresa de
telecomunicaciones crea una línea alquilada en particular, los ingenieros empresariales sí
necesitan conocer las partes del enlace que existen dentro del edificio del cliente en el
enrutador. Sin embargo, para los propósitos de CCNA, puede pensar en cualquier enlace
en serie como una conexión punto a punto entre dos enrutadores.
Detalles de enlace de datos HDLC de líneas arrendadas
Una línea alquilada proporciona un servicio de Capa 1. En otras palabras, promete
entregar bits entre los dispositivos conectados a la línea alquilada. Sin embargo, la línea
arrendada en sí misma no define un protocolo de capa de enlace de datos que se utilizará
en la línea arrendada.
3
Debido a que las líneas arrendadas definen solo el servicio de transmisión de Capa 1,
muchas empresas y organizaciones estándar han creado protocolos de enlace de datos
para controlar y utilizar las líneas arrendadas. En la actualidad, los dos protocolos de capa
de enlace de datos más populares utilizados para líneas arrendadas entre dos enrutadores
son el control de enlace de datos de alto nivel (HDLC) y el protocolo punto a punto (PPP).
Todos los protocolos de enlace de datos desempeñan una función similar: controlar la
entrega correcta de datos a través de un enlace físico de un tipo particular. Por ejemplo, el
protocolo de enlace de datos Ethernet usa un campo de dirección de destino para
identificar el dispositivo correcto que debe recibir los datos y un campo FCS que permite
al dispositivo receptor determinar si los datos llegaron correctamente. HDLC proporciona
funciones similares.
HDLC tiene menos trabajo que hacer que Ethernet debido a la topología simple punto a
punto de una línea alquilada. Cuando un enrutador envía una trama HDLC, la trama solo
puede ir a un lugar: al otro extremo del enlace. Entonces, aunque HDLC tiene un campo de
dirección, el destino está implícito y la dirección real no es importante. La idea es como
cuando almuerzo con mi amigo Gary, y solo con Gary. No necesito comenzar cada oración
con “Hey, Gary”, él sabe que estoy hablando con él.
HDLC también tiene otros campos y funciones similares a Ethernet. La Tabla 3-3 enumera
los campos HDLC, con el campo de encabezado / finalizador de Ethernet similar, solo por
el hecho de aprender HDLC en función de algo que ya haya aprendido (Ethernet).
Tabla 3-3 Comparación de campos de encabezado HDLC con Ethernet
HDLC Equivalen Descripción
Campo te de
Ethernet
Bandera Preámbul
Muestra un patrón de bits reconocible para que los nodos receptores
o, SFD
se den cuenta de que está llegando una nueva trama.
Direcció Destino
Dirección
n
Identifica el dispositivo de destino.
Control N / A
Se utiliza principalmente para fines que ya no se utilizan en la
actualidad para enlaces entre enrutadores.
Escribe Escribe
Identifica el tipo de paquete de Capa 3 encapsulado dentro de la
trama.
De la Biblioteca de Francisco Jesús Vázquez
FCS
FCS
Identifica un campo utilizado por el proceso de detección de
errores. (Es el único campo de avance en esta tabla).
De la Biblioteca de Francisco Jesús Vázquez
64 CCNA 200-301 Guía oficial de certificación, volumen 1
HDLC existe hoy como un estándar de la Organización Internacional de Normalización (ISO), la
misma organización que nos trajo el modelo OSI. Sin embargo, el estándar ISO HDLC no
tieneun campo Tipo, y los enrutadores necesitan saber el tipo de paquete dentro del marco.
Entonces, enrutadores Cisco utilice una variación de HDLC propiedad de Cisco que
agregue un campo Tipo, como se muestra en la Figura 3-4.
Propiedad Cisco HDLC (agrega campo de tipo)
Bytes
1
1
1
Varconfiable 2
2
Figura 3-4 Encuadre HDLC
Cómo utilizan los enrutadores un enlace de datos WAN
Las líneas arrendadas se conectan a los enrutadores y los enrutadores se enfocan en
entregar paquetes a un host de destino. Sin embargo, los enrutadores se conectan
físicamente tanto a las LAN como a las WAN, y esas LAN y WAN requieren que los datos
se envíen dentro de las tramas de enlace de datos. Entonces, ahora que sabe un poco sobre
HDLC, es útil pensar en cómo los enrutadores usan el protocolo HDLC al enviar datos.
En primer lugar, la capa de red TCP / IP se centra en el reenvío de paquetes IP desde el
host de envío al host de destino. Las LAN y WAN subyacentes simplemente actúan como
una forma de mover los paquetes al siguiente enrutador o dispositivo de usuario final. La
Figura 3-5 muestra esa perspectiva de la capa de red.
Destino final PC2? Final
Destino PC2?
Enviar a R1 SiguienteEnviar a R2 Siguiente
1
LAN
Hacia
PC2
2
PÁLI
DO
R1
Hacia
PC2
Destino final PC2?
Enviar a PC2
Siguiente
3
LAN
R2
PC1
Hacia
PC2
PC2
Figura 3-5 Lógica de enrutamiento IP a través de LAN y WAN
Siguiendo los pasos de la figura, para un paquete enviado por la PC1 a la dirección IP de la PC2:
1.
La lógica de la capa de red (IP) de la PC1 le dice que envíe el paquete a un enrutador cercano (R1).
2.
Capa de red del router R1 la lógica le dice que reenvíe (enrute) el paquete desde la
línea arrendada al enrutador R2 a continuación.
3.
La lógica de la capa de red del enrutador R2 le dice que reenvíe (enrute) el paquete
desde el enlace LAN a la PC2 a continuación.
Si bien la Figura 3-5 muestra la lógica de la capa de red, las PC y los enrutadores deben
depender de las LAN y WAN de la figura para mover realmente los bits en el paquete. La
Figura 3-6 muestra la misma figura, con el mismo paquete, pero esta vez mostrando parte
de la lógica de la capa de enlace de datos utilizada por los hosts y los enrutadores.
Básicamente, tres pasos separados de la capa de enlace de datos encapsulan el paquete,
dentro de una trama de enlace de datos, en tres saltos a través de la red: de PC1 a R1, de R1
a R2 y de R2 a PC2.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión sesenta y
cinco
LAN1HDLCLAN2
PC1
PC2
R1
1
R2
2
802,3
Encab Paquete
ezamie de IP
802,3
Remol
que
HDLC
Encab Paquete
ezamie de IP
3
HDLC
Remol
que
802,3
Encab Paquete
ezamie de IP
802,3
Remol
que
Figura 3-6 Concepto general de encapsulación y reencapsulación de paquetes IP de
enrutadores
3
Siguiendo los pasos de la figura, nuevamente para un paquete enviado por la PC1 a la dirección IP de la PC2:
1.
Para enviar el paquete IP al enrutador R1 a continuación, la PC1 encapsula el paquete
IP en una trama Ethernet que tiene la dirección MAC de destino del R1.
2.
El router R1 desencapsula (elimina) la IP paquete de la trama Ethernet, encapsula el
paquete en una trama HDLC utilizando un encabezado y un tráiler HDLC, y
reenvía la trama HDLC al Router R2 a continuación.
3.
El enrutador R2 desencapsula (elimina) el paquete IP de la trama HDLC, encapsula
el paquete en una trama Ethernet que tiene la dirección MAC de destino de la PC2
y reenvía la trama Ethernet a la PC2.
En resumen, una línea alquilada con HDLC crea un enlace WAN entre dos enrutadores para
que puede reenviar paquetes para los dispositivos en las LAN conectadas. La propia línea
alquilada proporciona los medios físicos para transmitir los bits, en ambas direcciones. Las
tramas HDLC proporcionan los medios para encapsular correctamente el paquete de la
capa de red para que cruce el enlace entre los enrutadores.
Las líneas arrendadas tienen muchos beneficios que han llevado a su vida relativamente larga
en el mercado WAN. lugar. Estas líneas son sencillas para el cliente, están ampliamente
disponibles, son de alta calidad y son privadas. Sin embargo, también tienen algunos
aspectos negativos en comparación con las tecnologías WAN más nuevas, incluido un
costo más alto y, por lo general, tiempos de entrega más largos para instalar el servicio.
Además, según los estándares actuales, las LAN de línea alquilada son lentas, con
velocidades más rápidas de decenas de megabits por segundo (Mbps). La nueva
tecnología WAN más rápida ha reemplazado las líneas arrendadas durante mucho tiempo,
incluida la segunda tecnología WAN que se analiza en este libro: Ethernet.
Ethernet como tecnología WAN
Durante las primeras décadas de existencia de Ethernet, Ethernet solo era apropiado para
LAN. Las restricciones sobre la longitud de los cables y los dispositivos podían permitir
que una LAN que se extendiera uno o dos kilómetros fuera compatible con una LAN de
campus, pero ese era el límite.
Con el paso del tiempo, el IEEE mejoró los estándares de Ethernet de formas que hicieron
que Ethernet una tecnología WAN razonable. Por ejemplo, el estándar 1000BASE-LX
utiliza cableado de fibra monomodo, con soporte para una longitud de cable de 5 km; el
estándar 1000BASE-ZX admite una longitud de cable aún mayor de 70 km. Con el paso
del tiempo y el IEEE mejorando las distancias de cableado para enlaces Ethernet de fibra,
De la Biblioteca de Francisco Jesús Vázquez
Ethernet se convirtió en una tecnología WAN razonable.
De la Biblioteca de Francisco Jesús Vázquez
66 CCNA 200-301 Guía oficial de certificación, volumen 1
En la actualidad, muchos proveedores de servicios WAN (SP) ofrecen servicios WAN que
aprovechan Ethernet. Los SP ofrecen una amplia variedad de estos servicios Ethernet
WAN, con muchos nombres diferentes. Pero todos usan un modelo similar, con Ethernet
entre el sitio del cliente y la red del SP, como se muestra en la Figura 3-7.
PoP del
proveed
or de
servicio
s
SP1
Cliente
Sitio
R1
CPE
Proveedores de
servicio Servicio
Ethernet WAN
Enlace de
acceso
Ethernet de
fibra
PoP del
proveed
or de
servicio
s
SP2
Sitio para
cliente
s
R2
CPE
Enlace de
acceso
Ethernet de
fibra
Figura 3-7 Enlace Ethernet de fibra para conectar un enrutador CPE a la WAN de un proveedor de servicios
El modelo que se muestra en la Figura 3-7 tiene muchas de las mismas ideas de cómo una
empresa de telecomunicaciones crea una línea alquilada, como se mostró anteriormente en la
Figura 3-3, pero ahora con enlaces y dispositivos Ethernet. El cliente conse conecta a un
enlace Ethernet mediante una interfaz de enrutador. El enlace Ethernet (de fibra) sale del
edificio del cliente y se conecta a una ubicación de SP cercana llamada punto de presencia
(PoP). En lugar de un conmutador de telecomunicaciones como se muestra en la Figura 33, el SP utiliza un conmutador Ethernet. Dentro de la red del SP, el SP utiliza cualquier
tecnología que desee para crear los servicios WAN Ethernet específicos.
WAN Ethernet que crean un servicio de capa 2
Los servicios Ethernet WAN incluyen una variedad de servicios específicos que varían en
formas que cambian cómo los enrutadores usan esos servicios. Sin embargo, para los
propósitos de CCNA, solo necesita comprender el servicio Ethernet WAN más básico, uno
que funciona de manera muy similar a un cable cruzado Ethernet, un poco más de una
WAN. En otras palabras:
■
Lógicamente, se comporta como una conexión punto a punto entre dos routers.
■
Físicamente, se comporta como si existiera un enlace Ethernet de fibra física entre los dos enrutadores
NOTA Para obtener una perspectiva sobre el amplio mundo de la red de proveedores de
servicios que se muestra en la Figura 3-7, busque más información sobre las
certificaciones de Cisco CCNA, CCNP Service Provider y CCIE Service Provider.
Verwww.cisco.com/go/certifications para más detalles.
Este libro hace referencia a este servicio Ethernet WAN en particular con un par de nombres comunes:
WAN Ethernet: Un nombre genérico para diferenciarlo de una LAN Ethernet.
Servicio de línea Ethernet (E-Line): Término del Metro Ethernet Forum (MEF) para el
tipo de servicio WAN Ethernet punto a punto que se muestra a lo largo de este libro.
Emulación de Ethernet: Un término que enfatiza que el enlace no es un enlace
Ethernet literal de un extremo a otro.
De la Biblioteca de Francisco Jesús Vázquez
Ethernet sobre flPLS (EoflPLS): Término que se refiere a la conmutación de etiquetas
multiprotocolo (MPLS), una tecnología que se puede utilizar para crear el servicio
Ethernet para el cliente.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 67
Entonces, si puede imaginar dos enrutadores, con un solo enlace Ethernet entre los dos
enrutadores, comprende lo que hace este servicio EoMPLS en particular, como se muestra
en la Figura 3-8. En este caso, los dos enrutadores, R1 y R2, se conectan con un servicio
EoMPLS en lugar de un enlace en serie. Los enrutadores utilizan interfaces Ethernet y
pueden enviar datos en ambas direcciones al mismo tiempo. Físicamente, cada enrutador
en realidad se conecta a algún SP PoP, como se muestra anteriormente en la Figura 3-7,
pero lógicamente, los dos enrutadores pueden enviarse tramas de Ethernet entre sí a
través del enlace.
3
Fibra óptica
Enlace
G0Ethernet
/ 1G0 / 0
PC1
R1
PC2
R2
Ethernet LAN
EoMPLS PÁLIDO
LAN Ethernet
Figura 3-8 EoMPLS actuando como un enlace Ethernet simple entre dos enrutadores
Cómo enrutan los paquetes IP los enrutadores mediante la emulación Ethernet
Las WAN, por su propia naturaleza, brindan a los enrutadores IP una forma de reenviar
paquetes IP desde una LAN en un sitio, a través de la WAN y a otra LAN en otro sitio. El
enrutamiento sobre un enlace WAN EoMPLS todavía usa la WAN como una WAN, como
una forma de reenviar paquetes IP de un sitio a otro. Sin embargo, el enlace WAN usa los
mismos protocolos Ethernet que los enlaces LAN Ethernet en cada sitio.
El enlace EoMPLS utiliza Ethernet para las funciones de Capa 1 y Capa 2. Eso significa que
el enlace usa el mismo encabezado y tráiler de Ethernet familiar, como se muestra en el
medio de la Figura 3-9. Tenga en cuenta que la figura muestra una pequeña nube sobre el
enlace Ethernet como una forma de indicarnos que el enlace es un enlace WAN Ethernet,
en lugar de un enlace LAN Ethernet.
LAN1EoMPLS
WANLAN2
PC1
PC2
G0 / 1G0 / 0
R1
1
802,3
Encab Paquete
ezamie de IP
R2
2
802,3
Remol
que
3
Paquete IP 802.3 802.3
Encabe
Remol
zamien
que
Paquete IP 802.3 802.3
Encabe
Remol
zamien
que
Fuente = R1 MAC G0 / 1
Destino = R2 G0 / 0 MAC
Figura 3-9 Enrutamiento sobre un enlace EoMPLS
NOTA ¡Los encabezados / tráileres 802.3 en la figura son diferentes en cada etapa!
Asegúrese de notar las razones en las explicaciones paso a paso que siguen.
La figura muestra los mismos tres pasos de enrutamiento que se muestran con el
enlace en serie en la Figura 3-6 anterior. En este caso, los tres pasos de enrutamiento
utilizan el mismo protocolo Ethernet (802.3). Sin embargo, tenga en cuenta que el
De la Biblioteca de Francisco Jesús Vázquez
encabezado y el avance del enlace de datos de cada marco son diferentes. Cada
enrutador
De la Biblioteca de Francisco Jesús Vázquez
68 CCNA 200-301 Guía oficial de certificación, volumen 1
descarta el encabezado / final del enlace de datos antiguo y agrega un nuevo conjunto,
como se describe en estos pasos. Concéntrese principalmente en el Paso 2, porque en
comparación con el ejemplo similar que se muestra en la Figura 3-6, los Pasos 1 y 3 no se
modifican:
1.
Para enviar el paquete IP al enrutador R1 a continuación, la PC1 encapsula el paquete
IP en una trama Ethernet que tiene la dirección MAC de destino del R1.
2.
El router R1 desencapsula (elimina) el Paquete IP de la trama de Ethernet y encapsula
el paquete en una nueva trama de Ethernet, con un nuevo encabezado y tráiler de
Ethernet. La dirección MAC de destino es la dirección MAC G0 / 0 de R2 y la
dirección MAC de origen es la dirección MAC G0 / 1 de R1. R1 reenvía esta trama a
través del servicio EoMPLS al siguiente R2.
3.
El enrutador R2 desencapsula (elimina) el paquete IP de la trama Ethernet,
encapsula el paquete en una trama Ethernet que tiene la dirección MAC de destino
de la PC2 y reenvía la trama Ethernet a la PC2.
A lo largo de este libro, los enlaces WAN (serie y Ethernet) conectarán los enrutadores
como se muestra aquí, con el enfoque en las LAN y el enrutamiento IP. El resto del
capítulo centra nuestra atención en un análisis más detallado del enrutamiento IP.
Enrutamiento IP
Muchos modelos de protocolo han existido a lo largo de los años, pero hoy domina el
modelo TCP / IP. Y en la capa de red de TCP / IP, existen dos opciones para el protocolo
principal alrededor del cual giran todas las demás funciones de la capa de red: IP versión 4
(IPv4) e IP versión 6 (IPv6). Tanto IPv4 como IPv6 definen los mismos tipos de funciones de
capa de red, pero con diferentes detalles. Este capítulo presenta estas funciones de capa de
red para IPv4.
NOTA Todas las referencias a IP en este capítulo se refieren al IPv4 más antiguo y
establecido.
El Protocolo de Internet (IP) se centra en el trabajo de enrutar datos, en forma de paquetes
IP, desde el host de origen al host de destino. IP no se preocupa por la transmisión física de
datos, sino que depende de las capas inferiores de TCP / IP para realizar la transmisión
física de los datos. En cambio, la propiedad intelectual se preocupa por los detalles lógicos,
en lugar de los detalles físicos, de la entrega de datos. En particular, la capa de red
especifica cómo viajan los paquetes de un extremo a otro a través de una red TCP / IP,
incluso cuando el paquete cruza muchos tipos diferentes de enlaces LAN y WAN.
La siguiente sección principal del capítulo examina el enrutamiento IP con más
profundidad. Primero, IP define lo que significa enrutar un paquete IP desde el host de
envío al host de destino, mientras se utilizan protocolos de enlace de datos sucesivos.
Luego, esta sección examina cómo las reglas de direccionamiento IP ayudan a que el
enrutamiento IP sea mucho más eficiente al agrupar direcciones en subredes. Esta sección
se cierra analizando la función de los protocolos de enrutamiento IP, que brindan a los
enrutadores un medio para aprender las rutas a todas las subredes IP en una internetwork.
Lógica de enrutamiento de capa de red (reenvío)
Los enrutadores y las computadoras de los usuarios finales (llamados hosts en una red TCP /
De la Biblioteca de Francisco Jesús Vázquez
IP) funcionan juntos para realizar el enrutamiento IP. El sistema operativo (SO) del host tiene
software TCP / IP, incluido el software que implementa la capa de red. Los hosts usan ese
software para elegir dónde enviar paquetes IP,
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 69
a menudo a un enrutador cercano. Esos enrutadores toman decisiones sobre dónde
enviar el paquete IP a continuación. Juntos, los hosts y los enrutadores entregan el
paquete IP al destino correcto, como se muestra en el ejemplo de la Figura 3-10.
150.150.1.10
PC1
El destino está en otro grupo; Enviaral enrutador cercano
Paquete de
IP
Mi ruta dice: enviar a R2
R1
S0
De serie
3
Paquete de
IP
Mi ruta dice: enviar a R3
R2
EoMPLS
F0 /
0
Paquete de
IP
Mi ruta dice: enviar directamente a PC2
Subred
150.150.4.0
R3
G0 /
0
Paquete de
IP
PC2
150.150.4.10
Figura 3-10 Lógica de enrutamiento: PC1 enviando un paquete IP a PC2
El paquete IP, creado por PC1, va desde la parte superior de la figura hasta la PC2 en la
parte inferior de la figura. En las próximas páginas se analiza la lógica de enrutamiento de
la capa de red utilizada por cada dispositivo a lo largo de la ruta.
NOTA El término selección de ruta a veces se usa para referirse al proceso de
enrutamiento que se muestra en la Figura 3-10. En otras ocasiones, se refiere a los
protocolos de enrutamiento, específicamente a cómo los protocolos de enrutamiento
seleccionan la mejor ruta entre las rutas en competencia hacia el mismo destino.
Anfitrión Forwarding Logic: Sfin los PAGacket to los Ddefecto Rexterior
En este ejemplo, la PC1 hace un análisis básico y luego elige enviar el paquete IP al
enrutador para que el enrutador reenvíe el paquete. La PC1 analiza la dirección de destino
y se da cuenta de que la dirección de la PC2 (150.150.4.10) no está en la misma LAN que la
PC1. Entonces, la lógica de la PC1 le dice que envíe el paquete a un dispositivo cuyo trabajo
es saber dónde enrutar los datos: un enrutador cercano, en la misma LAN, llamado
enrutador predeterminado de la PC1.
Para enviar el paquete IP al enrutador predeterminado, el remitente envía una trama de
enlace de datos a través del medio al enrutador cercano; esta trama incluye el paquete en la
porción de datos de la trama. Esa trama utiliza el direccionamiento de la capa de enlace de
datos (Capa 2) en el encabezado del enlace de datos para garantizar que el enrutador
De la Biblioteca de Francisco Jesús Vázquez
cercano reciba la trama.
De la Biblioteca de Francisco Jesús Vázquez
70 CCNA 200-301 Guía oficial de certificación, volumen 1
NOTA El enrutador predeterminado también se conoce como puerta de enlace
predeterminada.
R1 y R2's Logic: Rexcursión Datos A través de los La red
Todos los enrutadores utilizan el mismo proceso general para enrutar el paquete. Cada
enrutador mantiene una tabla de enrutamiento IP. Esta tabla enumera agrupaciones de
direcciones IP, denominadas redes IP y subredes IP. Cuando un enrutador recibe un
paquete, compara la dirección IP de destino del paquete con las entradas en la tabla de
enrutamiento y hace una coincidencia. Esta entrada coincidente también enumera las
direcciones que le dicen al enrutador dónde reenviar el paquete a continuación.
En la Figura 3-10, R1 habría hecho coincidir la dirección de destino (150.150.4.10) con una
entrada de la tabla de enrutamiento, que a su vez le dijo a R1 que enviara el paquete a R2 a
continuación. De manera similar, R2 habría coincidido con una entrada de la tabla de
enrutamiento que le dijo a R2 que enviara el paquete, a través de un enlace WAN Ethernet,
a R3 a continuación.
El concepto de enrutamiento funciona un poco como conducir por la autopista cuando se
acerca a un gran cruce. Miras hacia arriba y ves las señales de los pueblos cercanos, que te
indican qué salidas tomar para ircada pueblo. De manera similar, el enrutador mira la tabla de
enrutamiento IP (el equivalente a las señales de tráfico)y dirige cada paquete a través del
siguiente enlace LAN o WAN correcto (el equivalente a una carretera).
R3 Logic: Drepartiendo Datos to los Fin Delawarestination
El enrutador final en la ruta, R3, usa casi la misma lógica que R1 y R2, pero con una
pequeña diferencia. R3 necesita reenviar el paquete directamente a la PC2, no a otro
enrutador. Sobre
en la superficie, esa diferencia parece insignificante. En la siguiente sección, cuando lea
acerca de cómo la capa de red usa LAN y WAN, la importancia de la diferencia será obvia.
Cómo el enrutamiento de la capa de red usa LAN y WAN
Si bien la lógica de enrutamiento de la capa de red ignora los detalles de la transmisión
física, los bits aún deben transmitirse. Para hacer ese trabajo, la lógica de la capa de red en
un host o enrutador debe entregar el paquete a los protocolos de la capa de enlace de datos,
que, a su vez, solicitan a la capa física
para enviar realmente los datos. La capa de enlace de datos agrega el
apropiadoencabezado y final del paquete, creando una trama, antes de enviar las tramas
a través de cada red física.
El proceso de enrutamiento reenvía el paquete de la capa de red de un extremo a otro a
través de la red, mientras que cada trama de enlace de datos solo toma una parte más
pequeña del viaje. Cada trama sucesiva de la capa de enlace de datos mueve el paquete al
siguiente dispositivo que piensa en la lógica de la capa de red. En resumen, la capa de red
piensa en la visión más amplia del objetivo, como "Enviar este paquete al siguiente
enrutador o host especificado ...", mientras que la capa de enlace de datos piensa en los
detalles, como "Encapsular el paquete en un trama de enlace y transmítala ". La siguiente
lista resume
los pasos principales en el enrutamiento de la capa de red interna de un enrutador para cada
paquete que comienza con el una trama que llega a una interfaz de enrutador:
De la Biblioteca de Francisco Jesús Vázquez
Paso 1.
Utilice el campo Secuencia de verificación de tramas de enlace de datos
(FCS) para asegurarse de que la trama no tenga errores; si ocurrieron
errores, descarte el marco.
Paso 2.
Suponiendo que la trama no se descartó en el Paso 1, descarte el encabezado
y el final del enlace de datos antiguo, dejando el paquete IP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 71
Paso 3.
Compare la dirección IP de destino del paquete IP con la tabla de
enrutamiento y busque la ruta que mejor coincida con la dirección de destino.
Esta ruta identifica la interfaz saliente del enrutador y posiblemente la
dirección IP del enrutador del siguiente salto.
Paso 4.
Encapsule el paquete IP dentro de un nuevo encabezado y un tráiler de enlace de
datos, según corresponda. para la interfaz de salida y reenviar la trama.
La Figura 3-11 muestra un ejemplo repetido de un paquete enviado por la PC1 a la PC2,
seguido de un análisis detallado de la lógica de enrutamiento de cada dispositivo. Cada
explicación incluye los detalles sobre cómo la PC1 y cada uno de los tres enrutadores
construyen los nuevos encabezados de enlace de datos apropiados.
3
150.150.1.10
Eth
PC1
A
Enrutamiento R1
Mesa
Subred
InterfazSiguiente
Brincar
150.150.4.0 Serial0
150.150.2.7
Eth
Paquete de
IP
HDLC
Paquete de
IP
Eth
Paquete de
IP
Eth
150.150.1.4
B
R1
S0
HDLC
150.150.2.7
Enrutamiento R2
SubredInterfazSiguiente
Mesa
Brincar
C
Eth
R2
F0 / 0
150.150.4.0 FastEth0 / 0 150.150.3.1
Tabla de
enrutamiento R3
SubredInterfazSiguiente
Brincar
Paquete de
IP
150.150.3.1
Eth
D
R3
G0 /
0
150.150.4.0 Gigabit0 / 0 N / A
Subre
d
150.150.4.0
150.150.4.10
PC2
Figura 3-11 Encapsulación de capa de red y capa de enlace de datos
La siguiente lista explica la lógica de reenvío en cada enrutador, centrándose en cómo el
enrutamiento se integra con el enlace de datos.
Paso UNA.
PC1 envía el paquete a su enrutador predeterminado. La lógica de la
capa de red de la PC1 crea el paquete IP, con una dirección de destino de la
dirección IP de la PC2 (150.150.4.10). La capa de red también realiza el
análisis para decidir que 150.150.4.10 no está en la subred IP local, por lo que
la PC1 necesita enviar el paquete al R1 (el enrutador predeterminado de la
PC1). La PC1 coloca el paquete IP en una trama de enlace de datos Ethernet,
con un destino
nación dirección Ethernet de la dirección Ethernet de R1. PC1 envía la trama a
Ethernet.
Paso B.
R1 procesa la trama entrante y reenvía el paquete a R2. Debido a que la trama
De la Biblioteca de Francisco Jesús Vázquez
de Ethernet entrante tiene una MAC de destino de la MAC de Ethernet de R1,
R1 decide procesar la trama. R1 comprueba si hay errores en el FCS de la
trama y, si no hay ninguno, R1 descarta el encabezado y el final de Ethernet.
A continuación, R1 compara el paquete
De la Biblioteca de Francisco Jesús Vázquez
72 CCNA 200-301 Guía oficial de certificación, volumen 1
dirección de destino (150.150.4.10) a su tabla de enrutamiento y encuentra la
entrada para la subred 150.150.4.0. Debido a que la dirección de destino de
150.150.4.10 está en esa subred, R1 reenvía el paquete fuera de la interfaz
listada en esa ruta coincidente (Serial0) al enrutador de siguiente salto R2
(150.150.2.7). R1 primero debe encapsular el paquete IP en una trama HDLC.
Paso C.
R2 procesa la trama entrante y reenvía el paquete a R3. R2 repite el mismo
proceso general que R1 cuando R2 recibe la trama HDLC. R2 verifica el
campo FCS y encuentra que no ocurrieron errores y luego descarta el
encabezado y el final de HDLC. A continuación, R2 compara la dirección de
destino del paquete (150.150.4.10) con su tabla de enrutamiento y encuentra
la entrada para la subred 150.150.4.0,
una ruta que indica a R2 que envíe el paquete a la interfaz Fast Ethernet
0/0 al enrutador de siguiente salto 150.150.3.1 (R3). Pero primero, R2 debe
encapsular el paquete en un encabezado Ethernet. Ese encabezado usa la
dirección MAC de R2 y la MAC de R3
dirección en el enlace Ethernet WAN como la dirección MAC de origen y destino,
respectivamente.
Paso D.
R3 procesa la trama entrante y reenvía el paquete a la PC2. Al igual que el
R1 y el R2, el R3 verifica el FCS, descarta el encabezado y el tráiler del
enlace de datos antiguo y establece su propia ruta para la subred
150.150.4.0. La entrada de la tabla de enrutamiento de R3 para 150.150.4.0
muestra que la interfaz saliente es la interfaz Ethernet de R3, pero no hay
un enrutador de siguiente salto porque R3 está conectado directamente a
la subred 150.150.4.0. Todo lo que R3 tiene que hacer es encapsular el
paquete dentro de un nuevo encabezado y tráiler Ethernet, pero con una
dirección Ethernet de destino de la dirección MAC de la PC2.
Debido a que los enrutadores construyen nuevos encabezados y avances de enlace de
datos, y debido a que los nuevos encabezados contienen direcciones de enlace de datos, las
PC y los enrutadores deben tener alguna forma de decidir qué direcciones de enlace de
datos usar. Un ejemplo de cómo el enrutador determina qué dirección de enlace de datos
usar es el Protocolo de resolución de direcciones IP (ARP). ARP aprende dinámicamente la
dirección de enlace de datos de un host IP conectado a una LAN. Por ejemplo, en el último
paso, en la parte inferior de la Figura 3-11, el enrutador R3 usaría ARP una vez para
aprender la dirección MAC de la PC2 antes de enviar cualquier paquete a la PC2.
Cómo el direccionamiento IP ayuda al enrutamiento IP
IP define direcciones de capa de red que identifican cualquier interfaz de host o enrutador
que se conecta a una red TCP / IP. Básicamente, la idea funciona como una dirección
postal: cualquier interfaz que espera recibir paquetes IP necesita una dirección IP, al igual
que usted necesita una dirección postal antes de recibir correo del servicio postal. Este
breve tema siguiente presenta la idea de redes y subredes IP, que son los grupos de
direcciones definidos por IP.
De la Biblioteca de Francisco Jesús Vázquez
NOTA IP define la palabra red en el sentido de un concepto muy específico. Para evitar
confusiones al escribir sobre direccionamiento IP, este libro (y otros) a menudo evita utilizar
el término red para otros usos. En particular, este libro utiliza el término internetwork para
referirse de manera más general a una red formada por enrutadores, conmutadores, cables y
otros equipos.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 73
Reglas para grupos de direcciones IP (redes y subredes)
TCP / IP agrupa las direcciones IP para que las direcciones IP utilizadas en la misma red
física formen parte del mismo grupo. IP llama a estos grupos de direcciones una red IP o
una subred IP.
Usando la misma analogía del servicio postal, cada red IP y subred IP funciona como un
código postal (o en los Estados Unidos, un código postal). Todas las direcciones postales
cercanas están en el mismo código postal (código postal), mientras que todas las
direcciones IP cercanas deben estar en la misma red IP o subred IP.
IP define reglas específicas sobre qué dirección IP debe estar en la misma red IP o subred
IP. Numéricamente, las direcciones del mismo grupo tienen el mismo valor en la primera
parte de las direcciones. Por ejemplo, las Figuras 3-10 y 3-11 podrían haber utilizado las
siguientes convenciones:
■
Hosts en la parte superior de Ethernet: las direcciones comienzan con 150.150.1
■
Hosts en el enlace serial R1 – R2: las direcciones comienzan con 150.150.2
■
Hosts en el enlace R2-R3 EoMPLS: las direcciones comienzan con 150.150.3
■
Hosts en la parte inferior de Ethernet: las direcciones comienzan con 150.150.4
3
Desde la perspectiva del enrutamiento IP, la agrupación de direcciones IP significa que la
tabla de enrutamiento puede ser mucho más pequeña. Un enrutador puede enumerar
una entrada de la tabla de enrutamiento para cada red o subred IP, en lugar de una
entrada para cada dirección IP.
Si bien la lista muestra solo un ejemplo de cómo se pueden agrupar las direcciones IP, las
reglas sobre cómo agrupar direcciones usando subredes requerirán algo de trabajo para
dominar los conceptos y las matemáticas. La Parte III de este libro detalla el
direccionamiento IP y la división en subredes, y puede encontrar otros videos de división
en subredes y productos de práctica enumerados en la Introducción al libro. Sin embargo,
la versión breve de dos de las reglas fundamentales de la división en subredes se puede
resumir de la siguiente manera:
■
Dos direcciones IP, no separadas entre sí por un enrutador, deben estar en el mismo
grupo (subred).
■
Dos direcciones IP, separadas entre sí por al menos un enrutador, deben estar en
diferentes grupos (subredes).
Es similar al sistema de código postal de USPS y cómo requiere que los gobiernos locales
asignen direcciones a los nuevos edificios. Sería ridículo tener dos casas contiguas, cuyas
direcciones tuvieran diferentes códigos postales. Del mismo modo, sería una tontería que
las personas que viven en lados opuestos del país tuvieran direcciones con el mismo
código postal.
El encabezado IP
El proceso de enrutamiento también utiliza el encabezado IPv4, como se muestra en la
Figura 3-12. El encabezado enumera una dirección IP de origen de 32 bits, así como una
dirección IP de destino de 32 bits. El encabezado, por supuesto, tiene otros campos,
algunos de los cuales son importantes para otras discusiones en este libro. El libro hará
referencia a esta figura según sea necesario, pero de lo contrario, tenga en cuenta el
encabezado IP de 20 bytes y la existencia de los campos de dirección IP de origen y
De la Biblioteca de Francisco Jesús Vázquez
destino. Tenga en cuenta que en los ejemplos hasta ahora en este capítulo, mientras que
los enrutadores eliminan y agregan encabezados de enlace de datos cada vez que enrutan
un paquete, el encabezado IP permanece, con las direcciones IP sin cambios por el proceso
de enrutamiento IP.
De la Biblioteca de Francisco Jesús Vázquez
74 CCNA 200-301 Guía oficial de certificación, volumen 1
4 bytes
Versión
Largo
Campo
DS
Bande
ras
Identificación
Tiempo para
vivir
Longitud del paquete
Protocolo
Desplazamiento de
fragmento
Suma de comprobación del
encabezado
Dirección IP origen
Figura 3-12 Encabezado IPv4, organizado como 4 bytes de ancho para un total de 20 bytes
Cómo los protocolos de enrutamiento IP ayudan al enrutamiento IP
Para que la lógica de enrutamiento funcione tanto en hosts como en enrutadores, cada host y
enrutador necesita saber algo sobre la internetwork TCP / IP. Los hosts necesitan conocer la
dirección IP de su enrutador predeterminado para que los hosts puedan enviar paquetes a
destinos remotos. Los enrutadores, sin embargo, necesitan conocer las rutaspor lo que
reenvían paquetes a todas y cada una de las redes IP accesibles y subredes IP.
El mejor método para que los enrutadores conozcan todas las rutas útiles es configurar los
enrutadores para que utilicen el mismo protocolo de enrutamiento IP. Alternativamente,
un ingeniero de redes podría configurar (escribir) todas las rutas requeridas, en cada
enrutador. Sin embargo, si habilita el mismo protocolo de enrutamiento en todos los
enrutadores en una internetwork TCP / IP, con la configuración correcta, los enrutadores
se enviarán mensajes de protocolo de enrutamiento entre sí. Como resultado, todos los
enrutadores aprenderán rutas para todas las redes y subredes IP en la internetwork TCP /
IP.
IP admite una pequeña cantidad de protocolos de enrutamiento IP diferentes. Todos
utilizan ideas y procesos similares para aprender rutas IP, pero los diferentes protocolos de
enrutamiento tienen algunas diferencias internas; de lo contrario, no necesitaría más de un
protocolo de enrutamiento. Sin embargo, muchos protocolos de enrutamiento utilizan los
mismos pasos generales para aprender rutas:
Paso 1.
Cada enrutador, independientemente del protocolo de enrutamiento,
agrega una ruta a su tabla de enrutamiento para cada subred conectada
directamente al enrutador.
Paso 2.
El enrutamiento de cada enrutador El protocolo informa a sus vecinos sobre
las rutas en su tabla de enrutamiento, incluidas las rutas conectadas
directamente y las rutas aprendidas de otros enrutadores.
Paso 3. Después de aprender una nueva ruta de un vecino, el protocolo de
enrutamiento del enrutador agrega una ruta a su tabla de enrutamiento IP, y
el enrutador del siguiente salto de esa ruta suele ser el vecino del que se
aprendió la ruta.
Además, tenga en cuenta que en el paso final, los enrutadores pueden tener que elegir
entre varias rutas para llegar a una sola subred. Cuando eso sucede, los enrutadores
colocan la mejor ruta disponible actualmente para llegar a una subred (según una medida
llamada métrica) en la tabla de enrutamiento.
De la Biblioteca de Francisco Jesús Vázquez
La Figura 3-13 muestra un ejemplo de cómo funciona un protocolo de enrutamiento,
utilizando el mismo diagrama que en las Figuras 3-10 y 3-11. En este caso, la subred IP
150.150.4.0, que consta de todas las direcciones que comienzan con 150.150.4.0, se encuentra
en Ethernet en la parte inferior de la figura. La figura muestra el anuncio de rutas para la
subred 150.150.4.0 de abajo hacia arriba, como se describe en detalle a continuación de la
figura.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 75
PC1PC11
Enrutamiento R1 Mesa
F
R1
S0
150.150.4.0 Serial0
mi
150.150.2.7
150.150.2.7
Enrutamiento R2 Mesa
D
R2
F0 / 0
3
SubredInterfazSiguiente
Brincar
150.150.4.0 FastEth0 / 0 150.150.3.1
C
150.150.3.1
Subred
150.150.4.0
SubredInterfazSiguiente
Brincar
Tabla de enrutamiento R3
B
R3
G0 / 0
A
SubredInterfazSiguiente
Brincar
150.150.4.0 Gigabit0 / 0 N / A
PC2
150.150.4.10
Figura 3-13 Ejemplo de cómo los protocolos de enrutamiento se anuncian sobre redes y subredes
Siga los elementos A a F que se muestran en la figura para ver cómo cada enrutador
aprende su ruta a 150.150.4.0.
Paso UNA.
La subred 150.150.4.0 existe como una subred en la parte inferior de
la figura, conectada al enrutador R3.
Paso B.
R3 agrega una ruta conectada para 150.150.4.0 a su tabla de enrutamiento
IP; esto sucede sin la ayuda del protocolo de enrutamiento.
Paso C.
R3 envía un mensaje de protocolo de enrutamiento, llamado actualización
de enrutamiento, a R2, lo que hace que R2 aprenda sobre la subred
150.150.4.0.
Paso D.
R2 agrega una ruta para la subred 150.150.4.0 a su tabla de enrutamiento.
Paso MI. R2 envía una actualización de enrutamiento similar a R1, lo que hace
que R1 aprenda sobre la subred 150.150.4.0.
Paso F.
R1 agrega una ruta para la subred 150.150.4.0 a su tabla de enrutamiento. La
ruta enumera el propio Serial0 de R1 como la interfaz saliente y R2 como la
dirección IP del enrutador del siguiente salto (150.150.2.7).
Otras características de la capa de red
La capa de red TCP / IP define muchas funciones más allá de IP. Claro, IP juega un papel
muy importante en las redes hoy en día, ya que define el direccionamiento IP y el
enrutamiento IP. Sin embargo, otros protocolos y estándares, definidos en otras
solicitudes de comentarios (RFC), también juegan un papel importante para las funciones
de la capa de red. Por ejemplo, los protocolos de enrutamiento como Open Shortest Path
De la Biblioteca de Francisco Jesús Vázquez
First (OSPF) existen como protocolos separados, definidos en RFC separados.
De la Biblioteca de Francisco Jesús Vázquez
76 CCNA 200-301 Guía oficial de certificación, volumen 1
Esta última sección corta del capítulo presenta otras tres características de la capa de red
que deberían serle útiles cuando lea el resto de este libro. Estos tres últimos temas solo
ayudan a llenar algunos huecos, lo que ayuda a darle una cierta perspectiva y también le
ayuda a entender las discusiones posteriores. Los tres temas son
■
Sistema de nombres de dominio (DNS)
■
Resolución de dirección Protocolo (ARP)
■
Silbido
Uso de nombres y el sistema de nombres de dominio
¿Te imaginas un mundo en el que cada vez que usabas una aplicación, debías referirte a
ella por dirección IP? En lugar de usar nombres fáciles comogoogle.com o facebook.com,
lo harías
debe recordar y escribir direcciones IP, como 64.233.177.100. (En el momento de la
publicación, 64.233.177.100 era una dirección utilizada por Google, y se podía acceder al
sitio web de Google escribiendo esa dirección en un navegador). Ciertamente, pedir a los
usuarios que recuerden direcciones IP no sería fácil de usar y podría alejar a algunas
personas de usar computadoras en absoluto.
Afortunadamente, TCP / IP define una forma de utilizar los nombres de host para
identificar otras computadoras. El usuario nunca piensa en la otra computadora o se refiere
a la otra computadora por su nombre. Luego, los protocolos descubren de forma dinámica
toda la información necesaria para permitir comunicaciones basadas en ese nombre.
Por ejemplo, cuando abre un navegador web y escribe el nombre de host www.google.com,
su computadora no envía un paquete IP con la dirección IP de destino www.google.com;
envía un paquete IP a una dirección IP utilizada por el servidor web de Google. TCP / IP
necesita una forma de permitir que una computadora encuentre la dirección IP utilizada
por el nombre de host enumerado, y ese método usa el Sistema de nombres de dominio
(DNS).
Las empresas utilizan el proceso de DNS para resolver nombres en la dirección IP
correspondiente, como se muestra en el ejemplo de la Figura 3-14. En este caso, la PC11,
a la izquierda, necesita conectarse a un servidor llamado Server1. En algún momento, el
usuario escribe el nombre Server1 o alguna aplicación en la PC11 se refiere a ese servidor
por su nombre. En el Paso 1, la PC11 envía un mensaje DNS (una consulta DNS) al
servidor DNS. En el Paso 2, el servidor DNS envía una respuesta DNS que enumera la
dirección IP del Servidor1. En el Paso 3, la PC11 ahora puede enviar un paquete IP a la
dirección de destino 10.1.2.3, la dirección utilizada por Server1.
TCP /
IP
La red
Servidor DNS
Base de datos
de nombres
Nombre dirección
Servidor 110.1.2.3
Servidor 210.1.2.6
PC11 1
IP Dirección de
Servidor 1?
Server1 = 10.1.2.3
2
DNS
Servid
or
Servido
r1
10.1.2.3
3
De la Biblioteca de Francisco Jesús Vázquez
11
Figura 3-14 Solicitud de resolución de nombre DNS básica
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 77
Tenga en cuenta que el ejemplo de la Figura 3-14 muestra una nube para la red TCP / IP
porque los detalles de la red, incluidos los enrutadores, no son importantes para el proceso
de resolución de nombres. Los enrutadores tratan los mensajes DNS como cualquier otro
paquete IP, y los enrutan según la dirección IP de destino. Por ejemplo, en el Paso 1 de la
figura, la consulta de DNS enumerará la dirección IP del servidor DNS como dirección de
destino, que cualquier enrutador utilizará para reenviar el paquete.
Finalmente, DNS define mucho más que unos pocos mensajes. DNS define protocolos, así
como estándares para los nombres de texto utilizados en todo el mundo, y un conjunto
mundial de servidores DNS distribuidos. Los nombres de dominio que la gente usa todos
los días cuando navega por la web, que se parecen awww.example.com, siga los estándares
de nomenclatura de DNS. Además, ningún servidor DNS sabetodos los nombres y direcciones
IP coincidentes, pero la información se distribuye en muchos servidores DNS. Entonces, los
servidores DNS del mundo trabajan juntos, reenviando consultas entre sí, hasta que el
servidor que conoce la respuesta proporciona la información de dirección IP deseada.
3
El protocolo de resolución de direcciones
Como se discutió en profundidad a lo largo de este capítulo, La lógica de enrutamiento IP
requiere que los hosts y los enrutadores encapsulen los paquetes IP dentro de las tramas
de la capa de enlace de datos. Para las interfaces Ethernet, ¿cómo sabe un enrutador qué
dirección MAC usar para el destino? Utiliza ARP.
En las LAN Ethernet, siempre que un host o enrutador necesita encapsular un paquete IP
en una nueva trama de Ethernet, el host o enrutador conoce todos los hechos importantes
para construir ese encabezado, excepto la dirección MAC de destino. El host conoce la
dirección IP del siguiente dispositivo, ya sea otra dirección IP de host o la dirección IP
predeterminada del enrutador. Un enrutador conoce la ruta IP utilizada para reenviar el
paquete IP, que enumera la dirección IP del siguiente enrutador. Sin embargo, los hosts y
los enrutadores no conocen de antemano las direcciones MAC de los dispositivos vecinos.
TCP / IP define el Protocolo de resolución de direcciones (ARP) como el método mediante
el cual cualquier host o enrutador en una LAN puede aprender dinámicamente la dirección
MAC de otro host o enrutador IP en la misma LAN. ARP define un protocolo que incluye
la Solicitud ARP, que es un mensaje que hace la simple solicitud "si esta es su dirección IP,
por favor responda con su dirección MAC". ARP también define el mensaje de respuesta
ARP, que de hecho enumera tanto la dirección IP original como la dirección MAC
correspondiente.
La Figura 3-15 muestra un ejemplo que utiliza el mismo enrutador y host de la parte
inferior de la Figura 3-13 anterior. La figura muestra la solicitud ARP enviada por el
enrutador R3, a la izquierda de la figura, como una transmisión LAN. Todos los
dispositivos de la LAN procesarán la trama recibida. A la derecha, en el Paso 2, la PC2 host
envía una Respuesta ARP, identificando la dirección MAC de la PC2. El texto al lado de
cada mensaje muestra el contenido dentro del propio mensaje ARP, lo que permite a la PC2
aprender la dirección IP de R3 y la dirección MAC correspondiente, y a R3 conocer la
dirección IP de la PC2 y la dirección MAC correspondiente.
Tenga en cuenta que los hosts y los enrutadores recuerdan los resultados de ARP y
mantienen la información en su caché ARP o tabla ARP. Un host o enrutador solo necesita
usar ARP ocasionalmente, para construir la caché ARP la primera vez. Cada vez que un
host o enrutador necesita enviar un paquete encapsulado en una trama de Ethernet,
De la Biblioteca de Francisco Jesús Vázquez
primero verifica su caché ARP para la dirección IP correcta y la dirección MAC
correspondiente. Los hosts y los enrutadores permitirán que las entradas de la caché de
ARP se agoten para limpiar la tabla, de modo que se puedan ver las solicitudes de ARP
ocasionales.
De la Biblioteca de Francisco Jesús Vázquez
78 CCNA 200-301 Guía oficial de certificación, volumen 1
Difusión
Ethernet
1
Solicitud ARP
R3
IP del remitente = IP de
R3 MAC del remitente
= MAC de R3 IP de
destino = 150.150.4.10
MAC objetivo = ???
PC2
IP de destino = R3
IP
Objet t Mac = MAC de R3
ivo er IP = 150.150.4.10
Envi er MAC = 0200.2222.2222
ar
2
envi
Unicast ar
Ethernet (a
R3)
150.150.4.10
0200.2222.2222
Figura 3-15 Ejemplo de proceso ARP
NOTA Puede ver el contenido de la caché ARP en la mayoría de los sistemas operativos
de PC mediante el comando arp -a desde un símbolo del sistema.
ICMP Echo y el comando ping
Después de haber implementado una internetwork TCP / IP, necesita una forma de probar
la conectividad IP básica sin depender de ninguna aplicación para que funcione. La
herramienta principal para probar la conectividad de red básica es el comando ping.
Ping (Packet Internet Groper) utiliza el Protocolo de mensajes de control de Internet
(ICMP) y envía un mensaje llamado solicitud de eco ICMP a otra dirección IP. La
computadora con esa dirección IP debe responder con una respuesta de eco ICMP. Si eso
funciona, ha probado con éxito la red IP. En otras palabras, sabe que la red puede enviar
un paquete de un host a otro y viceversa. ICMP no depende de ninguna aplicación, por
lo que en realidad solo prueba la conectividad IP básica: capas 1, 2 y 3 del modelo OSI. La
figura 3-16 describe el proceso básico.
HannahHarold
silbido Harold
EthIP
Eth
Solicitud de eco ICMP
IP
Respuesta de eco
ICMP
Figura 3-16 Red de muestra, silbido Mando
Tenga en cuenta que mientras que el comando ping usa ICMP, ICMP hace mucho más.
ICMP define muchos mensajes que los dispositivos pueden usar para ayudar a administrar
y controlar la red IP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 3: Fundamentals oF WAN y IP Rexcursión 79
Capítulo Review
El elemento "Su plan de estudio", justo antes del Capítulo 1, analiza cómo debe estudiar y
practique el contenido y las habilidades de cada capítulo antes de pasar al siguiente. Ese
elemento presenta las herramientas utilizadas aquí al final de cada capítulo. Si aún no lo
ha hecho, dedique unos minutos a leer esa sección. Luego regrese aquí y haga el útil
trabajo de revisar el capítulo para ayudar a recordar lo que acaba de leer.
Revise el material de este capítulo utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentra en el sitio web complementario del
libro. La Tabla 3-4 describe los elementos clave de revisión y dónde puede encontrarlos.
Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en
la segunda columna.
3
Tabla 3-4 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de memoria
Libro, sitio web
Revise todos los temas clave
Tabla 3-5 Temas clave del capítulo 3
Tema
Descripción
clave
Elemento
Figura 3-7
Número
de
página
66
Ethernet sobre MPLS: conexiones físicas
Lista
Proceso de cuatro pasos de cómo enrutan los enrutadores (hacia
adelante) paquetes
Figura 3-11 Encapsulado y enrutamiento IP
70
Lista
73
Dos declaraciones sobre cómo IP espera que las direcciones IP se
agrupen en redes o subredes
Lista
71
Proceso de tres pasos de cómo los protocolos de enrutamiento
aprenden rutas
Figura 3-13 Proceso básico del protocolo de enrutamiento IP
74
Figura 3-14 Ejemplo que muestra el propósito y el proceso de resolución de
nombres DNS
Figura 3-15 Ejemplo del propósito y proceso de ARP
76
75
78
Términos clave que debe conocer
línea arrendada, red de área amplia (WAN), telecomunicaciones, interfaz en serie, HDLC,
De la Biblioteca de Francisco Jesús Vázquez
Ethernet sobre MPLS, servicio de línea Ethernet (E-Line), enrutador predeterminado
(puerta de enlace predeterminada), tabla de enrutamiento, red IP, subred IP, paquete IP,
protocolo de enrutamiento, notación decimal con puntos (DDN), dirección IPv4, dirección
IP unicast, división en subredes, nombre de host, DNS, ARP, ping
De la Biblioteca de Francisco Jesús Vázquez
Revisión de la parte I
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que
se muestra en la Tabla P1-1. Los detalles de cada tarea siguen la tabla.
Tabla P1-1 Lista de verificación de revisión de la parte I
Actividad
Primera fecha de
finalización
2da fecha de
finalización
Repetir Todas las preguntas sobre
DIKTA
Responder preguntas de revisión de
piezas
Revisar temas clave
Repita todas las preguntas de DIKTA
Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los
capítulos de esta parte del libro, utilizando el software PTP. Consulte la Introducción a
este libro, la sección titulada “Cómo ver solo preguntas DIKTA por capítulo o parte”,
para obtener ayuda sobre cómo hacer que el software PTP le muestre preguntas DIKTA
solo para esta parte.
Responder preguntas de revisión de piezas
Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro,
utilizando el software PTP. Consulte la Introducción a este libro, la sección titulada
“Cómo ver las preguntas de revisión de piezas”, para obtener ayuda sobre cómo hacer
que el software PTP le muestre preguntas de revisión de piezas solo para esta parte.
(Tenga en cuenta que si usa las preguntas pero luego quiere más, obtenga la Edición
Premium del libro, como se detalla en la Introducción, en la sección "Otras funciones",
debajo del elemento etiquetado como "eBook").
Revisar temas clave
Vuelva a navegar por los capítulos y busque los iconos de Temas clave. Si no recuerda
algunos detalles, tómese el tiempo para volver a leer esos temas o utilice las aplicaciones
de Temas clave que se encuentran en el sitio web complementario.
Usar elementos de revisión interactiva por capítulo
Usando el sitio web complementario, explore los elementos de revisión interactiva, como
tablas de memoria y tarjetas de vocabulario de términos clave, para revisar el contenido
de cada capítulo.
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
La Parte I proporcionó una visión amplia de los fundamentos de todas las partes de las
redes, centrándose en las LAN Ethernet, las WAN y el enrutamiento IP. Las Partes II y III
ahora profundizan en los detalles de Ethernet, que se introdujeron en el Capítulo 2,
"Fundamentos de las LAN Ethernet".
La Parte II comienza ese viaje discutiendo los conceptos básicos de la construcción de una
pequeña LAN Ethernet con switches Cisco Catalyst. El viaje comienza mostrando cómo
acceder a la interfaz de usuario de un conmutador Cisco para que pueda ver evidencia de
lo que está haciendo el conmutador y configurar el conmutador para que actúe de la
manera que usted desea que actúe. En este punto, debe comenzar a utilizar cualquier
opción de práctica de laboratorio que elija en la sección "Su plan de estudio" que precede al
Capítulo 1, "Introducción a las redes TCP / IP". (Y si aún no ha finalizado su plan sobre
cómo practicar sus habilidades prácticas, ahora es el momento).
Después de completar el Capítulo 4 y ver cómo ingresar a la interfaz de línea de
comandos (CLI) de un conmutador, los siguientes tres capítulos explican algunos
fundamentos importantes de cómo implementar LAN, fundamentos utilizados por todas
las empresas que construyen LAN con equipos Cisco.
El Capítulo 5 analiza de cerca la conmutación Ethernet, es decir, la lógica utilizada por un
conmutador, y cómo saber qué está haciendo un conmutador en particular. El Capítulo 6
muestra las formas de configurar un conmutador para acceso remoto con Telnet y Secure
Shell (SSH), junto con una variedad de otros comandos útiles que lo ayudarán cuando
trabaje con cualquier equipo de laboratorio real, simulador o cualquier otra herramienta de
práctica. El Capítulo 7, el capítulo final de la Parte II, muestra cómo configurar y verificar el
funcionamiento de las interfaces del conmutador para varias funciones importantes,
incluida la velocidad, el dúplex y la negociación automática.
De la Biblioteca de Francisco Jesús Vázquez
Parte II
Implementación de LAN Ethernet
Capítulo 4: Uso de la interfaz de línea de comandos
Capítulo 5: Análisis de la conmutación de LAN
Ethernet Capítulo 6: Configuración de la
administración básica de conmutadores
Capítulo 7: Configuración y verificación de interfaces de conmutador
Revisión de la parte II
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 4
Uso de la interfaz de línea de comandos
Este capítulo cubre los siguientes temas del examen:
Ninguno
Este capítulo explica las habilidades fundamentales requeridas antes puede obtener
información sobre los aproximadamente 15 temas de examen que utilizan los verbos
configurar y verificar. Sin embargo, Cisco no enumera los
habilidades básicas descritas en este capítulo como un tema de examen separado, por lo que
no hay temas de examen específicos incluidos en este capítulo.
Para crear una LAN Ethernet, los ingenieros de red comienzan por planificar. Consideran el
requisito, cree un diseño, compre los conmutadores, contrate la instalación de cables y
configure los conmutadores para utilizar las funciones adecuadas.
El examen CCNA se centra en habilidades como comprender cómo funcionan las LAN,
configurar diferentes funciones del conmutador, verificar que esas funciones funcionen
correctamente y encontrar la causa raíz del problema cuando una función no funciona
correctamente. La primera habilidad que debe aprender antes de realizar todas las tareas
de configuración y verificación es aprender cómo acceder y utilizar la interfaz de usuario
del conmutador, denominada interfaz de línea de comandos (CLI).
Este capítulo comienza ese proceso mostrando los conceptos básicos de cómo acceder a la
CLI del switch. Estas habilidades incluyen cómo acceder a la CLI y cómo emitir comandos
de verificación para verificar el estado de la LAN. Este capítulo también incluye los
procesos de cómo configurar el conmutador y cómo guardar esa configuración.
Tenga en cuenta que este capítulo se centra en los procesos que proporcionan una base
para la mayoría de los temas de examen que incluyen los verbos configurar y / o
verificar. La mayoría del resto de los capítulos de las Partes II y III de este libro incluyen
detalles de los comandos particulares que puede utilizar para verificar y configurar
diferentes funciones del conmutador.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 4-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Acceso a la CLI del switch Cisco Catalyst
1-3
Configuración del software Cisco IOS
4-6
De la Biblioteca de Francisco Jesús Vázquez
1.
2.
3.
4.
5.
¿En qué modos puede escribir el comando show mac address-table y esperar
obtener una respuesta con las entradas de la tabla MAC? (Elija dos respuestas).
a.
Modo de usuario
b.
Activar modo
c.
Modo de configuración global
d.
Modo de configuración de interfaz
¿En cuál de los siguientes modos de la CLI podría escribir el comando reload y
esperar que el switch se reinicie?
a.
Modo de usuario
b.
Activar modo
c.
Modo de configuración global
d.
Modo de configuración de interfaz
¿Cuál de las siguientes es una diferencia entre Telnet y SSH admitidos por un
conmutador de Cisco?
a. SSH cifra las contraseñas utilizadas al iniciar sesión, pero no el resto del
tráfico; Telnet no cifra nada.
b.
SSH cifra todo el intercambio de datos, incluidas las contraseñas de inicio de
sesión; Cifras Telnetnada.
c.
Telnet se usa desde los sistemas operativos de Microsoft y SSH se usa desde los
sistemas operativos UNIX y Linux.
d.
Telnet cifra únicamente los intercambios de contraseñas; SSH cifra todos los intercambios de datos.
¿Qué tipo de memoria del conmutador se utiliza para almacenar la configuración
utilizada por el conmutador cuando está activo y funcionando?
a.
RAM
b.
ROM
c.
Destello
d.
NVRAM
e.
Burbuja
¿Qué comando copia la configuración de la RAM a la NVRAM?
a.
copiar running-config tftp
b.
copiar tftp running-config
c.
copiar running-config start-up-config
d.
copiar start-up-config running-config
e.
copiar startup-config running-config
f.
copiar running-config startup-config
De la Biblioteca de Francisco Jesús Vázquez
86 CCNA 200-301 Guía oficial de certificación, volumen 1
6.
Un usuario de cambio se encuentra actualmente en modo de configuración de línea
de consola. ¿Cuál de las siguientes opciones colocaría al usuario en modo de
habilitación? (Elija dos respuestas).
a.
Usando el comando de salida una vez
b.
Usando el comando end una vez
c.
Presionando la secuencia de teclas Ctrl + Z una vez
d.
Usando el comando quit
Tema fundamentals
Acceso a la CLI del switch Cisco Catalyst
Cisco utiliza el concepto de interfaz de línea de comandos (CLI) con sus productos de
enrutador y la mayoría de sus productos de conmutador LAN Catalyst. La CLI es una
interfaz basada en texto en la que el usuario, normalmente un ingeniero de redes, ingresa
un comando de texto y presiona Enter. Al presionar Enter, se envía el comando al
conmutador, que le dice al dispositivo que haga algo. El conmutador hace lo que dice el
comando y, en algunos casos, el conmutador responde con algunos mensajes que indican
los resultados del comando.
Los switches Cisco Catalyst también admiten otros métodos para monitorear y configurar
un switch. Por ejemplo, un conmutador puede proporcionar una interfaz web para que un
ingeniero pueda abrir un navegador web para conectarse a un servidor web que se ejecuta
en el conmutador. Los conmutadores también se pueden controlar y operar mediante un
software de gestión de red.
Este libro analiza solo los conmutadores de clase empresarial Cisco Catalyst y, en
particular, cómo utilizar la CLI de Cisco para supervisar y controlar estos
conmutadores. Esta primera sección principal del capítulo examina primero estos
conmutadores Catalyst con más detalle y luego explica cómo un ingeniero de red puede
obtener acceso a la CLI para emitir comandos.
Switches Cisco Catalyst
Dentro de la marca Cisco Catalyst de conmutadores LAN, Cisco produce una amplia
variedad de series o familias de conmutadores. Cada serie de conmutadores incluye varios
modelos específicos de conmutadores que tienen características similares, compensaciones
similares entre precio y rendimiento y componentes internos similares.
Por ejemplo, en el momento de la publicación de este libro, la serie de conmutadores
Cisco 2960-XR era una serie de modelos de conmutadores actuales. Cisco posiciona la
serie (familia) de conmutadores 2960-XR como conmutadores de armario de cableado de
bajo costo y todas las funciones para empresas. Eso significa que esperaría utilizar
conmutadores 2960-XR como conmutadores de acceso en un diseño de LAN de campus
típico.
La Figura 4-1 muestra una foto de 10 modelos diferentes de la serie de modelos de
conmutadores 2960-XR de Cisco. Cada serie de interruptores incluye varios modelos, con
una combinación de características. Por ejemplo, algunos de los conmutadores tienen 48
De la Biblioteca de Francisco Jesús Vázquez
puertos RJ-45 de par trenzado sin blindaje (UTP) 10/100/1000, lo que significa que estos
puertos pueden negociar automáticamente el uso de 10BASE-T (10 Mbps), 100BASE-T (100
Mbps) o Ethernet 1000BASE-T (1 Gbps).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Utilizando los Command-line En terface 87
Figura 4-1 Serie de conmutadores catalizadores Cisco 2960-XR
Cisco se refiere a los conectores físicos de un conmutador como interfaces o puertos, con
un tipo de interfaz y un número de interfaz. El tipo de interfaz, tal como se utiliza en los
comandos del conmutador, es Ethernet, Fast Ethernet, Gigabit Ethernet, etc. para
velocidades más rápidas. Para las interfaces Ethernet que admiten la ejecución a varias
velocidades, el nombre permanente de la interfaz se refiere a la velocidad admitida más
rápida. Por ejemplo, una interfaz 10/100/1000 (es decir, una interfaz que se ejecuta a 10
Mbps, 100 Mbps o 1000 Mbps) se llamaría Gigabit Ethernet sin importar la velocidad que
se esté utilizando actualmente.
4
Para numerar de forma única cada interfaz diferente, algunos switches Catalyst utilizan un
número de interfaz de dos dígitos (x / y), mientras que otros tienen un número de tres
dígitos (x / y / z). Por ejemplo, dos puertos 10/100/1000 en muchos switches Cisco Catalyst
más antiguos se llamarían GigabitEthernet 0/0 y GigabitEthernet 0/1, mientras que en la
nueva serie 2960-XR, dos interfaces serían GigabitEthernet 1/0/1 y GigabitEthernet. 1/0/2.
Acceso a la CLI de Cisco IOS
Como cualquier otra pieza de hardware de computadora, los switches Cisco necesitan
algún tipo de software de sistema operativo. Cisco llama a este SO el Sistema Operativo
de Internetwork (IOS).
El software Cisco IOS para switches Catalyst implementa y controla la lógica y las funciones
realizadas por un switch Cisco. Además de controlar el rendimiento y el comportamiento del
conmutador, Cisco IOS también define una interfaz para humanos llamada CLI. La CLI de Cisco
IOS permite al usuario utilizar
un programa de emulación de terminal, que acepta texto ingresado por el usuario. Cuando el
usuario presionaIngrese, el emulador de terminal envía ese texto al conmutador. El
conmutador procesa el texto como sies un comando, hace lo que dice el comando y envía
texto al emulador de terminal.
Se puede acceder a la CLI del switch a través de tres métodos populares: la consola,
Telnet y Secure Shell (SSH). Dos de estos métodos (Telnet y SSH) utilizan la red IP en la
que reside el conmutador para llegar al conmutador. La consola es un puerto físico
construido específicamente para permitir el acceso a la CLI. La Figura 4-2 muestra las
opciones.
Consola (corta) Cable
De
serie
o USB
Consola
RJ-45
o USB
Interruptor
2960
Modo de
usuario
Interfaz
Red TCP / IP
Telnet y SSH
De la Biblioteca de Francisco Jesús Vázquez
Figura 4-2 Opciones de acceso CLI
De la Biblioteca de Francisco Jesús Vázquez
88 CCNA 200-301 Guía oficial de certificación, volumen 1
El acceso a la consola requiere una conexión física entre una PC (u otro dispositivo de
usuario) y el puerto de consola del conmutador, así como algún software en la PC. Telnet y
SSH requieren software en el dispositivo del usuario, pero dependen de la red TCP / IP
existente para transmitir datos. Las siguientes páginas detallan cómo conectar la consola y
configurar el software para cada método para acceder a la CLI.
Cableado de la conexión de la consola
La conexión de la consola física, tanto antigua como nueva, utiliza tres componentes
principales: el puerto de la consola física en el conmutador, un puerto serie físico en la PC y
un cable que funciona con la consola y los puertos serie. Sin embargo, los detalles del
cableado físico han cambiado lentamente con el tiempo, principalmente debido a los
avances y cambios con las interfaces seriales en el hardware de la PC. Para este tema
siguiente, el texto analiza tres casos: conectores más nuevos tanto en la PC como en el
conmutador, conectores más antiguos en ambos y un tercer caso con el conector más nuevo
(USB) en la PC pero con un conector más antiguo en el conmutador.
La mayoría de las PC actuales utilizan un cable USB estándar familiar para la conexión
de la consola. Cisco también ha incluido puertos USB como puertos de consola en
enrutadores y conmutadores más nuevos. Todo lo que tiene que hacer es mirar el
interruptor para asegurarse de que tiene el estilo correcto del extremo del cable USB para
que coincida con el puerto de la consola USB. En la forma más simple, puede usar
cualquier puerto USB en la PC, con un cable USB, conectado al puerto de consola USB en
el conmutador o enrutador, como se muestra en el extremo derecho de la Figura 4-3.
SW1
SW1
SW2
SW2
RJ-45 Consola
RJ-45 Consola
Dese la vuelta
Cable
Dese la vuelta
Cable
SW3
SW3
Consola USB
USB
Convertidor
1
Puerto
serial
Cable USB
Cable USB
2
3
Puerto
USB
Figura 4-3 Conexión de consola a un conmutador
Las conexiones de consola más antiguas usan un puerto serie de PC que es anterior al USB, un cable UTP y un
Puerto de consola RJ-45 en el conmutador, como se muestra en el lado izquierdo de la
Figura 4-3. El puerto serie de la PC generalmente tiene un conector D-shell
(aproximadamente rectangular) con nueve pines (a menudo llamado DB-9). El puerto de la
consola se parece a cualquier puerto Ethernet RJ-45 (pero normalmente es de color azul y
tiene la palabra consola al lado del conmutador).
El cableado para esta conexión de consola de estilo antiguo puede ser simple o requerir
algo de esfuerzo, dependiendo del cable que utilice. Puede utilizar el cable de consola
especialmente diseñado que se envía con los nuevos conmutadores y enrutadores Cisco y
no pensar en los detalles. Sin embargo, puedes hacer
De la Biblioteca de Francisco Jesús Vázquez
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 A, B 2 B 3 B 4 A 5 F 6 ANTES DE CRISTO
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Utilizando los Command-line En terface 89
su propio cable con un cable serie estándar (con un conector que se adapta a la PC), un
conector convertidor estándar RJ-45 a DB-9 y un cable UTP. Sin embargo, el cable UTP no
utiliza los mismos pines que Ethernet; en su lugar, el cable utiliza clavijas de cable
transpuesto en lugar de cualquiera de las clavijas de cableado Ethernet estándar. El pinout
de rollover usa ocho cables, enrollando el cable en el pin 1 al pin 8, pin 2 al pin 7, pin 3 al
pin 6, y así sucesivamente.
Resulta que los puertos USB se volvieron comunes en las PC antes de que Cisco comenzara
a usar comúnmente USB para sus puertos de consola. Por lo tanto, también debe estar listo
para usar una PC que solo tenga un puerto USB y no un puerto serie antiguo, sino un
enrutador o conmutador que tenga el puerto de consola RJ-45 anterior (y no un puerto de
consola USB). El centro de la Figura 4-3 muestra ese caso. Para conectar tal PC a
un enrutador o una consola de conmutación, necesita un convertidor USB que convierta
del cable de la consola anterior a un conector USB y un cable UTP transpuesto, como se
muestra en el medio de la Figura 4-3.
4
NOTA Al usar las opciones de USB, normalmente también necesita instalar un controlador
de software para que el sistema operativo de su PC sepa que el dispositivo en el otro
extremo de la conexión USB es la consola de un dispositivo Cisco. Además, puede
encontrar fácilmente fotos de estos cables y componentes en línea, con búsquedas como
"cable de consola de cisco", "cable de consola usb de cisco" o "convertidor de cable de
La serie 2960-XR, por ejemplo, admite tanto el puerto de consola RJ-45 más antiguo como
un puerto de consola USB. La Figura 4-4 apunta a los dos puertos de la consola; usaría
solo uno u otro. Tenga en cuenta que el puerto de consola USB utiliza un puerto mini-B
en lugar del puerto USB tipo A estándar rectangular más común.
Consola USB (Mini-B)
Consola RJ-45
Figura 4-4 Parte de un conmutador 2960-XR con puertos de consola mostrados
Una vez que la PC está conectada físicamente al puerto de la consola, se debe instalar y
configurar un paquete de software de emulador de terminal en la PC. El software
emulador de terminal trata todos los datos como texto. Acepta el texto escrito por el
usuario y lo envía a través de la conexión de consola al conmutador. De manera similar,
De la Biblioteca de Francisco Jesús Vázquez
cualquier bit que ingrese a la PC a través de la conexión de la consola se muestra como
texto para que el usuario lo lea.
De la Biblioteca de Francisco Jesús Vázquez
90 CCNA 200-301 Guía oficial de certificación, volumen 1
El emulador debe configurarse para utilizar el puerto serie de la PC para que coincida
con la configuración del puerto de la consola del conmutador. La configuración
predeterminada del puerto de consola en un conmutador es la siguiente. Tenga en cuenta
que los últimos tres parámetros se denominan colectivamente 8N1:
■
9600 bits / segundo
■
Sin flujo de hardware control
■
ASCII de 8 bits
■
Sin bits de paridad
■
1 bit de parada
La Figura 4-5 muestra uno de estos emuladores de terminal. La imagen muestra la
ventana creada por el software emulador en segundo plano, con algún resultado de un
comando show. El primer plano, en la parte superior derecha, muestra una ventana de
configuración que enumera las configuraciones predeterminadas de la consola que se
enumeran justo antes de este párrafo.
Figura 4-5 Configuración de terminal para acceso a la consola
Acceder a la CLI con Telnet y SSH
Durante muchos años, las aplicaciones de emulador de terminal han admitido mucho más
que la capacidad de comunicarse a través de un puerto serie a un dispositivo local (como la
consola de un conmutador). Los emuladores de terminal también admiten una variedad de
aplicaciones TCP / IP, incluidos Telnet y SSH. Telnet y SSH permiten que el usuario se
De la Biblioteca de Francisco Jesús Vázquez
conecte a la CLI de otro dispositivo, pero en lugar de hacerlo a través de
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Utilizando los Command-line En terface 91
un cable de consola al puerto de consola, el tráfico fluye a través de la misma red IP que
los dispositivos de red están ayudando a crear.
Telnet utiliza el concepto de un cliente Telnet (la aplicación de terminal) y un servidor
Telnet (el conmutador en este caso). Un cliente Telnet, el dispositivo que se encuentra
frente al usuario, acepta la entrada del teclado y envía esos comandos al servidor Telnet. El
servidor Telnet acepta el texto, interpreta el texto como un comando y responde.
Los switches Cisco Catalyst habilitan un servidor Telnet de forma predeterminada, pero
los switches necesitan algunas configuraciones más antes de que pueda usar Telnet con
éxito para conectarse a un switch. El Capítulo 6, “Configuración de la administración
básica del conmutador”, trata en detalle la configuración del conmutador para admitir
Telnet y SSH.
4
Hoy en día, utilizar Telnet en un laboratorio tiene sentido, pero Telnet presenta un
riesgo de seguridad significativo en las redes de producción. Telnet envía todos los
datos (incluido cualquier nombre de usuario y contraseña para iniciar sesión en el
conmutador) como datos de texto sin cifrar. SSH nos ofrece una opción mucho mejor.
Piense en SSH como el primo Telnet mucho más seguro. Exteriormente, todavía abre un
emulador de terminal, se conecta a la dirección IP del conmutador y ve la CLI del
conmutador, sin importar si usa Telnet o SSH. Las diferencias existen entre bastidores: SSH
cifra el contenido de todos los mensajes, incluidas las contraseñas, evitando la posibilidad
de que alguien capture paquetes en la red y robe la contraseña de los dispositivos de red.
Modos de usuario y habilitación (privilegiados)
Los tres métodos de acceso CLI cubiertos hasta ahora (consola, Telnet y SSH) colocan al usuario en
un área de la CLI denominada modo EXEC del usuario. El modo EXEC de usuario, a veces
también llamado modo de usuario, permite al usuario mirar a su alrededor pero no romper
nada. La parte "modo EXEC" del nombre se refiere al hecho de que en este modo, cuando
ingresa un comando, el conmutador ejecuta el comando y luego muestra mensajes que
describen los resultados del comando.
NOTA Si no ha utilizado la CLI antes, es posible que desee experimentar con la CLI del
producto Sim Lite o ver el video sobre los conceptos básicos de la CLI. Puede encontrar
estos recursos en el sitio web complementario como se menciona en la Introducción.
Cisco IOS admite un modo EXEC más potente llamado modo de habilitación (también
conocido como modo privilegiado o modo EXEC privilegiado). El modo de habilitación
recibe su nombre del comando enable, que mueve al usuario del modo de usuario al modo
de habilitación, como se muestra en la Figura 4-6. El otro nombre para este modo, modo
privilegiado, se refiere al hecho de que se pueden ejecutar comandos poderosos (o
privilegiados) allí. Por ejemplo, puede usar el comando reload, que le dice al switch que
reinicie o reinicie Cisco IOS, solo desde el modo de habilitación.
NOTA Si el símbolo del sistema muestra el nombre de host seguido de un>, el usuario está
en modo de usuario; si es el nombre de host seguido de #, el usuario está en modo de
habilitación.
De la Biblioteca de Francisco Jesús Vázquez
92 CCNA 200-301 Guía oficial de certificación, volumen 1
Habilitar (Mando)
Consola
Telnet
Activar modo
(Privilegiado
Modo)
Modo de
usuario
SSH
Desactivar (Mando)
Figura 4-6 Modos de usuario y privilegiados
El ejemplo 4-1 demuestra las diferencias entre los modos de usuario y habilitación. El
ejemplo muestra la salida que podría ver en una ventana de emulador de terminal, por
ejemplo, al conectarse desde la consola. En este caso, el usuario se sienta en el indicador del
modo de usuario ("Certskills1>") e intenta el comando de recarga. El comando reload le
dice al switch que reinicie o reinicie Cisco IOS, por lo que IOS permite que este poderoso
comando se use solo desde el modo de habilitación. IOS rechaza el comando de recarga
cuando se usa en modo de usuario. Luego, el usuario pasa al modo de habilitación,
también llamado modo privilegiado (mediante el comando enable EXEC). En ese
momento, IOS acepta el comando de recarga ahora que el usuario está en modo de
habilitación.
Ejemplo 4-1 Ejemplo de comandos del modo privilegiado que se rechazan en el modo de usuario
Presione RETORNO para comenzar.
Verificación de acceso de usuario
Contraseña:
Certskills1>
Certskills1> recargar
Traduciendo "recargar"
% Comando o nombre de computadora desconocido, o no se puede encontrar la
dirección de la computadora Certskills1> habilitar
Contraseña:
Certskills1 #
Certskills1 # recargar
¿Continuar con la recarga? [confirmar] y
00:08:42:% SYS-5-RELOAD: Recarga solicitada por la consola. Motivo de recarga: comando
NOTA Los comandos que se pueden utilizar en el modo de usuario (EXEC) o en el
modo de habilitación (EXEC) se denominan comandos EXEC.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Utilizando los Command-line En terface 93
Este ejemplo es la primera instancia de este libro que muestra el resultado de la CLI, por
lo que vale la pena señalar algunas convenciones. El texto en negrita representa lo que
escribió el usuario y el texto sin negrita es lo que el conmutador envió al emulador de
terminal. Además, las contraseñas escritas no aparecen en la pantalla por motivos de
seguridad. Por último, tenga en cuenta que este conmutador ha sido preconfigurado con
un nombre de host de Certskills1, por lo que el símbolo del sistema de la izquierda
muestra ese nombre de host en cada línea.
Seguridad por contraseña para el acceso CLI desde la consola
Un conmutador de Cisco, con la configuración predeterminada, permanece relativamente
seguro cuando está bloqueado dentro de un armario de cableado, porque de forma
predeterminada, un conmutador solo permite el acceso a la consola. De forma
predeterminada, la consola no requiere contraseña ni contraseña para acceder al modo de
habilitación para los usuarios que se conectaron desde la consola. La razón es que si tiene
acceso al puerto de consola físico del conmutador, ya tiene un control bastante completo
sobre el conmutador. Literalmente, podría sacar su destornillador y caminar con él, o
podría desconectar la alimentación o seguir procedimientos bien publicados para pasar
por la recuperación de contraseña para ingresar a la CLI y luego configurar todo lo que
desee configurar.
4
Sin embargo, muchas personas siguen adelante y configuran una protección con
contraseña simple para los usuarios de la consola. Las contraseñas simples se pueden
configurar en dos puntos del proceso de inicio de sesión desde la consola: cuando el
usuario se conecta desde la consola y cuando cualquier usuario pasa al modo de
habilitación (mediante el comando enable EXEC). Es posible que haya notado que en el
Ejemplo 4-1, el usuario vio una solicitud de contraseña en ambos puntos.
El ejemplo 4-2 muestra los comandos de configuración adicionales que se configuraron
antes de recopilar la salida en el ejemplo 4-1. La salida contiene un extracto del comando
EXEC show running-config, que enumera la configuración actual en el conmutador.
Ejemplo 4-2 Configuración básica no predeterminada
Certskills1 # show running-config
! La salida se ha formateado para mostrar solo las partes relevantes para esta
discusión nombre de host Certskills1
!
habilitar el amor secreto
!
línea consola 0
inicio de sesión
fe de contraseña
! El resto de la salida se ha omitido Certskills1 #
Trabajando de arriba a abajo, tenga en cuenta que el primer comando de configuración
enumerado por el comando show running-config establece el nombre de host del
conmutador en Certskills1. Es posible que haya notado que todas las solicitudes de
comando en el Ejemplo 4-1 comenzaron con Certskills1, y es por eso que la línea de
comandos comienza con el nombre de host del conmutador.
De la Biblioteca de Francisco Jesús Vázquez
A continuación, tenga en cuenta que las líneas con un! en ellos hay líneas de
comentarios, tanto en el texto de este libro como en la CLI del switch real.
De la Biblioteca de Francisco Jesús Vázquez
94 CCNA 200-301 Guía oficial de certificación, volumen 1
El comando de configuración enable secret love define la contraseña que todos los usuarios
deben usar para alcanzar el modo enable. Entonces, no importa si los usuarios se conectan
desde la consola, Telnet o SSH, usarían la contraseña love cuando se les solicite una
contraseña después de escribir el comando enable EXEC.
Finalmente, las últimas tres líneas configuran la contraseña de la consola. La primera línea
(línea consola 0) es el comando que identifica la consola, lo que básicamente significa "estos
siguientes comandos se aplican solo a la consola". El comando de inicio de sesión le dice a
IOS que realice una verificación de contraseña simple (en la consola). Recuerde, de forma
predeterminada, el conmutador no solicita una contraseña para los usuarios de la consola.
Finalmente, el comando password faith define la contraseña que el usuario de la consola
debe escribir cuando se le solicite.
Este ejemplo solo rasca la superficie de los tipos de configuración de seguridad que
puede elegir configurar en un conmutador, pero le brinda suficientes detalles para
configurar los conmutadores.
en su laboratorio y comience (que es la razón por la que incluí estos detalles en este primer
capítulo de la Parte II). Tenga en cuenta que el Capítulo 6 muestra los pasos de
configuración para agregar soporte para Telnet y SSH (incluida la seguridad por
contraseña), y el Capítulo 5 de la Guía oficial de certificación CCNA 200-301, Volumen 2,
“Protección de dispositivos de red”, también muestra configuraciones de seguridad
adicionales.
Funciones de ayuda de CLI
Si imprimiera los documentos de referencia de comandos de Cisco IOS, terminaría con
una pila de papel de varios pies de altura. Nadie debería esperar memorizar todos los
comandos, y nadie lo hace. Puede usar varias herramientas muy fáciles y convenientes
para ayudar a recordar comandos y ahorrar tiempo al escribir. A medida que avance en
sus certificaciones de Cisco, los exámenes cubrirán progresivamente más comandos. Sin
embargo, debe conocer los métodos para obtener ayuda de comandos.
La Tabla 4-2 resume las opciones de ayuda de recuperación de comandos disponibles en la
CLI. Tenga en cuenta que, en la primera columna, el comando representa cualquier
comando. Asimismo, parm representa el parámetro de un comando. Por ejemplo, la
segunda fila muestra el comando?, Lo que significa que comandos como mostrar? y copiar?
enumeraría la ayuda para los comandos show y copy, respectivamente.
Tabla 4-2 Ayuda del comando del software Cisco IOS
Lo que ingresas
Qué ayuda obtienes
?
Proporciona ayuda para todos los comandos disponibles en este modo.
mando ?
Con un espacio entre el comando y?, El conmutador enumera el
texto para describir todas las opciones del primer parámetro para el
comando.
Enumera los comandos que comienzan con com.
com?
comando parm?
Enumera todos los parámetros que comienzan con el parámetro
escrito hasta ahora. (Observe que no hay espacio entre parm y?.)
De la Biblioteca de Francisco Jesús Vázquez
comando
parm<Tab>
Al presionar la tecla Tab, IOS deletrea el resto de la palabra,
asumiendo que ha escrito suficiente palabra, por lo que solo hay una
opción que comienza con esa cadena de caracteres.
comando parm1 ?
Si se inserta un espacio antes del signo de interrogación, la CLI
enumera todos los siguientes parámetros y ofrece una breve
explicación de cada uno.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Utilizando los Command-line En terface 95
Cuando ingresa el?, Cisco IOS CLI reacciona inmediatamente; es decir, no es necesario que
presione la tecla Intro ni ninguna otra tecla. El dispositivo que ejecuta Cisco IOS también
vuelve a mostrar lo que ingresó antes de? para ahorrarle algunas pulsaciones de teclas. Si
presiona Enter inmediatamente después de?, Cisco IOS intenta ejecutar el comando solo
con los parámetros que ha ingresado hasta ahora.
La información proporcionada por el uso de la ayuda depende en el modo CLI. Por ejemplo, cuando
? se ingresa en el modo de usuario, se muestran los comandos permitidos en el modo de
usuario, pero no se muestran los comandos disponibles solo en el modo de habilitación
(no en el modo de usuario). Además, la ayuda está disponible en el modo de
configuración, que es el modo utilizado para configurar el conmutador. De hecho, el
modo de configuración tiene muchos modos de subconfiguración diferentes, como se
explica en la sección “Submodos y contextos de configuración”, más adelante en este
capítulo. Por lo tanto, también puede obtener ayuda para los comandos disponibles en
4
cada submodo de configuración. (Tenga en cuenta que este podría ser un buen momento
para usar el producto Sim Lite gratuito en el sitio web complementario: abra cualquier
laboratorio, use el signo de interrogación y pruebe algunos comandos).
Cisco IOS almacena los comandos que ingresa en un búfer de historial, almacenando
diez comandos de forma predeterminada. La CLI le permite retroceder y avanzar en la
lista histórica de commands y luego edite el comando antes de volver a emitirlo. Estas secuencias de teclas
pueden ayudarlo a utilizar la CLI más rápidamente en los exámenes. La Tabla 4-3 enumera
los comandos utilizados para manipular comandos ingresados previamente.
Tabla 4-3 Secuencias de teclas para la edición y recuperación de comandos
Comando de teclado
Lo que sucede
Flecha hacia arriba o
Ctrl + P
Esto muestra el comando usado más recientemente. Si lo
presiona nuevamente, aparecerá el siguiente comando más
reciente, hasta que se agote el búfer del historial. (La P
significa anterior).
Flecha hacia abajo o Ctrl Si ha retrocedido demasiado en el búfer del historial, estas teclas
lo llevarán a los comandos ingresados más recientemente. (La N
+N
significa siguiente).
Flecha izquierda o Ctrl + Esto mueve el cursor hacia atrás en el comando mostrado
actualmente sin borrar caracteres. (La B significa espalda).
B
Flecha derecha o Ctrl + F Esto mueve el cursor hacia adelante en el comando que se muestra
actualmente. sin borrar caracteres. (La F significa adelante).
Retroceso
Esto mueve el cursor hacia atrás en la visualización actual.
comando, eliminando caracteres.
Los comandos debug y show
Con mucho, el comando IOS de Cisco más popular es el comando show. El comando show
tiene una gran variedad de opciones, y con esas opciones, puede encontrar el estado de casi
todas las funciones de Cisco IOS. Básicamente, el comando show enumera los hechos
conocidos actualmente sobre el estado operativo del conmutador. El único trabajo que hace
el conmutador en reacción a los comandos de visualización es encontrar el estado actual y
De la Biblioteca de Francisco Jesús Vázquez
enumerar la información en los mensajes enviados al usuario.
De la Biblioteca de Francisco Jesús Vázquez
96 CCNA 200-301 Guía oficial de certificación, volumen 1
Por ejemplo, considere el resultado del comando show mac address-table dynamic
enumerado en el Ejemplo 4-3. Este comando show, emitido desde el modo de usuario,
enumera la tabla que usa el switch para tomar decisiones de reenvío. La tabla de
direcciones MAC de un conmutador básicamente enumera los datos que utiliza un
conmutador para realizar su trabajo principal.
Ejemplo 4-3 Configuración básica no predeterminada
Certskills1> mostrar la dinámica de la tabla
de direcciones mac
Vlan
Dirección MAC
Escribe
Puert
os
31
0200.1111.1111
DINÁMIC
A
Gi0 /
1
31
0200.3333.3333
DINÁMIC
A
Fa0 /
3
31
1833.9d7b.0e9a
DINÁMIC
A
Gi0 /
1
10
1833.9d7b.0e9a
DINÁMIC
A
Gi0 /
1
10
30f7.0d29.8561
DINÁMIC
Total de direcciones Mac para
este
A
criterio: 7
1
1833.9d7b.0e9a
DINÁMIC
Certskills1>
A
12
1833.9d7b.0e9a
DINÁMIC
A
Gi0 /
1
Gi0 /
1
Gi0 /
1
El comando debug también le dice al usuario detalles sobre el funcionamiento del
conmutador. Sin embargo, mientras que el comando show enumera la información de
estado en un instante de tiempo, más como una fotografía, el comando debug actúa más
como una transmisión de cámara de video en vivo. Una vez que emite un comando de
depuración, IOS lo recuerda, emitiendo mensajes que cualquier usuario del switch puede
elegir ver. La consola ve estos mensajes de forma predeterminada. La mayoría de los
comandos que se utilizan en este libro para verificar el funcionamiento de conmutadores y
enrutadores son comandos show.
Configuración del software Cisco IOS
Querrá configurar todos los conmutadores de una red empresarial, aunque los conmutadores
reenviará el tráfico incluso con la configuración predeterminada. Esta sección cubre los
procesos básicos de configuración, incluido el concepto de un archivo de configuración y
las ubicaciones en las que se pueden almacenar los archivos de configuración. Aunque
esta sección se centra en el proceso de configuración y no en los comandos de
configuración en sí, debe conocer todos los comandos cubiertos en este capítulo para los
exámenes, además de los procesos de configuración.
El modo de configuración es otro modo para la CLI de Cisco, similar al modo de usuario y al
modo privilegiado. El modo de usuario le permite emitir comandos sin interrupciones y
De la Biblioteca de Francisco Jesús Vázquez
muestra cierta información.
Soporta el modo privilegiado un superconjunto de comandos en comparación con el modo
de usuario, incluidos los comandos que podrían interrumpir las operaciones del
conmutador. Sin embargo, ninguno de los comandos en el modo de usuario o privilegiado
cambia la configuración del conmutador. El modo de configuración acepta comandos de
configuración: comandos que le indican al conmutador los detalles de qué hacer y cómo
hacerlo.
eso. La Figura 4-7 ilustra las relaciones entre el modo de configuración, el modo EXEC del
usuario y el modo EXEC privilegiado.
De la Biblioteca de Francisco Jesús Vázquez
Traducido del inglés al español - www.onlinedoctranslator.com
Capítulo 4: Uso de la interfaz de línea de comandos
97
habilitar
configurar terminal
Habilita
r
Modo de usuario
Modo
desactivar
Modo de configuración
fin o Ctl-Z
Figura 4-7 Modo de configuración CLI versus modos EXEC
Los comandos ingresados en el modo de configuración actualizan el archivo de configuración
activo. Estos cambios en la configuración ocurren inmediatamente cada vez que presiona la tecla
Enter al final de un comando. ¡Tenga cuidado cuando ingrese un comando de configuración!
Submodos y contextos de configuración
4
El modo de configuración en sí mismo contiene una multitud de comandos. Para ayudar a organizar
la configuración, IOS agrupa algunos tipos de comandos de configuración. Para hacer eso, cuando
usa el modo de configuración, pasa del modo inicial, modo de configuración global, a los modos de
subcomando. Los comandos de configuración de contexto lo mueven de un modo de subcomando
de configuración, o contexto, a otro. Estos comandos de configuración de contexto le indican al
conmutador el tema sobre el que ingresará los siguientes comandos de configuración. Más
importante aún, el contexto le dice al interruptor el tema que le interesa en este momento, entonces,
¿cuándo usa el? para obtener ayuda, el conmutador solo le brinda ayuda sobre ese tema.
NOTA Configuración de contexto no es un término de Cisco. Es solo una descripción que se
utiliza aquí para ayudar a hacer sentido del modo de configuración.
La mejor manera de aprender acerca de los submodos de configuración es usarlos, pero primero,
eche un vistazo a estos próximos ejemplos. Por ejemplo, el comando de interfaz es uno de los
comandos de configuración de ajuste de contexto más utilizados. Por ejemplo, el usuario de la CLI
puede ingresar al modo de configuración de la interfaz ingresando el comando de configuración
FastEthernet 0/1 de la interfaz. Al solicitar ayuda en el modo de configuración de la interfaz, solo se
muestran los comandos que son útiles para configurar las interfaces Ethernet. Los comandos
utilizados en este contexto se denominan subcomandos o, en este caso específico, subcomandos de
interfaz. Cuando comienza a practicar con la CLI con equipo real, la navegación entre modos puede
volverse natural. Por ahora, considere el ejemplo 4-4, que muestra lo siguiente:
■
Movimiento del modo de habilitación al modo de configuración global mediante el
comando configure terminal EXEC
■
Uso de un comando de configuración global de nombre de host Fred para configurar el nombre del conmutador
■
Movimiento del modo de configuración global al modo de configuración de la línea de la
consola (usando el comando line console 0)
■
Configurar la contraseña simple de la consola para esperar (usando el subcomando
de la línea de esperanza de contraseña)
■
Movimiento del modo de configuración de la consola al modo de configuración de la interfaz
(usando el comando de número de tipo de interfaz)
De la Biblioteca de Francisco Jesús Vázquez
98 CCNA 200-301 Guía oficial de certificación, volumen 1
■
Establecer la velocidad en 100 Mbps para la interfaz Fa0 / 1 (utilizando el subcomando
de interfaz speed 100)
■
Movimiento del modo de configuración de la interfaz de nuevo al modo de configuración
global (usando el comando exit)
Ejemplo 4-4 Navegación entre diferentes modos de configuración
Switch # configurar terminal
Cambiar (config) # nombre de host Fred
Fred (config) # línea consola 0
Fred (config-line) # contraseña esperanza
Fred (config-line) # interfaz FastEthernet 0/1
Fred (config-if) # velocidad 100
Fred (config-if) # salir
Fred (configuración) #
El texto entre paréntesis en el símbolo del sistema identifica el modo de configuración. Por
ejemplo, el primer símbolo del sistema después de ingresar al modo de configuración enumera
(config), lo que significa modo de configuración global. Después del comando line console 0, el
texto se expande a (con-fig-line), lo que significa modo de configuración de línea. Cada vez que el
símbolo del sistema cambia dentro del modo de configuración, se ha movido a otro modo de
configuración.
La Tabla 4-4 muestra las solicitudes de comando más comunes en el modo de configuración, los
nombres de esos modos y los comandos de configuración de contexto utilizados para llegar a esos
modos.
Tabla 4-4 Modos de configuración de conmutadores comunes
Nombre del
Comando (s) de configuración de contexto
Inmediato
modo
para alcanzar
Este modo
Ninguno: primer modo después de configurar el
terminal
nombre de host (config) # Global
nombre de host (configline) #
Línea
consola de línea 0
línea vty 0 15
nombre de host (config-if)
Interfaz
#
interfaz teclea un número
nombre de host (vlan) #
vlan número
VLAN
Debe practicar hasta que se sienta cómodo moviéndose entre los diferentes modos de configuración,
volver al modo de habilitación y luego volver a los modos de configuración. Sin embargo, puede
aprender estas habilidades simplemente haciendo prácticas de laboratorio sobre los temas de los
capítulos posteriores del libro. Por ahora, la Figura 4-8 muestra la mayor parte de la navegación
entre el modo de configuración global y los cuatro submodos de configuración enumerados en la
Tabla 4-4.
NOTA También puede pasar directamente de un submodo de configuración a otro, sin primero
usando el comando exit para regresar al modo de configuración global. Simplemente use los
comandos enumerados en negrita en el centro de la figura.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Uso de la interfaz de línea de comandos 99
interfaz teclea un
número
configurar
Terminal
Sali
da
Interfaz
Modo
vlan X
Sali
da
VLAN
Modo
consola de línea 0
Sali
da
Línea de
consola
Modo
línea vty 0 15
Sali
da
Línea VTY
Modo
Global
Habilita
r
Modo
Config
Modo
Fin o Ctl-Z
Fin o Ctl-Z
Figura 4-8 Navegación dentro y fuera de los modos de configuración del conmutador
Realmente debería detenerse e intentar navegar por estos modos de configuración. Si aún no se ha
decidido por una estrategia de laboratorio, instale el software Pearson Sim Lite desde el sitio web
complementario. Incluye el simulador y un par de ejercicios de laboratorio. Inicie cualquier
laboratorio, ignore las instrucciones y acceda al modo de configuración y cambie entre los modos de
configuración que se muestran en la Figura 4-8.
No existen reglas establecidas para qué comandos son comandos o subcomandos globales. Sin
embargo, en general, cuando se pueden configurar varias instancias de un parámetro en un solo
conmutador, es probable que el comando utilizado para configurar el parámetro sea un subcomando
de configuración. Los elementos que se configuran una vez para todo el conmutador son
probablemente comandos globales. Por ejemplo, el comando de nombre de host es un comando
global porque solo hay un nombre de host por conmutador. Por el contrario, el comando de
velocidad es un subcomando de interfaz que se aplica a cada interfaz de conmutador que puede
ejecutarse a diferentes velocidades, por lo que es un subcomando que se aplica a la interfaz
particular bajo la cual está configurado.
Almacenamiento de archivos de configuración del conmutador
Cuando configura un conmutador, debe utilizar la configuración. También debe poder conservar la
configuración en caso de que el conmutador pierda energía. Los switches de Cisco contienen
memoria de acceso aleatorio (RAM) para almacenar datos mientras Cisco IOS los está usando, pero
la RAM pierde su contenido cuando el switch pierde energía o se recarga. Para almacenar
información que debe retenerse cuando el switch pierde energía o se recarga, los switches Cisco
utilizan varios tipos de memoria más permanente, ninguna de las cuales tiene partes móviles. Al
evitar los componentes con partes móviles (como las unidades de disco tradicionales), los
conmutadores pueden mantener un mejor tiempo de actividad y disponibilidad.
La siguiente lista detalla los cuatro tipos principales de memoria que se encuentran en los switches
Cisco, así como el uso más común de cada tipo:
■
RAM: A veces llamado DRAM, para la memoria dinámica de acceso aleatorio, se usa RAM
4
por el interruptor tal como lo utiliza cualquier otra computadora: para el almacenamiento de
trabajo. El archivo de configuración en ejecución (activo) se almacena aquí.
De la Biblioteca de Francisco Jesús Vázquez
100 CCNA 200-301 Guía oficial de certificación, volumen 1
■
Memoria flash: Ya sea un chip dentro del conmutador o una tarjeta de memoria extraíble, la
memoria flash almacena imágenes de IOS de Cisco completamente funcionales y es la
ubicación predeterminada donde el conmutador obtiene su IOS de Cisco en el momento del
arranque. La memoria flash también se puede utilizar para almacenar otros archivos, incluidas
las copias de seguridad de los archivos de configuración.
■
ROM: La memoria de solo lectura (ROM) almacena un programa de arranque (o ayuda de
arranque) que se carga cuando el interruptor se enciende por primera vez. Este programa de
arranque encuentra la imagen completa del IOS de Cisco y administra el proceso de carga del
IOS de Cisco en la RAM, momento en el que Cisco IOS se hace cargo del funcionamiento del
conmutador.
■
NVRAM: La RAM no volátil (NVRAM) almacena el archivo de configuración inicial o de
inicio que se utiliza cuando el conmutador se enciende por primera vez y cuando se vuelve a
cargar.
La Figura 4-9 resume esta misma información en una forma más breve y conveniente para
memorizar y estudiar.
RAM
(Laboral
Memoria y
Corriendo
Destello
ROM
(Cisco IOS
Software)
(Oreja
Programa)
NVRAM
(Puesta en
marcha
Configuración)
Configuración)
Figura 4-9 Tipos de memoria de conmutador de Cisco
Cisco IOS almacena la colección de comandos de configuración en un archivo de configuración. De
hecho, los conmutadores utilizan varios archivos de configuración: un archivo para la configuración
inicial que se usa al encender y otro archivo de configuración para la configuración en ejecución
activa que se usa actualmente, almacenada en la RAM. La Tabla 4-5 enumera los nombres de estos
dos archivos, su propósito y su ubicación de almacenamiento.
Tabla 4-5 Nombres y propósitos de los dos archivos de configuración principales de Cisco IOS
Dónde se
Configuración
Objetivo
almacena
Nombre del
archivo
configuración de
Almacena la configuración inicial utilizada en cualquier
NVRAM
inicio
momento
el switch recarga Cisco IOS.
running-config
Almacena los comandos de configuración utilizados
actualmente.
Este archivo cambia dinámicamente cuando alguien
ingresa
comandos en modo de configuración.
RAM
Básicamente, cuando usa el modo de configuración, solo cambia el archivo de configuración en
ejecución. Esto significa que el ejemplo de configuración anterior en este capítulo (Ejemplo 4-4)
actualiza solo el archivo running-config. Sin embargo, si el conmutador pierde energía
inmediatamente después de ese ejemplo, toda esa configuración se perderá. Si desea mantener esa
configuración, debe copiar el archivo de configuración en ejecución en la NVRAM,
sobrescribiendo el archivo de configuración de inicio anterior.
El ejemplo 4-5 demuestra que los comandos utilizados en el modo de configuración solo cambian la
configuración en ejecución en la RAM. El ejemplo muestra los siguientes conceptos y pasos:
Paso 1.
El ejemplo comienza con la configuración en ejecución y de inicio con el mismo
nombre de host, según el comando hostname hannah.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Uso de la interfaz de línea de comandos 101
Paso 2.
El nombre de host se cambia en el modo de configuración mediante el comando
hostname harold.
Paso 3.
Los comandos show running-config y show startup-config muestran el hecho de
que los nombres de host ahora son diferentes, con el comando hostname harold que
se encuentra solo en running-config.
Ejemplo 4-5 Cómo los comandos del modo de configuración cambian el archivo de
configuración en ejecución, No es el archivo de configuración de inicio
! Paso 1 a continuación (dos comandos)
!
hannah # show running-config
! (líneas omitidas)
nombre de host
hannah
! (resto de líneas omitidas)
hannah # show startup-config
! (líneas
omitidas) nombre
de host hannah
! (resto de líneas omitidas)
! Paso 2 a continuación. Observe que el símbolo del sistema cambia inmediatamente después
! el comando de nombre de host.
hannah # configure terminal
hannah (config) # nombre de host harold
harold (config) # salir
! Paso 3 a continuación (dos comandos)
!
harold # show running-config
! (líneas omitidas): solo muestra la parte con el comando hostname
hostname harold
!
harold # show startup-config
! (líneas omitidas): solo muestra la parte con el comando hostname
hostname hannah
Copiar y borrar archivos de configuración
El proceso de configuración actualiza el archivo running-config, que se pierde si el enrutador pierde
energía o se recarga. Claramente, IOS debe proporcionarnos una forma de copiar la configuración
en ejecución para que no se pierda, por lo que se utilizará la próxima vez que el switch se vuelva a
cargar o se encienda. Por ejemplo, el Ejemplo 4-5 terminó con una configuración en ejecución
diferente (con el comando hostname harold) frente a la configuración de inicio.
4
De la Biblioteca de Francisco Jesús Vázquez
102 CCNA 200-301 Guía oficial de certificación, volumen 1
En resumen, el comando EXEC copy running-config startup-config hace una copia de seguridad
de running-config en el archivo startup-config. Este comando sobrescribe el archivo de
configuración de inicio actual con lo que se encuentra actualmente en el archivo de
configuración en ejecución.
Además, en el laboratorio, es posible que desee deshacerse de toda la configuración existente y
comenzar de nuevo con una configuración limpia. Para hacer eso, puede borrar el archivo de
configuración de inicio usando tres comandos diferentes:
escribir borrar
borrar configuración de inicio
borrar nvram:
Una vez que se borra el archivo de configuración de inicio, puede volver a cargar o apagar /
encender el conmutador, y se iniciará con la configuración de inicio ahora vacía.
Tenga en cuenta que Cisco IOS no tiene un comando que borre el contenido del archivo runningconfig. Para borrar el archivo de configuración en ejecución, simplemente borre el archivo de
configuración de inicio y luego vuelva a cargar el conmutador, y la configuración en ejecución
estará vacía al final del proceso.
NOTA Cisco usa el término recargar para referirse a lo que la mayoría de los sistemas operativos
de PC llaman reiniciar o reiniciar. En cada caso, se trata de una reinicialización del software. El
comando reload EXEC hace que un interruptor se recargue.
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas
y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o el sitio web
que lo acompaña. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2:
Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 4-6
describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.
Tabla 4-6 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Repita las preguntas DIKTA
Libro, PTP
Revisar tablas de memoria
Libro, sitio web
Revisar tablas de comandos
Libro
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 4: Uso de la interfaz de línea de comandos
103
Revise todos los temas clave
Tabla 4-7 Temas clave del capítulo 4
Tema clave Descripción
Elemento
Página
Número
Figura 4-2
Tres métodos para acceder a la CLI de un conmutador
87
Figura 4-3
Opciones de cableado para una conexión de consola
88
Lista
Configuración de puerto de consola predeterminada de un conmutador
Cisco
90
Figura 4-7
Navegación entre los modos de configuración global, habilitada y de
usuario
97
Tabla 4-4
Una lista de indicaciones del modo de configuración, el nombre del
98
modo de configuración, y el comando utilizado para llegar a cada modo
Figura 4-8
Comandos de ajuste de contexto del modo de configuración
99
Tabla 4-5
Los nombres y propósitos de los dos archivos de configuración en un
interruptor o enrutador
100
Términos clave que debe conocer
interfaz de línea de comandos (CLI), Telnet, Secure Shell (SSH), modo de habilitación, modo de
usuario, modo de configuración, archivo de configuración de inicio, archivo de configuración en
ejecución
Referencias de comandos
Las tablas 4-8 y 4-9 enumeran los comandos de configuración y verificación utilizados en este
capítulo, respectivamente. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio
cubriendo la columna derecha e intente recordar lo que hace el comando.
Tabla 4-8 Capítulo 4 Comandos de configuración
Mando
Modo y propósito
consola de línea 0
Comando global que cambia el contexto a la consola
modo de configuración.
acceso
contraseña valor de paso
interfaz escriba el número de
puerto
nombre de host nombre
Modo de configuración de línea (consola y vty). Le dice a IOS que
avise
para una contraseña (sin nombre de usuario).
Modo de configuración de línea (consola y vty). Establece la
contraseña
requerido en esa línea para iniciar sesión si el comando de inicio de
sesión (sin
otros parámetros) también está configurado.
Comando global que cambia el contexto al modo de interfaz—
por ejemplo, interfaz FastEthernet 0/1.
Comando global que establece el nombre de host de este
4
conmutador, que también es
utilizado como la primera parte del símbolo del sistema del
conmutador.
Salida
Vuelve al siguiente modo superior en el modo de configuración.
De la Biblioteca de Francisco Jesús Vázquez
104 CCNA 200-301 Guía oficial de certificación, volumen 1
Mando
fin
Ctrl + Z
Modo y propósito
Sale del modo de configuración y vuelve al modo de habilitación
desde
cualquiera de los submodos de configuración.
Esto no es un comando, sino una combinación de dos teclas.
(presionando la tecla Ctrl y la letra Z) que juntas hacen el
lo mismo que el comando end.
Tabla 4-9 Capítulo 4 Referencia del comando EXEC
Mando
no depurar todo
Objetivo
Habilite el comando EXEC del modo para deshabilitar todas las depuraciones
actualmente habilitadas.
deshacer todo
recargar
Habilite el comando EXEC del modo que reinicia el conmutador o enrutador.
Habilite el comando EXEC del modo que guarda la configuración activa,
copiar running-config reemplazando
el archivo de configuración de inicio que se utiliza cuando se inicializa el
configuración de
conmutador.
inicio
Habilite el comando EXEC del modo que fusiona el archivo de configuración
copiar startup-config de inicio con
el archivo de configuración actualmente activo en la RAM.
running-config
muestre la
configuración en
ejecución
Muestra el contenido del archivo de configuración en ejecución.
Estos comandos EXEC del modo de habilitación borran el archivo de
configuración de inicio.
escribir borrar
borrar configuración
de inicio
borrar nvram:
dejar
Comando EXEC que desconecta al usuario de la sesión CLI.
muestre la
configuración de
inicio
Muestra el contenido del archivo startup-config (configuración inicial).
habilitar
Mueve al usuario del modo de usuario a habilitar el modo (privilegiado) y
solicita una contraseña si hay una configurada.
desactivar
Mueve al usuario del modo de habilitación al modo de usuario.
configurar terminal
Habilitar comando de modo que mueve al usuario al modo de configuración.
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 5
Análisis de la conmutación de LAN
Ethernet
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.b Interruptores L2 y L3
1.13 Describir los conceptos de conmutación
1.13.a Aprendizaje y envejecimiento de MAC
1.13.b Conmutación de tramas
1.13.c Inundación de tramas
1.13.d Tabla de direcciones MAC
2.0 Acceso a la red
2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol
e identificar las operaciones básicas
Cuando compra un conmutador Ethernet Cisco Catalyst, el conmutador está listo para funcionar.
Todo lo que tiene que hacer es sacarlo de la caja, encender el conmutador conectando el cable de
alimentación al conmutador y a una toma de corriente, y conectar los hosts al conmutador utilizando
los cables de par trenzado sin blindaje (UTP) correctos. No tiene que configurar nada más, ni
conectarse a la consola e iniciar sesión, ni hacer nada: el conmutador simplemente comienza a
reenviar tramas Ethernet.
En la Parte II de este libro, aprenderá a construir, configurar y verificar el funcionamiento de las
LAN Ethernet. En el Capítulo 4, “Uso de la interfaz de línea de comandos”, aprendió cómo
moverse en la CLI, emitir comandos y configurar el conmutador. Este capítulo da un paso breve
pero importante en ese viaje al explicar la lógica que utiliza un conmutador al reenviar tramas
Ethernet.
Este capítulo divide el contenido en dos secciones principales. La primera revisa y luego desarrolla
más los conceptos detrás de la conmutación de LAN, que se introdujeron por primera vez en el
Capítulo 2, "Fundamentos de las LAN Ethernet". Luego, la segunda sección usa los comandos show
de IOS para verificar que los switches Cisco realmente aprendieron las direcciones MAC, crearon la
tabla de direcciones MAC y reenviaron las tramas.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.
De la Biblioteca de Francisco Jesús Vázquez
Tabla 5-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales
Preguntas
Conceptos de conmutación de LAN
1-4
Verificación y análisis de la conmutación de Ethernet
5-6
1.
2.
3.
4.
¿Cuál de las siguientes afirmaciones describe parte del proceso de cómo un
conmutador decide reenviar una trama destinada a una dirección MAC de unidifusión
conocida?
a. Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC.
b.
Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC.
c.
Reenvía la trama a todas las interfaces en la misma VLAN excepto la interfaz entrante.
d.
Compara la dirección IP de destino con la dirección MAC de destino.
e.
Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de
direcciones MAC.
¿Cuál de las siguientes afirmaciones describe parte del proceso de cómo un conmutador LAN
decide reenviar una trama destinada a una dirección MAC de difusión?
a.
Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC.
b.
Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC.
c.
Reenvía la trama a todas las interfaces en la misma VLAN excepto la interfaz entrante.
d.
Compara la dirección IP de destino con la dirección MAC de destino.
e.
Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de
direcciones MAC.
¿Cuál de las siguientes afirmaciones describe mejor lo que hace un conmutador con una
trama destinada a una dirección de unidifusión desconocida?
a.
Reenvía todas las interfaces en la misma VLAN excepto la interfaz entrante.
b.
Reenvía la trama a la interfaz identificada por la entrada correspondiente en la tabla de
direcciones MAC.
c.
Compara la dirección IP de destino con la dirección MAC de destino.
d.
Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de
direcciones MAC.
¿Cuál de las siguientes comparaciones hace un conmutador al decidir si se debe agregar
una nueva dirección MAC a su tabla de direcciones MAC?
a.
Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC.
b.
Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC.
c.
Compara la ID de VLAN con la tabla de puentes o direcciones MAC.
d.
Compara la entrada de la caché ARP de la dirección IP de destino con la tabla de
puentes o direcciones MAC.
De la Biblioteca de Francisco Jesús Vázquez
108 CCNA 200-301 Guía oficial de certificación, volumen 1
5.
6.
Un switch Cisco Catalyst tiene 24 puertos 10/100, numerados del 0/1 al 0/24. Diez
computadoras se conectan a los 10 puertos con el número más bajo, y esas computadoras
funcionan y envían datos a través de la red. Los otros puertos no están conectados a ningún
dispositivo. ¿Cuál de las siguientes respuestas enumera los hechos mostrados por el
comando show interfaces status?
a.
El puerto Ethernet 0/1 está conectado.
b.
El puerto Fast Ethernet 0/11 está conectado.
c.
El puerto Fast Ethernet 0/5 está conectado.
d.
El puerto Ethernet 0/15 no está conectado.
Considere el siguiente resultado de un switch Cisco Catalyst:
SW1 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------
Vlan
Dirección MAC
Escribe
----
-----------
--------
Puertos
-----
1
02AA.AAAA.AAAA
DINÁMICA
Gi0 / 1
1
02BB.BBBB.BBBB
DINÁMICA
Gi0 / 2
1
02CC.CCCC.CCCC
DINÁMICA
Gi0 / 3
Total de direcciones Mac para este criterio: 3
¿Cuál de las siguientes respuestas es verdadera sobre este cambio?
a.
La salida prueba que el puerto Gi0 / 2 se conecta directamente a un dispositivo que usa
la dirección 02BB.BBBB.BBBB.
b.
El switch ha aprendido tres direcciones MAC desde que se encendió.
c.
Las tres direcciones MAC enumeradas se aprendieron en función de la dirección
MAC de destino de las tramas reenviadas por el conmutador.
d.
02CC.CCCC.CCCC se aprendió de la dirección MAC de origen de una trama que
ingresó al puerto Gi0 / 3.
Temas fundamentales
Conceptos de conmutación de LAN
Una LAN Ethernet moderna conecta los dispositivos de los usuarios y los servidores en algunos
conmutadores, y los conmutadores se conectan entre sí, a veces en un diseño como el de la Figura 51. Parte de la LAN, denominada LAN de campus, admite la población de usuarios finales, como se
muestra a la izquierda de la figura. Los dispositivos de usuario final se conectan a conmutadores
LAN, que a su vez se conectan a otros conmutadores para que exista una ruta al resto de la red. Los
conmutadores LAN del campus se ubican en cierres de cableado cerca de los usuarios finales. A la
derecha, los servidores utilizados para proporcionar información a los usuarios también se conectan
a la LAN. Esos servidores y conmutadores a menudo se encuentran en una sala cerrada llamada
centro de datos, con conexiones a la LAN del campus para soportar el tráfico hacia / desde los
usuarios.
Para reenviar el tráfico de un dispositivo de usuario a un servidor y viceversa, cada conmutador
realiza el mismo tipo de lógica, independientemente entre sí. La primera mitad de este capítulo
examina la lógica: cómo un conmutador elige reenviar una trama Ethernet, cuándo el conmutador
elige no reenviar la trama, etc.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 109
5
LAN del campus
LAN del centro de datos
Figura 5-1 LAN del campus y LAN del centro de datos, dibujo conceptual
Descripción general de la lógica de conmutación
En última instancia, la función de un conmutador LAN es reenviar tramas Ethernet. Las LAN
existen como un conjunto de dispositivos de usuario, servidores y otros dispositivos que se conectan
a los conmutadores, con los conmutadores conectados entre sí. El conmutador LAN tiene un trabajo
principal: reenviar tramas a la dirección de destino (MAC) correcta. Y para lograr ese objetivo, los
conmutadores utilizan lógica: lógica basada en la dirección MAC de origen y destino en el
encabezado Ethernet de cada trama.
Los conmutadores LAN reciben tramas Ethernet y luego toman una decisión de conmutación:
reenvían la trama a otros puertos o ignoran la trama. Para lograr esta misión principal, los
conmutadores realizan tres acciones:
1.
Decidir cuándo reenviar una trama o cuándo filtrar (no reenviar) una trama, según la
dirección MAC de destino
2.
Preparación para reenviar tramas mediante el aprendizaje de las direcciones MAC
mediante el examen de la dirección MAC de origen de cada trama recibida por el
conmutador
3.
Preparación para reenviar solo una copia de la trama al destino mediante la creación de un
entorno sin bucles (Capa 2) con otros conmutadores mediante el protocolo de árbol de
expansión (STP)
La primera acción es el trabajo principal del conmutador, mientras que los otros dos
elementos son funciones generales.
De la Biblioteca de Francisco Jesús Vázquez
110 CCNA 200-301 Guía oficial de certificación, volumen 1
NOTA A lo largo de la discusión de este libro sobre los conmutadores LAN, los términos
puerto de conmutación y interfaz de interruptor son sinónimos.
Aunque la sección del Capítulo 2 titulada “Protocolos de enlace de datos Ethernet” ya discutió el
formato de la trama, esta discusión sobre la conmutación de Ethernet es bastante importante, por lo
que revisar la trama de Ethernet en este punto puede ser útil. La Figura 5-2 muestra un formato
popular para una trama Ethernet. Básicamente, un conmutador tomaría la trama que se muestra en la
figura, tomaría una decisión sobre dónde reenviar la trama y enviaría la trama a esa otra interfaz.
Encabezamie
nto
Preámbulo
7
SFD
1
Remolque
Destino
Fuente
Escrib
e
Datos y pad
FCS
6
6
2
46 –1500
4
Figura 5-2 Marco Ethernet IEEE 802.3 (una variación)
La mayoría de las próximas discusiones y cifras sobre la conmutación de Ethernet se centran en el
uso de los campos de dirección MAC de origen y destino en el encabezado. Todas las tramas de
Ethernet tienen una dirección MAC de origen y de destino. Ambos tienen una longitud de 6 bytes
(representados como 12 dígitos hexadecimales en el libro) y son una parte clave de la lógica de
conmutación que se analiza en esta sección. Consulte la discusión detallada del encabezado del
Capítulo 2 para obtener más información sobre el resto de la trama de Ethernet.
NOTA El sitio web complementario incluye un video que explica los conceptos básicos de
Ethernet. traspuesta.
¡Pasemos ahora a los detalles de cómo funciona la conmutación Ethernet!
Reenvío de tramas de unidifusión conocidas
Para decidir si reenviar una trama, un conmutador utiliza una tabla construida dinámicamente que
enumera las direcciones MAC y las interfaces salientes. Los conmutadores comparan la dirección
MAC de destino de la trama con esta tabla para decidir si el conmutador debe reenviar una trama o
simplemente ignorarla. Por ejemplo, considere la red simple que se muestra en la Figura 5-3, con
Fred enviando una trama a Barney.
En esta figura, Fred envía una trama con la dirección de destino 0200.2222.2222 (dirección MAC
de Barney). El switch compara la dirección MAC de destino (0200.2222.2222) con la tabla de
direcciones MAC, haciendo coincidir la entrada de la tabla en negrita. Esa entrada de tabla
coincidente le dice al switch que reenvíe el puerto de salida del marco F0 / 2, y solo el puerto F0 / 2.
Respuestas a la pregunta "¿Ya sé esto?" examen:
1A2C3A4B5C6D
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 111
NOTA La tabla de direcciones MAC de un conmutador también se denomina mesa de cambio, o
mesa puente, o incluso la tabla de memoria direccionable por contenido (CAM), en referencia al
tipo de memoria física utilizada para almacenar la tabla.
1) El marco vino en F0 / 1,
2) Destinado a 0200.2222.2222…
3) Reenviar hacia fuera F0 / 2
4) Filtro (no enviar) en F0 / 3, F0 / 4
Wilma
Fred
0200.3333.3333
1
Dest 0200.2222.2222
F0 /
3
F0 / 1
4
F0 / 4
F0 / 2
Barney
0200.2222.2222
3
Tabla de direcciones
MAC
Dirección MAC
0200.1111.1111
0200.2222.2222 2
0200.3333.3333
0200.4444.4444
5
Betty
Producc
ión
0200.4444.4444
F0 / 1
F0 / 2
F0 / 3
F0 / 4
Figura 5-3 Ejemplo de decisión de reenvío y filtrado de conmutadores
La tabla de direcciones MAC de un conmutador enumera la ubicación de cada MAC en relación
con ese conmutador. En las LAN con varios conmutadores, cada conmutador toma una decisión de
reenvío independiente basada en su propia tabla de direcciones MAC. Juntos, reenvían la trama
para que finalmente llegue a su destino.
Por ejemplo, la Figura 5-4 muestra la primera decisión de conmutación en un caso en el que Fred
envía una trama a Wilma, con MAC de destino 0200.3333.3333. La topología ha cambiado con
respecto a la figura anterior, esta vez con dos conmutadores y Fred y Wilma conectados a dos
conmutadores diferentes. La Figura 5-3 muestra la lógica del primer interruptor, en reacción a que
Fred envía la trama original. Básicamente, el switch recibe la trama en el puerto F0 / 1, encuentra
la MAC de destino (0200.3333.3333) en la tabla de direcciones MAC, ve el puerto de salida de
G0 / 1, por lo que SW1 envía la trama a su puerto G0 / 1.
De la Biblioteca de Francisco Jesús Vázquez
112 CCNA 200-301 Guía oficial de certificación, volumen 1
1)
2)
3)
4)
Cuadro ingresado F0 / 1 ...
Destinado a 0200.3333.3333…
La entrada de la tabla MAC enumera G0 / 1…
Reenviar G0 / 1
Wilma
Fred
0200.3333.3333
1
Dest 0200.2222.2222
F0 / 1
F0 / 3
SW1
G0 /
1
G0 / 2
SW2
F0 /
2
F0 /
4
Barney
Betty
0200.2222.2222
0200.4444.4444
Tabla de
direcciones SW1
Dirección MAC
0200.1111.1111
0200.2222.2222
0200.3333.3333 2
0200.4444.4444
Tabla de direcciones
SW2
Producc
ión
F0 /
1
F0 /
2
G0 /
1
3
G0 /
1
Producc
ión
Dirección MAC
0200.1111.1111
G0 / 2
0200.2222.2222
G0 / 2
0200.3333.3333
F0 / 3
0200.4444.4444
F0 / 4
Figura 5-4 Decisión de reenvío con dos conmutadores: primer conmutador
Esa misma trama llega a continuación al conmutador SW2, ingresando a la interfaz G0 / 2 de SW2.
Como se muestra en la Figura 5-5, SW2 usa los mismos pasos lógicos, pero usando la tabla de SW2.
La tabla MAC enumera las instrucciones de reenvío solo para ese conmutador. En este caso, el
switch SW2 reenvía la trama a su puerto F0 / 3, según la tabla de direcciones MAC de SW2.
1) Cuadro ingresado G0 /
2 ...
2) Destinado a 0200.3333.3333…
3) La entrada de la tabla MAC
enumera F0 / 3…
4) Reenviar F0 / 3
Wilma
0200.3333.3333
Fred
4
Dest 0200.3333.3333
1
F0 / 3
F0 / 1
SW1
F0 /
2
G0 /
1
G0 / 2
SW2
F0 /
4
Barney
0200.2222.2222
Tabla de direcciones
SW1
Betty
0200.4444.4444
Tabla de direcciones
SW2
Dirección MAC
Producc
ión
0200.1111.1111
F0 / 1
0200.1111.1111
0200.2222.2222
F0 / 2
0200.2222.2222
0200.3333.3333
G0 / 1
0200.3333.3333 2
0200.4444.4444
G0 / 1
0200.4444.4444
Dirección MAC
Producc
ión
G0 /
2
G0 /
2
F0 /
3
3
F0 /
4
Figura 5-5 Decisión de reenvío con dos conmutadores: segundo conmutador
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 113
NOTA La opción de reenvío mediante un interruptor se llamaba anteriormente reenviar contra
filtro decisión, porque el switch también elige no reenviar (filtrar) las tramas, no enviar la trama a
algunos puertos.
Los ejemplos hasta ahora utilizan conmutadores que tienen una tabla MAC con todas las
direcciones MAC enumeradas. Como resultado, el switch conoce la dirección MAC de destino en
la trama. Las tramas se denominan tramas de unidifusión conocidas, o simplemente unidifusión
conocida, porque la dirección de destino es una dirección de unidifusión y el destino es conocido.
Como se muestra en estos ejemplos, los conmutadores reenvían tramas de unidifusión conocidas
por un puerto: el puerto que figura en la entrada de la tabla MAC para esa dirección MAC.
Aprendizaje de direcciones MAC
Afortunadamente, el personal de redes no tiene que escribir todas esas entradas de la tabla MAC.
En cambio, cada conmutador realiza su segunda función principal: aprender las direcciones MAC
e intercaras para poner en su tabla de direcciones. Con una tabla de direcciones MAC completa, el switch puede
hacer
5
decisiones precisas de reenvío y filtrado como se acaba de comentar.
Los conmutadores construyen la tabla de direcciones escuchando las tramas entrantes y
examinando la dirección MAC de origen en la trama. Si una trama ingresa al conmutador y la
dirección MAC de origen no está en la tabla de direcciones MAC, el conmutador crea una entrada
en la tabla. Esa entrada de la tabla enumera la interfaz desde la que llegó el marco. Cambiar la
lógica de aprendizaje es así de simple.
La Figura 5-6 muestra la misma red de topología de un solo conmutador que la Figura 5-3, pero
antes de que el conmutador haya creado las entradas de la tabla de direcciones. La figura
muestra las dos primeras tramas enviadas en esta red: primero una trama de Fred, dirigida a
Barney, y luego la respuesta de Barney, dirigida a Fred.
Tabla de direcciones: antes de que se envíe cualquiera de las tramas
Fred
0200.1111.1111
Wilma
0200.3333.3333
Dirección:
Producción
(Vacío)
(Vacío)
1
Tabla de direcciones: después del cuadro 1 (Fred a Barney)
Dirección:
Producción
1
F0 / 1
F0 / 2
F0 / 3
0200.1111.1111
F0 / 4
F0 / 1
2
Tabla de direcciones: después del cuadro 2 (de Barney a Fred)
Barney
2
0200.2222.2222
Betty
Dirección:
Producción
0200.1111.1111
0200.2222.2222
F0 / 1
F0 / 2
0200.4444.4444
Figura 5-6 Switch Learning: tabla vacía y adición de dos entradas
(La Figura 5-6 muestra solo el proceso de aprendizaje de MAC e ignora el proceso de reenvío y,
por lo tanto, ignora las direcciones MAC de destino).
Concéntrese en el proceso de aprendizaje y en cómo crece la tabla MAC en cada paso, como se
muestra en el lado derecho de la figura. El conmutador comienza con una tabla MAC vacía, como
se muestra en la parte superior derecha de la figura. Luego, Fred envía su primer fotograma
(etiquetado como "1") a Barney, por lo que el interruptor
De la Biblioteca de Francisco Jesús Vázquez
114 CCNA 200-301 Guía oficial de certificación, volumen 1
agrega una entrada para 0200.1111.1111, la dirección MAC de Fred, asociada con la interfaz F0 / 1.
¿Por qué F0 / 1? La trama enviada por Fred entró en el puerto F0 / 1 del conmutador. La lógica de
SW1 se ejecuta de esta manera: "La fuente es MAC 0200.1111.1111, la trama ingresó F0 / 1, así
que desde mi perspectiva, 0200.1111.1111 debe ser accesible desde mi puerto F0 / 1".
Continuando con el ejemplo, cuando Barney responde en el Paso 2, el interruptor agrega una segunda entrada, esta
uno para 0200.2222.2222, la dirección MAC de Barney, junto con la interfaz F0 / 2. ¿Por qué F0 / 2? los
La trama que envió Barney entró en la interfaz F0 / 2 del conmutador. El aprendizaje siempre ocurre mirando
la dirección MAC de origen en la trama y agrega la interfaz entrante como puerto asociado.
Inundación de tramas de difusión y unidifusión desconocidas
Ahora vuelva a centrar su atención en el proceso de reenvío, utilizando la topología de la Figura 55. ¿Qué supone que hace el conmutador con la primera trama de Fred, la que ocurrió cuando no
había entradas en la tabla de direcciones MAC? Como resultado, cuando no hay una entrada
coincidente en la tabla, los conmutadores reenvían el marco a todas las interfaces (excepto la
interfaz entrante) mediante un proceso llamado flooding. Y la trama cuya dirección de destino es
desconocida para el conmutador se denomina trama de unidifusión desconocida, o simplemente
unidifusión desconocida.
Los conmutadores inundan tramas de unidifusión desconocidas. Flooding significa que el switch
reenvía copias de la trama a todos los puertos, excepto al puerto en el que se recibió la trama. La
idea es simple: si no sabes dónde enviarlo, envíalo a todas partes, para entregar el marco. Y, por
cierto, es probable que ese dispositivo envíe una respuesta, y luego el switch puede aprender la
dirección MAC de ese dispositivo y reenviar las tramas futuras a un puerto como una trama unicast
conocida.
Los conmutadores también inundan las tramas de transmisión LAN (tramas destinadas a la
dirección de transmisión Ethernet de FFFF.FFFF.FFFF) porque este proceso ayuda a entregar
una copia de la trama a todos los dispositivos en la LAN.
Por ejemplo, la Figura 5-7 muestra la misma primera trama enviada por Fred, cuando la tabla
MAC del switch está vacía. En el paso 1, Fred envía la trama. En el paso 2, el switch envía una
copia de la trama a las otras tres interfaces.
Fred
Wilma
2
0200.1111.1111
Tabla de direcciones: antes de que se envíe la trama
0200. 333 3.33 33
1
Dirección:
Producción
(Vacío)
(Vacío)
F0 / 3
F0 / 1
F0 / 2
2
Barney
0200.2222.2222
2
Betty
0200.4444.4444
Figura 5-7 Switch Flooding: Unicast desconocido llega, inunda otros puertos
Evitar bucles mediante el protocolo de árbol de expansión
La tercera característica principal de los conmutadores LAN es la prevención de bucles,
implementada por el Protocolo de árbol de expansión (STP). Sin STP, cualquier trama inundada se
repetirá durante un período indefinido de
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 115
tiempo en redes Ethernet con enlaces físicamente redundantes. Para evitar tramas en bucle, STP
bloquea algunos puertos para que no reenvíen tramas de modo que solo exista una ruta activa
entre cualquier par de segmentos de LAN.
El resultado de STP es bueno: las tramas no se repiten infinitamente, lo que hace que la LAN sea
utilizable. Sin embargo, STP también tiene características negativas, incluido el hecho de que se
necesita algo de trabajo para equilibrar el tráfico a través de los enlaces alternativos redundantes.
Un simple ejemplo hace que la necesidad de STP sea más obvia. Recuerde, los conmutadores
inundan tramas de difusión y unidifusión desconocidas. La figura 5-8 muestra una trama de
unidifusión desconocida, enviada por Larry a Bob, que se repite indefinidamente porque la red
tiene redundancia pero no STP. Tenga en cuenta que la figura muestra solo una dirección del marco
en bucle, solo para reducir el desorden, pero una copia del marco también se haría un bucle en la
otra dirección.
Archie
5
Beto
Larry
¡Apagado!
El marco comienza aquí
Figura 5-8 Red con enlaces redundantes pero sin STP: la trama se repite para siempre
La inundación de esta trama daría como resultado que la trama girara repetidamente alrededor de
los tres conmutadores, porque ninguno de los conmutadores enumera la dirección MAC de Bob en
sus tablas de direcciones, por lo que cada conmutador inunda la trama. Y aunque el proceso de
inundación es un buen mecanismo para reenviar unidifusiones y transmisiones desconocidas, la
continua inundación de tramas de tráfico como en la figura puede congestionar completamente la
LAN hasta el punto de hacerla inutilizable.
Una topología como la de la Figura 5-8, con enlaces redundantes, es buena, pero debemos evitar el
efecto negativo de esos marcos en bucle. Para evitar bucles de capa 2, todos los conmutadores deben
utilizar STP. STP hace que cada interfaz de un conmutador se establezca en un estado de bloqueo o
en un estado de reenvío. El bloqueo significa que la interfaz no puede reenviar ni recibir tramas de
datos, mientras que el reenvío significa que la interfaz puede enviar y recibir tramas de datos. Si se
bloquea un subconjunto correcto de las interfaces, solo existe una única ruta lógica actualmente
activa entre cada par de LAN.
NOTASTP se comporta de forma idéntica para un puente transparente y un conmutador. Por lo
tanto, los términos puente, interruptor y dispositivo puente se usan indistintamente cuando se
habla de STP.
El capítulo 9 de este libro, “Conceptos del protocolo de árbol de expansión”, examina STP en
profundidad, incluido cómo STP previene los bucles.
Resumen de conmutación de LAN
Los conmutadores utilizan la lógica de Capa 2, examinando el encabezado del enlace de datos
Ethernet para elegir cómo procesar las tramas. En particular, los switches toman decisiones para
reenviar y filtrar tramas, aprender direcciones MAC y usar STP para evitar bucles, de la siguiente
manera:
De la Biblioteca de Francisco Jesús Vázquez
116 CCNA 200-301 Guía oficial de certificación, volumen 1
Paso 1.
Cambia las tramas de reenvío según la dirección MAC de destino:
A. Si la dirección MAC de destino es una difusión, multidifusión o unidifusión de
destino desconocido (una unidifusión que no figura en la tabla MAC), el
conmutador inunda la trama.
B. Si la dirección MAC de destino es una dirección de unidifusión conocida
(una dirección de unidifusión que se encuentra en la tabla MAC):
i. Si la interfaz saliente enumerada en la tabla de direcciones MAC es diferente
de la interfaz en la que se recibió la trama, el switch envía la trama a la
interfaz saliente.
ii. Si la interfaz de salida es la misma que la interfaz en la que se recibió la
trama, el conmutador filtra la trama, lo que significa que el conmutador
simplemente ignora la trama y no la reenvía.
Paso 2.
Los conmutadores utilizan la siguiente lógica para aprender las entradas de la tabla de direcciones MAC:
A. Para cada trama recibida, examine la dirección MAC de origen y observe la
interfaz desde la que se recibió la trama.
B. Si aún no está en la tabla, agregue la dirección MAC y la interfaz en la que se
aprendió.
Paso 3.
Los conmutadores utilizan STP para evitar bucles al hacer que algunas interfaces se
bloqueen, lo que significa que no envían ni reciben tramas.
Verificación y análisis de la conmutación de Ethernet
Un switch Cisco Catalyst viene de fábrica listo para cambiar marcos. Todo lo que tiene que hacer es
conectar el cable de alimentación, enchufar los cables Ethernet y el conmutador comienza a
cambiar las tramas entrantes. Conecte varios conmutadores juntos y estarán listos para reenviar
tramas entre los conmutadores también. Y la gran razón detrás de este comportamiento
predeterminado tiene que ver con la configuración predeterminada de los conmutadores.
Los switches Cisco Catalyst vienen listos para ocuparse de las tramas de conmutación debido a
configuraciones como estas:
■
Las interfaces están habilitadas de forma predeterminada, listas para comenzar a funcionar una vez que se conecta un
cable.
■
Todas las interfaces están asignadas a la VLAN 1.
■
Las interfaces 10/100 y 10/100/1000 utilizan la negociación automática de forma predeterminada.
■
La lógica de aprendizaje, reenvío e inundación de MAC funciona de forma predeterminada.
■
STP está habilitado de forma predeterminada.
Esta segunda sección del capítulo examina cómo funcionarán los conmutadores con estas
configuraciones predeterminadas, mostrando cómo verificar el proceso de aprendizaje y reenvío de
Ethernet.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 117
Demostrar el aprendizaje de MAC
Para ver la tabla de direcciones MAC de un conmutador, use el comando show mac address-table.
Sin parámetros adicionales, este comando enumera todas las direcciones MAC conocidas en la tabla
MAC, incluidas algunas direcciones MAC estáticas generales que puede ignorar. Para ver solo
todas las direcciones MAC aprendidas dinámicamente, utilice en su lugar el comando show mac
address-table dynamic.
Los ejemplos de este capítulo casi no utilizan ninguna configuración, como si acabara de
desempacar el conmutador cuando lo compró por primera vez. Para los ejemplos, los conmutadores
no tienen otra configuración que el comando hostname para establecer un nombre de host
significativo. Tenga en cuenta que para hacer esto en el laboratorio, todo lo que hice fue
■
Utilice el comando EXEC erase startup-config para borrar el archivo startup-config
■ Utilizar
■
el eliminar vlan.dat Comando EXEC para eliminar los detalles de configuración de VLAN
Utilice el comando reload EXEC para volver a cargar el conmutador (por lo tanto, utilice el comando de inicio vacío
config, sin información de VLAN configurada)
■
Configure el comando hostname SW1 para establecer el nombre de host del conmutador
Una vez hecho esto, el switch comienza a reenviar y aprender las direcciones MAC, como se
muestra en el Ejemplo 5-1.
Ejemplo 5-1 muestre la dinámica de la tabla de direcciones del mac para la Figura 5-7
SW1 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------
Vlan
Dirección MAC
Escribe
----
-----------
--------
1
0200.1111.1111
DINÁMICA
1
0200.2222.2222
DINÁMICA
1
0200.3333.3333
DINÁMICA
1
0200.4444.4444
DINÁMICA
Puert
os
----Fa0 /
1
Fa0 /
2
Fa0 /
3
Fa0 /
4
Total de direcciones Mac para este criterio: 4
SW1 #
Primero, concéntrese en dos columnas de la tabla: las columnas Dirección MAC y Puertos de la
tabla. Los valores deberían parecer familiares: coinciden con el ejemplo anterior de un solo
interruptor, como se repite aquí como en la Figura 5-9. Tenga en cuenta las cuatro direcciones
MAC enumeradas, junto con sus puertos correspondientes, como se muestra en la figura.
5
De la Biblioteca de Francisco Jesús Vázquez
118 CCNA 200-301 Guía oficial de certificación, volumen 1
Fred
Wilma
0200.1111.1111
0200.3333.3333
F0 / 1
F0 / 3
F0 /
2
Barney
Betty
0200.2222.2222
0200.4444.4444
Figura 5-9 Topología de interruptor único utilizada en la sección de verificación
A continuación, observe el campo Tipo en el encabezado de la tabla de salida. La columna nos dice
cómo el switch aprendió la dirección MAC como se describió anteriormente en este capítulo; en este
caso, el switch aprendió todas las direcciones MAC de forma dinámica. También puede predefinir
estáticamente las entradas de la tabla MAC utilizando un par de características diferentes, incluida la
seguridad del puerto, y esas aparecerían como estáticas en la columna Tipo.
Finalmente, la columna VLAN de la salida nos da la oportunidad de discutir brevemente cómo las
VLAN impactan la lógica de conmutación. Los conmutadores LAN envían tramas Ethernet dentro
de una VLAN. Lo que eso significa es que si una trama ingresa a través de un puerto en la VLAN
1, entonces el switch reenviará o inundará esa trama a otros puertos en la VLAN 1 solamente, y no
a los puertos que estén asignados a otra VLAN. El Capítulo 8, “Implementación de LAN virtuales
Ethernet”, analiza todos los detalles de cómo los conmutadores reenvían tramas cuando utilizan
VLAN.
Interfaces de conmutación
El primer ejemplo asume que instaló el conmutador y el cableado correctamente y que las
interfaces del conmutador funcionan. Una vez que realice la instalación y se conecte a la consola,
puede verificar fácilmente el estado de esas interfaces con el comando show interfaces status,
como se muestra en el Ejemplo 5-2.
Ejemplo 5-2 mostrar el estado de las interfaces en el interruptor SW1
SW1 # muestra el estado de las interfaces
Puer
to
Nombre
Estado
Vlan
Dúplex
Fa0 /
1
conectado
1
Fa0 / 2
conectado
1
Fa0 / 3
conectado
1
Fa0 / 4
conectado
1
una
completa
una
completa
una
completa
una
completa
Fa0 / 5
no conectar 1
auto
Fa0 / 6
no conectar 1
auto
Fa0 / 7
no conectar 1
auto
Fa0 / 8
no conectar 1
auto
Fa0 / 9
no conectar 1
auto
Veloci
dad Escribe
10 /
a-100 100BaseTX
10 /
a-100 100BaseTX
10 /
a-100 100BaseTX
10 /
a-100 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
Fa0 / 10
no conectar 1
auto
Fa0 / 11
no conectar 1
auto
10 /
auto 100BaseTX
10 /
auto 100BaseTX
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 119
Fa0 / 12
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 13
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 14
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 15
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 16
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 17
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 18
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 19
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 20
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 21
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 22
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 23
no conectar
1
auto
auto 10 / 100BaseTX
Fa0 / 24
no conectar
1
auto
auto 10 / 100BaseTX
Gi0 /
1
no
conectar
1
auto
Gi0 / 2
no conectar
1
auto
automático 10/100 /
1000BaseTX
automático 10/100 /
1000BaseTX
SW1 #
Concéntrese en la columna del puerto por un momento. Como recordatorio, los switches Cisco
Catalyst nombran sus puertos según la especificación más rápida admitida, por lo que, en este caso,
el switch tiene 24 interfaces denominadas FastEthernet y dos GigabitEthernet. Muchos comandos
abrevian esos términos, esta vez como Fa para FastEthernet y Gi para GigabitEthernet. (El ejemplo
proviene de un switch Cisco Catalyst que tiene 24 puertos 10/100 y dos puertos 10/100/1000).
La columna Estado, por supuesto, nos dice el estado o estado del puerto. En este caso, el
conmutador de laboratorio tenía cables y dispositivos conectados a los puertos F0 / 1 – F0 / 4
únicamente, sin otros cables conectados. Como resultado, esos primeros cuatro puertos tienen un
estado de conectado, lo que significa que los puertos tienen un cable y son funcionales. El estado no
conectado significa que el puerto aún no está funcionando. Puede significar que no hay ningún cable
instalado, pero también pueden existir otros problemas. (La sección "Análisis del estado y las
estadísticas de la interfaz del conmutador", en el Capítulo 7, "Configuración y verificación de las
interfaces del conmutador", trata los detalles de las causas de la falla de una interfaz del
conmutador).
NOTAPuede ver el estado de una única interfaz de varias formas. Por ejemplo, para F0 / 1, el
comando show interfaces f0 / 1 status enumera el estado en una sola línea de salida como en el
Ejemplo 5-2. El comando show interfaces f0 / 1 (sin la palabra clave status) muestra un conjunto
detallado de mensajes sobre la interfaz.
El comando show interfaces tiene una gran cantidad de opciones. Una opción en particular, la
opción de contadores, enumera estadísticas sobre tramas entrantes y salientes en las interfaces. En
particular, enumera el número de tramas de unidifusión, multidifusión y difusión (tanto las
direcciones de entrada como de salida) y un recuento total de bytes para esas tramas. El ejemplo 5-3
muestra un ejemplo, nuevamente para la interfaz F0 / 1.
5
De la Biblioteca de Francisco Jesús Vázquez
120 CCNA 200-301 Guía oficial de certificación, volumen 1
Ejemplo 5-3 muestre los contadores de las interfaces f0 / 1 en el interruptor SW1
SW1 # show interfaces contadores f0 / 1
Puerto
Fa0 / 1
Puerto
Fa0 / 1
InOctetos
InUcastPkts
InMcastPkts
InBcastPkts
1223303
10264
107
18
OutOctets
OutUcastPkts
OutMcastPkts
OutBcastPkts
3235055
13886
22940
437
Encontrar entradas en la tabla de direcciones MAC
Con un solo conmutador y solo cuatro hosts conectados a él, puede leer los detalles de la tabla de
direcciones MAC y encontrar la información que desea ver. Sin embargo, en redes reales, con
muchos hosts y conmutadores interconectados, puede resultar difícil leer el resultado para encontrar
una dirección MAC. Es posible que tenga cientos de entradas, página tras página de salida, con cada
dirección MAC como una cadena aleatoria de caracteres hexadecimales. (El libro utiliza direcciones
MAC fáciles de reconocer para facilitar su aprendizaje).
Afortunadamente, Cisco IOS proporciona varias opciones más en el comando show mac addresstable para facilitar la búsqueda de entradas individuales. Primero, si conoce la dirección MAC,
puede buscarla; simplemente escriba la dirección MAC al final del comando, como se muestra en
el Ejemplo 5-4. Todo lo que tiene que hacer es incluir la palabra clave de la dirección, seguida de
la dirección MAC real. Si la dirección existe, la salida muestra la dirección. Tenga en cuenta que la
salida enumera exactamente la misma información en el mismo formato exacto, pero solo enumera
la línea para la dirección MAC coincidente.
Ejemplo 5-4 muestre la dinámica de la tabla de direcciones del mac con el Dirección Palabra clave
SW1 # muestre la dirección dinámica 0200.1111.1111 de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------
Vlan
Dirección MAC
Escribe
Puert
os
----
-----------
--------
-----
0200.1111.1111
DINÁMICA
Fa0 /
1
1
Total de direcciones Mac para este criterio: 1
Si bien esta información es útil, a menudo el ingeniero que resuelve un problema no conoce las
direcciones MAC de los dispositivos conectados a la red. En cambio, el ingeniero tiene un diagrama
de topología, sabiendo qué puertos de conmutador se conectan a otros conmutadores y cuáles se
conectan a dispositivos de punto final.
A veces, es posible que esté solucionando problemas mientras observa un diagrama de topología de
red y desea ver todas las direcciones MAC aprendidas de un puerto en particular. IOS proporciona
esa opción con el comando show mac address-table dynamic interface. El ejemplo 5-5 muestra un
ejemplo, para la interfaz F0 / 1 del switch SW1.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 121
Ejemplo 5-5 muestre la dinámica de la tabla de direcciones del mac con el interfaz Palabra clave
SW1 # muestra la interfaz dinámica de la tabla de direcciones mac fastEthernet 0/1
Tabla de direcciones Mac
-------------------------------------------
Vlan
Dirección MAC
Escribe
----
-----------
--------
0200.1111.1111
DINÁMICA
1
Puert
os
----Fa0 /
1
Total de direcciones Mac para este criterio: 1
Por último, es posible que también desee buscar las entradas de la tabla de direcciones MAC para
una VLAN. Lo adivinó: puede agregar el parámetro vlan, seguido del número de VLAN. El
ejemplo 5-6 muestra dos de estos ejemplos del mismo switch SW1 de la Figura 5-7: uno para la
VLAN 1, donde residen los cuatro dispositivos, y otro para una VLAN 2 inexistente.
Ejemplo 5-6 los muestre el vlan de la tabla de direcciones del mac Mando
SW1 # muestre el vlan dinámico 1 de la tabla de direcciones del mac
Tabla de direcciones Mac
-------------------------------------------
Vlan
Dirección MAC
Escribe
----
-----------
--------
1
0200.1111.1111
DINÁMICA
1
0200.2222.2222
DINÁMICA
1
0200.3333.3333
DINÁMICA
1
0200.4444.4444
DINÁMICA
Puert
os
----Fa0 /
1
Fa0 /
2
Fa0 /
3
Fa0 /
4
Total de direcciones Mac para este criterio: 4
SW1 #
SW1 # muestre el vlan dinámico 2 de la tabla de direcciones del mac
Tabla de direcciones Mac
-------------------------------------------
Vlan
Dirección MAC
Escribe
Puertos
----
-----------
--------
-----
SW1 #
Gestión de la tabla de direcciones MAC (envejecimiento, borrado)
Este capítulo se cierra con algunos comentarios sobre cómo los conmutadores administran sus
tablas de direcciones MAC. Los conmutadores aprenden las direcciones MAC, pero esas
direcciones MAC no permanecen en la tabla de forma indefinida. El interruptor eliminará las
entradas debido a la antigüedad, debido al llenado de la tabla, y puede eliminar las entradas usando
un comando.
5
Primero, para vencer las entradas de la tabla MAC, los conmutadores eliminan las entradas que no
se han utilizado durante un número definido de segundos (el valor predeterminado es 300 segundos
en muchos conmutadores). Para hacer eso, cambia
De la Biblioteca de Francisco Jesús Vázquez
122 CCNA 200-301 Guía oficial de certificación, volumen 1
observe cada trama entrante y cada dirección MAC de origen, y haga algo relacionado con el
aprendizaje. Si es una nueva dirección MAC, el switch agrega la entrada correcta a la tabla, por
supuesto. Sin embargo, si esa entrada ya existe, el interruptor todavía hace algo: restablece el
temporizador de inactividad a 0 para esa entrada. El temporizador de cada entrada cuenta hacia
arriba a lo largo del tiempo para medir cuánto tiempo ha estado la entrada en la tabla. El interruptor
agota (elimina) cualquier entrada cuyo temporizador alcance el tiempo de envejecimiento definido.
El ejemplo 5-7 muestra la configuración del temporizador de envejecimiento para todo el
interruptor. El tiempo de envejecimiento se puede configurar en un tiempo diferente, globalmente
y por VLAN usando el comando de configuración global mac address-table age-time-time-inseconds [vlan vlan-number]. El ejemplo muestra un caso con todos los valores predeterminados,
con la configuración global de 300 segundos y sin anulaciones por VLAN.
Ejemplo 5-7 Se muestra el temporizador de envejecimiento predeterminado de la dirección MAC
SW1
#
tiempo de
envejecimi
ento
muestre la tabla de
direcciones mac
Tiempo de
envejecimiento
global:
300
Tiempo de
envejecimie
nto
Vlan
----
----------
SW1 #
SW1 # muestra el recuento de la tabla de direcciones mac
Entradas de Mac para Vlan 1:
--------------------------Recuento de
direcciones dinámicas
Recuento de
direcciones estáticas
Total de direcciones
Mac
: 4
:0
:4
Espacio total de direcciones Mac disponible: 7299
Cada conmutador también elimina las entradas de la tabla más antiguas, incluso si son más
recientes que la configuración del tiempo de envejecimiento, si la tabla se llena. La tabla de
direcciones MAC utiliza memoria direccionable por contenido (CAM), una memoria física que
tiene excelentes capacidades de búsqueda de tablas. Sin embargo, el tamaño de la tabla depende del
tamaño del CAM en un modelo particular de conmutador y de algunos ajustes configurables en el
conmutador. Cuando un conmutador intenta agregar una nueva entrada de tabla MAC y la
encuentra llena, el conmutador agota el tiempo de espera (elimina) la entrada de la tabla más
antigua para hacer espacio. En perspectiva, el final del ejemplo 5-7 enumera el tamaño de la tabla
MAC de un switch Cisco Catalyst en aproximadamente 8000 entradas, las mismas cuatro entradas
existentes de los ejemplos anteriores, con espacio para 7299 más.
Finalmente, puede eliminar las entradas dinámicas de la tabla de direcciones MAC con el
comando clear mac address-table dynamic. Tenga en cuenta que los comandos show de este
capítulo se pueden ejecutar desde el modo de habilitación y de usuario, pero el comando clear
resulta ser un comando de modo de habilitación. El comando también permite que los parámetros
limiten los tipos de entradas borradas, de la siguiente manera:
■
Por VLAN: borre el número de vlan de vlan dinámico de la tabla de direcciones de mac
■
Por interfaz: clear mac address-table dynamic interface interface-id
■
Por dirección MAC: borrar la dirección mac de la dirección dinámica de la tabla de direcciones mac
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 123
Tablas de direcciones MAC con varios conmutadores
Finalmente, para completar la discusión, es útil pensar en un ejemplo con múltiples conmutadores,
solo para enfatizar cómo el aprendizaje, el reenvío y la inundación de MAC ocurren de forma
independiente en cada conmutador de LAN.
Tenga en cuenta la topología de la Figura 5-10 y preste mucha atención a los números de puerto.
Los puertos se eligieron a propósito para que ninguno de los conmutadores usara ninguno de los
mismos puertos para este ejemplo. Es decir, el switch SW2 tiene un puerto F0 / 1 y F0 / 2, pero no
conecté ningún dispositivo en esos puertos al hacer este ejemplo. También tenga en cuenta que
todos los puertos están en la VLAN 1 y, al igual que con los otros ejemplos de este capítulo, se
utiliza toda la configuración predeterminada que no sea el nombre de host en los conmutadores.
Fred
0200.1111.1111
Wilma
0200.3333.3333
5
F0 /
3
F0 / 1
SW1
G0 /
1
G0 / 2
SW2
F0 /
2
F0 / 4
Barney
Betty
0200.2222.2222
0200.4444.4444
Figura 5-10 Ejemplo de topología de dos conmutadores
Piense en un caso en el que ambos conmutadores aprenden las cuatro direcciones MAC. Por
ejemplo, eso sucedería si los hosts de la izquierda se comunicaran con los hosts de la derecha. La
tabla de direcciones MAC de SW1 enumeraría los números de puerto propios de SW1 (F0 / 1, F0 /
2 y G0 / 1) porque SW1 usa esa información para decidir dónde SW1 debe reenviar las tramas. De
manera similar, la tabla MAC de SW2 enumera los números de puerto de SW2 (F0 / 3, F0 / 4, G0 /
2 en este ejemplo). El ejemplo 5-8 muestra las tablas de direcciones MAC en ambos conmutadores
para ese escenario.
Ejemplo 5-8 La tabla de direcciones MAC en dos conmutadores
SW1 # muestra la dinámica de la tabla de direcciones mac
Tabla de direcciones Mac
-------------------------------------------
Vlan
Dirección MAC
Escribe
Puert
os
----
-----------
--------
-----
1
0200.1111.1111
DINÁMICA
Fa0 /
1
1
0200.2222.2222
DINÁMICA
Fa0 /
2
1
0200.3333.3333
DINÁMICA
Gi0 /
1
1
0200.4444.4444
DINÁMICA
Gi0 /
1
Total de direcciones Mac para este criterio: 4
! La siguiente salida es del switch
SW2 SW2 # show mac address-table
dynamic
10200.1111.1111DYNAMICGi0 / 2
De la Biblioteca de Francisco Jesús Vázquez
124 CCNA 200-301 Guía oficial de certificación, volumen 1
1
0200.2222.2222
DINÁMICA
1
0200.3333.3333
DINÁMICA
1
0200.4444.4444
DINÁMICA
Gi0 /
2
Fa0 /
3
Fa0 /
4
Total de direcciones Mac para este criterio: 4
Revisión del capítulo
Revise el material de este capítulo utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentra en el sitio web complementario del libro. La
Tabla 5-2 describe los elementos clave de revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.
Tabla 5-2 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Repita las preguntas DIKTA
Libro, PTP
Hacer laboratorios
Libro, Sim Lite, blog
Revisar tablas de comandos
Libro
Revise todos los temas clave
Tabla 5-3 Temas clave del capítulo 5
Tema clave
Elemento
Descripción
Página
Número
Lista
Tres funciones principales de un conmutador LAN
109
Figura 5-3
Proceso para reenviar una trama de unidifusión conocida
111
Figura 5-5
Proceso para reenviar un segundo conmutador de unidifusión
conocido
112
Figura 5-6
Proceso para aprender las direcciones MAC
113
Lista
Resumen de la lógica de reenvío del conmutador
117
Ejemplo 5-1
El comando show mac address-table dynamic
117
Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson
con un subconjunto de los laboratorios, incluido gratis con este libro. El subconjunto de
laboratorios se relaciona principalmente con esta parte del libro, así que tómese el tiempo para
probar algunos de los laboratorios.
Como siempre, también consulte las páginas del blog del autor para ver los ejercicios de configuración (Config Labs)
a http://blog.certskills.com.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 5: Análisis de la conmutación de LAN Ethernet 125
Términos clave que debe conocer
trama de difusión, trama de unidifusión conocida, protocolo de árbol de expansión (STP),
trama de unidifusión desconocida, tabla de direcciones MAC, reenvío, inundación
Referencias de comandos
La Tabla 5-4 enumera los comandos de verificación utilizados en este capítulo. Como ejercicio
de revisión fácil, cubra la columna izquierda, lea la derecha e intente recordar el comando sin
mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el
comando.
Tabla 5-4 Capítulo 5 Referencia del comando EXEC
Mando
Modo / Propósito / Descripción
muestre la tabla de direcciones mac
Muestra todas las entradas de la tabla MAC de todos los tipos
muestre la dinámica de la tabla de
direcciones del mac
Muestra todas las entradas de la tabla MAC aprendidas
dinámicamente
muestre la dinámica de la tabla de
direcciones del mac
vlan vlan-id
Muestra todas las entradas de la tabla MAC aprendidas
dinámicamente en ese
VLAN
muestre la dinámica de la tabla de
direcciones del mac
Dirección dirección MAC
Muestra las entradas de la tabla MAC aprendidas
dinámicamente con
esa dirección MAC
muestre la dinámica de la tabla de
direcciones del mac
interfaz ID de interfaz
Muestra todas las entradas de la tabla MAC aprendidas
dinámicamente
asociado con esa interfaz
muestre el recuento de la tabla de
direcciones mac
Muestra el número de entradas en la tabla MAC y la
número total de ranuras vacías restantes en la tabla MAC
muestre la tabla de direcciones mac
tiempo de envejecimiento
Muestra el tiempo de espera de vencimiento global y por
VLAN para
entradas inactivas de la tabla MAC
borrar la dinámica de la tabla de
direcciones mac
Vacía la tabla MAC de todas las entradas dinámicas
mostrar el estado de las interfaces
5
Enumera una línea por interfaz en el conmutador, con básico
estado e información de funcionamiento para cada
borrar la dinámica de la tabla de direcciones mac Borra (elimina) las entradas de la tabla MAC dinámica: todas
[vlan número-vlan] [interfaz (sin parámetros), o un subconjunto basado en ID de VLAN, ID de
interfaz] [dirección mac-address] ID de interfaz o una dirección MAC específica
Tenga en cuenta que este capítulo también incluye una referencia a un comando de configuración,
por lo que no requiere el uso de una tabla separada. Para revisar, el comando es
tiempo de envejecimiento de la tabla de direcciones mac tiempo en segundos [vlan vlan-number]
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 6
Configuración de la
administración básica de
conmutadores
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
4.0 Servicios IP
4.6 Configurar y verificar el relé y el cliente DHCP
4.8 Configurar dispositivos de red para acceso remoto usando SSH
5.0 Fundamentos de seguridad
5.3 Configurar el control de acceso al dispositivo mediante contraseñas locales
El trabajo realizado por un dispositivo de red se puede dividir en tres categorías amplias. El primero
y más obvio, llamado plano de datos, es el trabajo que realiza un conmutador para reenviar las
tramas generadas por los dispositivos conectados al conmutador. En otras palabras, el plano de
datos es el objetivo principal del conmutador. En segundo lugar, el plano de control se refiere a la
configuración y los procesos que controlan y cambian las elecciones realizadas por el plano de datos
del conmutador. El ingeniero de red puede controlar qué interfaces están habilitadas y
deshabilitadas, qué puertos se ejecutan a qué velocidades, cómo Spanning Tree bloquea algunos
puertos para evitar bucles, etc.
La tercera categoría, el plano de gestión, es el tema de este capítulo. El plano de administración se
ocupa de administrar el dispositivo en sí, en lugar de controlar lo que hace el dispositivo. En
particular, este capítulo analiza las funciones de administración más básicas que se pueden
configurar en un conmutador Cisco. La primera sección del capítulo trata sobre la configuración de
diferentes tipos de seguridad de inicio de sesión. La segunda sección muestra cómo configurar los
parámetros de IPv4 en un conmutador para que se pueda administrar de forma remota. A
continuación, la última sección (breve) explica algunos aspectos prácticos que pueden facilitarle un
poco la vida en el laboratorio.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.
De la Biblioteca de Francisco Jesús Vázquez
Tabla 6-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales
Preguntas
Protección de la CLI de Switch
1-3
Habilitación de IP para acceso remoto
4-5
Configuraciones diversas útiles en el laboratorio
6
1.
2.
3.
Imagine que ha configurado el comando enable secret, seguido del comando enable
password, desde la consola. Cierra la sesión del conmutador y vuelve a iniciarla en la
consola. ¿Qué comando define la contraseña que tuvo que ingresar para acceder al modo
privilegiado?
a.
habilitar contraseña
b.
habilitar secreto
c.
Ninguno
d.
El comando de contraseña, si está configurado
Un ingeniero desea configurar una protección de contraseña simple sin nombres de usuario
para algunos conmutadores en un laboratorio, con el fin de evitar que los compañeros de
trabajo curiosos inicien sesión en los conmutadores del laboratorio desde sus PC de
escritorio. ¿Cuál de los siguientes comandos sería una parte útil de esa configuración?
a.
Un subcomando del modo vty de inicio de sesión
b.
Un subcomando de consola de contraseña
c.
Un subcomando vty local de inicio de sesión
d.
Un subcomando ssh vty de entrada de transporte
Un ingeniero había configurado anteriormente un conmutador Cisco 2960 para permitir el
acceso Telnet, de modo que el conmutador esperaba una contraseña de mypassword del
usuario Telnet. Luego, el ingeniero cambió la configuración para admitir Secure Shell.
¿Cuál de los siguientes comandos podría haber sido parte de la nueva configuración? (Elija
dos respuestas).
a.
Un subcomando del modo vty de la contraseña secreta del nombre de usuario
b.
Un comando de configuración global de contraseña secreta de nombre de usuario
c.
Un subcomando del modo vty local de inicio de sesión
d.
Un comando de configuración global ssh de entrada de transporte
De la Biblioteca de Francisco Jesús Vázquez
128 CCNA 200-301 Guía oficial de certificación, volumen 1
4.
5.
6.
La computadora de escritorio de un ingeniero se conecta a un conmutador en el sitio
principal. Un enrutador en el sitio principal se conecta a cada sucursal a través de un enlace
en serie, con un enrutador pequeño y un interruptor en cada sucursal. ¿Cuál de los siguientes
comandos debe configurarse en los conmutadores de la sucursal, en el modo de
configuración enumerado, para permitir que el ingeniero haga tel-net a los conmutadores de
la sucursal y proporcione solo una contraseña para iniciar sesión? (Elija tres respuestas).
a.
El comando de dirección IP en el modo de configuración de la interfaz
b.
El comando de dirección IP en el modo de configuración global
c.
El comando ip default-gateway en el modo de configuración de VLAN
d.
El comando ip default-gateway en el modo de configuración global
e.
El comando de contraseña en el modo de configuración de la línea de consola
f.
El comando de contraseña en el modo de configuración de línea vty
Una configuración de conmutador de capa 2 coloca todos sus puertos físicos en la VLAN 2.
El plan de direccionamiento IP muestra que la dirección 172.16.2.250 (con máscara
255.255.255.0) está reservada para su uso por este nuevo conmutador LAN y que
172.16.2.254 ya está configurado en el enrutador conectado a esa misma VLAN. El
conmutador debe admitir conexiones SSH en el conmutador desde cualquier subred de la red.
¿Cuáles de los siguientes comandos forman parte de la configuración requerida en este caso?
(Elija dos respuestas).
a.
El comando ip address 172.16.2.250 255.255.255.0 en el modo de configuración de la
interfaz vlan 1.
b.
El comando ip address 172.16.2.250 255.255.255.0 en el modo de configuración de la
interfaz vlan 2.
c.
El comando ip default-gateway 172.16.2.254 en el modo de configuración global.
d.
El conmutador no puede admitir SSH porque todos sus puertos se conectan a la VLAN
2 y la dirección IP debe configurarse en la interfaz VLAN 1.
¿Cuál de los siguientes subcomandos de línea le dice a un switch que espere hasta que se
complete la salida de un comando show antes de mostrar los mensajes de registro en la
pantalla?
a.
registro sincrónico
b.
sin búsqueda de dominio ip
c.
exec-timeout 0 0
d.
tamaño de la historia 15
Temas fundamentales
Protección de la CLI de Switch
De forma predeterminada, un conmutador Cisco Catalyst permite que cualquier persona se conecte
al puerto de la consola, acceda al modo de usuario y luego pase a habilitar y configurar los modos
sin ningún tipo de seguridad. Ese valor predeterminado tiene sentido, dado que si puede llegar al
puerto de la consola del conmutador, ya tiene el control físico del conmutador. Sin embargo, todos
deben operar los conmutadores de forma remota, y el primer paso en ese proceso es asegurar el
conmutador para que solo los usuarios apropiados puedan acceder a la interfaz de línea de comandos
(CLI) del conmutador.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del
conmutador 129
Este primer tema del capítulo examina cómo configurar la seguridad de inicio de sesión para un
conmutador Cisco Catalyst. Asegurar la CLI incluye proteger el acceso al modo de habilitación,
porque desde el modo de habilitación, un atacante podría recargar el conmutador o cambiar la
configuración. La protección del modo de usuario también es importante, porque los atacantes
pueden ver el estado del conmutador, aprender sobre la red y encontrar nuevas formas de atacar la
red.
Tenga en cuenta que todos los protocolos de administración y acceso remoto requieren que la
configuración de IP del conmutador esté completa y en funcionamiento. La configuración IPv4 de
un conmutador no tiene nada que ver con la forma en que un conmutador de capa 2 reenvía las
tramas de Ethernet (como se explica en el Capítulo 5, “Análisis de la conmutación de LAN
Ethernet”). En cambio, para admitir Telnet y Secure Shell (SSH) en un conmutador, el conmutador
debe configurarse con una dirección IP. Este capítulo también muestra cómo configurar los ajustes
de IPv4 de un conmutador en la próxima sección "Habilitación de IPv4 para acceso remoto".
En particular, esta sección cubre los siguientes temas de seguridad de inicio de sesión:
■
Asegurar el modo de usuario y el modo privilegiado con contraseñas simples
■
Asegurar el acceso al modo de usuario con nombres de usuario locales
■
Asegurar el acceso al modo de usuario con servidores de autenticación externos
■
Asegurar el acceso remoto con Secure Shell (SSH)
6
Protección del modo de usuario y el modo privilegiado con contraseñas simples
De forma predeterminada, los switches Cisco Catalyst permiten el acceso completo desde la consola,
pero no el acceso a través de Telnet o SSH. Con la configuración predeterminada, un usuario de la
consola puede pasar al modo de usuario y luego al modo privilegiado sin necesidad de contraseñas;
sin embargo, la configuración predeterminada evita que los usuarios remotos accedan incluso al
modo de usuario.
Los valores predeterminados funcionan muy bien para un conmutador nuevo, pero en producción,
querrá proteger el acceso a través de la consola y habilitar el inicio de sesión remoto a través de
Telnet y / o SSH para que pueda sentarse en su escritorio e iniciar sesión en todos los
conmutadores en la LAN. Sin embargo, tenga en cuenta que no debe abrir el conmutador para que
cualquiera pueda iniciar sesión y cambiar la configuración, por lo que se debe utilizar algún tipo
de inicio de sesión seguro.
La mayoría de la gente usa una contraseña compartida simple para acceder al equipo de laboratorio.
Este método utiliza solo una contraseña, sin nombre de usuario, con una contraseña para los
usuarios de la consola y una contraseña diferente para los usuarios de Telnet. Los usuarios de la
consola deben proporcionar la contraseña de la consola, tal como se configura en el modo de
configuración de la línea de la consola. Los usuarios de Telnet deben proporcionar la contraseña de
Telnet, también llamada contraseña vty, llamada así porque la configuración se encuentra en el
modo de configuración de línea vty. La Figura 6-1 resume estas opciones para usar contraseñas
compartidas desde la perspectiva del usuario que inicia sesión en el conmutador.
1
Contraseña de la
consola
Modo de
usuario
Habilitar
contraseña
Activar modo
2
vty contraseña
Figura 6-1 Conceptos simples de seguridad por contraseña
De la Biblioteca de Francisco Jesús Vázquez
130 CCNA 200-301 Guía oficial de certificación, volumen 1
NOTA Esta sección se refiere a varias contraseñas como compartido contraseñas. Los usuarios
comparten estas contraseñas en el sentido de que todos los usuarios deben conocer y utilizar la misma
contraseña. En otras palabras, cada usuario no tiene un nombre de usuario / contraseña único para
usar, sino que todo el personal apropiado conoce y usa la misma contraseña.
Además, los conmutadores de Cisco protegen el modo de habilitación (también llamado modo
privilegiado) con otra contraseña compartida llamada contraseña de habilitación. Desde la perspectiva
del ingeniero de red que se conecta a la CLI del conmutador, una vez en el modo de usuario, el
usuario escribe el comando enable EXEC. Este comando solicita al usuario esta contraseña de
habilitación; si el usuario escribe la contraseña correcta, IOS mueve al usuario al modo de
habilitación.
El ejemplo 6-1 muestra un ejemplo de la experiencia del usuario al iniciar sesión en un conmutador
desde la consola cuando se han configurado la contraseña de la consola compartida y la contraseña
de habilitación compartida. Tenga en cuenta que antes de que comenzara este ejemplo, el usuario
inició el emulador de terminal, conectó físicamente una computadora portátil al cable de la consola
y luego presionó la tecla Retorno para que el interruptor respondiera como se muestra en la parte
superior del ejemplo.
Ejemplo 6-1 Inicio de sesión de consola y movimiento para habilitar el modo
(El usuario ahora presiona Enter ahora para iniciar el proceso. Esta línea de texto no aparece).
Verificación de acceso de usuario
Contraseña: Faith
Cambiar> habilitar
Contraseña: amor
Cambiar#
Tenga en cuenta que el ejemplo muestra el texto de la contraseña como si estuviera escrito (fe y amor),
junto con el comando enable que mueve al usuario del modo de usuario al modo de habilitación. En
realidad, el interruptor oculta las contraseñas cuando se escriben, para evitar que alguien lea por
encima de su hombro para ver las contraseñas.
Para configurar las contraseñas compartidas para la consola, Telnet y para el modo de habilitación,
debe configurar varios comandos. Sin embargo, los parámetros de los comandos pueden ser
bastante intuitivos. La Figura 6-2 muestra la configuración de estas tres contraseñas.
La configuración de estas tres contraseñas no requiere mucho trabajo. Primero, la configuración de la
contraseña de la consola y vty establece la contraseña según el contexto: modo de consola para la
consola (línea con 0) y modo de configuración de línea vty para la contraseña de Telnet (línea vty 0
15). Luego, dentro del modo consola y el modo vty, respectivamente, los dos comandos en cada
modo son los siguientes:
contraseña valor de contraseña: Define la contraseña real utilizada en la consola o vty.
acceso: Le dice a IOS que habilite el uso de una contraseña compartida simple (sin nombre de
usuario) en esta línea (consola o vty), de modo que el conmutador le pida al usuario una
contraseña
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 B 2 A 3 ANTES DE CRISTO 4 A, D, F 5 ANTES DE CRISTO 6 A
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del
conmutador 131
Consola
consola de línea 0
acceso
fe de contraseña
Modo de usuario
(cambiar>)
habilitar el amor
secreto
Activar modo
(cambiar#)
línea vty 0 15
acceso
esperanza de contraseña
Telnet
(vty)
Figura 6-2 Configuración de seguridad de contraseña simple
La contraseña de habilitación configurada, que se muestra en el lado derecho de la figura, se aplica a
todos los usuarios,
no importa si se conectan al modo de usuario a través de la consola, Telnet o de otra manera. los
El comando para configurar la contraseña de habilitación es un comando de configuración global:
habilitar
secreto valor de contraseña.
NOTA Las versiones anteriores de IOS usaban el comando habilitar contraseña valor de contraseña
para configurar el
habilitar contraseña, y ese comando todavía existe en IOS. Sin embargo, el comando enable secret
es mucho más seguro. En redes reales, use enable secret. Capítulo 5, “Protección de la red
Dispositivos ”, en la Guía oficial de certificación CCNA 200-301, Volumen 2, explica más sobre la
niveles de seguridad de varios mecanismos de contraseña, incluida una comparación del secreto de
habilitación
y habilite los comandos de contraseña.
Lista de
verificaci
ón de
configura
ción
Para ayudarlo a seguir el proceso y para un estudio más fácil más adelante, use la lista de verificación de
configuración
antes del ejemplo. La lista de verificación de configuración recopila los pasos necesarios y opcionales
para
configurar una función como se describe en este libro. La lista de verificación de configuración para la
contraseña compartida
palabras para la consola, Telnet y habilitar contraseñas es
Paso 1.
Configure la contraseña de habilitación con el valor de contraseña secreta de habilitación
mando.
Paso 2.
Configure la contraseña de la consola:
UNA. Utilizar el línea con 0 comando para ingresar al modo de configuración de la
consola.
B. Utilice el subcomando contraseña contraseña-valor para establecer el valor de
la contraseña de la consola.
C. Utilice el subcomando de inicio de sesión para habilitar la seguridad de la
contraseña de la consola mediante una contraseña simple.
6
De la Biblioteca de Francisco Jesús Vázquez
132 CCNA 200-301 Guía oficial de certificación, volumen 1
Paso 3.
Configure la contraseña de Telnet (vty):
A. Utilice el comando line vty 0 15 para ingresar al modo de configuración vty para
las 16 líneas vty (numeradas del 0 al 15).
B. Utilice el subcomando contraseña contraseña-valor para establecer el valor de
la contraseña de la consola.
C. Utilice el subcomando de inicio de sesión para habilitar la seguridad de la
contraseña de la consola mediante una contraseña simple.
El ejemplo 6-2 muestra el proceso de configuración como se indica en la lista de verificación de
configuración, junto con la configuración de la contraseña secreta de habilitación. Tenga en cuenta
que las líneas que comienzan con un! son líneas de comentarios; están ahí para guiarle a través de
la configuración.
Ejemplo 6-2 Configuración de contraseñas básicas
! Ingrese al modo de configuración global, establezca la contraseña de habilitación y también
! establecer el nombre de host (solo porque tiene sentido hacerlo)
!
Switch # configurar terminal
Switch (config) # habilitar amor secreto
!
! En el Paso 2 de la lista de verificación, ingrese al modo de configuración de la consola, configure el
! valor de contraseña a "fe" y habilitar contraseñas simples para la consola.
! El comando de salida devuelve al usuario al modo de configuración global.
!
Switch # (config) # línea consola 0
Switch # (config-line) # contraseña de fe
Switch # (config-line) # login
Switch # (config-line) # salir
!
! Las siguientes líneas hacen básicamente la misma configuración, excepto que es
! para las líneas vty. Los usuarios de Telnet utilizarán "hope" para iniciar sesión.
!
Switch # (config) # línea vty 0 15
Switch # (config-line) # contraseña esperanza
Switch # (config-line) # login
Switch # (config-line) # end
Cambiar#
El ejemplo 6-3 muestra la configuración resultante en el conmutador según el comando show
running-config. Las líneas grises resaltan la nueva configuración. Tenga en cuenta que muchas
líneas de salida no relacionadas se han eliminado de la salida para mantener el foco en la
configuración de la contraseña.
Ejemplo 6-3 Archivo de configuración en ejecución resultante (subconjunto) según el ejemplo 6-2 Configuración
Cambiar # show running-config
!
Configuración de construcción...
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 133
Configuración actual: 1333 bytes
!
versión 12.2
!
habilitar secreto 5 $ 1 $ OwtI $ A58c2XgqWyDNeDnv51mNR.
!
interfaz FastEthernet0 / 1
!
interfaz FastEthernet0 / 2
!
! Aquí se han omitido varias líneas, en particular, las líneas para
! Interfaces FastEthernet 0/3 a 0/23.
!
interfaz FastEthernet0 / 24
!
interfaz GigabitEthernet0 / 1
!
interfaz GigabitEthernet0 / 2
!
6
línea con 0
fe de contraseña
acceso
!
línea vty 0 4
esperanza de contraseña
acceso
!
línea vty 5 15
esperanza de contraseña
acceso
NOTA Por razones históricas, la salida del muestre la configuración en ejecución comando, en
el Las últimas seis líneas del ejemplo 6-3 separan las primeras cinco líneas vty (0 a 4) del resto (5
a 15).
Asegurar el acceso al modo de usuario con nombres de usuario y contraseñas
locales
Los switches Cisco admiten otros dos métodos de seguridad de inicio de sesión que utilizan pares
de nombre de usuario / contraseña por usuario en lugar de una contraseña compartida sin nombre
de usuario. Un método, denominado nombres de usuario y contraseñas locales, configura los pares
de nombre de usuario / contraseña localmente, es decir, en la configuración del conmutador. Los
conmutadores admiten esta opción de nombre de usuario / contraseña local para la consola, para
Telnet e incluso para SSH, pero no reemplazan la contraseña de habilitación utilizada para acceder
al modo de habilitación.
La configuración para migrar de usar contraseñas compartidas simples a usar nombres de usuario /
contraseñas locales requiere solo algunos pequeños cambios de configuración, como se muestra
en la Figura 6-3.
De la Biblioteca de Francisco Jesús Vázquez
134 CCNA 200-301 Guía oficial de certificación, volumen 1
Consola
consola de línea 0
iniciar sesión local
fe de contraseña
Modo de usuario
(cambiar>)
Telnet
(vty)
nombre de usuario wendell
secreto odom
nombre de usuario chris
secret youdda
línea vty 0 15
iniciar sesión local
esperanza de
contraseña
Figura 6-3 Configuración de conmutadores para utilizar autenticación de inicio de sesión de nombre de usuario local
Trabajando a través de la configuración en la figura, primero, el conmutador, por supuesto, necesita
conocer la lista de pares de nombre de usuario / contraseña. Para crearlos, utilice repetidamente el
comando de configuración global username name secret password. Luego, para habilitar este tipo
diferente de seguridad de consola o Telnet, simplemente habilite este método de seguridad de inicio
de sesión con la línea local de inicio de sesión. Básicamente, este comando significa "usar la lista
local de nombres de usuario para iniciar sesión". También puede usar el comando sin contraseña
(sin siquiera escribir la contraseña) para limpiar cualquier subcomando de contraseña restante desde
la consola o el modo vty porque estos comandos no son necesarios cuando se usan nombres de
usuario y contraseñas locales.
Lista de
verificaci
ón de
configura
ción
La siguiente lista de verificación detalla los comandos para configurar el inicio de sesión del
nombre de usuario local, principalmente como un método para facilitar el estudio y la revisión:
Paso 1.
Utilice el comando de configuración global username name secret password para
agregar uno o más pares de nombre de usuario / contraseña en el conmutador
local.
Paso 2.
Configure la consola para usar pares de nombre de usuario / contraseña configurados localmente:
A. Utilice el comando line con 0 para ingresar al modo de configuración de la consola.
B. Utilice el subcomando de inicio de sesión local para permitir que la consola
solicite tanto el nombre de usuario como la contraseña, comprobados en
comparación con la lista de nombres de usuario / contraseñas locales.
C. (Opcional) Utilice el subcomando sin contraseña para eliminar las contraseñas
compartidas simples existentes, solo para mantener el archivo de configuración.
Paso 3.
Configure Telnet (vty) para utilizar pares de nombre de usuario / contraseña configurados localmente.
A. Utilice el comando line vty 0 15 para ingresar al modo de configuración vty para
las 16 líneas vty (numeradas del 0 al 15).
B. Utilice el subcomando de inicio de sesión local para permitir que el conmutador
solicite el nombre de usuario y la contraseña para todos los usuarios de Telnet
e
n
t
r
a
n
t
es, comprobado en comparación con la lista de nombres de usuario / contraseñas
locales.
C. (Opcional) Utilice el subcomando sin contraseña para eliminar las contraseñas
compartidas simples existentes, solo para mantener el archivo de configuración.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del
conmutador 135
Cuando un usuario de Telnet se conecta al conmutador configurado como se muestra en la Figura
6-3, se le pedirá al usuario primero un nombre de usuario y luego una contraseña, como se
muestra en el Ejemplo 6-4. El par de nombre de usuario / contraseña debe ser de la lista de
nombres de usuario locales; de lo contrario, se rechaza el inicio de sesión.
Ejemplo 6-4 Proceso de inicio de sesión de Telnet después de aplicar la configuración en la Figura
6-3
SW2 # telnet 10.9.9.19
Intentando 10.9.9.19 ... Abrir
Verificación de acceso de usuario
Nombre de
usuario: wendell
Contraseñ
a:
SW1>
habilitar
Contraseña:
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
6
SW1 (configuración) # ^ Z
SW1 #
* 1 de marzo 02: 00: 56.229:% SYS-5CONFIG_I:
(10.9.9.19)
Configurado desde la consola por wendell en
vty0
NOTA El ejemplo 6-4 no muestra que el valor de la contraseña se haya escrito porque Cisco
los conmutadores no muestran la contraseña escrita por razones de seguridad.
Asegurar el acceso al modo de usuario con servidores de autenticación
externos
El final del Ejemplo 6-4 señala una de las muchas mejoras de seguridad cuando se requiere
que cada usuario inicie sesión con su propio nombre de usuario. El final del ejemplo muestra al
usuario que ingresa
en modo de configuración (configurar terminal) y luego salir inmediatamente (finalizar). Tenga en
cuenta que
cuando un usuario sale del modo de configuración, el conmutador genera un mensaje de registro. Si
el usuario inició sesión
con un nombre de usuario, el mensaje de registro identifica ese nombre de usuario; nota el "wendell"
en el registro
mensaje.
Sin embargo, el uso de un nombre de usuario / contraseña configurados directamente en el
conmutador provoca que algunos
dolores de cabeza istrativos. Por ejemplo, cada conmutador y enrutador necesita la configuración
para todos
usuarios que puedan necesitar iniciar sesión en los dispositivos. Luego, cuando sea necesario que se
produzcan cambios, como
un cambio ocasional en las contraseñas por buenas prácticas de seguridad, la configuración de todos
los dispositivos deben cambiarse.
Una mejor opción sería utilizar herramientas como las que se utilizan para muchas otras funciones de
inicio de sesión de TI.
Esas herramientas permiten un lugar central para almacenar de forma segura todos los pares de
nombre de usuario / contraseña, con
herramientas para hacer que los usuarios cambien sus contraseñas con regularidad, herramientas para
revocar a los usuarios cuando se van
sus trabajos actuales, etc.
De la Biblioteca de Francisco Jesús Vázquez
136 CCNA 200-301 Guía oficial de certificación, volumen 1
Los conmutadores de Cisco permiten exactamente esa opción utilizando un servidor externo
llamado servidor de autenticación, autorización y contabilidad (AAA). Estos servidores contienen
los nombres de usuario / contraseñas. Normalmente, estos servidores permiten a los usuarios
realizar autoservicio y mantenimiento forzado de sus contraseñas. Actualmente, muchas redes de
producción utilizan servidores AAA para sus conmutadores y enrutadores.
El proceso de inicio de sesión subyacente requiere un trabajo adicional por parte del conmutador
para cada inicio de sesión de usuario, pero una vez configurado, la administración de nombre de
usuario / contraseña es mucho menor. Cuando se utiliza un servidor AAA para la autenticación, el
conmutador (o enrutador) simplemente envía un mensaje al
AAA servidor preguntando si el nombre de usuario y la contraseña están permitidos, y el servidor
AAA responde. La Figura 6-4 muestra un ejemplo, con el usuario primero proporcionando un
nombre de usuario / contraseña, el conmutador preguntando al servidor AAA y el servidor
respondiendo al conmutador indicando que el nombre de usuario / contraseña es válido.
1Iniciar sesión: wendell / odom
2
Inicio de sesión: wendell / odom
A
SW1
4 Símbolo del sistema
Telnet o SSH
S1
3 ¡Aprobado!
AAA
RADIUS o TACACS +
Figura 6-4 Proceso de autenticación básico con un servidor AAA externo
Si bien la figura muestra la idea general, tenga en cuenta que la información fluye con un par de
protocolos diferentes. A la izquierda, la conexión entre el usuario y el conmutador o enrutador usa
Telnet o SSH. A la derecha, el conmutador y el servidor AAA suelen utilizar el protocolo
RADIUS o TACACS +, y ambos cifran las contraseñas a medida que atraviesan la red.
Asegurar el acceso remoto con Secure Shell
Hasta ahora, este capítulo se ha centrado en la consola y en Telnet, ignorando principalmente SSH.
Telnet tiene una seria desventaja: todos los datos de la sesión de Telnet fluyen como texto sin cifrar,
incluidos los intercambios de contraseñas. Por lo tanto, cualquiera que pueda capturar los mensajes
entre el usuario y el conmutador (en lo que se llama un ataque man-in-the-middle) puede ver las
contraseñas. SSH cifra todos los datos transmitidos entre el cliente y el servidor SSH, protegiendo
los datos y las contraseñas.
SSH puede utilizar el mismo método de autenticación de inicio de sesión local que Telnet, con el
nombre de usuario y la contraseña configurados localmente. (SSH no puede depender de métodos de
autenticación que no incluyen un nombre de usuario, como contraseñas compartidas). Por lo tanto,
la configuración para admitir nombres de usuario locales para Telnet, como se muestra
anteriormente en la Figura 6-3, también habilita la autenticación de nombre de usuario local para
conexiones SSH entrantes.
La Figura 6-5 muestra un ejemplo de configuración de lo que se requiere para admitir SSH. La
figura repite la configuración del nombre de usuario local como se muestra anteriormente en la
Figura 6-3, como se usa para Telnet. La Figura 6-5 muestra tres comandos adicionales necesarios
para completar la configuración de SSH en el conmutador.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 137
Configuración específica de SSH
nombre de host sw1
ip nombre de dominio example.com
! El siguiente comando usa FQDN
"sw1.example.com"
Modo de
usuario
generar clave criptográfica rsa
(sw1>)
Configuración de nombre de usuario local (como Telnet)
SSH
nombre de usuario wendell
secreto odom
nombre de usuario chris
secret youdda
!
línea vty 0 15
iniciar sesión local
Figura 6-5 Adición de la configuración SSH a la configuración del nombre de usuario local
IOS utiliza los tres comandos de configuración específicos de SSH en la figura para crear las claves
de cifrado SSH. El servidor SSH utiliza el nombre de dominio completo (FQDN) del conmutador
como entrada para crear esa clave. El conmutador crea el FQDN a partir del nombre de host y el
dominio.
nombre del conmutador. La Figura 6-5 comienza estableciendo ambos valores (en caso de que no6ya
configurado). Luego, el tercer comando, el comando crypto key generate rsa, genera las claves de cifrado SSH.
La configuración de la Figura 6-5 se basa en dos ajustes predeterminados que, por lo tanto, la figura
ignoró convenientemente. IOS ejecuta un servidor SSH de forma predeterminada. Además, IOS
permite conexiones SSH en las líneas vty de forma predeterminada.
Ver que la configuración ocurre en el modo de configuración, paso a paso, puede ser
particularmente útil con la configuración SSH. Tenga en cuenta en particular que en este ejemplo, el
comando de clave criptográfica solicita al usuario el módulo de clave; también puede agregar los
parámetros modulus modulus-value al final del comando de clave criptográfica para agregar esta
configuración en el comando. El ejemplo 6-5 muestra la configuración de los comandos de la Figura
6-5, con la clave de cifrado como paso final.
Ejemplo 6-5 Proceso de configuración SSH para coincidir con la figura 6-5
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
!
! Paso 1 a continuación. El nombre de host ya está configurado, pero se repite solo
! ser obvio sobre los pasos.
!
SW1 (config) # nombre de host SW1
SW1 (config) # ip nombre de dominio example.com
SW1 (config) # generar clave criptográfica rsa
El nombre de las claves será: SW1.example.com
Elija el tamaño del módulo de clave en el rango de 360 a 2048 para sus
teclas de uso general. La elección de un módulo clave superior a 512
puede llevar unos minutos.
De la Biblioteca de Francisco Jesús Vázquez
138 CCNA 200-301 Guía oficial de certificación, volumen 1
Cuántos bits hay en el módulo [512]: 1024
% Generando claves RSA de 1024 bits, las claves no serán exportables ...
[OK] (el tiempo transcurrido fue
de 4 segundos) SW1 (config) #
!
! Opcionalmente, configure la versión SSH en la versión 2 (solo) - preferido
!
SW1 (config) # ip ssh versión 2
!
! A continuación, configure las líneas vty para el soporte de nombre
de usuario local, ¡igual que! con Telnet
!
SW1 (config) # line vty 0 15
SW1 (config-line) # iniciar
sesión local SW1 (configline) # salir
!
! Defina los nombres de usuario locales, al igual que con Telnet
!
SW1 (config) # nombre de usuario wendell
contraseña odom SW1 (config) # nombre de
usuario chris contraseña youdaman SW1
(config) # ^ Z
SW1 #
Anteriormente, mencioné que un valor predeterminado útil era que el conmutador admite tanto SSH
como Telnet en las líneas vty. Sin embargo, debido a que Telnet es un riesgo para la seguridad,
puede desactivar Telnet para aplicar una política de seguridad más estricta. (Para el caso, puede
deshabilitar la compatibilidad con SSH y permitir Telnet en las líneas vty también).
Para controlar qué protocolos admite un conmutador en sus líneas vty, use la entrada de
transporte {todos | ninguno | telnet | ssh} subcomando vty en modo vty, con las siguientes
opciones:
transporte entrada todo o entrada de transporte telnet ssh: admite Telnet y SSH
transporte entrada ninguna: No apoye ni
transporte entrada telnet: Soporta solo Telnet
transporte entrada ssh: Soporta solo SSH
Lista de
verificaci
ón de
configura
ción
Para completar esta sección sobre SSH, la siguiente lista de verificación de configuración detalla los
pasos de un método para configurar un conmutador Cisco para que admita SSH utilizando nombres
de usuario locales. (El soporte SSH en IOS se puede configurar de varias maneras; esta lista de
verificación muestra una forma simple de configurarlo). El proceso que se muestra aquí termina con
un comentario para configurar el soporte de nombre de usuario local en líneas vty, como se discutió
anteriormente en la sección titulada "Asegurar el acceso al modo de usuario con nombres de usuario
y contraseñas locales".
Paso 1.
Configure el conmutador para generar un par de claves pública y privada
coincidentes para usar en el cifrado:
A. S
i
n no está configurado, use el nombre de host en el modo de configuración
global para configurar un nombre de host para este conmutador.
a
ú
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 139
B. Si aún no está configurado, use el nombre de dominio ip en el modo de
configuración global para configurar un nombre de dominio para el conmutador,
completando el FQDN del conmutador.
C. Utilice el comando crypto key generate rsa en el modo de configuración global
(o el comando crypto key generate rsa modulus modulus-value para evitar que
se le solicite el módulo de la clave) para generar las claves. (Utilice al menos
una clave de 768 bits para admitir SSH versión 2.)
Paso 2.
(Opcional) Utilice el comando ip ssh versión 2 en el modo de configuración global
para anular el valor predeterminado de admitir las versiones 1 y 2, de modo que solo
se permitan conexiones SSHv2.
Paso 3.
(Opcional) Si aún no está configurado con la configuración que desea, configure
las líneas vty para aceptar SSH y si también permitir Telnet:
UNA. Utilice el comando ssh de entrada de transporte en el modo de
configuración de línea vty para permitir solo SSH.
B. Utilizar el transporte entrada todo comando (predeterminado) o transporte entrada telnet ssh
comando en el modo de configuración de línea vty para permitir SSH y Telnet.
6
Utilice varios comandos en el modo de configuración de línea vty para configurar la
Paso 4.
autenticación de inicio de sesión de nombre de usuario local como se explicó
anteriormente en este capítulo.
NOTA Los enrutadores Cisco a menudo están predeterminados transporte entrada ninguna, por
lo que debe agregar el transporte aporte subcomando de línea para habilitar Telnet y / o SSH en
un enrutador.
Dos comandos clave brindan información sobre el estado de SSH en el conmutador. Primero, el
comando show ip ssh enumera la información de estado sobre el servidor SSH en sí. El comando
show ssh luego enumera información sobre cada cliente SSH actualmente conectado al
conmutador. El ejemplo 6-6 muestra muestras de cada uno, con el usuario wendell actualmente
conectado al conmutador.
Ejemplo 6-6 Visualización del estado SSH
SW1 # show ip ssh
SSH habilitado - versión 2.0
Tiempo de espera de autenticación: 120 segundos; Reintentos de autenticación: 3
SW1 #
show
ssh
Versión de conexión Modo
0
0
% Sin
SSHv1
2.0
Cifrado
EN
aes126-cbc
FUER
A
2.0
aes126-cbc
las conexiones del servidor
se están ejecutando.
Hmac
Estado
Nombre
de
usuario
hmac-sha1
Sesión iniciada
Wendell
hmac-sha1
Sesión iniciada
Wendell
Habilitación de IPv4 para acceso remoto
Para permitir el acceso Telnet o SSH al conmutador y permitir que otros protocolos de
administración basados en IP (por ejemplo, Protocolo simple de administración de red o SNMP)
funcionen como se espera,
De la Biblioteca de Francisco Jesús Vázquez
140 CCNA 200-301 Guía oficial de certificación, volumen 1
el conmutador necesita una dirección IP, así como algunas otras configuraciones relacionadas. La
dirección IP no tiene nada que ver con la forma en que los conmutadores envían las tramas
Ethernet; simplemente existe para soportar el tráfico de administración de gastos generales.
El siguiente tema comienza explicando la configuración de IPv4 necesaria en un conmutador,
seguida de la configuración. Tenga en cuenta que aunque los conmutadores se pueden configurar
con direcciones IPv6 con comandos similares a los que se muestran en este capítulo, este capítulo se
centra únicamente en IPv4. Todas las referencias a IP en este capítulo implican IPv4.
Configuración de IP de host y conmutador
Un conmutador necesita el mismo tipo de configuración de IP que una PC con una única interfaz
Ethernet. En perspectiva, una PC tiene una CPU, con el sistema operativo ejecutándose en la CPU.
Tiene una tarjeta de interfaz de red Ethernet (NIC). La configuración del sistema operativo incluye
una dirección IP asociada con la NIC, ya sea configurada o aprendida dinámicamente con DHCP.
Un conmutador utiliza las mismas ideas, excepto que el conmutador necesita utilizar una NIC
virtual dentro del conmutador. Al igual que una PC, un conmutador tiene una CPU real que ejecuta
un sistema operativo (llamado IOS). El conmutador obviamente tiene muchos puertos Ethernet, pero
en lugar de asignar su dirección IP de administración a cualquiera de esos puertos, el conmutador
utiliza un concepto similar a una NIC llamado interfaz virtual conmutada (SVI), o más comúnmente,
una interfaz VLAN, que actúa como la propia NIC del conmutador. Luego, las configuraciones en el
conmutador se parecen a un host, con la configuración del conmutador asignando configuraciones
de IP, como una dirección IP, a esta interfaz VLAN, como se muestra en la Figura 6-6.
Concepto de host dentro del interruptor
Otros anfitriones
reales
Interruptor
exterior
Interfaz
VLAN 1
interfaz vlan 1
VLAN 1
dirección IP 192.168.1.8 255.255.255.0
Subred 192.168.1.0
(El área sombreada está dentro
del interruptor)
Figura 6-6 Concepto de interfaz virtual de conmutador (SVI) dentro de un conmutador
Al usar la interfaz VLAN 1 para la configuración de IP, el conmutador puede enviar y recibir tramas
en cualquiera de los puertos de la VLAN 1. En un conmutador Cisco, de forma predeterminada,
todos los puertos se asignan a la VLAN 1.
En la mayoría de las redes, los conmutadores configuran muchas VLAN, por lo que el ingeniero de
red puede elegir dónde configurar la dirección IP. Es decir, la dirección IP de administración no
tiene que configurarse en la interfaz VLAN 1 (como se configuró con el comando interface vlan 1
que se ve en la Figura 6-6).
Un conmutador LAN de Cisco de capa 2 solo necesita una dirección IP para fines de
administración. Sin embargo, puede optar por utilizar cualquier VLAN a la que se conecte el
conmutador. Luego, la configuración incluye una interfaz VLAN para ese número de VLAN, con
una dirección IP adecuada.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del
conmutador 141
Por ejemplo, la Figura 6-7 muestra un conmutador de capa 2 con algunos puertos físicos en dos
VLAN diferentes (VLAN 1 y 2). La figura también muestra las subredes utilizadas en esas VLAN.
El ingeniero de red podría optar por utilizar
■
Interfaz VLAN 1, con una dirección IP en la subred 192.168.1.0
■
Interfaz VLAN 2, con una dirección IP en la subred 192.168.2.0
Interfaz
Interfaz
VLAN 1
VLAN 2
?
VLAN 1
Subred
192.168.1.0
¿Qué VLAN debería
¿Uso para administración?
VLAN 2
Subred 192.168.2.0
(El área sombreada está dentro del interruptor)
Figura 6-7 Elección de una VLAN en la que configurar una dirección IP de conmutador
Tenga en cuenta que no debe intentar utilizar una interfaz VLAN para la que no hay puertos físicos
asignado a la misma VLAN. Si lo hace, la interfaz VLAN no alcanzará un estado activo / activo,
y el conmutador no tendrá la capacidad física de comunicarse fuera del conmutador.
NOTA Algunos conmutadores Cisco se pueden configurar para actuar como conmutador de capa 2 o
como capa
3 interruptor. Cuando actúa como un conmutador de capa 2, un conmutador reenvía las tramas de Ethernet
como se describe
en profundidad en el Capítulo 5, "Análisis de la conmutación de LAN Ethernet". Alternativamente, un
interruptor también puede
actuar como un conmutador multicapa o conmutador de capa 3, lo que significa que el conmutador puede
hacer ambas capas
2 conmutación y enrutamiento IP de capa 3 de paquetes IP, utilizando la lógica de capa 3 normalmente
utilizada por
enrutadores. Este capítulo asume que todos los conmutadores son conmutadores de Capa 2. Capítulo 17,
“Enrutamiento IP en
la LAN ”, analiza la conmutación de capa 3 en profundidad junto con el uso de múltiples interfaces VLAN
al mismo tiempo.
La configuración de la dirección IP (y la máscara) en una interfaz VLAN permite que el conmutador
envíe y reciba paquetes IP con otros hosts en una subred que existe en esa VLAN; sin embargo, el
conmutador no puede comunicarse fuera de la subred local sin otro ajuste de configuración llamado
puerta de enlace predeterminada. La razón por la que un conmutador necesita una configuración de
puerta de enlace predeterminada es la misma razón por la que los hosts necesitan la misma
configuración, debido a cómo piensan los hosts cuando envían paquetes IP. Específicamente:
■
Para enviar paquetes IP a hosts en la misma subred, envíelos directamente
■
Para enviar paquetes IP a hosts en una subred diferente, envíelos al enrutador local; es decir, la
puerta de enlace predeterminada
La figura 6-8 muestra las ideas. En este caso, el interruptor (a la derecha) utilizará la dirección IP
6
192.168.1.200 según lo configurado en la interfaz VLAN 1. Sin embargo, para comunicarse con el
host A, en el extremo izquierdo de la figura, el switch debe usar el Router R1 (la puerta de enlace
predeterminada) para reenviar
De la Biblioteca de Francisco Jesús Vázquez
142 CCNA 200-301 Guía oficial de certificación, volumen 1
Paquetes IP al host A. Para que eso funcione, el switch necesita configurar una puerta de enlace
predeterminada, apuntando a la dirección IP del Router R1 (192.168.1.1 en este caso). Tenga en
cuenta que el conmutador y el enrutador utilizan la misma máscara, 255.255.255.0, que coloca las
direcciones en la misma subred.
VLAN 1
Subred 192.168.1.0
Otro
IPv4
Subredes
A
Interfaz
R1
VLAN 1
192.168.1.200
192.168.1.1
(Puerta de enlace predeterminada)
(El cuadro muestra los conceptos de
interruptores internos)
Figura 6-8 La necesidad de una puerta de enlace predeterminada
Configuración de IPv4 en un conmutador
Un conmutador configura su dirección IPv4 y su máscara en esta interfaz VLAN especial similar a
una NIC. Los siguientes pasos enumeran los comandos utilizados para configurar IPv4 en un
conmutador, asumiendo que la dirección IP está configurada para estar en la VLAN 1, con el
Ejemplo 6-7 que sigue mostrando un ejemplo de configuración.
Paso 1. Utilice el comando interface vlan 1 en el modo de configuración global para ingresar al
modo de configuración de la interfaz VLAN 1.
Config
Lista de Verificación
Paso 2. Utilice el comando ip address ip-address mask en el modo de configuración de interfaz
para asignar una dirección IP y una máscara.
Paso 3.
Utilice el comando no shutdown en el modo de configuración de la interfaz para
habilitar la interfaz VLAN 1 si aún no está habilitada.
Paso 4.
Agregue el comando ip default-gateway ip-address en el modo de configuración
global para configurar la puerta de enlace predeterminada.
Paso 5.
(Opcional) Agregue el comando ip name-server ip-address1 ip-address2… en el modo
de configuración global para configurar el conmutador para que utilice el sistema de
nombres de dominio (DNS) para resolver nombres en su dirección IP correspondiente.
Ejemplo 6-7 Cambiar la configuración de la dirección IP estática
Emma # configurar terminal
Emma (config) # interfaz vlan 1
Emma (config-if) # dirección IP 192.168.1.200 255.255.255.0
Emma (config-if) # sin apagado
00:25:07:% LINK-3-UPDOWN: Interfaz Vlan1, estado cambiado a up
00:25:08:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz Vlan1,
estado cambiado a up
Emma (config-if) # salir
Emma (config) # puerta de enlace predeterminada ip 192.168.1.1
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del
conmutador 143
En una nota al margen, este ejemplo muestra un comando común y particularmente importante: el
comando [no] shutdown. Para habilitar administrativamente una interfaz en un conmutador, utilice
el subcomando de interfaz sin apagado; para deshabilitar una interfaz, use el subcomando shutdown
interface. Este comando se puede utilizar en las interfaces Ethernet físicas que utiliza el conmutador
para cambiar los mensajes de Ethernet además de la interfaz VLAN que se muestra aquí en este
ejemplo.
Además, haga una pausa lo suficiente para ver los mensajes que aparecen justo debajo del comando
no shutdown en el Ejemplo 6-7. Esos mensajes son mensajes de syslog generados por el
conmutador que indica que el conmutador sí habilitó la interfaz. Los conmutadores (y enrutadores)
generan mensajes de syslog en respuesta a una variedad de eventos y, de forma predeterminada,
esos mensajes aparecen en la consola. El Capítulo 9, “Protocolos de administración de
dispositivos”, en la Guía oficial de certificación CCNA 200-301, Volumen 2, analiza los mensajes
de syslog con más detalle.
Configuración de un conmutador para aprender su dirección IP con DHCP
El conmutador también puede usar el Protocolo de configuración dinámica de host (DHCP) para
aprender dinámicamente su configuración de IPv4. Básicamente, todo lo que tiene que hacer es
decirle al conmutador que use DHCP en la interfaz y habilite la interfaz. Suponiendo que DHCP
funciona en esta red, el conmutador aprenderá todos
Lista de
verificaci
ón de
configura
ción
su configuración. La siguiente lista detalla los pasos, nuevamente asumiendo el uso de la interfaz VLAN 1, 6 con el
Ejemplo 6-8 que sigue mostrando un ejemplo:
Paso 1.
Ingrese al modo de configuración de VLAN 1 usando el comando de configuración
global interface vlan 1 y habilite la interfaz usando el comando no shutdown según
sea necesario.
Paso 2.
Asigne una dirección IP y una máscara mediante el subcomando de
interfaz ip address dhcp.
Ejemplo 6-8 Cambiar la configuración de la dirección IP dinámica con DHCP
Emma # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
Emma (config) # interfaz vlan 1
Emma (config-if) # dirección ip dhcp
Emma (config-if) # sin apagado
Emma (config-if) # ^ Z
Emma #
00:38:20:% LINK-3-UPDOWN: Interfaz Vlan1, estado cambiado a up
00:38:21:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz Vlan1, estado cambiado a up
Verificación de IPv4 en un conmutador
La configuración del switch IPv4 se puede verificar en varios lugares. Primero, siempre puede mirar
la configuración actual usando el comando show running-config. En segundo lugar, puede ver la
dirección IP y la información de la máscara mediante el comando show interfaces vlan x, que
muestra información de estado detallada sobre la interfaz VLAN en VLAN x. Finalmente, si usa
DHCP, use el comando show dhcp lease para ver la dirección IP alquilada (temporalmente) y otros
parámetros. (Tenga en cuenta que el conmutador no almacena la configuración IP aprendida por
DHCP en
De la Biblioteca de Francisco Jesús Vázquez
144 CCNA 200-301 Guía oficial de certificación, volumen 1
el archivo running-config.) El ejemplo 6-9 muestra una salida de muestra de estos comandos para
que coincida con la configuración del ejemplo 6-8.
Ejemplo 6-9 Verificación de la información obtenida por DHCP en un conmutador
Emma # show dhcp arrendamiento
Dirección IP temporal: 192.168.1.101
para pares en la interfaz: Vlan1
Máscara de subred de temperatura: 255.255.255.0
Servidor de arrendamiento DHCP: 192.168.1.1, estado: 3 vinculado
ID de transacción DHCP: 1966
Arrendamiento: 86400 segundos, Renovación: 43200 segundos, Reenvío: 75600 segundos
Dirección de puerta de enlace predeterminada temporal: 192.168.1.1
El siguiente temporizador se activa después de: 11:59:45
Número de reintentos: 0
ID de cliente: cisco-0019.e86a.6fc0-Vl1
Nombre de host: Emma
Emma # show interfaces vlan 1
Vlan1 está activo, el protocolo de línea está activo
El hardware es EtherSVI, la dirección es 0019.e86a.6fc0 (bia 0019.e86a.6fc0)
La dirección de Internet es 192.168.1.101/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
fiabilidad 255/255, txload 1/255, rxload 1/255
! líneas omitidas por brevedad
Emma # show ip puerta de
enlace predeterminada
192.168.1.1
El resultado del comando show interfaces vlan 1 enumera dos detalles muy importantes relacionados
con el direccionamiento IP del switch. Primero, este comando show enumera el estado de la interfaz
de la interfaz VLAN 1, en este caso, "activa y activa". Si la interfaz VLAN 1 no está activa, el
switch no puede usar su dirección IP para enviar y recibir tráfico de administración. En particular, si
olvida emitir el comando no shutdown, la interfaz VLAN 1 permanece en su estado de apagado
predeterminado y aparece como "administrativamente inactiva" en el resultado del comando show.
En segundo lugar, tenga en cuenta que la salida enumera la dirección IP de la interfaz en la tercera
línea. Si configura estáticamente la dirección IP, como en el Ejemplo 6-7, la dirección IP siempre
aparecerá en la lista; sin embargo, si usa DHCP y DHCP falla, el comando show interfaces vlan x
no incluirá una dirección IP aquí. Cuando DHCP funciona, puede ver la dirección IP con el
comando show interfaces vlan 1, pero ese resultado no le recuerda si la dirección está configurada
estáticamente o DHCP arrendado. Por lo tanto, se necesita un pequeño esfuerzo adicional para
asegurarse de que sepa si la dirección está configurada estáticamente o si se ha aprendido mediante
DHCP en la interfaz VLAN.
Configuraciones diversas útiles en el laboratorio
Esta última sección corta del capítulo aborda un par de comandos que pueden ayudarlo a ser un
poco más productivo cuando practique en un laboratorio.
Comandos del búfer de historial
Cuando ingresa comandos desde la CLI, el conmutador guarda los últimos comandos en el búfer
del historial. Luego, como se menciona en el Capítulo 4, "Uso de la interfaz de línea de
comandos",
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del
conmutador 145
Puede usar la tecla de flecha hacia arriba o presionar Ctrl + P para retroceder en el búfer del historial
y recuperar un comando que ingresó hace unos comandos. Esta característica hace que sea muy fácil
y rápido usar un conjunto de comandos repetidamente. La Tabla 6-2 enumera algunos de los
comandos de teclado relacionados con el búfer de historial.
Tabla 6-2 Comandos relacionados con el búfer de historial
Mando
mostrar historia
Descripción
Un comando EXEC que enumera los comandos que se encuentran actualmente en
el historial
buffer.
historia de la
terminal
Talla X
Desde el modo EXEC, este comando permite que un solo usuario configure, solo
para esto
una sesión de inicio de sesión, el tamaño de su búfer de historial.
tamaño de la
historia X
Un comando de configuración que, desde la consola o la configuración de línea vty
modo, establece el número predeterminado de comandos guardados en el búfer de
historial para
los usuarios de la consola o de las líneas vty, respectivamente.
El registro sincrónico, exec-timeout y no ip domain-lookup
Comandos
Estos tres comandos de configuración siguientes tienen poco en común, aparte del hecho de que
pueden ser configuraciones útiles para reducir su frustración al usar la consola de un conmutador o
enrutador.
La consola recibe automáticamente copias de todos los mensajes de syslog no solicitados en un
conmutador. La idea es que si el conmutador necesita comunicarle al administrador de la red alguna
información importante y posiblemente urgente, el administrador podría estar en la consola y notar
el mensaje.
Desafortunadamente, IOS (por defecto) muestra estos mensajes de syslog en la pantalla de la
consola en cualquier momento, incluso justo en medio de un comando que está ingresando o en
medio de la salida de un comando show. Que aparezca un montón de texto inesperadamente puede
ser un poco molesto.
Simplemente puede deshabilitar la función que envía estos mensajes a la consola y luego volver a
habilitar la función más tarde utilizando los comandos de configuración global de la consola sin
registro y la consola de registro. Por ejemplo, cuando trabaja desde la consola, si desea que los
mensajes de registro no le molesten temporalmente, puede desactivar la visualización de estos
mensajes con el comando de configuración global de la consola sin registro y, cuando haya
terminado, volver a activarlos.
Sin embargo, IOS ofrece un compromiso razonable, indicando al switch que muestre los mensajes
de syslog solo en momentos más convenientes, como al final de la salida de un comando show. Para
hacerlo, simplemente configure el subcomando de línea de consola síncrona de registro, que
6
básicamente le dice a IOS que sincronice la pantalla de mensajes de syslog con los mensajes
solicitados mediante los comandos show.
Otra forma de mejorar la experiencia del usuario en la consola es controlar los tiempos de espera de
la sesión de inicio de sesión desde la consola o cuando se usa Telnet o SSH. De forma
predeterminada, el conmutador desconecta automáticamente a los usuarios de la consola y de vty
(Telnet y SSH) después de 5 minutos de inactividad. El subcomando de línea exec-timeout minutes
seconds le permite establecer la duración de ese temporizador de inactividad. En el laboratorio (pero
no en producción), es posible que desee utilizar el valor especial de 0 minutos y 0 segundos, que
significa "nunca se agota el tiempo".
De la Biblioteca de Francisco Jesús Vázquez
146 CCNA 200-301 Guía oficial de certificación, volumen 1
Finalmente, IOS tiene una combinación interesante de características que pueden hacerte esperar un
minuto más o menos cuando escribes mal un comando. Primero, IOS intenta utilizar la resolución
de nombres DNS en nombres de host IP, una característica generalmente útil. Sin embargo, si
escribe mal un comando, IOS cree que desea hacer telnet a un host con ese nombre. Con todas las
configuraciones predeterminadas en el conmutador, el conmutador intenta resolver el nombre de
host, no puede encontrar un servidor DNS y tarda aproximadamente un minuto en agotar el tiempo
de espera y darle nuevamente el control de la CLI.
Para evitar este problema, configure el comando de configuración global no ip domain-lookup,
que deshabilita el intento de IOS de resolver el nombre de host en una dirección IP.
El ejemplo 6-10 recopila todos estos comandos en un solo ejemplo, como una plantilla para
algunas buenas configuraciones para agregar en un interruptor de laboratorio para hacerlo más
productivo.
Ejemplo 6-10 Comandos de uso frecuente en el laboratorio para aumentar la productividad
sin búsqueda de dominio ip
!
consola de línea 0
exec-timeout 0 0
registro sincrónico
tamaño de la historia 20
!
línea vty 0 15
exec-timeout 0 0
registro sincrónico
tamaño de la historia 20
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o
las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2:
Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 6-3
describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.
Tabla 6-3 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Repita las preguntas DIKTA
Libro, PTP
Revisar las listas de verificación de
configuración
Libro, sitio web
Hacer laboratorios
Sim Lite, blog
Revisar tablas de comandos
Libro
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 147
Revise todos los temas clave
Tabla 6-4 Temas clave del capítulo 6
Tema clave
Elemento
Descripción
Página
Número
Ejemplo 6-2
Ejemplo de configuración de seguridad de inicio de sesión con contraseña
132
(sin nombres de usuario)
Figura 6-5
Comandos de configuración SSH con seguridad de inicio de sesión de
nombre de usuario relacionada
137
Términos clave que debe conocer
Telnet, Secure Shell (SSH), nombre de usuario local, AAA, servidor AAA, modo de habilitación,
puerta de enlace predeterminada, interfaz VLAN, búfer de historial, DNS, resolución de nombres,
mensaje de registro
Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson con
un subconjunto
de los laboratorios, incluido con este libro de forma gratuita. El subconjunto de laboratorios se relaciona
principalmente con esta parte.
Tómese el tiempo para probar algunos de los laboratorios. Como siempre, consulte también las páginas
del blog del autor para
ejercicios de configuración (Config Labs) en https://blog.certskills.com.
Referencias de comandos
Las tablas 6-5, 6-6, 6-7 y 6-8 enumeran los comandos de configuración y verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la
columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo
la columna derecha e intente recordar lo que hace el comando.
Tabla 6-5 Comandos de seguridad de inicio de sesión
Mando
Modo / Propósito / Descripción
consola de línea 0
Cambia el contexto al modo de configuración de la consola.
línea vty 1st-vty last-vty
Cambia el contexto al modo de configuración vty para el rango de
vty líneas enumeradas en el comando.
acceso
Modo de configuración de consola y vty. Le dice a IOS que solicite un
contraseña.
contraseña valor de paso
iniciar sesión local
Modo de configuración de consola y vty. Enumera la contraseña
requerida
si el comando de inicio de sesión (sin otros parámetros) está
configurado.
Modo de configuración de consola y vty. Le dice a IOS que avise
para un nombre de usuario y contraseña, para verificar localmente
configuró comandos de configuración global de nombre de usuario en
este
conmutador o enrutador.
6
nombre de usuario nombre
secreto
valor de paso
Comando global. Define uno de posiblemente varios nombres de
usuario
y contraseñas asociadas, utilizadas para la autenticación de usuarios.
Usó
cuando se ha utilizado el comando de configuración de la línea local de
inicio de sesión.
De la Biblioteca de Francisco Jesús Vázquez
148 CCNA 200-301 Guía oficial de certificación, volumen 1
Mando
Modo / Propósito / Descripción
generar clave criptográfica rsa
Comando global. Crea y almacena (en una ubicación oculta en flash
[módulo 360..2048]
memoria) las claves requeridas por SSH.
entrada de transporte {telnet |
modo de configuración de línea vty. Define si el acceso Telnet / SSH
ssh | todo | ninguno}
está permitido en este conmutador. Ambos valores se pueden
configurar en un comando para permitir el acceso Telnet y SSH (el
valor predeterminado).
Tabla 6-6 Configuración del conmutador IPv4
Mando
Modo / Propósito / Descripción
interfaz vlan número
Cambia el contexto al modo de interfaz VLAN. Para VLAN 1,
permite la configuración de la dirección IP del switch.
dirección IP dirección IP
máscara de subred
Modo de interfaz VLAN. Configura estáticamente la IP del conmutador
dirección y máscara.
dirección ip dhcp
Modo de interfaz VLAN. Configura el conmutador como cliente DHCP
para descubrir su dirección IPv4, máscara y puerta de enlace
predeterminada.
ip puerta de enlace
predeterminada
Dirección
Comando global. Configura la puerta de enlace predeterminada IPv4
del switch.
Dirección. No es necesario si el conmutador utiliza DHCP.
servidor de nombres ip servidor-ip-1 Comando global. Configura las direcciones IPv4 de los servidores DNS,
servidor-ip-2…
por lo que cualquier comando al iniciar sesión en el conmutador
utilizará el DNS para la resolución de nombres.
Tabla 6-7 Otra configuración de conmutador
Mando
nombre de host nombre
habilitar secreto valor de
paso
tamaño de la historia largo
registro sincrónico
[no] consola de registro
exec-timeout minutos
[segundos]
Modo / Propósito / Descripción
Comando global. Establece el nombre de host de este conmutador, que
también se usa
como la primera parte del símbolo del sistema del conmutador.
Comando global. Establece la contraseña de este conmutador que se
requiere para
cualquier usuario para alcanzar el modo de habilitación.
Modo de configuración de línea. Define el número de comandos
retenidos en el
búfer de historial, para su posterior recuperación, para los usuarios de
esas líneas.
Modo consola o vty. Le dice a IOS que envíe mensajes de registro al
usuario
en los puntos de ruptura naturales entre los comandos en lugar de en el
en medio de una línea de salida.
Comando global que deshabilita o habilita la visualización del registro
mensajes a la consola.
Modo consola o vty. Establece el tiempo de espera de inactividad, de
modo que después
el período definido de no acción, IOS cierra el usuario actual
sesión de inicio de sesión.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 6: Configuración de la administración básica del conmutador 149
Tabla 6-8 Capítulo 6 Referencia del comando EXEC
Mando
muestre la configuración en
ejecución
muestre running-config | línea de
inicio
vty
mostrar arrendamiento dhcp
Objetivo
Muestra la configuración utilizada actualmente.
Canaliza (envía) la salida del comando al comando de inicio,
que solo enumera la salida que comienza con la primera línea
que
contiene el texto "línea vty".
Enumera toda la información que adquiere el conmutador como
cliente DHCP.
Esto incluye la dirección IP, la máscara de subred y la puerta de
enlace predeterminada.
información.
muestre la clave criptográfica
mypubkey rsa
Muestra la clave pública y compartida creada para su uso con
SSH
el uso de la clave criptográfica genera la configuración global de
rsa
mando.
mostrar ip ssh
Enumera la información de estado del servidor SSH, incluida la
Versión SSH.
mostrar ssh
Enumera la información de estado de las conexiones SSH
actuales en
y fuera del conmutador local.
muestre interfaces vlan número
Muestra el estado de la interfaz, la dirección IPv4 del
conmutador y
máscara, y mucho más.
muestre la puerta de enlace
predeterminada del IP
Enumera la configuración del conmutador para su puerta de
enlace predeterminada IPv4.
tamaño del historial de la terminal
Cambia la longitud del búfer de historial para el actual
X
solo usuario, solo para el inicio de sesión actual en el
conmutador.
mostrar historia
Muestra los comandos en el búfer del historial actual.
6
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 7
Configuración y verificación de
interfaces de conmutador
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.b Conmutadores L2 y L3
1.4 Describir conceptos de conmutación
Hasta ahora, en esta parte, ha aprendido las habilidades para navegar por la interfaz de línea de
comandos (CLI) y usar comandos que configuran y verifican las funciones del conmutador.
Aprendió sobre el propósito principal de un conmutador, reenviar tramas Ethernet, y aprendió cómo
ver ese proceso en acción al mirar la tabla de direcciones MAC del conmutador. Después de
aprender sobre el plano de datos del conmutador en el Capítulo 5, "Análisis de la conmutación de
LAN Ethernet", aprendió algunas características del plano de administración en el Capítulo 6,
"Configuración de la administración básica del conmutador", como cómo configurar el conmutador
para que admita Telnet y Secure Shell (SSH ) configurando la dirección IP y la seguridad de inicio
de sesión.
Este capítulo se centra en las interfaces de conmutador en dos secciones principales. La primera
sección muestra cómo puede configurar y cambiar el funcionamiento de las interfaces del
conmutador: cómo cambiar la velocidad, dúplex o incluso deshabilitar la interfaz. La segunda mitad
luego se enfoca en cómo usar los comandos show en un conmutador para verificar el estado de la
interfaz del conmutador y cómo interpretar la salida para encontrar algunos de los problemas más
comunes con las interfaces del conmutador.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.
Tabla 7-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales
Preguntas
Configuración de interfaces de conmutador
1-3
Análisis del estado y las estadísticas de la interfaz del
conmutador
4-6
De la Biblioteca de Francisco Jesús Vázquez
1.
2.
3.
4.
¿Cuál de las siguientes opciones describe una forma de deshabilitar la negociación automática
estándar IEEE en un puerto 10/100 en un conmutador Cisco?
a.
Configurar el subcomando de interfaz de deshabilitación de negociación
b.
Configurar el subcomando de interfaz sin negociación
c.
Configurar el subcomando de la interfaz speed 100
d.
Configurar el subcomando de la mitad de la interfaz dúplex
e.
Configurar el subcomando de interfaz completa dúplex
f.
Configure los subcomandos speed 100 y duplex full interface
¿En cuál de los siguientes modos de la CLI podría configurar el ajuste dúplex para la interfaz
Fast Ethernet 0/5?
a.
Modo de usuario
b.
Activar modo
c.
Modo de configuración global
d.
Modo VLAN
e.
Modo de configuración de interfaz
Un switch Cisco Catalyst se conecta con su puerto Gigabit0 / 1 a la PC de un usuario final. El
usuario final, pensando que el usuario está ayudando, configura manualmente el sistema
operativo de la PC para usar una velocidad de 1000 Mbps y usar dúplex completo, y
deshabilita el uso de la negociación automática. El puerto G0 / 1 del conmutador tiene
configuraciones predeterminadas para velocidad y dúplex. ¿Qué configuración de velocidad y
dúplex decidirá utilizar el conmutador? (Elija dos respuestas).
a. Duplex completo
b.
Medio duplex
c.
10 Mbps
d.
1000 Mbps
La salida del comando show interfaces status en un switch 2960 muestra la interfaz Fa0 / 1
en un estado "deshabilitado". ¿Cuál de las siguientes afirmaciones sobre la interfaz Fa0 / 1
es verdadera? (Elija tres respuestas).
a.
La interfaz está configurada con el comando shutdown.
b.
El comando show interfaces fa0 / 1 enumerará la interfaz con dos códigos de estado,
administrativamente inactiva y protocolo de línea inactivo.
c.
El comando show interfaces fa0 / 1 enumerará la interfaz con dos códigos de estado de
arriba y abajo.
d.
Actualmente, la interfaz no se puede utilizar para reenviar tramas.
e.
Actualmente, la interfaz se puede utilizar para reenviar tramas.
De la Biblioteca de Francisco Jesús Vázquez
152 CCNA 200-301 Guía oficial de certificación, volumen 1
5.
6.
El conmutador SW1 utiliza su interfaz Gigabit 0/1 para conectarse a la interfaz Gigabit 0/2
del conmutador SW2. La interfaz Gi0 / 2 de SW2 está configurada con la velocidad 1000 y
los comandos completos dúplex. SW1 utiliza todos los valores predeterminados para los
comandos de configuración de la interfaz en su interfaz Gi0 / 1. ¿Cuáles de las siguientes
afirmaciones son verdaderas sobre el vínculo después de que aparece? (Elija dos respuestas).
a.
El enlace funciona a 1000 Mbps (1 Gbps).
b.
SW1 intenta ejecutarse a 10 Mbps porque SW2 ha desactivado efectivamente la
negociación automática estándar IEEE.
c.
El enlace funciona a 1 Gbps, pero SW1 usa semidúplex y SW2 usa dúplex completo.
d.
Ambos conmutadores utilizan dúplex completo.
El conmutador SW1 se conecta mediante un cable al puerto G0 / 1 del conmutador SW2.
¿Cuál de las siguientes condiciones es más probable que haga que el contador de colisiones
tardías de SW1 continúe aumentando?
a.
El G0 / 1 de SW2 se ha configurado con un subcomando de interfaz de apagado.
b.
Los dos conmutadores se han configurado con valores diferentes en el subcomando de
interfaz de velocidad.
c.
Existe una falta de coincidencia de dúplex con SW1 configurado en dúplex completo.
d.
Existe una discrepancia de dúplex con SW1 configurado en semidúplex.
Temas fundamentales
Configuración de interfaces de conmutador
IOS usa el término interfaz para referirse a los puertos físicos que se usan para reenviar datos hacia
y desde otros dispositivos. Cada interfaz se puede configurar con varias configuraciones, cada una
de las cuales puede diferir de una interfaz a otra. IOS utiliza subcomandos de interfaz para
configurar estos ajustes. Cada una de estas configuraciones puede ser diferente de una interfaz a la
siguiente, por lo que primero debe identificar la interfaz específica y luego configurar la
configuración específica.
Esta sección comienza con una discusión de tres configuraciones por interfaz relativamente básicas:
la velocidad del puerto, dúplex y una descripción de texto. A continuación, el texto analiza
brevemente un par de los subcomandos de interfaz más comunes: los comandos shutdown y no
shutdown, que deshabilitan y habilitan administrativamente la interfaz, respectivamente. Esta
sección termina con una discusión sobre los conceptos de autonegociación, que a su vez dicta qué
configuraciones elige usar un conmutador cuando usa la autonegociación.
Configuración de velocidad, dúplex y descripción
Las interfaces de conmutación que admiten múltiples velocidades (interfaces 10/100 y
10/100/1000), de forma predeterminada, negociarán automáticamente qué velocidad usar. Sin
embargo, puede configurar los ajustes de velocidad y dúplex con el modo dúplex {auto | lleno |
mitad} y velocidad {auto | 10 | 100 | 1000} subcomandos de interfaz. Suficientemente simple.
La mayoría de las veces, el uso de la negociación automática tiene sentido, por lo que cuando
configura el dúplex y la velocidad manualmente con estos comandos, generalmente tiene una
buena razón para hacerlo. Por ejemplo, tal vez desee establecer la velocidad más rápida posible en
los enlaces entre conmutadores solo para evitar la posibilidad de que la negociación automática
elija una velocidad más lenta.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador
153
El subcomando de la interfaz de texto de descripción le permite agregar una descripción de texto a
la interfaz. Por ejemplo, si tiene una buena razón para configurar la velocidad y el dúplex en un
puerto, tal vez agregue una descripción que diga por qué lo hizo. El ejemplo 7-1 muestra cómo
configurar el dúplex y la velocidad, así como el comando de descripción, que es simplemente una
descripción de texto que puede configurar el administrador.
Ejemplo 7-1 Configurando velocidad, dúplex, y descripción en Switch Emma
Emma # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
Emma (config) # interfaz FastEthernet 0/1
Emma (config-if) # dúplex completo
Emma (config-if) # velocidad 100
Emma (config-if) # descripción Impresora en el 3er piso, preestablecida en 100 / completa
Emma (config-if) # salir
Emma (config) # rango de interfaz FastEthernet 0/11 - 20
Emma (config-if-range) # descripción los usuarios finales se conectan aquí
Emma (config-if-range) # ^ Z
Emma #
Primero, concéntrese en la mecánica de moverse en el modo de configuración nuevamente
mirando de cerca las indicaciones de comando. Los diversos comandos de la interfaz mueven
al usuario de
modo global en modo de configuración de interfaz para una interfaz específica. Por ejemplo, el7 El ejemplo
configura los comandos duplex, speed y description, todos justo después del comando interface FastEthernet 0/1,
lo que significa que los tres valores de configuración se aplican a la interfaz Fa0 / 1 y no a las otras interfaces.
El comando show interfaces status enumera muchos de los detalles configurados en el Ejemplo 7-1,
incluso con solo una línea de salida por interfaz. El ejemplo 7-2 muestra un ejemplo, justo después
de que se agregó al conmutador la configuración del ejemplo 7-1.
Ejemplo 7-2 Visualización del estado de la interfaz
Emma # muestra el estado de
las interfaces
Dúplex
Tipo de
velocidad
Puerto
Nombre
Estado
Vlan
Fa0 /
1
Impresora en el
tercer piso
no conectar
1
lleno
100
10 /
100BaseTX
Fa0 /
2
no conectar
1
auto
auto
10 /
100BaseTX
Fa0 / 3
no conectar
1
auto auto 10 / 100BaseTX
una
complet
a a-100
10 /
100BaseTX
Fa0 /
4
conectado
1
Fa0 / 5
no conectar
1
Fa0 / 6
conectado
1
auto auto 10 / 100BaseTX
una
complet
a-100 10 /
a
100BaseTX
Fa0 / 7
no conectar
1
auto auto 10 / 100BaseTX
Fa0 / 8
no conectar
1
auto auto 10 / 100BaseTX
Fa0 / 9
no conectar
1
auto auto 10 / 100BaseTX
Fa0 / 10
no conectar
no conectar
1
1
auto auto 10 / 100BaseTX
auto auto 10 / 100BaseTX
Fa0 /
11
Fa0 / 12
Fa0 / 13
Fa0 / 14
los usuarios
finales se
conectan
los usuarios
finales se
conectan
los usuarios
finales se
conectan
los usuarios
finales se
conectan
no conectar
1
auto auto 10 / 100BaseTX
no conectar
1
auto auto 10 / 100BaseTX
no conectar
1
auto auto 10 / 100BaseTX
De la Biblioteca de Francisco Jesús Vázquez
154 CCNA 200-301 Guía oficial de certificación, volumen 1
Fa0 /
15
Fa0 /
16
Fa0 /
17
Fa0 /
18
Fa0 /
19
Fa0
20
Fa0
21
Fa0
22
Fa0
23
Fa0
24
Gi0
1
Gi0
2
/
los usuarios
finales se
conectan
los usuarios
finales se
conectan
los usuarios
finales se
conectan
los usuarios
finales se
conectan
los usuarios
finales se
conectan
los usuarios
finales se
conectan
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
auto 10 / 100BaseTX
no conectar
1
auto
no conectar
1
auto
no conectar
1
auto
auto 10 / 100BaseTX
automático 10/100 /
1000BaseTX
automático 10/100 /
1000BaseTX
/
/
/
/
/
/
Trabajando con la salida en el ejemplo:
FastEthernet 0/1 (Fa0 / 1): Esta salida enumera los primeros caracteres de la descripción
configurada. También enumera la velocidad configurada de 100 y dúplex completo según los
comandos de velocidad y dúplex del Ejemplo 7-1. Sin embargo, también indica que Fa0 / 1
tiene un estado de no conexión, lo que significa que la interfaz no está funcionando
actualmente. (Ese puerto de conmutador no tenía un cable conectado al recopilar este ejemplo,
a propósito).
FastEthernet 0/2 (Fa0 / 2): El ejemplo 7-1 no configuró este puerto en absoluto. Este puerto
tenía toda la configuración predeterminada. Tenga en cuenta que el texto "automático" debajo del
encabezado de velocidad y dúplex significa que este puerto intentará negociar automáticamente
ambas configuraciones cuando aparezca el puerto. Sin embargo, este puerto tampoco tiene un
cable conectado (nuevamente a propósito, a modo de comparación).
FastEthernet 0/4 (Fa0 / 4): Al igual que Fa0 / 2, este puerto tiene toda la configuración
predeterminada, pero se conectó a otro dispositivo en funcionamiento para dar otro ejemplo
contrastante. Este dispositivo completó el proceso de negociación automática, por lo que en lugar
de "automático" en los encabezados de velocidad y dúplex, la salida muestra la velocidad
negociada y el dúplex (a-full y a-100). Tenga en cuenta que el texto incluye la a- para indicar que
los valores de velocidad y dúplex enumerados se negociaron automáticamente.
Configuración de múltiples interfaces con el comando de rango de interfaz
La parte inferior de la configuración del ejemplo 7-1 muestra una forma de acortar el trabajo de
configuración al realizar la misma configuración en varias interfaces consecutivas. Para hacerlo, use
el comando interface range. En el ejemplo, el comando FastEthernet 0/11 - 20 del rango de interfaz
le dice al IOS que los siguientes subcomandos se aplican a las interfaces Fa0 / 11 a Fa0 / 20. Puede
definir un rango siempre que todas las interfaces sean del mismo tipo y estén numeradas
consecutivamente.
NOTAEste libro detalla todos los parámetros completamente para evitar confusiones. Sin
embargo, la mayoría abrevia lo que escriben en la CLI a la abreviatura única más corta. Por
ejemplo, los comandos de configuración int f0 / 1 e int ran f0 / 11 - 20 también serían aceptables.
IOS en realidad no coloca el comando de rango de interfaz en la configuración. En cambio,
actúa como si hubiera escrito el subcomando bajo cada interfaz en el especificado
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 F 2 mi 3 A, D 4 A, B, D 5 A, D 6 D
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador
155
distancia. El ejemplo 7-3 muestra un extracto del comando show running-config, que enumera la
configuración de las interfaces F0 / 11–12 de la configuración del ejemplo 7-1. El ejemplo
muestra el mismo comando de descripción en ambas interfaces; para ahorrar espacio, el ejemplo
no se molesta en mostrar las 10 interfaces que tienen el mismo texto de descripción.
Ejemplo 7-3 Cómo IOS expande los subcomandos escritos después rango de interfaz
Emma # show running-config
! Líneas omitidas para
simplificar la interfaz
FastEthernet0 / 11
descripción los usuarios finales se conectan aquí
!
interfaz FastEthernet0 / 12
descripción los usuarios finales
se conectan aquí
! Líneas omitidas por brevedad
Controlar administrativamente el estado de la interfaz con apagado
Como puede imaginar, los ingenieros de redes necesitan una forma de desconectar una interfaz
sin tener que desplazarse hasta el conmutador y retirar un cable. En resumen, necesitamos poder
decidir qué puertos deben habilitarse y cuáles deben inhabilitarse.
En una extraña expresión, Cisco utiliza dos subcomandos de interfaz para configurar la idea de
habilitar y deshabilitar administrativamente una interfaz: el comando de apagado (para deshabilitar) y
comando no shutdown (para habilitar). Si bien el comando de no apagado puede parecer
Un comando extraño para habilitar una interfaz al principio, usará mucho este comando en el
laboratorio y se convertirá en una segunda naturaleza. (La mayoría de la gente, de hecho, usa las
abreviaturas cerrar y no cerrar).
El ejemplo 7-4 muestra un ejemplo de deshabilitación de una interfaz mediante el subcomando
shutdown interface. En este caso, el interruptor SW1 tiene una interfaz de trabajo F0 / 1. El usuario
se conecta a la consola y deshabilita la interfaz. IOS genera un mensaje de registro cada vez que una
interfaz falla o se recupera, y aparecen mensajes de registro en la consola, como se muestra en el
ejemplo.
Ejemplo 7-4 Desactivación administrativa de una interfaz con apagar
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # interfaz fastEthernet 0/1
SW1 (config-if) # apagado
SW1 (config-if) #
* 2 de marzo 03: 02: 19.701:% LINK-5-CHANGED: Interfaz FastEthernet0 / 1, estado
cambiado a administrativamente inactivo
* 2 de marzo 03: 02: 20.708:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz
FastEthernet0 / 1, estado cambiado a inactivo
7
el
Para volver a activar la interfaz, todo lo que tiene que hacer es seguir el mismo proceso pero usar
el comando no shutdown en su lugar.
Antes de dejar los comandos shutdown / no shutdown simples pero con nombres extraños, eche un
vistazo a dos comandos show importantes que enumeran el estado de una interfaz de apagado. El
show
De la Biblioteca de Francisco Jesús Vázquez
156 CCNA 200-301 Guía oficial de certificación, volumen 1
estado de las interfaces El comando enumera una línea de salida por interfaz, y cuando se
apaga, enumera el estado de la interfaz como "deshabilitado". Eso tiene sentido lógico para la
mayoría de la gente. El comando show interfaces (sin la palabra clave status) enumera muchas
líneas de salida por interfaz, lo que brinda una imagen mucho más detallada del estado y las
estadísticas de la interfaz. Con ese comando, el estado de la interfaz se divide en dos partes, y
una parte usa la frase "administrativamente inactiva", que coincide con el mensaje de registro
resaltado en el Ejemplo 7-4.
El ejemplo 7-5 muestra un ejemplo de cada uno de estos comandos. Tenga en cuenta que ambos
ejemplos también utilizan el parámetro F0 / 1 (abreviatura de Fast Ethernet0 / 1), que limita la
salida a los mensajes sobre F0 / 1 únicamente. También tenga en cuenta que F0 / 1 todavía está
apagado en este punto.
Ejemplo 7-5 La información de estado diferente sobre el apagado en dos show Comandos
SW1 # muestra el estado de las interfaces f0 / 1
Puer
to
Nombre
Fa0 /
1
Estado
Vlan
discapac
itado
1
Dúplex
Veloci
dad Escribe
auto
10 /
auto 100BaseTX
SW1 # muestra interfaces f0 / 1
FastEthernet0 / 1 está administrativamente inactivo, el protocolo de línea está inactivo (desactivado)
El hardware es Fast Ethernet, la dirección es 1833.9d7b.0e81 (bia 1833.9d7b.0e81)
MTU 1500 bytes, BW 10000 Kbit / seg, DLY 1000 usec,
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, loopback no establecido
Keepalive set (10 seg)
Dúplex automático, velocidad automática, el tipo de medio es 10 / 100BaseTX
el control de flujo de entrada está desactivado, el control
de flujo de salida no es compatible Tipo de ARP: ARPA, ARP
Timeout 04:00:00
Última entrada nunca, salida 00:00:36, salida colgada nunca
La última vez que se borraron los contadores de "mostrar interfaz" nunca
Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales de producción: 0
Estrategia de cola: FIFO
Cola de salida: 0/40 (tamaño / máx.)
Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg
Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg
164 paquetes de entrada, 13267 bytes, 0 sin búfer
Recibió 164 transmisiones (163 multidifusiones)
0 runts, 0 gigantes, 0 aceleradores
0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado
0 perro guardián, 163 multidifusión, 0 entrada de pausa
0 paquetes de entrada con condición de goteo detectada
66700 paquetes de salida, 5012302 bytes, 0 insuficiencias
0 errores de salida, 0 colisiones, 1 interfaz se reinicia
0 caídas de protocolo desconocidas
0 balbuceos, 0 colisión tardía, 0 diferido
0 portadora perdida, 0 sin portadora, 0 salida en pausa
0 fallos del búfer de salida, 0 búfer de salida intercambiados
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador
157
Eliminación de la configuración con el comando no
Uno de los propósitos de los comandos específicos que se muestran en la Parte II del libro es
enseñarle sobre ese comando. En algunos casos, los comandos no son el objetivo final y el texto
intenta enseñarle algo sobre cómo funciona la CLI. El siguiente tema breve trata más sobre el
proceso que sobre los comandos.
Con algunos comandos de configuración de IOS (pero no todos), puede volver a la configuración
predeterminada emitiendo una versión no del comando. ¿Qué significa eso? Déjame darte algunos
ejemplos:
■
Si anteriormente había configurado la velocidad 100 en una interfaz, el comando sin velocidad
en esa misma interfaz vuelve a la configuración de velocidad predeterminada (que pasa a ser
velocidad automática).
■
La misma idea con el comando dúplex: una configuración anterior de dúplex medio o dúplex
completo, seguida de ningún dúplex en la misma interfaz, revierte la configuración al valor
predeterminado de dúplex automático.
Si ha configurado un comando de descripción con algo de texto, para volver al estado
■
predeterminado de no tener ningún comando de descripción para esa interfaz, use el comando
sin descripción.
El ejemplo 7-6 muestra el proceso. En este caso, el puerto F0 / 2 del switch SW1 se ha
configurado con velocidad 100, mitad dúplex, enlace de descripción a 2901-2 y apagado. Puede
ver evidencia de las cuatro configuraciones en el comando que comienza el ejemplo. (Este
comando enumera
la configuración en ejecución, pero solo la parte de esa interfaz). 7 no hay versiones de esos comandos y se
cierra con una confirmación de que todos los comandos han vuelto a los valores predeterminados.
Ejemplo 7-6 Eliminación de varios ajustes de configuración mediante el no Mando
SW1 # muestra la interfaz de configuración en ejecución f0 / 2
Configuración de construcción...
Configuración actual: 95 bytes
!
interfaz FastEthernet0 / 2
enlace de descripción a 2901-2
apagar
velocidad 100
mitad dúplex
fin
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # interfaz fastethernet 0/2
SW1 (config-if) # sin velocidad
SW1 (config-if) # sin dúplex
SW1 (config-if) # sin descripción
SW1 (config-if) # sin apagado
De la Biblioteca de Francisco Jesús Vázquez
158 CCNA 200-301 Guía oficial de certificación, volumen 1
SW1 (config-if) # ^ Z
SW1 #
SW1 # muestra la interfaz de configuración en ejecución f0 / 2
Configuración de construcción...
Configuración actual: 33 bytes
!
interfaz FastEthernet0 / 2
fin
SW1 #
NOTA los muestre la configuración en ejecución y muestre la configuración de inicio los
comandos normalmente no muestran los valores de configuración predeterminados, por lo que la
ausencia de comandos enumerados en la interfaz F0 / 2 al final del ejemplo significa que esos
comandos ahora usan valores predeterminados.
Autonegociación
Para cualquier interfaz 10/100 o 10/100/1000, es decir, interfaces que pueden ejecutarse a
diferentes velocidades, los switches Cisco Catalyst tienen una configuración predeterminada de
dúplex automático y velocidad automática. Como resultado, esas interfaces intentan determinar
automáticamente la velocidad y la configuración dúplex que se utilizarán. Alternativamente,
puede configurar la mayoría de los dispositivos, incluidas las interfaces de conmutación, para usar
una velocidad específica y / o dúplex.
En la práctica, usar la negociación automática es fácil: simplemente deje la velocidad y el dúplex en
la configuración predeterminada y deje que el puerto del conmutador negocie qué configuración usar
en cada puerto. Sin embargo, pueden surgir problemas debido a combinaciones desafortunadas de
configuración. Por lo tanto, el siguiente tema explica con más detalle los conceptos detrás de la
negociación automática, para que sepa mejor cómo interpretar el significado de los comandos switch
show y cuándo elegir usar una configuración particular.
Autonegociación en condiciones laborales
Los dispositivos Ethernet en los extremos de un enlace deben utilizar el mismo estándar; de lo
contrario, no pueden enviar datos correctamente. Por ejemplo, una NIC no puede usar 100BASET, que usa un cable UTP de dos pares con una velocidad de 100 Mbps, mientras que el puerto del
conmutador en el otro extremo del enlace usa 1000BASE-T. Incluso si usó un cable que funciona
con Gigabit Ethernet, el enlace no funcionaría con un extremo tratando de enviar a 100 Mbps
mientras que el otro intentaba recibir los datos a 1000 Mbps.
La actualización a estándares Ethernet nuevos y más rápidos se convierte en un problema porque
ambos extremos tienen que usar el mismo estándar. Por ejemplo, si reemplaza una PC vieja por una
nueva, la vieja podría haber estado usando 100BASE-T mientras que la nueva usa 1000BASE-T. El
puerto del conmutador en el otro extremo del enlace debe usar ahora 1000BASE-T, por lo que debe
actualizar el conmutador. Si ese conmutador tuviera puertos que usarían solo 1000BASE-T,
necesitaría actualizar todas las demás PC conectadas al conmutador. Por lo tanto, tener tarjetas de
interfaz de red para PC (NIC) y puertos de conmutador que admitan múltiples estándares /
velocidades hace que sea mucho más fácil migrar al siguiente estándar mejor.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador
159
El protocolo de negociación automática IEEE hace que sea mucho más fácil operar una LAN
cuando las NIC y los puertos de conmutador admiten varias velocidades. La negociación
automática IEEE (estándar IEEE 802.3u) define un protocolo que permite que los dos nodos
Ethernet basados en UTP en un enlace negocien para que cada uno elija utilizar la misma
configuración de velocidad y dúplex. Los mensajes de protocolo fluyen fuera de las frecuencias
eléctricas normales de Ethernet como señales fuera de banda a través del cable UTP. Básicamente,
cada nodo indica lo que puede hacer, y luego cada nodo elige las mejores opciones que admiten
ambos nodos: la velocidad más rápida y la mejor configuración de dúplex, siendo el dúplex
completo mejor que el dúplex medio.
NOTA La autonegociación se basa en el hecho de que el IEEE utiliza los mismos pines de
cableado para 10BASE-T y 100BASE-T, y ese 1000BASE-T simplemente se suma a esos pines,
agregando dos pares.
Muchas redes utilizan la negociación automática todos los días, especialmente entre los
dispositivos de los usuarios y los conmutadores LAN de la capa de acceso, como se muestra en la
Figura 7-1. La empresa instaló cableado de cuatro pares de la calidad adecuada para admitir
1000BASE-T, para estar preparada para admitir Gigabit Ethernet. Como resultado, el cableado
admite opciones de Ethernet de 10 Mbps, 100 Mbps y 1000 Mbps. Ambos nodos en cada enlace se
envían mensajes de negociación automática entre sí. En este caso, el conmutador tiene todos los
puertos 10/100/1000, mientras que las NIC de la PC admiten diferentes opciones.
Negociación automática habilitada
10
10/100
10/100/1000
1
2
3
Resultado:
10
Resultad
o:
100
Resultado:
1000
Lleno
Lleno
Lleno
10/100/1000
10/100/1000
10/100/1000
Negociación automática habilitada, puertos 10/100/1000
Figura 7-1 Resultados de la negociación automática IEEE con ambos nodos funcionando correctamente
La siguiente lista desglosa la lógica, una PC a la vez:
PC1: El puerto del conmutador afirma que puede ir tan rápido como 1000 Mbps, pero la NIC
de la PC1 afirma una velocidad máxima de 10 Mbps. Tanto la PC como el conmutador eligen
la velocidad más rápida que admite cada uno (10 Mbps) y el mejor dúplex que admite cada
uno (completo).
7
PC2: PC2 afirma tener una mejor velocidad de 100 Mbps, lo que significa que puede usar
10BASE-T o 100BASE-T. El puerto del conmutador y la NIC negocian para utilizar la mejor
velocidad de 100 Mbps y dúplex completo.
PC3: Utiliza una NIC 10/100/1000, que admite las tres velocidades y estándares, por lo que
tanto la NIC como el puerto del conmutador eligen 1000 Mbps y dúplex completo.
De la Biblioteca de Francisco Jesús Vázquez
160 CCNA 200-301 Guía oficial de certificación, volumen 1
Resultados de la negociación automática cuando solo un nodo utiliza la negociación automática
La Figura 7-1 muestra los resultados de la negociación automática IEEE cuando ambos nodos
utilizan el proceso. Sin embargo, la mayoría de los dispositivos Ethernet pueden desactivar la
negociación automática, por lo que es igualmente importante saber qué sucede cuando un nodo
intenta utilizar la negociación automática pero el nodo no obtiene respuesta.
Desactivar la negociación automática no siempre es una mala idea. Por ejemplo, muchos ingenieros
de redes desactivan la negociación automática en enlaces entre conmutadores y simplemente
configuran la velocidad deseada y el dúplex en ambos conmutadores. Sin embargo, pueden ocurrir
errores cuando un dispositivo en una Ethernet predefine la velocidad y el dúplex (y deshabilita la
negociación automática), mientras que el dispositivo en el otro extremo intenta la negociación
automática. En ese caso, es posible que el enlace no funcione en absoluto o que funcione mal.
NOTA La configuración de la velocidad y el dúplex en una interfaz de switch Cisco Catalyst
deshabilita la negociación automática.
La negociación automática IEEE define algunas reglas (valores predeterminados) que los nodos
deben usar como valores predeterminados cuando falla la negociación automática, es decir,
cuando un nodo intenta usar la negociación automática pero no escucha nada del dispositivo. Las
normas:
■
Velocidad: Utilice la velocidad admitida más lenta (a menudo, 10 Mbps).
■
Dúplex: Si su velocidad = 10 o 100, utilice semidúplex; de lo contrario, utilice dúplex completo.
Los conmutadores de Cisco pueden hacer una mejor elección que la velocidad predeterminada de
IEEE básica porque los conmutadores de Cisco pueden detectar la velocidad utilizada por otros
nodos, incluso sin la negociación automática de IEEE. Como resultado, los switches Cisco utilizan
esta lógica ligeramente diferente para elegir la velocidad cuando falla la negociación automática:
■
Velocidad: Sienta la velocidad (sin usar la negociación automática), pero si eso falla, use el IEEE
predeterminado (velocidad admitida más lenta, a menudo 10 Mbps).
■
Dúplex: Utilice los valores predeterminados de IEEE: si la velocidad = 10 o 100, utilice
semidúplex; de lo contrario, utilice dúplex completo.
NOTA Las interfaces Ethernet que utilizan velocidades superiores a 1 Gbps siempre utilizan dúplex completo.
La Figura 7-2 muestra tres ejemplos en los que tres usuarios cambian la configuración de su NIC y
deshabilitan la negociación automática, mientras que el conmutador (con todos los puertos
10/100/1000) intenta la negociación automática. Es decir, todos los puertos del conmutador tienen
por defecto la velocidad automática y la función dúplex automática. La parte superior de la figura
muestra los ajustes configurados en cada NIC de PC, con las opciones realizadas por el
conmutador enumeradas junto a cada puerto del conmutador.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador
161
Configuración manual, negociación automática desactivada
10/100
10/100/1000
2
3
Ajustes:
Llen
100 o
Ajustes:
1000
completo
Ajustes:
10
Mitad
Resultado:
1000
F0 /
completo 3
Resulta
do:
10
Mitad
Resultad
o:
F0 /
1
10/100
1
F0 /
100 Mitad 2
Negociación automática habilitada, puertos 10/100/1000
Figura 7-2 Resultados de la negociación automática IEEE con la negociación automática deshabilitada en un lado
Revisando cada enlace, de izquierda a derecha:
■
PC1: El conmutador no recibe mensajes de autonegociación, por lo que detecta la señal
eléctrica para saber que la PC1 está enviando datos a 100 Mbps. El conmutador utiliza el
dúplex predeterminado IEEE basado en la velocidad de 100 Mbps (semidúplex).
■ PC2: El
conmutador utiliza los mismos pasos y lógica que con el enlace a PC1, excepto que el
El conmutador elige utilizar dúplex completo porque la velocidad es de 1000 Mbps.
■
PC3: El usuario elige mal, eligiendo la velocidad más lenta (10 Mbps) y la peor configuración
de dúplex (la mitad). Sin embargo, el switch de Cisco detecta la velocidad sin usar la
autonegociación IEEE y luego usa el valor predeterminado de dúplex IEEE para enlaces de 10
Mbps (semidúplex).
PC1 muestra un resultado final clásico y lamentablemente común: una falta de coincidencia dúplex.
Los dos nodos (puerto G0 / 1 de PC1 y SW1) usan 100 Mbps, por lo que pueden enviar datos. Sin
embargo, la PC1, que utiliza dúplex completo, no intenta utilizar el acceso múltiple de detección de
portadora con lógica de detección de colisiones (CSMA / CD) y envía tramas en cualquier
momento. El puerto de conmutador F0 / 1, con semidúplex, utiliza CSMA / CD. Como resultado, el
puerto del switch F0 / 1 creerá que ocurren colisiones en el enlace, incluso si no ocurre ninguna
físicamente. El puerto del conmutador dejará de transmitir, retrocederá, reenviará tramas, etc. Como
resultado, el enlace está activo, pero funciona mal. La próxima sección titulada "Problemas de
velocidad de la interfaz y dúplex" volverá a tratar este problema con un enfoque en cómo reconocer
los síntomas de un desajuste dúplex.
Autonegociación y concentradores LAN
Los concentradores LAN también influyen en el funcionamiento de la negociación automática.
Básicamente, los concentradores no reaccionan a los mensajes de autonegociación y no reenvían los
mensajes. Como resultado, los dispositivos conectados a un concentrador deben usar las reglas
IEEE para elegir la configuración predeterminada, lo que a menudo da como resultado que los
dispositivos usen 10 Mbps y semidúplex.
7
La Figura 7-3 muestra un ejemplo de una LAN Ethernet pequeña que utiliza un concentrador
10BASE-T de 20 años de antigüedad. En esta LAN, todos los dispositivos y puertos de conmutador
son puertos 10/100/1000. El concentrador solo admite 10BASE-T.
De la Biblioteca de Francisco Jesús Vázquez
162 CCNA 200-301 Guía oficial de certificación, volumen 1
1
1000 completo
2
1000
completo
Resultad
o:
10 Mitad
Resultado:
10 Mitad
3
Eje 1
SW1
Resultad
o:
10 Mitad
4
Figura 7-3 Autonegociación IEEE con un concentrador LAN
Tenga en cuenta que los dispositivos de la derecha deben usar semidúplex porque el concentrador
requiere el uso del algoritmo CSMA / CD para evitar colisiones.
NOTA Si desea obtener más información sobre los dominios de colisión y el impacto de estos
concentradores LAN más antiguos, busque en el sitio web complementario el Apéndice K,
"Análisis de diseños de LAN Ethernet", en la sección titulada "Dominios de colisión Ethernet".
Análisis del estado y las estadísticas de la interfaz del conmutador
Ahora que ha visto algunas de las formas de configurar interfaces de conmutador, el resto del
capítulo analiza más de cerca cómo verificar que las interfaces funcionen correctamente. Esta
sección también analiza los casos más inusuales en los que la interfaz funciona pero no funciona
bien, como lo revelan los diferentes códigos de estado y estadísticas de la interfaz.
Códigos de estado de la interfaz y motivos de los estados no laborables
Los switches Cisco utilizan en realidad dos conjuntos diferentes de códigos de estado de la interfaz:
un conjunto de dos códigos (palabras) que utilizan las mismas convenciones que los códigos de
estado de la interfaz del router y otro conjunto con un solo código (palabra). Ambos conjuntos de
códigos de estado pueden determinar si una interfaz está funcionando.
Los comandos show interfaces y show interfaces description enumeran el estado de dos códigos
denominado estado de la línea y estado del protocolo. El estado de la línea generalmente se refiere a
si la Capa 1 está funcionando, y el estado del protocolo generalmente se refiere a si la Capa 2 está
funcionando.
NOTA Este libro se refiere a estos dos códigos de estado de forma abreviada simplemente
enumerando los dos códigos con una barra entre ellos, como arriba / arriba.
El estado de la interfaz de código único corresponde a diferentes combinaciones de los códigos de
estado de la interfaz de dos códigos tradicionales y puede correlacionarse fácilmente con esos
códigos. Por ejemplo, el comando show interfaces status enumera un estado de una sola palabra del
estado conectado para las interfaces de trabajo, con el mismo significado que el estado de dos
palabras arriba / arriba visto con los comandos show interfaces y show interfaces description. La
Tabla 7-2 enumera las combinaciones de códigos y algunas causas raíz que podrían haber causado
un estado de interfaz en particular.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de
conmutador 163
Tabla 7-2 Códigos de estado de la interfaz del conmutador LAN
Estado de la
Protocolo Interfaz
Causa raíz típica
línea
Estado
Estado
administrativame
abajo
discapacitado El comando de apagado se configura en el
nte
abajo
interfaz.
Sin cable; cable defectuoso; pines de cable
incorrectos; velocidad
discordancia; el dispositivo vecino está (a) apagado,
(b) apagado, o (c) error desactivado.
abajo
abajo
no conectar
hasta
abajo
no conectar
abajo
abajo (errerr-disabled
discapacitado
)
La seguridad del puerto ha desactivado la interfaz.
hasta
hasta
La interfaz está funcionando.
conectado
No se espera en las interfaces físicas del conmutador
LAN.
Examinando el estado no conectado por un momento, observe que este estado tiene muchas causas
que se han mencionado a lo largo de este libro. Por ejemplo, el uso de pines de cableado
incorrectos, en lugar de los pines correctos explicados en el Capítulo 2, “Fundamentos de las LAN
Ethernet”, causa un problema. Sin embargo, un tema puede ser particularmente difícil de
solucionar: la posibilidad de que existan discrepancias de velocidad y dúplex, como se explica en la
siguiente sección.
Como puede ver en la tabla, tener un cable defectuoso es solo una de las muchas razones de la caída / caída
state (o notconnect, según el comando show interfaces status). Algunos ejemplos de la raíz
problemas de cableado incluyen las siguientes:
7
Las causas de los
■
La instalación de cualquier equipo que use electricidad, incluso equipos que no sean de TI,
puede interferir con la transmisión en el cableado y hacer que el enlace falle.
■
El cable podría dañarse, por ejemplo, si se encuentra debajo de una alfombra. Si la silla del
usuario sigue aplastando el cable, eventualmente la señal eléctrica puede degradarse.
■
Aunque los cables ópticos no sufren interferencia electromagnética (EMI), alguien puede
intentar ayudar y mover un cable de fibra óptica fuera del camino, doblándolo demasiado. Un
doblez en una forma demasiado apretada puede evitar que el cable transmita bits (lo que se
denomina macrodoblamiento).
Para los otros estados de interfaz enumerados en la Tabla 7-2, solo el estado activo / activo
(conectado) necesita más discusión. Una interfaz puede estar en un estado de trabajo, y realmente
podría estar funcionando, o podría estar funcionando en un estado degradado. Los siguientes temas
tratan sobre cómo examinar una interfaz up / up (conectada) para averiguar si está funcionando bien
o si tiene problemas.
Problemas de velocidad de interfaz y dúplex
Para discutir algunos de los problemas de velocidad y dúplex, primero considere el resultado de los
comandos show interfaces status y show interfaces como se muestra en el Ejemplo 7-7. El primero
de estos comandos enumera un resumen de una línea del estado de la interfaz, mientras que el
segundo comando brinda muchos detalles, pero sorprendentemente, el comando más breve show
interfaces status nos dice más sobre la negociación automática.
De la Biblioteca de Francisco Jesús Vázquez
164 CCNA 200-301 Guía oficial de certificación, volumen 1
Ejemplo 7-7 Visualización de la configuración de velocidad y dúplex en interfaces de conmutador
SW1 # muestra el estado de las interfaces
Puerto
Fa0 /
1
Fa0 /
2
Fa0 /
3
Nombre
Estado
Vlan
no conectar
1
auto
no conectar
1
auto
no conectar
1
conectado
1
conectado
1
auto
una
comple
ta
una
comple
ta
no conectar
1
auto
no conectar
1
auto
no conectar
1
auto
no conectar
1
auto
no conectar
1
Fa0 /
11
conectado
1
auto
una
comple
ta
Fa0 /
12
conectado
1
mita
d
1
una
comple
ta
1
auto
Fa0 /
4
Fa0
5
Fa0
6
Fa0
7
Fa0
8
Fa0
9
Fa0
10
/
Dúplex
/
/
/
/
/
Fa0 /
13
Fa0 /
14
! Líneas omitidas por
brevedad
conectado
discapacita
do
Veloc
idad Escribe
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
a-100 100BaseTX
10 /
a-100 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
auto 100BaseTX
10 /
10 100BaseTX
10 /
100 100BaseTX
10 /
a-100 100BaseTX
10 /
auto 100BaseTX
SW1 # show interfaces fa0 /
13
FastEthernet0 / 13 está
el protocolo está activo
activo, línea
(conectado)
El hardware es Fast Ethernet, la dirección es 0019.e86a.6f8d (bia
0019.e86a.6f8d)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
fiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, loopback no establecido
Keepalive set (10 seg)
Dúplex completo, 100 Mbps, el tipo de medio es 10 / 100BaseTX
el control de flujo de entrada está desactivado, el control de
flujo de salida no es compatible Tipo de ARP: ARPA, ARP
Timeout 04:00:00
Última entrada 00:00:05, salida 00:00:00, salida nunca colgada
La última vez que se borraron los contadores de "mostrar interfaz" nunca
Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales de producción: 0
Estrategia de cola: FIFO
Cola de salida: 0/40 (tamaño / máx.)
Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg
Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg
85022 paquetes de entrada, 10008976 bytes, 0 sin búfer
Recibió 284 transmisiones (0 multidifusión)
0 runts, 0 gigantes, 0 aceleradores
0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado
0 perro guardián, 281 multidifusión, 0 entrada de pausa
0 paquetes de entrada con condición de goteo detectada
95226 paquetes de salida, 10849674 bytes, 0 insuficiencias
0 errores de salida, 0 colisiones, 1 interfaz se reinicia
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador 165
0 caídas de protocolo desconocidas
0 balbuceos, 0 colisión tardía, 0 diferido
0 portadora perdida, 0 sin portadora, 0 salida de PAUSA
0 fallos del búfer de salida, 0 búfer de salida intercambiados
Aunque ambos comandos del ejemplo pueden ser útiles, solo el comando show interfaces status
implica cómo el conmutador determinó la configuración de velocidad y dúplex. La salida del
comando enumera las configuraciones autonegociadas con un prefijo de a- y los valores
configurados manualmente sin el prefijo a-.
Por ejemplo, considere los puertos Fa0 / 12 y Fa0 / 13 en la salida del comando show interfaces
status. Para Fa0 / 13, a-full significa dúplex completo como negociado automáticamente, mientras
que la mitad en Fa0 / 12 significa dúplex medio pero configurado manualmente. El ejemplo
sombrea la salida del comando que implica que la velocidad y el dúplex de la interfaz Fa0 / 12 del
switch no se encontraron a través de la negociación automática, pero Fa0 / 13 usó la negociación
automática.
En comparación, tenga en cuenta que el comando show interfaces fa0 / 13 (sin la opción de estado)
simplemente enumera la velocidad y el dúplex para la interfaz Fast Ethernet 0/13, sin que nada
implique que los valores se aprendieron a través de la negociación automática.
Cuando el proceso de negociación automática IEEE funciona en ambos dispositivos, es decir,
ambos envían mensajes de negociación automática, ambos dispositivos aceptan la velocidad más
rápida y el mejor dúplex admitido por ambos dispositivos. Sin embargo, cuando un dispositivo
utiliza la negociación automática y el otro
lo deshabilita, el primer dispositivo debe recurrir a la configuración predeterminada como se detalla anteriormente en la
sección 7“Resultados de la negociación automática cuando solo un nodo utiliza la negociación automática”. Como
recordatorio,
esos valores predeterminados son
■
Velocidad: Sienta la velocidad (sin usar la negociación automática), pero si eso falla, use el
IEEE predeterminado (la velocidad más lenta admitida, a menudo 10 Mbps).
■
Dúplex: Utilice los valores predeterminados de IEEE: si la velocidad = 10 o 100, utilice
semidúplex; de lo contrario, utilice dúplex completo.
Cuando un conmutador debe usar sus valores predeterminados, debe obtener la velocidad
correcta, pero puede elegir la configuración de dúplex incorrecta, lo que crea una falta de
coincidencia de dúplex.
Por ejemplo, en la Figura 7-4, imagine que la interfaz Gi0 / 2 de SW2 se configuró con los
comandos speed 100 y duplex full (por cierto, estas configuraciones no se recomiendan en una
interfaz con capacidad Gigabit). En los switches Cisco, la configuración de los comandos de
velocidad y dúplex desactiva la negociación automática IEEE en ese puerto. Si la interfaz Gi0 / 1
de SW1 intenta usar la negociación automática, SW1 también usaría una velocidad de 100 Mbps,
pero por defecto usa medio dúplex. El ejemplo 7-8 muestra los resultados de este caso específico
en SW1.
PC1
Fa0 /
11
Gi0 / 1
SW1
0200. 1111.1111
Autonegociación
Gi0 / 2
Fa0 / 10 Fa0 / 1
SW2
Autonegociación
R1
0200.0101.0101
Falla
Está desactivado
velocidad 100
dúplex completo
Figura 7-4 Condiciones para crear una discrepancia dúplex entre SW1 y SW2
De la Biblioteca de Francisco Jesús Vázquez
166 CCNA 200-301 Guía oficial de certificación, volumen 1
Ejemplo 7-8 Confirmación de la falta de coincidencia de dúplex en el conmutador SW1
SW1
#
muestre el estado de las interfaces
gi0 / 1
Puer
to
Gi0 / 1
Nombre
Estado
Vlan
Dúplex
Veloc
idad Escribe
conectado
maletero
un
medio
a-100 10/100 / 1000BaseTX
Primero, tenga en cuenta que aunque SW1 tuvo que usar un valor predeterminado de negociación
automática, el comando show interfaces status aún muestra la velocidad y el dúplex con el prefijo a-.
El puerto de SW2 se configuró manualmente en 100 / Full, por lo que SW1 detectó la velocidad y se
ejecuta a 100 Mbps; sin embargo, las reglas de autonegociación le dicen a SW1 que use semidúplex,
como lo confirma la salida del Ejemplo 7-8.
La salida no identifica la falta de coincidencia dúplex de ninguna manera; de hecho, encontrar un
desajuste dúplex puede ser mucho más difícil que encontrar un desajuste de velocidad. Por
ejemplo, si establece intencionalmente la velocidad en el enlace de la Figura 7-4 en 10 Mbps en un
conmutador y 100 Mbps en el otro, ambos conmutadores mostrarían el puerto en un estado
inactivo / inactivo o no conectado. Sin embargo, en el caso que se muestra en el Ejemplo 7-8, con
una falta de coincidencia de dúplex, si la configuración de dúplex no coincide en los extremos de
un segmento de Ethernet, la interfaz del conmutador seguirá estando conectada (activada /
activada) o conectada.
El comando show no solo da la apariencia de que el enlace no tiene problemas, sino que es probable
que el enlace funcione mal, con síntomas de problemas intermitentes. La razón es que el dispositivo
que usa semidúplex (SW1 en este caso) usa la lógica de detección de colisiones de acceso múltiple
con detección de portadora (CSMA / CD), esperando enviar cuando recibe una trama, creyendo que
las colisiones ocurren cuando físicamente no lo hacen, y realmente deja de enviar una trama porque
el interruptor cree que ocurrió una colisión. Con suficiente carga de tráfico, la interfaz podría estar
en un estado de conexión, pero es extremadamente ineficiente para pasar tráfico.
Para identificar problemas de discrepancia de dúplex, verifique la configuración de dúplex en
cada extremo del enlace para ver si los valores no coinciden. También puede observar el aumento
de los contadores de colisiones y colisiones tardías, como se explica en la siguiente sección.
Problemas comunes de la capa 1 en interfaces de trabajo
Cuando la interfaz alcanza el estado de conexión (activada / activada), el conmutador considera que
la interfaz está funcionando. El conmutador, por supuesto, intenta utilizar la interfaz y, al mismo
tiempo, mantiene varios contadores de interfaz. Estos contadores de interfaz pueden ayudar a
identificar problemas que pueden ocurrir aunque la interfaz esté en un estado de conexión, como
problemas relacionados con el problema de desajuste dúplex que se acaba de describir. Esta sección
explica algunos de los conceptos relacionados y algunos de los problemas más comunes.
Siempre que la transmisión física tenga problemas, el dispositivo receptor puede recibir una trama
cuyos bits hayan cambiado de valor. Estas tramas no pasan la lógica de detección de errores
implementada en el campo FCS en el tráiler de Ethernet, como se describe en el Capítulo 2. El
dispositivo receptor descarta la trama y la cuenta como algún tipo de error de entrada. Los switches
Cisco enumeran este error como un error CRC, como se resalta en el Ejemplo 7-9. (La verificación
de redundancia cíclica [CRC] es un término relacionado con la forma en que la secuencia
matemática de verificación de tramas [FCS] detecta un error).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador
167
Ejemplo 7-9 Contadores de interfaz para problemas de capa 1
SW1 # show interfaces fa0 / 13
! líneas omitidas por brevedad
Recibió 284 transmisiones (0 multidifusión)
0 runts, 0 gigantes, 0 aceleradores
0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado
0 perro guardián, 281 multidifusión, 0 entrada de pausa
0 paquetes de entrada con condición de goteo detectada
95226 paquetes de salida, 10849674 bytes, 0 insuficiencias
0 errores de salida, 0 colisiones, 1 interfaz se reinicia
0 caídas de protocolo desconocidas
0 balbuceos, 0 colisión tardía, 0 diferido
0 portadora perdida, 0 sin portadora, 0 salida de PAUSA
0 fallos del búfer de salida, 0 búfer de salida intercambiados
La cantidad de errores de entrada y la cantidad de errores de CRC son solo algunos de los
contadores en la salida del comando show interfaces. El desafío es decidir en qué contadores debe
pensar, cuáles muestran que se está produciendo un problema y cuáles son normales y no le
preocupan.
El ejemplo destaca varios de los contadores como ejemplos para que pueda comenzar a comprender
soportar cuáles apuntan a problemas y cuáles simplemente están contando eventos normales que son 7no
problemas. La siguiente lista muestra una breve descripción de cada contador resaltado, en el
orden que se muestra en el ejemplo:
Runtas: Tramas que no cumplieron con el requisito de tamaño mínimo de trama (64 bytes,
incluido el MAC de destino de 18 bytes, el MAC de origen, el tipo y FCS). Puede ser causado
por colisiones.
Gigantes: Tramas que superan el requisito de tamaño máximo de trama (1518 bytes, incluido
el MAC de destino de 18 bytes, el MAC de origen, el tipo y FCS).
Errores de entrada: Un total de muchos contadores, incluidos runts, gigantes, sin búfer,
CRC, frame, overrun y conteos ignorados.
CRC: Recibió tramas que no pasaron las matemáticas de FCS; puede ser causado por colisiones.
Cuadro: Tramas recibidas que tienen un formato ilegal, por ejemplo, que terminan con un
byte parcial; puede ser causado por colisiones.
Salida de paquetes: Número total de paquetes (tramas) reenviados a través de la interfaz.
Errores de salida: Número total de paquetes (tramas) que el puerto del conmutador intentó
transmitir, pero para los que se produjo algún problema.
Colisiones: Contador de todas las colisiones que ocurren cuando la interfaz está transmitiendo una trama.
Colisiones tardías: El subconjunto de todas las colisiones que ocurren después de que se haya
transmitido el 64º byte de la trama. (En una LAN Ethernet que funcione correctamente, las
colisiones deben ocurrir dentro de los primeros 64 bytes; las colisiones tardías de hoy a menudo
apuntan a una falta de coincidencia dúplex).
Tenga en cuenta que muchos de estos contadores se producen como parte del proceso CSMA / CD
que se utiliza cuando se habilita el semidúplex. Las colisiones ocurren como una parte normal de la
lógica semidúplex impuesta por CSMA / CD, por lo que una interfaz de conmutador con un
contador de colisiones creciente podría ni siquiera tener un
De la Biblioteca de Francisco Jesús Vázquez
168 CCNA 200-301 Guía oficial de certificación, volumen 1
problema. Sin embargo, un problema, llamado colisiones tardías, apunta al clásico problema de
desajuste dúplex.
Si el diseño de una LAN sigue las pautas de cableado, todas las colisiones deben ocurrir al final del
byte 64 de cualquier trama. Cuando un conmutador ya ha enviado 64 bytes de una trama y el
conmutador recibe una trama en esa misma interfaz, el conmutador detecta una colisión. En este
caso, la colisión es una colisión tardía y el interruptor incrementa el contador de colisiones tardías
además de las acciones habituales de CSMA / CD para enviar una señal de atasco, esperar un
tiempo aleatorio e intentarlo de nuevo.
Con un desajuste dúplex, como el desajuste entre SW1 y SW2 en la Figura 7-4, la interfaz
semidúplex probablemente verá el incremento del contador de colisiones tardías. ¿Por qué? La
interfaz semidúplex envía una trama (SW1), pero el vecino dúplex completo (SW2) envía en
cualquier momento, incluso después del 64º byte de la trama enviada por el conmutador
semidúplex. Por lo tanto, siga repitiendo el comando show interfaces, y si ve que el contador de
colisiones tardías aumenta en una interfaz semidúplex, es posible que tenga un problema de falta de
coincidencia dúplex.
Una interfaz de trabajo (en un estado activo / activo) también puede sufrir problemas relacionados
con el cableado físico. Es posible que los problemas de cableado no sean lo suficientemente graves
como para causar una falla completa, pero las fallas de transmisión provocan que algunas tramas no
pasen correctamente por el cable. Por ejemplo, una interferencia excesiva en el cable puede hacer
que los diversos contadores de errores de entrada sigan creciendo, especialmente el contador CRC.
En particular, si los errores CRC aumentan, pero los contadores de colisiones no lo hacen, el
problema podría ser simplemente una interferencia en el cable. (El conmutador también cuenta cada
fotograma colisionado como una forma de error de entrada).
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o
las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2:
Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 7-3
describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.
Tabla 7-3 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de comandos
Libro
Revisar tablas de memoria
Sitio web
Hacer laboratorios
Sim Lite, blog
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 7: Configuración y verificación de interfaces de conmutador 169
Revise todos los temas clave
Tabla 7-4 Temas clave del capítulo 7
Tema clave
Elemento
Descripción
Página
Número
Ejemplo 7-1
Ejemplo de configuración de velocidad, dúplex y descripción
153
Ejemplo 7-4
Ejemplo de deshabilitación de una interfaz con el comando shutdown
155
Lista
Reglas de decisión clave para la negociación automática en switches
Cisco cuando
el otro dispositivo no participa
160
Tabla 7-2
Dos tipos de términos de estado de interfaz y sus significados
163
Ejemplo 7-7
Ejemplo que muestra cómo encontrar la configuración de velocidad y
dúplex,
así como si se aprendieron a través de la negociación automática
164
Lista
Valores predeterminados para la negociación automática IEEE
165
Lista
Explicaciones de las diferentes estadísticas de errores en las interfaces
167
del conmutador
Términos clave que debe conocer
seguridad de puerto, negociación automática, dúplex completo, semidúplex, 10/100, 10/100/1000
7
Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson
con un subconjunto de los laboratorios, incluido gratis con este libro. La subred de laboratorios se
relaciona principalmente con esta parte. Tómese el tiempo para probar algunos de los laboratorios.
Como siempre, también consulte las páginas del blog del autor para ver los ejercicios de
configuración (Config Labs) enhttps://blog.certskills.com.
Referencias de comandos
Las tablas 7-5 y 7-6 enumeran los comandos de configuración y verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la
columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo
la columna derecha e intente recordar lo que hace el comando.
Tabla 7-5 Configuración de la interfaz del conmutador
Mando
Modo / Propósito / Descripción
interfaz escriba el número de puerto
Cambia el contexto al modo de interfaz. El tipo suele
ser Fast Ethernet o Gigabit Ethernet. Los posibles números de
puerto varían según el modelo de conmutador, por ejemplo, Fa0 /
1, Fa0 / 2, etc.
rango de interfaz tipo puerto Cambia el contexto al modo de interfaz para un rango de interfaces
number - end-port-number numeradas consecutivamente. Los subcomandos que
siga y luego aplique a todas las interfaces en el rango.
De la Biblioteca de Francisco Jesús Vázquez
170 CCNA 200-301 Guía oficial de certificación, volumen 1
Mando
Modo / Propósito / Descripción
apagar | no apagarse
Modo de interfaz. Deshabilita o habilita la interfaz,
respectivame
nte.
Modo de interfaz. Establece manualmente la velocidad a la
velocidad {10 | 100 | 1000 | auto} velocidad indicada
o, con la configuración automática, negocia automáticamente la
velocidad.
dúplex {auto | lleno | mitad}
descripción texto
sin dúplex
sin velocidad
Modo de interfaz. Configura manualmente el dúplex a la mitad o
completo, o
negociar automáticamente la configuración dúplex.
Modo de interfaz. Enumera cualquier texto de información que el
ingeniero
quiere rastrear la interfaz, como el dispositivo esperado
en el otro extremo del cable.
Vuelve a la configuración predeterminada para cada subcomando
de interfaz
de velocidad automática, dúplex automático y la ausencia de una
descripción
mando.
Sin descripción
Tabla 7-6 Capítulo 7 Referencia del comando EXEC
Mando
muestre la configuración en
ejecución
Objetivo
muestre running-config | interfazescribe
número
Muestra el extracto de configuración en ejecución de
la interfaz listada y sus subcomandos solamente
muestre la dinámica de la tabla de
direcciones del mac
[número de tipo de interfaz] [vlan vlan-id]
Muestra la configuración utilizada actualmente
Enumera las entradas aprendidas dinámicamente en el
tabla de direcciones del conmutador (reenvío), con
subconjuntos
por interfaz y / o VLAN
muestre la estática de la tabla de direcciones Enumera las direcciones MAC estáticas y las
del mac [interfaz
direcciones MAC
teclea un número]
aprendido o definido con seguridad portuaria
mostrar interfaces [número de tipo] estado
Enumera una línea de salida por interfaz (o solo para
la interfaz enumerada si se incluye), teniendo en
cuenta la
descripción, estado operativo y configuración de
dúplex y velocidad en cada interfaz
mostrar interfaces [teclea un
número]
Muestra información detallada sobre el estado y las
estadísticas
sobre todas las interfaces (o solo la interfaz
enumerada)
mostrar descripción de
interfaces
Muestra una línea de información por interfaz,
con un estado de dos elementos (similar al programa
interfaces estado del comando), e incluye cualquier
descripción que se configura en las interfaces
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
Revisión de la parte II
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que se
muestra en la Tabla P2-1. Los detalles de cada tarea siguen la tabla.
Tabla P2-1 Lista de verificación de revisión de la parte II
Actividad
1.a fecha de finalización 2.a fecha de
finalización
Repita todas las preguntas de DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave
Hacer laboratorios
Revise el Apéndice P sobre el compañero
Sitio web
Videos
Repita todas las preguntas de DIKTA
Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los capítulos de
esta parte del libro, utilizando el software PCPT.
Responder preguntas de revisión de piezas
Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro,
utilizando el software PTP.
Revisar temas clave
Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los capítulos
o utilizando la aplicación Temas clave en el sitio web complementario.
Laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el laboratorio:
Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o CCNA,
concéntrese más en el escenario de configuración y los laboratorios de escenarios de resolución
de problemas asociados con los temas de esta parte del libro. Estos tipos de laboratorios incluyen
un conjunto más amplio de temas y funcionan bien como actividades de revisión de piezas.
(Consulte la Introducción para obtener algunos detalles sobre cómo encontrar qué laboratorios
tratan temas en esta parte del libro).
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas de
laboratorio centradas en la configuración que puede realizar en papel, cada una en 10 a 15
minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como se encuentra
enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on Config.
De la Biblioteca de Francisco Jesús Vázquez
Otro: Si utiliza otras herramientas de laboratorio, como algunas sugerencias: asegúrese de
experimentar mucho con la configuración de VLAN y la configuración de enlaces troncales
de VLAN. Además, dedique algún tiempo a cambiar la configuración de la interfaz, como la
velocidad y el dúplex, en un enlace entre dos conmutadores, para asegurarse de que
comprende qué casos darían lugar a una discrepancia dúplex.
Revise el Apéndice P en el sitio web complementario
La edición anterior del modelo del examen CCNA incluía la palabra "solucionar problemas"
aplicada a Ethernet y VLAN, mientras que el modelo actual del examen CCNA no lo hace. El
Apéndice P del sitio web complementario contiene un capítulo de la edición anterior del libro que
se centró en la resolución de problemas. Ese apéndice, denominado "Solución de problemas de
LAN", puede ser útil como herramienta para revisar los temas de esta parte del libro. (Tenga en
cuenta que si usa este apéndice adicional, puede ignorar las menciones de Seguridad Portuaria
hasta que haya llegado a ese tema en la Guía Oficial de Certificación CCNA 200-301, Volumen 2).
Ver videos
Cada uno de los capítulos 4 y 5 recomienda un video que puede ser útil para cualquiera que esté
aprendiendo sobre la CLI de Cisco y los conceptos básicos de conmutación. Si aún no ha visto esos
videos, tómese un momento para navegar al sitio web complementario y ver los videos (enumerados
en los Capítulos 4 y 5).
De la Biblioteca de Francisco Jesús Vázquez
La Parte II de este libro presenta los conceptos básicos de las LAN Ethernet, tanto en concepto
como en cómo implementar las funciones. Sin embargo, las dos características principales que se
describen en la Parte III de este libro, las LAN virtuales (VLAN) y el Protocolo de árbol de
expansión (STP), afectan casi todo lo que ha aprendido sobre Ethernet hasta ahora. Las VLAN
permiten a un ingeniero de redes crear LAN Ethernet independientes mediante opciones de
configuración simples. La capacidad de separar algunos puertos de conmutador en una VLAN y
otros puertos de conmutador en otra VLAN brinda a los diseñadores de redes una herramienta
poderosa para crear redes. Una vez creadas, las VLAN también tienen un gran impacto en cómo
funciona un conmutador, lo que luego afecta la forma en que verifica y soluciona el
funcionamiento de la LAN de un campus.
STP, y el Rapid STP (RSTP) relacionado y similar, actúa para evitar que las tramas circulen por
una LAN. Sin STP o RSTP, en las LAN con enlaces redundantes, las transmisiones y algunas
otras tramas se reenviarían alrededor de la LAN, lo que eventualmente obstruiría la LAN tanto
que la inutilizaría.
El modelo actual del examen CCNA 200-301 incluye temas de examen para la configuración y
verificación de VLAN y temas relacionados. Sin embargo, los temas del examen CCNA solo
mencionan conceptos de RSTP en lugar de configuración / verificación. Con ese fin, la Parte III se
abre con el Capítulo 8, que va a la profundidad de configuración / verificación con temas de
VLAN, seguido del Capítulo 9, que presenta los conceptos de STP y RSTP.
La Parte III cierra con el Capítulo 10, que incluye algunas configuraciones de RSTP, junto con la
configuración de EtherChannel de Capa 2.
Otros recursos
Como una sugerencia adicional para aquellos que tengan la intención de pasar a CCNP Enterprise,
considere la posibilidad de leer o leer el Apéndice P, “Solución de problemas de LAN”, que se
encuentra en el sitio web del compañero en línea. Este apéndice, una copia de un capítulo de la
edición anterior del libro, tiene un enfoque de resolución de problemas para muchos de los temas
que se encuentran en las Partes II y III de este libro. Aunque Cisco eliminó por completo la palabra
solución de problemas del modelo del examen CCNA en su versión actual CCNA 200-301, los
temas siguen siendo relevantes y pueden ser de ayuda para revisar y perfeccionar lo que aprendió
en las Partes II y III de este libro.
De la Biblioteca de Francisco Jesús Vázquez
Parte III
Implementación de VLAN y STP
Capítulo 8: Implementación de LAN virtuales Ethernet
Capítulo 9: Conceptos del protocolo de árbol de expansión
Capítulo 10: Configuración de RSTP y EtherChannel
Revisión de la parte III
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 8
Implementación de LAN
virtuales Ethernet
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.13 Describir los conceptos de conmutación
1.13.a Aprendizaje y envejecimiento de MAC
1.13.b Conmutación de tramas
1.13.c Inundación de tramas
1.13.d Tabla de direcciones MAC
2.0 Acceso a la red
2.1 Configurar y verificar las VLAN (rango normal) que abarcan varios conmutadores
2.1.a Puertos de acceso (datos y voz)
2.1.b VLAN predeterminada
2.1.c Conectividad
2.2 Configurar y verificar la conectividad entre conmutadores
2.2.a Puertos troncales
2.2.b 802.1Q
2.2.c VLAN nativa
Hasta ahora en este libro, ha aprendido que los conmutadores Ethernet reciben tramas Ethernet,
toman decisiones y luego reenvían (conmutan) esas tramas Ethernet. Esa lógica central gira en
torno a las direcciones MAC, la interfaz a la que llega la trama y las interfaces a las que el switch
reenvía la trama.
Si bien es cierto, esa lógica omite cualquier consideración de las LAN virtuales (VLAN). Las
VLAN afectan la lógica de conmutación de cada trama porque cada VLAN actúa como un
subconjunto de los puertos del conmutador en una LAN Ethernet. Los conmutadores creen que cada
trama de Ethernet se recibe en una VLAN identificable, se reenvía según las entradas de la tabla
MAC para esa VLAN y se reenvía a los puertos de esa VLAN. Este capítulo explora esos conceptos
y otros relacionados con las VLAN.
En cuanto a la organización del capítulo, la primera sección principal del capítulo explica los
conceptos centrales. Estos conceptos incluyen cómo funcionan las VLAN en un solo conmutador,
cómo utilizar el enlace troncal de VLAN para crear VLAN que abarcan varios conmutadores y
cómo reenviar el tráfico entre las VLAN mediante un enrutador. La segunda sección principal
muestra cómo configurar VLAN y troncales VLAN: cómo asignar interfaces estáticamente a una
VLAN. La última sección principal analiza algunos problemas que pueden surgir al usar VLAN y
troncales y cómo evitar esos problemas.
De la Biblioteca de Francisco Jesús Vázquez
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.
Tabla 8-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales
Preguntas
Conceptos de LAN virtual
1-3
Configuración y verificación de VLAN y VLAN Trunking
4-6
Solución de problemas de VLAN y enlaces troncales de VLAN
7-8
1.
2.
3.
En una LAN, ¿cuál de los siguientes términos se corresponde mejor con el término VLAN?
a.
Dominio de colisión
b.
Dominio de difusión
c.
Subred
d.
Interruptor único
e.
Maletero
Imagine un conmutador con tres VLAN configuradas. ¿Cuántas subredes IP se requieren,
asumiendo que todos los hosts de todas las VLAN desean utilizar TCP / IP?
a.
0
b.
1
c.
2
d.
3
e.
No se puede saber a partir de la información proporcionada.
El conmutador SW1 envía una trama al conmutador SW2 mediante el enlace troncal
802.1Q. ¿Cuál de las respuestas describe cómo SW1 cambia o se agrega a la trama de
Ethernet antes de reenviar la trama a SW2?
a.
Inserta un encabezado de 4 bytes y cambia las direcciones MAC
b.
Inserta un encabezado de 4 bytes y no cambia las direcciones MAC
c.
Encapsula la trama original detrás de un encabezado Ethernet completamente nuevo
d.
Ninguna de las otras respuestas es correcta
De la Biblioteca de Francisco Jesús Vázquez
178 CCNA 200-301 Guía oficial de certificación, volumen 1
4.
5.
6.
Imagine que le dicen que el switch 1 está configurado con el parámetro dinámico automático
para trunking en su interfaz Fa0 / 5, que está conectada al switch 2. Tiene que configurar el
switch 2. ¿Cuál de las siguientes configuraciones para trunking podría permitir el trunking?
¿trabajar? (Elija dos respuestas).
a.
sobre
b.
auto dinámico
c.
dinámica deseable
d.
acceso
e.
Ninguna de las otras respuestas es correcta.
Acaba de llegar un conmutador de Cisco. El conmutador nunca se ha configurado con
ninguna VLAN, pero el VTP se ha desactivado. Un ingeniero configura la vlan 22 y nombra
los comandos Hannahs-VLAN y luego sale del modo de configuración. ¿Cuál de lo
siguiente es cierto? (Elija dos respuestas).
a.
La VLAN 22 aparece en la salida del comando show vlan brief.
b.
La VLAN 22 aparece en la salida del comando show running-config.
c.
Este proceso no crea la VLAN 22.
d.
La VLAN 22 no existe en ese conmutador hasta que se asigna al menos una interfaz a
esa VLAN.
¿Cuál de los siguientes comandos identifica las interfaces del conmutador como interfaces
troncales: interfaces que actualmente operan como troncales VLAN? (Elija dos respuestas).
a.
7.
8.
mostrar interfaces
b.
mostrar interfaces switchport
c.
muestre el tronco de las interfaces
d.
mostrar baúles
En un conmutador que desactiva VTP, un ingeniero configura los comandos vlan 30 y
shutdown vlan 30. ¿Qué respuestas deberían ser verdaderas sobre este conmutador?
(Elija dos respuestas).
a.
El comando show vlan brief debe enumerar la VLAN 30.
b.
El comando show running-config debe enumerar la VLAN 30.
c.
El switch debe reenviar las tramas que llegan a los puertos de acceso en la VLAN 30.
d.
El switch debe reenviar las tramas que llegan a los puertos troncales
etiquetados con VLAN 30.
El comando show interfaces g0 / 1 trunk proporciona tres listas de ID de VLAN. ¿Qué
elementos limitarían las VLAN que aparecen en la primera de las tres listas de VLAN?
a.
Un comando global de apagado vlan 30
b.
Un subcomando de interfaz vlan permitido de switchport trunk
c.
Una opción de STP para bloquear en G0 / 1
d.
Un comando global no vlan 30
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 179
Temas fundamentales
Conceptos de LAN virtual
Antes de comprender las VLAN, primero debe tener un conocimiento específico de la definición
de LAN. Por ejemplo, desde una perspectiva, una LAN incluye todos los dispositivos de usuario,
servidores, conmutadores, enrutadores, cables y puntos de acceso inalámbricos en una ubicación.
Sin embargo, una definición alternativa más estrecha de una LAN puede ayudar a comprender el
concepto de una LAN virtual:
Una LAN incluye todos los dispositivos en el mismo dominio de transmisión.
Un dominio de transmisión incluye el conjunto de todos los dispositivos conectados a la LAN, de
modo que cuando cualquiera de los dispositivos envía una trama de transmisión, todos los demás
dispositivos obtienen una copia de la trama. Entonces, desde una perspectiva, puede pensar en una
LAN y un dominio de transmisión como básicamente lo mismo.
Al usar solo la configuración predeterminada, un conmutador considera que todas sus interfaces
están en el mismo dominio de transmisión. Es decir, para un conmutador, cuando una trama de
transmisión entró en un puerto de conmutador, el conmutador reenvía esa trama de transmisión a
todos los demás puertos. Con esa lógica, para crear dos dominios de transmisión LAN diferentes,
tuvo que comprar dos conmutadores LAN Ethernet diferentes, como se muestra en la Figura 8-1.
Transmisió
n
Dominio 1
Transmisión
Dino
sauri
o
Fred
Dominio de Wilma 2
SW1
SW2
Betty
Subred 1
Subred 2
Figura 8-1 Creación de dos dominios de difusión con dos conmutadores físicos y sin VLAN
Al usar dos VLAN, un solo conmutador puede lograr los mismos objetivos del diseño de la Figura 81 (crear dos dominios de transmisión) con un solo conmutador. Con las VLAN, un conmutador
puede configurar algunas interfaces en un dominio de transmisión y otras en otro, creando múltiples
dominios de transmisión. Estos dominios de difusión individuales creados por el conmutador se
denominan LAN virtuales (VLAN).
Por ejemplo, en la Figura 8-2, el conmutador único crea dos VLAN y trata los puertos de cada
VLAN como si estuvieran completamente separados. El conmutador nunca reenviaría una trama
enviada por Dino (en VLAN 1) a Wilma o Betty (en VLAN 2).
Transmisió
n
Dino
sauri
Dominio 1 o
(VLAN 1)
Fred
Subred 1
Wilma
Transmisi
ón
Dominio
2
(VLAN 2)
Betty
SW1
Subred 2
Figura 8-2 Creación de dos dominios de difusión mediante un conmutador y VLAN
8
El diseño de las LAN del campus para utilizar más VLAN, cada una con una menor cantidad de
dispositivos, a menudo ayuda a mejorar la LAN de muchas formas. Por ejemplo, una transmisión
enviada por un host en una VLAN será recibida y procesada por todos los demás hosts en la VLAN,
pero no por hosts en una VLAN diferente. Limitar la cantidad de hosts que reciben una única trama
de transmisión reduce la cantidad de hosts que desperdician esfuerzos procesando transmisiones
innecesarias. También reduce
De la Biblioteca de Francisco Jesús Vázquez
180 CCNA 200-301 Guía oficial de certificación, volumen 1
riesgos de seguridad porque menos hosts ven las tramas enviadas por cualquier host. Estas son
solo algunas de las razones para separar hosts en diferentes VLAN. La siguiente lista resume las
razones más comunes para elegir crear dominios de transmisión más pequeños (VLAN):
■
Para reducir la sobrecarga de la CPU en cada dispositivo, mejorando el rendimiento del host, reduciendo la
número de dispositivos que reciben cada cuadro de transmisión
■
Reducir los riesgos de seguridad al reducir la cantidad de hosts que reciben copias de las
tramas que inundan los conmutadores (difusiones, multidifusiones y unidifusiones
desconocidas).
■
Mejorar la seguridad de los hosts mediante la aplicación de diferentes políticas de seguridad por
VLAN
■
Para crear diseños más flexibles que agrupen a los usuarios por departamento, o por grupos
que trabajan juntos, en lugar de por ubicación física.
■
Para resolver problemas más rápidamente, porque el dominio de falla para muchos
problemas es el mismo conjunto de dispositivos que los del mismo dominio de transmisión.
■
Para reducir la carga de trabajo del protocolo de árbol de expansión (STP) limitando una
VLAN a un solo conmutador de acceso
El resto de este capítulo analiza de cerca la mecánica de cómo funcionan las VLAN en múltiples
Switches Cisco, incluida la configuración requerida. Con ese fin, la siguiente sección examina
Troncalización de VLAN, una función necesaria al instalar una VLAN que existe en más de una
Conmutador LAN.
Creación de VLAN de conmutador múltiple mediante enlaces troncales
La configuración de VLAN en un solo conmutador requiere solo un pequeño esfuerzo: simplemente
configure cada puerto para indicarle el número de VLAN al que pertenece el puerto. Con varios
conmutadores, debe considerar conceptos adicionales sobre cómo reenviar el tráfico entre los
conmutadores.
Cuando utiliza VLAN en redes que tienen varios conmutadores interconectados, los conmutadores
deben utilizar enlaces troncales de VLAN en los enlaces entre los conmutadores. El enlace troncal
VLAN hace que los conmutadores utilicen un proceso llamado etiquetado VLAN, mediante el cual
el conmutador emisor agrega otro encabezado a la trama antes de enviarlo por el enlace troncal. Este
encabezado de enlace troncal adicional incluye un campo de identificador de VLAN (ID de VLAN)
para que el conmutador de envío pueda asociar la trama con una ID de VLAN en particular, y el
conmutador de recepción pueda saber a qué VLAN pertenece cada trama.
La Figura 8-3 muestra un ejemplo que demuestra las VLAN que existen en varios conmutadores,
pero no utiliza enlaces troncales. Primero, el diseño utiliza dos VLAN: VLAN 10 y VLAN 20.
Cada conmutador tiene dos puertos asignados a cada VLAN, por lo que cada VLAN existe en
ambos conmutadores. Para reenviar el tráfico en la VLAN 10 entre los dos conmutadores, el
diseño incluye un enlace entre conmutadores, con ese enlace completamente dentro de la VLAN
10. Asimismo, para admitir el tráfico de la VLAN 20 entre conmutadores, el diseño utiliza un
segundo enlace entre conmutadores, con ese enlace dentro VLAN 20.
El diseño de la Figura 8-3 funciona perfectamente. Por ejemplo, PC11 (en VLAN 10) puede
enviar una trama a PC14. La trama fluye hacia SW1, sobre el enlace superior (el que está en la
VLAN 10) y hacia SW2.
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 B 2 D 3 B 4 A, C 5 A, B 6 ANTES DE CRISTO 7 A, B 8 B
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 181
VLAN 10
11
12
13
14
El enlace está en la
VLAN 10
SW1
SW2
El enlace está en la
VLAN 20
21
22
23
24
VLAN 20
Figura 8-3 VLAN de conmutador múltiple sin enlace troncal VLAN
El diseño que se muestra en la Figura 8-3 funciona, pero simplemente no se escala muy bien.
Requiere un enlace físico entre conmutadores para admitir todas las VLAN. Si un diseño necesita 10
o 20 VLAN, necesitaría 10 o 20 enlaces entre conmutadores y utilizaría 10 o 20 puertos de
conmutador (en cada conmutador) para esos enlaces.
Conceptos de etiquetado de VLAN
El enlace troncal VLAN crea un enlace entre conmutadores que admite tantas VLAN como
necesite. Como troncal de VLAN, los conmutadores tratan el enlace como si fuera parte de todas las
VLAN. Al mismo tiempo, el tronco mantiene el tráfico de VLAN separado, por lo que las tramas de
la VLAN 10 no irían a los dispositivos de la VLAN 20 y viceversa, porque cada trama se identifica
mediante el número de VLAN cuando cruza la troncal. La figura 8-4 muestra la idea, con un solo
enlace físico entre los dos conmutadores.
8
VLAN 10
SW1
20
10
20
10
20
SW2
VLAN 20
Figura 8-4. VLAN de conmutador múltiple con enlace troncal
El uso de enlaces troncales permite que los conmutadores reenvíen tramas desde múltiples
VLAN a través de una sola conexión física agregando un pequeño encabezado a la trama
Ethernet. Por ejemplo, figura
8-5 muestra que la PC11 envía una trama de difusión en la interfaz Fa0 / 1 en el paso 1. Para
inundar la trama, el conmutador SW1 necesita reenviar la trama de difusión al conmutador SW2.
Sin embargo, SW1 necesita que SW2 sepa que la trama es parte de la VLAN 10, de modo que
después de que se reciba la trama, SW2 inundará la trama solo en la VLAN 10 y no en la VLAN
20. Entonces, como se muestra en el Paso 2, antes Al enviar la trama, SW1 agrega un encabezado
VLAN a la trama Ethernet original, con el encabezado VLAN enumerando una ID de VLAN de 10
en este caso.
De la Biblioteca de Francisco Jesús Vázquez
182 CCNA 200-301 Guía oficial de certificación, volumen 1
VLAN 10
VLAN 10
11
13
Ethernet
1
0/1
3
G0 / 1
0/3
21
10
VLAN 10
0/4
0/1 0/2
Ethernet
3
G0 / 2
20
SW1
14
20
10
20
SW2
Ethernet
0/3 0/4
2
22
VLAN 20
23
24
VLAN 20
Figura 8-5 Troncalización de VLAN entre dos conmutadores
Cuando SW2 recibe la trama, entiende que la trama está en la VLAN 10. SW2 luego elimina el
encabezado de la VLAN y envía la trama original a sus interfaces en la VLAN 10 (paso 3).
Para otro ejemplo, considere el caso cuando PC21 (en VLAN 20) envía una transmisión. SW1
envía el puerto de difusión Fa0 / 4 (porque ese puerto está en VLAN 20) y Gi0 / 1 (porque es un
tronco, lo que significa que admite múltiples VLAN diferentes). SW1 agrega un encabezado de
enlace troncal a la trama, con un ID de VLAN de 20. SW2 elimina el encabezado de enlace troncal
después de determinar que la trama es parte de la VLAN 20, por lo que SW2 sabe reenviar la
trama solo a los puertos Fa0 / 3 y Fa0 / 4 , porque están en la VLAN 20 y no en los puertos Fa0 / 1
y Fa0 / 2, porque están en la VLAN 10.
Protocolos de enlace troncal VLAN 802.1Q e ISL
Cisco ha admitido dos protocolos de enlace troncal diferentes a lo largo de los años: Inter-Switch
Link (ISL) e IEEE 802.1Q. Cisco creó ISL años antes de 802.1Q, en parte porque el IEEE aún no
había definido un estándar de enlace troncal VLAN. Hoy en día, 802.1Q se ha convertido en el
protocolo de enlace troncal más popular, y Cisco ni siquiera se molesta en admitir ISL en muchos
de sus modelos de conmutadores en la actualidad.
Si bien tanto ISL como 802.1Q etiquetan cada cuadro con el ID de VLAN, los detalles difieren.
802.1Q inserta un encabezado VLAN 802.1Q adicional de 4 bytes en el encabezado Ethernet de la
trama original, como se muestra en la parte superior de la Figura 8-6. En cuanto a los campos del
encabezado 802.1Q, solo el campo de ID de VLAN de 12 bits dentro del encabezado 802.1Q es
importante para los temas que se tratan en este libro. Este campo de 12 bits admite un máximo
12
teórico de 2 (4096) VLAN, pero en la práctica admite un máximo de 4094. (Tanto 802.1Q como
ISL usan 12 bits para etiquetar la ID de VLAN, con dos valores reservados [0 y 4095]).
Los switches Cisco dividen el rango de ID de VLAN (1–4094) en dos rangos: el rango normal y el
rango extendido. Todos los switches pueden usar VLAN de rango normal con valores de 1 a 1005.
Solo algunos switches pueden usar VLAN de rango extendido con ID de VLAN de 1006 a 4094. Las
reglas para las cuales los switches pueden usar VLAN de rango extendido dependen de la
configuración de la VLAN Protocolo de enlace troncal (VTP), que se describe brevemente en la
sección "Configuración del enlace troncal VLAN", más adelante en este capítulo.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 183
802.1Q
Dest.
Dirección
Dirección de la
fuente
Escribe
Etique
ta
Escrib
e
Priorid Ban
ad
dera
Datos
FCS
ID de VLAN (12 bits)
Figura 8-6 Troncalización 802.1Q
802.1Q también define una ID de VLAN especial en cada troncal como la VLAN nativa (por defecto se
usa
VLAN 1). Por definición, 802.1Q simplemente no agrega un encabezado 802.1Q a los marcos en el
formato nativo.
VLAN. Cuando el interruptor del otro lado del maletero recibe un marco que no tiene
Encabezado 802.1Q, el conmutador receptor sabe que la trama es parte de la VLAN nativa. Tenga en
cuenta que
Debido a este comportamiento, ambos conmutadores deben acordar qué VLAN es la VLAN nativa.
La VLAN nativa 802.1Q proporciona algunas funciones interesantes, principalmente para admitir la
conexión
ciones a dispositivos que no entienden trunking. Por ejemplo, un conmutador Cisco podría
conectado a un conmutador que no comprende el enlace troncal 802.1Q. El conmutador de Cisco podría
enviar
tramas en la VLAN nativa, lo que significa que la trama no tiene encabezado de enlace, de modo que la
otro interruptor entendería el marco. El concepto de VLAN nativa brinda a los conmutadores la
capacidad de al menos pasar tráfico en una VLAN (la VLAN nativa), lo que puede permitir algunos
funciones básicas, como la accesibilidad a telnet en un conmutador.
Reenvío de datos entre VLAN
Si crea una LAN de campus que contiene muchas VLAN, normalmente aún necesita todos los
dispositivos
para poder enviar datos a todos los demás dispositivos. El siguiente tema analiza algunos
conceptos sobre cómo enrutar datos entre esas VLAN.
La necesidad de enrutamiento entre VLAN
Los conmutadores LAN que envían datos basados en la lógica de la Capa 2, como se discutió hasta
ahora en este libro, a menudo se conocen con el nombre de conmutador de Capa 2. Por ejemplo, el
Capítulo 5, "Análisis de la conmutación de LAN Ethernet", analizó cómo los conmutadores LAN
reciben tramas de Ethernet (un concepto de Capa 2), observan la dirección MAC de Ethernet de
destino (una dirección de Capa 2) y reenvían la trama de Ethernet a través de alguna otra interfaz. .
Todos esos conceptos están definidos por los protocolos de Capa 2, de ahí el nombre de conmutador
de Capa 2.
Los conmutadores de capa 2 realizan su lógica por VLAN. Por ejemplo, en la Figura 8-7, las dos PC
de la izquierda se ubican en la VLAN 10, en la subred 10. Las dos PC de la derecha se ubican en una
VLAN diferente (20), con una subred diferente (20). Tenga en cuenta que la figura repite la Figura
8-2 anterior, pero con el conmutador dividido en mitades, para enfatizar el punto de que los
conmutadores de Capa 2 no reenviarán datos entre dos VLAN.
8
Como se muestra en la figura, cuando se configura con algunos puertos en la VLAN 10 y otros en la
VLAN 20, el conmutador actúa como dos conmutadores separados en los que reenviará el tráfico.
De hecho, uno de los objetivos de las VLAN es separar el tráfico de una VLAN de otra, evitando
que las tramas de una VLAN se filtren a otras VLAN. Por ejemplo, cuando Dino (en la VLAN 10)
envía cualquier trama Ethernet, si SW1 es un conmutador de Capa 2, ese conmutador no reenviará
la trama a las PC de la derecha en la VLAN 20.
De la Biblioteca de Francisco Jesús Vázquez
184 CCNA 200-301 Guía oficial de certificación, volumen 1
VLAN 10
VLAN 20
Dino
sauri
Subred 10 o
Subred Wilma 20
Fred
Betty
Figura 8-7 El conmutador de capa 2 no se enruta entre las VLAN
Enrutamiento de paquetes entre VLAN con un enrutador
Cuando se incluyen VLAN en un diseño de LAN de campus, los dispositivos de una VLAN deben
estar en la misma subred. Siguiendo la misma lógica de diseño, los dispositivos en diferentes
VLAN deben estar en diferentes subredes.
Para reenviar paquetes entre VLAN, la red debe usar un dispositivo que actúe como enrutador.
Puede utilizar un enrutador real, así como algunos otros conmutadores que pueden realizar algunas
funciones como un enrutador. Estos conmutadores que también realizan funciones de enrutamiento
de capa 3 se conocen con el nombre de conmutador multicapa o conmutador de capa 3. Esta sección
primero analiza cómo reenviar datos entre VLAN cuando se utilizan conmutadores de Capa 2 y
finaliza con una breve discusión sobre cómo utilizar conmutadores de Capa 3.
Por ejemplo, la Figura 8-8 muestra un enrutador que puede enrutar paquetes entre las subredes 10 y
20. La figura muestra el mismo conmutador de Capa 2 que se muestra en la Figura 8-7, con la
misma perspectiva del conmutador dividido en partes con dos VLAN y con las mismas PC en las
mismas VLAN y subredes. Ahora el enrutador R1 tiene una interfaz física LAN conectada al
conmutador y asignada a la VLAN 10, y una segunda interfaz física conectada al conmutador y
asignada a la VLAN 20. Con una interfaz conectada a cada subred, el conmutador de capa 2 puede
seguir haciendo su trabajo —Enviar tramas dentro de una VLAN, mientras que el enrutador puede
hacer su trabajo— enrutar paquetes IP entre las subredes.
VLAN 10
VLAN 20
Dino
sauri
Subred 10 o
Subred Wilma 20
Fred
Betty
F0 / 0
F0 / 1
R1
Figura 8-8. Enrutamiento entre dos VLAN en dos interfaces físicas
La figura muestra un paquete IP que se enruta desde Fred, que se encuentra en una VLAN / subred,
a Betty, que se encuentra en la otra. El conmutador de Capa 2 reenvía dos tramas Ethernet de Capa
2 diferentes: una en la VLAN 10, desde Fred a la interfaz F0 / 0 de R1, y la otra en la VLAN 20,
desde la interfaz F0 / 1 de R1 a Betty. Desde una perspectiva de Capa 3, Fred envía el paquete IP a
su enrutador predeterminado (R1) y R1 enruta el paquete fuera de otra interfaz (F0 / 1) a otra
subred donde reside Betty.
El diseño de la Figura 8-8 funciona, pero existen varias soluciones diferentes para enrutar
paquetes entre VLAN. Este capítulo muestra la opción de usar un enrutador físico separado, con
un
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 185
enlace separado por VLAN, porque puede ser la opción más fácil de comprender y visualizar. El
Capítulo 17, “Enrutamiento IP en la LAN”, trabaja a través de esas otras funciones para enrutar
paquetes entre VLAN.
Configuración y verificación de VLAN y
VLAN Trunking
Los switches Cisco no requieren ninguna configuración para funcionar. Puede comprar
conmutadores Cisco, instalar dispositivos con el cableado correcto, encender los conmutadores y
funcionan. Nunca necesitaría configurar el conmutador y funcionaría bien, incluso si interconectase
conmutadores, hasta que necesite más de una VLAN. Pero si desea utilizar VLAN, y la mayoría de
las redes empresariales lo hacen, debe agregar alguna configuración.
Este capítulo separa los detalles de configuración de VLAN en dos secciones principales. La primera
sección analiza cómo configurar las interfaces de acceso estáticas: cambiar las interfaces
configuradas para estar en una sola VLAN, por lo tanto, no utilizar enlaces troncales de VLAN. La
segunda parte muestra cómo configurar interfaces que utilizan enlaces troncales VLAN.
Creación de VLAN y asignación de VLAN de acceso a una interfaz
Esta sección muestra cómo crear una VLAN, darle un nombre a la VLAN y asignar interfaces a una
VLAN. Para centrarse en estos detalles básicos, esta sección muestra ejemplos que utilizan un solo
conmutador, por lo que no es necesario el enlace troncal VLAN.
Para que un conmutador de Cisco reenvíe tramas en una VLAN en particular, el conmutador debe estar
configurado
creer que la VLAN existe. Además, el conmutador debe tener interfaces no troncales
(llamadas interfaces de acceso o interfaces de acceso estáticas) asignadas a la VLAN y / o troncales
que admiten la VLAN. Los pasos de configuración para las interfaces de acceso son los siguientes:
Lista de
verificaci
ón de
configur
ación
Paso 1.
Para configurar una nueva VLAN, siga estos pasos:
UNA. Desde el modo de configuración, utilice el vlan vlan-id comando en configuración
global
modo de ración para crear la VLAN y mover al usuario a la configuración de VLAN
modo de ración.
B. (Opcional) Utilice el nombre nombre comando en el modo de configuración de VLAN
para enumerar un nombre para la VLAN. Si no está configurado, el nombre de la
VLAN es
VLANZZZZ, donde ZZZZ es el ID de VLAN decimal de cuatro dígitos.
Paso 2.
Para cada interfaz de acceso, siga estos pasos:
UNA. Utilizar el interfaz teclea un número comando en modo de configuración global
para
pasar al modo de configuración de interfaz para cada interfaz deseada.
B. Utilizar el switchport acceso vlan número de identificación comando en la
configuración de la interfaz
modo de ración para especificar el número de VLAN asociado con esa interfaz.
C. (Opcional) Utilice el comando switchport mode access en el modo de
configuración de interfaz para que este puerto siempre funcione en modo de
acceso (es decir, no troncal).
8
S
i
en la lista puede parecer un poco desalentadora, el proceso en un solo interruptor es bastante
simple. Por ejemplo, si desea colocar los puertos del conmutador en tres VLAN: 11, 12 y
b
i
De la Biblioteca de Francisco Jesús Vázquez
186 CCNA 200-301 Guía oficial de certificación, volumen 1
13: primero agrega tres comandos vlan: vlan 11, vlan 12 y vlan 13. Luego, para cada interfaz,
agregue un comando switchport access vlan 11 (o 12 o 13) para asignar esa interfaz a la VLAN
adecuada.
NOTA El término VLAN predeterminada (como se muestra en los temas del examen) se refiere a
la configuración predeterminada en el comando switchport access vlan vlan-id, y el valor
predeterminado es VLAN ID 1. En otras palabras, de manera predeterminada, cada puerto está
asignado para acceder a la VLAN 1.
Ejemplo 1 de configuración de VLAN: configuración de VLAN completa
Los ejemplos 8-1, 8-2 y 8-3 funcionan en un escenario con configuración y verificación de VLAN.
Para comenzar, el Ejemplo 8-1 comienza mostrando las VLAN en el switch SW1 en la Figura 8-9,
con todas las configuraciones predeterminadas relacionadas con las VLAN.
VLAN 2
Fa0 /
13
VLAN 1
Fa0 /
14
Fa0 / 12
Fa0 / 11
VLAN 3
Fa0 / 15
Fa0 / 16
SW1
Figura 8-9 Red con un conmutador y tres VLAN
Ejemplo 8-1 Configuración de VLAN y asignación de VLAN a interfaces
SW1
#
mostrar resumen de vlan
Nomb
VLAN re
Estado
Puertos
---- -------------------------------- --------- ------------------------------1
defecto
activo
Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16
Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20
Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24
Gi0 / 1, Gi0 / 2
1002 fddi-default
1003 token-ring-default
1004 fddinet-predeterminado
1005 trnet-predeterminado
act /
unsup
act /
unsup
act /
unsup
act /
unsup
El ejemplo comienza con el comando show vlan brief, que confirma la configuración
predeterminada de cinco VLAN no eliminables, con todas las interfaces asignadas a la VLAN 1. La
VLAN 1 no se puede eliminar, pero se puede usar. Las VLAN 1002–1005 no se pueden eliminar y
no se pueden utilizar como VLAN de acceso en la actualidad. En particular, tenga en cuenta que
este conmutador 2960 tiene 24 puertos Fast Ethernet (Fa0 / 1– Fa0 / 24) y dos puertos Gigabit
Ethernet (Gi0 / 1 y Gi0 / 2), todos los cuales se enumeran como en
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 187
VLAN 1 según la salida de ese primer comando, lo que confirma que, de forma predeterminada,
los switches Cisco asignan todos los puertos a la VLAN 1.
A continuación, el Ejemplo 8-2 muestra los pasos que reflejan la lista de verificación de
configuración de VLAN, es decir, la configuración de VLAN 2, más la asignación de VLAN 2
como VLAN de acceso en dos puertos: Fa0 / 13 y Fa0 / 14.
Ejemplo 8-2 Configuración de VLAN y asignación de VLAN a interfaces
SW1
configurar terminal
#
Ingrese los comandos de configuración, uno por
línea. Fin
SW1
(configuració
n) #
vlan 2
con CNTL / Z.
SW1 (config-vlan) nombre Freds#
vlan
Salida de SW1 (config-vlan) #
SW1 (config) # rango de interfaz fastethernet 0/13 - 14
SW1 (config-if)
#
switchport acceso vlan 2
Acceso al modo SW1 (config-if) #
switchport
SW1 (config-if) # end
SW1
#
mostrar resumen de vlan
VLAN Nombre
Estado
Puertos
---- -------------------------------- --------- ------------------------------1
defecto
activo
Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
Fa0 / 15, Fa0 / 16, Fa0 / 17, Fa0 / 18
Fa0 / 19, Fa0 / 20, Fa0 / 21, Fa0 / 22
Fa0 / 23, Fa0 / 24, Gi0 / 1, Gi0 / 2
2
Freds-vlan
1002 fddi-default
1003 token-ring-default
1004 fddinet-predeterminado
1005 trnet-predeterminado
activo
act /
unsup
act /
unsup
act /
unsup
act /
unsup
Fa0 / 13, Fa0
/ 14
Tómese un momento para comparar la salida de los comandos show vlan brief en el Ejemplo 8-2
(después de agregar la configuración) con el Ejemplo 8-1. El ejemplo 8-2 muestra nueva
información sobre la VLAN 2, con los puertos Fa0 / 13 y Fa0 / 14 ya no se enumeran con la
VLAN 1, pero ahora se enumeran como asignados a la VLAN 2.
Para completar este escenario, el Ejemplo 8-3 muestra un poco más de detalle sobre la propia
VLAN. Primero, el comando show running-config enumera los comandos vlan 2 y switchport
access vlan 2 como se configura en el Ejemplo 8-2. Además, tenga en cuenta que el ejemplo 8-2
anterior usa el comando interface range, con una instancia del subcomando switchport access vlan
2 interface. Sin embargo, el ejemplo 8-3 muestra cómo el conmutador realmente aplicó ese
comando tanto a Fa0 / 13 como a Fa0 / 14. El ejemplo 8-3 termina con el comando show vlan id 2,
8
que confirma el estado operativo de que los puertos Fa0 / 13 y Fa0 / 14 están asignados a la VLAN
2.
De la Biblioteca de Francisco Jesús Vázquez
188 CCNA 200-301 Guía oficial de certificación, volumen 1
Ejemplo 8-3 Configuración de VLAN y asignación de VLAN a interfaces
SW1 # show running-config
! Muchas líneas omitidas por brevedad
! Al principio de la salida:
vlan 2
nombre Freds-vlan
!
! más líneas omitidas por
brevedad interfaz FastEthernet0
/ 13
acceso al switchport
vlan 2 acceso al modo
switchport
!
interfaz FastEthernet0 /
14 acceso switchport vlan
2 acceso al modo
switchport
!
muestre la
identificación 2
de vlan
Nombr
VLAN e
SW1
#
Estado
---- -------------------------------- --------2
activo
Freds-vlan
Escri
VLAN be
DIJO
MTU
Puertos
------------------------------Fa0 / 13, Fa0
/ 14
Anillo principal Sin puente
Sin Stp
BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ -----2
enet
100010
1500
-
-
-
-
-
0
0
VLAN SPAN remota
---------------Discapacit
ado
Tipo secundario
primario
Puerto
s
------- --------- ----------------- ----------------- -------------------------
El ejemplo que rodea a la Figura 8-9 utiliza seis puertos de conmutador, todos los cuales deben
funcionar como puertos de acceso. Es decir, cada puerto no debe usar trunking, sino que debe
asignarse a una sola VLAN, según lo asignado por el comando switchport access vlan vlan-id. Para
los puertos que siempre deben actuar como puertos de acceso, agregue el subcomando de interfaz
opcional switchport mode access. Este comando le dice al switch que siempre sea una interfaz de
acceso y deshabilita el protocolo que negocia el enlace (Protocolo de enlace dinámico [DTP]) con
el dispositivo en el otro extremo del enlace. (La próxima sección "Configuración de enlaces
troncales de VLAN" trata más detalles sobre los comandos que permiten que un puerto negocie si
debe utilizar enlaces troncales).
NOTA El libro incluye un video que funciona a través de una configuración de VLAN
diferente. ejemplo también. Puede encontrar el video en el sitio web complementario.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 189
Ejemplo 2 de configuración de VLAN: configuración de VLAN más corta
El ejemplo 8-2 muestra cómo configurar una VLAN y agregar dos puertos a la VLAN como puertos
de acceso. El ejemplo 8-4 hace lo mismo, esta vez con la VLAN 3, y esta vez con una configuración
alternativa mucho más breve. La configuración completa la configuración del diseño que se muestra
en la Figura 8-9, agregando dos puertos a la VLAN 3.
Ejemplo 8-4 Ejemplo de configuración de VLAN más corta (VLAN 3)
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # rango de interfaz Fastethernet 0/15 - 16
SW1 (config-if-range) # switchport acceso vlan 3
% La VLAN de acceso no existe. Creando vlan 3
SW1 (config-if-range) # ^ Z
SW1 # show vlan brief
Nombre de VLAN
Estado
Puertos
---- -------------------------------- --------- ------------------------------1 predeterminado
activo
Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20
Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24
Gi0 / 1, Gi0 / 2
2 Freds-vlan
3 VLAN0003
1002 fddi-default
1003 token-ring-default
1004 fddinet-predeterminado
1005 trnet-predeterminado
activo
activo
act /
unsup
act /
unsup
act /
unsup
act /
unsup
Fa0 / 13, Fa0 / 14
Fa0 / 15, Fa0
/ 16
El ejemplo 8-2 muestra cómo un conmutador puede crear dinámicamente una VLAN (el equivalente
del comando de configuración global vlan vlan-id) cuando el subcomando de interfaz vlan de acceso
a switchport se refiere a una VLAN actualmente no configurada. Este ejemplo comienza con SW1
sin conocer la VLAN 3. Con la adición del subcomando de interfaz switchport access vlan 3, el
switch se dio cuenta de que la VLAN 3 no existía y, como se indica en el mensaje sombreado del
ejemplo, el switch creó la VLAN 3, utilizando un nombre predeterminado (VLAN0003). El
ingeniero no necesitó escribir el comando global vlan 3 para crear la VLAN 3; el interruptor hizo
eso automáticamente. No se requieren otros pasos para crear la VLAN. Al final del proceso, la
VLAN 3 existe en el switch y las interfaces Fa0 / 15 y Fa0 / 16 están en la VLAN 3, como se indica
en la parte sombreada del resultado del comando show vlan brief.
Protocolo de enlace troncal VLAN
8
Antes de mostrar más ejemplos de configuración, también necesita saber algo sobre un protocolo y
una herramienta de Cisco denominados VLAN Trunking Protocol (VTP). VTP es propiedad de
Cisco
De la Biblioteca de Francisco Jesús Vázquez
190 CCNA 200-301 Guía oficial de certificación, volumen 1
herramienta en switches Cisco que anuncia cada VLAN configurada en un switch (con el
comando vlan number) para que todos los demás switches del campus conozcan esa VLAN.
Este libro no analiza el VTP como un fin en sí mismo por algunas razones diferentes. Primero, el
modelo actual del examen CCNA 200-301 ignora el VTP, al igual que los modelos CCNP Enterprise
Core y CCNP Enterprise Advanced Routing. Además, muchas empresas optan por desactivar VTP.
Además, puede deshabilitar fácilmente VTP para que no tenga ningún impacto en sus
conmutadores en el laboratorio, que es exactamente lo que hice al crear todos los ejemplos de este
libro.
Sin embargo, VTP tiene un pequeño impacto en el funcionamiento de todos los conmutadores Cisco
Catalyst, incluso si no intenta utilizar VTP. Esta breve sección presenta suficientes detalles de VTP
para que pueda ver estas pequeñas diferencias en VTP que no se pueden evitar.
Primero, todos los ejemplos en este libro (y en el Volumen 2) usan conmutadores que deshabilitan el
VTP de alguna manera. Curiosamente, durante gran parte de las décadas de existencia de VTP, la
mayoría de los conmutadores no permitían que VTP se desactivara por completo; en esos
conmutadores, para deshabilitar eficazmente el VTP, el ingeniero configuraría el conmutador para
utilizar el modo transparente de VTP (con el comando global transparente del modo vtp). Algunos
conmutadores ahora tienen una opción para deshabilitar el VTP por completo con el comando global
vtp mode off. Para los propósitos de este libro, configurar un conmutador con modo transparente o
modo apagado deshabilita VTP.
Tenga en cuenta que tanto el modo transparente como el desactivado evitan que el VTP aprenda y
anuncie la configuración de la VLAN. Esos modos permiten que un conmutador configure todas las
VLAN, incluidas las VLAN estándar y de rango extendido. Además, los conmutadores que utilizan
los modos transparente o desactivado enumeran los comandos de configuración de vlan en el
archivo running-config.
Finalmente, en una nota práctica, si realiza ejercicios de laboratorio con conmutadores reales o con
simuladores, y ve resultados inusuales con las VLAN, verifique el estado del VTP con el comando
show vtp status. Si su conmutador usa servidor VTP o modo cliente, encontrará
■
Los conmutadores de servidor pueden configurar VLAN en el rango estándar únicamente (1–1005).
■
Los conmutadores de cliente no pueden configurar VLAN.
■
Tanto los servidores como los clientes pueden estar aprendiendo nuevas VLAN de otros
conmutadores y viendo sus VLAN eliminadas por otros conmutadores debido al VTP.
■
El comando show running-config no enumera ningún comando vlan; debe utilizar otros
comandos show para conocer las VLAN configuradas.
Si es posible en el laboratorio, cambie para deshabilitar VTP e ignore VTP para su práctica de
configuración de conmutador hasta que decida aprender más sobre VTP para otros fines.
NOTA No cambie la configuración de VTP en ningún conmutador que también se conecte a la
producción red hasta que sepa cómo funciona VTP y hable con colegas experimentados. Hacerlo
puede causar un daño real a su LAN. Por ejemplo, si el conmutador que configura se conecta a
otros conmutadores, que a su vez se conectan a conmutadores utilizados en la LAN de producción,
podría cambiar accidentalmente la configuración de VLAN en otros conmutadores con un impacto
grave en el funcionamiento de la red. Podría eliminar las VLAN y provocar interrupciones. Tenga
cuidado y nunca experimente con la configuración de VTP en un conmutador a menos que éste y
los otros conmutadores conectados a él no tengan absolutamente ningún enlace físico conectado a
la LAN de producción.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 191
Configuración de enlaces troncales de VLAN
La configuración de la troncalización entre dos conmutadores Cisco puede ser muy sencilla si solo
configura estáticamente la troncalización. Por ejemplo, la mayoría de los switches Catalyst de
Cisco admiten actualmente solo 802.1Q y no ISL. Literalmente, podría agregar un subcomando de
interfaz para la interfaz del switch en cada lado del enlace (troncal del modo switchport) y crearía
un troncal VLAN que admitiera todas las VLAN conocidas para cada switch.
Sin embargo, la configuración de enlaces troncales en los conmutadores Cisco incluye muchas más
opciones, incluidas varias opciones para negociar dinámicamente varias configuraciones de enlaces
troncales. La configuración puede predefinir diferentes configuraciones o decirle al switch que
negocie las configuraciones, de la siguiente manera:
■
El tipo de trunking: IEEE 802.1Q, ISL o negociar cuál usar en conmutadores que admitan
ambos tipos de enlaces.
■
El modo administrativo: Ya sea para siempre troncal, siempre no troncal, o negociar si
tronzar o no.
Primero, considere el tipo de trunking. Los conmutadores Cisco que admiten ISL y 802.1Q pueden
negociar qué tipo utilizar mediante el protocolo de enlace dinámico (DTP). Si ambos conmutadores
admiten ambos protocolos, utilizan ISL; de lo contrario, utilizan el protocolo que ambos admiten. En
la actualidad, muchos conmutadores Cisco no admiten el antiguo protocolo de enlace troncal ISL.
Los conmutadores que admiten ambos tipos de enlaces troncales utilizan la encapsulación de enlaces
troncales del puerto de conmutación {dot1q | isl | negociar} subcomando de interfaz para configurar
el tipo o permitir que DTP negocie el tipo.
DTP también puede negociar si los dos dispositivos en el enlace están de acuerdo con el enlace
troncal, según lo indique el modo administrativo del puerto del conmutador local. El modo
administrativo se refiere a la configuración de configuración para determinar si se debe utilizar un
enlace troncal. Cada interfaz también tiene un
modo, que se refiere a lo que está sucediendo actualmente en la interfaz y podría haber sido 8elegido por la
negociación de DTP con el otro dispositivo. Los switches Cisco utilizan el subcomando de interfaz del modo
switchport para definir el modo de enlace troncal administrativo, como se indica en la Tabla 8-2.
Tabla 8-2 Opciones del modo administrativo troncalizado con el comando switchport mode
Opción de
Descripción
comando
acceso
Actuar siempre como un puerto de acceso (no troncal)
maletero
Actuar siempre como un puerto troncal
dinámica deseable
Inicia mensajes de negociación y responde a mensajes de negociación para
Elija dinámicamente si desea comenzar a usar trunking
auto dinámico
Espera pasivamente a recibir mensajes de negociación de troncales, momento
en el que
el conmutador responderá y negociará si se debe utilizar un enlace troncal
Por ejemplo, considere los dos interruptores que se muestran en la Figura 8-10. Esta figura amplía el
diseño que se mostró anteriormente en la Figura 8-9, con un tronco a un nuevo conmutador (SW2) y
con partes de las VLAN 1 y 3 en los puertos conectados a SW2. Los dos conmutadores utilizan un
enlace Gigabit Ethernet para la troncal. En este caso, la troncal no se forma dinámicamente de forma
predeterminada porque ambos conmutadores (2960) predeterminados a un modo administrativo de
automático dinámico, lo que significa que ninguno de los conmutadores inicia el proceso de
negociación de la troncal. Cuando se cambia un conmutador para usar el modo dinámico deseable,
que inicia la negociación, los conmutadores negocian para usar el enlace troncal, específicamente
802.1Q porque los 2960 solo admiten 802.1Q.
De la Biblioteca de Francisco Jesús Vázquez
192 CCNA 200-301 Guía oficial de certificación, volumen
1
VLAN 2
VLAN 1
Fa0 /
14
Fa0 / 13
Fa0 /
12
Fa0 / 11
VLAN 3
Fa0 / 15
Fa0 / 16
SW1
Gi0 / 1
Maletero
Fa0 /
22
Fa0 / 21
Gi0 / 2
Fa0 / 23
SW2
Fa0 / 24
Figura 8-10 Red con dos conmutadores y tres VLAN
El ejemplo 8-5 comienza con SW1 configurado como se muestra en los ejemplos 8-2 y 8-4; es
decir, SW1 tiene dos puertos asignados a las VLAN 1, 2 y 3. Sin embargo, tanto SW1 como SW2
tienen actualmente todas las configuraciones predeterminadas activadas. las interfaces que
conectan los dos conmutadores. Con la configuración predeterminada del modo de puerto de
conmutación automático dinámico, los dos conmutadores no se conectan.
Ejemplo 8-5 Estado inicial (predeterminado): sin enlace entre SW1 y SW2
SW1 # show interfaces gigabit 0/1 switchport
Nombre: Gi0 / 1
Switchport: habilitado
Modo administrativo: automático dinámico
Modo operativo: acceso estático
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de troncalización operativa: nativa
Negociación de Trunking: Activado
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo troncalizado: 1 (predeterminado)
Etiquetado administrativo nativo de VLAN: habilitado
VLAN de voz: ninguna
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo troncalizado: 1 (predeterminado)
Etiquetado administrativo nativo de VLAN: habilitado
VLAN de voz: ninguna
Asociación de host vlan privada administrativa: ninguna
Mapeo administrativo privado-vlan: ninguno
VLAN nativa de troncal vlan privada administrativa: ninguna
Troncal de vlan privada administrativa Etiquetado de VLAN nativa: habilitado
Encapsulación del tronco administrativo privado-vlan: dot1q
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 193
VLAN normales del tronco administrativo privado-vlan: ninguna
VLAN privadas de troncal vlan privada administrativa: ninguna
Vlan privado operativo: ninguno
VLAN troncalizadas habilitadas: TODAS
Eliminación de VLAN habilitadas: 2-1001
Modo de captura deshabilitado
Captura de VLAN permitidas: TODAS
Protegido: falso
Unicast desconocido bloqueado: deshabilitado
Multidifusión desconocida bloqueada: deshabilitada
Confianza del dispositivo: ninguno
! Tenga en cuenta que el siguiente comando da como resultado una única
línea de salida vacía. SW1 # show interfaces troncal
SW1 #
Primero, enfóquese en los elementos resaltados del resultado del comando show interfaces
switchport al comienzo del Ejemplo 8-3. El resultado enumera la configuración del modo
administrativo predeterminado de automático dinámico. Debido a que SW2 también se establece de
forma predeterminada en automático dinámico, el comando enumera el estado operativo de SW1
como "acceso", lo que significa que no está en trunking. ("Automático dinámico" le dice a ambos
conmutadores que se sienten allí y esperen en el otro conmutador para iniciar las negociaciones). La
tercera línea sombreada señala el único tipo de trunking admitido (802.1Q). (En un conmutador que
admita tanto ISL como 802.1Q, este valor de forma predeterminada listaría "negociar", lo que
significa que el tipo
de encapsulación se negocia). Por último, el tipo de enlace troncal operativo se enumera como "nativo", 8 que es una
referencia a la VLAN nativa 802.1Q.
El final del ejemplo muestra la salida del comando show interfaces trunk, pero sin salida. Este
comando enumera información sobre todas las interfaces que operan actualmente como troncales;
es decir, enumera las interfaces que actualmente usan enlaces troncales de VLAN. Sin interfaces
en la lista, este comando también confirma que el enlace entre conmutadores no es un enlace
troncal.
A continuación, considere el ejemplo 8-6, que muestra la nueva configuración que habilita el enlace
troncal. En este caso, SW1 se configura con el comando deseable dinámico del modo switchport,
que solicita al switch tanto que negocie como que comience el proceso de negociación, en lugar de
esperar al otro dispositivo. El ejemplo muestra que tan pronto como se emite el comando, aparecen
mensajes de registro que muestran que la interfaz se desactiva y luego se vuelve a activar, lo que
sucede cuando la interfaz pasa del modo de acceso al modo de troncal.
Ejemplo 8-6 SW1 cambia de dinámico automático a dinámico deseable
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # interfaz gigabit 0/1
SW1 (config-if) # modo switchport dinámico deseable
SW1 (config-if) # ^ Z
SW1 #
De la Biblioteca de Francisco Jesús Vázquez
194 CCNA 200-301 Guía oficial de certificación, volumen 1
% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz GigabitEthernet0 / 1, estado
cambiado a inactivo
% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz GigabitEthernet0 / 1, estado
cambiado a up
SW1 # show interfaces gigabit 0/1 switchport
Nombre: Gi0 / 1
Switchport: habilitado
Modo administrativo: dinámico deseable
Modo operativo: tronco
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de enlace troncal operativo: dot1q
Negociación de Trunking: Activado
Modo de acceso VLAN: 1 (predeterminado)
VLAN de modo nativo troncalizado: 1 (predeterminado)
! líneas omitidas por brevedad
El ejemplo 8-6 repite el comando show interfaces gi0 / 1 switchport que se ve en el ejemplo 8-5,
pero después de configurar el enlace troncal VLAN, esta vez la salida muestra que la interfaz G0 /
1 de SW1 ahora funciona como un enlace troncal. Tenga en cuenta que el comando aún enumera
las configuraciones administrativas, que denotan los valores configurados junto con las
configuraciones operativas, que enumeran lo que el switch está haciendo actualmente. SW1 ahora
afirma estar en un modo operativo de troncal, con una encapsulación de troncal operativa de
dot1Q.
El ejemplo 8-7 ahora repite el mismo comando show interfaces trunk que no mostró ningún
resultado en el ejemplo 8-5. Ahora que SW1 enlaza en su puerto G0 / 1, la salida del Ejemplo 8-7
enumera G0 / 1, lo que confirma que G0 / 1 ahora está operacionalmente enlazado. La siguiente
sección analiza el significado de la salida de este comando. Además, tenga en cuenta que el final del
ejemplo repite el comando show vlan id 2; Cabe destacar que incluye el puerto troncal G0 / 1 en la
salida porque el puerto troncal puede reenviar el tráfico en la VLAN 2.
Ejemplo 8-7 Una mirada más cercana al puerto troncal G0 / 1 de SW1
SW1 # show interfaces troncal
Puerto
Modo
Encapsulamient
o
Estado
Vlan nativo
Gi0 / 1
deseable
802.1q
1
Puerto
Vlans permitidos en el maletero
Gi0 / 1
1-4094
Puerto
Vlans permitido y activo en el dominio de
gestión
Gi0 / 1
1-3
Puerto
Vlans en estado de reenvío de árbol de expansión y no
podado
Gi0 / 1
1-3
trunking
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 195
SW1
#
muestre la
identificación 2
de vlan
Nombr
VLAN e
Estado
Puert
os
---- -------------------------------- ---------
-------------------------------
2
Fa0 / 13, Fa0 / 14,
G0 / 1
Freds-vlan
Escri
VLAN be
DIJO
activo
MTU
Anillo principal Sin puente
Sin Stp
BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------
------ -------- ---- -------- ------ ------
2
-
enet
100010
1500
-
-
-
-
0
0
VLAN SPAN remota
---------------Discapacit
ado
Tipo secundario
primario
Puerto
s
------- --------- ----------------- ----------------- -------------------------
Para los exámenes, debe estar listo para interpretar el resultado del comando show interfaces
switchport, darse cuenta del modo administrativo implícito en el resultado y saber si el enlace debe
troncalizar operativamente en función de esas configuraciones. La Tabla 8-3 enumera las
combinaciones de los modos administrativos de troncalización y el modo operativo esperado
(troncal o acceso) que resulta de los ajustes configurados. La tabla enumera el modo administrativo
utilizado en un extremo del enlace de la izquierda y el modo administrativo en el conmutador del
otro extremo del enlace en la parte superior de la tabla.
Tabla 8-3 Modo operativo de enlace troncal esperado basado en la configuración
administrativa
Modos
Automático
dinámico
Modo administrativo Acceso
Maletero
Dinámico Deseable
1
acceso
Acceso
Acceso
No utilice
Acceso
auto dinámico
Acceso
Acceso
Maletero
Maletero
maletero
No utilice
Maletero
Maletero
Maletero
dinámica deseable
Acceso
Maletero
Maletero
Maletero
1
1
Cuando dos conmutadores configuran un modo de "acceso" en un extremo y "troncal" en el otro, se producen
problemas. Evite esta combinación.
Finalmente, antes de dejar la discusión sobre la configuración de troncales, Cisco recomienda
deshabilitar la negociación de troncales en la mayoría de los puertos para una mejor seguridad. La
mayoría de los puertos del switch en la mayoría de los switches se utilizarán para conectarse a los
usuarios y se configurarán con el comando switchport mode access, que también deshabilita DTP.
Para los puertos sin el comando switchport mode access, por ejemplo, puertos configurados
estáticamente para troncalizar con el comando switchport mode trunk, el DTP sigue funcionando,
pero puede deshabilitar las negociaciones DTP por completo utilizando el subcomando switchport
nonegotiate interface.
8
De la Biblioteca de Francisco Jesús Vázquez
196 CCNA 200-301 Guía oficial de certificación, volumen 1
Implementación de interfaces conectadas a teléfonos
El siguiente tema es extraño, al menos en el contexto de los enlaces de acceso y los enlaces
troncales. En el mundo de la telefonía IP, los teléfonos usan puertos Ethernet para conectarse a una
red Ethernet, de modo que puedan usar IP para enviar y recibir tráfico de voz enviado a través de
paquetes IP. Para que eso funcione, el puerto Ethernet del conmutador actúa como un puerto de
acceso, pero al mismo tiempo, el puerto actúa como un tronco de alguna manera. Este último tema
del capítulo trabaja a través de esos conceptos principales.
Conceptos de VLAN de voz y datos
Antes de la telefonía IP, una PC podía sentarse en el mismo escritorio que un teléfono. El teléfono
usó cableado UTP, con ese teléfono conectado a algún dispositivo de voz (a menudo llamado
conmutador de voz o centralita privada [PBX]). La PC, por supuesto, se conecta mediante un cable
de par trenzado sin blindaje (UTP) al conmutador LAN habitual que se encuentra en el armario de
cableado, a veces en el mismo armario de cableado que el conmutador de voz. La figura 8-11
muestra la idea.
Escritorio del usuario
Armario
Teléfono UTP
Voz
Cambiar
Ethernet UTP
Ethernet
Cambia
r
Figura 8-11 Antes de la telefonía IP: PC y teléfono, un cable cada uno, conectar dos
Diferentes dispositivos
El término telefonía IP se refiere a la rama de la red en la que los teléfonos utilizan paquetes IP para
enviar y recibir voz representada por los bits en la porción de datos del paquete IP. Los teléfonos se
conectan a la red como la mayoría de los otros dispositivos de usuario final, usando Ethernet o WiFi. Estos nuevos teléfonos IP no se conectaron por cable directamente a un conmutador de voz, sino
que se conectaron a la red IP mediante un cable Ethernet y un puerto Ethernet integrado.
en el teléfono. Luego, los teléfonos se comunicaron a través de la red IP con un software que
reemplazó la configuración de la llamada y otras funciones del PBX. (Los productos actuales de
Cisco que realizan esta función de control de telefonía IP se denominan Cisco Unified
Communication Manager).
La migración del uso del cableado telefónico ya instalado a estos nuevos teléfonos IP que
necesitaban cables UTP que admitieran Ethernet causó algunos problemas en algunas oficinas. En
particular:
■
Los teléfonos no IP más antiguos usaban una categoría de cableado UTP que a menudo no
admitía Ethernet de 100 Mbps o 1000 Mbps.
■
La mayoría de las oficinas tenían un solo cable UTP que iba desde el armario de cableado hasta
cada escritorio, pero ahora dos dispositivos (la PC y el nuevo teléfono IP) necesitaban un cable
desde el escritorio al armario de cableado.
■
Instalar un cable nuevo en cada escritorio sería costoso y, además, necesitaría más puertos
de conmutador.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 197
Para resolver este problema, Cisco incorporó pequeños conmutadores de tres puertos en cada teléfono.
Los teléfonos IP han incluido un pequeño conmutador LAN, en la parte inferior del teléfono,
desde los primeros productos de teléfonos IP. La Figura 8-12 muestra el cableado básico, con el
cable del armario de cableado que se conecta a un puerto físico en el conmutador integrado, la PC
se conecta con un cable de conexión corto al otro puerto físico y la CPU interna del teléfono se
conecta a un puerto de conmutador interno.
Escritorio del
usuario
ordenador
personal
Armario de
cableado
Teléfono
Ethernet UTP
IP
Ethernet
Cambiar
Parche incrustado
Cable
Cambiar
Figura 8-12 Cableado con un teléfono IP, un solo cable y un conmutador integrado
Los sitios que utilizan telefonía IP, que incluye a casi todas las empresas en la actualidad, ahora
tienen dos dispositivos en cada puerto de acceso. Además, las mejores prácticas de Cisco para el
diseño de telefonía IP nos dicen que coloquemos los teléfonos en una VLAN y las PC en una
VLAN diferente. Para que eso suceda, el puerto del conmutador actúa un poco como un enlace de
acceso (para el tráfico de la PC) y un poco como un tronco (para el tráfico del teléfono). La
configuración define dos VLAN en ese puerto, de la siguiente manera:
VLAN de datos: Misma idea y configuración que la VLAN de acceso en un puerto de acceso, pero
definida como la VLAN en ese enlace para reenviar el tráfico para el dispositivo conectado a 8 el teléfono en el
escritorio (normalmente la PC del usuario).
VLAN de voz: La VLAN definida en el enlace para reenviar el tráfico del teléfono. El tráfico
en esta VLAN generalmente se etiqueta con un encabezado 802.1Q.
La Figura 8-13 ilustra este diseño con dos VLAN en los puertos de acceso que admiten
teléfonos IP.
VLAN de
voz
VLAN de
datos
IP
IP
IP
VLAN 11
IP
VLAN 10
Figura 8-13 Un diseño de LAN, con datos en VLAN 10 y teléfonos en VLAN 11
De la Biblioteca de Francisco Jesús Vázquez
198 CCNA 200-301 Guía oficial de certificación, volumen 1
Configuración y verificación de VLAN de voz y datos
Configurar un puerto de conmutador para admitir teléfonos IP, una vez que conozca las ID de
VLAN de voz y datos planificadas, solo requiere unos pocos comandos sencillos. Sin embargo,
comprender los comandos show una vez configurados puede ser un desafío. El puerto actúa como
un puerto de acceso de muchas formas. Sin embargo, con la mayoría de las opciones de
configuración, las tramas de voz fluyen con un encabezado 802.1Q, de modo que el enlace admite
tramas en ambas VLAN del enlace. Pero eso genera una salida diferente del comando show.
El ejemplo 8-8 muestra una configuración de ejemplo. En este caso, los cuatro puertos del
conmutador F0 / 1 – F0 / 4 comienzan con la configuración predeterminada. La configuración
agrega las nuevas VLAN de datos y voz. Luego, el ejemplo configura los cuatro puertos como
puertos de acceso y define la VLAN de acceso, que también se denomina VLAN de datos cuando se
habla de telefonía IP. Finalmente, la configuración incluye el comando switchport voice vlan 11, que
define la VLAN de voz utilizada en el puerto. El ejemplo coincide con la Figura 8-13, utilizando los
puertos F0 / 1 – F0 / 4.
Ejemplo 8-8 Configuración de la VLAN de voz y datos en puertos conectados a teléfonos
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW1 (config) # vlan 10
SW1 (config-vlan) # vlan 11
SW1 (config-vlan) # rango de interfaz FastEthernet0 / 1 - 4
Acceso al modo SW1 (config-if) # switchport
SW1 (config-if) # switchport acceso vlan 10
SW1 (config-if) # switchport voice vlan 11
SW1 (config-if) # ^ Z
SW1 #
NOTA CDP, que se analiza en el CCNA 200-301 Guía oficial de certificación, volumen 2, El
Capítulo 9, “Protocolos de administración de dispositivos”, debe estar habilitado en una
interfaz para que un puerto de acceso de voz funcione con teléfonos IP de Cisco. Los
conmutadores y enrutadores de Cisco habilitan CDP de forma predeterminada, por lo que su
configuración no se muestra aquí.
Lista de
verificaci
ón de
configura
ción
La siguiente lista detalla los pasos de configuración para facilitar su revisión y estudio:
Paso 1.
Utilice el comando vlan vlan-id en el modo de configuración global para crear las
VLAN de datos y voz si aún no existen en el conmutador.
Paso 2.
Configure la VLAN de datos como una VLAN de acceso, como de costumbre:
A. Utilice el modo de configuración global del comando interface type number
para pasar al modo de configuración de la interfaz.
B. Utilice el comando switchport access vlan id-number en el modo de
configuración de interfaz para definir la VLAN de datos.
C. Use el comando switchport mode access en el modo de configuración de interfaz
para que este puerto siempre opere en modo de acceso (es decir, no troncal).
Paso 3.
Utilice el comando switchport voice vlan id-number en el modo de configuración de
interfaz para establecer el ID de la VLAN de voz.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 199
La verificación del estado de un puerto de conmutador configurado como el Ejemplo 8-8 muestra
una salida diferente en comparación con el puerto de acceso puro y las configuraciones de puerto
troncal puro que se vieron anteriormente en este capítulo. Por ejemplo, el comando show interfaces
switchport muestra detalles sobre el funcionamiento de una interfaz, incluidos muchos detalles
sobre los puertos de acceso. El ejemplo 8-9 muestra esos detalles para el puerto F0 / 4 después de
que se agregó la configuración del ejemplo 8-8.
Ejemplo 8-9 Verificación de la VLAN de datos (VLAN de acceso) y la VLAN de voz
SW1 # show interfaces FastEthernet 0/4 switchport
Nombre: Fa0 / 4
Switchport: habilitado
Modo administrativo: acceso estático
Modo operativo: acceso estático
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de troncalización operativa: nativa
Negociación de Trunking: Off
Modo de acceso VLAN: 10 (VLAN0010)
VLAN de modo nativo troncalizado: 1 (predeterminado)
Etiquetado administrativo nativo de VLAN: habilitado
VLAN de voz: 11 (VLAN0011)
! El resto de la salida se omite por brevedad.
Trabajando a través de las primeras tres líneas resaltadas en la salida, todos esos detalles deben verse
familiar para cualquier puerto de acceso. El comando de configuración de acceso al modo switchport estáticamente
configura el modo administrativo para que sea un puerto de acceso, por lo que, por supuesto, el puerto funciona como
un
puerto de acceso. Además, como se muestra en la tercera línea resaltada, el switchport access vlan 10 con-8 El
comando figuration definió el modo de acceso VLAN como se resalta aquí.
La cuarta línea resaltada muestra una pequeña información nueva: la ID de VLAN de voz, como
se estableció con el comando switchport voice vlan 11 en este caso. Esta pequeña línea de salida
es la única información en la salida que difiere de los ejemplos de puertos de acceso anteriores de
este capítulo.
Estos puertos actúan más como puertos de acceso que como puertos troncales. De hecho, el
comando show interfaces type number switchport proclama audazmente, "Modo operativo: acceso
estático". Sin embargo, otro comando show revela un poco más sobre la operación subyacente con
el etiquetado 802.1Q para las tramas de voz.
Como se mencionó anteriormente, el comando show interfaces trunk, es decir, el comando que no
incluye una interfaz específica en el medio del comando, enumera los troncales operativos de un
conmutador. Con los puertos de telefonía IP, los puertos tampoco aparecen en la lista de troncales,
lo que proporciona evidencia de que estos enlaces no se tratan como troncales. El ejemplo 8-10
muestra un ejemplo de este tipo.
Sin embargo, el comando show interfaces trunk con la interfaz listada en el medio del comando,
como también se muestra en el Ejemplo 8-10, sí enumera información adicional. Tenga en cuenta
que en este caso, el comando show interfaces F0 / 4 trunk enumera el estado como no troncalizado,
pero con las VLAN 10 y 11 permitidas en el troncal. (Normalmente, en un puerto de acceso, solo la
VLAN de acceso aparece en la lista "VLAN permitidas en el tronco" en la salida de este comando).
De la Biblioteca de Francisco Jesús Vázquez
200 CCNA 200-301 Guía oficial de certificación, volumen 1
Ejemplo 8-10 Lista de VLAN permitidas y lista de VLAN activas
SW1 # show interfaces troncal
SW1 # show interfaces F0 / 4 trunk
Puerto
Modo
Encapsulamient
o
Estado
Vlan nativo
Fa0 / 4
apagado
802.1q
1
Puerto
Vlans permitidos en el maletero
Fa0 / 4
10-11
Puerto
Vlans permitido y activo en el dominio de
gestión
Fa0 / 4
10-11
Puerto
Vlans en estado de reenvío de árbol de expansión y no
podado
Fa0 / 4
10-11
no-trunking
Resumen: puertos de telefonía IP en conmutadores
Puede parecer que este breve tema sobre telefonía IP y configuración de conmutadores incluye
muchos pequeños giros, vueltas y trivialidades, y lo hace. Los elementos más importantes para
recordar son los siguientes:
■
Configure estos puertos como un puerto de acceso normal para comenzar: Configúrelo como un acceso estático
puerto y asígnele una VLAN de acceso.
■
Agregue un comando más para definir la VLAN de voz (switchport voice vlan vlan-id).
■
Busque la mención del ID de VLAN de voz, pero no otros hechos nuevos, en la salida del
comando show interfaces type number switchport.
■
Busque los ID de VLAN de voz y de datos (acceso) en la salida del comando show interfaces
type number trunk.
■
No espere ver el puerto enumerado en la lista de troncales operacionales según lo enumerado
por el comando show interfaces trunk.
Solución de problemas de VLAN y enlaces troncales de VLAN
Los procesos de reenvío del plano de datos de un conmutador dependen en parte de las VLAN y el
enlace troncal de VLAN. Esta sección final del capítulo se centra en los problemas relacionados con
las VLAN y los troncales de VLAN que podrían impedir que la conmutación de LAN funcione
correctamente, y se centra en algunos elementos que aún no se han tratado en el capítulo. En
particular, esta sección examina estos pasos que un ingeniero puede seguir para evitar problemas:
Paso 1.
Confirme que todas las VLAN estén definidas y activas.
Paso 2.
Verifique las listas de VLAN permitidas en ambos extremos de cada troncal para
asegurarse de que se incluyan todas las VLAN previstas para su uso.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 201
Paso 3.
Compruebe si hay ajustes de configuración de troncal incorrectos que den como
resultado que un interruptor funcione como troncal, y el interruptor vecino no
funcione como troncal.
Paso 4.
Verifique la configuración de VLAN nativa en ambos extremos del tronco para
asegurarse de que coincidan.
Acceder a VLAN indefinidas o deshabilitadas
Los conmutadores no reenvían tramas para VLAN que (a) no se conocen porque la VLAN no está
configurada o no se ha aprendido con VTP o (b) se conoce la VLAN, pero está deshabilitada
(apagada). El siguiente tema resume las mejores formas de confirmar que un conmutador sabe que
existe una VLAN en particular y, si existe, determina el estado de apagado de la VLAN.
Primero, sobre la cuestión de si existe una VLAN en un conmutador, se puede definir una VLAN
para un conmutador de dos formas: mediante el comando de configuración global del número de
vlan, o se puede aprender de otro conmutador mediante el VTP. Como se mencionó anteriormente
en este capítulo, los ejemplos de este libro asumen que no está utilizando VTP. Si descubre que no
existe una VLAN en un conmutador, simplemente configure la VLAN como se explicó
anteriormente en la sección "Creación de VLAN y asignación de VLAN de acceso a una interfaz".
Además de verificar la configuración, puede verificar el estado de la VLAN (así como si el switch
lo conoce) mediante el comando show vlan. Independientemente del modo VTP, este comando
enumerará todas las VLAN conocidas por el conmutador, más uno de los dos valores de estado de
VLAN, según el estado actual: activo o act / lshut. El segundo de estos estados significa que la
VLAN está apagada. Apagar una VLAN deshabilita la VLAN solo en ese conmutador, por lo que el
conmutador no reenviará tramas en esa VLAN.
Switch IOS le ofrece dos métodos de configuración similares con los que deshabilitar (apagar)
y habilitar (sin apagar) una VLAN. El ejemplo 8-11 muestra cómo, primero utilizando el método
global
comando [no] shutdown vlan number y luego usando el subcomando del modo VLAN [no]
apagar. El ejemplo muestra los comandos globales que habilitan y deshabilitan las VLAN 10 y
20, respectivamente, y usando subcomandos de VLAN para habilitar y deshabilitar las VLAN 30 y
40,
respectivamente.
Ejemplo 8-11 Habilitación y deshabilitación de VLAN en un conmutador
SW2
#
mostrar resumen de vlan
VLAN Nombre
Estado
Puertos
---- -------------------------------- ---------
-------------------------------
1
Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
defecto
activo
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12
Fa0 / 14, Fa0 / 15, Fa0 / 16, Fa0 / 17
Fa0 / 18, Fa0 / 19, Fa0 / 20, Fa0 / 21
Fa0 / 22, Fa0 / 23, Fa0 / 24, Gi0 / 1
10
VLAN0010
actuar /
cerrar
20
30
VLAN0020
activo
Fa0 / 13
8
VLAN0030
actuar /
cerrar
De la Biblioteca de Francisco Jesús Vázquez
202 CCNA 200-301 Guía oficial de certificación, volumen 1
40
VLAN0040
1002 fddi-default
1003 token-ring-default
1004 fddinet-predeterminado
1005 trnet-predeterminado
SW2
#
activo
act /
unsup
act /
unsup
act /
unsup
act /
unsup
configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z.
SW2 (config) # sin apagado vlan 10
SW2 (config) # shutdown vlan 20
SW2 (config) # vlan 30
SW2 (config-vlan) # sin apagado
SW2 (config-vlan) # vlan 40
SW2 (config-vlan) # apagado
SW2 (config-vlan) #
NOTA La salida de la mostrar resumen de vlan El comando también enumera un estado de "act /
unsup" para el ID de VLAN reservadas 1002–1005, donde "unsup" significa "no admitido".
Estados operativos de trunking no coincidentes
La troncalización se puede configurar correctamente para que ambos conmutadores utilicen la
troncalización. Sin embargo, los troncales también pueden estar mal configurados, con un par de
resultados diferentes: o ambos conmutadores no hacen troncales, o uno conmuta troncales y el
otro no. Ambos resultados causan problemas.
La configuración incorrecta más común, que da como resultado que ambos conmutadores no estén
en trunking, es una configuración que utiliza el comando automático dinámico del modo switchport
en ambos conmutadores del enlace. La palabra auto nos hace pensar a todos que el enlace se
tronzaría automáticamente, pero este comando es tanto automático como pasivo. Como resultado,
ambos conmutadores esperan pasivamente en el otro dispositivo del enlace para comenzar las
negociaciones. El ejemplo 8-12 destaca aquellas partes del resultado del comando show interfaces
switchport que confirman los estados configurados y operativos. Tenga en cuenta que la salida
enumera el modo operativo como "acceso estático" en lugar de "trunking".
Ejemplo 8-12 Estado de troncalización operativa
SW2 # show interfaces gigabit0 / 2 switchport
Nombre: Gi0 / 2
Switchport: habilitado
Modo administrativo: automático dinámico
Modo operativo: acceso estático
Encapsulación de enlaces troncales administrativos: dot1q
Encapsulación de troncalización operativa: nativa
! líneas omitidas por brevedad
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 203
Una configuración de enlace troncal incorrecta diferente tiene un resultado aún peor: un conmutador
realiza enlaces troncales, enviando tramas etiquetadas, mientras que el conmutador vecino no realiza
enlaces troncales, por lo que el conmutador vecino descarta cualquier trama que reciba que tenga
una etiqueta VLAN en el encabezado. Cuando ocurre esta combinación de eventos, la interfaz
funciona de manera que el estado en cada extremo será activo / activo o conectado. El tráfico en la
VLAN nativa realmente cruzará el enlace con éxito porque esas tramas no tienen etiquetas de
VLAN (encabezados). Sin embargo, el tráfico en el resto de las VLAN no cruzará el enlace.
La Figura 8-14 muestra la configuración incorrecta junto con qué baúles laterales y cuáles no. El
lado que trunks (SW1 en este caso) habilita el trunking usando el comando switchport mode trunk
pero también deshabilita las negociaciones del Dynamic Trunking Protocol (DTP) usando el
comando switchport nonegotiate. La configuración de SW2 también ayuda a crear el problema
mediante el uso de una de las dos opciones de enlace troncal que se basa en DTP. Debido a que
SW1 ha desactivado DTP, las negociaciones de DTP de SW2 fallan y SW2 elige no troncalizar.
1
El marco tiene
2 802.1Q: ¡Descartar!
VLAN 10
SW1
Eth. C uadro
Gi0 / 1
Modo de maletero:
Sobre
baúl en modo switchport
switchport no negociar
Gi0 / 2
Modo de maletero:
Acceso
SW2
modo switchport dinámico deseable
Figura 8-14 Estados operativos de trunking no coincidentes
La figura muestra lo que sucede cuando se usa esta configuración incorrecta. En el paso 1, SW1
podría (por ejemplo) reenviar una trama en la VLAN 10. Sin embargo, SW2 vería cualquier trama que
llega con un encabezado 802.1Q como ilegal porque el marco tiene un encabezado 802.1Q y SW2
trata su puerto G0 / 2 como un puerto de acceso. Entonces, SW2 descarta cualquier trama 802.1Q
recibida en ese puerto.
Los problemas de troncal que se muestran aquí se pueden evitar fácilmente verificando la
configuración y verificando el estado operativo (modo) de la troncal en ambos lados de la troncal.
Los mejores comandos para verificar hechos relacionados con el enlace troncal son show interfaces
trunk y show interfaces switchport. Solo tenga en cuenta que los conmutadores no le impiden
cometer estos errores de configuración.
La lista de VLAN compatibles en troncales
Un conmutador de Cisco puede reenviar el tráfico para todas las VLAN definidas y activas. Sin
embargo, es posible que una troncal de VLAN en particular no reenvíe tráfico para una VLAN
definida y activa por una variedad de otras razones. Debe aprender a identificar qué VLAN admite
actualmente un puerto troncal en particular y las razones por las que el conmutador podría no
reenviar tramas para una VLAN en ese puerto troncal.
La primera categoría de este paso se puede realizar fácilmente mediante el comando show interfaces
interface-id trunk, que solo enumera información sobre los troncales actualmente operativos. El
8
mejor lugar para comenzar con este comando es la última sección de salida, que enumera las VLAN
cuyas
De la Biblioteca de Francisco Jesús Vázquez
204 CCNA 200-301 Guía oficial de certificación, volumen 1
el tráfico se reenviará por la troncal. Cualquier VLAN que llegue a esta lista final de VLAN en la
salida del comando cumple con los siguientes criterios:
■
La VLAN no se ha eliminado de la lista de VLAN permitidas en la troncal (como se configuró
con el subcomando de interfaz vlan permitida de la troncal de switchport).
■
La VLAN existe y está activa en el conmutador local (como se ve en el comando show vlan).
■
La VLAN no ha sido eliminada por VTP del tronco. (Debido a que este libro intenta ignorar el
VTP tanto como sea posible, esta sección asume que el VTP no se usa y esta característica no
tiene ningún impacto en los troncales). El troncal está en un estado de reenvío STP en esa
VLAN (como también se ve en el comando show spanning-tree vlan vlan-id).
El subcomando switchport trunk allowed vlan interface le brinda al ingeniero de red un método para
limitar administrativamente las VLAN cuyo tráfico usa un tronco. Si el ingeniero desea que todas las
VLAN definidas sean compatibles con una troncal, el ingeniero simplemente no configura este
comando. Sin embargo, si el ingeniero desea limitar el enlace troncal para admitir un subconjunto de
las VLAN conocidas por el conmutador, el ingeniero puede agregar uno o más subcomandos de
interfaz vlan permitidos del enlace troncal del puerto del conmutador.
Por ejemplo, en un conmutador que ha configurado las VLAN 1 a 100, pero ningún otro, de forma
predeterminada, el conmutador permitiría el tráfico en las 100 VLAN. Sin embargo, el enlace
troncal del puerto de conmutación del comando de interfaz troncal permitido vlan 1-60 limitaría el
troncal para reenviar el tráfico para las VLAN 1 a 60, pero no el resto de las VLAN. El ejemplo 813 muestra una muestra del resultado del comando del comando show interfaces trunk, que
confirma que la primera lista de ID de VLAN ahora enumera las VLAN 1–60. Sin el comando
switchport trunk allowed vlan, la primera lista habría incluido las VLAN 1–4094.
Ejemplo 8-13 Lista de VLAN permitidas y lista de VLAN activas
SW1 # show interfaces troncal
Puerto
Modo
Encapsulamient
o
Estado
Vlan nativo
Gi0 / 1
deseable
802.1q
trunking
1
Puerto
Vlans permitidos en el
maletero
Gi0 / 1
1-60
Puerto
Vlans permitido y activo en el dominio de gestión
Gi0 / 1
1-59
Puerto
Vlans en estado de reenvío de árbol de expansión y no
podado
Gi0 / 1
1-58
El resultado del comando show interfaces trunk crea tres listas separadas de VLAN, cada una bajo
un encabezado diferente. Estas tres listas muestran una progresión de razones por las que una
VLAN no se reenvía a través de un tronco. La Tabla 8-4 resume los encabezados que preceden a
cada lista y las razones por las que un conmutador elige incluir o no una VLAN en cada lista. Por
ejemplo, en el ejemplo 8-13, la VLAN 60 se apagó y la VLAN 59 está en
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 205
un estado de bloqueo STP. (El Capítulo 9, “Conceptos del protocolo de árbol de expansión”, tiene
más información sobre STP).
Tabla 8-4 Listas de VLAN en el comando show interfaces trunk
Lista
Bóveda
Posición
Primero
Segundo
Tercera
Razones
VLAN 1–4094, menos las eliminadas por la troncal del puerto de
VLAN permitidas conmutación
permitido mando
La primera lista, menos las VLAN no definidas para el conmutador
VLAN permitidas local (que
es decir, no hay un comando de configuración global vlan o el
interruptor
y activo ...
no ha aprendido de la VLAN con VTP), y también menos los
VLAN en modo apagado
VLAN en
árbol de
expansión ...
La segunda lista, menos las VLAN en estado de bloqueo STP para ese
interfaz, y menos VLANs VTP podado de ese tronco
NOTA El sitio web complementario incluye un video de CCNA Exam Prep LiveLessons
producto, denominado "Solución de problemas de VLAN permitidas en un Troncal n. ° 1", que
funciona a través del
tres listas de VLAN en la salida del comando show interfaces interface-id trunk en
mas detalle.
VLAN nativa no coincidente en un tronco
Desafortunadamente, es posible configurar la ID de VLAN nativa para diferentes VLAN en
cualquier extremo de
el tronco, utilizando el comando switchport trunk native vlan vlan-id. Si las VLAN nativas
difieren según los dos conmutadores vecinos, los conmutadores harán que las tramas enviadas en
la VLAN nativa salten de una VLAN a la otra.
Por ejemplo, si el switch SW1 envía una trama usando la VLAN 1 nativa en un tronco 802.1Q,
SW1 no agrega un encabezado de VLAN, como es normal para la VLAN nativa. Cuando el switch
SW2 recibe la trama, notando que no existe un encabezado 802.1Q, SW2 asume que la trama es
parte de la VLAN nativa configurada de SW2. Si SW2 se ha configurado para pensar que la VLAN
2 es la VLAN nativa en ese tronco, SW2 intentará reenviar la trama recibida a la VLAN 2. (Este
efecto de una trama se envía en una VLAN pero luego se cree que está en una VLAN diferente se
llama salto de VLAN).
Revisión del capítulo
Revise el material de este capítulo utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentra en el sitio web complementario del libro. La
Tabla 8-5 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor
el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.
8
De la Biblioteca de Francisco Jesús Vázquez
206 CCNA 200-301 Guía oficial de certificación, volumen 1
Tabla 8-5 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar las listas de verificación de
configuración
Libro, sitio web
Revisar tablas de comandos
Libro
Revisar tablas de memoria
Sitio web
Hacer laboratorios
Sim Lite, blog
Ver video
Sitio web
Revise todos los temas clave
Tabla 8-6 Temas clave del capítulo 8
Tema clave
Elemento
Descripción
Página
Número
Figura 8-2
Concepto básico de VLAN
179
Lista
Razones para usar VLAN
180
Figura 8-5
Diagrama de enlace troncal VLAN
182
Figura 8-6
Encabezado 802.1Q
183
Tabla 8-2
Opciones del comando switchport mode
191
Tabla 8-3
Resultados esperados de trunking basados en la configuración del
modo switchport mando
195
Lista
Definiciones de VLAN de datos y VLAN de voz
197
Lista
Resumen de los conceptos, la configuración y la configuración de
VLAN de datos y voz.
verificación
200
Tabla 8-4
Análisis de las tres listas de VLAN en la salida del programa
interfaces ID de interfaz maletero mando
205
Términos clave que debe conocer
802.1Q, troncal, modo administrativo troncalizado, modo operativo troncalizado, VLAN, VTP,
modo transparente VTP, conmutador de capa 3, interfaz de acceso, interfaz troncal, VLAN de
datos, VLAN de voz, VLAN nativa, VLAN predeterminada, interfaz de acceso estático
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 8: Implementación de LAN virtuales Ethernet 207
Hacer laboratorios
El software Sim Lite es una versión del producto de aprendizaje de simulador completo de
Pearson con un subconjunto de los laboratorios, incluido gratis con este libro. Sim Lite con este
libro incluye un par de prácticas de laboratorio sobre VLAN. Además, consulte las páginas del
sitio del blog del autor para ver los ejercicios de configuración (Laboratorios de configuración)
enhttps://blog.certskills.com.
Referencias de comandos
Las tablas 8-7 y 8-8 enumeran los comandos de configuración y verificación utilizados en este
capítulo, respectivamente. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio
cubriendo la columna derecha e intente recordar lo que hace el comando.
Cuadro 8-7 Capítulo 8 Referencia de comandos de configuración
Mando
Descripción
vlan vlan-id
Comando de configuración global que crea la VLAN y
pone la CLI en modo de configuración de VLAN
nombre nombre-vlan
Subcomando de VLAN que nombra la VLAN
[no apagarse
Subcomando del modo VLAN que habilita (sin apagado)
o deshabilita (apaga) la VLAN
[no] shutdown vlan vlan-id
modo vtp {servidor | cliente |
transparente | apagado}
Comando de configuración global que tiene el mismo efecto
que el
[no] shutdown subcomandos del modo VLAN
Comando de configuración global que define el modo VTP
8
modo switchport {acceso |
Subcomando de interfaz que configura el enlace
dinámica {auto | deseable} | maletero} modo administrativo en la interfaz
switchport acceso vlan vlan-id
encapsulación del tronco del
switchport
{dot1q | isl | negociar}
Subcomando de interfaz que configura estáticamente el
interfaz en esa VLAN
Subcomando de interfaz que define qué tipo de
trunking para usar, asumiendo que el trunking está
configurado o
negociado
vlan nativo del tronco del switchport
vlanSubcomando de interfaz que define la VLAN nativa para
identificación
un puerto troncal
switchport no negociar
Subcomando de interfaz que deshabilita la negociación de
Troncalización de VLAN
switchport voz vlan vlan-id
Subcomando de interfaz que define la VLAN de voz en
un puerto, lo que significa que el conmutador utiliza
etiquetado 802.1Q para
tramas en esta VLAN
troncal de switchport permitido vlan Subcomando de interfaz que define la lista de permitidos
{agregar | todo | excepto | eliminar}
vlanVLAN
lista
De la Biblioteca de Francisco Jesús Vázquez
208 CCNA 200-301 Guía oficial de certificación, volumen 1
Cuadro 8-8 Capítulo 8 Referencia del comando EXEC
Mando
Descripción
mostrar interfaces ID de interfaz
Switchport
Muestra información sobre cualquier interfaz con respecto a
configuración administrativa y estado operativo
mostrar interfaces ID de interfaz
maletero
Muestra información sobre todos los troncales operativos
(pero no
otras interfaces), incluida la lista de VLAN que pueden
ser reenviado sobre el maletero
mostrar vlan [breve | id vlan-id |
nombre
nombre-vlan | resumen]
Muestra información sobre la VLAN
mostrar vlan [vlan]
Muestra información de VLAN
muestre el estado del vtp
Enumera la configuración del VTP y la información de
estado.
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 9
Conceptos del protocolo de árbol de
expansión
Este capítulo cubre los siguientes temas del examen:
2.0 Acceso a la red
2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP)
2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol
e identificar las operaciones básicas
2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de puertos
2.5.b Estados de los puertos (reenvío / bloqueo)
2.5.c Beneficios de PortFast
El Protocolo de árbol de expansión (STP) permite que las LAN Ethernet tengan los beneficios
adicionales de instalar enlaces redundantes en una LAN, al mismo tiempo que superan los
problemas conocidos que ocurren al agregar esos enlaces adicionales. El uso de enlaces redundantes
en un diseño de LAN permite que la LAN siga funcionando incluso cuando algunos enlaces fallan o
incluso cuando fallan algunos conmutadores completos. El diseño apropiado de la LAN debe
agregar suficiente redundancia para que ningún punto único de falla bloquee la LAN; STP permite
que el diseño utilice redundancia sin causar otros problemas.
Históricamente, el IEEE estandarizó por primera vez el STP como parte del estándar IEEE 802.1D
en 1990, con versiones preestándar funcionando incluso antes de esa fecha. Con el tiempo, la
industria y IEEE mejoraron STP, con el eventual reemplazo de STP por un protocolo mejorado:
Rapid Spanning Tree Protocol (RSTP). El IEEE lanzó por primera vez RSTP como enmienda
802.1w y, en 2004, integró RSTP en el estándar 802.1D.
Se podría argumentar que hoy se ignora STP y, en cambio, se centra únicamente en RSTP. La
mayoría de las redes modernas utilizan RSTP en lugar de STP. Los modelos más recientes y las
versiones de IOS de los conmutadores Cisco utilizan de forma predeterminada RSTP en lugar de
STP. Además, los temas del examen CCNA 200-301 mencionan a RSTP por su nombre, pero no
a STP. Sin embargo, STP y RSTP comparten muchos de los mismos mecanismos, y las mejoras
de RSTP pueden entenderse mejor en comparación con STP. Por esa razón, este capítulo
presenta algunos detalles que se aplican solo a STP, como una herramienta de aprendizaje para
ayudarlo a comprender RSTP.
Este capítulo organiza el material en tres secciones. La primera sección presenta algunos conceptos
básicos sobre cómo tanto STP como RSTP descubren un árbol formado por nodos (conmutadores) y
enlaces para que no existan bucles en una red. La segunda sección luego analiza brevemente el área
en la que STP se diferencia más de RSTP: en cómo STP reacciona a los cambios en la red. Este
capítulo termina con una tercera sección principal que detalla RSTP, incluido cómo RSTP funciona
mucho mejor que STP cuando reacciona a los cambios.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior
De la Biblioteca de Francisco Jesús Vázquez
de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como
en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También
puede encontrar respuestas y explicaciones en el software de prueba PTP.
Tabla 9-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales
Preguntas
Conceptos básicos de STP y RSTP
1-2
Detalles específicos de STP (y no RSTP)
3-4
Conceptos de STP rápido
5-7
1.
2.
3.
4.
¿Cuáles de los siguientes estados de puerto son estados estables que se utilizan cuando STP
ha completado la convergencia? (Elija dos respuestas).
a.
Bloqueo
b.
Reenvío
c.
Escuchando
d.
Aprendiendo
e.
Descartando
¿Cuál de las siguientes ID de puente gana la elección como raíz, suponiendo que los
conmutadores con estas ID de puente están en la misma red?
a.
32769: 0200.1111.1111
b.
32769: 0200.2222.2222
c.
4097: 0200.1111.1111
d.
4097: 0200.2222.2222
e.
40961: 0200.1111.1111
¿Cuáles de los siguientes son estados portuarios transitorios que se utilizan solo durante el
proceso de convergencia STP? (Elija dos respuestas).
a.
Bloqueo
b.
Reenvío
c.
Escuchando
d.
Aprendiendo
e.
Descartando
¿Cuál de los siguientes hechos determina la frecuencia con la que un puente o conmutador
no raíz envía un mensaje STP Hello BPDU?
a.
El temporizador de saludo configurado en ese conmutador.
b.
El temporizador de saludo configurado en el conmutador raíz.
c.
Siempre es cada 2 segundos.
d.
El conmutador reacciona a las BPDU recibidas del conmutador raíz enviando otra
BPDU 2 segundos después de recibir la BPDU raíz.
De la Biblioteca de Francisco Jesús Vázquez
212 CCNA 200-301 Guía oficial de certificación, volumen 1
5.
6.
7.
¿Cuál de los siguientes estados del puerto RSTP tiene el mismo nombre y propósito que
un estado del puerto en el STP tradicional? (Elija dos respuestas).
a.
Bloqueo
b.
Reenvío
c.
Escuchando
d.
Aprendiendo
e.
Descartando
RSTP agrega características más allá de STP que permiten que los puertos se utilicen para
una función si falla otro puerto en el mismo conmutador. ¿Cuál de las siguientes
afirmaciones describe correctamente una función de puerto que está a la espera de asumir el
cargo de otra función de puerto? (Elija dos respuestas).
a. Un puerto alternativo espera convertirse en puerto raíz.
b.
Un puerto de respaldo espera convertirse en un puerto raíz.
c.
Un puerto alternativo espera convertirse en un puerto designado.
d.
Un puerto de respaldo espera convertirse en un puerto designado.
¿Qué característica de STP hace que una interfaz se coloque en el estado de reenvío tan
pronto como la interfaz esté físicamente activa?
a.
STP
b.
EtherChannel
c.
Guardia de raíz
d.
PortFast
Temas fundamentales
Conceptos básicos de STP y RSTP
Sin algún mecanismo como Spanning Tree Protocol (STP) o Rapid STP (RSTP), una LAN con
enlaces redundantes haría que las tramas de Ethernet se repitieran durante un período de tiempo
indefinido. Con STP o RSTP habilitados, algunos conmutadores bloquean los puertos para que
estos puertos no reenvíen tramas. STP y RSTP eligen de forma inteligente qué puertos se
bloquean, con dos objetivos en mente:
■
Todos los dispositivos de una VLAN pueden enviar tramas a todos los demás dispositivos. En
otras palabras, STP o RSTP no bloquea demasiados puertos, cortando algunas partes de la LAN
de otras partes.
■
Las tramas tienen una vida corta y no recorren la red de forma indefinida.
STP y RSTP logran un equilibrio, permitiendo que las tramas se envíen a cada dispositivo, sin
causar los problemas que ocurren cuando las tramas recorren la red una y otra vez.
NOTA Esta primera sección principal del capítulo explica los detalles de STP y RSTP, por lo que
La sección utiliza el término STP / RSTP para referirse a estos protocolos juntos. Tenga en cuenta
que este término es solo una abreviatura conveniente. Más adelante en el capítulo, el texto señalará
las diferencias entre STP y RSTP y comenzará a usar los términos STP y RSTP por separado,
refiriéndose únicamente al protocolo específico.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
213
STP / RSTP evita tramas en bucle al agregar una verificación adicional en cada interfaz antes de
que un conmutador la use para enviar o recibir tráfico de usuarios. Esa verificación: si el puerto
está en estado de reenvío STP / RSTP en esa VLAN, utilícelo normalmente; Sin embargo, si está
en estado de bloqueo STP / RSTP, bloquee todo el tráfico de usuarios y no envíe ni reciba tráfico
de usuarios en esa interfaz en esa VLAN.
Tenga en cuenta que estos estados de STP / RSTP no cambian la otra información que ya conoce
sobre las interfaces del conmutador. El estado de la interfaz de conectado / no conectado no
cambia. El estado operativo de la interfaz como puerto de acceso o troncal no cambia. STP / RSTP
agrega este estado adicional, con el estado de bloqueo básicamente deshabilitando la interfaz.
En muchos sentidos, esos dos últimos párrafos resumen lo que hace STP / RSTP. Sin embargo, los
detalles de cómo STP / RSTP hace su trabajo pueden requerir una buena cantidad de estudio y
práctica. Esta primera sección principal del capítulo comienza explicando la necesidad de STP /
RSTP y las ideas básicas de lo que hace STP / RSTP para resolver el problema de los cuadros en
bucle. La mayor parte de esta sección analiza cómo STP / RSTP elige qué puertos de conmutador
bloquear para lograr sus objetivos.
La necesidad de un árbol de expansión
STP / RSTP evita tres problemas comunes en las LAN Ethernet. Los tres problemas ocurren como
efecto secundario de un hecho: sin STP / RSTP, algunas tramas de Ethernet circularían por la red
durante mucho tiempo (horas, días, literalmente para siempre si los dispositivos LAN y los enlaces
nunca fallaran).
Un solo cuadro en bucle provoca lo que se denomina tormenta de transmisión. Las tormentas de
transmisión ocurren cuando cualquier tipo de tramas Ethernet (tramas de transmisión, tramas de
multidifusión o tramas unidifusión de destino desconocido) se repiten en una LAN de forma
indefinida. Las tormentas de difusión pueden saturar todos los enlaces con copias de ese único
fotograma, desplazando los buenos fotogramas, además de afectar significativamente el rendimiento
del dispositivo del usuario final al hacer que las PC procesen demasiados fotogramas de difusión.
Para ayudarlo a comprender cómo ocurre esto, la Figura 9-1 muestra una red de muestra en la que
Bob envía una trama de transmisión. Las líneas discontinuas muestran cómo los conmutadores
reenvían el marco cuando STP / RSTP no existe.
9
Larry
Archie
Gi0 / 1
Fa0 / 11
SW1
Fa0 / 12
SW2
Gi0 / 2
Gi0 / 1
Gi0 / 1
Gi0 / 2
SW3
Fa0 / 13
Gi0 / 2
Beto
0200.3333.3333
Figura 9-1 Tormenta de transmisión
De la Biblioteca de Francisco Jesús Vázquez
214 CCNA 200-301 Guía oficial de certificación, volumen 1
NOTA La transmisión original de Bob también se enviaría en la otra dirección, con SW3 envía
una copia del marco original a través de su puerto Gi0 / 1. Para reducir el desorden, la Figura 9-1
no muestra ese marco.
¿Recuerdas ese conmutador LAN? Esa lógica le dice a los conmutadores que transmitan todas las
interfaces en la misma VLAN, excepto la interfaz a la que llegó la trama. En la Figura 9-1, eso
significa que SW3 reenvía el marco de Bob a SW2, SW2 reenvía el marco a SW1, SW1 reenvía el
marco de nuevo a SW3 y SW3 lo reenvía de nuevo a SW2.
Cuando ocurren tormentas de transmisión, las tramas como la de la Figura 9-1 continúan en bucle
hasta que algo cambia: alguien apaga una interfaz, recarga un conmutador o hace algo más para
romper el bucle. También tenga en cuenta que el mismo evento ocurre en la dirección opuesta.
Cuando Bob envía la trama original, SW3 también reenvía una copia a SW1, SW1 la reenvía a
SW2, y así sucesivamente.
La tormenta también causa un problema mucho más sutil llamado inestabilidad de la tabla MAC.
La inestabilidad de la tabla MAC significa que las tablas de direcciones MAC de los conmutadores
siguen cambiando porque las tramas con la misma MAC de origen llegan a diferentes puertos. Para
ver por qué, siga este ejemplo, en el que SW3 comienza la Figura 9-1 con una entrada de tabla
MAC para Bob, en la parte inferior de la figura, asociada con el puerto Fa0 / 13:
0200.3333.3333Fa0 / 13VLAN 1
Sin embargo, ahora piense en el proceso de aprendizaje de conmutadores que se produce cuando la
trama de bucle pasa a SW2, luego a SW1 y luego de nuevo a la interfaz Gi0 / 1 de SW3. SW3
piensa, “Hmm… la dirección MAC de origen es 0200.3333.3333, y vino en mi interfaz Gi0 / 1.
¡Actualice mi tabla MAC! " Esto da como resultado la siguiente entrada en SW3, con la interfaz
Gi0 / 1 en lugar de Fa0 / 13:
0200.3333.3333Gi0 / 1VLAN 1
En este punto, el propio SW3 no puede enviar tramas correctamente a la dirección MAC de Bob. En
ese instante, si una trama llega a SW3 destinada a Bob (una trama diferente a la trama en bucle que
causa los problemas), SW3 reenvía incorrectamente la trama de salida Gi0 / 1 a SW1, creando aún
más congestión.
Las tramas en bucle en una tormenta de difusión también causan un tercer problema: varias copias
de la trama llegan al destino. Considere un caso en el que Bob envía una trama a Larry pero ninguno
de los conmutadores conoce la dirección MAC de Larry. Conmuta las tramas de inundación
enviadas a direcciones MAC de unidifusión de destino desconocidas. Cuando Bob envía la trama
destinada a la dirección MAC de Larry, SW3 envía una copia tanto a SW1 como a SW2. SW1 y
SW2 también inundan la trama, lo que hace que las copias de la trama se repitan. SW1 también
envía una copia de cada cuadro de salida Fa0 / 11 a Larry. Como resultado, Larry obtiene múltiples
copias del marco, lo que puede resultar en una falla de la aplicación, si no en problemas de red más
generalizados.
La Tabla 9-2 resume las tres clases principales de problemas que ocurren cuando STP / RSTP no
se usa en una LAN que tiene redundancia.
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 A, B 2 C 3 CD 4 B 5 B, D 6 A, D 7 D
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
215
Tabla 9-2 Tres clases de problemas causados por no usar STP en LAN redundantes
Problema
Descripción
Tormentas de
transmisión
El reenvío de una trama repetidamente en los mismos enlaces, consumiendo
partes significativas de las capacidades de los enlaces
Inestabilidad de la tabla
MAC
La actualización continua de la tabla de direcciones MAC de un conmutador
con
entradas incorrectas, en reacción a los fotogramas en bucle, lo que resulta en
fotogramas
siendo enviado a ubicaciones incorrectas
Un efecto secundario de los fotogramas en bucle en el que varias copias de
un fotograma
se entregan al anfitrión previsto, lo que confunde al anfitrión
Marco múltiple
transmisión
¿Qué hace el árbol de expansión?
STP / RSTP previene bucles colocando cada puerto del conmutador en un estado de reenvío o en un
estado de bloqueo. Las interfaces en el estado de reenvío actúan como normales, reenviando y
recibiendo tramas. Sin embargo, las interfaces en un estado de bloqueo no procesan ninguna trama,
excepto los mensajes STP / RSTP (y algunos otros mensajes generales). Las interfaces que se
bloquean no reenvían las tramas de usuario, no aprenden las direcciones MAC de las tramas
recibidas y no procesan las tramas de usuario recibidas.
La Figura 9-2 muestra un árbol STP / RSTP simple que resuelve el problema mostrado en la
Figura 9-1 al colocar un puerto en SW3 en el estado de bloqueo.
Larry
Fa0 / 11
Archie
Gi0 / 1
SW1
3 Gi0 / 2
Gi0 / 2
Fa0 / 12
SW2
Gi0 / 1
3
4
4
9
2
5
CUADRA
Gi0 / 1
Gi0 / 2
SW3
Fa0 / 13
1
Beto
0200.3333.3333
Figura 9-2 Qué hace STP / RSTP: bloquea un puerto para romper el bucle
Ahora, cuando Bob envía una trama de difusión, la trama no se repite. Como se muestra en los
pasos de la figura:
Paso 1.
Bob envía la trama a SW3.
Paso 2.
SW3 reenvía la trama solo a SW1, pero no de Gi0 / 2 a SW2, porque la interfaz
Gi0 / 2 de SW3 está en un estado de bloqueo.
De la Biblioteca de Francisco Jesús Vázquez
216 CCNA 200-301 Guía oficial de certificación, volumen 1
Paso 3.
SW1 inunda el marco tanto de Fa0 / 11 como de Gi0 / 1.
Paso 4.
SW2 inunda el marco de Fa0 / 12 y Gi0 / 1.
Paso 5.
SW3 recibe físicamente la trama, pero ignora la trama recibida de SW2 porque la
interfaz Gi0 / 2 de SW3 está en un estado de bloqueo.
Con la topología STP / RSTP de la Figura 9-2, los conmutadores simplemente no utilizan el enlace
entre SW2 y SW3 para el tráfico en esta VLAN, que es el efecto secundario negativo menor de
STP. Sin embargo, si alguno de los otros dos enlaces falla, STP / RSTP converge para que SW3
reenvíe en lugar de bloquearse en su interfaz Gi0 / 2.
NOTA El término Convergencia STP se refiere al proceso por el cual los conmutadores
colectivamente darse cuenta de que algo ha cambiado en la topología de la LAN y determinar si es
necesario cambiar qué puertos bloquean y qué puertos reenvían.
Eso completa la descripción de lo que hace STP / RSTP, colocando cada puerto en un estado de
reenvío o bloqueo. La pregunta más interesante, y la que requiere mucho más trabajo para
entender, es cómo y por qué STP / RSTP toma sus decisiones. ¿Cómo se las arregla STP / RSTP
para que los interruptores se bloqueen o reenvíen en cada interfaz? ¿Y cómo converge para
cambiar el estado de bloqueo a reenvío para aprovechar los enlaces redundantes en respuesta a las
interrupciones de la red? Las siguientes páginas responden a estas preguntas.
Cómo funciona el árbol de expansión
El algoritmo STP / RSTP crea un árbol de expansión de interfaces que reenvía tramas. La
estructura de árbol de las interfaces de reenvío crea una ruta única hacia y desde cada enlace
Ethernet, al igual que puede trazar una ruta única en un árbol vivo y en crecimiento desde la base
del árbol hasta cada hoja.
NOTA STP se creó antes de que existieran los conmutadores LAN, utilizando LAN puentes para
conectar LAN. Hoy en día, los conmutadores desempeñan el mismo papel que los puentes,
implementando STP / RSTP. Sin embargo, muchos términos STP / RSTP todavía se refieren al
puente. Para los propósitos de STP / RSTP y este capítulo, considere los términos puente y
conmutador como sinónimos.
El proceso utilizado por STP, a veces llamado algoritmo de árbol de expansión (STA), elige las
interfaces que deben colocarse en un estado de reenvío. Para cualquier interfaz que no se elija para
estar en estado de reenvío, STP / RSTP coloca las interfaces en estado de bloqueo. En otras
palabras, STP / RSTP simplemente elige qué interfaces deben reenviar y las interfaces restantes
pasan a un estado de bloqueo.
STP / RSTP utiliza tres criterios para elegir si poner una interfaz en estado de reenvío:
■
STP / RSTP elige un conmutador raíz. STP pone todas las interfaces de trabajo en el
conmutador raíz en estado de reenvío.
■
Cada conmutador que no es raíz considera que uno de sus puertos tiene el menor costo
administrativo entre él y el conmutador raíz. El costo se denomina costo raíz de ese
conmutador. STP / RSTP
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
217
coloca su puerto que es parte de la ruta de menor costo raíz, llamado puerto raíz (RP) de ese
conmutador, en estado de reenvío.
■
Muchos conmutadores pueden conectarse al mismo segmento de Ethernet, pero debido al
hecho de que los enlaces conectan dos dispositivos, un enlace tendría como máximo dos
conmutadores. Con dos conmutadores en un enlace, el conmutador con el costo raíz más bajo,
en comparación con los otros conmutadores conectados al mismo enlace, se coloca en estado
de reenvío. Ese conmutador es el conmutador designado, y la interfaz de ese conmutador,
adjunta a ese segmento, se denomina puerto designado (DP).
NOTA La verdadera razón por la que los conmutadores raíz colocan todas las interfaces de trabajo
en un estado de reenvío (en el paso 1 de la lista) es que todas sus interfaces en el conmutador raíz
se convertirán en DP. Sin embargo, es más fácil recordar que todas las interfaces de trabajo de los
conmutadores raíz reenviarán tramas.
Todas las demás interfaces se colocan en estado de bloqueo. La Tabla 9-3 resume las razones por
las que STP / RSTP coloca un puerto en estado de reenvío o bloqueo.
Tabla 9-3 STP / RSTP: Razones para reenviar o bloquear
Caracterización del puerto Estado STP Descripción
El conmutador raíz es siempre el conmutador
Todos los puertos del switch raíz Reenvío
designado
en todos los segmentos conectados.
La raíz de cada conmutador no
raíz
Reenvío
El puerto a través del cual el switch tiene menos
costo para llegar al conmutador raíz (costo raíz más
bajo).
El puerto designado de cada
LAN
Reenvío
El interruptor que reenvía el saludo al
segmento, con el costo raíz más bajo, es el
interruptor designado para ese segmento.
Todos los demás puertos de
trabajo
Bloqueo
Puerto
El puerto no se utiliza para reenviar tramas de
usuario,
ni se reciben tramas en estas interfaces
considerado para reenvío.
NOTASTP / RSTP solo considera interfaces de trabajo (aquellas en un estado conectado). Fallido
Las interfaces (por ejemplo, las interfaces sin cable instalado) o las interfaces de apagado
administrativo se colocan en su lugar en un estado STP / RSTP deshabilitado. Por lo tanto, esta
sección usa el término puertos de trabajo para referirse a interfaces que podrían reenviar tramas si
STP / RSTP coloca la interfaz en un estado de reenvío.
NOTA STP y RSTP difieren ligeramente en el uso de los nombres de algunos estados, como el
bloqueo y deshabilitado, con RSTP utilizando el término de estado descartando. Sin embargo, esas
pequeñas diferencias no cambian el significado de las discusiones en esta primera sección del
9
capítulo. La próxima sección titulada "Comparación de STP y RSTP" analiza estas diferencias, tanto
importantes como menores.
De la Biblioteca de Francisco Jesús Vázquez
218 CCNA 200-301 Guía oficial de certificación, volumen 1
El STP Bridge ID y Hello BPDU
La STA comienza con la elección de un conmutador para que sea el conmutador raíz. Para
comprender mejor este proceso de elección, debe comprender los mensajes STP / RSTP enviados
entre conmutadores, así como el concepto y el formato del identificador utilizado para identificar de
forma única cada conmutador.
El ID de puente STP / RSTP (BID) es un valor de 8 bytes único para cada conmutador. La ID del
puente consta de un campo de prioridad de 2 bytes y una ID del sistema de 6 bytes, y la ID del
sistema se basa en una dirección MAC universal (incorporada) en cada conmutador. El uso de una
dirección MAC incorporada garantiza que el ID de puente de cada conmutador sea único.
STP / RSTP define mensajes llamados unidades de datos de protocolo de puente (BPDU), también
llamados BPDU de configuración, que los conmutadores utilizan para intercambiar información
entre sí. La BPDU más común, llamada Hello BPDU, enumera muchos detalles, incluido el BID
del conmutador de envío. Al enumerar su propio BID único, los conmutadores pueden indicar qué
conmutador envió qué Hello BPDU. La Tabla 9-4 enumera parte de la información clave en Hello
BPDU.
Cuadro 9-4 Campos en el STP Hello BPDU
Campo
ID de puente raíz
Descripción
El ID de puente del conmutador que el remitente de este saludo cree
actualmente
ser el interruptor raíz
ID de puente del
remitente
El ID de puente del switch que envía este saludo BPDU
Costo raíz del
remitente
El costo de STP / RSTP entre este conmutador y la raíz actual
Valores del
temporizador en el
interruptor de raíz
Incluye el temporizador Hello, el temporizador MaxAge y el temporizador de
retardo de reenvío
Por el momento, solo tenga en cuenta los tres primeros elementos de la Tabla 9-4, ya que las
siguientes secciones explican los tres pasos sobre cómo STP / RSTP elige las interfaces para
colocar en un estado de reenvío. A continuación, el texto examina los tres pasos principales del
proceso STP / RSTP.
Elección del interruptor raíz
Los conmutadores eligen un conmutador raíz en función de los BID en las BPDU. El conmutador
raíz es el conmutador con el valor numérico más bajo para el BID. Debido a que el BID de dos
partes comienza con el valor de prioridad, esencialmente el conmutador con la prioridad más baja se
convierte en la raíz. Por ejemplo, si un conmutador tiene prioridad 4096 y otro conmutador tiene
prioridad 8192, el conmutador con prioridad 4096 gana, independientemente de la dirección MAC
que se utilizó para crear el BID para cada conmutador.
Si se produce un empate en función de la parte de prioridad del BID, el conmutador con la parte de
dirección MAC más baja del BID es la raíz. No debería ser necesario ningún otro desempate
porque los conmutadores utilizan una de sus propias direcciones MAC universales (grabadas) como
la segunda parte de sus BID. Entonces, si las prioridades están empatadas, y un conmutador usa una
dirección MAC de 0200.0000.0000 como parte del BID y el otro usa 0811.1111.1111, el primer
conmutador (MAC 0200.0000.0000) se convierte en el conmutador raíz.
STP / RSTP elige un cambio de raíz de una manera similar a una elección política. El proceso
comienza con todos los conmutadores que afirman ser la raíz enviando Hello BPDU que enumeran
su propio BID como el BID raíz. Si un conmutador escucha un saludo que muestra un BID mejor
(más bajo), ese conmutador se detiene
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
219
anunciarse a sí mismo como root y comienza a reenviar el Hola superior. El saludo enviado por el
mejor conmutador enumera el BID del mejor conmutador como raíz. Funciona como una carrera
política en la que un candidato menos popular se rinde y abandona la carrera, dando su apoyo al
candidato más popular. Al final, todo el mundo está de acuerdo en qué cambio tiene el mejor
(menor) BID y todos apoyan el cambio elegido, que es donde la analogía de la carrera política se
desmorona.
NOTA Un mejor saludo, lo que significa que el BID de la raíz enumerada es mejor
(numéricamente más bajo), es llamado un Hola superior; un Hola peor, lo que significa que el
BID de la raíz enumerado no es tan bueno (numéricamente más alto), se llama un Hola inferior.
La figura 9-3 muestra el comienzo del proceso de elección de la raíz. En este caso, SW1 se ha
anunciado a sí mismo como root, al igual que SW2 y SW3. Sin embargo, SW2 ahora cree que SW1
es una mejor raíz, por lo que SW2 ahora reenvía el saludo que se origina en SW1. Entonces, en este
punto, la figura muestra que SW1 dice Hola, afirmando ser root; SW2 está de acuerdo y está
reenviando el saludo de SW1 que enumera a SW1 como root; pero SW3 sigue afirmando ser el
mejor, enviando sus propios Hello BPDU, enumerando el BID de SW3 como raíz.
Costo de raíz: 0
Mi oferta:
32.769: 0200.0001.0001
Oferta raíz: 32,769: 0200.0001.0001
Gi0 / 1
SW1
Gi0 / 2
Costo de raíz: 0
Mi BID: 32,769: 0200.0001.0001
Oferta raíz: 32,769: 0200.0001.0001
Gi0 /
2
SW2
Gi0 / 1
Costo de raíz: 4
Mi BID: 32,769: 0200.0002.0002
Oferta raíz: 32,769:
0200.0001.0001
9
Costo de raíz: 0
Mi BID: 32,769: 0200.0003.0003
Costo de raíz: 0
Oferta raíz: 32,769: 0200.0003.0003 Gi0 / 1 Mi BID: 32,769: 0200.0003.0003
Gi0 /
Oferta raíz: 32,769: 0200.0003.0003
2
SW3
Figura 9-3 Inicios del proceso de elección raíz
Todavía existen dos candidatos en la Figura 9-3: SW1 y SW3. Entonces, ¿quién gana? Bueno, del
BID, gana el conmutador de menor prioridad; si ocurre un empate, gana la dirección MAC más
baja. Como se muestra en la figura, SW1 tiene un BID más bajo (32769: 0200.0001.0001) que SW3
(32769: 0200.0003.0003), por lo que SW1 gana, y SW3 ahora también cree que SW1 es el mejor
interruptor. La Figura 9-4 muestra los mensajes de saludo resultantes enviados por los
conmutadores.
En resumen, la elección de la raíz ocurre a través de cada conmutador que afirma ser raíz, y el
mejor conmutador se elige en función del BID numéricamente más bajo. Desglosando el BID en
sus componentes, las comparaciones se pueden hacer como
■
La prioridad más baja
■
Si eso empata, la dirección MAC del switch más baja
De la Biblioteca de Francisco Jesús Vázquez
220 CCNA 200-301 Guía oficial de certificación, volumen 1
Costo de raíz: 0
Mi oferta:
32.769: 0200.0001.0001
Oferta raíz: 32,769: 0200.0001.0001
1
Gi0 /
1
SW1
Gi0 / 2
Gi0 /
2
SW2
Gi0 / 1
Costo de raíz: 0
Mi BID: 32,769: 0200.0001.0001
Oferta raíz: 32,769:
0200.0001.0001
Costo de raíz: 4
Mi BID: 32,769: 0200.0002.0002
Oferta raíz: 32,769:
0200.0001.0001
1
2
2
Costo de raíz: 5
Mi BID: 32,769: 0200.0003.0003
Gi0 / 2 Oferta raíz: 32,769: 0200.0001.0001
Gi0 / 1
SW3
Figura 9-4. SW1 gana las elecciones
Elección del puerto raíz de cada conmutador
La segunda parte del proceso STP / RSTP ocurre cuando cada switch que no es raíz elige su único
puerto raíz. El RP de un conmutador es su interfaz a través de la cual tiene el menor costo de STP /
RSTP para llegar al conmutador raíz (menor costo de raíz).
La idea del costo de un conmutador para llegar al conmutador raíz se puede ver fácilmente para los
humanos. Solo mire un diagrama de red que muestra el conmutador raíz, enumera el costo STP /
RSTP asociado con cada puerto del conmutador e identifica el conmutador no raíz en cuestión. Los
conmutadores utilizan un proceso diferente al de mirar un diagrama de red, por supuesto, pero el
uso de un diagrama puede facilitar el aprendizaje de la idea.
La Figura 9-5 muestra tal figura, con los mismos tres interruptores que se muestran en las
últimas figuras. SW1 ya ganó las elecciones como root, y la cifra considera el costo desde la
perspectiva de SW3. (Tenga en cuenta que la figura utiliza algunas configuraciones de costos no
predeterminadas).
SW3 tiene dos posibles rutas físicas para enviar tramas al conmutador raíz: la ruta directa a la
izquierda y la ruta indirecta a la derecha a través del conmutador SW2. El costo es la suma de los
costos de todos los puertos de conmutador de los que saldría la trama si fluyera por esa ruta. (El
cálculo ignora los puertos entrantes). Como puede ver, el costo sobre la ruta directa de salida del
puerto G0 / 1 de SW3 tiene un costo total de 5, y la otra ruta tiene un costo total de 8. SW3 elige
su G0 / 1 puerto como puerto raíz porque es el puerto que forma parte de la ruta de menor costo
para enviar tramas al conmutador raíz.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión 221
Raíz
Costo 4
SW1
SW2
Gi0 / 2
Total
Costo
Costo = 5 5
Costo
4
Total
Costo =
8
Gi0 / 2
Gi0 / 1
SW3
Figura 9-5 Cómo un humano podría calcular el costo STP / RSTP desde SW3 hasta la raíz (SW1)
Los interruptores llegan a la misma conclusión pero utilizando un proceso diferente. En su lugar,
agregan el costo STP / RSTP de su interfaz local al costo raíz que figura en cada Hello BPDU
recibido. El costo del puerto STP / RSTP es simplemente un valor entero asignado a cada interfaz,
por VLAN, con el fin de proporcionar una medición objetiva que permita a STP / RSTP elegir qué
interfaces agregar a la topología STP / RSTP. Los conmutadores también miran el costo raíz de su
vecino, como se anunció en las BPDU de saludo recibidas de cada vecino.
La Figura 9-6 muestra un ejemplo de cómo los switches calculan su mejor costo raíz y luego eligen
su puerto raíz, utilizando la misma topología y costos STP / RSTP que se muestran en la Figura 9-5.
STP / RSTP en SW3 calcula su costo para llegar a la raíz a través de las dos rutas posibles
agregando el costo anunciado (en mensajes de saludo) a los costos de interfaz enumerados en la
figura.
Mi costo de raíz
Fuera G0 / 2 es
4
0+4=4
Hola
Costo raíz = 0
Interfaz
Raíz
Costo = 4
SW1
Gi0 / 1
Gi0 / 2
Gi0 / 2
Hola
SW2
Gi0 / 1
Hola
Costo raíz = 0
Costo raíz = 4
El costo raíz de salida
G0 / 1 es 5
El costo raíz de salida
G0 / 2 es 8
0+5=5
4+4=8
Interfaz
Interfaz
Costo = 5
Costo =
4
Gi0 / 1
Gi0 / 2
SW3
Figura 9-6. Cómo STP / RSTP calcula realmente el costo desde SW3 hasta la raíz
9
De la Biblioteca de Francisco Jesús Vázquez
222 CCNA 200-301 Guía oficial de certificación, volumen 1
Concéntrese en el proceso por un momento. El conmutador raíz envía Hellos, con un costo raíz
listado de 0. La idea es que el costo de la raíz para llegar a sí mismo sea 0.
A continuación, mire a la izquierda de la figura. SW3 toma el costo recibido (0) del saludo
enviado por SW1 y agrega el costo de la interfaz (5) de la interfaz en la que se recibió ese saludo.
SW3 calcula que el costo para llegar al conmutador raíz, fuera de ese puerto (G0 / 1), es 5.
En el lado derecho, SW2 se ha dado cuenta de que su mejor costo para llegar a la raíz es el costo 4.
Entonces, cuando SW2 reenvía el saludo hacia SW3, SW2 enumera un costo raíz 4. El costo del
puerto STP / RSTP de SW3 en el puerto G0 / 2 es 4, por lo que SW3 determina un costo total para
llegar a la raíz de su puerto G0 / 2 de 8.
Como resultado del proceso que se muestra en la Figura 9-6, SW3 elige Gi0 / 1 como su RP
porque el costo para llegar al conmutador raíz a través de ese puerto (5) es menor que la otra
alternativa (Gi0 / 2, costo 8). De manera similar, SW2 elige Gi0 / 2 como su RP, con un costo de 4
(el costo anunciado de SW1 de
0 más el costo de la interfaz Gi0 / 2 de SW2 de 4). Cada conmutador coloca su puerto raíz en un
estado de reenvío.
Los conmutadores necesitan un desempate para usar en caso de que el mejor costo raíz se empate
para dos o más rutas. Si ocurre un empate, el cambio aplica estos tres desempates a las rutas que
empatan, en orden, de la siguiente manera:
1.
Elija según el ID de puente vecino más bajo.
2.
Elija en función de la prioridad de puerto vecino más baja.
3.
Elija según el número de puerto interno vecino más bajo.
Elección del puerto designado en cada segmento de LAN
El paso final de STP / RSTP para elegir la topología STP / RSTP es elegir el puerto designado en
cada segmento de LAN. El puerto designado (DP) en cada segmento de LAN es el puerto del
conmutador que anuncia el Hello de menor costo en un segmento de LAN. Cuando un conmutador
que no es raíz reenvía un saludo, el conmutador que no es raíz establece el campo de costo raíz en
el saludo al costo de ese conmutador para llegar a la raíz. En efecto, el conmutador con el menor
costo para llegar a la raíz, entre todos los conmutadores conectados a un segmento, se convierte en
el DP en ese segmento.
Por ejemplo, la Figura 9-4 anterior muestra en negrita las partes de los mensajes de saludo de SW2
y SW3 que determinan la elección de DP en ese segmento. Tenga en cuenta que tanto SW2 como
SW3 enumeran sus respectivos costos para llegar al conmutador raíz (cuesta 4 en SW2 y 5 en
SW3). SW2 enumera el costo más bajo, por lo que el puerto Gi0 / 1 de SW2 es el puerto designado
en ese segmento de LAN.
Todos los DP se colocan en un estado de reenvío; entonces, en este caso, la interfaz Gi0 / 1 de
SW2 estará en un estado de reenvío.
Si los costos anunciados empatan, los interruptores rompen el empate eligiendo el interruptor con
el BID más bajo. En este caso, SW2 también habría ganado, con un BID de 32769:
0200.0002.0002 frente al 32769: 0200.0003.0003 de SW3.
NOTA En algunos casos se necesitan dos desempates adicionales, aunque estos serían improbable
hoy. Un solo conmutador puede conectar dos o más interfaces al mismo dominio de colisión
conectándose a un concentrador. En ese caso, el único conmutador escucha sus propias BPDU. Por
lo tanto, si un conmutador se vincula consigo mismo, se utilizan dos factores de desempate
adicionales: la prioridad de interfaz STP / RSTP más baja y, si se vincula, el número de interfaz
interna más bajo.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
223
La única interfaz que no tiene una razón para estar en un estado de reenvío en los tres
conmutadores en los ejemplos que se muestran en las Figuras 9-3 a 9-6 es el puerto Gi0 / 2 de
SW3. Entonces, el proceso STP / RSTP ahora está completo. La Tabla 9-5 describe el estado de
cada puerto y muestra por qué se encuentra en ese estado.
Tabla 9-5 Estado de cada interfaz
Cambiar
Interfaz
Estado
Razón por la que la interfaz está en estado de reenvío
SW1, Gi0 / 1 Reenvío
La interfaz está en el conmutador raíz, por lo que se convierte en el DP en
ese enlace.
SW1, Gi0 / 2 Reenvío
La interfaz está en el conmutador raíz, por lo que se convierte en el DP en
ese enlace.
SW2, Gi0 / 2 Reenvío
El puerto raíz de SW2.
SW2, Gi0 / 1 Reenvío
El puerto designado en el segmento LAN a SW3.
SW3, Gi0 / 1 Reenvío
El puerto raíz de SW3.
SW3, Gi0 / 2 Bloqueo
No es el puerto raíz ni el puerto designado.
Tenga en cuenta que los ejemplos de esta sección se centran en los vínculos entre los conmutadores,
pero los
los puertos conectados a dispositivos de punto final deben convertirse en DP y establecerse en un
estado de reenvío.
Trabajando a través de la lógica, cada switch reenviará BPDU en cada puerto como parte del
proceso para determinar el DP en esa LAN. Los puntos finales deben ignorar esos mensajes porque
no ejecutan STP / RSTP, por lo que el conmutador ganará y se convertirá en DP en todos los puertos
de acceso.
Configuración para influir en la topología STP
STP / RSTP funciona de forma predeterminada en los conmutadores Cisco, por lo que todas las
configuraciones necesarias para un conmutador tienen
un valor predeterminado útil. Los interruptores tienen un BID predeterminado, basado en un valor de
prioridad predeterminado y agregando un
dirección MAC universal que viene con el hardware del conmutador. Además, cambiar interfaces
tienen costos STP / RSTP predeterminados basados en la velocidad de operación actual de las
interfaces del conmutador.
Los ingenieros de redes a menudo quieren cambiar la configuración de STP / RSTP para luego
cambiar las elecciones que STP / RSTP hace en una LAN determinada. Las dos herramientas
principales disponibles para el ingeniero son configurar el ID del puente y cambiar los costos del
puerto STP / RSTP.
Primero, para cambiar el BID, el ingeniero puede establecer la prioridad utilizada por el
conmutador, mientras continúa usando la dirección MAC universal como los 48 bits finales del
BID. Por ejemplo, dar a un conmutador el valor de prioridad más bajo entre todos los conmutadores
hará que ese conmutador gane la elección de raíz.
Los costos de los puertos también tienen valores predeterminados, por puerto, por VLAN. Puede
configurar estos costos de puerto, que a su vez afectarán los cálculos del costo raíz de muchos
9
conmutadores. Por ejemplo, para favorecer un enlace, otorgue a los puertos en ese enlace un costo
menor, o para evitar un enlace, otorgue a los puertos un costo más alto.
Por supuesto, es útil conocer los valores de costo predeterminados para que luego pueda elegir
valores alternativos según sea necesario. La Tabla 9-6 enumera los costos de puertos
predeterminados sugeridos por IEEE. IOS en los conmutadores Cisco ha utilizado durante mucho
tiempo la configuración predeterminada tal como se definió en la versión de 1998 del estándar
IEEE 802.1D. El último estándar IEEE para sugerir costos predeterminados de RSTP (a partir del
De la Biblioteca de Francisco Jesús Vázquez
224 CCNA 200-301 Guía oficial de certificación, volumen 1
publicación de este libro), la publicación de 2018 del estándar 802.1Q, sugiere valores que son
más útiles cuando se utilizan enlaces de más de 10 Gbps.
Cuadro 9-6 Costos de puertos predeterminados según IEEE
Velocidad de
Costo IEEE: 1998 (y antes)
Costo IEEE: 2004 (y después)
Ethernet
10 Mbps
100
2,000,000
100 Mbps
19
200.000
1 Gbps
4
20.000
10 Gbps
2
2000
100 Gbps
N/A
200
1 Tbps
N/A
20
Cabe destacar que en lo que respecta a estos valores predeterminados, los valores predeterminados
de costo se basan en la velocidad de funcionamiento del enlace, no en la velocidad máxima. Es
decir, si un puerto 10/100/1000 se ejecuta a 10 Mbps por alguna razón, su costo STP predeterminado
en un conmutador Cisco es 100, el costo predeterminado para una interfaz que se ejecuta a 10 Mbps.
Además, si prefiere los valores predeterminados en la columna del lado derecho de la Tabla 9-6,
tenga en cuenta que los switches Cisco Catalyst pueden configurarse para usar esos valores como
valores predeterminados con un solo comando de configuración global en cada switch (método de
costo de ruta de árbol de expansión largo) .
Detalles específicos de STP (y no RSTP)
Como se prometió en la introducción de este capítulo, la primera sección mostró características que
se aplican tanto a STP como a RSTP. El siguiente encabezado actúa como punto de inflexión, y las
siguientes páginas tratan únicamente sobre STP. La próxima sección titulada “Conceptos rápidos
de STP” muestra detalles específicos de RSTP, en contraste con STP.
Una vez que el ingeniero ha terminado toda la configuración de STP, la topología de STP debe
establecerse en un estado estable y no cambiar, al menos hasta que cambie la topología de la red.
Esta sección examina el funcionamiento continuo de STP mientras la red es estable, y luego cubre
cómo STP converge a una nueva topología cuando algo cambia.
Tenga en cuenta que casi todas las diferencias entre STP y RSTP giran en torno a las actividades de
esperar y reaccionar a los cambios en la topología. STP funcionó bien para la época y las
circunstancias en las que se creó. El "rápido" en RSTP se refiere a las mejoras en la rapidez con que
RSTP podría reaccionar cuando ocurren cambios, por lo que comprender cómo reacciona STP será
útil para comprender por qué RSTP reacciona más rápido. Las siguientes páginas muestran los
detalles de STP (y no RSTP) y cómo STP reacciona y gestiona la convergencia cuando ocurren
cambios en una LAN Ethernet.
Actividad de STP cuando la red permanece estable
Un conmutador raíz STP envía un nuevo Hello BPDU cada 2 segundos de forma predeterminada.
Cada conmutador que no sea raíz reenvía el saludo en todos los DP, pero solo después de cambiar
los elementos enumerados en el saludo. (Como resultado, el saludo fluye una vez sobre cada
enlace de trabajo en la LAN).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
225
Al reenviar el Hello BPDU, cada conmutador establece el costo raíz en el costo raíz calculado de ese
conmutador local. El conmutador también establece el campo "ID de puente del remitente" en su
propia ID de puente. (El campo de ID de puente de la raíz no se cambia).
Suponiendo un temporizador de saludo predeterminado de 2 segundos en el conmutador raíz, cada
conmutador reenviará los saludos recibidos (y modificados) a todos los DP para que todos los
conmutadores continúen recibiendo saludos cada 2 segundos. Los siguientes pasos resumen la
operación de estado estable cuando nada cambia actualmente en la topología STP:
Paso 1.
La raíz crea y envía una BPDU de saludo, con un costo de raíz de 0, a todas sus
interfaces de trabajo (aquellas en estado de reenvío).
Paso 2.
Los switches que no son raíz reciben el saludo en sus puertos raíz. Después de
cambiar el saludo para enumerar su propio BID como el BID del remitente y
enumerar el costo raíz de ese conmutador, el conmutador reenvía el saludo a todos
los puertos designados.
Paso 3.
Los pasos 1 y 2 se repiten hasta que algo cambie.
Cuando un conmutador no recibe un saludo, sabe que podría estar ocurriendo un problema en la
red. Cada conmutador se basa en estos Hellos recibidos periódicamente desde la raíz como una
forma de saber que su ruta a la raíz todavía está funcionando. Cuando un conmutador deja de
recibir los hellos, o recibe un saludo que enumera diferentes detalles, algo ha fallado, por lo que el
conmutador reacciona y comienza el proceso de cambiar la topología del árbol de expansión.
Temporizadores STP que gestionan la convergencia STP
Por varias razones, el proceso de convergencia STP requiere el uso de tres temporizadores, que se
enumeran en la Tabla 9-7. Tenga en cuenta que todos los conmutadores utilizan los temporizadores
según lo dicta el conmutador raíz, que la raíz enumera en sus mensajes de saludo BPDU periódicos.
Temporizador
Cuadro 9-7 es STP
Temporiza
Defecto
Descripción
dor
Valor
Hola
2 segundos
El período de tiempo entre Hellos creado por la raíz.
MaxAge
10 veces
Hola
¿Cuánto tiempo debe esperar cualquier interruptor, después de dejar de
escuchar Hellos,
antes de intentar cambiar la topología STP.
Hacia
adelante
demora
15 segundos
Retraso que afecta el proceso que ocurre cuando una interfaz
cambia del estado de bloqueo al estado de reenvío. Un puerto se queda
en un
estado de escucha interino, y luego un estado de aprendizaje interino,
para el
número de segundos definido por el temporizador de retardo hacia
adelante.
Si un conmutador no obtiene un BPDU de saludo esperado dentro del tiempo de saludo, el cambio
continúa con normalidad. Sin embargo, si los Hellos no vuelven a aparecer dentro del tiempo de
9
MaxAge, el conmutador reacciona tomando medidas para cambiar la topología STP. Con la
configuración predeterminada, MaxAge es de 20 segundos (10 veces el temporizador de saludo
predeterminado de 2 segundos). Entonces, un interruptor duraría 20 segundos sin escuchar un Hola
antes de reaccionar.
De la Biblioteca de Francisco Jesús Vázquez
226 CCNA 200-301 Guía oficial de certificación, volumen 1
Después de que MaxAge expira, el conmutador esencialmente hace todas sus elecciones de STP
nuevamente, en función de los Hellos que reciba de otros conmutadores. Reevalúa qué conmutador
debería ser el conmutador raíz. Si el conmutador local no es la raíz, elige su RP. Y determina si es
DP en cada uno de sus otros enlaces.
La mejor manera de describir la convergencia STP es mostrar un ejemplo utilizando la misma
topología familiar. La Figura 9-7 muestra la misma figura familiar, con Gi0 / 2 de SW3 en un
estado de bloqueo, pero la interfaz Gi0 / 2 de SW1 acaba de fallar.
Hola
La raíz es SW1
yo soy SW1
Costo raíz = 0
DP
Larry
Raíz
DP
Gi0 /
1
Fa0 / 11
RP
DP
Fa0 /
12
Gi0 / 2
SW1
Hola
La raíz
es
yo soy
DP
SW2
Gi0 / 2
SW1
SW1
DP
Gi0 / 1
Hola
La raíz
SW1
es
yo soy SW2
Costo raíz = 4
Costo raíz = 0
RP
Archie
Gi0 / 1 Gi0 /
2
SW3
Fa0 /
DP 13
Bet
o
Leyenda:
RP - Puerto raíz
DP - Puerto designado
- Puerto de bloqueo
- Enlace
fallido
Figura 9-7. Estado de STP inicial antes de que falle el enlace SW1-SW3
En el escenario que se muestra en la figura, SW3 reacciona al cambio porque SW3 no recibe los
Hellos esperados en su interfaz Gi0 / 1. Sin embargo, SW2 no necesita reaccionar porque SW2
continúa recibiendo sus Hellos periódicos en su interfaz Gi0 / 2. En este caso, SW3 reacciona
cuando el tiempo de MaxAge pasa sin escuchar los Hellos, o tan pronto como SW3 nota que la
interfaz Gi0 / 1 ha fallado. (Si la interfaz falla, el conmutador puede asumir que los Hellos ya no
llegarán a esa interfaz).
Ahora que SW3 puede actuar, comienza reevaluando la elección del conmutador raíz. SW3 todavía
recibe los Hellos de SW2, como se reenvía desde la raíz (SW1). SW1 todavía tiene un BID más bajo
que SW3; de lo contrario, SW1 no habría sido ya la raíz. Entonces, SW3 decide que SW1 gana la
elección de raíz y que SW3 no es la raíz.
A continuación, SW3 reevalúa su elección de RP. En este punto, SW3 está recibiendo Hellos en
una sola interfaz: Gi0 / 2. Cualquiera que sea el costo raíz calculado, Gi0 / 2 se convierte en el
nuevo RP de SW3. (El costo sería 8, asumiendo que los costos de STP no tuvieron cambios desde
las Figuras 9-5 y 9-6).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
227
SW3 luego reevalúa su función como DP en cualquier otra interfaz. En este ejemplo, no es
necesario realizar ningún trabajo real. SW3 ya era DP en la interfaz Fa0 / 13 y sigue siendo DP
porque ningún otro conmutador se conecta a ese puerto.
Cambio de estados de interfaz con STP
STP usa la idea de roles y estados. Los roles, como el puerto raíz y el puerto designado, se
relacionan con la forma en que STP analiza la topología de la LAN. Los estados, como el reenvío y
el bloqueo, le indican a un conmutador si debe enviar o recibir tramas. Cuando STP converge, un
conmutador elige nuevas funciones de puerto y las funciones de puerto determinan el estado
(reenvío o bloqueo).
Los conmutadores que utilizan STP pueden simplemente pasar inmediatamente del estado de
reenvío al estado de bloqueo, pero deben tomar más tiempo para pasar del estado de bloqueo al
estado de reenvío. Por ejemplo, cuando el switch SW3 en la Figura 9-7 usaba anteriormente el
puerto G0 / 1 como su RP (una función), ese puerto estaba en un estado de reenvío. Después de la
convergencia, G0 / 1 podría no ser ni un RP ni un DP; el conmutador puede mover inmediatamente
ese puerto a un estado de bloqueo.
Sin embargo, cuando un puerto que anteriormente estaba bloqueado necesita pasar al reenvío, el
conmutador primero coloca el puerto a través de dos estados de interfaz intermedios. Estos
estados STP temporales ayudan a prevenir bucles temporales:
■
Escuchando: Al igual que el estado de bloqueo, la interfaz no reenvía tramas. El conmutador
elimina las entradas de la tabla MAC obsoletas (no utilizadas) para las que no se reciben tramas
de cada dirección MAC durante este período. Estas entradas obsoletas de la tabla MAC podrían
ser la causa de los bucles temporales.
■
Aprendiendo: Las interfaces en este estado aún no envían tramas, pero el switch comienza
a aprender las direcciones MAC de las tramas recibidas en la interfaz.
STP mueve una interfaz del bloqueo a la escucha, luego al aprendizaje y luego al estado de
reenvío. STP deja la interfaz en cada estado provisional durante un tiempo igual al retardo de
reenvío
temporizador, que por defecto es de 15 segundos. Como resultado, un evento de convergencia que causa una
interfaz9para cambiar de bloqueo a reenvío se requieren 30 segundos para pasar del bloqueo al reenvío.
Además, es posible que un conmutador tenga que esperar MaxAge segundos (por defecto, 20 segundos) antes
incluso de elegir mover una interfaz del estado de bloqueo al de reenvío.
Por ejemplo, siga lo que sucede con una topología STP inicial como se muestra en las Figuras 9-3
a 9-6, con el enlace SW1 a SW3 fallando como se muestra en la Figura 9-7. Si SW1 simplemente
deja de enviar mensajes de saludo a SW3, pero el enlace entre los dos no falla, SW3 esperaría
MaxAge segundos antes de reaccionar (20 segundos es el valor predeterminado). SW3 en realidad
elegiría rápidamente los roles STP de sus puertos, pero luego esperaría 15 segundos cada uno en
los estados de escucha y aprendizaje en la interfaz Gi0 / 2, lo que resultaría en un retraso de
convergencia de 50 segundos.
La Tabla 9-8 resume los diversos estados de la interfaz del árbol de expansión para facilitar la revisión.
De la Biblioteca de Francisco Jesús Vázquez
228 CCNA 200-301 Guía oficial de certificación, volumen 1
Cuadro 9-8 Estados IEEE STP (no RSTP)
Estado
Reenvía datos
Marcos?
Aprende MAC basados en
¿Cuadros recibidos?
Transitorio o
Estado estable?
Bloqueo
No
No
Estable
Escuchando
No
No
Transitorio
Aprendiendo
No
sí
Transitorio
Reenvío
sí
sí
Estable
Discapacitado
No
No
Estable
Conceptos de STP rápido
El STP original funcionó bien dadas las suposiciones sobre redes y dispositivos de red en esa época.
Sin embargo, al igual que con cualquier estándar informático o de redes, a medida que pasa el
tiempo, las capacidades de hardware y software mejoran, por lo que surgen nuevos protocolos para
aprovechar esas nuevas capacidades. Para STP, una de las mejoras más significativas a lo largo del
tiempo ha sido la introducción del Protocolo de árbol de expansión rápida (RSTP), introducido
como estándar IEEE 802.1w.
NOTA Solo para asegurarse de que tiene clara la terminología: en el resto del capítulo, STP se
refiere únicamente al estándar STP original, y el uso del término RSTP no incluye STP.
Antes de entrar en los detalles de RSTP, es útil entender un poco los números de los estándares.
802.1w fue en realidad una enmienda al estándar 802.1D. El IEEE publicó por primera vez 802.1D
en 1990 y nuevamente en 1998. Después de la versión de 1998 de 802.1D, el IEEE publicó la
enmienda 802.1w a 802.1D en 2001, que estandarizó por primera vez RSTP.
A lo largo de los años, también se produjeron otros cambios significativos en los estándares,
aunque esos cambios probablemente no afecten el pensamiento de la mayoría de los usuarios de
redes cuando se trata de trabajar con STP o RSTP. Pero para estar completo, el IEEE reemplazó
STP con RSTP en el estándar 802.1D revisado en 2004. En otro movimiento, en 2011 el IEEE
trasladó todos los detalles de RSTP a un estándar 802.1Q revisado. Tal como está hoy, RSTP en
realidad se encuentra en el documento de estándares 802.1Q.
Como resultado, al leer sobre RSTP, verá documentos, libros, videos y similares que se refieren a
RSTP e incluyen varias referencias a 802.1w, 802.1D y 802.1Q, y es posible que todos sean
correctos según el tiempo y contexto. Al mismo tiempo, muchas personas se refieren a RSTP
como 802.1w porque fue el primer documento IEEE en definirlo. Sin embargo, para los
propósitos de este libro, enfóquese en el acrónimo RSTP en lugar de los números de estándares
IEEE usados con RSTP a lo largo de su historia.
NOTA El IEEE vende sus estándares, pero a través del programa "Obtenga IEEE 802", puede
obtener PDF gratuitos de los estándares 802 actuales. Para leer sobre RSTP hoy, deberá descargar
el estándar 802.1Q y luego buscar las secciones sobre RSTP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
229
Pasemos ahora a los detalles sobre RSTP en este capítulo. Como se discutió a lo largo de este
capítulo, RSTP y STP tienen muchas similitudes, por lo que esta sección a continuación compara
y contrasta los dos. A continuación, el resto de esta sección analiza los conceptos exclusivos de
RSTP que no se encuentran en STP: puertos raíz alternativos, diferentes estados de puerto,
puertos de respaldo y los roles de puerto utilizados por RSTP.
Comparando STP y RSTP
RSTP funciona igual que STP de varias formas, como se explica en la primera sección principal del
capítulo. Para revisar:
■
RSTP y STP eligen el conmutador raíz utilizando las mismas reglas y desempates.
■
Los conmutadores RSTP y STP seleccionan sus puertos raíz con las mismas reglas.
■
RSTP y STP eligen puertos designados en cada segmento de LAN con las mismas reglas y
desempates.
■
RSTP y STP colocan cada puerto en estado de reenvío o bloqueo, aunque RSTP llama al estado
de bloqueo el estado de descarte.
De hecho, RSTP funciona tanto como STP que ambos pueden usarse en la misma red. Los
conmutadores RSTP y STP se pueden implementar en la misma red, con las funciones RSTP
funcionando en conmutadores que lo admiten y las funciones STP tradicionales trabajando en los
conmutadores que solo admiten STP.
Con todas estas similitudes, es posible que se pregunte por qué el IEEE se molestó en crear RSTP
en primer lugar. La razón principal es la convergencia. STP tarda un tiempo relativamente largo
en converger (50 segundos con la configuración predeterminada cuando se deben seguir todos los
tiempos de espera). RSTP mejora la convergencia de la red cuando ocurren cambios de topología,
generalmente convergiendo en unos pocos segundos (o en condiciones lentas, en unos 10
segundos).
RSTP cambia y se agrega a STP de manera que se evita esperar en los temporizadores de STP, lo que resulta en una
transiciones del estado de reenvío al estado de descarte (bloqueo) y viceversa. Específicamente, RSTP, 9 en
comparación con STP, define más casos en los que el conmutador puede evitar esperar a que expire un
temporizador, como los siguientes:
■
RSTP agrega un mecanismo mediante el cual un conmutador puede reemplazar su puerto raíz,
sin esperar a alcanzar un estado de reenvío (en algunas condiciones).
■
RSTP agrega un nuevo mecanismo para reemplazar un puerto designado, sin esperar a alcanzar
un estado de reenvío (en algunas condiciones).
■
RSTP reduce los tiempos de espera para los casos en los que RSTP debe esperar un temporizador.
Por ejemplo, imagine un caso de falla en el que un enlace permanece activo, pero por alguna razón,
un switch que no es root deja de escuchar los Hello BPDU que había estado escuchando en el
pasado. STP requiere un interruptor para esperar los segundos de MaxAge, que STP define en
función de 10 veces el temporizador de saludo, o 20 segundos, de forma predeterminada. RSTP
acorta este temporizador, definiendo MaxAge como tres veces el temporizador de saludo. Además,
RSTP puede enviar mensajes al conmutador vecino para preguntar si ha ocurrido un problema en
lugar de esperar los temporizadores.
La mejor manera de tener una idea de estos mecanismos es ver cómo funcionan el puerto
alternativo RSTP y el puerto de respaldo. RSTP utiliza el término puerto alternativo para referirse
al otro
De la Biblioteca de Francisco Jesús Vázquez
230 CCNA 200-301 Guía oficial de certificación, volumen 1
puertos que podrían usarse como puerto raíz si el puerto raíz falla alguna vez. El concepto de puerto
de respaldo proporciona un puerto de respaldo en el conmutador local para un puerto designado.
(Tenga en cuenta que los puertos de respaldo se aplican solo a los diseños que usan concentradores,
por lo que es poco probable que sean útiles en la actualidad). Sin embargo, ambos son instructivos
sobre cómo funciona RSTP. La Tabla 9-9 enumera estos roles de puerto RSTP.
Cuadro 9-9 Funciones de puerto en RSTP
Función
Rol del puerto
Puerto que inicia la mejor ruta de un switch que no es raíz a la raíz
Puerto raíz
Puerto que reemplaza al puerto raíz cuando falla el puerto raíz
Puerto alternativo
Puerto de conmutación designado para reenviar a un dominio de colisión
Puerto designado
Puerto que reemplaza un puerto designado cuando falla un puerto designado Puerto de respaldo
Puerto que está administrativamente inhabilitado
Puerto inhabilitado
RSTP también se diferencia de STP en algunas otras formas. Por ejemplo, con STP, el
conmutador raíz crea un saludo con todos los demás conmutadores, actualizando y reenviando el
saludo. Con RSTP, cada conmutador genera independientemente sus propios Hellos. Además,
RSTP permite consultas entre vecinos, en lugar de esperar a que expiren los temporizadores,
como un medio para evitar esperar para obtener información. Estos tipos de cambios de protocolo
ayudan a los conmutadores basados en RSTP a aislar lo que ha cambiado en una red y reaccionar
rápidamente para elegir una topología de red RSTP.
Las siguientes páginas tratan sobre algunas de esas características RSTP abiertas que difieren de STP.
RSTP y el rol de puerto alternativo (raíz)
Con STP, cada switch que no sea raíz coloca un puerto en la función de puerto raíz (RP) de STP.
RSTP sigue la misma convención, con las mismas reglas exactas para elegir el RP. RSTP luego da
otro paso más allá de STP, nombrando otros posibles RP, identificándolos como puertos
alternativos.
Para ser un puerto alternativo, tanto el RP como el puerto alternativo deben recibir Hellos que
identifiquen el mismo conmutador raíz. Por ejemplo, en la Figura 9-8, SW1 es la raíz. SW3 recibirá
Hello BPDU en dos puertos: G0 / 1 y G0 / 2. Ambos Hellos enumeran el ID de puente (BID) de
SW1 como el conmutador raíz, por lo que cualquier puerto que no sea el puerto raíz cumple con los
criterios para ser un puerto alternativo. SW3 elige G0 / 1 como su puerto raíz en este caso y luego
convierte a G0 / 2 en un puerto alternativo.
Un puerto alternativo básicamente funciona como la segunda mejor opción para el puerto raíz. El
puerto alternativo puede reemplazar al puerto raíz anterior, a menudo muy rápidamente, sin requerir
una espera en otros estados RSTP provisionales. Por ejemplo, cuando falla el puerto raíz, o cuando
Hellos deja de llegar al puerto raíz original, el conmutador cambia la función y el estado del puerto
raíz anterior: (a) la función del puerto raíz a un puerto inhabilitado, y (b) el estado de reenvío a
descarte (el equivalente al estado de bloqueo de STP). Luego, sin esperar ningún temporizador, el
conmutador cambia las funciones y el estado del puerto alternativo: su función cambia para ser el
puerto raíz, con un estado de reenvío.
En particular, el nuevo puerto raíz tampoco necesita pasar tiempo en otros estados, como el estado
de aprendizaje, sino que pasa inmediatamente al estado de reenvío.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de
expansión 231
Raíz
DP
Gi0 / 1
RP
Gi0 / 2
SW1
Gi0 /
DP 2
SW2
DP
La raíz
SW1
es
yo soy SW1
Costo raíz = 0
Gi0 / 1
La raíz
SW1
es
yo soy SW2
Costo raíz = 4
Leyend
a:
RP
Gi0 /
1
RP
ALT
SW3
- Puerto raíz
ALT - Puerto alternativo
- Estado de
descarte
- Enlace fallido
Gi0 / 2
Figura 9-8. Ejemplo de SW3 que convierte a G0 / 2 en un puerto alternativo
La figura 9-9 muestra un ejemplo de convergencia RSTP. El puerto raíz de SW3 antes de la falla que
se muestra en esta figura es el G0 / 1 de SW3, el enlace conectado directamente a SW1 (el
conmutador raíz). Entonces el enlace de SW3 a SW1 falla como se muestra en el Paso 1 de la figura.
Raíz
DP
Gi0 / 1
RP
Gi0 / 2
SW1
Gi0 /
DP 2
SW2
ALT DP
Gi0 / 1
2
RSTP
1
4
Inmediato
Cambiar a
Gi0 /
1
SW3
3
RP
Gi0 / 2
Reenvío
9
Leyenda:
RP
- Puerto raíz
ALT
- Puerto alternativo
- Estado de descarte
- Enlace fallido
Figura 9-9. Eventos de convergencia con falla SW3 G0 / 1
Siga los pasos de la Figura 9-9:
Paso 1.
El enlace entre SW1 y SW3 falla, por lo que falla el puerto raíz actual de SW3 (Gi0 / 1).
Paso 2.
SW3 y SW2 intercambian mensajes RSTP para confirmar que SW3 ahora hará la
transición de su antiguo puerto alternativo (Gi0 / 2) para que sea el puerto raíz. Esta
acción hace que SW2 vacíe las entradas de la tabla MAC requeridas.
Paso 3.
SW3 hace la transición Gi0 / 1 al rol deshabilitado y Gi0 / 2 al rol del puerto raíz.
Paso 4.
SW3 cambia Gi0 / 2 a un estado de reenvío inmediatamente, sin usar el estado de
aprendizaje, porque este es un caso en el que RSTP sabe que la transición no creará un
bucle.
De la Biblioteca de Francisco Jesús Vázquez
232 CCNA 200-301 Guía oficial de certificación, volumen 1
Tan pronto como SW3 se da cuenta de que su interfaz Gi0 / 1 ha fallado, el proceso que se muestra
en la figura lleva muy poco tiempo. Ninguno de los procesos depende de temporizadores, por lo
que tan pronto como se puede realizar el trabajo, la convergencia se completa. (Este ejemplo de
convergencia en particular tarda aproximadamente 1 segundo en un laboratorio).
Estados y procesos RSTP
La profundidad del ejemplo anterior no señala todos los detalles de RSTP, por supuesto; sin
embargo, el ejemplo muestra suficientes detalles para discutir los estados y procesos internos de
RSTP.
Tanto STP como RSTP usan estados de puerto, pero con algunas diferencias. Primero, RSTP
mantiene los estados de aprendizaje y reenvío en comparación con STP, para los mismos propósitos.
Sin embargo, RSTP ni siquiera define un estado de escucha, ya que lo considera innecesario.
Finalmente, RSTP cambia el nombre del estado de bloqueo al estado de descarte y redefine
ligeramente su uso.
RSTP utiliza el estado de descarte para lo que STP define como dos estados: estado desactivado y
estado de bloqueo. El bloqueo debería ser algo obvio a estas alturas: la interfaz puede funcionar
físicamente, pero STP / RSTP elige no reenviar el tráfico para evitar bucles. El estado deshabilitado
de STP simplemente significaba que la interfaz estaba deshabilitada administrativamente. RSTP
simplemente los combina en un solo estado de descarte. La Tabla 9-10 muestra la lista de estados
STP y RSTP con fines comparativos.
Tabla 9-10 Estados de puerto comparados: STP y RSTP
Función
Estado STP
Estado
RSTP
El puerto está inhabilitado administrativamente
Discapacitado
Descartando
Estado estable que ignora los marcos de datos entrantes y no se
utiliza
para reenviar tramas de datos
Bloqueo
Descartando
Estado provisional sin aprendizaje de MAC y sin reenvío
Escuchando
No utilizado
Estado intermedio con aprendizaje MAC y sin reenvío
Aprendiendo
Aprendiendo
Estado estable que permite el aprendizaje MAC y el reenvío de datos. Reenvío
marcos
Reenvío
RSTP también cambia algunos procesos y el contenido de los mensajes (en comparación con STP)
para acelerar la convergencia. Por ejemplo, STP espera un tiempo (retardo hacia adelante) tanto en
los estados de escucha como de aprendizaje. La razón de este retraso en STP es que, al mismo
tiempo, todos los interruptores han sido informados
para agotar el tiempo de las entradas de la tabla MAC. Cuando cambia la topología, las entradas
de la tabla MAC existente pueden causar un bucle. Con STP, todos los conmutadores se dicen
entre sí (con mensajes BPDU) que la topología ha cambiado y que agote el tiempo de espera de
las entradas de la tabla MAC mediante el temporizador de retardo de reenvío. Esto elimina las
entradas, lo cual es bueno, pero provoca la necesidad de esperar tanto en el estado de escucha
como en el de aprendizaje para el tiempo de retardo hacia adelante (por defecto, 15 segundos cada
uno).
RSTP, para converger más rápidamente, evita depender de temporizadores. Los conmutadores
RSTP se comunican entre sí (mediante mensajes) que la topología ha cambiado. Esos mensajes
también dirigen a los conmutadores vecinos a vaciar el contenido de sus tablas MAC de una manera
que elimine todas las entradas potencialmente causantes de bucles, sin esperar. Como resultado,
RSTP crea más escenarios en los que un puerto anteriormente descartado puede pasar
inmediatamente a un estado de reenvío, sin esperar y sin usar el estado de aprendizaje, como se
muestra en el ejemplo de la Figura 9-9.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión
233
RSTP y el rol del puerto de respaldo (designado)
La función de puerto de respaldo RSTP actúa como otra nueva función de puerto RSTP en
comparación con STP. Como recordatorio, la función de puerto alternativo de RSTP crea una
forma para que RSTP reemplace rápidamente el puerto raíz de un conmutador. De manera similar,
la función del puerto de respaldo de RSTP crea una forma para que RSTP reemplace rápidamente
el puerto designado de un conmutador en alguna LAN.
La necesidad de un puerto de respaldo puede ser un poco confusa al principio porque la necesidad
del rol de puerto de respaldo solo ocurre en diseños que son poco probables en la actualidad. La
razón es que un diseño debe usar concentradores, lo que luego permite la posibilidad de que un
conmutador conecte más de un puerto al mismo dominio de colisión.
La figura 9-10 muestra un ejemplo. SW3 y SW4 se conectan al mismo concentrador. El puerto F0
/ 1 de SW4 gana la elección como puerto designado (DP). El otro puerto en SW4 que se conecta
al mismo dominio de colisión, F0 / 2, actúa como puerto de respaldo.
SW1
SW2
SW3
F0 / 4
F0 / 1
DP
SW4
F0 / 2
Respal
do
Centro
Figura 9-10 Ejemplo de puerto de respaldo RSTP
Con un puerto de respaldo, si el puerto designado actual falla, SW4 puede comenzar a usar el
puerto con rápida convergencia. Por ejemplo, si fallara la interfaz F0 / 1 de SW4, SW4 podría
Transición de F0 / 2 al rol de puerto designado, sin demora en pasar de descartar
estado a un estado de reenvío.
Tipos de puerto RSTP
El concepto final de RSTP incluido aquí se relaciona con algunos términos que RSTP usa para
referirse a diferentes tipos de puertos y los enlaces que se conectan a esos puertos.
Para comenzar, considere la imagen básica de la Figura 9-11. Muestra varios enlaces entre dos
conmutadores. RSTP considera que estos enlaces son enlaces punto a punto y los puertos
conectados a ellos son puertos punto a punto porque el enlace conecta exactamente dos dispositivos
(puntos).
RSTP clasifica además los puertos punto a punto en dos categorías. Los puertos punto a punto
que conectan dos conmutadores no están en el borde de la red y simplemente se denominan
puertos punto a punto. Los puertos que, en cambio, se conectan a un único dispositivo de punto
final en el borde de la red, como una PC o un servidor, se denominan puertos de borde punto a
punto o simplemente puertos de borde. En la Figura 9-11, el puerto de conmutador de SW3
conectado a una PC es un puerto de borde.
9
De la Biblioteca de Francisco Jesús Vázquez
234 CCNA 200-301 Guía oficial de certificación, volumen 1
Punto a punto
Puerto
Punto a punto
Puerto
SW1
SW2
SW3
SW4
Punto a punto
Puerto de borde
Compartido
Puerto
Centro
Figura 9-11 Tipos de enlaces RSTP
Finalmente, RSTP define el término compartido para describir los puertos conectados a un
concentrador. El término compartido proviene del hecho de que los concentradores crean una
Ethernet compartida; Los concentradores también obligan al puerto del conmutador adjunto a
utilizar la lógica semidúplex. RSTP asume que todos los puertos semidúplex pueden estar
conectados a concentradores, tratando los puertos que usan semidúplex como puertos compartidos.
RSTP converge más lentamente en los puertos compartidos en comparación con todos los puertos
punto a punto.
Características STP opcionales
Para cerrar el capítulo, los últimos temas presentan algunas características opcionales que hacen
que STP funcione aún mejor o sea más seguro: EtherChannel, PortFast y BPDU Guard.
EtherChannel
Una de las mejores formas de reducir el tiempo de convergencia de STP es evitar la
convergencia por completo. EtherChannel proporciona una forma de evitar que se necesite la
convergencia STP cuando se produce una falla en un solo puerto o cable.
EtherChannel combina múltiples segmentos paralelos de igual velocidad (hasta ocho) entre el
mismo par de conmutadores, agrupados en un EtherChannel. Los conmutadores tratan el
EtherChannel como una única interfaz con respecto a STP. Como resultado, si uno de los enlaces
falla, pero al menos uno de los enlaces está activo, no es necesario que ocurra la convergencia de
STP. Por ejemplo, la Figura 9-12 muestra la conocida red de tres conmutadores, pero ahora con dos
conexiones Gigabit Ethernet entre cada par de conmutadores.
Con cada par de enlaces Ethernet configurados como EtherChannel, STP trata cada EtherChannel
como un solo enlace. En otras palabras, ambos enlaces al mismo conmutador deben fallar para que
un conmutador deba provocar la convergencia de STP. Sin EtherChannel, si tiene varios enlaces
paralelos entre dos conmutadores, STP bloquea todos los enlaces excepto uno. Con EtherChannel,
todos los enlaces paralelos pueden estar activos y funcionando al mismo tiempo, mientras se
reduce la cantidad de veces que STP debe converger, lo que a su vez hace que la red esté más
disponible.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión 235
Larry
Archie
SW1
SW2
SW3
Beto
Figura 9-12 EtherChannels de dos segmentos entre conmutadores
El modelo actual del examen CCNA incluye un tema para la configuración de EtherChannels de
capa 2 (como se describe aquí) y de EtherChannels de capa 3. El Capítulo 10, “Configuración de
RSTP y EtherChannel”, muestra cómo configurar EtherChannels de Capa 2, mientras que el
Capítulo 17, “Enrutamiento IP en la LAN”, muestra cómo configurar EtherChannels de Capa 3.
Tenga en cuenta que los EtherChannels de capa 2 combinan enlaces que los conmutadores utilizan
como puertos de conmutador, y los conmutadores utilizan la lógica de conmutación de Capa 2 para
reenviar y recibir tramas de Ethernet a través de EtherChannels. Los EtherChannels de capa 3
también combinan enlaces, pero los conmutadores utilizan lógica de enrutamiento de Capa 3 para
reenviar paquetes a través de EtherChannels.
PortFast
PortFast permite que un conmutador haga una transición inmediata del bloqueo al reenvío,
ing estados de escucha y aprendizaje. Sin embargo, los únicos puertos en los que puede habilitar de forma
segura
PortFast son puertos en los que sabe que no hay puentes, conmutadores u otros puertos que hablen STP.
los dispositivos están conectados. De lo contrario, el uso de PortFast corre el riesgo de crear bucles,
precisamente lo que
se pretende evitar los estados de escucha y aprendizaje.
PortFast es más apropiado para conexiones a dispositivos de usuario final. Si activa PortFast en
puertos conectados a dispositivos de usuario final, cuando se inicia una PC de usuario final, el
puerto del conmutador puede pasar a un estado de reenvío STP y reenviar el tráfico tan pronto
como la NIC de la PC esté activa. Sin PortFast, cada puerto debe esperar mientras el conmutador
confirma que el puerto es un DP. Con STP en particular (y no RSTP), el conmutador espera en los
estados temporales de escucha y aprendizaje antes de establecerse en el estado de reenvío.
Como puede adivinar por el hecho de que PortFast acelera la convergencia, RSTP incluye PortFast.
Quizás recuerde la mención de los tipos de puertos RSTP, en particular los tipos de puertos de
borde punto a punto, en la Figura 9-11. RSTP, por diseño del protocolo, converge rápidamente en
estos puertos de tipo borde punto a punto sin pasar por el estado de aprendizaje, que es la misma
idea que Cisco introdujo originalmente con PortFast. En la práctica, los switches Cisco habilitan los
puertos de borde punto a punto RSTP habilitando PortFast en el puerto.
9
De la Biblioteca de Francisco Jesús Vázquez
236 CCNA 200-301 Guía oficial de certificación, volumen 1
Guardia BPDU
STP y RSTP abren la LAN a varios tipos diferentes de posibles riesgos de seguridad.
Por ejemplo:
■
■
■
Un atacante podría conectar un conmutador a uno de estos puertos, uno con un valor de
prioridad STP / RSTP bajo, y convertirse en el conmutador raíz. La nueva topología STP /
RSTP podría tener un rendimiento peor que la topología deseada.
El atacante podría conectarse a varios puertos, a varios conmutadores, convertirse en root y, de
hecho, reenviar gran parte del tráfico en la LAN. Sin que el personal de la red se dé cuenta, el
atacante podría utilizar un analizador de LAN para copiar una gran cantidad de tramas de datos
enviadas a través de la LAN.
Los usuarios pueden dañar inocentemente la LAN cuando compran y conectan un
conmutador LAN económico para el consumidor (uno que no use STP / RSTP). Dicho
conmutador, sin ninguna función STP / RSTP, no optaría por bloquear ningún puerto y
podría provocar un bucle.
La función Cisco BPDU Guard ayuda a solucionar este tipo de problemas al deshabilitar un
puerto si se reciben BPDU en el puerto. Por lo tanto, esta función es particularmente útil en
puertos que deben usarse solo como un puerto de acceso y nunca conectados a otro conmutador.
Además, la función BPDU Guard ayuda a prevenir problemas con PortFast. PortFast debe
habilitarse solo en los puertos de acceso que se conectan a los dispositivos del usuario, no a otros
conmutadores LAN. El uso de BPDU Guard en estos mismos puertos tiene sentido porque si otro
conmutador se conecta a dicho puerto, el conmutador local puede deshabilitar el puerto antes de
que se cree un bucle.
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas
y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las
herramientas interactivas para el mismo material que se encuentra en el sitio web complementario
del libro. Consulte el elemento "Su plan de estudios" para obtener más detalles. La Tabla 9-11
describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el
progreso de su estudio, registre cuándo completó estas actividades en la segunda columna.
Cuadro 9-11 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de memoria
Sitio web
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 9: Conceptos del protocolo de árbol de expansión 237
Revise todos los temas clave
Cuadro 9-12 Temas clave del capítulo 9
Tema
Descripción
clave
Elemento
Enumera los tres problemas principales que ocurren cuando no se
Tabla 9-2
usa STP
en una LAN con enlaces redundantes
Página
Número
215
Tabla 9-3
Enumera las razones por las que un conmutador elige colocar una
interfaz.
en estado de reenvío o bloqueo
Cuadro 9-4
Enumera los campos más importantes en los mensajes Hello BPDU 218
Lista
Lógica para la elección del conmutador raíz
219
Figura 9-6.
Muestra cómo los conmutadores calculan su costo raíz.
221
Cuadro 9-6
Enumera los costos de puerto STP predeterminados originales y
actuales para
varias velocidades de interfaz
224
Lista de
pasos
Una descripción resumida de las operaciones STP en estado
estacionario
225
Cuadro 9-7
Temporizadores STP
226
Lista
Definiciones de lo que ocurre en los estados de escucha y
aprendizaje.
227
Cuadro 9-8
Resumen de los estados 802.1D
228
Lista
Similitudes clave entre 802.1D STP y 802.1w RSTP
229
Lista
Métodos que utiliza RSTP para reducir el tiempo de convergencia
229
Cuadro 9-9
Lista de roles de puerto 802.1w
230
Tabla 9-10
Comparaciones de los estados de los puertos con 802.1D y 802.1w
232
217
9
Términos clave que debe conocer
estado de bloqueo, BPDU Guard, ID de puente, unidad de datos de protocolo de puente (BPDU),
puerto designado, EtherChannel, retardo de reenvío, estado de reenvío, Hola BPDU, estado de
aprendizaje, estado de escucha, MaxAge, PortFast, puerto raíz, conmutador raíz, costo raíz,
Protocolo de árbol de expansión (STP), STP rápido (RSTP), puerto alternativo, puerto de respaldo,
puerto deshabilitado, estado de descarte
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 10
Configuración de RSTP
y EtherChannel
Este capítulo cubre los siguientes temas del examen:
2.0 Acceso a la red
2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP)
2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol
e identificar las operaciones básicas
2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de puertos
2.5.b Estados de los puertos (reenvío / bloqueo)
2.5.c Beneficios de PortFast
Este capítulo muestra cómo configurar Rapid Spanning Tree Protocol (RSTP) y EtherChannels de
capa 2. El contenido de EtherChannel, en la segunda sección principal del capítulo, sigue un flujo
típico para la mayoría de los temas de configuración / verificación en una guía de certificación:
revisa conceptos, muestra configuraciones y proporciona comandos show que señalan los
parámetros de configuración y el estado operativo. Los detalles incluyen cómo configurar
manualmente un canal, cómo hacer que un conmutador cree dinámicamente un canal y cómo
funciona la distribución de carga EtherChannel.
La primera sección del capítulo explora la implementación de RSTP con un enfoque diferente. Cisco
menciona los conceptos de RSTP, pero no la configuración / verificación, en los temas del examen
CCNA. Sin embargo, para tener una idea real de los conceptos de RSTP, especialmente algunos
conceptos específicos de los switches Cisco Catalyst, debe trabajar con la configuración y
verificación de RSTP. La primera sección del capítulo explora la implementación de RSTP, pero
como un medio para comprender mejor los conceptos de RSTP.
Para aquellos de ustedes que, como yo, probablemente quieran seguir adelante y practicar la configuración
RSTP, ejecute algunos comandos show y comprenda mejor, tiene algunas opciones:
■
■
Lea el Apéndice O, “Implementación del protocolo de árbol de expansión”, del sitio web
complementario de este libro. El apéndice es un capítulo de la edición anterior de este libro,
con detalles completos de configuración / verificación de STP y RSTP.
Use los laboratorios de configuración de STP / RSTP en mi sitio de blog (como se enumeran
regularmente en la sección Revisión del capítulo de cada capítulo).
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para
decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte
inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del
libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones.
También puede encontrar respuestas y explicaciones en el software de prueba PTP.
De la Biblioteca de Francisco Jesús Vázquez
Tabla 10-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales
Sección de temas fundamentales
Preguntas
Comprensión de RSTP a través de la configuración
1-3
Implementación de EtherChannel
4-6
1.
2.
¿Qué valor de tipo en el comando global de tipo de modo de árbol de expansión permite el
uso de RSTP?
a.
rapid-pvst
b.
pvst
c.
rstp
d.
rpvst
Examine el siguiente resultado del comando show spanning-tree vlan 5, que describe un
conmutador raíz en una LAN. ¿Qué respuestas describen con precisión hechos relacionados
con el ID del puente raíz?
SW1 # show spanning-tree vlan 5
VLAN0005
Abarcand
o
rstp de protocolo habilitado para árbol
ID de
raíz
Prioridad
32773
Dirección
1833.9d7b.0e80
Costo
15
Puerto
25 (GigabitEthernet0 / 1)
2 seg. Edad máxima 20 seg. Retraso de
Hola tiempo avance 15 seg.
3.
a.
El valor de la extensión de ID del sistema, en decimal, es 5.
b.
El valor de prioridad configurado de la raíz es 32773.
c.
El valor de prioridad configurado de la raíz es 32768.
d.
El valor de la extensión de ID del sistema, en hexadecimal, es 1833.9d7b.0e80.
Con Cisco RPVST +, ¿cuál de las siguientes acciones toma un switch para identificar qué
VLAN describe una BPDU? (Elija tres respuestas).
a.
Agrega una etiqueta de VLAN al reenviar una BPDU en troncales
b.
Agrega el ID de VLAN en un TLV adicional en el BPDU
c.
Muestra la ID de VLAN como los 12 bits centrales del campo de ID del sistema de la BPDU.
d.
Muestra la ID de VLAN en el campo Extensión de ID del sistema de la BPDU.
De la Biblioteca de Francisco Jesús Vázquez
240 CCNA 200-301 Guía oficial de certificación, volumen 1
4.
5.
6.
Un ingeniero configura un conmutador para colocar las interfaces G0 / 1 y G0 / 2 en el mismo
EtherChannel de capa 2. ¿Cuál de los siguientes términos se utiliza en los comandos de
configuración?
a.
EtherChannel
b.
PortChannel
c.
Canal de Ethernet
d.
Grupo de canales
¿Qué combinaciones de palabras clave en el subcomando de interfaz de grupo de canales en
dos conmutadores vecinos harán que los conmutadores usen LACP e intenten agregar el
enlace al EtherChannel? (Elija dos respuestas).
a.
deseable y activo
b.
pasivo y activo
c.
activo y auto
d.
activo y activo
Un switch Cisco Catalyst necesita enviar tramas a través de un EtherChannel de capa 2.
¿Qué respuesta describe mejor cómo el conmutador equilibra el tráfico en los cuatro enlaces
activos del canal?
a.
Divide cada fotograma en fragmentos de aproximadamente un cuarto del fotograma
original, enviando un fragmento por cada enlace.
b.
Envía la trama completa a través de un enlace, alternando enlaces en secuencia para cada
trama sucesiva
c.
Envía el marco completo a través de un enlace, eligiendo el enlace aplicando algunas
matemáticas a los campos en los encabezados de cada marco
d.
Envía el marco completo a través de un enlace, utilizando el enlace con el porcentaje
más bajo de utilización como el siguiente enlace a utilizar
Temas fundamentales
Comprensión de RSTP a través de la configuración
Hoy en día, los switches Cisco IOS suelen utilizar de forma predeterminada RSTP en lugar de STP,
con configuraciones predeterminadas para que RSTP funcione sin configuración. Puede comprar
algunos conmutadores Cisco y conectarlos con cables Ethernet en una topología redundante, y
RSTP se asegurará de que las tramas no se vuelvan en bucle. E incluso si algunos conmutadores
usan RSTP y algunos usan STP, los conmutadores pueden interoperar y aun así construir un árbol
de expansión que funcione, ¡y nunca tendrá que pensar en cambiar ninguna configuración!
Aunque RSTP funciona sin ninguna configuración, la mayoría de las LAN de campus de tamaño
mediano a grande se benefician de alguna configuración de STP. Por ejemplo, la Figura 10-1
muestra un modelo de diseño de LAN típico, con dos conmutadores de capa de distribución (D1 y
D2). El diseño puede tener docenas de conmutadores de capa de acceso que se conectan a los
usuarios finales; la figura muestra solo tres interruptores de acceso (A1, A2 y A3). Por diversas
razones, la mayoría de los ingenieros de redes hacen que los conmutadores de la capa de
distribución sean la raíz.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: Configuración de RSTP y EtherChannel 241
Las mejores opciones para ser root
D1
A1
A2
D2
Distribució
n
Interruptor
es
A3
Acceso
Interruptores
10/100/1000 10/100/1000 10/100/1000
Figura 10-1 Opción de configuración típica: hacer que el conmutador de distribución sea
raíz
NOTA Cisco usa el término interruptor de acceso para hacer referencia a los conmutadores que se
utilizan para conectarse al punto final dispositivos. El término conmutador de distribución se
refiere a conmutadores que no se conectan a los puntos finales, sino que se conectan a cada
conmutador de acceso, proporcionando un medio para distribuir tramas a través de la LAN. Si
desea leer más sobre los conceptos y términos de diseño de LAN, consulte el sitio web
complementario de este libro para el Apéndice K, "Análisis de diseños de LAN Ethernet".
Como se discutió en la introducción de este capítulo, esta primera sección del capítulo examina una
variedad de temas de configuración de STP / RSTP, pero con el objetivo de revelar algunos detalles
más sobre cómo funcionan STP y RSTP. Después de esta sección inicial sobre la configuración de
RSTP, la siguiente sección examina cómo configurar EtherChannels de capa 2 y cómo eso afecta a
STP / RSTP.
La necesidad de múltiples árboles de expansión
El IEEE estandarizó por primera vez STP como el estándar IEEE 802.1D, publicado por primera
vez en 1990. Para poner algo de perspectiva en esa fecha, Cisco no tenía una línea de productos de
conmutadores LAN en ese momento y las LAN virtuales aún no existían. En lugar de varias
VLAN en una Ethernet física
LAN, la LAN Ethernet física existía como un solo dominio de transmisión, con una instancia
10
de STP.
A mediados de la década de 1990, las VLAN habían aparecido en escena, junto con los
conmutadores LAN. La aparición de las VLAN planteó un desafío para STP, el único tipo de STP
disponible en ese momento, porque STP definió una única topología de árbol de expansión común
(CST) para toda la LAN. El IEEE necesitaba una opción para crear múltiples árboles de expansión
para que el tráfico pudiera equilibrarse entre los enlaces disponibles, como se muestra en la Figura
10-2. Con dos instancias de STP diferentes, SW3 podría bloquearse en una interfaz diferente en
cada VLAN, como se muestra en la figura.
De la Biblioteca de Francisco Jesús Vázquez
242 CCNA 200-301 Guía oficial de certificación, volumen 1
Topología STP de VLAN
1
Topología STP de VLAN 2
Raíz
Raíz
Gi0 / 1 Gi0 / 2
SW1
Gi0 / 2
Gi0 / 1 Gi0 / 2
SW1
Gi0 / 2
Gi0 / 1
SW2
Gi0 / 1
Gi0 / 1
Gi0 /
2
SW2
Gi0 / 1
Gi0 /
2
SW3
SW3
Figura 10-2 Equilibrio de carga con un árbol para VLAN 1 y otro para VLAN 2
Modos y estándares STP
Debido a la secuencia de eventos a lo largo del historial de las diversas familias de protocolos
STP, los proveedores como Cisco necesitaban crear sus propias características patentadas para
crear el concepto de árbol de expansión por VLAN que se muestra en la Figura 10-2. Esa
secuencia resultó en lo siguiente:
■
Cuando STP era el único estándar STP en la década de 1990 con 802.1D, Cisco creó el
protocolo Per VLAN Spanning Tree Plus (PVST +) basado en STP, que crea una instancia de
árbol de expansión por VLAN.
■
Cuando IEEE introdujo RSTP (en la enmienda 802.1D 802.1w, en el año 2001), Cisco también
creó el protocolo Rapid PVST + (RPVST +). RPVST + proporcionó más funciones que RSTP
estandarizado, incluido un árbol por VLAN.
■
El IEEE no adoptó PVST + o RPVST + de Cisco en sus estándares para crear múltiples árboles
de expansión. En cambio, el IEEE creó un método diferente: Protocolo de árbol de expansión
múltiple (MSTP), originalmente definido en la enmienda 802.1Q 802.1s.
La figura 10-3 muestra las características como una línea de tiempo para la perspectiva.
RSTP
STP
& MST
1990
2000
PVST +
2010
RPVST +
Figura 10-3 Cronología de funciones por VLAN y múltiples STP
Hoy, los switches Cisco Catalyst nos brindan tres opciones para configurar en el comando del modo
de árbol de expansión, que le dice al switch qué tipo de STP usar. Tenga en cuenta que los
conmutadores no admiten STP o RSTP con el árbol único (CST). Pueden utilizar PVST + patentado
por Cisco y basado en STP, RPVST + patentado por Cisco y basado en RSTP, o el estándar IEEE
MSTP. La Tabla 10-2 resume algunos de los hechos sobre estos estándares y opciones,
Respuestas a la pregunta "¿Ya sé esto?" examen:
1 A 2 A, C 3 A, B, D 4 D 5 B, D 6 C
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: Configuración de RSTP y EtherChannel 243
junto con las palabras clave utilizadas en el comando de configuración global del modo de árbol de expansión.
El ejemplo 10-1, que sigue, muestra las opciones de comando en el modo de configuración global.
Tabla 10-2 Estándares STP y opciones de configuración
Parámetro de
configuración
Nombre
Basado en STP
o RSTP?
# Árboles
IEEE original
Estándar
STP
STP
1 (CST)
802.1D
N/A
PVST +
STP
1 / VLAN
802.1D
pvst
RSTP
RSTP
1 (CST)
802.1w
N/A
PVST + rápido
RSTP
1 / VLAN
802.1w
rapid-pvst
MSTP
RSTP
1 o más *
802.1s
mst
* MSTP permite la definición de tantas instancias (múltiples instancias de árbol de expansión o MSTI) como elija el
diseñador de red, pero no requiere una por VLAN.
Ejemplo 10-1 Estado STP con parámetros STP predeterminados en SW1 y SW2
SW1 (config) # modo de árbol de expansión?
mst
Modo de árbol de expansión múltiple
pvst
Modo de árbol de expansión por Vlan
modo de árbol de expansión rápido rapid-pvstPer-Vlan
SW1 (configuración) #
La extensión del ID del puente y del ID del sistema
Para respaldar la idea de varios árboles de expansión, ya sea uno por VLAN o simplemente varios
creados con MSTP, los protocolos deben considerar las VLAN y el enlace troncal de VLAN. (Esa es
una de las razones por las que RSTP y MSTP ahora existen como parte del estándar 802.1Q, que
define VLAN y enlaces troncales de VLAN). Para ayudar a que eso funcione, el IEEE redefinió el
formato del valor BID original para ayudar a crear instancias por VLAN de STP / RSTP se hace
realidad.
Originalmente, el BID de un conmutador se formaba combinando la prioridad de 2 bytes del conmutador
y su
Dirección MAC de 6 bytes. Las reglas revisadas dividen el campo de prioridad original en dos
campos, como se muestra en la Figura 10-4: un campo de prioridad de 4 bits y un subcampo de 12 bits
llamado sistema
Extensión de ID (que representa el ID de VLAN).
2 bytes
6 bytes
Prioridad
(0 - 65,535)
ID del sistema
(Dirección MAC)
Formato original
ID de puente
ID del sistema
Prioridad
Extensión de ID del
sistema
(Múltiple
(Normalmente tiene ID de VLAN)
de 4096)
4 bits
12 bits
ID del sistema
(Dirección MAC)
6 bytes
Extensión
(Dirección MAC
Reducción)
10
Figura 10-4. Extensión de ID del sistema STP
De la Biblioteca de Francisco Jesús Vázquez
244 CCNA 200-301 Guía oficial de certificación, volumen 1
Los switches Cisco le permiten configurar el BID, pero solo la parte de prioridad. El conmutador
completa su dirección MAC universal (incorporada) como ID del sistema. También conecta el ID
de VLAN de una VLAN en el campo de extensión de ID del sistema de 12 bits; tampoco puedes
cambiar ese comportamiento. La única parte configurable por el ingeniero de red es el campo de
prioridad de 4 bits.
Sin embargo, configurar el número para poner en el campo de prioridad puede ser una de las cosas
más extrañas de configurar en un enrutador o conmutador Cisco. Como se muestra en la parte
superior de la Figura 10-4, el campo de prioridad era originalmente un número de 16 bits, que
representaba un número decimal de 0 a 65.535. Debido a ese historial, el comando de configuración
(spanning-tree vlan vlan-id priority x) requiere un número decimal entre 0 y 65.535. Pero no será
suficiente cualquier número en ese rango; debe ser un múltiplo de 4096, como se enfatiza en el texto
de ayuda que se muestra en el Ejemplo 10-2.
Ejemplo 10-2 La ayuda muestra los requisitos para usar incrementos de 4096 para la prioridad
SW1 (config) # spanning-tree vlan 1 prioridad?
<0-61440> prioridad de puente en incrementos de 4096
SW1 (configuración) #
La Tabla 10-3 enumera todos los valores configurables para la prioridad STP / RSTP. Sin embargo,
no se preocupe por memorizar los valores. En cambio, la tabla enumera los valores para enfatizar
dos puntos sobre los valores binarios: los primeros 4 bits de cada valor difieren, pero los últimos 12
bits permanecen como 12 ceros binarios.
Tabla 10-3 Valores de prioridad configurables STP / RSTP
Equivalente binario de 16
Equivalente binario de 16
Valor decimal bits
Valor decimal bits
0 0000
0000 0000 0000
32768 1000
0000 0000 0000
4096 0001
0000 0000 0000
36864 1001
0000 0000 0000
8192 0010
0000 0000 0000
40960 1010
0000 0000 0000
12288 0011
0000 0000 0000
45056 1011
0000 0000 0000
16384 0100
0000 0000 0000
49152 1100
0000 0000 0000
20480 0101
0000 0000 0000
53248 1101
0000 0000 0000
24576 0110
0000 0000 0000
57344 1110
0000 0000 0000
28672 0111
0000 0000 0000
61440 1111
0000 0000 0000
Tenga en cuenta que, si bien puede establecer la prioridad en cualquiera de los 16 valores
decimales de la Tabla 10-3, Cisco proporciona un medio conveniente para crear un concepto de
conmutador raíz primario y secundario sin configurar un número real. En la mayoría de los diseños
de LAN, solo una pequeña cantidad de conmutadores serían buenos candidatos para ser el
conmutador raíz en función de dónde se ubican los conmutadores dentro de la topología. Piense en
el conmutador preferido como el conmutador principal y la siguiente mejor opción como el
conmutador secundario. Luego, para configurar esos dos conmutadores para que sean los dos
conmutadores con más probabilidades de ser el conmutador raíz, simplemente configure
spanning-tree vlan X raíz primaria (en el interruptor que debería ser primario)
spanning-tree vlan X raíz secundaria (en el interruptor que debería ser secundario)
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: Configuración de RSTP y EtherChannel 245
Estos dos comandos hacen que el conmutador elija un valor de prioridad pero luego almacene el
valor de prioridad elegido en el comando spanning-tree vlan x priority value. El comando con root
primario o root secundario no aparece en la configuración. Al configurar la raíz principal, el
conmutador mira la prioridad del conmutador raíz actual y elige (a) 24.576 o (b) 4096 menos que la
prioridad de la raíz actual (si la prioridad de la raíz actual es 24.576 o menos) para la configuración
en lugar de. Al configurar, la raíz secundaria siempre da como resultado que ese conmutador use
una prioridad de 28,672, con el supuesto de que el valor será menor que otros conmutadores que
usan el valor predeterminado de 32,768 y mayor que cualquier conmutador configurado como raíz
principal.
Cómo utilizan los conmutadores la extensión de ID de sistema y de prioridad
Los switches Cisco Catalyst configuran el valor de prioridad mediante un número que representa un
valor de 16 bits; sin embargo, la extensión de ID del sistema existe como los 12 bits de orden
inferior de ese mismo número. El siguiente tema trabaja conectando esas ideas.
Cuando el conmutador crea su BID para utilizarlo para RSTP en una VLAN, debe combinar la
prioridad configurada con la ID de VLAN de esa VLAN. Curiosamente, la prioridad configurada da
como resultado una prioridad de 16 bits que siempre termina con 12 ceros binarios. Ese hecho hace
que el proceso de combinación de valores para crear el BID sea un poco más simple para el
conmutador y posiblemente un poco más simple para los ingenieros de redes una vez que lo
comprenda todo.
Primero, considere el proceso que se muestra en la Figura 10-5. La parte superior muestra el valor
de prioridad configurado (decimal 32768), en formato binario de 16 bits, con una extensión de ID
de sistema de 12 ceros. Moviéndose hacia abajo en la figura, verá la versión binaria de una ID de
VLAN (decimal 9). En el último paso, el conmutador reemplaza los últimos 12 bits de la
extensión de ID del sistema con el valor que coincide con el ID de VLAN y usa ese valor como
los primeros 16 bits del BID.
Prioridad
configurada
Priorid
ad
Extensión de ID del
sistema
1000
0000 0000
0000
0000 0000
1001
ID de
VLAN 9
10
Prioridad de
16 bits
1000
0000 0000
1001
Figura 10-5 Se agregó prioridad configurada (16 bits) y extensión de ID del sistema (12 bits)
Resulta que el proceso que se muestra en la Figura 10-5 es solo la suma de los dos números, tanto
en binario como en decimal. Para ver un ejemplo, consulte el próximo Ejemplo 10-3, que muestra
los siguientes detalles:
■
La salida muestra detalles sobre la VLAN 9.
■
El conmutador raíz se ha configurado con el comando spanning-tree vlan 9 priority 24576.
■
El conmutador local (el conmutador en el que se recopiló el comando) se ha configurado con
el comando spanning-tree vlan 9 priority 32768.
De la Biblioteca de Francisco Jesús Vázquez
246 CCNA 200-301 Guía oficial de certificación, volumen 1
■
Convenientemente, el equivalente decimal de los primeros 16 bits de los dos conmutadores, el original
Campo de prioridad de 16 bits: se puede calcular fácilmente en decimal. En este ejemplo:
■
Interruptor de raíz: 24,576 (prioridad) + 9 (ID de VLAN) = 24585
■
Interruptor local: 32,768 (prioridad) + 9 (ID de VLAN) = 32777
La salida del ejemplo 10-3 coincide con esta lógica. El resaltado superior muestra la prioridad del
conmutador raíz (24585), que es la suma de la configuración de prioridad del conmutador raíz
(configurada como 24,576) más 9 para el ID de VLAN. El segundo resaltado muestra un valor de
32,777, calculado como la configuración de prioridad del conmutador local de 32,768 más 9 para la
ID de VLAN.
Ejemplo 10-3 Examen de la prioridad de 16 bits interpretada en Cisco show Comandos
SW1 # show spanning-tree vlan 9
VLAN0009
Protocolo de árbol de expansión habilitado rstp
ID de raíz
Prioridad
24585
Dirección
1833.9d7b.0e80
Costo
4
Puerto
25 (GigabitEthernet0 / 1)
2
segun
Edad máxima 20 Retraso de reenvío
Hola tiempo dos
segundos 15 segundos
ID de
puente
Prioridad
32777 (prioridad 32768 sys-id-ext 9)
Dirección
f47f.35cb.d780
! Salida omitida por brevedad
Métodos RSTP para admitir varios árboles de expansión
Aunque el historial y la configuración pueden hacer que la idea de prioridad de BID parezca un
poco confusa, tener un campo adicional de 12 bits en el BID funciona bien en la práctica porque se
puede usar para identificar la ID de VLAN. Los ID de VLAN van de 1 a 4094, lo que requiere 12
bits.
Para fines de discusión, céntrese en el RSTP estándar y su primo RPVST +, propiedad de Cisco.
Ambos usan los mecanismos RSTP como se describe en el Capítulo 9, “Conceptos del protocolo de
árbol de expansión”, pero RPVST + usa los mecanismos para cada VLAN, mientras que el RSTP
estándar no. Entonces, ¿en qué se diferencian sus métodos?
■
RSTP crea un árbol, el Common Spanning Tree (CST), mientras que RPVST + crea uno
árbol para todas y cada una de las VLAN.
■
RSTP envía un conjunto de mensajes RSTP (BPDU) en la red, sin importar la cantidad de
VLAN, mientras que RPVST + envía un conjunto de mensajes por VLAN.
■
RSTP y RPVST + utilizan diferentes direcciones MAC de destino: RSTP con dirección de
multidifusión 0180.C200.0000 (una dirección definida en el estándar IEEE) y RPVST + con
dirección de multidifusión 0100.0CCC.CCCD (una dirección elegida por Cisco).
■
Al transmitir mensajes en troncales VLAN, RSTP envía los mensajes en la VLAN nativa sin
encabezado / etiqueta VLAN. RPVST + envía los mensajes de cada VLAN dentro de esa
VLAN; por ejemplo, las BPDU sobre la VLAN 9 tienen un encabezado 802.1Q que enumera
la VLAN 9.
De la Biblioteca de Francisco Jesús Vázquez
Traducido del inglés al español - www.onlinedoctranslator.com
Capítulo 10: RSTP y mitherChannel Cconfiguración 247
■
RPVST + agrega un valor de longitud de tipo (TLV) adicional al BPDU que identifica la ID
de VLAN, mientras que RSTP no lo hace (porque no es necesario, ya que RSTP ignora las
VLAN).
■
Ambos consideran que la prioridad de 16 bits tiene una extensión de ID de sistema de
12 bits, con RSTP configurando el valor en 0000.0000.0000, que significa "sin
VLAN", mientras que RPVST + usa la ID de VLAN.
En otras palabras, el RSTP estándar se comporta como si las VLAN no existieran, mientras que
el RPVST + de Cisco integra la información de la VLAN en todo el proceso.
NOTA Algunos documentos se refieren a la función de enviar BPDU a través de
troncales con etiquetas VLAN que coinciden con la misma VLAN que la tunelización
BPDU.
Otras opciones de configuración de RSTP
Este capítulo no intenta trabajar con todas las opciones de configuración disponibles para
RSTP. Sin embargo, muchos de los ajustes de configuración pueden ser intuitivos ahora
que conoce bastante sobre el protocolo. Este tema final en la primera sección del capítulo
resume algunos de los conceptos de configuración. Como recordatorio, para aquellos
interesados en continuar con CCNP Enterprise, es posible que le interese leer más sobre la
configuración de RSTP en el Apéndice O del sitio web complementario, "Implementación
del protocolo de árbol de expansión".
■
Prioridad de cambio: El comando global spanning-tree vlan x priority y permite a un
ingeniero establecer la prioridad del conmutador en esa VLAN.
■
Conmutadores de raíz primarios y secundarios: El comando global spanning-tree vlan x
root primary | El secundario también le permite establecer la prioridad, pero el conmutador
decide un valor para que sea probable que ese conmutador sea el conmutador raíz principal
(la raíz) o el conmutador raíz secundario (el conmutador que se convierte en raíz si falla el
principal).
■
Costos portuarios: El subcomando de interfaz spanning-tree [vlan x] cost y permite a un
ingeniero establecer el costo STP / RSTP del conmutador en ese puerto, ya sea para todas
las VLAN o para una VLAN específica en ese puerto. Cambiar esos costos luego cambia el
costo raíz de algunos conmutadores, lo que afecta la elección de los puertos raíz y los
puertos designados.
Eso concluye el examen de este capítulo. de la configuración de RSTP, ahora en la capa 2
EtherChannel!
10
Configuración de EtherChannel de capa 2
Como se presentó en el Capítulo 9, dos conmutadores vecinos pueden tratar varios enlaces
paralelos entre sí como un único enlace lógico llamado EtherChannel. Sin EtherChannel,
un conmutador trata cada puerto físico como un puerto independiente, aplicando el
aprendizaje MAC, el reenvío y la lógica STP por puerto físico. Con EtherChannel, el
conmutador aplica todos esos mismos procesos a un grupo de puertos físicos como una
entidad: el EtherChannel. Sin EtherChannel, con enlaces paralelos entre dos conmutadores,
STP / RSTP bloquearía todos los enlaces excepto uno, pero con EtherChannel, el
conmutador puede utilizar todos los enlaces, equilibrando la carga del tráfico a través de los
De la Biblioteca de Francisco Jesús Vázquez
248 Guía oficial de certificación CCNA 200-301,
enlaces.
volumen 1
NOTA Todas las referencias a EtherChannel en este capítulo se refiere a EtherChannels
de capa 2, no a EtherChannels de capa 3 (como se describe en el Capítulo 17,
“Enrutamiento IP en la LAN”). Los temas del examen CCNA 200-301 incluyen
EtherChannels de capa 2 y capa 3.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 249
EtherChannel puede ser una de las características de conmutación más desafiantes para
que funcione. Primero, la configuración tiene varias opciones, por lo que debe recordar los
detalles de qué opciones funcionan juntas. En segundo lugar, los conmutadores también
requieren una variedad de otras configuraciones de interfaz para coincidir entre todos los
enlaces del canal, por lo que también debe conocer esas configuraciones.
Esta sección muestra cómo para configurar un EtherChannel de capa 2, primero mediante la
configuración manual (estática) y luego permitiendo que los protocolos dinámicos creen el
canal. Esta sección se cierra con información sobre algunos problemas de configuración
comunes que ocurren con los EtherChannels de capa 2.
Configuración de un EtherChannel de capa 2 manual
Para configurar un EtherChannel de capa 2 para que todos los puertos siempre intenten ser
parte del canal, simplemente agregue el comando de configuración de grupo de canales
correcto a cada interfaz física, en cada conmutador, todos con la palabra clave on y todos
con el mismo número . La palabra clave on le dice a los switches que coloquen una interfaz
física en un EtherChannel, y el número identifica el número de interfaz PortChannel del
que la interfaz debería formar parte.
Sin embargo, antes de entrar en la configuración y verificación, debe comenzar a usar tres
términos como sinónimos: EtherChannel, PortChannel y Channel-group. Curiosamente, IOS
usa el comando de configuración del grupo de canales, pero luego, para mostrar su estado, IOS
usa el comando show etherchannel. Entonces, el resultado de este comando show no se refiere
ni a un "EtherChannel" ni a un "Channel-group", sino que utiliza el término "PortChannel".
Por lo tanto, preste mucha atención a estos tres términos en el ejemplo.
Para configurar un EtherChannel manualmente, siga estos pasos:
Lista de
verificaci
ón de
Paso 1.
Agregue el comando channel-group number mode on en el modo de
configuración de interfaz debajo de cada interfaz física que debería estar en el
canal para agregarlo al canal.
Paso 2.
Utilice el mismo número para todos los comandos del mismo conmutador,
pero el número de grupo de canales del conmutador vecino puede diferir.
El ejemplo 10-4 muestra un ejemplo simple, con dos enlaces entre los conmutadores SW1 y
SW2, como se muestra en la Figura 10-6. La configuración muestra las dos interfaces de SW1
ubicadas en el grupo de canales 1, con dos comandos show a continuación.
SW1
Grupo de canales 1 grupo de canales
Fa0 /
14
2
Fa0 / 16
Fa0 / 17
SW2
Fa0 / 15
Figura 10-6. Ejemplo de LAN utilizada en EtherChannel Ejemplo
Ejemplo 10-4 Configuración y supervisión de EtherChannel
SW1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL /
Z. SW1 (config) # interfaz fa 0/14
Modo SW1 (config-if) # canal-grupo 1 activado
SW1 (config) # interfaz fa 0/15
De la Biblioteca de Francisco Jesús Vázquez
250 Guía oficial de certificación CCNA 200-301,
volumen 1
Modo SW1 (config-if) # canal-grupo 1 activado
SW1 (config-if) # ^ Z
SW1 # show spanning-tree vlan 3
VLAN0003
Protocolo habilitado para árbol de
expansión ieee Root IDPriority28675
Dirección0019.e859.5380
Costo12
Puerto72
(Puerto-canal1)
Tiempo de saludo 2 seg. Edad máxima 20 seg. Retraso de reenvío 15 seg.
ID de puente Prioridad28675
(prioridad 28672 sys-id-ext
3) Dirección0019.e86a.6f80
Hola Tiempo2
seg. Edad máxima 20 seg. Retraso hacia
adelante 15 seg. Tiempo de envejecimiento 300
InterfaceRole
Po1
Sts CostPrio.Nbr
Escribe
Raíz FWD 12128.64P2p
Peer (STP)
SW1 # show etherchannel 1 resumen
Banderas: D - abajoP
- incluido en el canal de
puerto I - independiente s - suspendido
H - Hot-standby (solo LACP)
R - Layer3S
- Capa2
U - en useN
- no está en uso, no hay
agregación f - no se pudo asignar el agregador
M: no está en uso, no se cumplen los enlaces mínimos
m: no está en uso, el puerto no se ha agregado debido a que no se
10
cumplen los enlaces mínimos u: no es adecuado para la agrupación
w - esperando ser agregado d
- puerto predeterminado
A - formado por Auto LAG
Número de grupos de canales en uso:
1 Número de agregadores: 1
Canal de puerto de grupo Puertos de protocolo
------ + ------------- + ----------- + ----------------- ----------------------------- 1Po1 (SU) -Fa0 / 14 (P)
Fa0 / 15 (P)
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 251
Tómese unos minutos para mirar la salida en los dos comandos show en el ejemplo
también. Primero, el comando show spanning-tree enumera Po1, abreviatura de
PortChannel1, como
De la Biblioteca de Francisco Jesús Vázquez
252 Guía oficial de certificación CCNA 200-301,
volumen 1
una interfaz. Esta interfazexiste debido a los comandos del grupo de canales que
utilizan el parámetro 1. STP ya no opera en las interfaces físicas Fa0 / 14 y Fa0 / 15,
sino que opera en la interfaz PortChannel1, por lo que solo esa interfaz se enumera
en la salida.
A continuación, observe el resultado del comando show etherchannel 1 summary. Se enumera
como un encabezado "Canal de puerto", con Po1 debajo. También enumera Fa0 / 14 y Fa0 / 15
en la lista de puertos, con una (P) al lado de cada uno. Según la leyenda, la P significa que los
puertos están agrupados en el canal del puerto, que es un código que significa que estos puertos
han pasado todas las comprobaciones de configuración y son válidos para ser incluidos en el
canal.
Configuración de EtherChannels dinámicos
Además de la configuración manual, los switches Cisco también admiten dos opciones de
configuración diferentes que luego utilizan un protocolo dinámico para negociar si un
enlace en particular se convierte en parte de un EtherChannel o no. Básicamente, la
configuración habilita un protocolo para un número de grupo de canales en particular. En
ese momento, el conmutador puede utilizar el protocolo para enviar mensajes hacia / desde
el conmutador vecino y descubrir si sus valores de configuración pasan todas las
comprobaciones. Si pasa un enlace físico dado, el enlace se agrega al EtherChannel y se
usa; si
no, se coloca en un estado inactivo y no se utiliza hasta que se pueda resolver la incoherencia
de la configuración.
La mayoría de los switches Cisco Catalyst admiten el protocolo de agregación de puertos
(PAgP) de propiedad de Cisco y el protocolo de control de agregación de enlaces (LACP)
estándar de IEEE, basado en el estándar 802.3ad de IEEE. Aunque existen diferencias entre
los dos, en la profundidad que se analiza aquí, ambos realizan la misma tarea: negociar para
que solo los enlaces que pasen las comprobaciones de configuración se utilicen realmente en
un EtherChannel.
Una diferencia a destacar es que LACP admite más enlaces en un canal (16) en
comparación con el máximo de 8 de PaGP. Con LACP, solo 8 pueden estar activos a la
vez, y los demás pueden estar en espera de ser utilizados en caso de que se produzca algún
cambio. de los otros enlaces fallan.
Para configurar cualquiera de los protocolos, un conmutador utiliza los comandos de
configuración del grupo de canales en cada conmutador, pero con una palabra clave que
significa "utilizar este protocolo y comenzar las negociaciones" o "utilizar este protocolo y
esperar a que el otro conmutador comience las negociaciones". " Como se muestra en la Figura
10-7, las palabras clave deseables y automáticas habilitan PAgP, y las palabras clave activa y
pasiva habilitan LACP. Con estas opciones, al menos una de las partes debe comenzar las
negociaciones. En otras palabras, con PAgP, al menos uno de los dos lados debe usar deseable,
y con LACP, al menos uno de los dos lados debe usar activo.
Usando PAgP
modo canal-grupo 1 deseable
Comienza
las
negociacione
SW1
G0 /
1
G0 /
2
modo canal-grupo 2 {deseable | auto}
G0 /
2
G0 /
1
SW2
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 253
s
modo canal-grupo 1 activo
modo canal-grupo 2 {activo | pasivo}
Usando LACP
Figura 10-7. Combinaciones correctas de configuración de EtherChannel
De la Biblioteca de Francisco Jesús Vázquez
254 Guía oficial de certificación CCNA 200-301,
volumen 1
NOTA No use el parámetro de encendido en un extremo, y ya sea automático o deseable
(o para LACP, activo o pasivo) en el interruptor vecino. La opción on no usa PAgP ni
LACP, por lo que una configuración que usa on, con las opciones PAgP o LACP en el otro
extremo, evitaría que EtherChannel funcione.
Por ejemplo, en el diseño que se muestra en la Figura 10-7, imagine que ambas interfaces
físicas en ambos conmutadores se configuraron con el subcomando de interfaz deseable del
modo del grupo de canales 2. Como resultado, los dos conmutadores negociarían y crearían
un EtherChannel. El ejemplo 10-5 muestra la verificación de esa configuración, con el
comando show etherchannel 1
puerto-canal. Este comando confirma el protocolo en uso (PAgP, porque lo deseable
se configuró la palabra clave) y la lista de interfaces en el canal.
Ejemplo 10-5 Verificación EtherChannel: Modo deseable PAgP
SW1 # show etherchannel 1 puerto-canal
Canales portuarios en el
grupo:
Canal de puerto: Po1
Edad de la Puerto-canal =
0d: 00h: 04m:
04s
Ranura / puerto
= 16/1
Número de puertos = 2
lógico
GC
= 0x00020001
Puerto HotStandBy =
Estado del
= Ag-Inuse de canalnulo
de
puerto
puerto
Protocolo =
PAgP
Puerto seguridad =
Deshabilitado
Aplazamiento de reparto de
carga = Deshabilitado
IndexLoadPort
Estado
No de bits
de la CE
------ + ------ + ------ + ------------------ + --------- 0
00
Gi0 / 1 Desirable-Sl
0
0
00
Gi0 / 2Desirable-Sl
0
10
Tiempo desde el último puerto empaquetado: 0d: 00h:
03m: 57s Gi0 / 2
Configuración de interfaz física y EtherChannels
Incluso cuando todos los comandos del grupo de canales se han configurado correctamente,
otras opciones de configuración pueden evitar que un conmutador utilice un puerto físico en un
EtherChannel, incluso puertos físicos configurados manualmente para ser parte del canal. El
siguiente tema examina esas razones.
Primero, antes de usar un puerto físico en un EtherChannel, el switch compara la
configuración del nuevo puerto físico con los puertos existentes en el canal. La
configuración de esa nueva interfaz física debe ser la misma que la configuración de los
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 255
puertos existentes; de lo contrario, el interruptor no
agregue el nuevo enlace a la lista de interfaces aprobadas y en funcionamiento en el canal. Eso es el
De la Biblioteca de Francisco Jesús Vázquez
256 Guía oficial de certificación CCNA 200-301,
volumen 1
La interfaz física permanece configurada como parte del PortChannel, pero no se usa como
parte del canal, y a menudo se coloca en algún estado no funcional.
La lista de elementos que verifica el conmutador incluye lo siguiente:
■
Velocidad
■
Dúplex
■
Acceso operativo o estado de troncales (todos deben ser accesos o todos deben ser troncales)
■
Si es un puerto de acceso, la VLAN de acceso
■
Si es un puerto troncal, la lista de VLAN permitida (según el comando switchport trunk allowed)
■
Si es un puerto troncal, la VLAN nativa
■
Configuración de la interfaz STP
Además, los interruptores comprueban la configuración del interruptor vecino. Para hacerlo,
los conmutadores usan PAgP o LACP (si ya están en uso) o usan el Protocolo de
descubrimiento de Cisco (CDP) si usan la configuración manual. Al verificar los vecinos,
todas las configuraciones excepto la configuración de STP deben coincidir.
Como ejemplo, SW1 y SW2 nuevamente usan dos enlaces en un EtherChannel de la Figura
10-7. Antes de configurar EtherChannel, al G0 / 2 de SW1 se le asignó un costo de puerto
RSTP diferente al G0 / 1. El ejemplo 10-6 recoge la historia justo después de configurar los
comandos de grupo de canales correctos, cuando el conmutador está decidiendo si usar G0 /
1 y G0 / 2 en esto.
Ejemplo 10-6 Las interfaces locales fallan en EtherChannel debido a un costo STP no coincidente
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en
Po1, poniendo Gi0 / 1 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en
Po1, poniendo Gi0 / 2 en estado de desactivación de errores
* 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal
(STP) detectado en Po1, poniendo Po1 en estado de deshabilitación de errores
* 1 de marzo 23: 18: 58.120:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 1, estado
cambiado a inactivo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz Puerto-canal1, estado cambiado a abajo
* 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 2, estado
cambiado a inactivo
SW1 # muestra el resumen de etherchannel
Banderas: D - abajoP
- incluido en el canal de
puerto I - independiente s - suspendido
H - Hot-standby (solo LACP)
R - Layer3S
- Capa2
U - en useN
- no está en uso, no hay
agregación f - no se pudo asignar el agregador
M: no está en uso, no se cumplen los enlaces mínimos
m: no está en uso, el puerto no se ha agregado debido a que no se
cumplen los enlaces mínimos u: no es adecuado para la agrupación
w - esperando ser agregado
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 257
d - puerto predeterminado
A - formado por Auto LAG
Número de grupos de canales en uso: 1
Número de agregadores: 1
Canal de puerto de grupo Puertos de protocolo
------ + ------------- + ----------- + ----------------- ----------------------------- 1Po1 (SD) -Gi0 / 1 (D)
Gi0 / 2 (D)
Los mensajes en la parte superior del ejemplo indican específicamente lo que hace el
conmutador al determinar si la configuración de la interfaz coincide. En este caso, SW1
detecta los diferentes costos de STP. SW1 no usa G0 / 1, no usa G0 / 2 e incluso los
coloca en un estado de deshabilitación por error. El conmutador también pone
PortChannel en estado de deshabilitación de errores. Como resultado, PortChannel no está
operativo y las interfaces físicas tampoco están operativas.
Para resolver este problema, debe reconfigurar las interfaces físicas para usar la misma
configuración de STP. Además, el PortChannel y las interfaces físicas deben apagarse, y luego
no apagarse, para recuperarse del estado de error desactivado. (Tenga en cuenta que cuando se
aplica un cambio
los comandos shutdown y no shutdown a un PortChannel, también aplica esos mismos
comandos a las interfaces físicas; por lo tanto, simplemente haga el apagado / no apagado
en la interfaz PortChannel).
Distribución de carga EtherChannel
Cuando se utilizan EtherChannels de capa 2, el proceso de aprendizaje MAC de un
conmutador asocia las direcciones MAC con las interfaces PortChannel y no con los
puertos físicos subyacentes. Más tarde, cuando un conmutador toma la decisión de reenvío
de enviar una trama a través de una interfaz PortChannel, el conmutador debe realizar más
trabajo: decidir qué puerto físico específico utilizar para reenviar la trama. La
documentación de IOS se refiere a esas reglas como distribución de carga EtherChannel o
balanceo de carga. La figura 10-8 muestra la idea principal.
10
Cambiar
1
2
Po1
3
4
Lógica de
reenvío
Lógica de
distribución de
carga
EtherChannel
De la Biblioteca de Francisco Jesús Vázquez
258 Guía oficial de certificación CCNA 200-301,
volumen 1
Figura 10-8. Combinaciones correctas de configuración de EtherChannel
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 259
Opciones de configuración para distribución de carga EtherChannel
La distribución de carga EtherChannel hace que la elección de cada trama se base en
varios valores numéricos que se encuentran en los encabezados de Capa 2, 3 y 4. El
proceso utiliza una configuración configurable como entrada: el método de distribución de
carga según se define con el comando global del método de equilibrio de carga del canal
de puerto. Luego, el proceso realiza algunas coincidencias con los campos identificados
por el método configurado.
La tabla 10-4 enumera los métodos más comunes. Sin embargo, tenga en cuenta que
algunos conmutadores pueden admitir solo métodos basados en MAC o solo métodos
basados en MAC e IP, según el modelo y la versión del software.
Cuadro 10-4 Métodos de distribución de carga EtherChannel
Palabra clave de
configuración
src-mac
Usos matemáticos ...
Capa
MAC de origen Dirección
2
dst-mac
Dirección MAC de destino
2
src-dst-mac
MAC de origen y destino
2
src-ip
Dirección IP origen
3
dst-ip
Dirección IP de destino
3
src-dst-ip
IP de origen y de destino
3
puerto src
Puerto TCP o UDP de origen
4
puerto-dst
Puerto TCP o UDP de destino
4
puerto src-dst
Puerto TCP o UDP de origen y destino
4
Para apreciar por qué es posible que desee utilizar diferentes métodos, debe considerar los
resultados de cómo los conmutadores hacen su elección. (La discusión aquí se enfoca en el
resultado, y no en la lógica, porque la lógica permanece interna al switch, y Cisco no
documenta cómo cada modelo de switch o versión de IOS funciona internamente). Sin
embargo, los diversos algoritmos de distribución de carga comparten algunos metas:
■
Hacer que todos los mensajes de un único flujo de aplicación utilicen el mismo vínculo en
el canal, en lugar de enviarse a través de diferentes vínculos. Hacerlo significa que el
conmutador no reordenará inadvertidamente los mensajes enviados en ese flujo de
aplicación enviando un mensaje a través de un enlace ocupado que tiene una cola de
mensajes en espera, mientras envía inmediatamente el siguiente mensaje por un enlace no
utilizado.
■
Para integrar el algoritmo de distribución de carga, trabaje en el ASIC de reenvío de
hardware para que la distribución de carga funcione tan rápido como el trabajo para
reenviar cualquier otro marco.
■
Utilizar todos los enlaces activos en EtherChannel, ajustándose a la adición y eliminación
de enlaces activos a lo largo del tiempo.
■
Dentro de las limitaciones de los otros objetivos, equilibre el tráfico a través de esos enlaces activos.
En resumen, los algoritmos primero pretenden evitar el reordenamiento de mensajes, hacer
uso del conmutador de reenvío de ASIC y utilizar todos los enlaces activos. Sin embargo,
De la Biblioteca de Francisco Jesús Vázquez
260 Guía oficial de certificación CCNA 200-301,
volumen 1 el algoritmo no intenta enviar exactamente el mismo número de bits a través de cada enlace
a lo largo del tiempo. El algoritmo intenta equilibrar el tráfico, pero siempre dentro de las
limitaciones de los otros objetivos.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 261
Cualquiera que sea el método de distribución de carga que elija, el método identifica
campos en los encabezados de los mensajes. Cualquier mensaje en el mismo flujo de
aplicación tendrá los mismos valores en los campos utilizados por el algoritmo de
distribución de carga y siempre se reenviará a través del mismo enlace. Por ejemplo,
cuando un usuario se conecta a un sitio web, ese servidor web puede devolver miles de
paquetes al cliente. Esos miles de paquetes deberían fluir por el mismo enlace en
EtherChannel.
Por ejemplo, con el método de distribución de carga de src-mac (que significa dirección
MAC de origen), todas las tramas con la misma dirección MAC fluyen a través de un
enlace. La figura 10-9 muestra la idea con pseudo direcciones MAC, con la distribución
de carga enviando tramas con MAC de origen 1 sobre el enlace 1, MAC de origen 2 sobre
el enlace 2 y MAC de origen 3 sobre el enlace 3.
SRC MAC 1
SRC MAC 1
SRC MAC 1
SRC MAC 2
SRC MAC 3
1
2
3
4
Distribución de carga EtherChannel
Figura 10-9. Distribución de todos los marcos con la misma Mac hacia la misma interfaz
Cisco proporciona una variedad de opciones de distribución de carga para que el ingeniero
pueda examinar los flujos en la red con la idea de encontrar qué campos tienen la mayor
variedad en sus valores: MAC de origen y destino, o dirección IP, o números de puerto de
la capa de transporte. . Cuanta más variedad haya en los valores de los campos, mejores
serán los efectos de equilibrio y menor será la posibilidad de enviar cantidades
desproporcionadas de tráfico a través de un enlace.
NOTA El algoritmo se centra en los bits de orden inferior en los campos de los
encabezados porque los bits de orden inferior suelen diferir más en las redes reales,
mientras que los bits de orden superior no difieren mucho. Al centrarse en los bits de
orden inferior, el algoritmo logra un mejor equilibrio del tráfico en los enlaces.
10
Los efectos del algoritmo de distribución de carga EtherChannel
La Figura 10-10 detalla un nuevo EtherChannel que se utilizará en dos ejemplos para
mostrar los efectos de la distribución de carga. Los ejemplos se centrarán en las tramas
enviadas por el conmutador SW1 en la figura, que muestra el uso del comando EXEC de
equilibrio de carga de etherchannel de prueba. Ese comando le pide al switch que
considere algunas direcciones o puertos y responda la pregunta: ¿qué enlace usaría al
reenviar un mensaje con esos valores de dirección / puerto?
De la Biblioteca de Francisco Jesús Vázquez
262 Guía oficial de certificación CCNA 200-301,
Grupo de canales 1 grupo de canales
volumen 1
G 1/0/21 - 24
SW1
1
G 1/0/21 - 24
SW2
Figura 10-10 EtherChannel de cuatro enlaces
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 263
El ejemplo 10-7 muestra cómo se distribuye el conmutador SW1 tráfico cuando se utiliza la
distribución de carga src-mac. El ejemplo enumera la salida de tres de los comandos de
equilibrio de carga de etherchannel de prueba, pero tenga en cuenta que los tres comandos
utilizan la misma dirección MAC de origen. Como resultado, la respuesta de cada comando
hace referencia a la misma interfaz (G1 / 0/22 en este caso).
Ejemplo 10-7
Prueba con MAC de origen idéntico al usar src-mac Equilibrio
SW1 # muestra el balance de carga de etherchannel
Configuración de equilibrio de carga
EtherChannel: src-mac
Direcciones de equilibrio de carga EtherChannel utilizadas por protocolo:
No
IP:
dirección
origen
MAC
de
IPv4:
MAC
de
dirección
origen
IPv6:
dirección MAC de origen
SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001
0200.1111.1111
Seleccionaría Gi1 / 0/22 de Po1
SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001
0200.1111.1112
Seleccionaría Gi1 / 0/22 de Po1
En el ejemplo 10-7 se señalan dos puntos importantes:
■
Las tres pruebas enumeran la misma interfaz física saliente porque (1) el método usa solo
la dirección MAC de origen y (2) las tres pruebas usan las mismas direcciones MAC.
■
Las tres pruebas utilizan una dirección MAC de destino diferente, con diferentes bits de
orden inferior, pero eso no tuvo ningún impacto en la elección porque el método, srcmac, no considera la dirección MAC de destino.
En contraste con ese primer punto, el Ejemplo 10-8 repite los comandos de prueba del
Ejemplo 10-7. El conmutador todavía utiliza el método de equilibrio src-mac, pero ahora
con diferentes direcciones MAC de origen en cada prueba. Tenga en cuenta que las
direcciones MAC de origen utilizadas en las pruebas difieren solo en unos pocos valores
de bits en los bits de orden inferior, por lo que, como resultado, cada prueba muestra una
elección de interfaz diferente por SW1.
Ejemplo 10-8 Pruebas con MAC de origen con diferencias de bits de bajo orden
SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001
0200.1111.1111
Seleccionaría Gi1 / 0/22 de Po1
SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0002
0200.1111.1111
Seleccionaría Gi1 / 0/24 de Po1
SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0003
De la Biblioteca de Francisco Jesús Vázquez
264 Guía oficial de certificación CCNA 200-301,
volumen 1
El ejemplo 10-9 muestra una tercera variación, esta vez cambiando el método de
distribución de carga a src-dst-mac, lo que significa que el switch considerará tanto el
MAC de origen como el de destino. El ejemplo repite exactamente los mismos comandos
de prueba de etherchannel que el Ejemplo 10-7, con exactamente las mismas direcciones
MAC: las direcciones MAC de origen siguen siendo las mismas en las tres pruebas, pero
las direcciones MAC de destino difieren en los bits de orden inferior. Dado que los valores
MAC de destino elegidos difieren ligeramente, el switch SW1 elige tres interfaces
diferentes.
Ejemplo 10-9 Evidencia de distribución de carga MAC de origen y destino
SW1 # config t
Ingrese los comandos de configuración, uno por línea. Termine
con CNTL / Z. SW1 (config) # balance de carga del canal de
puerto src-dst-mac SW1 (config) # ^ Z
SW1 #
SW1 # muestra el balance de carga de etherchannel
Configuración de equilibrio de carga
EtherChannel: src-dst-mac
Direcciones de equilibrio de carga EtherChannel utilizadas por protocolo:
No
IP:
XOR
de
origen
destino
IPv4:
XOR
de
MAC de
destino IPv6:
Dirección
origen
MAC
de
Dirección
Dirección MAC
de
destino XOR de origen
SW1 # prueba etherchannel
0200.1111.1111
interfaz
de
equilibrio
de
carga
po1
mac
0200.0000.0001
de
equilibrio
de
carga
po1
mac
0200.0000.0001
Seleccionaría Gi1 / 0/22 de Po1
SW1 # prueba etherchannel
0200.1111.1112
interfaz
Seleccionaría Gi1 / 0/24 de Po1
10
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 10-5 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 265
Tabla 10-5 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar las listas de verificación de
configuración
Revisar tablas de comandos
Libro, sitio web
Revisar tablas de memoria
Sitio web
Hacer laboratorios
Blog
Libro
Revise todos los temas clave
Cuadro 10-6 Temas clave del capítulo 10
Tema
clave
Elemento
Figura 10-1
Descripción
Número
de
página
241
Figura 10-2
Elección de diseño típica para la que se deben hacer los
conmutadores como raíz
Vista conceptual de los beneficios del equilibrio de carga de PVST + 242
Tabla 10-2
Estándares STP y opciones de configuración
243
Figura 10-4.
Muestra el formato de la extensión de ID del sistema del campo
de prioridad STP
243
Lista
Datos sobre los métodos de RPVST + frente a RSTP
246
Lista
Pasos para manualmente configurar un EtherChannel
248
Lista
Elementos que un switch compara en la configuración de un
nuevo puerto físico con los puertos existentes en el canal
252
Términos clave que debe conocer
PVST + rápido, PVST +, extensión de ID del sistema, PAgP, LACP, PortChannel, Channel group, EtherChannel, EtherChannel Load Distribution, raíz primaria, raíz secundaria
Referencias de comandos
Configuración de lista de las tablas 10-7 y 10-8 y comandos de verificación utilizados en
este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una
tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.
De la Biblioteca de Francisco Jesús Vázquez
266 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro 10-7 Capítulo 10 Referencia de comandos de configuración
Mando
Descripción
modo de árbol de expansión {pvst |
rapid-pvst
| mst}
árbol de expansión [vlan vlan-number]
raíz primaria
Comando de configuración global para establecer el
modo STP.
árbol de expansión [vlan vlan-number]
raíz secundaria
Comando de configuración global que establece la
prioridad base STP de este conmutador en 28,672.
spanning-tree vlan vlan-id prioridad
prioridad
Comando de configuración global que cambia la
prioridad del puente de este conmutador para la
VLAN especificada.
Subcomando de interfaz que cambia el costo STP
al valor configurado.
árbol de expansión [vlan vlan-number]
costo costo
árbol de expansión [vlan vlan-number]
prioridad de puerto prioridad
grupo de canales número de grupo de
canales modo {auto | deseable | activo
| pasivo | sobre}
Comando de configuración global que cambia este
conmutador al conmutador raíz. La prioridad del
conmutador se cambia al menor de 24.576 o 4096
menos que la prioridad del puente raíz actual
cuando se emitió el comando.
Subcomando de interfaz que cambia la prioridad del
puerto STP en esa VLAN (0 a 240, en incrementos
de 16).
Subcomando de interfaz que habilita EtherChannel
en la interfaz.
Cuadro 10-8 Capítulo 10 Referencia del comando EXEC
Mando
Descripción
mostrar árbol de expansión
Muestra detalles sobre el estado de STP en el
conmutador, incluido el estado de cada puerto.
mostrar vlan de árbol de expansión
vlan-id
mostrar etherchannel [canal-gruponúmero] {breve | detalle | puerto | puertocanal | resumen}
Muestra información de STP para la VLAN
especificada.
Muestra información sobre el estado de
EtherChannels en este conmutador.
10
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 10: RSTP y mitherChannel Cconfiguración 267
Revisión de la parte III
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que se
muestra en la Tabla P3-1. Los detalles de cada tarea siguen la tabla.
Tabla P3-1 Lista de verificación de revisión de la parte III
Actividad
Primera fecha de
finalización
2da fecha de
finalización
Repita todas las preguntas de DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave
Hacer laboratorios
Revisar los apéndices
Videos
Repita todas las preguntas de DIKTA
Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los
capítulos de esta parte del libro, utilizando el software PCPT.
Responder preguntas de revisión de piezas
Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro,
utilizando el software PTP.
Revisar temas clave
Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los
capítulos o utilizando la aplicación Temas clave en el sitio web complementario.
Laboratorios
Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el
laboratorio:
Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o
CCNA, concéntrese más en el escenario de configuración y los laboratorios de
escenarios de resolución de problemas asociados con los temas de esta parte del libro.
Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien
como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos
detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro).
Tenga en cuenta que el Sim Lite que viene con este libro también tiene un par de
laboratorios sobre VLAN.
Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas
de laboratorio centradas en la configuración que puede realizar en papel, cada una en 10
a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como
se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on
Config.
De la Biblioteca de Francisco Jesús Vázquez
Otro: Si utiliza otras herramientas de laboratorio, como algunas sugerencias:
asegúrese de experimentar mucho con la configuración de VLAN y la configuración
de enlaces troncales de VLAN.
Profundice con los apéndices en el sitio web complementario
Los capítulos de la Parte III del libro recomiendan los siguientes apéndices para lectura
adicional. Si desea seguir leyendo, considere:
■
Apéndice K, "Análisis de diseños de LAN Ethernet": Un capítulo de la edición
anterior que analiza las topologías de diseño y el diseño de LAN con diseños de
dos y tres niveles, incluidos conmutadores de acceso y distribución.
■
Apéndice O, “Implementación del protocolo de árbol de expansión”: Un
capítulo que trabaja a través de los comandos de configuración y verificación para
STP y RSTP.
■
Apéndice P, "Solución de problemas de LAN": Un capítulo de la edición anterior de
la Guía de certificación ICND2. Este capítulo incluye temas sobre VLAN, troncales y
STP y cómo solucionar cada uno.
Ver videos
El Capítulo 8 recomienda dos videos, uno sobre VLAN y otro sobre la lista de VLAN
permitidas en troncales. Si aún no ha visto esos videos, tómese un momento para
volver al Capítulo 8 en el sitio web complementario y ver los videos.
De la Biblioteca de Francisco Jesús Vázquez
El libro hace una gran transición en este punto. La Parte I le brindó una amplia
introducción al trabajo en red, y las Partes II y III entraron en algunos detalles sobre la
tecnología LAN dominante en la actualidad: Ethernet. La Parte IV pasa de Ethernet a los
detalles de la capa de red que se encuentran por encima de la tecnología Ethernet y WAN,
específicamente IP Versión 4 (IPv4).
Pensar en la capa de red requiere que los ingenieros cambien su forma de pensar sobre el
abordaje. Ethernet permite el lujo de utilizar direcciones MAC universales, asignadas por
los fabricantes, sin necesidad de planificar o configurar direcciones. Aunque el ingeniero
de red necesita comprender las direcciones MAC, MAC ya existe en cada NIC Ethernet, y
los conmutadores aprenden las direcciones MAC de Ethernet de forma dinámica sin
siquiera tener que configurarse para hacerlo. Como resultado, la mayoría de las personas
que operan la red pueden ignorar los valores específicos de la dirección MAC para la
mayoría de las tareas.
Por el contrario, el direccionamiento IP nos brinda flexibilidad y permite elegir, pero esas
características requieren planificación, junto con una comprensión mucho más profunda de
la estructura interna de las direcciones. Las personas que operan la red deben ser más
conscientes de las direcciones de la capa de red cuando realizan muchas tareas. Para
prepararse mejor para estos detalles de direccionamiento de Capa 3, esta parte desglosa los
detalles de direccionamiento en cuatro capítulos, con la oportunidad de aprender más en
preparación para la certificación CCNP Enterprise.
La Parte IV examina la mayoría de los detalles básicos del direccionamiento IPv4 y la
división en subredes, principalmente desde la perspectiva de operar una red IP. El Capítulo
11 hace un gran recorrido por el direccionamiento IPv4 implementado dentro de una red
empresarial típica. Los capítulos 12, 13 y 14 analizan algunas de las preguntas específicas
que las personas deben hacerse cuando operan una red IPv4.
De la Biblioteca de Francisco Jesús Vázquez
Parte IV
Direccionamiento IPv4
Capítulo 11: Perspectivas sobre la división
en subredes IPv4Capítulo 12: Análisis de
redes IPv4 con clase Capítulo 13: Análisis de
máscaras de subred Capítulo 14: Analizar
subredes existentes
Revisión de la parte IV
De la Biblioteca de Francisco Jesús Vázquez
CAPÍTULO 11
Perspectivas sobre la división en subredes
IPv4
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
1.7 Describir la necesidad de direccionamiento IPv4 privado.
La mayoría de los trabajos de redes de nivel de entrada requieren que opere y solucione
problemas de una red utilizando un plan de subredes y direccionamiento IP preexistente.
El examen CCNA evalúa su preparación para usar direcciones IP preexistentes y la
información de división en subredes para realizar tareas de operaciones típicas, como
monitorear la red, reaccionar ante posibles problemas, configurar direcciones para nuevas
partes de la red y solucionar esos problemas.
Sin embargo, también debe comprender cómo se diseñan las redes y por qué. Cualquiera
monitoreandouna red debe hacer continuamente la pregunta: "¿Funciona la red como se
diseñó?" Si existe un problema, debe considerar preguntas como "¿Qué sucede cuando la red
funciona normalmente y qué es diferente en este momento?" Ambas preguntas requieren que
comprenda el diseño previsto de la red, incluidos los detalles del direccionamiento IP y el
diseño de subredes.
Este capítulo proporciona algunas perspectivas y respuestas para los problemas más
importantes del direccionamiento IPv4. ¿Qué direcciones se pueden utilizar para que
funcionen correctamente? ¿Qué direcciones deben usarse? Cuando se le dice que use
ciertos números, ¿qué le dice eso acerca de las elecciones hechas por algún otro ingeniero
de redes? ¿Cómo afectan estas opciones el trabajo práctico de configurar conmutadores,
enrutadores, hosts y operar la red a diario? Este capítulo espera responder a estas preguntas
al mismo tiempo que revela detalles sobre cómo funcionan las direcciones IPv4.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 11-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Analizar requisitos
1-3
Hacer elecciones de diseño
4-7
De la Biblioteca de Francisco Jesús Vázquez
1.
2.
3.
4.
El host A es una PC, conectada al switch SW1 y asignada a la VLAN 1. ¿A cuál de
las siguientes se les asigna típicamente una dirección IP en la misma subred que el
host A? (Elija dos respuestas).
a.
La interfaz WAN del enrutador local
b.
La interfaz LAN del enrutador local
c.
Todos los demás hosts conectados al mismo conmutador
d.
Otros hosts conectados al mismo conmutador y también en VLAN 1
¿Por qué la fórmula para la cantidad de hosts por subred (2 H - 2) ¿requiere la
sustracción de dos hosts?
a.
Para reservar dos direcciones para pasarelas predeterminadas redundantes (enrutadores)
b.
Para reservar las dos direcciones necesarias para el funcionamiento de DHCP
c.
Para reservar direcciones para el ID de subred y la puerta de enlace predeterminada (enrutador)
d.
Para reservar direcciones para la dirección de transmisión de subred y el ID de subred
Una red de clase B debe dividirse en subredes de modo que admita 100 subredes y
100 hosts / subred. ¿Cuál de las siguientes respuestas enumera una combinación
viable para la cantidad de bits de red, subred y host? (Elija dos respuestas).
a.
Red = 16, subred = 7, host = 7
b.
Red = 16, subred = 8, host = 8
c.
Red = 16, subred = 9, host = 7
d.
Red = 8, subred = 7, host = 17
¿Cuáles de las siguientes son redes IP privadas? (Elija dos respuestas).
una. 172.31.0.0
B. 172.32.0.0
C. 192.168.255.0
D. 192.1.168.0
mi. 11.0.0.0
5.
¿Cuáles de las siguientes son redes IP públicas? (Elija tres respuestas).
una. 9.0.0.0
B. 172.30.0.0
C. 192.168.255.0
D. 192.1.168.0
mi. 1.0.0.0
De la Biblioteca de Francisco Jesús Vázquez
266 Guía oficial de certificación CCNA 200-301,
volumen 1
6. Antes de que la red Clase B 172.16.0.0 sea dividida en subredes por un ingeniero de
redes, ¿qué partes de la estructura de las direcciones IP en esta red ya existen, con un
tamaño específico? (Elija dos respuestas).
7.
a.
La red
b.
Subred
c.
Anfitrión
d.
Transmisión
Un ingeniero de redes gasta tiempo para pensar en toda la red Clase B 172.16.0.0 y
cómo dividir esa red en subredes. Luego elige cómo dividir en subredes esta red de
Clase B y crea un plan de direccionamiento y división en subredes, en papel, que
muestra sus opciones. Si compara sus pensamientos sobre esta red antes de dividir
la red en subredes con sus pensamientos sobre esta red después de dividir
mentalmente la red en subredes, ¿cuál de las siguientes opciones ocurrió en las
partes de la estructura de direcciones de esta red?
a.
La parte de la subred se hizo más pequeña.
b.
La parte del anfitrión se hizo más pequeña.
c.
La parte de la red se hizo más pequeña.
d.
Se eliminó la parte del host.
e.
Se eliminó la parte de la red.
Temas fundamentales
Introducción a la división en subredes
Digamos que estaba en la tienda de sándwiches cuando vendía el sándwich más largo del
mundo. Tienes bastante hambre, así que hazlo. Ahora tienes un bocadillo, pero como tiene
más de 2 kilómetros de largo, te das cuenta de que es un poco más de lo que necesitas para
almorzar solo. Para que el sándwich sea más útil (y más portátil), pique el sándwich en
trozos del tamaño de una comida y dé los trozos a otras personas a su alrededor que
también estén listas para el almuerzo.
¿Eh? Bueno, la división en subredes, al menos el concepto principal, es similar a esta historia de
sándwich. Comienza con una red, pero es solo una red grande. Como una sola entidad grande,
puede que no sea útil y probablemente sea demasiado grande. Para que sea útil, córtelo en partes
más pequeñas, llamadas subredes, y asigne esas subredes para que se utilicen en diferentes partes
de la internetwork empresarial.
Esta breve primera sección del capítulo presenta la división en subredes de IP. Primero,
muestra las ideas generales detrás de un diseño de subred completo que de hecho divide (o
subredes) una red en subredes. El resto de esta sección describe los muchos pasos de diseño
que usted tomaría para crear tal diseño de subred. Al final de esta sección, debe tener el
contexto adecuado para luego leer los pasos de diseño de subredes que se presentan en el
resto de este capítulo.
NOTA Todos los capítulos desde este capítulo hasta el Capítulo 22, “Fundamentos de la
versión 6 de IP”, se centran en IPv4 en lugar de IPv6. Todas las referencias a IP se refieren
De la Biblioteca de Francisco Jesús Vázquez
a IPv4 a menos que se indique lo contrario.
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 267
División en subredes definida mediante un ejemplo simple
Una red IP, en otras palabras, una red Clase A, B o C, es simplemente un conjunto de
direcciones IP numeradas consecutivamente que siguen algunas reglas preestablecidas.
Estas reglas de Clase A, B y C definen que para una red determinada, todas las direcciones
de la red tienen el mismo valor en algunos de los octetos de las direcciones. Por ejemplo, la
red de clase B 172.16.0.0 consta de todas las direcciones IP que comienzan con 172.16:
172.16.0.0, 172.16.0.1, 172.16.0.2, etc., hasta 172.16.255.255. Otro ejemplo: la red de clase
A 10.0.0.0 incluye todas las direcciones que comienzan con 10.
Una subred IP es simplemente un subconjunto de una red de Clase A, B o C. De hecho, la
palabra subred es una versión abreviada de la frase red subdividida. Por ejemplo, una subred de
la red Clase B 172.16.0.0 podría ser el conjunto de todas las direcciones IP que comienzan con
172.16.1 e incluirían 172.16.1.0, 172.16.1.1, 172.16.1.2, etc., hasta 172.16. 1.255. Otra subred
de esa misma red de Clase B podrían ser todas las direcciones que comienzan con 172.16.2.
Para darle una idea general, la Figura 11-1 muestra cierta documentación básica de un diseño
de subred completo que podría usarse cuando un ingeniero subredes en la red Clase B
172.16.0.0.
172.16.2.
172.16.4.
R2
172.16.1.
R1
EoMPLS
172.16.5.
R3
172.16.3.
Subred Diseño:
Clase B 172.16.0.0
Los primeros 3 octetos
son iguales
Figura 11-1 Documento del plan de subred
El diseño muestra cinco subredes: una para cada una de las tres LAN y una para cada uno
de los dos enlaces WAN. La pequeña nota de texto muestra la justificación utilizada por el
ingeniero para las subredes: cada subred incluye direcciones que tienen el mismo valor en
los primeros tres octetos. Por ejemplo, para la LAN de la izquierda, el número muestra
172.16.1. , que significa "todas las direcciones que comienzan con 172.16.1". Además,
tenga en cuenta que el diseño, como se muestra, no usa todas las direcciones en la red
Clase B 172.16.0.0, por lo que el ingeniero ha dejado mucho espacio para el crecimiento.
11
Vista operativa frente a vista de diseño de la división en subredes
La mayoría de los trabajos de TI requieren que trabaje con la división en subredes desde una
vista operativa. Es decir, alguien más, antes de conseguir el trabajo, diseñó cómo el
direccionamiento IP y la división en subredes funcionarían para eso.red empresarial
particular. Necesita interpretar lo que otra persona ya ha elegido.
De la Biblioteca de Francisco Jesús Vázquez
268 Guía oficial de certificación CCNA 200-301,
Para comprender completamente el direccionamiento IP y la división en subredes, debe
volumen 1
pensar en la división en subredes tanto desde una perspectiva operativa como de diseño.
Por ejemplo, la Figura 11-1 simplemente establece que en todas estas subredes, los
primeros tres octetos deben ser iguales. ¿Por qué se eligió esa convención? Qué
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 269
existen alternativas? ¿Serían mejores esas alternativas para su red de hoy? Todas estas
preguntas se relacionan más con el diseño de la división en subredes que con el
funcionamiento.
Para ayudarlo a ver ambas perspectivas, este capítulo se centra más en los problemas de
diseño, pasando por todo el proceso de diseño con el fin de presentar el panorama
general de la división en subredes de IP. Los siguientes tres capítulos toman cada uno
un tema de este capítulo y examinan
más de cerca pero más desde una perspectiva operativa: cómo utilizar esas ideas en
redes reales.
Las tres secciones principales restantes de este capítulo examinan cada uno de los pasos
enumerados en la Figura 11-2, en secuencia.
Analizar
necesida
des
• # Subredes
• # Hosts / subred
• 1 tamaño de
subred
Diseño
Subredes
Plan
Implementación
• Elija Red
• Elige 1 máscara
• Mostrar todas las
subredes
• Subredes
• IP estática
• Rangos de
DHCP
Loc aciones
Figura 11-2 Tareas de planificación, diseño e implementación de subredes
Analizar la división en subredes y abordar las necesidades
En esta sección se analiza el significado de cuatro preguntas básicas que se pueden utilizar
para analizar las necesidades de direccionamiento y división en subredes para cualquier red
empresarial nueva o cambiante:
1.
¿Qué hosts deben agruparse en una subred?
2.
¿Cuántas subredes requiere esta internetwork?
3.
¿Cuántas direcciones IP de host requiere cada subred?
4.
¿Usaremos un solo tamaño de subred para simplificar o no?
Reglas sobre qué hosts están en qué subred
Cada dispositivo que se conecta a una red IP debe tener una dirección IP. Estos dispositivos
incluyen computadoras utilizadas por usuarios finales, servidores, teléfonos móviles,
computadoras portátiles, teléfonos IP, tabletas y dispositivos de red como enrutadores,
conmutadores y firewalls. En resumen, cualquier dispositivo que utilice IP para enviar y
recibir paquetes necesita una dirección IP.
NOTA En una discusión sobre el direccionamiento IP, el término red tiene un significado
específico: una red IP de Clase A, B o C. Para evitar confusiones con el uso del término red,
este libro utiliza los términos internetwork y red empresarial cuando se refiere a una colección
de hosts, enrutadores, conmutadores, etc.
De la Biblioteca de Francisco Jesús Vázquez
270 Guía oficial de certificación CCNA 200-301,
volumen 1
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 B, D 2 D 3 ANTES DE CRISTO 4 A, C 5 A, D, E 6 A, C 7 B
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 269
Las direcciones IP deben asignarse de acuerdo con algunas reglas básicas y por buenas
razones. Para que el enrutamiento funcione de manera eficiente, las reglas de
direccionamiento IP agrupan las direcciones en grupos llamados subredes. Las reglas son
las siguientes:
■
Las direcciones de la misma subred no están separadas por un enrutador.
■
Las direcciones en diferentes subredes están separadas por al menos un enrutador.
La figura 11-3 muestra el concepto general, con los hosts A y B en una subred y el host C
en otra. En particular, tenga en cuenta que los hosts A y B no están separados entre sí por
ningún enrutador. Sin embargo, el host C, separado de A y B por al menos un enrutador,
debe estar en una subred diferente.
Una subred A
Tercera subred
Una segunda
subred
A
R1
C
R2
B
Figura 11-3 PC A y B en una subred y PC C en una subred diferente
La idea de que los hosts en el mismo enlace deben estar en la misma subred es muy similar
al concepto de código postal. Todas las direcciones de correo en la misma ciudad usan el
mismo código postal (códigos postales en los Estados Unidos). Las direcciones en otra
ciudad, ya sea relativamente cercana o en el otro lado del país, tienen un código postal
diferente. El código postal le da al servicio postal una mejor capacidad para clasificar
automáticamente el correo para entregarlo en la ubicación correcta. Por las mismas razones
generales, los hosts de la misma LAN están en la misma subred y los hosts de diferentes
LAN están en diferentes subredes.
Tenga en cuenta que el enlace WAN punto a punto de la figura también necesita una
subred. La Figura 11-3 muestra el enrutador R1 conectado a la subred LAN a la
izquierda y a una subred WAN a la derecha. El enrutador R2 se conecta a esa misma
subred WAN. Para hacerlo, tanto el R1 como el R2 tendrán direcciones IP en sus
interfaces WAN y las direcciones estarán en la misma subred. (Un
El enlace Ethernet WAN tiene las mismas necesidades de direccionamiento IP, y cada uno de
los dos enrutadores tiene una dirección IP en la misma subred).
Las LAN Ethernet de la Figura 11-3 también muestran un estilo de dibujo ligeramente
diferente, utilizando líneas simples sin conmutador Ethernet. Los dibujos de LAN Ethernet
cuando los detalles de los conmutadores LAN no importan simplemente muestran cada
dispositivo conectado a la misma línea, como se muestra en la Figura 11 -3. (Este tipo de
dibujo imita el cableado Ethernet original antes de que existieran los conmutadores y
concentradores).
11
subredes porque las interfaces conectan el enrutador a diferentes
subredes.
De la Biblioteca de Francisco Jesús Vázquez
270 Guía oficial de certificación CCNA 200-301,
Finalmente, debido a que el trabajo principal de los enrutadores es reenviar paquetes de
volumen 1
una subred a otra, los enrutadores generalmente se conectan a múltiples subredes. Por
ejemplo, en este caso, el enrutador R1 se conecta a una subred LAN a la izquierda y una
subred WAN a la derecha. Para hacerlo, el R1 se configurará con dos direcciones IP
diferentes, una por interfaz. Estas direcciones estarán en diferentes
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 271
Determinación del número de subredes
Para determinar la cantidad de subredes necesarias, el ingeniero debe pensar en el trabajo
de Internet como está documentado y contar las ubicaciones que necesitan una subred. Para
hacerlo, el ingeniero requiere acceso a diagramas de red, detalles de configuración de
VLAN y detalles sobre enlaces WAN. Para los tipos de enlaces que se describen en este
libro, debe planificar una subred para cada
■
VLAN
■
Punto a punto enlace serial
■
Ethernet WAN (servicio de línea Ethernet)
NOTA Otras tecnologías WAN fuera del alcance de los temas del examen CCNA permiten
subredesOpciones de configuración distintas de una subred por par de enrutadores en la
WAN (como se muestra aquí). Sin embargo, este libro solo utiliza tecnologías WAN punto
a punto (enlaces seriales y enlaces WAN Ethernet) que tienen una subred para cada
conexión WAN punto a punto entre dos enrutadores.
Por ejemplo, imagine que el planificador de la red solo tiene la Figura 11-4 en la que basar
el diseño de la subred.
B1
Centr
o
B2
B3
Figura 11-4. Internetwork de cuatro sitios con un sitio central pequeño
El número de subredes necesarias no se puede predecir completamente con solo esta cifra.
Ciertamente, se necesitarán tres subredes para los enlaces WAN, una por enlace. Sin
embargo, cada conmutador de LAN se puede configurar con una sola VLAN o con varias
VLAN. Puede estar seguro de que necesita al menos una subred para la LAN en cada sitio,
pero es posible que necesite más.
A continuación, considere la versión más detallada de la misma figura que se muestra en
la Figura 11-5. En este caso, la figura muestra los recuentos de VLAN además de la
misma topología de Capa 3 (los enrutadores y los enlaces conectados a los enrutadores).
También muestra que el sitio central tiene muchos más conmutadores, pero el hecho clave
de la izquierda, independientemente de cuántos conmutadores existan, es que el sitio
central tiene un total de 12 VLAN. De manera similar, la figura enumera cada rama con
dos VLAN. Junto con las mismas tres subredes WAN, esta internetwork requiere 21
subredes.
subredes porque las interfaces conectan el enrutador a diferentes
subredes.
Finalmente, en un trabajo real, consideraría las necesidades actuales, así como el crecimiento
que espera en la internetwork a lo largo del tiempo. Cualquier plan de subredes debe incluir
una estimación razonable de la cantidad de subredes que necesita para satisfacer las
De la Biblioteca de Francisco Jesús Vázquez
272 Guía oficial de certificación CCNA 200-301,
volumen 1 necesidades futuras.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 271
2 VLAN
B1
12 VLAN
2 VLAN
Centr
o
B2
2 VLAN
B3
Leyenda:
- subred
Figura 11-5 Internetwork de cuatro sitios con un sitio central más grande
Determinación del número de hosts por subred
Determinar la cantidad de hosts por subred requiere conocer algunos conceptos simples y
luego investigar y cuestionar mucho. Cada dispositivo que se conecta a una subred necesita
una dirección IP. Para una red totalmente nueva, puede mirar los planes de negocios:
cantidad de personas
en el sitio, dispositivos pedidos, etc., para tener una idea de los posibles dispositivos. Al
expandir una red existente para agregar nuevos sitios, puede usar los sitios existentes como
punto de comparación y luego averiguar qué sitios se agrandarán o reducirán. Y no olvide
contar la dirección IP de la interfaz del enrutador en cada subred y la dirección IP del
conmutador utilizada para administrar el conmutador de forma remota.
En lugar de recopilar datos para todos y cada uno de los sitios, los planificadores suelen
utilizar algunos sitios típicos para fines de planificación. Por ejemplo, tal vez tenga algunas
oficinas de ventas grandes y algunas oficinas de ventas pequeñas. Puede profundizar y
aprender mucho acerca de una sola oficina de ventas grande y una sola oficina de ventas
pequeña. Agregue ese análisis al hecho de que los enlaces punto a punto necesitan una
subred con
solo dos direcciones, además de cualquier análisis de más subredes únicas en su tipo, y tiene suficiente11
información para planificar el diseño de direcciones y subredes.
Por ejemplo, en la Figura 11-6, el ingeniero ha creado un diagrama que muestra la cantidad
de hosts por subred LAN en la rama más grande, B1. Para las otras dos ramas, el ingeniero
no se molestó en investigar para averiguar la cantidad de hosts necesarios. Siempre que el
De la Biblioteca de Francisco Jesús Vázquez
272 Guía oficial de certificación CCNA 200-301,
número de requeridos
volumen 1
Las direcciones IP en los sitios B2 y B3 se mantienen por debajo de la estimación de 50,
según el sitio B1 más grande, el ingeniero puede planificar 50 hosts en cada subred LAN
de sucursal y tener muchas direcciones por subred.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 273
Mayor: 50 hosts / subred
B1
Menor
Centr
o
B2
Menor
B3
Figura 11-6. Rama grande B1 con 50 hosts / subred
Un tamaño de subred para todos, o no
La elección final en el paso de planificación inicial es decidir si utilizará un diseño más simple
utilizando una filosofía de subred única para todos. El tamaño o la longitud de una subred es
simplemente el número de direcciones IP utilizables en la subre d. Un diseño de subredes puede
usar una subred de un tamaño o varios tamaños de subredes, con ventajas y desventajas para
cada opción.
Definición del tamaño de una subred
Antes de terminar este libro, aprenderá todos los detalles sobre cómo determinar el tamaño
de la subred. Por ahora, solo necesita conocer algunos datos específicos sobre el tamaño de
las subredes. El Capítulo 12, “Análisis de redes IPv4 con clase” y el Capítulo 13, “Análisis
de máscaras de subred”, le brindan un conocimiento cada vez más profundo de los detalles.
El ingeniero asigna a cada subred una máscara de subred, y esa máscara, entre otras cosas,
define el tamaño de esa subred. La máscara aparta una cantidad de bits de host cuyo
propósito es numerar diferentes direcciones IP de host en esa subred. Debido a que puede
numerar 2x cosas con x bits, si la máscara define H bits de host, la subred contiene 2H
valores numéricos únicos.
Sin embargo, el tamaño de la subred no es 2H. Es 2H - 2 porque dos números en cada subred
están reservados para otros fines. Cada subred reserva el valor numéricamente más bajo para el
número de subred y el valor numéricamente más alto como la dirección de transmisión de
subred. Como resultado, la cantidad de direcciones IP utilizables por subred es 2H - 2.
NOTA Los términos número de subred, ID de subred y dirección de subred se refieren al
número que representa o identifica una subred.
La Figura 11-7 muestra el concepto general detrás de la estructura de tres partes de una
dirección IP, enfocándose en la parte del host y el tamaño de subred resultante.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 273
32 bits
La red
Subred
Anfitrió
n
H
2H - 2
Figura 11-7. Conceptos de tamaño de subred
Un tamaño de subred para todos
Para elegir usar una subred de tamaño único en una red empresarial, debe usar la misma
máscara para todas las subredes porque la máscara define el tamaño de la subred. ¿Pero qué
máscara?
Un requisito a tener en cuenta al elegir esa máscara es el siguiente: que una máscara debe
proporcionar suficientes direcciones IP de host para admitir la subred más grande. Para
hacerlo, la cantidad de bits de host (H) definidos por la máscara debe ser lo
suficientemente grande como para que 2H - 2 sea mayor (o igual) que la cantidad de
direcciones IP de host requeridas en la subred más grande.
Por ejemplo, considere la Figura 11-8. Muestra el número requerido de hosts por subred
LAN. (La figura ignora las subredes en los enlaces WAN, que requieren solo dos
direcciones IP cada una). Las subredes LAN de las sucursales requieren solo 50
direcciones de host, pero la subred LAN del sitio principal requiere 200 direcciones de
host. Para acomodar la subred más grande, necesita al menos 8 bits de host. Siete bits de
host no serían suficientes porque 27 - 2 = 126. Ocho bits de host serían suficientes porque
28 - 2 = 254, que es más que suficiente para admitir 200 hosts en una subred.
Necesita: 50 direcciones cada una
B1
254
Necesita: 200
direcciones
254
Centr
o
B2
B3
254
254
11
Figura 11-8. Red con un tamaño de subred
Cual es la gran ventaja cuando se usa una subred de un solo tamaño? Simplicidad
operativa. En otras palabras, manteniéndolo simple. Todos los miembros del personal de
TI que tienen que trabajar con redes pueden acostumbrarse a trabajar con una máscara, y
solo una máscara. Los miembros del personal podrán responder a todas las preguntas de
división en subredes más fácilmente porque todos se acostumbran a realizar operaciones
matemáticas en subredes con esa máscara.
La gran desventaja de usar una subred de un solo tamaño es que desperdicia direcciones IP.
Por ejemplo, en la Figura 11-8, todas las subredes LAN de las sucursales admiten 254
De la Biblioteca de Francisco Jesús Vázquez
274 Guía oficial de certificación CCNA 200-301,
direcciones, mientras que la subred de la sucursal más grande solo necesita 50 direcciones. Las
volumen 1
subredes WAN solo necesitan dos direcciones IP, pero cada una admite 254 direcciones, lo
que nuevamente desperdicia más direcciones IP.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 275
Sin embargo, las direcciones IP desperdiciadas no causan ningún problema en la mayoría de
los casos. La mayoría de las organizaciones utilizan redes IP privadas en sus interredes
empresariales, y una sola red privada Clase A o Clase B puede suministrar muchas
direcciones IP, incluso con el desperdicio.
Múltiples tamaños de subred (máscaras de subred de longitud variable)
Para crear múltiples tamaños de subredes en una red Clase A, B o C, el ingeniero debe crear
algunas subredes usando una máscara, algunas con otra, y así sucesivamente. Diferentes máscaras
significan diferentes números de bits de host y un número diferente de hosts en algunas subredes
según la fórmula 2H-2.
Por ejemplo, considere los requisitos enumerados anteriormente en la Figura 11-8. Mostró
una subred LAN a la izquierda que necesita 200 direcciones de host, tres subredes de
sucursal que necesitan 50 direcciones y tres enlaces WAN que necesitan dos direcciones.
Para satisfacer esas necesidades, pero desperdiciar menos direcciones IP, se podrían usar
tres máscaras de subred, creando subredes de tres tamaños diferentes, como se muestra en
la Figura 11-9.
Necesita: 50 cada uno
2
Necesita:
200
254
B1
62
2
Centr
o
2
B2
B3
62
62
Figura 11-9. Tres máscaras, tres tamaños de subred
Las subredes más pequeñas ahora desperdician menos direcciones IP en comparación con
el diseño que se mostró anteriormente en la Figura 11-8. Las subredes de la derecha que
necesitan 50 direcciones IP tienen subredes con 6 bits de host, para 26 - 2 = 62 direcciones
disponibles por subred. Los enlaces WAN utilizan máscaras con 2 bits de host, para 22 - 2
= 2 direcciones disponibles por subred.
Sin embargo, algunos todavía se desperdician porque no puede establecer el tamaño de la
subred como un tamaño arbitrario. Todas las subredes tendrán un tamaño basado en la
fórmula 2H - 2, siendo H el número de bits de host definidos por la máscara para cada
subred.
Uno Máscara Fo Todos Subredes, o Más Que Uno
En su mayor parte, este libro explica la división en subredes usando diseños que usan una
sola máscara, creando un solo tamaño de subred para todas las subredes. ¿Por qué?
Primero, facilita el proceso de aprendizaje de subredes. En segundo lugar, algunos tipos
de análisis que puede hacer sobre una red, específicamente, calcular el número de
subredes en la red con clase, solo tienen sentido cuando se usa una sola máscara.
De la Biblioteca de Francisco Jesús Vázquez
276 Guía oficial de certificación CCNA 200-301,
volumen 1
Sin embargo, aún debe estar listo para trabajar con diseños que usan más de una máscara
en diferentes subredes de la misma red Clase A, B o C. De hecho, se dice que un diseño
que hace precisamente eso utiliza máscaras de subred de longitud variable (VLSM). Por
ejemplo, la internetwork en la Figura 11-10 muestra 11 subredes, dos con una máscara de
/ 30 y nueve con una máscara de / 24. Por
usando más de una máscara entre todas las subredes de una red de Clase A (10.0.0.0), el diseño
usa VLSM.
10.2.1.0 / 24
10.2.2.0 / 24
10.2.3.0 / 24
10.2.4.0 / 24
10.3.4.0 / 24
10.3.5.0 / 24
Albuquerque
10.1.4.0 /
30
Yosemite
S0 /
1
10.1.6.0 /
30
S0 / 1
S0 /
0
S0 /
0
Sevilla
10.3.6.0 / 24
10.3.7.0 / 24
10.1.1.0 / 24
Figura 11-10 Internetwork con VLSM: Red 10.0.0.0,> 1 máscara
Para el examen CCNA 200-301 actual, el uso de VLSM no causa problemas, aunque sí
causa problemas con algunos protocolos de enrutamiento más antiguos. El único protocolo
de enrutamiento incluido en el modelo CCNA (OSPF) funciona igual independientemente
de si el diseño utiliza VLSM. Solo tenga en cuenta el término y lo que significa y que no
debería afectar las características incluidas en el examen CCNA actual.
NOTA VLSM ha aparecido en los temas del examen CCNA en el pasado. Si desea leer un
poco más sobre VLSM, consulte el Apéndice N, “Máscaras de subred de longitud variable”,
en el sitio web complementario de este libro.
Hacer elecciones de diseño
Ahora que sabe cómo analizar el direccionamiento IP y las necesidades de subredes, el
siguiente paso principal examina cómo aplicar las reglas de direccionamiento IP y subredes
a esas necesidades y tomar algunas decisiones. En otras palabras, ahora que sabe cuántas
subredes necesita y cuántas direcciones de host necesita en la subred más grande, ¿cómo
puede crear un diseño de subred útil que cumpla con esos requisitos? La respuesta corta es
que debe realizar las tres tareas que se muestran en el lado derecho de la Figura 11-11.
Analizar
Necesi
dades
# Subredes
N. ° de hosts /
subred 1 tamaño
de subred
Diseño
Subredes
11
• Elija Red
• Elige 1 máscara
• Mostrar todas las
subredes
Figura 11-11 Entrada para la fase de diseño y preguntas de diseño para responder
Elija una red con clase
En el diseño original de lo que hoy conocemos como Internet, las empresas utilizaban registros
redes IP públicas con clase al implementar TCP / IP dentro de la empresa. Por el
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 277
A mediados de la década de 1990, una alternativa se hizo más popular: las redes IP privadas.
En esta sección se analizan los antecedentes de estas dos opciones porque influye en la elecc ión
de la red IP que una empresa dividirá en subredes e implementará en su internetwork
empresarial.
Redes IP públicas
El diseño original de Internet requería que cualquier empresa que se conectara a Internet
tuviera que utilizar una red IP pública registrada. Para hacerlo, la empresa completaría
algunos trámites, describiendo la internetwork de la empresa y la cantidad de hosts
existentes, además de los planes de crecimiento. Después de enviar la documentación, la
empresa recibiría una asignación de una red de Clase A, B o C.
Las redes IP públicas, y los procesos administrativos que las rodean, garantizan que todas
las empresas que se conectan a Internet utilicen direcciones IP únicas. En particular,
después de que se asigna una red IP pública a una empresa, solo esa empresa debe utilizar
las direcciones de esa red. Esa garantía de unicidad significa que el enrutamiento de Internet
puede funcionar bien porque no hay direcciones IP públicas duplicadas.
Por ejemplo, considere el ejemplo se muestra en la Figura 11-12. A la empresa 1 se le
asignó una red pública de Clase A 1.0.0.0 y a la empresa 2 se le asignó una red pública de
Clase A
2.0.0.0. Según la intención original para el públicodireccionamiento en Internet, después de
que se hayan realizado estas asignaciones de red pública, ninguna otra empresa puede utilizar
direcciones en redes de Clase A 1.0.0.0 o 2.0.0.0.
Empresa 1
1.0.0.0
Internet
Empresa 2
2.0.0.0
Figura 11-12 Dos empresas con redes IP públicas únicas
Este proceso de asignación de direcciones original aseguró direcciones IP únicas en todo el
plan. La idea es muy parecida al hecho de que su número de teléfono debe ser único en el
universo, su dirección postal también debe ser única y su dirección de correo electrónico
también debe ser única. Si alguien lo llama, su teléfono suena, pero no suena el teléfono de
nadie más. De manera similar, si a la empresa 1 se le asigna una red de Clase A 1.0.0.0, y
los ingenieros de la empresa 1 asignan la dirección 1.1.1.1 a una PC en particular, esa
dirección debe ser única en el universo. Un paquete enviado a través de Internet al destino
1.1.1.1 sólo debería llegar a esta PC dentro de la empresa 1, en lugar de entregarse a otro
host.
El crecimiento agota el espacio de direcciones IP públicas
A principios de la década de 1990, el mundo se estaba quedando sin redes IP públicas que
pudieran asignarse. Durante la mayor parte de la década de 1990, el número de hosts recién
conectados a Internet creció a un ritmo de dos dígitos por mes. Las empresas siguieron las
reglas, pidieron redes públicas de IP, y estaba claro que el esquema actual de asignación de
direcciones no podría continuar sin algunos cambios. En pocas palabras, el número de redes de
Clase A, B y C admitidas por la dirección de 32 bits en la versión 4 de IP (IPv4) no era
De la Biblioteca de Francisco Jesús Vázquez
278 Guía oficial de certificación CCNA 200-301,
volumen 1 suficiente para admitir una red pública con clase por organización, al mismo tiempo que
proporcionaba suficientes direcciones IP en cada una. empresa.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 279
NOTA El universo se ha quedado sin direcciones IPv4 públicas de un par de formas
importantes. IANA, que asigna bloques de direcciones IPv4 públicas a los cinco
Registros Regionales de Internet (RIR) de todo el mundo, asignó el último de los espacios
de direcciones IPv4 a principios de 2011. Para 2015, ARIN, el RIR para América del
Norte, agotó su suministro de direcciones IPv4 , por lo que las empresas deben devolver
las direcciones IPv4 públicas no utilizadas a ARIN antes de tener más para asignar a
nuevas empresas. Pruebe una búsqueda en línea de "Agotamiento de ARIN" para ver
páginas sobre el estado actual del espacio de direcciones IPv4 disponible para un solo
La comunidad de Internet trabajó arduamente durante la década de 1990 para resolver
este problema, y propuso varias soluciones, incluidas las siguientes:
■
Una nueva versión de IP (IPv6), con direcciones mucho más grandes (128 bits)
■
Asignar un subconjunto de una red IP pública a cada empresa, en lugar de una red IP
pública completa, para reducir el desperdicio, utilizando una función llamada
"Enrutamiento entre dominios sin clase" (CIDR)
■
Traducción de direcciones de red (NAT), que permite el uso de redes IP privadas
Estas tres soluciones son importantes para las redes reales de hoy. Sin embargo, para
centrarse en el tema del diseño de subredes, este capítulo se centra en la tercera opción y,
en particular, en las redes IP privadas que una empresa puede utilizar cuando también
utiliza NAT. (Tenga en cuenta que el Capítulo 10, “Traducción de direcciones de red” en
la Guía oficial de certificación CCNA 200-301, Volumen 2, brinda más detalles sobre las
dos últimas viñetas de la lista, mientras que la Parte VII de este libro analiza el primer
elemento de viñeta (IPv6) con más profundidad.
Centrándose en el tercer elemento de la lista de viñetas, NAT permite que varias empresas
utilicen exactamente la misma red IP privada, utilizando las mismas direcciones IP que
otras empresas sin dejar de conectarse a Internet. Por ejemplo, la Figura 11-13 muestra las
mismas dos empresas que se conectan a Internet que en la Figura 11-12, pero ahora ambas
utilizan la misma red privada Clase A 10.0.0.0.
Empresa 1
10.0.0.0
NAT
Internet
Empresa 2
10.0.0.0
NAT
Figura 11-13 Reutilización de la misma red privada 10.0.0.0 con NAT
11
Ambas empresas utilizan la misma red IP con clase (10.0.0.0). Ambas empresas pueden
implementar su diseño de subred internamente en sus respectivas redes empresariales, sin
discutir sus planes. Las dos empresas pueden incluso utilizar exactamente las mismas
direcciones IP dentro de la red.
10.0.0.0. Y sorprendentemente, al mismo tiempo, ambas empresas pueden incluso
comunicarse entre sí a través de Internet.
La tecnología denominada Traducción de direcciones de red hace posible que las empresas
reutilicen las mismas redes IP, como se muestra en la Figura 11-13. NAT hace esto
traduciendo las direcciones IP dentro de los paquetes a medida que pasan de la empresa a
Internet, utilizando una pequeña cantidad de direcciones IP públicas para admitir decenas
De la Biblioteca de Francisco Jesús Vázquez
280 Guía oficial de certificación CCNA 200-301,
de miles de direcciones IP privadas. Ese poco de información no es suficiente para
volumen 1
comprender cómo funciona NAT; sin embargo, para mantener el enfoque
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 281
Sobre la división en subredes, el libro pospone la discusión de cómo funciona NAT hasta
CCNA 200-301 Official Cert Guide, Volumen 2. Por ahora, acepte que la mayoría de las
empresas usan NAT y, por lo tanto, pueden usar redes IP privadas para sus redes.
Redes IP privadas
Cuando se utiliza NAT, y casi todas las organizaciones que se conectan a Internet utilizan
NAT, la empresa puede simplemente elegir una o más de las redes IP privadas de la lista de
números de red IP privados reservados. RFC 1918 define la lista de redes IP privadas
disponibles, que se resume en la Tabla 11-2.
Tabla 11-2 Espacio de direcciones privado RFC 1918
Clase de redes
Redes IP privadas
Numero de redes
A
10.0.0.0
1
B
172.16.0.0 hasta 172.31.0.0
dieciséis
C
192.168.0.0 hasta 192.168.255.0
256
NOTA Según una encuesta informal que publiqué en mi blog hace unos años,
aproximadamente la mitad de los encuestados dijo que sus redes utilizan la red privada de
Clase A 10.0.0.0, a diferencia de otras redes privadas o redes públicas.
Desde la perspectiva de hacer que IPv4 funcione para todo el mundo, las redes IP privadas
han ayudado a preservar y extender IPv4 y su uso en todas las empresas y en Internet. En
particular, las redes privadas han mejorado la implementación de IPv4 en todo el mundo al
■
Evitar el uso del rango de direcciones públicas de otra organización para redes
privadas: Algunas organizaciones tienen una parte de sus redes que no necesita acceso
a Internet. Los hosts en esa parte de su red necesitan direcciones IP. RFC 1918 sugiere
que las redes verdaderamente privadas, es decir, las redes que no necesitan
conectividad a Internet, usan direcciones de la lista RFC 1918 de redes privadas.
■
Evitar / retrasar el agotamiento de la dirección IPv4: Para retrasar el día en que todas
las direcciones IPv4 públicas fueron asignadas a organizaciones como direcciones
públicas, RFC 1918 pide el uso de NAT junto con redes privadas para las direcciones
internas de una organización.
■
Reducción del tamaño de la tabla de enrutamiento de los enrutadores de I nternet: El
uso de redes privadas también ayuda a reducir el tamaño de las tablas de enrutamiento IP en
los enrutadores de Internet. Por ejemplo, los enrutadores de Internet no necesitan rutas para
las redes IP privadas utilizadas dentro de las organizaciones (de hecho, los ISP filtran esas
rutas).
Elección de una red IP durante la fase de diseño
Hoy en día, algunas organizaciones utilizan redes IP privadas junto con NAT y algunas
utilizan redes IP públicas. La mayoría de las nuevas redes empresariales utilizan direcciones
IP privadas en todo el
red, junto con NAT, como parte de la conexión a Internet. Aquellas organizaciones que ya
han registrado redes IP públicas, a menudo obtenidas antes de que comenzaran las
De la Biblioteca de Francisco Jesús Vázquez
282 Guía oficial de certificación CCNA 200-301,
volumen 1 direcciones.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 279
agotado a principios de la década de 1990, puede seguir utilizando esas direcciones
públicas en todas sus redes empresariales.
Después de que se haya tomado la decisión de usar una red IP privada, simplemente elija
una que tenga suficientes direcciones IP. Puede tener una pequeña internetwork y aún así
optar por utilizar una red privada de Clase A
trabajar 10.0.0.0. Puede parecer un desperdicio elegir una red de Clase A que tenga más de 16
millones de direcciones IP, especialmente si solo necesita unos pocos cientos. Si n embargo, no
hay penalización ni problema con el uso de una red privada que sea demasiado grande para sus
necesidades actuales o futuras.
Para los propósitos de este libro, la mayoría de los ejemplos utilizan números de red IP
privados. Para el paso de diseño para elegir un número de red, simplemente elija una red
privada Clase A, B o C de la lista de redes privadas RFC 1918.
Independientemente, desde una perspectiva matemática y conceptual, los métodos para
dividir en subredes una red IP pública frente a una red IP privada son los mismos.
Elige la máscara
Si un ingeniero de diseño siguió los temas de este capítulo hasta ahora, en orden, sabría lo
siguiente:
■
La cantidad de subredes requeridas
■
La cantidad de hosts / subred requeridos
■
Que se tomó la decisión de usar solo una máscara para todas las subredes para que
todas las subredes tengan el mismo tamaño (la misma cantidad de hosts / subred)
■
El número de red IP con clase que se dividirá en subredes.
Esta sección completa el proceso de diseño, al menos las partes descritas en este capítulo,
discutiendo cómo elegir esa máscara para usar en todas las subredes. En primer lugar, esta
sección examina las máscaras predeterminadas, que se utilizan cuando una red no está
dividida en subredes, como punto de comparación. A continuación, se explora el concepto
de tomar prestados bits de host para crear bits de subred. Finalmente, esta sección termina
con un ejemplo de cómo crear una máscara de subred en base al análisis de los requisitos.
Redes IP con clase antes de la división en subredes
Antes de que un ingeniero subredes en una red con clase, la red es un solo grupo de
direcciones. En otras palabras, el ingeniero aún no ha subdividido la red en muchos
subconjuntos más pequeños llamados subredes.
Al pensar en una red con clase sin subredes, las direcciones en una red tienen solo dos
partes: la parte de la red y la parte del host. Comparando dos direcciones cualesquiera en la
red con clase:
■
■
11
Las direcciones tienen el mismo valor en la parte de la red.
Las direcciones tienen diferentes valores en la parte del host.
Los tamaños reales de la red y la parte del host de las direcciones en una red se pueden
predecir fácilmente, como se muestra en la Figura 11-14.
De la Biblioteca de Francisco Jesús Vázquez
280 Guía oficial de certificación CCNA 200-301,
volumen 1
H = 24
N=
8
A
H = 16
N = 16
B
H=
8
N = 24
C
Figura 11-14 Formato de redes de clase A, B y C sin subredes
En la Figura 11-14, N y H representan el número de bits de red y host, respectivamente.
Las reglas de clase definen el número de octetos de red (1, 2 o 3) para las clases A, B y C,
respectivamente; la figura muestra estos valores como un número de bits. El número de
octetos de host es 3, 2 o 1, respectivamente.
Continuando con el análisis de la red con clase antes de la división en subredes, el
número de direcciones en una red IP con clase se puede calcular con la misma fórmula
2H - 2 discutida anteriormente. En particular, el tamaño de una red Clase A, B o C sin
subredes es el siguiente:
■
Clase A: 224 - 2 = 16.777.214
■
Clase B: 2dieciséis - 2 = 65.534
■
Clase C: 28 - 2 = 254
Préstamo de bits de host para crear bits de subred
Para dividir en subredes una red, el diseñador piensa en la red y las partes del host, como se
muestra en la Figura 11-15, y luego el ingeniero agrega una tercera parte en el medio: la
parte de subred. Sin embargo, el diseñador no puede cambiar el tamaño de la parte de la red
o el tamaño de la dirección completa (32 bits). Para crear una parte de subred de la
estructura de direcciones, el ingeniero toma prestados bits de la parte del host. La figura 1115 muestra la idea general.
A
A
S=
N=8
H
=
B
N = 16
S=
H=
C
B
N = 24
S=
H=
C
N + S + H = 32
Figura 11-15 Concepto de préstamo de bits de host
La Figura 11-15 muestra un rectángulo que representa la máscara de subred. N, que
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
representa el número de bits de red, permanece bloqueado
en 8, 16281
o 24, según la clase.
Subnetting
Conceptualmente, el diseñador mueve una línea divisoria (discontinua) en el campo de
host, con bits de subred (S) entre los
De la Biblioteca de Francisco Jesús Vázquez
282 Guía oficial de certificación CCNA 200-301,
volumen 1
partes de la red y del host, y los bits restantes del host (H) a la derecha. Las tres partes
deben sumar 32 porque las direcciones IPv4 constan de 32 bits.
Elección de suficientes bits de subred y host
El proceso de diseño requiere elegir dónde colocar la línea discontinua que se muestra
en la Figura 11-15. Pero, ¿cuál es la elección correcta? ¿Cuántos bits de subred y host
debería el diseñador?
¿escoger? Las respuestas dependen de los requisitos recopilados en las primeras etapas del
proceso de planificación:
■
Cantidad de subredes requeridas
■
Número de hosts / subred
Los bits en la parte de la subred crean una forma de numerar de forma única las
diferentes subredes que el ingeniero de diseño desea crear. Con 1 bit de subred, puede
numerar 21 o 2 subredes. Con 2 bits, 22 o 4 subredes, con 3 bits, 23 u 8 subredes, etc. El
número de bits de subred
debe ser lo suficientemente grande para numerar de forma única todas las subredes, según
se determine durante el proceso de planificación.
Al mismo tiempo, el número restante de bits de host también debe ser lo suficientemente
grande para numerar las direcciones IP de host en la subred más grande. Recuerde, en
este capítulo, asumimos el uso de una sola máscara para todas las subredes. Esta única
máscara debe admitir tanto la cantidad requerida de subredes como la cantidad requerida
de hosts en la subred más grande. La figura 11-16 muestra el concepto.
Necesitar X
Necesito Y
Subredes: Hosts /
subred: 2S ≥ ¿X?2H-2 ≥
Y?
norte
S
H
Figura 11-16 Tomar prestados suficientes bits de subred y host
La Figura 11-16 muestra la idea del diseñador que elige una cantidad de bits de subred (S)
y de host (H) y luego verifica las matemáticas. 2S debe ser mayor que el número de
subredes requeridas, o la máscara no proporcionará suficientes subredes en esta red IP.
Además, 2H - 2 debe ser mayor que el número requerido de hosts / subred.
11
NOTA La idea de calcular el número de subredes como 2 S se aplica solo en los casos en que
se utiliza una sola máscara para todas las subredes de una sola red con clase, como se
supone en este capítulo.
Para diseñar máscaras de manera eficaz, o interpretar máscaras que fueron elegidas por otra
persona, necesita una buena memoria de trabajo de las potencias de 2. El Apéndice A,
"Tablas de referencia numérica", enumera una tabla con potencias de 2 hasta 232 para su
referencia. .
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 283
Ejemplo Delawarefirmar: 172.16.0.0, 200 Subredes, 200 Hospedadores
Para ayudar a entender la discusión teórica hasta ahora, considere un ejemplo que se centra
en la elección del diseño de la máscara de subred. En este caso, las opciones de
planificación y diseño hasta ahora nos dicen lo siguiente:
■
Utilice una sola máscara para todas las subredes.
■
Planifique 200 subredes.
■
Planifique 200 direcciones IP de host por subred.
■
Utilice la red privada Clase B 172.16.0.0.
Para elegir la máscara, el diseñador hace esta pregunta:
¿Cuántos bits de subred (S) necesito para numerar 200 subredes?
Puede ver que S = 7 no es lo suficientemente grande (27 = 128), pero S = 8 es suficiente (28 =
256). Entonces, necesita al menos 8 bits de subred.
A continuación, el diseñador hace una pregunta similar, basada en la cantidad de hosts por subred:
¿Cuántos bits de host (H) necesito para tener 200 hosts por subred?
La matemática es básicamente la misma, pero la fórmula resta 2 cuando se cuenta el
número de hosts / subred. Puede ver que H = 7 no es lo suficientemente grande (27 - 2 =
126), pero H = 8 es suficiente (28 - 2 = 254).
En este caso, solo una máscara posible cumple todos los requisitos. Primero, el número de
bits de red (N) debe ser 16 porque el diseño usa una red de Clase B. Los requisitos nos dicen
que la máscara necesita al menos 8 bits de subred y al menos 8 bits de host. La máscara solo
tiene 32 bits; La figura 11-17 muestra la máscara resultante.
B
N = 16
256
S=8
H=8
2S
2H 2
Exceso: 56
254
Exceso: 54
Nece
sitar:
200
Nece
sitar:
200
Subredes
Hosts / subred
Figura 11-17 Ejemplo de elección de máscara, N = 16, S = 8, H = 8
Máscaras y formatos de máscara
Aunque los ingenieros piensan en las direcciones IP en tres partes cuando toman decisiones
de diseño (red, subred y host), la máscara de subred le brinda al ingeniero una forma de
comunicar esas opciones de diseño a todos los dispositivos de la subred.
De la Biblioteca de Francisco Jesús Vázquez
284 Guía oficial de certificación CCNA 200-301,
volumen 1
La máscara de subred es un número binario de 32 bits con varios 1 binarios a la izquierda y
0 binarios a la derecha. Por definición, el número de ceros binarios es igual al número de
bits de host; de hecho, así es exactamente como la máscara comunica la idea del tamaño de
la parte del host de las direcciones en una subred. Los bits iniciales de la máscara son
iguales a 1 binario, y esas posiciones de bits representan las partes combinadas de red y
subred de las direcciones en la subred.
Debido a que la parte de la red siempre es lo primero, luego la parte de la subred y luego
la parte del host, la máscara de subred, en forma binaria, no puede tener 1 y 0
entrelazados. Cada máscara de subred tiene una cadena ininterrumpida de unos binarios
a la izquierda, con el resto de los bits como ceros binarios.
Una vez que el ingeniero elige la red con clase y el número de subredes y bits de host en
una subred, es fácil crear la máscara de subred binaria. Simplemente escriba N 1s, S 1s y
luego H 0s (asumiendo que N, S y H representan el número de bits de red, subred y host).
La Figura 11-18 muestra la máscara basada en el ejemplo anterior, que divide en
subredes una red de Clase B creando 8 bits de subred, dejando 8 bits de host.
N = 16
S=8
111111111111111111111111
H=8
00000000
Figura 11-18. Creación de la máscara de subred — Binaria — Red de clase B
Además de la máscara binaria que se muestra en la Figura 11-18, las máscaras también se
pueden escribir en otros dos formatos: la conocida notación decimal con puntos (DDN) que
se ve en las direcciones IP y una notación de prefijo aún más breve. El Capítulo 13,
“Análisis de máscaras de subred”, trata estos formatos y cómo convertir entre los diferentes
formatos.
Cree una lista de todas las subredes
La creación de una lista de todas las subredes, la tarea final del paso de diseño de la
subred, determina las subredes reales que se pueden usar, basándose en todas las opciones
anteriores. El trabajo de diseño anterior determinó la red de Clase A, B o C a usar y la
(una) máscara de subred a usar que proporciona suficientes subredes y suficientes
direcciones IP de host por subred. Pero, ¿qué son esas subredes? ¿Cómo identifica o
describe una subred? Esta sección responde a estas preguntas.
Una subred consta de un grupo de números consecutivos. Los hosts pueden utilizar la
mayoría de estos números como direcciones IP. Sin embargo, cada subred reserva el primer
y último número del grupo, y estos dos números no se pueden utilizar como direcciones IP.
En particular, cada subred contiene lo siguiente:
■
Número de subred: También llamado ID de subred o dirección de subred, este número
identifica la subred. Es el número numéricamente más pequeño de la subred. Un host no
puede utilizarla como dirección IP.
■
Difusión de subred: También llamada dirección de transmisión de subred o dirección de
transmisión dirigida, este es el último número (numéricamente más alto) de la subred.
Tampoco puede ser utilizado como dirección IP por un host.
■
Direcciones IP: Todos los números entre el ID de subred y la dirección de
11
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
transmisión de subred se pueden utilizar como dirección
IP de
host.
Subnetting
285
De la Biblioteca de Francisco Jesús Vázquez
286 Guía oficial de certificación CCNA 200-301,
volumen 1
Por ejemplo, considere el caso anterior en el que los resultados del diseño fueron los siguientes:
Red 172.16.0.0 (Clase B)
Máscara255.255.255.0 (para todas las subredes)
Con algo de matemáticas, se pueden calcular los datos sobre cada subred que existe en esta
red de Clase B. En este caso, la Tabla 11-3 muestra las primeras 10 subredes de este tipo.
Luego omite muchas subredes y muestra las dos últimas subredes (numéricamente más
grandes).
Mesa 11-3 Primero 10 Subredes, PAGlus los Último Few, de 172.16.0.0, 255.255.255.0
Número de subred
Direcciones IP
Dirección de Difusión
172.16.0.0
172.16.0.1 - 172.16.0.254
172.16.0.255
172.16.1.0
172.16.1.1 - 172.16.1.254
172.16.1.255
172.16.2.0
172.16.2.1 - 172.16.2.254
172.16.2.255
172.16.3.0
172.16.3.1 - 172.16.3.254
172.16.3.255
172.16.4.0
172.16.4.1 - 172.16.4.254
172.16.4.255
172.16.5.0
172.16.5.1 - 172.16.5.254
172.16.5.255
172.16.6.0
172.16.6.1 - 172.16.6.254
172.16.6.255
172.16.7.0
172.16.7.1 - 172.16.7.254
172.16.7.255
172.16.8.0
172.16.8.1 - 172.16.8.254
172.16.8.255
172.16.9.0
172.16.9.1 - 172.16.9.254
172.16.9.255
172.16.254.0
172.16.254.1 - 172.16.254.254
172.16.254.255
172.16.255.0
172.16.255.1 - 172.16.255.254
172.16.255.255
Saltando muchos ...
Una vez que tenga el número de red y la máscara, el cálculo de los ID de subred y otros
detalles para todas las subredes requiere algunos cálculos. En la vida real, la mayoría de
la gente usa calculadoras de subredes o herramientas de planificación de subredes. Para
el examen CCNA, debe estar preparado para encontrar este tipo de información.
Si desea profundizar un poco más en preparación para CCNP Enterprise u otros estudios
relacionados con el enrutamiento IP, considere usar el Apéndice L, "Diseño de subredes",
en el sitio web que acompaña al libro, que le muestra cómo encontrar todas las subredes de
un red dada.
Planificar la implementación
El siguiente paso, planificar la implementación, es el último paso antes de configurar
realmente los dispositivos para crear una subred. El ingeniero primero debe elegir dónde
usar cada subred. Por ejemplo, en una sucursal en una ciudad en particular, ¿qué subred
del cuadro de planificación de subredes (Tabla 11-3) debe usarse para cada VLAN en ese
sitio? Además, para cualquier interfaz que
requieren direcciones IP estáticas, ¿qué direcciones deben usarse en cada caso? Finalmente,
¿qué rango de direcciones IP dentro de cada subred debe configurarse en el servidor
De la Biblioteca de Francisco Jesús Vázquez
DHCP, para ser
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 287
De la Biblioteca de Francisco Jesús Vázquez
288 Guía oficial de certificación CCNA 200-301,
volumen 1
arrendado dinámicamente a los hosts para su uso como su dirección IP? La figura 11-19
resume la lista de tareas de planificación de la implementación.
Analizar
Necesi
dades
Implementación
del plan
Diseño
Subredes
# Subredes
N. ° de hosts /
subred 1 tamaño
de subred
• Subredes
• IP estática
• Rangos de
DHCP
Elija la red Elija 1
máscara Lista
todas las subredes
Loc aciones
Figura 11-19 Hechos proporcionados al paso de implementación del plan
Asignar subredes a diferentes ubicaciones
El trabajo es simple: mire su diagrama de red, identifique cada ubicación que necesite una
subred y elija una de la tabla que creó de todas las subredes posibles. Luego, realice un
seguimiento para saber cuáles usa y dónde, utilizando una hoja de cálculo o alguna otra
herramienta de planificación de subredes especialmente diseñada. ¡Eso es todo! La Figura
11-20 muestra una muestra de un diseño completo utilizando la Tabla 11-3, que coincide
con la muestra de diseño inicial que se muestra en la Figura 11-1.
172.16.2.0 / 24
172.16.4.0 / 24
R2
172.16.1.0 / 24
R1
172.16.5.0 / 24
Opciones de diseño de
subred:
R3
172.16.3.0 / 24
Clase B 172.16.0.0
/ 24 (255.255.255.0)
Figura 11-20 Ejemplo de subredes asignadas a diferentes ubicaciones
Aunque este diseño podría haber utilizado cinco subredes cualesquiera de la Tabla 11-3, en
las redes reales, los ingenieros suelen pensar más en alguna estrategia para asignar
subredes. Por ejemplo, puede asignar a todas las subredes LAN números más bajos y a las
subredes WAN números más altos. O puede cortar grandes rangos de subredes para
diferentes divisiones de la empresa. O puede seguir la misma estrategia pero ignorar las
divisiones organizativas de la empresa y prestar más atención a las geografías.
11
Por ejemplo, para una empresa con sede en EE. UU. Con una presencia más pequeña tanto en
Europa como en Asia, puede planear reservar rangos de subredes según el continente. Este
tipo de elección es particularmente útil cuando más adelante se intenta utilizar una función
llamada resumen de ruta. La Figura 11-21 muestra el beneficio general de colocar el
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
direccionamiento en la red para un resumen de ruta más
fácil, usando
Subnetting
289las mismas subredes de
la Tabla 11-3 nuevamente.
De la Biblioteca de Francisco Jesús Vázquez
290 Guía oficial de certificación CCNA 200-301,
volumen 1
Nortea
mérica
Europa
Asia
Primera
mitad de
la red
Tercer
trimestre de
la red:
Último
trimestre de
la red:
Subredes
172.16.0.0 172.16.127.0
Subredes
172.16.128.0 172.16.191.0
Subredes
172.16.192.0 172.16.255.0
Figura 11-21. Reserva del 50% de las subredes para América del Norte y del 25% cada una
para Europa y Asia
Elija rangos estáticos y dinámicos por subred
Los dispositivos reciben su asignación de máscara y dirección IP de una de estas dos
formas: dinámicamente mediante el protocolo de configuración dinámica de host (DHCP)
o estáticamente a través de la configuración. Para que DHCP funcione, el ingeniero de red
debe indicarle al servidor DHCP las subredes para las que debe asignar direcciones IP.
Además, esa configuración limita el servidor DHCP a solo un subconjunto de las
direcciones en la subred. Para direcciones estáticas, simplemente configure el dispositivo
para que le diga qué dirección IP y máscara usar.
Para mantener las cosas lo más simples posible, la mayoría de las tiendas utilizan una
estrategia para separar las direcciones IP estáticas en un extremo de cada subred y las
direcciones dinámicas asignadas por DHCP en el otro. Realmente no importa si las
direcciones estáticas se encuentran en el extremo inferior del rango de direcciones o en el
extremo superior.
Por ejemplo, imagine que el ingeniero decide que, para las subredes LAN en la Figura 1120, el grupo de DHCP proviene del extremo superior del rango, es decir, direcciones que
terminan en .101 a .254. (La dirección que termina en .255 está, por supuesto, reservada).
El ingeniero también asigna direcciones estáticas desde el extremo inferior, con
direcciones que terminan en .1 a .100. La figura 11-22 muestra la idea.
172.16.2.
.1
172.16.1.
.11
R2
.102
.1
172.16.3.
R1
.1
Notas:
Estátic
1 - 100
o:
DHCP: 101 - 254
.101
R3
.101
.102
Figura 11-22. Estático de la gama baja y DHCP de la gama alta
La Figura 11-22 muestra los tres enrutadores con direcciones IP asignadas estáticamente que
terminan en .1. La única otra dirección IP estática en la figura se asigna al servidor de la
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
izquierda, con la dirección 172.16.1.11 (abreviada simplemente
como291
.11 en la figura).
Subnetting
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 287
A la derecha, cada LAN tiene dos PC que utilizan DHCP para arrendar dinámicamente sus
direcciones IP. Los servidores DHCP a menudo comienzan alquilando las direcciones en la
parte inferior del rango de direcciones, por lo que en cada LAN, los hosts tienen
direcciones alquiladas que terminan en .101 y .102, que se encuentran en el extremo
inferior del rango elegido por diseño.
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 11-4 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
Cuadro 11-4 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de memoria
Sitio web
Revise todos los temas clave
Tabla 11-5 Temas clave del capítulo 11
Tema
clave
Elemento
Lista
Descripción
Número
de página
Datos clave sobre las subredes
269
Lista
270
Lista
Reglas sobre qué lugares en una topología de red necesitan una
subred
Ubicaciones de la red, la subred y las partes del host de una
dirección IPv4
Funciones que ampliaron la vida útil de IPv4
Lista
Motivaciones para usar redes IP privadas
278
Figura 11-7.
Figura 11-14 Formatos de direcciones de Clase A, B y C cuando no están
divididas en subredes
Figura 11-15 Formatos de direcciones de Clase A, B y C cuando están divididas
en subredes
Figura 11-16 Lógica general al elegir el tamaño de la subred y las partes del
273
277
11
280
280
281
Términos clave que debe conocer
De la Biblioteca de Francisco Jesús Vázquez
288 Guía oficial de certificación CCNA 200-301,
subred, red, red IP con clase, máscaras de subred de longitud variable (VLSM), parte de la red,
volumen 1
parte de la subred, parte del host, red IP pública, red IP privada, máscara de subred
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 11: PAGperspectivas sobre IPv4
Subnetting 289
CAPITULO 12
Análisis de redes IPv4 con clase
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
Cuando opera una red, a menudo comienza a investigar un problema basado en una dirección
IP y una máscara. Basándose únicamente en la dirección IP, debería poder determinar varios
datos sobre la red Clase A, B o C en la que reside la dirección IP.
Este capítulo enumera los datos clave sobre las redes IP con clase y explica cómo
descubrirlos. A continuación, este capítulo enumera algunos problemas de práctica. Antes de
pasar al siguiente capítulo, debe practicar hasta que pueda determinar de manera consistente
todos estos hechos, de manera rápida y segura, basándose en una dirección IP.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 12-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Conceptos de redes con clase
1–5
1.
¿Cuáles de los siguientes no son ID de red de Clase A válidos? (Elija dos respuestas).
una.
1.0.0.0
B. 130.0.0.0
C. 127.0.0.0
D. 9.0.0.0
2.
¿Cuáles de los siguientes no son ID de red de Clase B válidos?
una.
130.0.0.0
B. 191.255.0.0
C. 128.0.0.0
D. 150.255.0.0
mi. Todos son ID de red de Clase B válidos.
De la Biblioteca de Francisco Jesús Vázquez
3.
4.
5.
¿Cuáles de las siguientes afirmaciones son verdaderas sobre la red IP de la dirección IP
172.16.99.45? (Elija dos respuestas).
a.
El ID de red es 172.0.0.0.
b.
La red es una red de Clase B.
c.
La máscara predeterminada para la red es 255.255.255.0.
d.
El número de bits de host en la red sin subredes es 16.
¿Cuáles de las siguientes afirmaciones son verdaderas sobre la red IP de la dirección
IP 192.168.6.7? (Elija dos respuestas).
a.
El ID de red es 192.168.6.0.
b.
La red es una red de Clase B.
c.
d.
La máscara predeterminada para la red es 255.255.255.0.
El número de bits de host en la red sin subredes es 16.
¿Cuál de las siguientes es una dirección de transmisión de red?
una. 10.1.255.255
B. 192.168.255.1
C. 224.1.1.255
D. 172.30.255.255
Temas fundamentales
Conceptos de redes con clase
Imagine que tiene una entrevista de trabajo para su primer trabajo de TI. Como parte de la
entrevista, se le proporciona una dirección IPv4 y una máscara: 10.4.5.99, 255.255.255.0.
¿Qué puede decirle al entrevistador sobre la red con clase (en este caso, la red de Clase A) en
la que reside la dirección IP?
Esta sección, la primera de las dos secciones principales de este capítulo, revisa los
conceptos de redes IP con clase (en otras palabras, redes de Clase A, B y C). En
particular, este capítulo examina cómo comenzar con una única dirección IP y luego
determinar los siguientes hechos:
■
Clase (A, B o C)
■
■
Defecto máscara
Número de octetos / bits de red
■
Número de octetos / bits de host
■
Número de direcciones de host en la red
■
Identificación de red
■
Dirección de transmisión de red
■
Primera y última dirección utilizable en la red
De la Biblioteca de Francisco Jesús Vázquez
290 Guía oficial de certificación CCNA 200-301,
volumen 1
Clases de red IPv4 y hechos relacionados
La versión 4 de IP (IPv4) define cinco clases de direcciones. Tres de las clases, clases A, B
y C, constan de direcciones IP de unidifusión. Las direcciones de unidifusión identifican un
solo host o interfaz de modo que la dirección identifica de forma exclusiva el dispositivo.
Las direcciones de clase D sirven como direcciones de multidifusión, de modo que un
paquete enviado a una dirección IPv4 de multidifusión de clase D se puede entregar a
varios hosts. Por último, las direcciones de Clase E estaban destinadas originalmente a la
experimentación, pero se cambiaron para que simplemente se reserven para uso futuro. La
clase se puede identificar basándose en el valor del primer octeto de la dirección, como se
muestra en la Tabla 12-2.
Tabla 12-2 Clases de direcciones IPv4 basadas en valores del primer octeto
Clase
Objetivo
A
Valores del primer
octeto
1–126
B
128-191
Unicast (redes medianas)
C
192–223
Unicast (redes pequeñas)
D
224–239
Multidifusión
mi
240-255
Reservado (anteriormente experimental)
Unicast (grandes redes)
Después de identificar la clase de una dirección de unidifusión como A, B o C, se pueden
derivar muchos otros hechos relacionados simplemente mediante la memorización. La
tabla 12-3 enumera esa información para referencia y estudio posterior; cada uno de estos
conceptos se describe en este capítulo.
Mesa 12-3 Key Fhechos Fo Clases A, B, y C
Clase A
Clase B
Clase C
Rango del primer octeto
1–126
128-191
192–223
Números de red válidos
1.0.0.0–126.0.0.0 128.0.0.0–191.255.0.0 192.0.0.0–223.255.255.0
Redes totales
27 - 2 = 126
214 = 16,384
221 = 2,097,152
Hosts por red
224 - 2
2dieciséis - 2
28 - 2
2 (16)
3 (24)
2 (16)
1 (8)
255.255.0.0
255.255.255.0
Octetos (bits) en la parte de 1 (8)
la red
Octetos (bits) en la parte del 3 (24)
host
Defecto máscara
255.0.0.0
Tenga en cuenta que los rangos de direcciones de todas las direcciones que comienzan con 0
y todas las direcciones que comienzan con 127 están reservados. Si no se hubieran reservado
desde la creación de las redes de clase A, como se enumeran en RFC 791 (publicado en
1981), podrían haberse conocido como redes de clase A
0.0.0.0 y 127.0.0.0. Sin embargo, debido a que están reservados, el espacio de direcciones tiene
126 redes de clase A, y no 128. Además, tenga en cuenta que no hay rangos res ervados similares
para comenzar / finalizar los rangos de clase B y C.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 291
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 ANTES DE CRISTO 2 mi 3 B, D 4 A, C 5 D
De la Biblioteca de Francisco Jesús Vázquez
292 Guía oficial de certificación CCNA 200-301,
volumen 1
Además de la reserva de lo que serían redes de clase A 0.0.0.0 y 127.0.0.0 para otros
propósitos, otras RFC más nuevas también han reservado pequeñas partes del espacio de
direcciones de Clase A, B y C. Por lo tanto, tablas como la Tabla 12-3, con el recuento de
los números de las redes de Clase A, B y C, son un buen lugar para tener una idea del
tamaño del número; sin embargo, el número de redes reservadas cambia ligeramente con
el tiempo (aunque lentamente) en función de estos otros rangos de direcciones reservadas.
NOTA Si está interesado en ver todos los rangos de direcciones IPv4 reservados,
simplemente haga una búsqueda en Internet en "Registro de direcciones de propósito
especial IANA IPv4".
los Número y Tamaño de los Clase A, B, y C Redes
La Tabla 12-3 enumera el rango de números de red de Clase A, B y C; sin embargo,
algunos puntos clave se pueden perder simplemente haciendo referencia a una tabla de
información. Esta sección examina los números de red de Clase A, B y C, centrándose en
los puntos más importantes y las excepciones y casos inusuales.
Primero, el número de redes de cada clase difiere significativamente. Solo existen 126 redes
de clase A: red 1.0.0.0, 2.0.0.0, 3.0.0.0, etc., hasta la red 126.0.0.0. Sin embargo, existen
16,384 redes de Clase B, con más de 2 millones de redes de Clase C.
A continuación, tenga en cuenta que el tamaño de las redes de cada clase también difiere
significativamente. Cada red de Clase A es relativamente grande (más de 16 millones de
direcciones IP de host por red), por lo que originalmente estaban pensadas para ser utilizadas
por las empresas y organizaciones más grandes. Las redes de clase B son más pequeñas, con
más de 65.000 hosts por red. Finalmente, las redes de Clase C, destinadas a organizaciones
pequeñas, tienen 254 hosts en cada red. La figura 12-1 resume esos hechos.
ClassNetworksHosts / Red
A
126
16.777.214
B
16,384
65,534
12
C
2,097,152
254
Figura 12-1 Números y tamaños de redes de clase A, B y C
Formatos de dirección
En algunos casos, es posible que un ingeniero deba pensar en una red de Clase A, B o C
como si la red no se hubiera subdividido a través del proceso de división en subredes.
De la Biblioteca de Francisco Jesús Vázquez
En tal caso, el
Capítulo 12: Analizando Con clase IPv4 Redes 293
De la Biblioteca de Francisco Jesús Vázquez
294 Guía oficial de certificación CCNA 200-301,
volumen 1
Las direcciones en la red con clase tienen una estructura con dos partes: la parte de la red (a veces
llamada prefijo) y la parte del host. Luego, comparando dos direcciones IP cualesquiera en una
red, se pueden hacer las siguientes observaciones:
Las direcciones en la misma red tienen los mismos valores en la parte de la
red. Las direcciones en la misma red tienen diferentes valores en la parte del
host.
Por ejemplo, en la red de clase A 10.0.0.0, por definición, la parte de la red consta del primer
octeto. Como resultado, todas las direcciones tienen el mismo valor en la parte de la red, es
decir, un 10 en el primer octeto. Si luego compara dos direcciones cualesquiera en la red, las
direcciones tienen un valor diferente en los últimos tres octetos (los octetos de host). Por
ejemplo, las direcciones IP 10.1.1.1 y
10.1.1.2 tienen el mismo valor (10) en la parte de la red, pero valores diferentes en la parte del host.
La Figura 12-2 muestra el formato y los tamaños (en cantidad de bits) de la red y las
partes del host de las direcciones IP en las redes de Clase A, B y C, antes de que se haya
aplicado la división en subredes.
A
B
C
Red (8)
Anfitrión
(24)
Red (16)
Anfitrión (16)
Red (24)
Anfitrión
(8)
Figura 12-2 Tamaños (bits) de la red y partes del host de redes con clase sin subredes
Máscaras predeterminadas
Aunque los humanos podemos comprender fácilmente los conceptos que se encuentran
detrás de la Figura 12-2, las computadoras prefieren los números. Para comunicar esas
mismas ideas a las computadoras, cada clase de red tiene una máscara predeterminada
asociada que define el tamaño de la red y las partes del host de una red Clase A, B y C sin
subred. Para ello, la máscara enumera unos binarios para los bits que se consideran en la
parte de la red y ceros binarios para los bits que se consideran en la parte del host.
Por ejemplo, la red de clase A 10.0.0.0 tiene una parte de red del primer octeto único (8
bits) y una parte de host de los últimos tres octetos (24 bits). Como resultado, la máscara
predeterminada de Clase A es 255.0.0.0, que en binario es
11111111 00000000 00000000 00000000
La Figura 12-3 muestra las máscaras predeterminadas para cada clase de red, tanto en
formato binario como decimal con puntos.
NOTA El decimal 255 se convierte al valor binario 11111111. El decimal 0, convertido a
binario de 8 bits, es 00000000. Consulte el Apéndice A, “Tablas de referencia numérica”,
para obtener una tabla de conversión.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 295
A
Decimal
255
Binario
11111111
.0.0.0
000000000000000000000000
Concepto Red (8)
Decimal
Binario
B
Concepto
Decimal
Binario
C
Concepto
255
Anfitrión
(24)
.
255
.0.0
1111111111111111
0000000000000000
Red (16)
255
.
255
Anfitrión (16)
.
1111111111111111
00000000
Red (24)
255
.0
11111111
Anfitrión
(8)
Figura 12-3 Máscaras predeterminadas para las clases A, B y C
Cantidad de hosts por red
Calcular la cantidad de hosts por red requiere algunas matemáticas binarias básicas.
Primero, considere un caso en el que tenga un solo dígito binario. ¿Cuántos valores únicos
hay? Por supuesto, hay dos valores: 0 y 1. Con 2 bits, puede hacer cuatro combinaciones:
00, 01, 10 y
11. Como resultado, la combinación total de valores únicos que puede hacer con N bits es 2N.
Las direcciones de host (las direcciones IP asignadas a los hosts) deben ser únicas. Los bits
de host existen con el propósito de dar a cada host una dirección IP única en virtud de tener
un valor diferente en la parte de host de las direcciones. Entonces, con H bits de host,
existen 2H combinaciones únicas.
Sin embargo, el número de hosts en una red no es 2H; en su lugar, es 2H - 2. Cada red
reserva dos números que de otro modo habrían sido útiles como direcciones de host, pero
en su lugar se han reservado para un uso especial: uno para el ID de red y otro para la
dirección de transmisión de red. Como resultado, la fórmula para calcular el número de
direcciones de host por red Clase A, B o C es
2H - 2
donde H es el número de bits de host.
Derivación del ID de red y números relacionados
Cada red con clase tiene cuatro números clave que describen la red. Puede derivar estos
cuatro números si comienza con una sola dirección IP en la red. Los números son los
siguientes:
■
Número de red
Primera dirección utilizable (numéricamente más baja)
■
Última dirección utilizable (numéricamente más alta)
■
Dirección de transmisión de red
■
12
De la Biblioteca de Francisco Jesús Vázquez
296 Guía oficial de certificación CCNA 200-301,
volumen 1
Primero, considere tanto el número de red como la primera dirección IP utilizable. El número
de red, también llamado ID de red o dirección de red, identifica la red. Por definición, el
número de red es el número numéricamente más bajo de la red. Sin embargo, para evitar
cualquier ambigüedad, las personas que componían el direccionamiento IP agregaron la
restricción de que el número de red no se puede asignar como una dirección IP. Entonces, el
número más bajo en la red es el ID de la red. Entonces, la pri mera dirección IP de host
(numéricamente más baja) es una mayor que el número de red.
A continuación, considere la dirección de transmisión de la red junto con la última dirección IP
utilizable (numéricamente más alta). Los RFC de TCP / IP definen una dirección de
transmisión de red como una dirección especial en cada red. Esta dirección de transmisión
podría usarse como la dirección de destino en un paquete, y los enrutadores enviarían una copia
de ese paquete a todos los hosts en esa red con clase. Numéricamente, una dirección de
transmisión de red es siempre el número más alto (último) de la red. Como resultado, el número
más alto (último) que se puede usar como dirección IP es la dirección que es uno menos que la
dirección de transmisión de la red.
En pocas palabras, si puede encontrar el número de red y la dirección de transmisión de la
red, es fácil encontrar la primera y la última dirección IP utilizable en la red. Para el
examen, debería poder encontrar los cuatro valores con facilidad; El proceso es el
siguiente:
Paso 1.
Determine la clase (A, B o C) según el primer octeto.
Paso 2.
Divida mentalmente los octetos de red y host según la clase. Paso
3.
Para encontrar el número de red, cambie los octetos de host de la
dirección IP a 0. Paso 4.
Para encontrar la primera dirección, agregue 1
al cuarto octeto del ID de red.
Paso 5.
Para encontrar la dirección de transmisión, cambie los octetos de host del ID de red a 255.
Paso 6.
Para encontrar la última dirección, reste 1 del cuarto octeto de la dirección de
transmisión de la red.
El proceso escrito en realidad parece más difícil de lo que es. La Figura 12-4 muestra un
ejemplo del proceso, utilizando la dirección IP de Clase A 10.17.18.21, con los números
encerrados en un círculo que coinciden con el proceso.
Clase 1
antes de Cristo
A
Dividir 2
La red
Anfit
rión
10
Hacer host = 0 3
Agreg 4
ar 1 Hacer host
5
= 255
6
. 17. 18. 21
10 .
10
10
10
.0
0.
0.
.0
.
0
+1
1
. 255 . 255 . 255
-1
. 255. 255. 254
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 297
Restar 1
Figura 12-4. Ejemplo de derivación del ID de red y otros valores del 17.10.18.21
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 295
La Figura 12-4 muestra la identificación de la clase como Clase A (Paso 1) y el número de
octetos de red / host como 1 y 3, respectivamente. Entonces, para encontrar el ID de red
en el Paso 3, la figura copia solo el primer octeto, estableciendo los últimos tres octetos
(host) en 0. En el Paso 4, simplemente copie el ID de red y agregue 1 al cuarto octeto. De
manera similar, para encontrar la dirección de transmisión en el Paso 5, copie los octetos
de red, pero establezca los octetos de host en 255. Luego, en el Paso 6, reste 1 del cuarto
octeto para encontrar la última dirección IP utilizable (numéricamente más alta).
Solo para mostrar un ejemplo alternativo, considere la dirección IP 172.16.8.9. La figura
12-5 muestra elproceso aplicado a esta dirección IP.
Clase 1
A
B
C
Dividir 2
La red
Hacer host = 0 3
Agreg 4
ar 1 Hacer host
5
= 255
6
Restar 1
Anfitrió
n
172 . die .8
cisé
is
.
9
172 . die .
cisé
is
0.
0
172 . die .0
cisé
is
.
+1
1
Figura 12-5 Ejemplo de derivación del ID de red y otros valores de 172.16.8.9
La Figura 12-5 muestra
la identificación
de la clase como Clase B (Paso 1) y el número de
172 .
e
octetos de red / host como 2 y 2, respectivamente. Entonces, para encontrar el ID de red en
el Paso 3, la figura copia solo los dos primeros octetos, estableciendo los dos últimos
octetos (host) en 0. De manera similar, el Paso 5 muestra la misma acción, pero con los dos
últimos octetos (host) siendo establecido en 255.
ID de red y direcciones de transmisión de red inusuales
Algunos de los números más inusuales dentro y alrededor del rango de números de red de
Clase A, B y C pueden causar cierta confusión. Esta sección enumera algunos ejemplos de
números que hacen que muchas personas hagan suposiciones incorrectas sobre el
significado del número.
Para la Clase A, el primer hecho extraño es que el rango de valores en el primer octeto omite
los números 0 y 127. Como resultado, lo que sería la red Clase A 0.0.0.0 estaba originalmente
reservado
para algunos requisitos de transmisión, todas las direcciones que comienzan con 0 en el
primer octeto están reservadas. Lo que sería una red de Clase A 127.0.0.0 todavía está
reservado debido a una dirección especial utilizada en las pruebas de software, llamada
dirección de bucle invertido (127.0.0.1).
parte de la red
(128.0).
12
De la Biblioteca de Francisco Jesús Vázquez
296 Guía oficial de certificación CCNA 200-301,
Para la Clase B (y C), algunos de los números de red pueden parecer extraños,
volumen 1
especialmente si tiene el hábito de pensar que los 0 al final significan que el número es una
ID de red y los 255 al final significan que es una dirección de transmisión de red. . Primero,
los números de red de Clase B van desde 128.0.0.0 a 191.255.0.0, para un total de 214
redes. Sin embargo, incluso el primer número de red de Clase B (el número más bajo)
(128.0.0.0) se parece un poco a un número de red de Clase A porque termina con tres ceros.
Sin embargo, el primer octeto es 128, lo que la convierte en una red de clase B con un
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 297
Para otro ejemplo de Clase B, el extremo superior del rango de Clase B también puede
parecer extraño a primera vista (191.255.0.0), pero este es de hecho el número más alto
numérico de los números de red de Clase B válidos. La dirección de transmisión de esta
red, 191.255.255.255, puede parecerse un poco a una dirección de transmisión de Clase A
debido a las tres 255 al final, pero de hecho es la dirección de transmisión de una red de
Clase B.
De manera similar a las redes de Clase B, algunos de los números de red de Clase C
válidos parecen extraños. Por ejemplo, la red Clase C 192.0.0.0 se parece un poco a una
red Clase A porque los últimos tres octetos son 0, pero debido a que es una red Clase C,
consta de todas las direcciones que comienzan con tres octetos iguales a 192.0.0 . De
manera similar, 223.255.255.0, otra red Clase C válida, consta de todas las direcciones
que comienzan con 223.255.255.
Practica con Classful Networks
Al igual que con todas las áreas del direccionamiento IP y la división en subredes, debe
practicar para estar listo para el examen CCNA. Debería practicar un poco mientras lee
este capítulo para asegurarse de que comprende los procesos. En ese momento, puede usar
sus notas y este libro como referencia, con el objetivo de comprender el proceso. Después
de eso, continúe practicando este y todos los demás procesos de división en subredes.
Antes de realizar el examen, debería poder obtener siempre la respuesta correcta y con
rapidez. La Tabla 12-4 resume los conceptos clave y las sugerencias para este enfoque de
dos fases.
Cuadro 12-4 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Después de leer este capítulo
Antes de realizar el examen
Concentrarse en…
Aprendiendo como
Ser correcto y rápido
Herramientas permitidas
Todos
Tu cerebro y un bloc de notas
Objetivo: precisión
90% correcto
100% correcto
Objetivo: Velocidad
Cualquier velocidad
10 segundos
Practique la derivación de hechos clave basados en una dirección IP
Practique encontrar los diversos datos que se pueden derivar de una dirección IP, como se
explica a lo largo de este capítulo. Para hacerlo, complete la Tabla 12-5.
Mesa 12-5 Práctica Problemas: Encontrar los La red IDENTIFICACIÓN y La red Transmisión
Dirección
IP
1
1.1.1.1
2
128.1.6.5
3
4
200.1.2.3
parte
de la red
(128.0).
192.192.1.1
5
126.5.4.3
Clase La red
Octetos
Octeto Identificación de red Difusión de la red
s de
Dirección
host
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 297
Dirección IP Clase La red
Octetos
6
200.1.9.8
7
192.0.0.1
8
191.255.1.47
9
223.223.0.1
Octeto Identificación de red Difusión de la red
s de
Dirección
host
Las respuestas se enumeran en la sección “Respuestas a problemas de práctica anteriores”, más
adelante en este capítulo.
Practique recordar los detalles de las clases de direcciones
Tablas 12-2 y 12-3, mostradas anteriormente En este capítulo, se resumió alguna
información clave sobre las clases de direcciones IPv4. Las tablas 12-6 y 12-7 muestran
versiones dispersas de estas mismas tablas. Para practicar recordando esos hechos clave,
particularmente el rango de valores en el primer octeto que identifica la clase de dirección,
complete estas tablas. Luego, consulte las Tablas 12-2 y 12-3 para verificar sus respuestas.
Repita este proceso hasta que pueda recordar toda la información de las tablas.
Cuadro 12-6 Versión de tabla de estudio dispersa de la tabla 12-2
Clase
Valores del primer
octeto
Objetivo
A
B
C
D
mi
Cuadro 12-7 Versión de tabla de estudio dispersa de la tabla 12-3
Clase A
Clase B
Clase C
Rango del primer octeto
Números de red válidos
Redes totales
Hosts por red
Octetos (bits) en la parte de la red
12
Octetos (bits) en la parte del host
Defecto máscara
De la Biblioteca de Francisco Jesús Vázquez
298 Guía oficial de certificación CCNA 200-301,
volumen 1
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 12-8 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
Cuadro 12-8 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de memoria
Sitio web
Practique el análisis de redes IPv4
con clase
Sitio web, Apéndice D
Revise todos los temas clave
Cuadro 12-9 Temas clave del capítulo 12
Tema
clave
Elemento
s
Tabla 12-2
Descripción
Número
de
página
Clases de direcciones
290
Tabla 12-3
Datos clave sobre las redes de Clase A, B y C
290
Lista
Comparaciones de las partes de la red y del host de las
direcciones en la misma red con clase
292
Figura 12-3
Máscaras predeterminadas
293
Párrafo
Función para calcular el número de hosts por red.
294
Lista
Pasos para encontrar información sobre una red con clase
294
Términos clave que debe conocer
red, red IP con clase, número de red, ID de red, dirección de red, dirección de transmisión de
red, parte de red, parte de host, máscara predeterminada
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 12: Analizando Con clase IPv4 Redes 299
Práctica adicional para los procesos de este capítulo
Para practicar más con el análisis de redes con clase, puede hacer una serie de problemas
de práctica utilizando las herramientas que elija:
Solicitud: Utilice la aplicación Analyzing Classful IPv4 Networks en el sitio web
complementario.
PDF: Alternativamente, practique los mismos problemas utilizando el Apéndice D del sitio
web complementario, "Práctica para el Capítulo 12: Análisis de redes IPv4 con clase".
Respuestas a Problemas de práctica anteriores
La tabla 12-5, mostrada anteriormente, enumeró varios problemas de práctica. La tabla 12-10 enumera las
respuestas.
Mesa 12-10 Práctica Problemas: Encontrar los La red IDENTIFICACIÓN y La red Transmisión
Dirección IP Clase
La red
Octetos
Identificación Difusión de la red
de red
1
Octeto
s de
host
3
1
1.1.1.1
A
1.0.0.0
1.255.255.255
2
128.1.6.5
B
2
2
128.1.0.0
128.1.255.255
3
200.1.2.3
C
3
1
200.1.2.0
200.1.2.255
4
192.192.1.1
C
3
1
192.192.1.0
192.192.1.255
5
126.5.4.3
A
1
3
126.0.0.0
126.255.255.255
6
200.1.9.8
C
3
1
200.1.9.0
200.1.9.255
7
192.0.0.1
C
3
1
192.0.0.0
192.0.0.255
8
191.255.1.47
B
2
2
191.255.0.0
191.255.255.255
9
223.223.0.1
C
3
1
223.223.0.0
223.223.0.255
La clase, el número de octetos de red y el número de octetos de host requieren que observe
el primer octeto de la dirección IP para determinar la clase. Si un valor está entre 1 y 126,
inclusive, la dirección es una dirección de Clase A, con una red y tres octetos de host. Si un
valor está entre 128 y 191 inclusive, la dirección es una dirección de Clase B, con dos
octetos de red y dos de host. Si un valor está entre 192 y 223, inclusive, es una dirección de
Clase C, con tres octetos de red y un octeto de host.
Las dos últimas columnas se pueden encontrar en base a la Tabla 12-3, específicamente el
número de octetos de red y host junto con la dirección IP. Para encontrar la ID de red, copie
la dirección IP, pero cambie los octetos de host a 0. De manera similar, para encontrar la
dirección de transmisión de red, copie la dirección IP, pero cambie los octetos de host a
255.
12
Los últimos tres problemas pueden ser confusos y se incluyeron a propósito para que
pudiera ver un ejemplo de estos casos inusuales, como se muestra a continuación.
De la Biblioteca de Francisco Jesús Vázquez
300 Guía oficial de certificación CCNA 200-301,
volumen 1
Respuestas al problema de práctica 7 (de la tabla 12-5)
Considere la dirección IP 192.0.0.1. Primero, 192 está en el borde inferior del primer rango
de octetos para la Clase C; como tal, esta dirección tiene tres octetos de red y uno de host.
Para encontrar la ID de red, copie la dirección, pero cambie el octeto de host único (el cuarto
octeto) a 0, para una ID de red de
192.0.0.0. Parece extraño, pero de hecho es la identificación de la red.
La elección de la dirección de transmisión de red para el problema 7 también puede parecer
extraña. Para encontrar la dirección de transmisión, copie la dirección IP (192.0.0.1), pero
cambie el último octeto (el único octeto de host) a 255, para una dirección de transmisión de
192.0.0.255. En particular, si decide que la transmisión debe ser 192.255.255.255, es posible
que haya caído en la trampa de la lógica, como "Cambiar todos los ceros en el ID de red a
255", que no es la lógica correcta. En su lugar, cambie todos los octetos de host en la
dirección IP (o ID de red) a 255.
Respuestas al problema de práctica 8 (de la tabla 12-5)
El primer octeto del problema 8 (191.255.1.47) se encuentra en el borde superior del
rango de Clase B para el primer octeto (128-191). Como tal, para encontrar el ID de red,
cambie los dos últimos octetos (octetos de host) a 0, para un ID de red de 191.255.0.0.
Este valor a veces da problemas a las personas porque están acostumbradas a pensar que
255 de alguna manera significa que el número es una dirección de transmisión.
La dirección de transmisión, que se encuentra cambiando los dos octetos de host a 255,
significa que la dirección de transmisión es 191.255.255.255. Se parece más a una dirección
de transmisión para una red de Clase A, pero en realidad es la dirección de transmisión para
la red de Clase B 191.255.0.0.
Respuestas al problema de práctica 9 (de la tabla 12-5)
El problema 9, con la dirección IP 223.223.0.1, está cerca del extremo superior del rango de
Clase C. Como resultado, solo el último octeto (host) se cambia a 0 para formar el ID de red
223.223.0.0. Se parece un poco a un número de red de Clase B a primera vista porque termina
en dos octetos de 0. Sin embargo, es un ID de red de Clase C (basado en el valor del primer
octeto).
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
CAPITULO 13
Análisis de máscaras de subred
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
La máscara de subred utilizada en una o muchas subredes en una internetwork IP dice
mucho sobre la intención del diseño de la subred. Primero, la máscara divide las direcciones
en dos partes: prefijo y host, y la parte del host define el tamaño de la subred. Luego, la
clase (A, B o C) divide aún más la estructura de direcciones en una subred, dividiendo la
parte del prefijo en las partes de red y subred. La parte de subred define la cantidad de
subredes que podrían existir dentro de una red IP con clase, asumiendo que se usa una
máscara en toda la red con clase.
La máscara de subred es la clave para comprender varios puntos importantes del diseño de
subredes. Sin embargo, para analizar una máscara de subred, primero necesita algunas
habilidades matemáticas básicas con máscaras. Las matemáticas convierten máscaras entre
los tres formatos diferentes que se utilizan para representar una máscara:
■
Binario
■
Notación decimal con puntos (DDN)
■
Prefijo (también llamado enrutamiento entre dominios sin clases [CIDR])
Este capítulo tiene dos secciones principales. El primero se centra en los formatos de
máscara y las matemáticas que se utilizan para convertir entre los tres formatos. La
segunda sección explica cómo tomar una dirección IP y su máscara de subred y analizar
esos valores. En particular, muestra cómo determinar el formato de tres partes de la
dirección IPv4 y describe los hechos sobre el diseño de subredes implícitos en la máscara.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 13-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Conversión de máscara de subred
1-3
Definición del formato de direcciones IPv4
4-7
De la Biblioteca de Francisco Jesús Vázquez
1.
¿Cuál de las siguientes respuestas incluye el prefijo? (CIDR) equivalente
al formato 255.255.254.0?
una. / 19
B. / 20
C. / 23
D. / 24
mi. / 25
2.
¿Cuál de las siguientes respuestas incluye el prefijo? (CIDR) formato
equivalente a 255.255.255.240?
una. / 26
B. / 28
C. / 27
D. / 30
mi. / 29
3.
¿Cuál de las siguientes respuestas enumera el equivalente en notación decimal
con puntos (DDN) de / 30?
una. 255.255.255.192
B. 255.255.255.252
C. 255.255.255.240
D. 255.255.254.0
mi. 255.255.255.0
4.
Trabajando en la mesa de ayuda, recibe una llamada y aprende la dirección IP y la
máscara de la PC de un usuario (10.55.66.77, máscara 255.255.255.0). Cuando piense
en esto usando lógica con clase, usted determina el número de bits de red (N), subred
(S) y host (H). ¿Cuál de las siguientes opciones es verdadera en este caso?
a.
N = 12
b.
S = 12
c.
H=8
d.
S=8
e.
N = 24
De la Biblioteca de Francisco Jesús Vázquez
304 Guía oficial de certificación CCNA 200-301,
volumen 1
5. Trabajando en la mesa de ayuda, recibe una llamada y aprende la dirección IP y la
máscara de la PC de un usuario (192.168.9.1/27). Cuando piense en esto usando lógica
con clase, usted determina el número de bits de red (N), subred (S) y host (H). ¿Cuál de
las siguientes opciones es verdadera en este caso?
6.
7.
a.
N = 24
b.
S = 24
c.
H=8
d.
H=7
¿Cuál de las siguientes afirmaciones es verdadera sobre los conceptos de direccionamiento IP sin clases?
a.
Utiliza una dirección IP de 128 bits
b.
Aplica solo para redes de Clase A y B
c.
Separa las direcciones IP en partes de red, subred y host
d.
Ignora las reglas de red de Clase A, B y C
¿Cuál de las siguientes máscaras, cuando se usa como la única máscara dentro de
una red de clase B, proporcionaría suficientes bits de subred para admitir 100
subredes? (Escoge dos.)
una.
/ 24
B. 255.255.255.252
C. / 20
D. 255.255.252.0
Temas fundamentales
Conversión de máscara de subred
Esta sección describe cómo convertir entre diferentes formatos para la máscara de subred.
Luego puede usar estos procesos cuando practique. Si ya sabe cómo convertir de un
formato a otro, continúe y vaya a la sección “Practicar la conversión de máscaras de
subred”, más adelante en este capítulo.
Tres formatos de máscara
Las máscaras de subred se pueden escribir como números binarios de 32 bits, pero no como
cualquier número binario. En particular, la máscara de subred binaria debe seguir estas reglas:
■
El valor no debe intercalar 1 y 0.
■
Si existen 1, están a la izquierda.
■
Si existen ceros, están a la derecha.
Por ejemplo, los siguientes valores serían ilegales. El primero es ilegal porque el valor intercala 0
y 1, y el segundo es ilegal porque enumera 0 a la izquierda y 1 a la derecha:
10101010 01010101 11110000 00001111
00000000 00000000 00000000 11111111
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
305
Los siguientes dos valores binarios cumplen los requisitos, ya que tienen todos los 1 a la
izquierda, seguidos de todos los 0, sin entrelazado de 1 y 0:
11111111 00000000 00000000 00000000
11111111 11111111 11111111 00000000
Existen dos formatos de máscara de subred alternativos para que los humanos no tengamos que trabajar con
Números binarios de 32 bits. Un formato, notación decimal con puntos (DDN), convierte
cada conjunto de 8 bits en el equivalente decimal. Por ejemplo, las dos máscaras binarias
anteriores se convertirían en las siguientes máscaras de subred DDN porque el binario
11111111 se convierte al decimal 255 y el binario 00000000 se convierte al decimal 0:
255.0.0.0
255.255.255.0
Aunque el formato DDN ha existido desde el comienzo del direccionamiento IPv4, el tercer
formato de máscara se agregó más tarde, a principios de la década de 1990: el formato de
prefijo. Este formato aprovecha la regla de que la máscara de subred comienza con un
número de unos y luego el resto de los dígitos son ceros. El formato de prefijo muestra una
barra inclinada (/) seguida del número de unos binarios en la máscara binaria. Utilizando
los mismos dos ejemplos que antes en esta sección, las máscaras equivalentes de formato
de prefijo son las siguientes:
/8
/ 24
Tenga en cuenta que aunque se pueden utilizar los términos prefijo o máscara de prefijo,
también se pueden utilizar los términos máscara CIDR o máscara de barra. Esta nueva
máscara de estilo de prefijo se creó casi al mismo tiempo que la especificación de
enrutamiento entre dominios sin clases (CIDR) a principios de la década de 1990, y el
acrónimo CIDR se utilizó para todo lo relacionado con CIDR, incluidas las máscaras de
estilo de prefijo.
Además, el término máscara de barra se utiliza a veces porque el valor incluye una barra
diagonal (/).
Necesita sentirse cómodo trabajando con máscaras en diferentes formatos. El resto de esta
sección examina cómo convertir entre los tres formatos.
Conversión entre máscaras binarias y de prefijo
La conversión entre máscaras binarias y de prefijo debería ser relativamente intuitiva
después de saber que el valor del prefijo es simplemente el número de 1 binarios en la
máscara binaria. En aras de la integridad, los procesos para convertir en cada dirección
son
Binario al prefijo: Cuente el número de 1 binarios en la máscara binaria y escriba el
total, en decimal, después de una /.
De la Biblioteca de Francisco Jesús Vázquez
306 Guía oficial de certificación CCNA 200-301,
Prefijo de binario: Escriba P 1 binarios, donde P es el prefijo valor, seguido de tantos
volumen 1
ceros binarios como sea necesario para crear un número de 32 bits.
Las tablas 13-2 y 13-3 muestran algunas ejemplos.
13
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
307
Mesa 13-2 Ejemplo Conversiones: Binario to Prefijo
Máscara binaria
Lógica
Máscara de
prefijo
/ 18
11111111 11111111 11000000 00000000
Cuenta 8 + 8 + 2 = 18 1 binarios
11111111 11111111 11111111 11110000
Cuenta 8 + 8 + 8 + 4 = 28 1 binarios / 28
11111111 11111000 00000000 00000000
Cuenta 8 + 5 = 13 1 binarios
/ 13
Mesa 13-3 Ejemplo Conversiones: Prefijo to Binario
Máscara de
prefijo
/ 18
/ 28
/ 13
Lógica
Máscara binaria
Escribe 18 1s, luego 14 0s, total
32
Escribe 28 1s, luego 4 0s, total
32
Escribe 13 1s, luego 19 0s, total
32
11111111 11111111 11000000 00000000
11111111 11111111 11111111 11110000
11111111 11111000 00000000 00000000
Conversión entre máscaras binarias y DDN
Por definición, un número decimal con puntos (DDN) utilizado con el direccionamiento IPv4
contiene cuatro números decimales, separados por puntos. Cada número decimal representa 8
bits. Entonces, un solo DDN muestra cuatro números decimales que juntos representan un
número binario de 32 bits.
La conversión de una máscara DDN al equivalente binario es relativamente simple de
describir, pero puede ser laboriosa de realizar. Primero, para hacer la conversión, el
proceso es el siguiente:
Para cada octeto, realice una conversión de decimal a binario.
Sin embargo, dependiendo de su nivel de comodidad al realizar conversiones de decimal a
binario, ese proceso puede ser difícil o llevar mucho tiempo. Si desea pensar en máscaras en
binario para el examen, considere elegir uno de los siguientes métodos para realizar la
conversión y practicar hasta que pueda hacerlo de forma rápida y precisa:
■
Haga las conversiones decimal-binario, pero practique sus conversiones decimalbinario para ser más rápido. Si elige esta ruta, considere el juego binario de Cisco, que
puede encontrar buscando su nombre en Cisco Learning Network (CLN)(http: //
learningnetwork.cisco.com).
■
Utilice la tabla de conversión decimal-binaria del Apéndice A, "Tablas de referencia
numérica". Esto le permite encontrar la respuesta más rápidamente ahora, pero no puede
usar la tabla el día del examen.
■
Memorice los nueve valores decimales posibles que pueden estar en una máscara
decimal y practique el uso de una tabla de referencia con esos valores.
El tercer método, que es el método recomendado en este libro, aprovecha el hecho de
que todos y cada uno de los octetos de máscara DDN deben ser uno de sólo nueve
valores. ¿Por qué? Bien,
¿Recuerda cómo una máscara binaria no puede intercalar 1 y 0, y los 0 deben estar a la
De la Biblioteca de Francisco Jesús Vázquez
308 Guía oficial de certificación CCNA 200-301,
volumen 1 derecha? Resulta que solo nueve números binarios de 8 bits diferentes se ajustan a estas
reglas. La Tabla 13-4 enumera los valores, junto con otra información relevante.
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 C 2 B 3 B 4 C 5 A 6 D 7 A, B
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
307
Cuadro 13-4 Nueve valores posibles en un octeto de una máscara de subred
Máscara
binaria
Octeto
00000000
Equivalen
te
decimal
0
Número de 1
binarios
10000000
128
1
11000000
192
2
11100000
224
3
11110000
240
4
11111000
248
5
11111100
252
6
11111110
254
7
11111111
255
8
0
Muchos procesos de división en subredes se pueden realizar con o sin matemáticas
binarias. Algunos de esos procesos, incluida la conversión de máscaras, utilizan la
información de la Tabla 13-4. Debe planear memorizar la información de la tabla.
Recomiendo hacer una copia de la tabla para tenerla a mano mientras practica. (Es
probable que memorice el contenido de esta tabla simplemente practicando el proceso de
conversión lo suficiente para obtener una conversión buena y rápida).
Usando la tabla, los procesos de conversión en cada dirección con máscaras binarias y
decimales son los siguientes:
Binario a decimal: Organice los bits en cuatro conjuntos de ocho. Para cada octeto,
busque el valor binario en la tabla y anote el valor decimal correspondiente.
Decimal a binario: Para cada octeto, busque el valor decimal en la tabla y anote el valor
binario de 8 bits correspondiente.
Las tablas 13-5 y 13-6 muestran algunos ejemplos.
Tabla 13-5 Ejemplo de conversión: binario a decimal
Máscara binaria
Lógica
11111111 11111111 11000000 00000000
11111111
se asigna a 255
11000000
mapas a 192
00000000
se asigna a 0
11111111
se asigna a 255
11110000
mapas a 240
11111111
se asigna a 255
11111000
mapas a 248
00000000
se asigna a 0
11111111 11111111 11111111 11110000
11111111 11111000 00000000 00000000
Máscara
decimal
255.255.192.0
255.255.255.240
255.248.0.0
13
De la Biblioteca de Francisco Jesús Vázquez
308 Guía oficial de certificación CCNA 200-301,
volumen 1
Mesa 13-6 Conversion Ejemplos: Delawarecimal to Binario
Máscara decimal
Lógica
255.255.192.0
255 mapas a
11111111
192 mapas a
11000000
0 mapas a
255.255.255.240
Máscara binaria
00000000
255 mapas a
11111111
240 mapas para
255.248.0.0
11111111 11111111 11111111 11110000
11110000
255 mapas a
11111111
248 mapas a
11111000
0 mapas a
11111111 11111111 11000000 00000000
11111111 11111000 00000000 00000000
00000000
Conversión entre máscaras de prefijo y DDN
Cuando esté aprendiendo, la mejor manera de convertir entre los formatos de prefijo y
decimal es convertir primero a binario. Por ejemplo, para pasar de decimal a prefijo,
primero convierta decimal a binario y luego de binario a prefijo.
Para los exámenes, establezca el objetivo de dominar estas conversiones haciendo las
matemáticas en tu cabeza. Mientras aprende, es probable que desee utilizar papel. Para
entrenarse a hacer todo esto sin escribirlo, en lugar de escribir cada octeto de binario,
simplemente escriba el número de unos binarios en ese octeto.
La figura 13-1 muestra un ejemplo con una conversión de prefijo a decimal. El lado izquierdo
muestra elconversión a binario como paso intermedio. A modo de comparación, el lado derecho
muestra el paso intermedio binario en forma abreviada que solo enumera el número de unos
binarios en cada octeto de la máscara binaria.
/ 18/18
11111111 11111111 11000000 00000000
255. 255 . 192 .
0
8+8+
2+0
255. 255. 192. 0
Figura 13-1 Conversión de prefijo a decimal: binario completo versus taquigrafía
De manera similar, al convertir de decimal a prefijo, conviértalo mentalmente a binario en el
camino, ya medida que vaya mejorando, piense en el binario como el número de unos en
cada octeto. La figura 13-2 muestra un ejemplo de tal conversión.
255. 248.0.
0
11111111 11111000 00000000 00000000
255. 248.
8+5
0. 0
+0+0
/ 13/13
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
Figura 13-2 Conversión de decimal a prefijo: binario completo versus
309 taquigrafía
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
309
Tenga en cuenta que el Apéndice A tiene una tabla que enumera las 33 máscaras de
subred legales, con los tres formatos mostrados.
Practique la conversión de máscaras de subred
Antes de pasar a la segunda mitad de este capítulo y pensar en lo que significan estas
máscaras de subred, primero practique. Practique los procesos discutidos en este capítulo
hasta que obtenga la respuesta correcta la mayor parte del tiempo. Más tarde, antes de
realizar el examen, practique más hasta que domine los temas de este capítulo y pueda
avanzar bastante rápido, como se describe en la columna derecha de la Tabla 13-7.
Cuadro 13-7 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar a la siguiente
sección
Aprendiendo como
Antes de realizar el examen
Herramientas
permitidas
Objetivo: precisión
Todos
Tu cerebro y un bloc de notas
90% correcto
100% correcto
Objetivo: Velocidad
Cualquier velocidad
10 segundos
Concentrarse en…
Ser correcto y rápido
La tabla 13-8 enumera ocho prácticas problemas. La tabla tiene tres columnas, una para
cada formato de máscara. Cada fila enumera una máscara, en un formato. Su trabajo es
encontrar el valor de la máscara en los otros dos formatos para cada fila. La Tabla 13-12,
ubicada en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este
capítulo, enumera las respuestas.
Mesa 13-8 Práctica Problemas: Encontrar los Máscara Values en los OEl r Two Formats
Prefijo
Máscara binaria
Decimal
11111111 11111111 11000000 00000000
255.255.255.252
/ 25
/dieciséi
s
255.0.0.0
11111111 11111111 11111100 00000000
255.254.0.0
/ 27
Identificación de opciones de diseño de subredes mediante
máscaras
13
Las máscaras de subred tienen muchos propósitos. De hecho, si a diez ingenieros de redes
experimentados se les preguntara de forma independiente: "¿Cuál es el propósito de una
máscara de subred?" los ingenieros probablemente darían una variedad de respuestas
De la Biblioteca de Francisco Jesús Vázquez
310 Guía oficial de certificación CCNA 200-301,
verdaderas. La máscara de subred juega varios roles.
volumen 1
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
311
Este capítulo se centra en un uso particular de una máscara de subred: definir la parte del
prefijo de las direcciones IP en una subred. La parte del prefijo debe tener el mismo valor
para todas las direcciones de una subred. De hecho, una sola subred se puede definir como
todas las direcciones IPv4 que tienen el mismo valor en la parte del prefijo de sus
direcciones IPv4.
Si bien el párrafo anterior puede parecer un poco formal, la idea es relativamente básica,
como se muestra en la Figura 13-3. La figura muestra un diagrama de red, que se centra en
dos subredes: una subred de todas las direcciones que comienzan con 172.16.2 y otra
subred compuesta por todas las direcciones que comienzan con
172.16.3. En este ejemplo, el prefijo, la parte que tiene el mismo valor en todas las
direcciones de la subred, son los primeros tres octetos.
Subred 172.16.2.0 / 24
172.16.2.101
172.16.1.0/24
172.16.4.0/24
R2
172.16.2.102
Subred 172.16.3.0 / 24
R1
172.16.3.101
172.16.5.0/24
R3
172.16.3.102
Figura 13-3 Diseño de subred simple, con máscara / 24
Mientras que la gente puede sentarse alrededor de una mesa de conferencias y hablar
sobre cómo un prefijo tiene tres octetos de longitud, las computadoras comunican ese
mismo concepto usando una máscara de subred. En este caso, las subredes utilizan una
máscara de subred de / 24, lo que significa que la parte del prefijo de las direcciones tiene
una longitud de 24 bits (3 octetos).
Esta sección explica más sobre cómo usar una máscara de subred para comprender este
concepto de una parte de prefijo de una dirección IPv4, junto con estos otros usos para
una máscara de subred. Tenga en cuenta que esta sección analiza los primeros cinco
elementos de la lista.
■
Define el tamaño del prefijo (red y subred combinadas) parte de las direcciones en
una subred
■
Define el tamaño de la parte del host de las direcciones en la subred.
■
Puede usarse para calcular la cantidad de hosts en la subred
Proporciona un medio para que el diseñador de red comunique los detalles del diseño
(el número de bits de subred y host) a los dispositivos de la red.
■
■
Bajo ciertos supuestos, se puede usar para calcular la cantidad de subredes en toda la
red con clase.
■
Se puede utilizar en cálculos binarios tanto del ID de subred como de la dirección
de transmisión de subred
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
311
Las máscaras dividen las direcciones de la subred en dos partes
La máscara de subred subdivide las direcciones IP en una subred en d os partes: el prefijo o la
parte de subred y la parte del host.
La parte del prefijo identifica las direcciones que residen en la misma subred porque todas
las direcciones IP en la misma subred tienen el mismo valor en la parte del prefijo de sus
direcciones. La idea es muy parecida al código postal (códigos postales en los Estados
Unidos) en las direcciones postales. Todas las direcciones postales de la misma ciudad
tienen el mismo código postal. Asimismo, todas las direcciones IP de la misma subred
tienen valores idénticos en la parte del prefijo de sus direcciones.
La parte de host de una dirección identifica al host de forma única dentro de la subred. Si
compara dos direcciones IP en la misma subred, sus partes de host serán diferentes,
aunque las partes de prefijo de sus direcciones tengan el mismo valor. Para resumir estas
comparaciones clave:
Parte de prefijo (subred): Igual en todas las direcciones en la misma subred.
Parte del anfitrión: Diferente en todas las direcciones de la misma subred.
Por ejemplo, imagine una subred que, en concepto, incluye todas las direcciones cuyos
primeros tres octetos son 10.1.1. Entonces, la siguiente lista muestra varias direcciones en
esta subred:
10.1.1.1
10.1.1.2
10.1.1.3
En esta lista, el prefijo o la parte de subred (los primeros tres octetos de 10.1.1) son iguales.
La parte del host (el último octeto [en negrita]) es diferente. Entonces, el prefijo o la parte
de subred de la dirección identifica al grupo y la parte del host identifica al miembro
específico del grupo.
La máscara de subred define la línea divisoria entre el prefijo y la parte del host. Para
hacerlo, la máscara crea una línea conceptual entre los 1 binarios en la máscara binaria y
los 0 binarios en la máscara. En resumen, si una máscara tiene P 1 binarios, la parte del
prefijo tiene P bits de longitud y el resto de los bits son bits de host. La figura 13-4 muestra
el concepto general.
Máscara
1s
Prefijo (P)
Máscara
0s
Anfitrión (H)
32 bits
Figura 13-4. Prefijo (subred) y partes del host definidas por los 1 y 0 de la máscara
La siguiente figura, Figura 13-5, muestra un ejemplo específico usando la máscara
255.255.255.0. Máscara255.255.255.0 (/ 24) tiene 24 1 binarios, para una longitud de
prefijo de 24 bits.
De la Biblioteca de Francisco Jesús Vázquez
312 Guía oficial de certificación CCNA 200-301,
volumen 1 11111111 11111111 11111111 00000000
24 1 s
8 0s
P = 24
H=8
13
Figura 13-5 Máscara 255.255.255.0: P = 24, H = 8
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
313
Las máscaras y la clase dividen las direcciones en tres partes
Además de la vista en dos partes de las direcciones IPv4, también puede pensar que las
direcciones IPv4 tienen tres partes. Para hacerlo, simplemente aplique las reglas de Clase
A, B y C al formato de dirección para definir la parte de la red al comienzo de la dirección.
Esta lógica adicional divide el prefijo en dos partes: la parte de la red y la parte de la
subred. La clase define la longitud de la parte de la red, siendo la parte de la subred
simplemente el resto del prefijo. La figura 13-6 muestra la idea.
Máscara
1s
La red
Subred
Máscara
0s
Anfitri
ón
Tamaño: 8, 16, 24 (A, B, C)
Figura 13-6. Conceptos de clase aplicados para crear tres partes
Las partes combinadas de red y subred actúan como el prefijo porque todas las direcciones
en la misma subred deben tener valores idénticos en las partes de red y subred. El tamaño de
la parte del host permanece sin cambios, ya sea que las direcciones tengan dos o tres partes.
Para completar, la Figura 13-7 muestra el mismo ejemplo que en la sección anterior, con
la subred de "todas las direcciones que comienzan con 10.1.1". En ese ejemplo, la subred
usa la máscara 255.255.255.0 y todas las direcciones están en la red Clase A 10.0.0.0. La
clase define 8 bits de red y la máscara define 24 bits de prefijo, lo que significa que
existen 24 - 8 = 16 bits de subred. La parte del host permanece como 8 bits por máscara.
11111111 11111111 11111111 00000000
24 1 s
N=8
S = (24 - 8) = 16
8 0s
H=8
Basado en
clase
Figura 13-7. Subred 10.1.1.0, Máscara 255.255.255.0: N = 8, S = 16, H = 8
Direccionamiento sin clase y con clase
Los términos direccionamiento sin clase y direccionamiento con clase se refieren a las dos formas
diferentes de pensar en las direcciones IPv4, como se describe hasta ahora en este capítulo. El
direccionamiento con clase significa que piensa en las reglas de Clase A, B y C, por lo que el
prefijo se separa en las partes de red y subred, como se muestra en las Figuras 13 -6 y 13-7. El
direccionamiento sin clases significa que ignora las reglas de Clase A, B y C y trata la parte del
prefijo como una parte, como se muestra en las Figuras 13-4 y
13-5. Se enumeran las siguientes definiciones más formalespara referencia y estudio:
Direccionamiento sin clases: El concepto de que una dirección IPv4 tiene dos
partes, la parte del prefijo más la parte del host, como se define en la máscara, sin
tener en cuenta la clase (A, B o C).
Direccionamiento con clase: los concepto de que una dirección IPv4 tiene tres partes:
red, subred y host, según lo definido por la máscara y las reglas de Clase A, B y C.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
313
NOTA Desafortunadamente, el mundo de las redes usa los términos sin clase y con clase
de un par de formas diferentes. Además del direccionamiento sin clase y con clase que se
describe aquí, cada protocolo de enrutamiento se puede clasificar como un protocolo de
enrutamiento sin clase o un protocolo de enrutamiento con clase. En otro uso, los términos
enrutamiento sin clase y enrutamiento con clase se refieren a algunos detalles de cómo los
routers Cisco reenvían (enrutan) paquetes utilizando la ruta predeterminada en algunos
casos. Como resultado, estos términos se pueden confundir y utilizar incorrectamente
fácilmente. Entonces, cuando vea las palabras sin clase y con clase, tenga cuidado de notar
el contexto: direccionamiento, enrutamiento o protocolos de enrutamiento.
Cálculos basados en el formato de dirección IPv4
Una vez que sepa cómo dividir una dirección usando reglas de direccionamiento sin clase y
con clase, puede calcular fácilmente un par de hechos importantes usando algunas fórmulas
matemáticas básicas.
Primero, para cualquier subred, después de conocer la cantidad de bits de host, puede
calcular la cantidad de direcciones IP de host en la subred. A continuación, si conoce la
cantidad de bits de subred (utilizando conceptos de direccionamiento con clase) y sabe que
solo se usa una máscara de subred en toda la red, también puede calcular la cantidad de
subredes en la red. Las fórmulas solo requieren que conozcas las potencias de 2:
Hosts en la subred: 2H - 2, donde H es el número de bits de host.
Subredes en la red: 2S, donde S es el número de bits de subred. Solo use esta fórmula
si solo se usa una máscara en toda la red.
NOTA La sección "Elija la máscara" en el Capítulo 11, "Perspectivas sobre la división en
subredes IPv4", detalla muchos conceptos relacionados con las máscaras, incluidos los
comentarios sobre esta suposición de una máscara en una sola red Clase A, B o C.
También se pueden calcular los tamaños de las partes de las direcciones IPv4. Las
matemáticas son básicas, pero los conceptos son importantes. Teniendo en cuenta que las
direcciones IPv4 tienen una longitud de 32 bits, las dos partes con direccionamiento sin clase
deben sumar 32 (P + H = 32), y con direccionamiento con clase, las tres partes deben sumar
32 (N + S + H = 32). La figura 13-8 muestra las relaciones.
32
/P
A
norte
S
H
Clase:
A: N = 8
B: N = 16
C: N = 24
Figura 13-8. Relación entre / P, N, S y H
13
A menudo, comienza con una dirección IP y una máscara, tanto al responder preguntas en
el examen CCNA como al examinar problemas que ocurren en redes reales. Con base en la
información de este capítulo y de los capítulos anteriores, debería poder encontrar toda la
información en la Figura 13-8 y luego calcular la cantidad de hosts / subred y la cantidad de
subredes en la red.
De la Biblioteca de Francisco Jesús Vázquez
314 Guía oficial de certificación CCNA 200-301,
volumen 1
Como referencia, el siguiente proceso detalla los pasos:
Paso 1.
Convierta la máscara al formato de prefijo (/ P) según sea necesario.
(Consulte la sección anterior "Practicar la conversión de máscaras de
subred" para obtener más información).
Paso 2.
Determine N según la clase. (Consulte el Capítulo 12, "Análisis de redes
IPv4 con clase", para obtener más información).
Paso 3.
Calcule S = P - N.
Paso 4.
Calcule H = 32 - P.
Paso 5.
Calcular hosts / subred: 2H - 2.
Paso 6.
Calcular el número de subredes: 2 S.
Por ejemplo, considere el caso de la dirección IP 8.1.4.5 con máscara 255.255.0.0 siguiendo
este proceso:
Paso 1.
255.255.0.0 = / 16, entonces P = 16.
Paso 2.
8.1.4.5 está en el rango 1–126 en el primer octeto, por lo que es Clase A; entonces N = 8.
Paso 3.
S = P - N = 16 - 8 = 8.
Paso 4.
H = 32 - P = 32 - 16 = 16.
Paso 5.
2dieciséis - 2 = 65,534 hosts / subred.
Paso 6.
28 = 256 subredes.
La figura 13-9 muestra un análisis visual. del mismo problema.
11111111
11111111
00000000
16 1 s
N=8
00000000
16 0s
S = 16 - 8
H = 16
Figura 13-9. Representación visual del problema: 8.1.4.5, 255.255.0.0
Para otro ejemplo, considere la dirección 200.1.1.1, máscara 255.255.255.252 siguiendo este
proceso:
Paso 1.
255.255.255.252 = / 30, entonces P = 30.
Paso 2.
200.1.1.1 está en el rango 192-223 en el primer octeto, por lo que es Clase C; entonces N = 24.
Paso 3.
S = P - N = 30 - 24 = 6.
Paso 4.
H = 32 - P = 32 - 30 = 2.
Paso 5.
22 - 2 = 2 hosts / subred.
Paso 6.
26 = 64 subredes.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
315
Este ejemplo utiliza una máscara popular para enlaces seriales porque los enlaces seriales
solo requieren dos direcciones de host y la máscara solo admite dos direcciones de host.
Practique el análisis de máscaras de subred
Al igual que con las otras matemáticas de división en subredes de este libro, el uso de un
enfoque de dos fases puede ayudar. Tómese su tiempo ahora para practicar hasta que sienta
que comprende el proceso. Luego, antes del examen, asegúrese de dominar las
matemáticas. La Tabla 13-9 resume los conceptos clave y las sugerencias para este enfoque
de dos fases.
Cuadro 13-9 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar al siguiente capítulo
Antes de realizar el examen
Concentrarse en…
Aprendiendo como
Ser correcto y rápido
Herramientas
permitidas
Objetivo: precisión
Todos
Tu cerebro y un bloc de notas
90% correcto
100% correcto
Objetivo: Velocidad Cualquier velocidad
15 segundos
En una hoja de papel, responda las siguientes preguntas. En cada caso:
■
Determine la estructura de las direcciones en cada subred según la clase y la máscara,
utilizando conceptos de direccionamiento IP con clase. En otras palabras, encuentre el
tamaño de la red, la subred y las partes de host de las direcciones.
■
Calcule la cantidad de hosts en la subred.
■
Calcule la cantidad de subredes en la red, asumiendo que se usa la misma máscara
en todas partes.
1. 8.1.4.5, 255.255.254.0
2. 130.4.102.1, 255.255.255.0
3. 199.1.1.100, 255.255.255.0
4. 130.4.102.1, 255.255.252.0
5. 199.1.1.100, 255.255.255.224
Las respuestas se enumeran en la sección “Respuestas a problemas de práctica anteriores”, más
adelante en este capítulo.
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y
espaciadas. Revisar
el material de este capítulo utilizando las herramientas del libro o herramientas interactivas para la mismo
13
material que se encuentra en el sitio web complementario del libro. Referirse aElemento "Su plan de estudios"
para
De la Biblioteca de Francisco Jesús Vázquez
316 Guía oficial de certificación CCNA 200-301,
más detalles. La Tabla 13-10 describe los elementos clave de la revisión.y donde puedes
volumen 1
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
317
Cuadro 13-10 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de memoria
Sitio web
Practique el análisis de máscaras de
subred
Sitio web, Apéndice E
Revise todos los temas clave
Cuadro 13-11 Temas clave del capítulo 13
Tema
clave
Elemento
Lista
Descripción
Número
de página
Reglas para subred binaria valores de máscara
304
Lista
Reglas para convertir entre máscaras binarias y de prefijo
305
Cuadro 13-4
Nueve valores posibles en una máscara de subred decimal
307
Lista
Reglas para convertir entre máscaras binarias y DDN
307
Lista
Algunas funciones de una máscara de subred
310
Lista
Comparaciones de direcciones IP en la misma subred
311
Figura 13-4.
Vista sin clases en dos partes de un dirección IP
311
Figura 13-6.
Vista con clase en tres partes de una dirección IP
312
Lista
Definiciones de direccionamiento con clase y direccionamiento sin 312
clase
Pasos formales para analizar máscaras y calcular valores
314
Lista
Términos clave que debe conocer
máscara binaria, notación decimal con puntos (DDN), máscara decimal, máscara de prefijo,
máscara CIDR, direccionamiento con clase, direccionamiento sin clase
Práctica adicional para los procesos de este capítulo
Puede practicar más con los procesos de este capítulo con un par de conjuntos de práctica.
Uno se enfoca en interpretar máscaras existentes, mientras que el otro le da práctica para
convertir entre formatos de máscara. Puede hacer cada conjunto de práctica utilizando las
siguientes herramientas:
Solicitud: Utilice las aplicaciones "Análisis de máscaras de subred" y "Conversión de
máscaras" en el sitio web complementario, que se enumeran en la Revisión del capítulo de
este capítulo.
PDF: Alternativamente, practique los mismos problemas encontrados en estas dos aplicaciones
De la Biblioteca de Francisco Jesús Vázquez
318 Guía oficial de certificación CCNA 200-301,
utilizando el Apéndice E del sitio web complementario, "Práctica para el Capítulo 13: Análisis
volumen 1
de máscaras de subred".
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 13: Analizando Subnet Mascaras
317
Respuestas a Problemas de práctica anteriores
La Tabla 13-8, mostrada anteriormente, enumeró varios problemas prácticos para convertir
máscaras de subred; La tabla 13-12 enumera las respuestas.
Cuadro 13-12 Respuestas a los problemas de la tabla 13-8
Prefijo
Máscara binaria
Decimal
/ 18
11111111 11111111 11000000 00000000
255.255.192.0
/ 30
11111111 11111111 11111111 11111100
255.255.255.252
/ 25
11111111 11111111 11111111 10000000
255.255.255.128
/dieciséis
11111111 11111111 00000000 00000000
255.255.0.0
/8
11111111 00000000 00000000 00000000
255.0.0.0
/ 22
11111111 11111111 11111100 00000000
255.255.252.0
/15
11111111 11111110 00000000 00000000
255.254.0.0
/ 27
11111111 11111111 11111111 11100000
255.255.255.224
La Tabla 13-13 enumera las respuestas a los problemas de práctica de la sección anterior
"Práctica del análisis de máscaras de subred".
Cuadro 13-13 Respuestas a problemas anteriores en el capítulo
Problema
/PAG
Clase
norte S
H
2S
2H - 2
1
8.1.4.5 255.255.254.0
23
A
8
9
32,768
510
2
130.4.102.1 255.255.255.0
24
B
8
256
254
3
199.1.1.100 255.255.255.0
24
C
diecis 8
éis
24
0
8
N/A
254
4
130.4.102.1 255.255.252.0
22
B
10
64
1022
5
199.1.1.100 255.255.255.224
27
C
diecis 6
éis
24
3
5
8
30
15
La siguiente lista revisa los problemas:
1.
Para 8.1.4.5, el primer octeto (8) está en el rango 1–126, por lo que es una dirección
de Clase A, con 8 bits de red. La máscara 255.255.254.0 se convierte en / 23, por lo
que P - N = 15, para 15 bits de subred. H se puede encontrar restando / P (23) de 32,
para 9 bits de host.
2.
130.4.102.1 está en el rango 128-191 en el primer octeto, lo que la convierte en una
dirección de Clase B, con N = 16 bits. 255.255.255.0 se convierte a / 24, por lo que el
número de bits de subred es 24 - 16 = 8. Con 24 bits de prefijo, el número de bits de
host es 32 - 24 = 8.
3.
El tercer problema muestra a propósito un caso en el que la máscara no crea una parte
13
de subred de la dirección. La dirección 199.1.1.100 tiene un primer octeto entre 192 y
223, lo que la convierte en una dirección de clase C con 24 bits de red. La versión de
prefijo de la máscara es
/ 24, por lo que el número de bits de subred es 24 - 24 = 0. El número de bits de host es 32 menos
De la Biblioteca de Francisco Jesús Vázquez
318 Guía oficial de certificación CCNA 200-301,
volumen 1
la longitud del prefijo (24), para un total de 8 bits de host. Entonces, en este caso,
la máscara muestra que el ingeniero de red está usando la máscara
predeterminada, que no crea bits de subred ni subredes.
4.
Con la misma dirección que el segundo problema, 130.4.102.1 es una dirección de
Clase B con N = 16 bits. Este problema usa una máscara diferente, 255.255.252.0,
que se convierte en / 22. Esto hace que el número de bits de subred sea 22 - 16 = 6.
Con 22 bits de prefijo, el número de bits de host es 32 - 22 = 10.
5.
Con la misma dirección que el tercer problema, 199.1.1.100 es una dirección de
clase C con N = 24 bits. Este problema usa una máscara diferente, 255.255.255.224,
que se convierte en / 27. Esto hace que el número de bits de subred sea 27 - 24 = 3.
Con 27 bits de prefijo, el número de bits de host es 32 - 27 = 5.
De la Biblioteca de Francisco Jesús Vázquez
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
CAPITULO 14
Analizar subredes existentes
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
A menudo, una tarea de red comienza con el descubrimiento de la dirección IP y la máscara
que utiliza algún host. Luego, para comprender cómo la red enruta los paquetes a ese host,
debe encontrar piezas clave de información sobre la subred, específicamente lo siguiente:
■
ID de subred
■
Dirección de difusión de subred
■
Rango de unidifusión utilizable de la subred Direcciones IP
Este capítulo analiza los conceptos y las matemáticas para tomar una dirección IP y una máscara
conocidas, y luego describir una subred buscando los valores en esta lista. Estas tareas específicas
bien podrían ser las habilidades de IP más importantes en todos los temas de direccionamiento IP y
división en subredes de este libro, ya que estas tareas pueden ser las tareas más utilizadas al operar
y solucionar problemas de redes reales.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 14-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Definiendo una subred
1
Análisis de subredes existentes: binario
2
Análisis de subredes existentes: decimal
3-6
1.
Cuando piensa en una dirección IP que utiliza reglas de direccionamiento con clase,
una dirección puede tener tres partes: red, subred y host. Si examinó todas las
direcciones en una subred, en binario, ¿cuál de las siguientes respuestas indica
correctamente cuál de las tres partes de las direcciones será igual entre todas las
direcciones? (Elige la mejor respuesta.)
a.
Solo parte de la red
b.
Solo parte de la subred
c.
Solo parte del anfitrión
d.
Partes de red y subred
De la Biblioteca de Francisco Jesús Vázquez
e.
Partes de subred y host
De la Biblioteca de Francisco Jesús Vázquez
2.
3.
¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a los valores
de ID de subred binaria, dirección de transmisión de subred y dirección IP de
host en una sola subred? (Elija dos respuestas).
a.
La parte del host de la dirección de transmisión son todos ceros binarios.
b.
La parte del host del ID de subred son todos ceros binarios.
c.
La parte del host de una dirección IP utilizable puede tener todos unos binarios.
d.
La parte del host de cualquier dirección IP utilizable no deben ser todos ceros binarios.
¿Cuál de los siguientes es el ID de subred residente para la dirección IP 10.7.99.133/24?
una. 10.0.0.0
B. 10.7.0.0
C. 10.7.99.0
D. 10.7.99.128
4.
¿Cuál de las siguientes es la subred residente para la dirección IP 192.168.44.97/30?
una. 192.168.44.0
B. 192.168.44.64
C. 192.168.44.96
D. 192.168.44.128
5.
¿Cuál de las siguientes es la dirección de transmisión de subred para la subred
en la que reside la dirección IP 172.31.77.201/27?
una. 172.31.201.255
B. 172.31.255.255
C. 172.31.77.223
D. 172.31.77.207
6.
Un compañero ingeniero le dice que configure el servidor DHCP para alquilar las
últimas 100 direcciones IP utilizables en la subred 10.1.4.0/23. ¿Cuál de las
siguientes direcciones IP podría alquilarse como resultado de su nueva
configuración?
una. 10.1.4.156
B. 10.1.4.254
C. 10.1.5.200
D. 10.1.7.200
mi. 10.1.255.200
De la Biblioteca de Francisco Jesús Vázquez
322 Guía oficial de certificación CCNA 200-301,
volumen 1
Temas fundamentales
Definición de una subred
Una subred IP es un subconjunto de una red con clase, creada por elección de algún ingeniero
de redes. Sin embargo, ese ingeniero no puede elegir cualquier subconjunto arbitrario de
direcciones; en cambio, el ingeniero debe seguir ciertas reglas, como las siguientes:
■
La subred contiene un conjunto de números consecutivos.
■
La subred tiene 2H números, donde H es el número de bits de host definidos por la
máscara de subred.
■
No se pueden usar dos números especiales en el rango como direcciones IP:
■
■
El primer número (el más bajo) actúa como un identificador de la subred (ID de subred).
■
El último número (el más alto) actúa como una dirección de transmisión de subred.
Las direcciones restantes, cuyos valores se encuentran entre el ID de subred y la dirección
de transmisión de subred, se utilizan como direcciones IP de unidifusión.
Esta sección revisa y amplía los conceptos básicos del ID de subred, la dirección de
transmisión de subred y el rango de direcciones en una subred.
Un ejemplo con la red 172.16.0.0 y cuatro subredes
Imagine que trabaja en el centro de atención al cliente, donde recibe todas las llamadas
iniciales de usuarios que tienen problemas con su computadora. Entrena al usuario para
encontrar su dirección IP y su máscara: 172.16.150.41, máscara 255.255.192.0. Una de las
primeras y más comunes tareas que realizará en función de esa información es encontrar el
ID de subred de la subred en la que reside esa dirección. (De hecho, esta ID de subred a
veces se denomina subred residente porque la dirección IP existe o reside en esa subred).
Antes de entrar en matemáticas, examine la máscara (255.255.192.0) y la red con clase
(172.16.0.0) por un momento. En la máscara, según lo que aprendió en el Capítulo 13,
“Análisis de máscaras de subred”, puede encontrar la estructura de las direcciones en la subred,
incluido el número de bits de host y subred. Ese análisis le dice que existen dos bits de subred,
lo que significa que debería haber cuatro (22) subredes. La figura 14-1 muestra la idea.
/ P = N + S = / 18
N = 16
S=2
H = 14
Anfitriones =
214 - 2
Subredes = 22
Figura 14-1 Estructura de la dirección: red de clase B, máscara / 18
Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 D 2 B, D 3 C 4 C 5 C 6 C
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
323
NOTA Este capítulo, como los demás de esta parte del libro, asume que se utiliza una
máscara en toda una red con clase.
14
Debido a que cada subred usa una sola máscara, todas las subredes de esta única red IP
deben tener el mismo tamaño, porque todas las subredes tienen la misma estructura. En este
ejemplo, las cuatro subredes tendrán la estructura que se muestra en la figura, por lo que las
cuatro subredes tendrán 214 - 2 direcciones de host.
A continuación, considere el panorama general de lo que sucede con este ejemplo de
diseño de subred: la única red de Clase B ahora tiene cuatro subredes del mismo tamaño.
Conceptualmente, si representa toda la red de Clase B como una recta numérica, cada
subred consume un cuarto de la recta numérica, como se muestra en la Figura 14-2. Cada
subred tiene un ID de subred, el número numéricamente más bajo de la subred, por lo que
se encuentra a la izquierda de la subred. Y cada subred tiene una dirección de transmisión
de subred, el número numéricamente más alto de la subred, por lo que se encuentra en el
lado derecho de la subred.
Subred 1
Subred 2
Subred 3
Subred 4
172.16.150.41
Leyenda:
ID de red
ID de
subred
Dirección de difusión de
Figura 14-2 Red 172.16.0.0, dividida en cuatro subredes iguales
El resto de este capítulo se centra en cómo tomar una dirección IP y enmascarar y
descubrir los detalles sobre esa subred en la que reside la dirección. En otras palabras,
verá cómo encontrar la subred residente de una dirección IP. Nuevamente, usando la
dirección IP 172.16.150.41 y la máscara 255.255.192.0 como ejemplo, la Figura 14-3
muestra la subred residente, junto con el ID de subred y la dirección de transmisión de
subred que abarcan la subred.
172.16.128.0172.16.191.255
Subred 1 Subred 2 Subred 4
Leyenda:
172.16.150.41
ID de subred
Dirección de difusión de
subred
Figura 14-3 Subred residente para 172.16.150.41, 255.255.192.0
De la Biblioteca de Francisco Jesús Vázquez
324 Guía oficial de certificación CCNA 200-301,
volumen 1
Conceptos de ID de subred
Un ID de subred es simplemente un número que se utiliza para representar sucintamente
una subred. Cuando aparece junto con su máscara de subred correspondiente, el ID de
subred identifica la subred y se puede usar para derivar la dirección de transmisión de
subred y el rango de direcciones en la subred. En lugar de tener que anotar todos estos
detalles sobre una subred, simplemente debe anotar el ID de subred y la máscara, y tendrá
suficiente información para describir completamente la subred.
El ID de subred aparece en muchos lugares, pero se ve con mayor frecuencia en las tablas de
enrutamiento IP. Por ejemplo, cuando un ingeniero configura un enrutador con su dirección IP
y máscara, el enrutador calcula el ID de subred y coloca una ruta en su tabla de enrutamiento
para esa subred. El enrutador generalmente anuncia la combinación de ID de subred / máscara
a los enrutadores vecinos con algún protocolo de enrutamiento IP. Con el tiempo, todos los
enrutadores de una empresa aprenden sobre la subred, nuevamente usando la combinación de
ID de subred y máscara de subred, y la muestran en sus tablas de enrutamiento. (Puede
visualizar el contenido de la tabla de enrutamiento IP de un enrutador mediante el comando
show ip route).
Desafortunadamente, la terminología relacionada con las subredes a veces puede causar
problemas. Primero, los términos ID de subred, número de subred y dirección de subred
son sinónimos. Además, las personas a veces simplemente dicen subred cuando se refieren
tanto a la idea de una subred como al número que se usa como ID de subred. Cuando se
habla de enrutamiento, la gente a veces usa el término prefijo en lugar de subred. El
término prefijo se refiere a la misma idea que subred; simplemente usa terminología de la
forma de direccionamiento sin clase para describir las direcciones IP, como se explica en
la sección "Direccionamiento sin clase y con clase" del Capítulo 13.
La mayor confusión terminológica surge entre los términos red y subred. En el mundo real, la
gente suele utilizar estos términos como sinónimos, y eso es perfectamente razonable en
algunos casos. En otros casos, el significado específico de estos términos y sus diferencias
son importantes para lo que se está discutiendo.
Por ejemplo, la gente suele decir: "¿Cuál es el ID de red?" cuando realmente quieren saber
el ID de subred. En otro caso, es posible que deseen conocer el ID de red de Clase A, B o
C. Entonces, cuando un ingeniero pregunta algo como: "¿Cuál es el ID de red para
172.16.150.41 barra 18?" use el contexto para averiguar si quiere el ID de red con clase
literal (172.16.0.0, en este caso) o el ID de subred literal (172.16.128.0, en este caso).
Para los exámenes, esté listo para notar cuándo se usan los términos subred y red, y luego
use el contexto para averiguar el significado específico del término en ese caso.
La Tabla 14-2 resume los datos clave sobre el ID de subred, junto con los posibles
sinónimos, para facilitar su revisión y estudio.
Cuadro 14-2 Resumen de datos clave de ID de subred
Definición
Número que representa la subred
Valor numérico
Primero (el más pequeño) número en la subred
Sinónimos literales
Número de subred, dirección de subred, prefijo, subred residente
Sinónimos de uso común
Red, ID de red, número de red, dirección de red
De la Biblioteca de Francisco Jesús Vázquez
Normalmente visto en ...
Capítulo 14: Analizando Existente Subnets
325
Tablas de enrutamiento, documentación
De la Biblioteca de Francisco Jesús Vázquez
326 Guía oficial de certificación CCNA 200-301,
volumen 1
Dirección de difusión de subred
La dirección de difusión de la subred tiene dos funciones principales: utilizarse como
dirección IP de destino con el fin de enviar paquetes a todos los hosts de la subred y como
medio para encontrar el extremo superior del rango de direcciones en una subred.
14
El propósito original de la dirección de difusión de subred era brindar a los hosts una forma
de enviar un paquete a todos los hosts de una subred y hacerlo de manera eficiente. Por
ejemplo, un host en la subred A podría enviar un paquete con una dirección de destino de la
dirección de transmisión de subred de la subred B. Los enrutadores reenviarían este paquete
como un paquete enviado a un host en la subred B.Después de que el paquete llega al
enrutador conectado a la subred B, ese último enrutador reenviará el paquete.
a todos los hosts de la subred B, normalmente encapsulando el paquete en una trama de
difusión de la capa de enlace de datos. Como resultado, todos los hosts de la subred del host
B recibirían una copia del paquete.
La dirección de transmisión de subred también le ayuda a encontrar el rango de direcciones
en una subred porque la dirección de transmisión es el último número (más alto) en el
rango de direcciones de una subred. Para encontrar el extremo inferior del rango, calcule el
ID de subred; para encontrar el extremo superior del rango, calcule la dirección de
transmisión de subred.
La Tabla 14-3 resume los datos clave sobre la dirección de transmisión de subred, junto con
los posibles sinónimos, para facilitar su revisión y estudio.
Tabla 14-3 Resumen de los hechos clave de la dirección de transmisión de subred
Definición
Un número reservado en cada subred que, cuando se utiliza
como dirección de destino de un paquete, hace que el dispositivo
reenvíe el paquete a todos los hosts de esa subred.
Valor numérico
Último número (más alto) en la subred
Sinónimos literales
Dirección de transmisión dirigida
Sinónimos de uso más
amplio
Normalmente visto en ...
Difusión de la red
En cálculos del rango de direcciones en una subred
Rango de direcciones utilizables
Los ingenieros que implementan una red IP necesitan conocer el rango de direcciones IP
unidifusión en cada subred. Antes de que pueda planificar qué direcciones usar como
direcciones IP asignadas estáticamente, cuáles configurar para que sean arrendadas por el
servidor DHCP y cuáles reservar para uso posterior, debe conocer el rango de direcciones
utilizables.
Para encontrar el rango de direcciones IP utilizables en una subred, primero busque el ID
de subred y la dirección de transmisión de subred. Luego, simplemente agregue 1 al cuarto
octeto de la ID de subred para obtener la primera dirección utilizable (la más baja) y reste
1 del cuarto octeto de la dirección de difusión de la subred para obtener la última dirección
utilizable (la más alta) en la subred.
Por ejemplo, la Figura 14-3 mostró la ID de subred 172.16.128.0, máscara / 18. La primera
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
dirección utilizable es simplemente una más que la ID de subred
327 (en este
caso,172.16.128.1). Esa misma figura mostró una dirección de transmisión de subred de
172.16.191.255, por lo que la última dirección utilizable es una menos, o 172.16.191.254.
De la Biblioteca de Francisco Jesús Vázquez
328 Guía oficial de certificación CCNA 200-301,
volumen 1
Ahora que esta sección ha descrito los conceptos detrás de los números que definen
colectivamente una subred, el resto de este capítulo se enfoca en las matemáticas
utilizadas para encontrar estos valores.
Análisis de subredes existentes: binario
¿Qué significa "analizar una subred"? Para este libro, significa que debe poder comenzar con
una dirección IP y una máscara y luego definir los datos clave sobre la subred en la que reside
esa dirección. Específicamente, eso significa descubrir el ID de subred, la dirección de
transmisión de subred y el rango de direcciones. El análisis también puede incluir el cálculo
del número
de direcciones en la subred como se discutió en el Capítulo 13, pero este capítulo no revisa
esos conceptos.
Existen muchos métodos para calcular los detalles de una subred en función de la
dirección / máscara. Esta sección comienza discutiendo algunos cálculos que usan
matemáticas binarias, y la siguiente sección muestra alternativas que usan solo
matemáticas decimales. Aunque muchas personas prefieren el método decimal para ir
rápido en los exámenes, los cálculos binarios finalmente le brindan una mejor
comprensión del direccionamiento IPv4. En particular, si planea avanzar para obtener
certificaciones de Cisco más allá de CCNA, debe tomarse el tiempo para comprender los
métodos binarios discutidos en esta sección, incluso si usa los métodos decimales para los
exámenes.
Encontrar el ID de subred: binario
Las dos siguientes declaraciones resumen la lógica detrás del valor binario de cualquier ID de subred:
Todos los números de la subred (ID de subred, dirección de transmisión de subred y
todas las direcciones IP utilizables) tienen el mismo valor en la parte del prefijo de los
números.
El ID de subred es el valor numérico más bajo de la subred, por lo que su parte de host, en binario, es todo 0.
Para encontrar el ID de subred en binario, tome la dirección IP en binario y cambie todos
los bits del host a 0 binario. Para hacerlo, debe convertir la dirección IP a binario. También
necesita identificar el prefijo y los bits de host, lo que se puede hacer fácilmente
convirtiendo la máscara (según sea necesario) al formato de prefijo. (Tenga en cuenta que
el Apéndice A, “Tablas de referencia numérica”, incluye una tabla de conversión decimalbinaria.) La figura 14-4 muestra la idea, utilizando la misma dirección / máscara que en los
ejemplos anteriores de este capítulo: 172.16.150.41, máscara / 18.
1
/ 18
172.16.150.41
PPPPPPPP
PPPPPPPPPP
2
101011000001000010
01011000101001
3 Prefijo:
Copiar
establecido en 0
IDENTIFICACIÓN
HHHHHHHHHHHHHH
10101100
4 Anfitrión:
00010000
10 000000
00000000
Leyenda:
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
329
IDENTIFICACI
ÓN ID de subred
Figura 14-4. Concepto binario: convierta la dirección IP en el ID de subred
De la Biblioteca de Francisco Jesús Vázquez
330 Guía oficial de certificación CCNA 200-301,
volumen 1
Comenzando en la parte superior de la Figura 14-4, el formato de la dirección IP se
representa con 18 prefijos (P) y 14 bits de host (H) en la máscara (Paso 1). La segunda
fila (Paso 2) muestra la versión binaria de la dirección IP, convertida del valor de
notación decimal con puntos (DDN)
172.16.150.41. (Si aún no ha utilizado la tabla de conversión del Apéndice A, puede
resultar útil volver a comprobar la conversión de los cuatro octetos basándose en la tabla).
14
Los siguientes dos pasos muestran la acción para copiar los bits de prefijo de la dirección IP
(Paso 3) y dar a los bits del host un valor de 0 binario (Paso 4). Este número resultante es el ID
de subred (en binario).
El último paso, que no se muestra en la Figura 14-4, es convertir el ID de subred de
binario a decimal. Este libro muestra esa conversión como un paso separado, en la Figura
14-5, principalmente porque muchas personas cometen un error en este paso del proceso.
Al convertir un número de 32 bits (como una dirección IP o ID de subred IP) de nuevo a
un DDN IPv4, debe seguir esta regla:
Convierta 8 bits a la vez de binario a decimal, independientemente de la línea entre el
prefijo y las partes de host del número.
PPPPPPPPPPPPPPPPPP
HHHHHHHHHHHHHH
101011000001000010
01011000101001
IDENTIFICACIÓN
000000
5
ID
EN
10101100
00000000
5
00010000
5
10
5
172.16.128.0
Figura 14-5 Conversión del ID de subred de binario a DDN
La figura 14-5 muestra este paso final. Tenga en cuenta que el tercer octeto (el tercer
conjunto de 8 bits) tiene 2 bits en el prefijo y 6 bits en la parte del host del número, pero la
conversión se produce para los 8 bits.
NOTA Puede hacer las conversiones numéricas en las Figuras 14-4 y 14-5 confiando en la
tabla de conversión en el Apéndice A. Para convertir de DDN a binario, para cada octeto,
encuentre el valor decimal en la tabla y luego escriba el 8- equivalente binario de bits. Para
volver a convertir de binario a DDN, para cada octeto de 8 bits, busque la entrada binaria
correspondiente en la tabla y anote el valor decimal correspondiente. Por ejemplo, 172 se
convierte en binario 10101100 y 00010000 se convierte en decimal 16.
Búsqueda de la dirección de transmisión de subred: binaria
Encontrar la dirección de difusión de la subred utiliza un proceso similar. Para encontrar la
dirección de difusión de la subred, utilice el mismo proceso binario que se utilizó para
encontrar la ID de la subred, pero en lugar de configurar todos los bits del host al valor más
bajo (todos los ceros binarios), configure la parte del host al valor más alto (todos los 1
binarios) . La figura 14-6 muestra el concepto.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
331
/
18172.16.150.4
1
2
1
PPPPPPPPPPPPPPPPPP
HHHHHHHHHHHHHH
101011000001000010
01011000101001
3 Prefijo: Copiar
10101100
00010000
5
5
4 Anfitrión:
Establecer en 1
10 111111
5
11111111
5
172.16.191.255
Leyenda:
Dirección de Difusión
Figura 14-6. Búsqueda de una dirección de transmisión de subred: binaria
El proceso de la Figura 14-6 demuestra los mismos primeros tres pasos que se muestran en la
Figura 14-4. Específicamente, muestra la identificación del prefijo y los bits de host (Paso 1),
los resultados de la conversiónconversión de la dirección IP 172.16.150.41 a binaria (Paso 2), y
copia de los bits de prefijo (primeros 18 bits, en este caso). La diferencia ocurre en los bits de
host a la derecha, cambiando todos los bits de host (los últimos 14, en este caso) al valor más
grande posible (todos los 1 binarios). El último paso convierte la dirección de transmisión de
subred de 32 bits al formato DDN. Además, recuerde que con cualquier conversión de DDN a
binario o viceversa, el proceso siempre convierte usando 8 bits a la vez. En particular, en este
caso, todo el tercer octeto del binario 10111111 se convierte de nuevo al decimal 191.
Problemas de práctica binaria
Las figuras 14-4 y 14-5 demuestran un proceso para encontrar el ID de subred usando
matemáticas binarias. El siguiente proceso resume esos pasos en forma escrita para facilitar
la consulta y la práctica:
Paso 1.
Convierta la máscara al formato de prefijo para encontrar la longitud del
prefijo (/ P) y la longitud de la parte del host (32 - P).
Paso 2.
Convierta la dirección IP a su equivalente binario de 32 bits.
Paso 3.
Copie los bits de prefijo de la dirección IP.
Paso 4.
Escriba 0 para los bits de host.
Paso 5.
Convierta el número de 32 bits resultante, 8 bits a la vez, de nuevo a decimal.
El proceso para encontrar la dirección de transmisión de subred es exactamente el
mismo, excepto que en el Paso 4, establece los bits en 1, como se muestra en la Figura
14-6.
Tómate unos minutos y Repase los siguientes cinco problemas de práctica en papel
borrador. En cada caso, busque el ID de subred y la dirección de transmisión de subred.
Además, registre la máscara de estilo de prefijo:
1. 8.1.4.5, 255.255.0.0
De la Biblioteca de Francisco Jesús Vázquez
332 Guía oficial de certificación CCNA 200-301,
volumen 1 2. 130.4.102.1, 255.255.255.0
3. 199.1.1.100, 255.255.255.0
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
333
4. 130.4.102.1, 255.255.252.0
5. 199.1.1.100, 255.255.255.224
14
Las tablas 14-4 a 14-8 muestran los resultados de los cinco ejemplos diferentes. Las tablas
muestran los bits del host en negrita e incluyen la versión binaria de la dirección y la
máscara y la versión binaria del ID de subred y la dirección de transmisión de subred.
Cuadro 14-4 Análisis de subred para subred con dirección 8.1.4.5, máscara 255.255.0.0
Longitud del prefijo
/dieciséis
11111111 11111111 00000000 00000000
Dirección
8.1.4.5
00001000 00000001 00000100 00000101
ID de subred
8.1.0.0
00001000 00000001 00000000 00000000
Dirección de Difusión
8.1.255.255
00001000 00000001 11111111 11111111
Mesa 14-5 Subred Análisis Fo Subred con Dirección 130.4.102.1, Máscara 255.255.255.0
Longitud del prefijo
/ 24
11111111 11111111 11111111 00000000
Dirección
130.4.102.1
10000010 00000100 01100110 00000001
ID de subred
130.4.102.0
10000010 00000100 01100110 00000000
Dirección de Difusión
130.4.102.255
10000010 00000100 01100110 11111111
Mesa 14-6 Subred Análisis Fo Subred con Dirección 199.1.1.100, Máscara 255.255.255.0
Longitud del prefijo
/ 24
11111111 11111111 11111111 00000000
Dirección
199.1.1.100
11000111 00000001 00000001 01100100
ID de subred
199.1.1.0
11000111 00000001 00000001 00000000
Dirección de Difusión
199.1.1.255
11000111 00000001 00000001 11111111
Mesa 14-7 Subred Análisis Fo Subred con Dirección 130.4.102.1, Máscara 255.255.252.0
Longitud del prefijo
/ 22
11111111 11111111 11111100 00000000
Dirección
130.4.102.1
10000010 00000100 01100110 00000001
ID de subred
130.4.100.0
10000010 00000100 01100100 00000000
Dirección de Difusión
130.4.103.255
10000010 00000100 01100111 11111111
Mesa 14-8 Subred Análisis Fo Subred con Dirección 199.1.1.100, Máscara 255.255.255.224
Longitud del prefijo
/ 27
11111111 11111111 11111111 11100000
Dirección
199.1.1.100
11000111 00000001 00000001 01100100
ID de subred
199.1.1.96
11000111 00000001 00000001 01100000
Dirección de Difusión
199.1.1.127
11000111 00000001 00000001 01111111
De la Biblioteca de Francisco Jesús Vázquez
334 Guía oficial de certificación CCNA 200-301,
volumen 1
Atajo para el proceso binario
El proceso binario descrito en esta sección hasta ahora requiere que los cuatro octetos se
conviertan a binario y luego de nuevo a decimal. Sin embargo, puede predecir fácilmente
los resultados en al menos tres de los cuatro octetos, basándose en la máscara DDN. A
continuación, puede evitar las matemáticas binarias en todos los octetos menos uno y
reducir la cantidad de conversiones binarias que necesita hacer.
Primero, considere un octeto, y solo ese octeto, cuyo valor de máscara DDN es 255. El
valor de máscara de 255 se convierte en 11111111 binario, lo que significa que los 8 bits
son bits de prefijo. Pensando en los pasos del proceso, en el Paso 2, convierte la dirección
en algún número. En el paso 3, copia el número. En el paso 4, vuelve a convertir el mismo
número de 8 bits a decimal. ¡Todo lo que hizo en esos tres pasos, en este octeto, es
convertir de decimal a binario y convertir el mismo número al mismo valor decimal!
En resumen, el ID de subred (y la dirección de transmisión de subred) son iguales a la
dirección IP en octetos para los que la máscara es 255.
Por ejemplo, el ID de subred residente para 172.16.150.41, máscara 255.255.192.0 es
172.16.128.0. Los dos primeros octetos de máscara son 255. En lugar de pensar en la
matemática binaria, puede comenzar copiando el valor de la dirección en esos dos
octetos: 172.16.
Existe otro atajo para los octetos cuyo valor de máscara DDN es 0 decimal o 00000000
binario. Con un valor de máscara decimal de 0, las matemáticas siempre dan como
resultado un 0 decimal para el ID de subred.
sin importar el valor inicial en la dirección IP. Específicamente, solo observe los Pasos 4 y
5 en este caso: En el Paso 4, escribiría 8 ceros binarios, y en el Paso 5, convertiría
00000000 de nuevo a 0 decimal.
Los siguientes pasos del proceso revisados tienen en cuenta estos dos atajos. Sin embargo,
cuando la máscara no es 0 ni 255, el proceso requiere las mismas conversiones. Como
máximo, debe hacer solo un octeto de las conversiones. Para encontrar el ID de subred,
aplique la lógica en estos pasos para cada uno de los cuatro octetos:
Paso 1.
Si la máscara = 255, copie la dirección IP decimal para ese octeto.
Paso 2.
Si la máscara = 0, escriba un 0 decimal para ese octeto.
Paso 3.
Si la máscara no es ni 0 ni 255 en este octeto, utilice la misma lógica binaria
que se muestra en la sección “Búsqueda del ID de subred: Binario”,
anteriormente en este capítulo.
La Figura 14-7 muestra un ejemplo de este proceso, nuevamente usando 172.16.150.41, 255.255.192.0.
Para encontrar la dirección de transmisión de subred, puede usar un atajo decimal similar
al que se usa para encontrar la ID de subred: para octetos de máscara DDN iguales al
decimal 0, establezca el valor de la dirección de transmisión de subred decimal en 255 en
lugar de 0, como se indica en el Lista de seguidores:
Paso 1.
Si la máscara = 255, copie la dirección IP decimal para ese octeto.
Paso 2.
Si la máscara = 0, escriba un decimal 255 para ese octeto.
Paso 3.
Si la máscara no es 0 ni 255 en este octeto, utilice la misma lógica binaria
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
que se muestra en la sección “Búsqueda de la dirección
de transmisión de
335
subred: binaria”, anteriormente en este capítulo.
De la Biblioteca de Francisco Jesús Vázquez
336 Guía oficial de certificación CCNA 200-301,
volumen 1
0-255
255
Acción
Dupd
o
IP
.
.
172
.
192
.
150
0
.
Binario
Dupd
o
172
ID
EN
255
14
Cero
.
41
.
0
dieci
séis
.
.
Leyenda:
0-255
DDN Máscara
IP IP Dirección
IDENTIFICACIÓN ID de subred
Figura 14-7. Ejemplo de acceso directo binario
Breve nota sobre las matemáticas booleanas
Hasta ahora, este capítulo ha descrito cómo los humanos pueden usar matemáticas binarias
para encontrar el ID de subred y la dirección de transmisión de subred. Sin embargo, las
computadoras generalmente usan un proceso binario completamente diferente para
encontrar los mismos valores, usando una rama de las matemáticas llamada álgebra
booleana.
Las computadoras ya almacenan la dirección IP y la máscara en forma binaria, por lo que
no tienen que hacer ninguna conversión hacia y desde decimal. Luego, ciertas operaciones
booleanas permiten que las computadoras calculen el ID de subred y la dirección de
transmisión de subred con solo unas pocas instrucciones de la CPU.
No es necesario tener conocimientos de matemáticas booleanas para comprender bien la
división en subredes de IP. Sin embargo, en caso de que esté interesado, las computadoras
usan la siguiente lógica booleana para encontrar el ID de subred y la dirección de
transmisión de subred, respectivamente:
Realice un AND booleano de la dirección IP y la máscara. Este proceso convierte todos
los bits del host a 0 binario.
Invierta la máscara y luego realice un OR booleano de la dirección IP y la máscara de
subred invertida. Este proceso convierte todos los bits del host en unos binarios.
Encontrar el rango de direcciones
Encontrar el rango de direcciones utilizables en una subred, después de conocer el ID de
subred y la dirección de transmisión de subred, solo requiere una simple suma y resta.
Para encontrar la primera dirección IP utilizable (la más baja) en la subred, simplemente
agregue 1 al cuarto octeto de la ID de subred. Para encontrar la última dirección IP
utilizable (la más alta), simplemente reste 1 del cuarto octeto de la dirección de
transmisión de subred.
Análisis de subredes existentes: decimal
El análisis de subredes existentes mediante el proceso binario funciona bien. Sin embargo,
algunas de las matemáticas toman tiempo para la mayoría de las personas, particularmente
las conversiones decimales-binarias. Y debe hacer los cálculos rápidamente para el examen
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
CCNA de Cisco. Para el examen, debería poder tomar una337
dirección IP y una máscara, y
calcular la ID de subred y el rango de direcciones utilizables en unos 15 segundos. Cuando
se utilizan métodos binarios, la mayoría de las personas requieren mucha práctica para
poder encontrar estas respuestas, incluso cuando se utiliza el proceso binario abreviado.
De la Biblioteca de Francisco Jesús Vázquez
338 Guía oficial de certificación CCNA 200-301,
volumen 1
En esta sección se explica cómo encontrar el ID de subred y la dirección de transmisión de
subred utilizando solo matemáticas decimales. La mayoría de las personas pueden encontrar
las respuestas más rápidamente utilizando este proceso, al menos después de un poco de
práctica, en comparación con el proceso binario. Sin embargo, el proceso decimal no le dice
nada sobre el significado detrás de las matemáticas. Por lo tanto, si no ha leído la sección
anterior “Análisis de subredes existentes: binarias”, vale la pena leerla para comprender la
división en subredes. Esta sección se enfoca en obtener la respuesta correcta usando un
método que, después de haber practicado, debería ser más rápido.
Análisis con Easy Masks
Con tres sencillas máscaras de subred en particular, encontrar el ID de subred y la
dirección de transmisión de subred solo requiere una lógica sencilla y, literalmente, nada
de matemáticas. Existen tres máscaras fáciles:
255.0.0.0
255.255.0.0
255.255.255.0
Estas máscaras fáciles tienen solo 255 y 0 en decimal. En comparación, las máscaras
difíciles tienen un octeto que no tiene ni 255 ni 0 en la máscara, lo que hace que la lógica
sea más desafiante.
NOTA Los términos máscara fácil y máscara difícil son términos creados para su uso en
este libro para describir las máscaras y el nivel de dificultad al trabajar con cada una.
Cuando el problema utiliza una máscara fácil, puede encontrar rápidamente el ID de
subred según la dirección IP y la máscara en formato DDN. Simplemente use el siguiente
proceso para cada uno de los cuatro octetos para encontrar el ID de subred:
Paso 1.
Si el octeto de máscara = 255, copie la dirección IP decimal.
Paso 2.
Si el octeto de máscara = 0, escriba un 0 decimal.
Existe un proceso simple similar para encontrar la dirección de transmisión de subred, como sigue:
Paso 1.
Si el octeto de máscara = 255, copie la dirección IP decimal.
Paso 2.
Si el octeto de máscara = 0, escriba un decimal 255.
Antes de pasar a la siguiente sección, tómese un tiempo para completar los espacios en
blanco en la Tabla 14-9. Compare sus respuestas con la Tabla 14-15 en la sección
“Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Complete
la tabla enumerando el ID de subred y la dirección de transmisión de subred.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
339
Mesa 14-9 Práctica Problemas: Encontrar Subred IDENTIFICACIÓN y Transmisión Dirección, Fácil
Mascaras
Dirección IP Máscara
1
10.77.55.3
255.255.255.0
2
172.30.99.4
255.255.255.0
3
192.168.6.54
255.255.255.0
4
10.77.3.14
255.255.0.0
5
172.22.55.77 255.255.0.0
6
1.99.53.76
ID de subred
Dirección de Difusión
14
255.0.0.0
Previsibilidad en el octeto interesante
Aunque es más fácil trabajar con tres máscaras (255.0.0.0, 255.255.0.0 y 255.255.255.0), el
resto hace que la matemática decimal sea un poco más difícil, por lo que llamamos a estas
máscaras máscaras difíciles. Con máscaras difíciles, un octeto no es ni un 0 ni un 255. La
matemática en los otros tres octetos es fácil y aburrida, por lo que este libro llama al octeto con
la matemática más difícil el octeto interesante.
Si se toma un tiempo para pensar en diferentes problemas y se concentra en el octeto
interesante, comenzará a ver un patrón. Esta sección lo lleva a través de ese examen para
que pueda aprender a predecir el patrón, en decimal, y encontrar el ID de subred.
Primero, el valor de ID de subred tiene un valor decimal predecible debido a la suposició n de
que se usa una sola máscara de subred para todas las subredes de una sola red con clase. Los
capítulos de esta parte del libro asumen que, para una red con clase determinada, el ingeniero de
diseño elige usar una sola máscara de subred para todas las subredes. (Consulte la sección "Una
subred de tamaño único para todos, o no" en el Capítulo 11, "Perspectivas sobre la división en
subredes IPv4", para obtener más detalles).
Para ver esa previsibilidad, considere cierta información de planificación escrita por una
redingeniero, como se muestra en la Figura 14-8. La figura muestra cuatro máscaras
diferentes que el ingeniero está considerando usar en una red IPv4, junto con la red Clase
B 172.16.0.0. La figura muestra los valores de tercer octeto para los ID de subred que se
crearían al usar la máscara 255.255.128.0, 255.255.192.0, 255.255.224.0 y 255.255.240.0,
de arriba a abajo en la figura.
Subredes de 172.16.0.0:172.16.
255.255.128.0
2 subredes
0128
255.255.192.0
4 subredes
064128192
255.255.224.0
8 subredes
0326496128160192224
255.255.240.0
.0
16 subredes
De la Biblioteca de Francisco Jesús Vázquez
340 Guía oficial de certificación CCNA 200-301,
volumen 1
016 32 48 64 80 96112128144160176192208224240
Figura 148.
Patrones numéricos en el octeto interesante
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
341
Primero, para explicar más la figura, mire la fila superior de la figura. Si el ingeniero usa
255.255.128.0 como máscara, la máscara crea dos subredes, con los ID de subred 172.16.0.0
y 172.16.128.0. Si el ingeniero usa la máscara 255.255.192.0, la máscara crea cuatro
subredes, con los ID de subred 172.16.0.0, 172.16.64.0, 172.16.128.0 y 172.16.192.0.
Si se toma el tiempo de mirar la figura, los patrones se vuelven obvios. En este caso:
Máscara: 255.255.128.0 Patrón: múltiplos de 128
Máscara: 255.255.192.0 Patrón: múltiplos de 64
Máscara: 255.255.224.0 Patrón: múltiplos de 32
Máscara: 255.255.240.0 Patrón: múltiplos de 16
Para encontrar el ID de subred, solo necesita una forma de averiguar cuál es el patrón. Si
comienza con una dirección IP y una máscara, simplemente busque la ID de subred más
cercana a la dirección IP, sin repasar, como se explica en la siguiente sección.
Encontrar el ID de subred: máscaras difíciles
El siguiente proceso escrito enumera todos los pasos para encontrar el ID de subred,
utilizando solo matemáticas decimales. Este proceso se suma al proceso anterior utilizado
con máscaras fáciles. Para cada octeto:
Paso 1.
Si el octeto de máscara = 255, copie la dirección IP decimal.
Paso 2.
Si el octeto de máscara = 0, escriba un 0 decimal.
Paso 3.
Si la máscara no es ninguna, refiérase a este octeto como el octeto interesante:
A. Calcula el número mágico como 256 - máscara.
B. Establezca el valor de la ID de subred en el múltiplo del número mágico
más cercano a la dirección IP sin pasarse.
El proceso utiliza dos términos nuevos creados para este libro: número mágico y octeto
interesante. El término octeto interesante se refiere al octeto identificado en el Paso 3 del
proceso; en otras palabras, es el octeto con la máscara que no es 255 ni 0. El paso 3A luego usa
el término número mágico, que se deriva de la máscara DDN. Conceptualmente, el número
mágico es el número que agrega a una ID de subred para obtener la siguiente ID de subred en
orden, como se muestra en la Figura 14-8. Numéricamente, se puede encontrar restando el
valor de la máscara DDN, en el octeto interesante, de 256, como se menciona en el Paso 3A.
La mejor manera de aprender este proceso es verlo suceder. De hecho, si puede, deje de
leer ahora, utilice el sitio web complementario de este libro y mire los videos sobre cómo
encontrar el ID de subred con una máscara difícil. Estos videos demuestran este proceso.
También puede utilizar los ejemplos de las próximas páginas que muestran el proceso que
se utiliza en papel. Luego, siga las oportunidades de práctica descritas en la sección
“Práctica del análisis de subredes existentes”, más adelante en este capítulo.
Ejemplo 1 de subred residente
Por ejemplo, considere el requisito para encontrar la subred residente para la dirección IP
130.4.102.1, máscara 255.255.240.0. El proceso no requiere que piense en bits de prefijo
versus bits de host, convierta la máscara, piense en la máscara en binario o convierta la
dirección IP ay desde
De la Biblioteca de Francisco Jesús Vázquez
342 Guía oficial de certificación CCNA 200-301,
volumen 1
binario. En cambio, para cada uno de los cuatro octetos, elija una acción basada en el valor
de la máscara. La figura 14-9 muestra los resultados; los números encerrados en un círculo
en la figura se refieren a los números de paso en el proceso escrito para encontrar el ID de
subred, como se enumeran en las páginas anteriores.
1
0-255
Acción
Múltiplos:
0
1
255
3
. 255
.
Copiar Copiar
IP
130
.
ID
EN
130
.
dieciséis
32
48
2
240
.
256
–240
0
Cero
magia
14
4
. 102
.
1
4
.
96
.
0
64
80
96
112
dieci
séis
128
Figura 14-9. Busque el ID de subred: 130.4.102.1, 255.255.240.0
Primero, examine los tres octetos poco interesantes (1, 2 y 4, en este ejemplo). Las claves
de proceso en la máscara y los dos primeros octetos tienen un valor de máscara de 255,
así que simplemente copie la dirección IP en el lugar donde desea escribir el ID de
subred. El cuarto octeto tiene un valor de máscara de 0, así que escriba un 0 para el
cuarto octeto del ID de subred.
La lógica más desafiante ocurre en el octeto interesante, que es el tercer octeto en este
ejemplo, debido al valor de máscara 240 en ese octeto. Para este octeto, el paso 3A le pide
que calcule el número mágico como 256 - máscara. Eso significa que toma el valor de la
máscara en el octeto de interés (240, en este caso) y lo resta de 256: 256 - 240 = 16. El
valor del ID de subred en este octeto debe ser un múltiplo del decimal 16, en este caso .
El paso 3B luego le pide que encuentre los múltiplos del número mágico (16, en este caso) y
elija el más cercano a la dirección IP sin pasarse. Específicamente, eso significa que debes
calcular mentalmente los múltiplos del número mágico, comenzando en 0. (No olvides
comenzar
en 0!) Cuente, comenzando en 0: 0, 16, 32, 48, 64, 80, 96, 112, y así sucesivamente. Luego,
busque el múltiplo más cercano al valor de la dirección IP en este octeto (102, en este caso),
sin pasar de 102. Por lo tanto, como se muestra en la Figura 14-9, haga que el valor del
tercer octeto sea 96 para completar el ID de subred de 130.4.96.0.
Ejemplo 2 de subred residente
Considere otro ejemplo: 192.168.5.77, máscara 255.255.255.224. La figura 14 -10 muestra los
resultados.
Los tres octetos poco interesantes (1, 2 y 3, en este caso) requieren sólo un poco de
reflexión. Para cada octeto, cada uno con un valor de máscara de 255, simplemente copie la
dirección IP.
Para el octeto interesante, en el paso 3A, el número mágico es 256 - 224 = 32. Los
múltiplos del número mágico son 0, 32, 64, 96, etc. Debido a que el valor de la dirección
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
IP en el cuarto octeto es 77, en este caso, el múltiplo debe343
ser el número más cercano a 77
sin pasarse; por lo tanto, el ID de subred termina en 64, con un valor de 192.168.5.64.
De la Biblioteca de Francisco Jesús Vázquez
344 Guía oficial de certificación CCNA 200-301,
volumen 1
1
3
11
0-255
255
Acción
Copia
.. 255
255
Copia
.
Copia
IP
r 192 .. r 168
5
ID
EN
192
5
... 168
256
–224
224
32
Magia
.
77
64
Múltiplos:
032
64
96
128 160 192 224
Figura 14-10 Subred residente para 192.168.5.77, 255.255.255.224
Problemas de práctica de la subred residente
Antes de pasar a la siguiente sección, tómese un tiempo para completar los espacios en
blanco de la Tabla 14-10. Compare sus respuestas con la Tabla 14-16 en la sección
“Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Complete
la tabla enumerando el ID de subred en cada caso. El texto que sigue a la Tabla 14-16
también enumera explicaciones para cada problema.
Mesa 14-10 Práctica Problemas: Encontrar Subred IDENTIFICACIÓN, Difícil Mascaras
Problema Dirección IP Máscara
1
10.77.55.3
255.248.0.0
2
172.30.99.4
255.255.192.0
3
192.168.6.54
255.255.255.252
4
10.77.3.14
255.255.128.0
5
172.22.55.77 255.255.254.0
6
1.99.53.76
ID de subred
255.255.255.248
Encontrar la dirección de transmisión de subred: máscaras difíciles
Para encontrar la dirección de transmisión de una subred, se puede utilizar un proceso similar.
Para simplificar, este proceso comienza con el ID de subred, en lugar de la dirección IP. Si
empieza con una dirección IP en su lugar, utilice los procesos de este capítulo para buscar
primero el ID de subred y luego utilice el siguiente proceso para encontrar la dirección de
difusión de subred para esa misma subred. Para cada octeto:
Paso 1.
Si el octeto de máscara = 255, copie el ID de subred.
Paso 2.
Si el octeto de máscara = 0, escriba 255.
Paso 3.
Si la máscara no es ninguno, identifique este octeto como el octeto interesante:
A. Calcula el número mágico como 256 - máscara.
B. Tome el valor del ID de subred, sume el número mágico y reste 1 (ID +
mágico - 1).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
345
Al igual que con el proceso similar utilizado para encontrar la ID de subred, tiene varias
opciones para aprender e internalizar mejor el proceso. Si puede, deje de leer ahora, utilice
14
el sitio web que acompaña a este libro y vea los videos que se enumeran para este capítulo.
Además, mire los ejemplos de esta sección, que muestran el proceso que se utiliza en papel.
Luego, siga las oportunidades de práctica descritas en la sección "Práctica adicional para
los procesos de este capítulo".
Ejemplo 1 de difusión de subred
El primer ejemplo continúa con el primer ejemplo de la sección "Búsqueda de la ID de
subred: máscaras difíciles", anteriormente en este capítulo, como se muestra en la Figura
14-9. Ese ejemplo comenzó con la dirección / máscara IP 130.4.102.1, 255.255.240.0 y
mostró cómo encontrar la ID de subred 130.4.96.0. La Figura 14-11 ahora comienza con
ese ID de subred y la misma máscara.
1
0-255
ID
EN
Acción
1
255
3
. 255
130 .
4
Copiar Copiar
130
.
4
2
. 240
.
96
256
–240
.
0
.
0
+
Magia
–1
.
. 111
dieci
séis
255
255
Figura 14-11 Encuentre la transmisión de subred: 130.4.96.0, 255.255.240.0
Primero, examine los tres octetos poco interesantes (1, 2 y 4). Las claves de proceso en la
máscara y los dos primeros octetos tienen un valor de máscara de 255, así que simplemente
copie el ID de subred en el lugar donde desea escribir la dirección de transmisión de
subred. El cuarto octeto tiene un valor de máscara de 0, así que escriba 255 para el cuarto
octeto.
La lógica relacionada con el octeto interesante ocurre en el tercer octeto en este ejemplo
debido al valor de máscara 240. Primero, el paso 3A le pide que calcule el número mágico,
como 256 - máscara. (Si ya había calculado el ID de subred usando el proceso decimal en
este libro, ya debería saber el número mágico). En el Paso 3B, tome el valor del ID de
subred (96), sume el número mágico (16) y reste 1, para un total de 111. Eso hace que la
dirección de transmisión de subred sea 130.4.111.255.
Ejemplo 2 de difusión de subred
Nuevamente, este ejemplo continúa con un ejemplo anterior, de la sección “Ejemplo 2 de
subred residente”, como se muestra en la Figura 14-10. Ese ejemplo comenzó con la
dirección IP / máscara de 192.168.5.77, máscara 255.255.255.224 y mostró cómo encontrar
la ID de subred 192.168.5.64.
La Figura 14-12 ahora comienza con ese ID de subred y la misma máscara.
Primero, examine los tres octetos poco interesantes (1, 2 y 3). Las claves de proceso en la
máscara y los primeros tres octetos tienen un valor de máscara de 255, así que simplemente
copie el ID de subred en el lugar donde desea escribir la dirección de transmisión de
subred.
De la Biblioteca de Francisco Jesús Vázquez
346 Guía oficial de certificación CCNA 200-301,
volumen 1
1
1
1
0-255
255
.
ID
EN
Acción
192
... 168
Copia
r 192 .
255
.
Copia
r 168 .
3
255
.
a5
256
–224
32
5
Copi
224
64
+
Magia
–1
.
95
Figura 14-12 Encuentre la transmisión de subred: 192.168.5.64, 255.255.255.224
La lógica interesante ocurre en el octeto interesante, el cuarto octeto en este ejemplo, debido al
valor de máscara 224. Primero, el Paso 3A le pide que calcule el número mágico, como 256 máscara. (Si ya había calculado el ID de subred, es el mismo númer o mágico porque se usa la
misma máscara). En el Paso 3B, tome el valor del ID de subred (64), agregue magic (32) y reste
1, para un total de 95. Eso hace que la dirección de transmisión de subred sea 192.168.5.95.
Problemas de práctica de direcciones de difusión de subred
Antes de pasar a la siguiente sección, tómese un tiempo para resolver varios problemas de
práctica en una hoja de papel. Vuelva a la Tabla 14-10, que enumera las direcciones IP y
las máscaras, y practique buscando la dirección de transmisión de subred para todos los
problemas en esa tabla. Luego, compare sus respuestas con la Tabla 14-17 en la sección
“Respuestas a problemas de práctica anteriores”, más adelante en este capítulo.
Practique el análisis de subredes existentes
Al igual que con las otras matemáticas de división en subredes de este libro, el uso de un
enfoque de dos fases puede ayudar. Tómese su tiempo ahora para practicar hasta que sienta
que comprende el proceso. Luego, antes del examen, asegúrese de dominar las
matemáticas. La Tabla 14-11 resume los conceptos clave y las sugerencias para este
enfoque de dos fases.
Cuadro 14-11 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo
Antes de pasar al siguiente capítulo
Concentrarse en…
Aprendiendo como
Herramientas
permitidas
Objetivo: precisión
Todos
90% correcto
Objetivo: Velocidad Cualquier velocidad
Antes de realizar el
examen
Ser correcto y rápido
Tu cerebro y un bloc de
notas
100% correcto
20-30 segundos
Una opción: memorizar o calcular
Como se describe en este capítulo, los procesos decimales para encontrar el ID de subred y la
dirección de transmisión de subred requieren algún cálculo, incluido el cálculo del número
mágico (256
- máscara). Los procesos también usan una máscara DDN, por lo que si una pregunta de
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
examen le da una máscara estilo prefijo, debe convertirla al formato
DDN antes de usar el
347
proceso de este libro.
De la Biblioteca de Francisco Jesús Vázquez
348 Guía oficial de certificación CCNA 200-301,
volumen 1
A lo largo de los años, algunas personas me han dicho que prefieren memorizar una tabla
para encontrar el número mágico. Estas tablas podrían enumerar el número mágico para
diferentes máscaras DDN y máscaras de prefijo, por lo que evitará la conversión de la
máscara de prefijo a DDN. La tabla 14-12 muestra un ejemplo de dicha tabla. Siéntase libre
de ignorar esta tabla, usarla o hacer la suya propia.
14
Mesa 14-12 Rreferencia Tcapaz: DDN Máscara Values, Binario miequivalente magia
Números y prefijos
Prefijo, octeto interesante 2
/9
/ 10
/ 11
/ 12
/ 13
/ 14
/15 /dieci
séis
/ 23 / 24
Prefijo, octeto interesante 3
/ 17
/ 18
/ 19
/ 20
/ 21
/ 22
Prefijo, octeto interesante 4
/ 25
/ 26
/ 27
/ 28
/ 29
/ 30
número mágico
128
64
8
4
2
1
Máscara DDN en el octeto
interesante
128
192
32 diecis
éis
224 240
248
252
254
255
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 14-13 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
Mesa 14-13 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de memoria
Sitio web
Practica el análisis de la máscara
Sitio web, Apéndice F
Practique el análisis de subredes
existentes
Sitio web, Apéndice F
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
349
Revise todos los temas clave
Cuadro 14-14 Temas clave del capítulo 14
Tema
clave
Element
o
Lista
Descripción
Número
de
página
Definición de los números de clave de una subred
322
Cuadro 14- Datos clave sobre el ID de subred
2
Tabla 14-3 Datos clave sobre la dirección de transmisión de subred
324
Lista
Pasos para usar matemáticas binarias para encontrar el ID de subred
328
Lista
Pasos generales para usar matemáticas binarias y decimales para
encontrar el ID de subred
Pasos para usar matemáticas decimales y binarias para encontrar la
dirección de transmisión de subred
Pasos para usar solo matemáticas decimales para encontrar el ID de
subred
Pasos para usar solo matemáticas decimales para encontrar la dirección
de transmisión de subred
330
Lista
Lista
Lista
325
330
334
336
Términos clave que debe conocer
subred residente, ID de subred, número de subred, dirección de subred, dirección de difusión de subred
Práctica adicional para los procesos de este capítulo
Puede practicar más con los procesos de este capítulo con un par de conjuntos de práctica.
Ambos le brindan práctica en el análisis de subredes existentes. Puede hacer cada conjunto
de práctica utilizando las siguientes herramientas:
Solicitud: Utilice los ejercicios 1 y 2 de "Análisis de subredes existentes" en el sitio web,
incluido en la Revisión del capítulo de este capítulo.
PDF: Alternativamente, practique los mismos problemas encontrados en estas aplicaciones
utilizando el Apéndice F del sitio web complementario, "Práctica para el Capítulo 14: Análisis
de subredes existentes".
Respuestas a Problemas de práctica anteriores
Este capítulo incluye problemas de práctica distribuidos en diferentes lugares del capítulo. Las
respuestas se encuentran en las Tablas 14-15, 14-16 y 14-17.
Cuadro 14-15 Respuestas a los problemas de la tabla 14-9
Dirección IP
Máscara
ID de subred
Dirección de Difusión
1
10.77.55.3
255.255.255.0
10.77.55.0
10.77.55.255
2
172.30.99.4
255.255.255.0
172.30.99.0
172.30.99.255
3
192.168.6.54
255.255.255.0
192.168.6.0
192.168.6.255
De la Biblioteca de Francisco Jesús Vázquez
350 Guía oficial de certificación CCNA 200-301,
volumen 14
10.77.3.14
255.255.0.0
10.77.0.0
10.77.255.255
5
172.22.55.77
255.255.0.0
172.22.0.0
172.22.255.255
6
1.99.53.76
255.0.0.0
1.0.0.0
1.255.255.255
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
351
Cuadro 14-16 Respuestas a los problemas de la tabla 14-10
Dirección IP
Máscara
ID de subred
1
10.77.55.3
255.248.0.0
10.72.0.0
2
172.30.99.4
255.255.192.0
172.30.64.0
3
192.168.6.54
255.255.255.252
192.168.6.52
4
10.77.3.14
255.255.128.0
10.77.0.0
5
172.22.55.77
255.255.254.0
172.22.54.0
6
1.99.53.76
255.255.255.248
1.99.53.72
14
La siguiente lista explica las respuestas para la Tabla 14-16:
1.
El segundo octeto es el octeto interesante, con el número mágico 256 - 248 = 8. Los
múltiplos de 8 incluyen 0, 8, 16, 24,…, 64, 72 y 80. 72 es el más cercano al valor de
la dirección IP en ese mismo octeto (77) sin pasar, lo que hace que el ID de subred
sea 10.72.0.0.
2.
El tercer octeto es el octeto interesante, con el número mágico 256 - 192 = 64. Los
múltiplos de 64 incluyen 0, 64, 128 y 192. 64 es el más cercano al valor de la dirección IP
en ese mismo octeto (99) sin ir over, haciendo que el ID de subred sea 172.30.64.0.
3.
El cuarto octeto es el octeto interesante, con número mágico 256 - 252 = 4. Los
múltiplos de 4 incluyen 0, 4, 8, 12, 16,…, 48, 52 y 56. 52 es el más cercano al IP valor
de la dirección en ese mismo octeto (54) sin pasar, lo que hace que el ID de subred sea
192.168.6.52.
4.
El tercer octeto es el octeto interesante, con el número mágico 256 - 128 = 128. Solo
existen dos múltiplos que importan: 0 y 128. 0 es el valor más cercano al valor de la
dirección IP en ese mismo octeto (3) sin pasarse, lo que hace que el ID de subred
10.77.0.0.
5.
El tercer octeto es el octeto interesante, con el número mágico 256 - 254 = 2. Los
múltiplos de 2 incluyen 0, 2, 4, 6, 8, etc., esencialmente todos los números pares.
54 es el más cercano al valor de la dirección IP en ese mismo octeto (55) sin pasar,
lo que hace que el ID de subred sea 172.22.54.0.
6.
El cuarto octeto es el octeto interesante, con el número mágico 256 - 248 = 8. Los
múltiplos de 8 incluyen 0, 8, 16, 24,…, 64, 72 y 80. 72 es el más cercano al valor
de la dirección IP en ese mismo octeto (76) sin pasar, lo que hace que el ID de
subred sea 1.99.53.72.
Cuadro 14-17 Respuestas a los problemas en la sección "Problemas de práctica de
direcciones de transmisión de subred"
ID de subred
Máscara
Dirección de Difusión
1
10.72.0.0
255.248.0.0
10.79.255.255
2
172.30.64.0
255.255.192.0
172.30.127.255
3
192.168.6.52
255.255.255.252
192.168.6.55
4
10.77.0.0
255.255.128.0
10.77.127.255
5
172.22.54.0
255.255.254.0
172.22.55.255
De la Biblioteca de Francisco Jesús Vázquez
352 Guía oficial de certificación CCNA 200-301,
volumen 1 6
1.99.53.72
255.255.255.248
1.99.53.79
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 14: Analizando Existente Subnets
353
La siguiente lista explica las respuestas para la Tabla 14-17:
1.
El segundo octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión en el octeto interesante será 10. .255.255. Con el
número mágico 256 - 248 = 8, el segundo octeto será 72 (del ID de subred), más 8,
menos 1 o 79.
2.
El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión en el octeto interesante será172.30
255. Con
número mágico
ber 256-192 = 64, el octeto interesante será 64 (del ID de subred), más 64 (el número
mágico), menos 1, para 127.
3.
El cuarto octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión en el octeto interesante será192.168.6. Con
número mágico
ber 256-252 = 4, el octeto interesante será 52 (el valor de ID de subred), más 4 (el
número mágico), menos 1 o 55.
4.
El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión será10,77255.
Con el número mágico 256128 = 128, el
El octeto interesante será 0 (el valor de ID de subred), más 128 (el número mágico),
menos 1 o 127.
5.
El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión será172.22255.
Con el número mágico 256 254 = 2, el
La dirección de transmisión en el octeto interesante será 54 (el valor de ID de subred),
más 2 (el número mágico), menos 1 o 55.
6.
El cuarto octeto es el octeto interesante. Completar los tres octetos fáciles significa
que la dirección de transmisión será1.99.53 Con
número mágico 256 - 248 =
8, el
La dirección de transmisión en el octeto interesante será 72 (el valor de ID de subred),
más 8 (el número mágico), menos 1 o 79.
De la Biblioteca de Francisco Jesús Vázquez
354 Guía oficial de certificación CCNA 200-301,
volumen 1
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
Revisión de la parte IV
Mantenga un registro del progreso de la revisión de piezas con la lista de verificación
en la Tabla P4-1. Los detalles de cada tarea siguen la tabla.
Tabla P4-1 Lista de verificación de revisión de la parte IV
Actividad
Primera fecha de
finalización
2da fecha de
finalización
Repita todas las preguntas de DIKTA
Responder preguntas de revisión de piezas
Revisar temas clave
Ejercicios de división en subredes en
los apéndices del sitio web
complementario
Vídeos en el sitio web complementario
Ejercicios de división en subredes en el
blog del autor
Ejercicios de división en subredes en
Kit de preguntas de práctica sobre
división en subredes de IP
Laboratorios de subredes en
Pearson Network Simulator
Repita todas las preguntas de DIKTA
Para esta tarea, utilice el software PCPT para responder a la pregunta "¿Ya sé esto?"
preguntas de nuevo para los capítulos de esta parte del libro.
Responder preguntas de revisión de piezas
Para esta tarea, use PCPT para responder las preguntas de Revisión de partes para esta parte del libro.
Revisar temas clave
Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los
capítulos o utilizando la aplicación Temas clave en el sitio web complementario.
Ver videos
El Capítulo 14 recomienda varios videos que se enumeran en el sitio web complementario
de este libro. Estos videos lo ayudan a comprender cómo utilizar el proceso del libro para
encontrar datos sobre las subredes, como el rango de direcciones utilizables en la subred.
Ejercicios de división en subredes
Los capítulos 12, 13 y 14 enumeran algunos ejercicios de división en subredes, junto con
los objetivos de tiempo y precisión. Ahora es un buen momento para trabajar en esos
objetivos. Algunas opciones incluyen las siguientes:
De la Biblioteca de Francisco Jesús Vázquez
Practique con los apéndices o las aplicaciones web de este libro: Las secciones de
Revisión del capítulo de los Capítulos 12, 13 y 14 mencionan los ejercicios de
direccionamiento y división en subredes incluidos en este libro. Encuentre todas las
aplicaciones relacionadas en la sección Revisión de la Parte IV del sitio web
complementario:
Apéndice D, “Práctica para el Capítulo 12: Análisis de redes IPv4 con clase”
Apéndice E, “Práctica para el Capítulo 13: Análisis de máscaras de subred”
Apéndice F, “Práctica para el Capítulo 14: Análisis de subredes existentes”
Simulador de red de Pearson: El simulador completo Pearson ICND1 o CCNA tiene
ejercicios matemáticos de división en subredes que puede realizar mediante los comandos
de la CLI. Busque los laboratorios con "Rechazo de dirección IP" y "Cálculo de ID de
subred" en sus nombres.
Blog del autor: He escrito algunas docenas de ejercicios de división en subredes en el
blog a lo largo de los años. Solo mire el elemento del menú Preguntas en la parte
superior de la página y verá una variedad de tipos de preguntas de direcciones IPv4 y
subredes. Empieza enhttp://blog.certskills.com.
De la Biblioteca de Francisco Jesús Vázquez
Las partes V y VI trabajan juntas para revelar los detalles de cómo implementar el
enrutamiento IPv4 en los enrutadores Cisco. Con ese fin, la Parte V se centra en las
características más comunes de los enrutadores Cisco, incluida la configuración de la
dirección IP, las rutas conectadas y las rutas estáticas. La Parte VI luego entra en algunos
detalles sobre el único protocolo de enrutamiento IP que se analiza en este libro: OSPF
Versión 2 (OSPFv2).
La parte V sigue una progresión de temas. Primero, el Capítulo 15 examina los
fundamentos de los enrutadores: los componentes físicos, cómo acceder a la interfaz de
línea de comandos (CLI) del enrutador y el proceso de configuración. El Capítulo 15 hace
una comparación detallada de la CLI del conmutador y sus comandos administrativos
básicos, de modo que solo tenga que aprender los comandos nuevos que se aplican a los
enrutadores pero no a los conmutadores.
El capítulo 16 luego pasa a discutir cómo configurar enrutadores para enrutar paquetes IPv4
en los diseños más básicos. Esos diseños requieren una configuración de máscara /
dirección IP simple en cada interfaz, con la adición de un comando de ruta estática, un
comando que configura directamente una ruta en la tabla de enrutamiento IP, para cada
subred de destino.
Al final del Capítulo 16, debe tener un conocimiento sólido de cómo habilitar el
direccionamiento y el enrutamiento IP en un enrutador Cisco, por lo que el Capítulo 17
continúa la progresión hacia configuraciones más desafiantes pero más realistas
relacionadas con el enrutamiento entre subredes en un entorno LAN. La mayoría de las
LAN utilizan muchas VLAN, con una subred por VLAN. Los enrutadores y conmutadores
de Cisco se pueden configurar para enrutar paquetes entre esas subredes, con más de unos
pocos cambios en la configuración.
Finalmente, la Parte V cierra con un capítulo sobre resolución de problemas de
enrutamiento IPv4. El capítulo presenta los comandos ping y traceroute, dos comandos
que pueden ayudarlo a descubrir no solo si existe un problema de enrutamiento sino
también dónde existe el problema. Los Capítulos 15, 16 y 17 muestran cómo confirmar si
se ha agregado una ruta a la tabla de enrutamiento de un enrutador, mientras que los
comandos discutidos en el Capítulo 18 le enseñan cómo probar las rutas de un extremo a
otro desde el host de envío al host de recepción.
De la Biblioteca de Francisco Jesús Vázquez
Parte V
Enrutamiento IPv4
Capítulo 15: Operación de enrutadores Cisco
Capítulo 16: Configuración de direcciones IPv4 y rutas estáticas
Capítulo 17: Enrutamiento IP en la LAN
Capítulo 18: Solución de problemas de
enrutamiento IPv4 Revisión de la parte V
De la Biblioteca de Francisco Jesús Vázquez
CAPITULO 15
Operación de enrutadores Cisco
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.1 Explicar el papel y la función de los componentes de la red.
1.1.a Enrutadores
1.2 Describir las características de las arquitecturas de topología de red.
1.2.e Oficina pequeña / oficina en casa (SOHO)
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
Poner en funcionamiento una red IPv4 requiere algunos pasos básicos: instalar enrutadores,
instalar cables y solicitar servicios WAN. La instalación también requiere cierta
configuración del enrutador porque los enrutadores a menudo usan valores
predeterminados para que el enrutador no enrute paquetes IP hasta que se haya agregado la
configuración. Deberá configurar direcciones IPv4, habilitar interfaces y agregar rutas IP,
ya sea mediante una configuración estática o habilitando algún protocolo de enrutamiento
dinámico. Este capítulo se centra en los primeros pasos para crear una pequeña red de
trabajo: cómo instalar un enrutador Cisco de clase empresarial y configurar interfaces y
direcciones IP.
Este capítulo divide los temas en dos títulos principales. El primero analiza la instalación
física de un enrutador Cisco de clase empresarial. La segunda sección analiza la interfaz
de línea de comandos (CLI) en un enrutador Cisco, que tiene la misma apariencia que la
CLI del conmutador Cisco. Esta sección primero enumera las similitudes entre un
conmutador y la CLI del enrutador y luego presenta la configuración requerida para que el
enrutador comience a reenviar paquetes IP en sus interfaces.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 15-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Instalación de enrutadores Cisco
1
Habilitación de la compatibilidad con IPv4 en 2-6
enrutadores Cisco
De la Biblioteca de Francisco Jesús Vázquez
1.
2.
3.
4.
5.
¿Cuál de los siguientes pasos de instalación es más probable que se requiera en un
enrutador Cisco, pero que normalmente no se requiere en un conmutador Cisco?
(Elija dos respuestas).
a.
Conecte los cables Ethernet
b.
Conecte los cables seriales
c.
Conéctese al puerto de consola
d.
Conecte el cable de alimentación
e.
Gire el interruptor de encendido / apagado a "encendido"
¿Cuál de los siguientes comandos podría ver asociado con una CLI de enrutador,
pero no con una CLI de conmutador?
a.
El comando show mac address-table
b.
El comando show ip route
c.
El comando show running-config
d.
El comando show interfaces status
¿Qué respuestas enumeran una tarea que podría ser útil para preparar una interfaz de
enrutador G0 / 0 para enrutar paquetes? (Elija dos respuestas).
a.
Configuración del comando de máscara de dirección IP en el modo de configuración G0 / 0
b.
Configuración de los comandos de dirección IP y máscara de máscara IP en el
modo de configuración G0 / 0
c.
Configuración del comando de no apagado en el modo de configuración G0 / 0
d.
Configuración de la descripción de la interfaz en el modo de configuración G0 / 0
El resultado del comando show ip interface brief en el R1 enumera los códigos de
estado de la interfaz de "inactivo" y "inactivo" para la interfaz GigabitEthernet 0/0.
La interfaz se conecta a un conmutador LAN con un cable UTP directo. ¿Cuál de las
siguientes opciones podría ser cierta?
a.
El comando de apagado está actualmente configurado para la interfaz de enrutador G0 / 0.
b.
El comando de apagado está configurado actualmente para la interfaz del
conmutador en el otro extremo del cable.
c.
El enrutador nunca se configuró con un comando de dirección IP en la interfaz.
d.
El enrutador se configuró con el comando no ip address.
¿Cuál de los siguientes comandos no incluye la dirección IP y la máscara de al
menos una interfaz? (Elija dos respuestas).
a.
muestre la configuración en ejecución
b.
mostrar protocolos teclea un número
c.
muestre el resumen de la interfaz ip
d.
mostrar interfaces
e.
mostrar versión
De la Biblioteca de Francisco Jesús Vázquez
350 Guía oficial de certificación CCNA 200-301,
volumen 1
6. ¿Cuál de los siguientes es diferente en la CLI del conmutador Cisco para un
conmutador de capa 2 en comparación con la CLI del enrutador Cisco?
a.
Los comandos utilizados para configurar la verificación de contraseña simple para la consola
b.
La cantidad de direcciones IP configuradas
c.
La configuración del nombre de host del dispositivo
d.
La configuración de una descripción de interfaz
Temas fundamentales
Instalación de enrutadores Cisco
Los enrutadores proporcionan colectivamente la característica principal de la capa de red: la
capacidad de reenviar paquetes de un extremo a otro a través de una red. Como se presentó
en el Capítulo 3, “Fundamentos de WAN y enrutamiento IP”, los enrutadores reenvían
paquetes conectándose a varios enlaces de red físicos, como LAN Ethernet, WAN Ethernet y
enlaces WAN seriales, luego usan la lógica de enrutamiento de Capa 3 para elegir dónde
reenviar cada uno. paquete. Como recordatorio, el Capítulo 2, “Fundamentos de las LAN
Ethernet”, cubrió los detalles de cómo hacer esas conexiones físicas a las redes Ethernet,
mientras que el Capítulo 3 cubrió los conceptos básicos del cableado con enlaces WAN.
En esta sección se examinan algunos de los detalles de la instalación y el cableado del
enrutador, primero desde la perspectiva empresarial y luego desde la perspectiva de
conectar una pequeña oficina / oficina doméstica (SOHO) típica a un ISP mediante
Internet de alta velocidad.
Instalación de enrutadores empresariales
Una red empresarial típica tiene algunos sitios centralizados, así como muchos sitios remotos
más pequeños. Para admitir dispositivos en cada sitio (las computadoras, teléfonos IP,
impresoras y otros dispositivos), la red incluye al menos un conmutador LAN en cada sitio.
Además, cada sitio tiene un enrutador, que se conecta al conmutador LAN y a algún enlace
WAN. El enlace WAN proporciona conectividad desde cada sitio remoto, de regreso al sitio
central y a otros sitios a través de la conexión al sitio central.
Las figuras 15-1 y 15-2 muestran un par de tipos diferentes de diagramas de red que podrían
usarse para representar una red empresarial. El estilo de la Figura 15-1 admite discusiones
sobre temas de Capa 3, mostrando los ID de subred, máscaras y direcciones IP de interfaz de
forma abreviada. La figura también mantiene los detalles físicos y del enlace de datos al
mínimo con estas convenciones:
LAN Ethernet: Líneas rectas simples con uno o más conmutadores LAN implícitos pero no
mostrados.
WAN Ethernet: Se muestra como una línea recta, a menudo con una nube sobre ella, con
algún tipo de identificador de interfaz Ethernet mostrado por el enrutador (en este caso, G0 /
1/0 y G0 / 0/0, que se refiere a interfaces GigabitEthernet).
WAN en serie: Una línea con una parte torcida en el medio (un “rayo”) representa un enlace
serial típico de punto a punto como se presentó en el Capítulo 3.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
351
Subred 172.16.2.0 / 24
Subred 172.16.4.0/24
S0 /
0/1
Subred 172.16.1.0/24
R2
G0 /
0
.2
.2
15
S0 /
0/0
G0 / 0
.1
.1
.1
R1
Subred 172.16.3.0 / 24
G0 /
.3
G0 /
0/0
Subred 172.16.5.0/24
R3
G0 /
0
.3
Figura 15-1 Diagrama de red empresarial genérico
En comparación, la Figura 15-2 muestra más detalles sobre el cableado físico con menos
detalles sobre las subredes y direcciones IP. Primero, si el diagrama necesita mostrar
detalles físicos en la LAN, el diagrama podría mostrar los conmutadores LAN y los
dispositivos relacionados en el exterior de la figura. Las interfaces Ethernet del enrutador
tienen un conector RJ-45; simplemente conecte el cable UTP apropiado tanto al enrutador
como al conmutador LAN cercano.
Sitio central
Sucursal
IP
Cable serial
CSU /
R1
UTP
Cables
DSU
5
6
CSU /
DSU
externa
UTP
Cables
R2
Interno
4
S1S2
Línea
alquil
ada
CSU / DSU
1
2
3
Servidores
Figura 15-2 Diagrama de cableado más detallado para la misma red empresarial
A continuación, considere el hardware en los extremos del enlace en serie, en particular
donde el hardware de la unidad de servicio de canal / unidad de servicio de datos (CSU /
DSU) reside en cada extremo del enlace en serie. En un enlace en serie real que se ejecuta
a través de un proveedor de servicios, el enlace termina en una CSU / DSU. los
CSU / DSU puede ubicarse fuera del enrutador como un dispositivo separado (como se
muestra a la izquierda en el enrutador R1) o integrado en el hardware de interfaz en serie
del enrutador (como se muestra a la derecha).
En cuanto al cableado, el proveedor de servicios colocará el cable en el armario de
cableado de la empresa y, a menudo, colocará un conector RJ-48 (del mismo tamaño que
De la Biblioteca de Francisco Jesús Vázquez
352 Guía oficial de certificación CCNA 200-301,
un conector RJ-45) en el extremo del cable.
volumen 1
Ese cable debe conectarse a la CSU / DSU. Con una CSU / DSU interna (como con el
enrutador R1 en la Figura 15-2), el puerto serie del enrutador tiene un puerto RJ-48 al
que debe conectarse el cable serie.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
353
conectar. Con una CSU / DSU externa, la CSU / DSU debe estar conectada a la tarjeta serial
del enrutador a través de un cable serial corto.
Enrutadores de servicios integrados de Cisco
Los proveedores de productos, incluido Cisco, suelen proporcionar varios tipos diferentes
de hardware de enrutador. Hoy en día, los enrutadores suelen hacer mucho más trabajo
que simplemente enrutar paquetes; de hecho, sirven como un dispositivo o plataforma
desde la que proporcionar muchos servicios de red. Cisco incluso marca sus enrutadores
empresariales no solo como enrutadores, sino como “enrutadores de servicios
integrados”, enfatizando la naturaleza multipropósito de los productos.
Como ejemplo, considere las funciones de red necesarias en una sucursal típica. Un tipoLa
sucursal de la empresa cal necesita un enrutador para la conectividad WAN / LAN y un
conmutador LAN para proporcionar una red local de alto rendimiento y conectividad en el
enrutador y la WAN. Muchas sucursales también necesitan servicios de voz sobre IP (VoIP)
para admitir teléfonos IP, y también varios servicios de seguridad. Además, es difícil
imaginar un sitio con usuarios que no tenga acceso a Wi-Fi en la actualidad. Por lo tanto, en
lugar de requerir varios dispositivos separados en un sitio, como se muestra en la Figura 152, Cisco ofrece dispositivos únicos que actúan como enrutador y conmutador y también
brindan otras funciones.
En aras de aprender y comprender las diferentes funciones, este libro se centra en el uso de
un conmutador y un enrutador separados, lo que proporciona una ruta mucho más limpia
para aprender los conceptos básicos.
La Figura 15-3 muestra una foto del Cisco 4321 ISR, con algunas de las características más
importantes resaltadas. La parte superior de la figura muestra una vista completa de la parte
posterior del enrutador. Este modelo viene con dos interfaces Gigabit Ethernet integradas y
dos ranuras modulares que le permiten agregar tarjetas pequeñas llamadas Módulos de
interfaz de red (NIM). La parte inferior de la figura muestra un ejemplo de NIM (un NIM
que proporciona dos interfaces seriales). El enrutador también tiene otros elementos,
incluidos un puerto de consola RJ-45 y USB.
Encendido apagado
Aux
Gi0 / 1
2 Ranuras NIM
USB RS-45
Consola
Gi0 / 0
(RJ-45 o SFP)
NIM serial de 2 puertos
Figura 15-3. Fotos de un router de servicios integrados de Cisco (ISR) modelo 4321
De la Biblioteca de Francisco Jesús Vázquez
354 Guía oficial de certificación CCNA 200-301,
volumen 1 Respuestas to los "Hacer I Saber Esta ¿Ya?" examen:
1 SER 2 B 3 A, C 4 C 5 C, E 6 B
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
355
La figura muestra una característica importante para usar enrutadores para conectarse
tanto a redes LAN Ethernet como a servicios WAN Ethernet. Observe de cerca las
interfaces Gigabit de la Figura 15-3. Gi0 / 1 se refiere a la interfaz GigabitEthernet0 / 1 y
es un puerto RJ-45 que solo admite cableado UTP. Sin embargo, la interfaz Gi0 / 0
(abreviatura de GigabitEthernet0 / 0) tiene algunas características interesantes:
■
El enrutador tiene dos puertos para una interfaz (Gi0 / 0).
■
Puede utilizar uno u otro en cualquier momento, pero no ambos.
■
Un puerto físico es un puerto RJ-45 que admite cableado de cobre (lo que implica que
se usa para conectarse a una LAN).
■
El otro puerto físico Gi0 / 0 es un puerto conectable de formato pequeño (SFP) que admitiría
varios estándares de Ethernet de fibra, lo que permite que el puerto se utilice para propósitos
de Ethernet WAN.
15
Cisco comúnmente hace que uno o más de los puertos Ethernet en sus enrutadores de
clase empresarial sean compatibles con SFP para que el ingeniero pueda elegir un SFP
que admita el tipo de cableado Ethernet proporcionado por el proveedor de servicios
Ethernet WAN.
NOTA Al construir una red de laboratorio para estudiar CCNA o CCNP, debido a que sus
dispositivos estarán en el mismo lugar, puede crear enlaces Ethernet WAN utilizando los
puertos RJ-45 y un cable UTP sin la necesidad de comprar un SFP para cada enrutador.
Instalación física
Con los detalles del cableado en imágenes como la Figura 15-2 y los detalles del hardware del
enrutador en fotos como la Figura 15-3, puede instalar físicamente un enrutador. Para instalar
un enrutador, siga estos pasos:
Paso 1.
Para cualquier interfaz LAN Ethernet, conecte el conector RJ-45 de un cable
Ethernet de cobre apropiado entre el puerto Ethernet RJ-45 del enrutador y
uno de los puertos del conmutador LAN.
Paso 2.
Para cualquier puerto WAN serie:
A. Si utiliza una CSU / DSU externa, conecte la interfaz serial del
enrutador a la CSU / DSU y la CSU / DSU a la línea de la compañía
telefónica.
B. Si usa una CSU / DSU interna, conecte el interfaz serial a la línea de la
compañía telefónica.
Paso 3.
Para cualquier puerto WAN Ethernet:
A. Cuando solicite el servicio Ethernet WAN, confirme el estándar Ethernet
requerido y el tipo de SFP requerido para conectarse al enlace y solicite
los SFP.
B. Instale los SFP en los enrutadores y conecte el cable Ethernet para el
enlace Ethernet WAN al SFP en cada extremo del enlace.
Paso 4.
Conecte el puerto de la consola del enrutador a una PC (como se explica en el
Capítulo 4, “Uso de la interfaz de línea de comandos”), según sea necesario,
De la Biblioteca de Francisco Jesús Vázquez
356 Guía oficial de certificación CCNA 200-301,
para configurar el enrutador.
volumen 1
Paso 5. Conecte un cable de alimentación desde una toma de corriente al puerto de alimentación del
enrutador.
Paso 6.
Encienda el enrutador.
Tenga en cuenta que los enrutadores empresariales de Cisco suelen tener un interruptor de encendido /
apagado, mientras que los interruptores no lo tienen.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
357
Instalación de enrutadores SOHO
Los términos enrutador empresarial y enrutador para pequeñas oficinas / oficinas en el hogar
(SOHO) actúan como un par de categorías contrastantes para los enrutadores, tanto en términos
de cómo los proveedores como Cisco ofrecen al mercado como de cómo las empresas usan y
configuran esos dispositivos. El término enrutador empresarial generalmente se refiere a un
enrutador que una empresa usaría en una ubicación comercial permanente, mientras que un
enrutador SOHO residiría en la casa de un empleado o en un pequeño sitio permanente con solo
unas pocas personas. Sin embargo, como puede adivinar, la línea entre un enrutador que actúa
como enrutador empresarial y un enrutador SOHO es borrosa, así que use estos términos como
categorías generales.
Incluso con esa comparación general, los enrutadores SOHO suelen tener dos características
que es menos probable que tenga un enrutador empresarial:
■
Los enrutadores SOHO casi siempre utilizan Internet y la tecnología de red privada
virtual (VPN) para sus conexiones WAN para enviar datos de ida y vuelta al resto de la
empresa.
■
Los enrutadores SOHO casi siempre usan un dispositivo multifunción que realiza
enrutamiento, conmutación de LAN, VPN, inalámbrico y quizás otras funciones.
Por ejemplo, en una ubicación comercial empresarial, el edificio puede contener
enrutadores empresariales, conmutadores Ethernet separados y puntos de acceso
inalámbricos (AP) separados, todos conectados entre sí. En un sitio comercial permanente
con cuatro empleados y 10 dispositivos en total en la red, un enrutador SOHO podría
proporcionar todas esas mismas funciones en un solo dispositivo.
Por ejemplo, la Figura 15-4 muestra un sitio SOHO típico. Los tres iconos que representan
un enrutador, un conmutador y un punto de acceso en realidad existen todos dentro de una
caja; la figura solo los muestra por separado para enfatizar el hecho de que un enrutador
SOHO proporciona varias funciones. A la izquierda, el enrutador SOHO proporciona
servidores LAN cableados e inalámbricos, y a la derecha, proporciona acceso WAN a
través de una conexión a Internet por cable.
Funciones
internas del
enrutador SOHO
Punto de
acceso
UTP
CATV
Cable
UTP
UTP
Cambi
ar
R1
Enruta
dor
UTP
Módem de
cable
ISP /
Internet
Figura 15-4. Dispositivos en una red SOHO con Internet CATV de alta velocidad
La Figura 15-4 no refleja la realidad física de un enrutador SOHO, por lo que la Figura
15-5 muestra un ejemplo de cableado. La figura muestra los dispositivos de usuario a la
izquierda, que se conectan al enrutador a través de un cableado inalámbrico o Ethernet
UTP. A la derecha en este caso, el enrutador usa un externo
De la Biblioteca de Francisco Jesús Vázquez
358 Guía oficial de certificación CCNA 200-301,
volumen 1 módem de cable para conectar al cable coaxial proporcionado por el ISP. Luego, el
enrutador debe usar un puerto Ethernet UTP normal para conectar un cable Ethernet corto
entre el enrutador SOHO y el módem por cable.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
359
SOHO
UTP
R1
UTP
CATV
Cable
(coaxial)
ISP /
Internet
15
Figura 15-5. Red SOHO, uso de Internet por cable y un dispositivo integrado
Habilitación de la compatibilidad con IPv4 en interfaces de
enrutador Cisco
Los enrutadores admiten una cantidad relativamente grande de funciones, con una gran
cantidad de configuraciones y comandos EXEC para admitir esas funciones. Aprenderá
muchas de estas características a lo largo del resto de este libro.
NOTA Para tener una perspectiva, la documentación del enrutador de Cisco incluye una
referencia de comando, con un índice para cada comando del enrutador. Un conteo
informal rápido de una versión reciente de IOS enumeró alrededor de 5000 comandos
CLI.
Esta segunda sección del capítulo se centra en los comandos relacionados con las interfaces
del enrutador. Para que los enrutadores funcionen, es decir, para enrutar paquetes IPv4, las
interfaces deben estar configuradas. Esta sección presenta los comandos más comunes que
configuran interfaces, las hacen funcionar y les dan direcciones IP y máscaras a las
interfaces.
Acceder a la CLI del enrutador
El acceso a la interfaz de línea de comandos (CLI) de un enrutador funciona de manera muy
similar a un conmutador. De hecho, se parece tanto a acceder a la CLI de un switch Cisco que
este libro se basa en el Capítulo 4 en lugar de repetir los mismos detalles aquí. Si los detalles
del Capítulo 4 no están frescos en su memoria,
Quizás valga la pena dedicar unos minutos a revisar brevemente ese capítulo, así como el
Capítulo 7, “Configuración y verificación de interfaces de conmutador”, antes de seguir
leyendo.
Los conmutadores y enrutadores de Cisco comparten muchas de las mismas funciones de
navegación CLI y muchos de los mismos comandos de configuración para las funciones de
administración. La siguiente lista menciona los aspectos más destacados:
■
Modo de usuario y habilitación (privilegiado)
■
Entrando y saliendo modo de configuración, usando el terminal de configuración, finalizar y salir
comandos y la secuencia de teclas Ctrl + Z
■
Configuración de consola, Telnet (vty) y habilite contraseñas secretas
■
Configuración de Secure Shell (SSH) claves de cifrado y credenciales de inicio de
sesión de nombre de usuario / contraseña
■
Configuración del nombre de host y descripción de la interfaz
■
Configuración de interfaces Ethernet que pueden negociar la velocidad usando la velocidad y el dúplex
De la Biblioteca de Francisco Jesús Vázquez
360 Guía oficial de certificación CCNA 200-301,
comandos
volumen 1
De la Biblioteca de Francisco Jesús Vázquez
■
Capítulo 15: Operando Cisco Rexteriores
361
Configuración de una interfaz para ser deshabilitada administrativamente (apagado) y
habilitada administrativamente (sin apagado)
■
Navegación a través de diferentes contextos de modo de configuración usando
comandos como consola de línea 0 y número de tipo de interfaz
■
Funciones de ayuda de CLI, edición de comandos y recuperación de comandos
■
El significado y uso de startup-config (en NVRAM), running-config (en RAM) y
servidores externos (como TFTP), junto con cómo usar el comando copy para copiar
los archivos de configuración y las imágenes de IOS.
A primera vista, esta lista parece cubrir casi todo lo que ha leído hasta ahora en este libro
sobre la CLI del switch. Sin embargo, un par de temas funcionan de manera diferente con la
CLI del enrutador en comparación con la CLI del conmutador, de la siguiente manera:
■
La configuración de las direcciones IP difiere en algunos aspectos, con
conmutadores que utilizan una interfaz VLAN y enrutadores que utilizan una
dirección IP configurada en cada interfaz de trabajo.
■
Muchos modelos de enrutadores Cisco tienen un puerto auxiliar (Aux), diseñado para
conectarse a un módem externo y una línea telefónica para permitir que los usuarios
remotos marquen al enrutador y accedan a la CLI mediante una llamada telefónica.
Los switches Cisco no tienen puertos auxiliares.
■
El IOS del enrutador está predeterminado para no permitir Telnet y SSH en el enrutador
debido a la configuración predeterminada del enrutador típico de entrada de transporte
none en el modo de configuración vty. (Los conmutadores LAN de Cisco Catalyst
normalmente permiten por defecto tanto Telnet como SSH). El Capítulo 6, "Configuración
de la administración básica del conmutador", ya analizó las diversas opciones de este
comando para habilitar Telnet (transporte de entrada telnet), SSH (transporte de entrada
ssh) o ambos (transporte de entrada todo o transporte de entrada telnet ssh).
La CLI del enrutador también se diferencia de la CLI del conmutador solo porque los
conmutadores y los enrutadores hacen cosas diferentes. Por ejemplo:
■
Los switches de capa 2 de Cisco admiten el comando show mac address -table, mientras que
los enrutadores de Cisco no lo hacen.
■
Los enrutadores de Cisco admiten el comando show ip route, mientras que los switches de capa 2 de Cisco no
lo hacen.
■
Los switches de capa 2 de Cisco usan el comando show interfaces status para enumerar
una línea de salida por interfaz (y los routers no lo hacen), mientras que los routers usan
el comando show ip interface brief para enumerar información similar (pero los
switches no lo hacen).
Tenga en cuenta también que algunos dispositivos Cisco realizan tanto conmutación de capa
2 como enrutamiento de capa 3, y esos dispositivos admiten comandos de enrutador y
conmutador. El Capítulo 17, “Enrutamiento IP en la LAN”, analiza uno de esos dispositivos,
un conmutador de capa 3, con más detalle.
Interfaces de enrutador
Una pequeña diferencia entre los conmutadores y los enrutadores de Cisco es que los
enrutadores admiten una variedad mucho más amplia de interfaces. En la actualidad, los
conmutadores LAN admiten interfaces LAN Ethernet de distintas velocidades. Los
enrutadores admiten una variedad de otros tipos de interfaces, incluidas las interfaces
De la Biblioteca de Francisco Jesús Vázquez
362 Guía oficial de certificación CCNA 200-301,
volumen 1 seriales, TV por cable, DSL, 3G / 4G inalámbrica y otras que no se mencionan en este libro.
La mayoría de los enrutadores Cisco tienen al menos una interfaz Ethernet de algún tipo.
Muchas de esas interfaces Ethernet admiten varias velocidades y utilizan la negociación
automática, por lo que
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
363
IOS del enrutador se refiere a estas interfaces en función de la velocidad más rápida. Por
ejemplo, una interfaz Ethernet solo de 10 Mbps se configuraría con el comando interface
ethernet number configuration, una interfaz 10/100 con el comando interface f astethernet
number y una interfaz 10/100/1000 con el comando interface gigabitethernet number. . Sin
embargo, al discutir todas estas interfaces, los ingenieros simplemente las llamarían interfaces
15
Ethernet, independientemente de la velocidad máxima.
Algunos enrutadores Cisco tienen interfaces seriales. Como recordará del Capítulo 3, los
enrutadores Cisco usan interfaces seriales para conectarse a un enlace serial. Cada enlace
en serie punto a punto puede utilizar el control de enlace de datos de alto nivel (HDLC, el
predeterminado) o el protocolo punto a punto (PPP).
Los enrutadores se refieren a interfaces en muchos comandos, primero por el tipo de
interfaz (Ethernet, Fast Ethernet, Gigabit Ethernet, Serie, etc.) y luego con un número
único de ese enrutador. Dependiendo del modelo de enrutador, los números de interfaz
pueden ser un solo número, dos números separados por una barra o tres números
separados por barras. Por ejemplo, los tres siguientes comandos de configuración son
correctos en al menos un modelo de enrutador Cisco:
interfaz ethernet 0 interfaz
fastethernet 0/1 interfaz
gigabitethernet 0/0
interfaz gigabitethernet 0/1/0 interfaz
serial 1/0/1
Dos de los comandos más comunes para mostrar las interfaces y su estado son los
comandos show ip interface brief y show interfaces. El primero de estos comandos
muestra una lista con una línea por interfaz, con información básica, incluida la dirección
IP de la interfaz y el estado de la interfaz. El segundo comando enumera las interfaces,
pero con una gran cantidad de información por interfaz. El ejemplo 15-1 muestra una
muestra de cada comando. La salida proviene de un enrutador ISR de la serie 2900, que se
utiliza en muchos ejemplos de este libro; tenga en cuenta que
tiene una interfaz Gi0 / 0 y una interfaz Gi0 / 1/0, que muestra un caso con identificadores
de interfaz de dos y tres dígitos.
Ejemplo 15-1 Listado de interfaces en un enrutador
R1 # show resumen de la interfaz ip
Interfaz Dirección IP
Embedded-Service-Engine0 / 0 sin
asignar
172.16.1.1
GigabitEthernet0 / 0
¿OK? Estado del
Protocol
método
o
administrativamente abajo
SÍ NVRAM
abajo
ha
ha
SÍ NVRAM
st
st
administrativamente abajo
SÍ NVRAM
abajo
SI manual Subir Subir
GigabitEthernet0 / 1
172.16.4.1
Serial0 / 0/0
no
Serial0 / 0/1
asignado
SÍ desactivado administrativamente
GigabitEthernet0 /
1/0
no
asignado
desactivado SÍ NVRAM Subir Subir
R1 # show interfaces gigabitEthernet 0/1/0
GigabitEthernet0 / 1/0 está activo, el protocolo de línea está activo
El hardware es EHWIC-1GE-SFP-CU, la dirección es 0201.a010.0001 (bia
30f7.0d29.8570)
Descripción: Enlace en el laboratorio a G0 / 0/0 de R3
De la Biblioteca de Francisco Jesús Vázquez
364 Guía oficial de certificación CCNA 200-301,
volumen 1
MTU 1500 bytes, BW 1000000 Kbit / seg, DLY 10 usec,
confiabilidad 255/255, txload 1/255, rxload 1/255
Encapsulación ARPA, loopback no
establecido Keepalive establecido (10
seg)
Dúplex completo, 1 Gbps, el tipo de medio es RJ45
el control de flujo de salida es XON, el control de
flujo de entrada es XON Tipo de ARP: ARPA, ARP Timeout
04:00:00
Última entrada 00:00:29, salida 00:00:08, salida colgada
nunca Última limpieza de los contadores de "mostrar
interfaz" nunca
Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales
de producción: 0 Estrategia de cola: FIFO
Cola de salida: 0/40 (tamaño / máx.)
Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg
Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg
Entrada de 12 paquetes, 4251 bytes, 0 sin búfer
Recibidos 12 difusiones (0 multidifusiones IP)
0 runts, 0 gigantes, 0 aceleradores
0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado
0 perro guardián, 0 multidifusión, 0 entrada de pausa
Salida de 55 paquetes, 8098 bytes, 0 insuficiencias
0 errores de salida, 0 colisiones, 0 reinicios de interfaz
0 caídas de protocolo desconocidas
0 balbuceos, 0 colisión tardía, 0 diferido
0 portadora perdida, 0 sin portadora, 0 salida en pausa
0 fallos del búfer de salida, 0 búfer de salida intercambiados
NOTA Los comandos que hacen referencia a las interfaces del enrutador se pueden acortar
significativamente al truncar las palabras. Por ejemplo, sh int gi0 / 0 o sh int g0 / 0 se
pueden usar en lugar de show interfaces gigabitethernet 0/0. De hecho, muchos ingenieros
de redes, cuando miran por encima del hombro de alguien, dirían algo como "simplemente
ejecute un comando show int Gi-oh-oh" en este caso, en lugar de decir la versión larga del
comando.
Además, tenga en cuenta que el comando show interfaces enumera una descripción de la
interfaz de texto sobre la tercera línea, si está configurada. En este caso, la interfaz G0 / 1/0
se había configurado previamente con la descripción Link en el laboratorio al comando G0
/ 0/0 de R3 en el modo de configuración de interfaz para la interfaz G0 / 1/0. El
subcomando de interfaz de descripción proporciona una manera fácil de guardar pequeñas
notas sobre qué interfaces de enrutador se conectan a qué dispositivos vecinos, con el
comando show interfaces enumerando esa información.
Códigos de estado de la interfaz
Cada interfaz tiene dos códigos de estado de interfaz. Para ser utilizables, los dos códigos de
estado de la interfaz deben estar en un estado "activo". El primer código de estado se refiere
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
esencialmente a si la Capa 1 está funcionando, y el segundo código
de estado principalmente
365
(pero no siempre) se refiere a si el protocolo de la capa de enlace de datos está funcionando.
La Tabla 15-2 resume estos dos códigos de estado.
De la Biblioteca de Francisco Jesús Vázquez
366 Guía oficial de certificación CCNA 200-301,
volumen 1
Cuadro 15-2 Códigos de estado de la interfaz y sus significados
Nombre Localizació
n
Estado
Primer
de la
estado
línea
código
Estado
Segundo
del
código de
protocol estado
o
Significado general
Se refiere al estado de la Capa 1. (Por ejemplo, ¿está instalado el
cable, es el cable correcto / incorrecto, el dispositivo del otro
extremo está encendido?)
Generalmente se refiere al estado de la Capa 2. Siempre está
inactivo si el estado de la línea está inactivo. Si el estado de la
línea es activo, un estado de protocolo inactivo generalmente se
debe a una configuración de capa de enlace de datos no
coincidente.
15
Varias combinaciones de los códigos de estado de la interfaz existen, como se resume en la
Tabla 15-3. La tabla enumera los códigos de estado en orden, desde que la configuración lo
deshabilita a propósito hasta un estado de funcionamiento completo.
Tabla 15-3 Combinaciones típicas de códigos de estado de interfaz
Estado de la
línea
Protocolo Razones típicas
Estado
Administrativam Abajo
ente inactivo
La interfaz tiene un comando de apagado configurado.
Abajo
Abajo
Hasta
Abajo
Hasta
Hasta
La interfaz no está apagada, pero la capa física tiene un
problema. Por ejemplo, no se ha conectado ningún cable
al
interfaz, o con Ethernet, la interfaz del conmutador en el
otro extremo del cable se apaga, o el conmutador está
encendido
apagado, o los dispositivos en los extremos del cable
utilizan una velocidad de transmisión diferente.
Casi siempre se refiere a problemas de la capa de enlace de
datos, la mayoría de las veces problemas de configuración.
Por ejemplo, los enlaces seriales tienen esta combinación
cuando un enrutador se configuró para usar PPP y los otros
valores predeterminados para usar HDLC.
La capa 1 y la capa 2 de esta interfaz están funcionando.
Para ver algunos ejemplos, consulte el ejemplo 15-1. muestre el resumen de la interfaz ip
comando, a las tres interfaces en la siguiente lista. Cada una de las interfaces de esta lista
tiene una combinación diferente de códigos de estado de interfaz; la lista detalla las
razones específicas de este código de estado en el laboratorio utilizado para crear este
ejemplo para el libro.
G0 / 0: La interfaz está inactiva / inactiva, en este caso porque no se conectó ningún
cable a la interfaz.
G0 / 1: La interfaz es administrativamente abajo / abajo, porque la configuración incluye el
apagar comando bajo el Interfaz G0 / 1.
S0 / 0/0: La interfaz está activada porque hay un cable serial instalado, está conectado a otro
De la Biblioteca de Francisco Jesús Vázquez
enrutador en un laboratorio y está funcionando.
Capítulo 15: Operando Cisco Rexteriores
367
De la Biblioteca de Francisco Jesús Vázquez
368 Guía oficial de certificación CCNA 200-301,
volumen 1
Direcciones IP de la interfaz del enrutador
Los enrutadores empresariales de Cisco requieren al menos alguna configuración más allá de
la configuración predeterminada antes de que puedan realizar su trabajo principal: enrutar
paquetes IP. Los siguientes hechos nos dicen que para que un enrutador esté listo para
enrutar paquetes IPv4 en una interfaz, debe habilitar la interfaz y asignarle una dirección
IPv4:
■
La mayoría de las interfaces de los routers de Cisco tienen un estado de desactivación
(apagado) predeterminado y deben habilitarse con el subcomando de interfaz sin cierre.
■
Los enrutadores Cisco no enrutan paquetes IP dentro o fuera de una interfaz hasta que
se hayan configurado una dirección IP y una máscara; de forma predeterminada,
ninguna interfaz tiene una dirección IP ni una máscara.
■
Los enrutadores Cisco intentan enrutar paquetes IP para cualquier interfaz que esté en
un estado activo / activo y que tenga una dirección / máscara IP asignada.
Para configurar la dirección y la máscara, simplemente use el subcomando de interfaz de máscara
de dirección IP. La Figura 15-6 muestra una red IPv4 simple con direcciones IPv4 en el Router
R1, con el Ejemplo 15-2 mostrando la configuración correspondiente.
172.16.2.
.1
172.16.1.
172.16.4.1
.11
.1
G0 /
0
R1
R2
S0 /
0/0
G0 /
1
.101
.102
172.16.3.
172.16.5.1
.1
R3
.101
.102
Figura 15-6. Direcciones IPv4 utilizadas en el ejemplo 15-2
Ejemplo 15-2 Configuración de direcciones IP en routers Cisco
R1 # configurar terminal
Ingrese los comandos de configuración, uno por línea. Termine con CNTL
/ Z. R1config) # interfaz G0 / 0
R1 (config-if) # dirección IP 172.16.1.1 255.255.255.0
R1 (config-if) # sin apagado
R1 (config-if) # interfaz S0 / 0/0
R1 (config-if) # dirección IP 172.16.4.1 255.255.255.0
R1 (config-if) # sin apagado
R1 (config-if) # interfaz G0 / 1/0
R1 (config-if) # dirección IP 172.16.5.1 255.255.255.0
R1 (config-if) # sin apagado
R1 (config-if) # ^ Z
R1 #
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
369
El ejemplo 15-3 muestra el resultado del comando show protocolos. Este comando
confirma el estado de cada una de las tres interfaces R1 en la Figura 15-6 y la dirección
IP y la máscara configuradas en esas mismas interfaces.
Ejemplo 15-3 Verificación de direcciones IP en routers Cisco
15
R1 # mostrar protocolos
Valores globales:
El enrutamiento de protocolo de Internet está habilitado
Embedded-Service-Engine0 / 0 está administrativamente inactivo, el protocolo de línea
está inactivo GigabitEthernet0 / 0 está activo, el protocolo de línea está activo
La dirección de Internet es 172.16.1.1/24
GigabitEthernet0 / 1 está administrativamente inactivo, el protocolo de
línea está inactivo Serial0 / 0/0 está activo, el protocolo de línea está
activo
La dirección de Internet es 172.16.4.1/24
Serial0 / 0/1 está administrativamente inactivo, el protocolo de línea
está inactivo GigabitEthernet0 / 1/0 está activo, el protocolo de línea
Una de las primeras acciones que se deben tomar al verificar si un enrutador está
funcionando es encontrar las interfaces, verificar el estado de la interfaz y verificar si se
utilizan las direcciones IP y las máscaras correctas. Los ejemplos 15-1 y 15-3 mostraron
ejemplos de los comandos show clave, mientras que la Tabla 15-4 resume esos comandos
y los tipos de información que muestran.
Cuadro 15-4 Comandos clave para mostrar el estado de la interfaz del enrutador
Mando
muestre el resumen de la
interfaz ip
mostrar protocolos [teclea un
número]
mostrar interfaces [teclea un
número]
Líneas de salida Configuración IP Estado de la
por interfaz
Listado
interfaz
¿Listado?
1
Dirección
sí
1o2
Muchos
Dirección /
máscara
Dirección /
máscara
sí
sí
Ancho de banda y frecuencia de reloj en interfaces seriales
Cisco ha incluido temas de WAN en serie en la lista de temas del examen CCNA desde su
inicio en 1998 hasta el lanzamiento de CCNA 200-301 en el año 2019. Debido a que el
examen CCNA 200-301 es el primero en no mencionar las tecnologías seriales en absoluto,
este libro incluye algunos ejemplos que muestran enlaces seriales. El examen puede
mostrarlos con la expectativa de que al menos comprenda los conceptos básicos, como el
hecho de que dos enrutadores pueden enviar datos a través de un enlace en serie si las
interfaces del enrutador en ambos extremos están activadas y los enrutadores tienen
direcciones IP en el misma subred.
Sin embargo, algunos de ustedes querrán que los enlaces en serie funcionen en un
laboratorio porque tienen algunas tarjetas de interfaz en serie en su laboratorio. Si es así,
De la Biblioteca de Francisco Jesús Vázquez
370 Guía oficial de certificación CCNA 200-301,
tómese el tiempo para mirar algunas páginas en la sección titulada "Ancho de banda y
volumen 1
frecuencia de reloj en interfaces seriales", en el Apéndice J, "Temas de ediciones
anteriores", que muestra cómo cablear y configurar un enlace serial WAN en el laboratorio.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
371
Puerto auxiliar del enrutador
Tanto los enrutadores como los conmutadores tienen un puerto de consola para permitir el
acceso administrativo, pero la mayoría de los enrutadores de Cisco tienen un puerto físico
adicional llamado puerto auxiliar (Aux). El puerto auxiliar generalmente sirve como un
medio para realizar una llamada telefónica para conectarse al enrutador y emitir comandos
desde la CLI.
El puerto auxiliar funciona como el puerto de la consola, excepto que el puerto auxiliar
normalmente se conecta a través de un cable a un módem analógico externo, que a su vez
se conecta a una línea telefónica. Luego, el ingeniero usa una PC, un emulador de terminal
y un módem para llamar al enrutador remoto. Después de conectarse, el ingeniero puede
usar el emulador de terminal para acceder a la CLI del enrutador, comenzando en el modo
de usuario como de costumbre.
Los puertos auxiliares se pueden configurar comenzando con el comando line aux 0 para
alcanzar el modo de configuración de línea auxiliar. A partir de ahí, se pueden usar todos
los comandos para la línea de la consola, que se tratan principalmente en el Capítulo 6.
Por ejemplo, los subcomandos de contraseña de inicio de sesión y contraseña en la línea
auxiliar podrían usarse para configurar una verificación de contraseña simple cuando un
usuario marca.
Revisión del capítulo
Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión
repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del
libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web
complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más
detalles. La Tabla 15-5 describe los elementos clave de la revisión y dónde puede
encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas
actividades en la segunda columna.
Tabla 15-5 Seguimiento de revisión de capítulo
Elemento de revisión
Fecha (s) de revisión
Recurso utilizado
Revise los temas clave
Libro, sitio web
Revise los términos clave
Libro, sitio web
Responder preguntas DIKTA
Libro, PTP
Revisar tablas de comandos
Libro
Revisar tablas de memoria
Sitio web
Hacer laboratorios
Blog
Ver video
Sitio web
De la Biblioteca de Francisco Jesús Vázquez
372 Guía oficial de certificación CCNA 200-301,
volumen 1
Revise todos los temas clave
Cuadro 15-6 Temas clave del capítulo 15
Llave Tema Descripción
Número de
página
353
Lista
Pasos necesarios para instalar un enrutador
Lista
Similitudes entre una CLI de enrutador y una CLI de
conmutador
Elementos cubiertos para conmutadores en los Capítulos 4
y 6 que difieren de alguna manera en los enrutadores
355
Códigos de estado de la interfaz del enrutador y sus
significados
Combinaciones de los dos códigos de estado de la interfaz y
las posibles razones de cada combinación
359
Comandos útiles para mostrar la interfaz Direcciones IPv4,
máscaras y estado de la interfaz
361
Lista
Cuadro 15-2
Tabla 15-3
Cuadro 15-4
15
356
359
Términos clave que debe conocer
enrutador empresarial, enrutador SOHO, enrutador de servicios integrados (ISR)
Referencias de comandos
Configuración de lista de tablas 15-7 y 15-8 y comandos de verificación utilizados en este
capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla,
lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el
ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando.
Cuadro 15-7 Capítulo 15 Referencia de comandos de configuración
Mando
Descripción
interfaz teclea un
número
Comando global que mueve al usuario al modo de
configuración de la interfaz nombrada.
dirección IP máscara de
dirección
Subcomando de interfaz que establece la dirección IPv4 y la
máscara del enrutador.
[no apagarse
Subcomando de interfaz que habilita (sin apagado) o
deshabilita (apagar) la interfaz.
dúplex {lleno | mitad | auto}
Comando de interfaz que establece el dúplex, o establece el
uso de la negociación automática IEEE, para las interfaces
LAN del enrutador que admiten múltiples velocidades.
velocidad {10 | 100 | 1000} Comando de interfaz para interfaces Gigabit (10/100/1000) del
enrutador que establece la velocidad a la que la interfaz del
enrutador envía y recibe datos.
descripción texto
Un subcomando de interfaz con el que puede escribir una
cadena de texto para documentar información sobre esa
interfaz en particular.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo 15: Operando Cisco Rexteriores
373
Cuadro 15-8 Capítulo 15 Referencia del comando EXEC
Mando
Objetivo
mostrar interfaces [teclea un
número]
Enumera un gran conjunto de mensajes informativos
sobre cada interfaz, o sobre la interfaz enumerada
específicamente.
muestre el resumen de la
interfaz ip
Muestra una sola línea de información sobre cada
interfaz, incluida la dirección IP, el estado de la línea y
del protocolo, y el método con el que se configuró la
dirección (manual o Protocolo de configuración dinámica
de host [DHCP]).
Muestra información sobre el interfaz enumerada (o todas
las interfaces si se omite la interfaz), incluida la dirección
IP, la máscara y el estado de la línea / protocolo.
mostrar protocolos [teclea un
número]
De la Biblioteca de Francisco Jesús Vázquez
374 Guía oficial de certificación CCNA 200-301,
volumen 1
Esta página se dejó en blanco intencionalmente
De la Biblioteca de Francisco Jesús Vázquez
CAPITULO 16
Configuración de direcciones IPv4 y
Rutas estáticas
Este capítulo cubre los siguientes temas del examen:
1.0 Fundamentos de la red
1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4
3.0 Conectividad IP
3.1 Interpretar los componentes de la tabla de enrutamiento
3.1.a Código de protocolo de enrutamiento
3.1.b Prefijo
3.1.c Máscara de red
3.1.d Siguiente salto
3.1.e Distancia administrativa
3.1.f Métrico
3.1.g Puerta de acceso de último recurso
3.2 Determinar cómo un enrutador toma una decisión de reenvío de forma predeterminada
3.2.a Más largo fósforo
3.2.b Distancia administrativa
3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6
3.3.a Ruta por defecto
3.3.b Ruta de la red
3.3.c Ruta del anfitrión
3.3.d Estática flotante
Los enrutadores enrutan paquetes IPv4. Esa simple declaración en realidad tiene mucho
significado oculto. Para que los enrutadores enruten paquetes, los enrutadores siguen un
proceso de enrutamiento. Ese proceso de enrutamiento se basa en información llamada
rutas IP. Cada ruta IP enumera un destino: una red IP, una subred IP o algún otro grupo de
direcciones IP. Cada ruta también enumera instrucciones que le dicen al enrutador dónde
reenviar los paquetes enviados a direcciones en esa red o subred IP. Para que los
enrutadores hagan un buen trabajo en el enrutamiento de paquetes, los enrutadores deben
tener una lista detallada y precisa de rutas IP.
Los enrutadores utilizan tres métodos para agregar rutas IPv4 a sus tablas de enrutamiento IPv4. Los enrutadores
primero aprenden
rutas conectadas, que son rutas para subredes conectadas a una interfaz de enrutador. Los enrutadores pueden
De la Biblioteca de Francisco Jesús Vázquez
también usa rutas estáticas, que son rutas creadas a través de un comando de configuración
(ruta ip)que le dice al enrutador qué ruta poner en la tabla de enrutamiento IPv4. Y los
enrutadores pueden usar un protocolo de enrutamiento, en el que los enrutadores se
informan entre sí sobre todas sus rutas conocidas, de modo que todos los enrutadores
pueden aprender y construir rutas a todas las redes y subredes.
Este capítulo examina el enrutamiento IP en profundidad con las rutas más sencillas que
se pueden agregar a la tabla de enrutamiento de un enrutador. El enrutador comienza
con una mirada detallada al paquete IP
enrutamiento (proceso de reenvío): un proceso que se basa en que cada enrutador tenga
rutas IP útiles en sus tablas de enrutamiento. Luego, la segunda sección examina las rutas
conectadas, que son rutas a subredes que existen en las interfaces conectadas al enrutador
local. Luego, la tercera sección examina las rutas estáticas, que son rutas que el ingeniero
de red configura directamente. El capítulo termina con una sección que analiza más
específicamente el proceso de enrutamiento IP en un enrutador, cómo hace coincidir los
paquetes con la tabla de enrutamiento y cómo interpretar todos los detalles en la salida del
comando show ip route.
"¿Ya sé esto?" Examen
Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la
puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras
se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que
se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las
respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en
el software de prueba PTP.
Mesa 16-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía
Sección de temas fundamentales
Preguntas
Enrutamiento IP
1
Configurar rutas conectadas
2
Configuración de estática Rutas
3-5
Reenvío de IP con la coincidencia de prefijo más
larga
6
1.
El enrutador R1 enumera una ruta en su tabla de enrutamiento. ¿Cuál de las
siguientes respuestas enumera un hecho de una ruta que usa el enrutador cuando
coincide con la dirección de destino del paquete? (Elija dos respuestas).
a.
Máscara
b.
Enrutador de siguiente salto
c.
ID de subred
d.
Interfaz saliente
De la Biblioteca de Francisco Jesús Vázquez
368 Guía oficial de certificación CCNA 200-301,
volumen 1
2. Después de configurar una interfaz de enrutador que funcione con la dirección /
máscara IP 10.1.1.100/26, que de las siguientes rutas esperaría ver en el resultado del
comando show ip route? (Elija dos respuestas).
a.
Una ruta conectada para la subred 10.1.1.64 255.255.255.192
b.
Una ruta conectada para la subred 10.1.1.0 255.255.255.0
C. Una ruta local para el host 10.1.1.100 255.255.255.192
D. Una ruta local para el host 10.1.1.100 255.255.255.255
mi. Una ruta local para el host 10.1.1.64 255.255.255.255
3.
4.
Un ingeniero configura una ruta IPv4 estática en el enrutador R1. ¿Cuál de las
siguientes piezas de información no debe incluirse como parámetro en el
comando de configuración que crea esta ruta IPv4 estática?
a.
El destino ID de subred de la subred
b.
La dirección IP del enrutador del siguiente salto
c.
La interfaz vecina del enrutador del siguiente salto
d.
La máscara de subred
¿Cuál de los siguientes comandos configura correctamente una ruta estática?
una.
ruta ip 10.1.3.0 255.255.255.0 10.1.130.253
B. ruta ip 10.1.3.0 serial 0
C. ruta ip 10.1.3.0 / 24 10.1.130.253
D. ruta ip 10.1.3.0 / 24 serial 0
5.
6.
Un ingeniero de red configura el comando ip route 10.1.1.0 255.255.255.0 s0 / 0/0
en un enrutador y luego emite un comando show ip route desde el modo enable. No
aparecen rutas para la subred 10.1.1.0/24 en la salida. ¿Cuál de las siguientes
opciones podría ser cierta?
a.
El comando ip route tiene una sintaxis incorrecta y fue rechazado en el modo de configuración.
b.
La interfaz s0 / 0/0 está inactiva.
c.
El enrutador no tiene interfaces up / up en la red Clase A 10.0.0.0.
d.
El comando ip route Falta una dirección IP del enrutador de siguiente salto.
Un enrutador enumera la siguiente salida parcial del comando show ip route.
¿A través de qué interfaz enrutará el enrutador los paquetes destinados a la
dirección IP 10.1.15.122?
10.0.0.0 / 8 tiene subredes variables, 8 subredes, 5 máscaras
O10.1.15.100 / 32 [110/50] a través de 172.16.25.2, 00:00:04, GigabitEthernet0 /
0/0 O10.1.15.64 / 26
[110/100] a través de 172.16.25.129, 00:00:09,
GigabitEthernet0 / 1/0
O10.1.14.0 / 23
[110/65] a través de 172.16.24.2, 00:00:04, GigabitEthernet0 / 2/0
O10.1.15.96 / 27
[110/65] a través de 172.16.24.129, 00:00:09, GigabitEthernet0 / 3/0
O0.0.0.0 / 0
[110/129] a través de 172.16.25.129, 00:00:09, GigabitEthernet0 / 0/0
una.
G0 / 0/0
B. G0 / 1/0
C. G0 / 2/0
De la Biblioteca de Francisco Jesús Vázquez
D. G0 / 3/0
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 369
De la Biblioteca de Francisco Jesús Vázquez
370 Guía oficial de certificación CCNA 200-301,
volumen 1
Temas fundamentales
Enrutamiento IP
El enrutamiento IP, el proceso de reenvío de paquetes IP, ofrece paquetes a través de redes
TCP / IP completas, desde el dispositivo que originalmente compila el paquete IP hasta el
dispositivo que se supone debe recibir el paquete. En otras palabras, el enrutamiento IP
entrega paquetes IP desde el host de envío al host de destino.
El proceso completo de enrutamiento de un extremo a otro se basa en la lógica de la capa de
red en los hosts y en los enrutadores. El host de envío utiliza conceptos de Capa 3 para crear
un paquete IP, reenviando el paquete IP a la puerta de enlace predeterminada del host
(enrutador predeterminado). El proceso también requiere lógica de Capa 3 en los enrutadores,
mediante la cual los enrutadores comparan la dirección de destino en el paquete con sus
tablas de enrutamiento, para decidir dónde reenviar el paquete IP a continuación.
diecisé
is
El proceso de enrutamiento también se basa en el enlace de datos y los detalles físicos en
cada enlace. El enrutamiento IP se basa en enlaces WAN seriales, enlaces WAN Ethernet,
LAN Ethernet, LAN inalámbricas y muchas otras redes que implementan estándares de capa
física y enlace de datos. Estos dispositivos y protocolos de capa inferior mueven los paquetes
IP por la red TCP / IP encapsulando y transmitiendo los paquetes dentro de las tramas de la
capa de enlace de datos.
Los dos párrafos anteriores resumen los conceptos clave sobre el enrutamiento IP tal como se
introdujeron en el Capítulo 3, “Fundamentos de las WAN y el enrutamiento IP”. A
continuación, en esta sección se revisa el enrutamiento IP, mientras se profundiza en la
discusión uno o dos pasos más, aprovechando la profundidad adicional del conocimiento
discutido en todos los capítulos anteriores de este libro.
Referencia del proceso de enrutamiento IPv4
Debido a que ya vio los conceptos básicos en el Capítulo 3, esta sección recopila el proceso de
enrutamiento en pasos para referencia. Los pasos utilizan muchos términos de LAN Ethernet
específicos que se analizan en las Partes II y III de este libro y algunos términos de
direccionamiento IP que se analizan en la Parte IV. Las próximas descripciones y el ejemplo
analizan estos resúmenes de la lógica de enrutamiento para asegurarse de que cada paso sea claro.
El proceso de enrutamiento comienza con el host que crea el paquete IP. Primero, el host
hace la pregunta: ¿Está la dirección IP de destino de este nuevo paquete en mi subred local?
El host utiliza su propia dirección / máscara IP para determinar el rango de direcciones en
la subred local. Según su propia opinión del rango de direcciones en la subred local, un host
basado en LAN actúa de la siguiente manera:
Paso 1.
Si el destino es local, envíe directamente:
A. Busque la dirección MAC del host de destino. Utilice la entrada de la tabla del
Protocolo de resolución de direcciones (ARP) ya conocida o utilice mensajes
ARP para conocer la información.
B. Encapsule el paquete IP en una trama de enlace de datos, con la dirección
de enlace de datos de destino del host de destino.
Paso 2.
Si el destino no es local, envíe a la puerta de enlace predeterminada:
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
A. Busque la dirección MAC
de la371
puerta de enlace predeterminada. Utilice la
Rsalidas
entrada de la tabla del Protocolo de resolución de direcciones (ARP) ya
conocida o utilice mensajes ARP para conocer la información.
B. Encapsule el paquete IP en una trama de enlace de datos, con la dirección
de enlace de datos de destino de la puerta de enlace predeterminada.
De la Biblioteca de Francisco Jesús Vázquez
372 Guía oficial de certificación CCNA 200-301,
volumen 1
La figura 16-1 resume estos mismos conceptos. En la figura, el host A envía un paquete
local directamente al host D. Sin embargo, para los paquetes al host B, en el otro lado de un
enrutador y, por lo tanto, en una subred diferente, el host A envía el paquete a su enrutador
predeterminado (R1). (Como recordatorio, los términos puerta de enlace predeterminada y
enrutador predeterminado son sinónimos).
Remoto
R1
A
SW1
Local
Descans
ar de
IPv4
La red
B
D
Figura 16-1 Resumen de la lógica de enrutamiento del host
Los enrutadores tienen un poco más de trabajo de enrutamiento que hacer en comparación
con los hosts. Si bien la lógica del host comenzó con un paquete IP en la memoria, un
enrutador tiene algo de trabajo que hacer antes de llegar a ese punto. Con el siguiente
resumen de cinco pasos de la lógica de enrutamiento de un enrutador, el enrutador da los
primeros dos pasos solo para recibir la trama y extraer el paquete IP, antes de pensar en la
dirección de destino del paquete en el Paso 3. Los pasos son los siguientes:
1.
Para cada trama de enlace de datos recibida, elija si desea procesar la trama o
no. Procesarlo si
A.
La trama no tiene errores (según el campo de secuencia de verificación de
tramas de enlace de datos [FCS]).
B.
La dirección de enlace de datos de destino de la trama es la dirección del
enrutador (o una dirección de multidifusión o difusión).
2.
Si elige procesar la trama en el Paso 1, desencapsule el paquete desde el interior de
la trama de enlace de datos.
3.
Tome una decisión de ruta. Para hacerlo, compare la dirección IP de destino del
paquete con la tabla de enrutamiento y busque la ruta que coincida con la dirección
de destino. Esta ruta identifica la interfaz de salida del enrutador y posiblemente el
enrutador del siguiente salto.
4.
Encapsule el paquete en una trama de enlace de datos apropiada para la interfaz de
salida. Cuando reenvíe interfaces LAN, use ARP según sea necesario para
encontrar la dirección MAC del siguiente dispositivo.
5.
Transmita la trama fuera de la interfaz de salida, como se indica en la ruta IP coincidente.
Este resumen del proceso de enrutamiento enumera muchos detalles, pero a veces puede
pensar en el proceso de enrutamiento en términos más simples. Por ejemplo, dejando de
lado algunos detalles, esta paráfrasis de la lista de pasos detalla los mismos grandes
conceptos:
El enrutador recibe una trama, elimina el paquete del interior de la trama, decide dónde
reenviar el paquete, coloca el paquete en otra trama y envía la trama.
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Respuestas to los "Hacer I Saber Esta ¿Ya?"
examen:
373
Rsalidas
1 A, C 2 A, D 3 C 4 A 5 B 6 D
De la Biblioteca de Francisco Jesús Vázquez
374 Guía oficial de certificación CCNA 200-301,
volumen 1
Para darle un poco más de perspectiva sobre estos pasos, la Figura 16 -2 desglosa el mismo
proceso de enrutamiento de cinco pasos como un diagrama. La figura muestra un paquete que
llega desde la izquierda, ingresando a una interfaz Ethernet del enrutador, con un destino IP del
host C. La figura muestra el paquete que llega, encapsulado dentro de una trama Ethernet (tanto
el encabezado como el final).
Tabla de ruteo
3
2
diecisé
is
4
Paquete IP con
datos
1
5
Eth Paquete IP con datos
Eth
Ethernet
Enrutador R1
HDLC Paquete IP con
datos
HDLC
HDLC
FCS (remolque Ethernet)
A C (encabezado IP
A R1 (encabezado
Ethernet)
Hacia
C
Hacia
Figura 16-2 Resumen de la lógica de enrutamiento del enrutador
El router R1 procesa la trama y el paquete como se muestra con los números en la figura,
haciendo coincidir el mismo proceso de cinco pasos descrito justo antes de la figura, como
sigue:
1.
El enrutador R1 observa que la trama Ethernet recibida pasa la verificación FCS y
que la dirección MAC de Ethernet de destino es la dirección MAC de R1, por lo
que R1 procesa la trama.
2.
R1 desencapsula el paquete IP de dentro del encabezado y el tráiler de la trama Ethernet.
3.
R1 compara la dirección IP de destino del paquete IP con la tabla de enrutamiento IP de R1.
4.
R1 encapsula el paquete IP dentro de una nueva trama de enlace de datos, en este caso,
dentro de un encabezado y un tráiler de Control de enlace de datos de alto nivel
(HDLC).
5.
R1 transmite el paquete IP, dentro de la nueva trama HDLC, fuera del enlace serial de la derecha.
NOTA Este capítulo utiliza varias figuras que muestran un paquete IP encapsulado dentro
de un marco de capa de enlace de datos. Estas figuras a menudo muestran tanto el
encabezado del enlace de datos como el final del enlace de datos, con el paquete IP en el
medio. Todos los paquetes IP incluyen el encabezado IP, más cualquier dato encapsulado.
Un ejemplo de enrutamiento IP
Las siguientes páginas lo guiarán a través de un ejemplo que analiza cada paso de
enrutamiento, en orden, a través de múltiples dispositivos. El ejemplo usa un caso en el
que el host A (172.16.1.9) envía un paquete al host B (172.16.2.9), con la lógica de
enrutamiento del host y los cinco pasos que muestran cómo R1 reenvía el paquete.
La Figura 16-3 muestra un diagrama de direccionamiento IP típico para una red IPv4 con
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
abreviaturas de direcciones típicas. El Rsalidas
diagrama
puede volverse un poco complicado si
375
enumera la dirección IP completa para cada interfaz de enrutador. Cuando es posible, estos
diagramas suelen enumerar la subred y luego el último octeto o dos de las direcciones IP
individuales, lo suficiente para que sepa la dirección IP pero con
De la Biblioteca de Francisco Jesús Vázquez
376 Guía oficial de certificación CCNA 200-301,
volumen 1
menos desorden. Por ejemplo, el host A usa la dirección IP 172.16.1.9, tomando de la subred
172.16.1.0/24(en el que todas las direcciones comienzan 172.16.1) y el .9 al lado del icono
del host A. Como otro ejemplo, R1 usa la dirección 172.16.1.1 en su interfaz LAN,
172.16.4.1 en una interfaz serial y
172.16.5.1 en una interfaz Ethernet WAN.
Subred 172.16.2.0 / 24
Subred 172.16.4.0 / 24
S0 /
0/1
Subred 172.16.1.0 / 24
R2
G0 /
0
.2
B
.9
.2
A
.9
G0 / 0
.1
R1
S0 / 0/0
.1
.1
G0 /
1/0
Subred 172.16.3.0 / 24
.3
Subred 172.16.5.0 / 24
G0 /
0/0
R3
G0 /
0
.3
C
.9
Figura 16-3. Red IPv4 utilizada para mostrar un ejemplo de enrutamiento de cinco pasos
Ahora pasemos al ejemplo, con el host A (172.16.1.9) enviando un paquete al host B (172.16.2.9).
El host reenvía el paquete IP al enrutador predeterminado (puerta de enlace)
En este ejemplo, el host A usa alguna aplicación que envía datos al host B (172.16.2.9).
Una vez que el host A tiene el paquete IP en la memoria, la lógica del host A se reduce a
lo siguiente:
■
Mi dirección IP / máscara es 172.16.1.9/24, por lo que mi subred local contiene los
números 172.16.1.0– 172.16.1.255 (incluido el ID de subred y la dirección de
transmisión de subred).
■
La dirección de destino es 172.16.2.9, que claramente no está en mi subred local.
■
Envíe el paquete a mi puerta de enlace predeterminada, que está configurada en 172.16.1.1.
■
Para enviar el paquete, encapsúlelo en una trama Ethernet. Haga que la dirección
MAC de destino sea la dirección MAC G0 / 0 de R1 (puerta de enlace
predeterminada del host A).
La Figura 16-4 reúne estos conceptos, mostrando la dirección IP de destino y la dirección
MAC de destino en la trama y el paquete enviado por el host A en este caso. Tenga en
cuenta que la figura utiliza una convención de dibujo común en redes, que muestra una
Ethernet como unas pocas líneas, ocultando todos los detalles de los conmutadores de
Capa 2.
EthIP
Para: 172.16.2.9
Para: 0200.0101.0101
Tabla ARP
172.16.1.10200.0101.0101
PacketEth
A
IP = 172.16.1.9 /
24 GW =
172.16.1.1
G0 / 0
172.16.1.1
0200.0101.0101
R1
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 377
Figura 16-4. El host A envía el paquete al host B
De la Biblioteca de Francisco Jesús Vázquez
378 Guía oficial de certificación CCNA 200-301,
volumen 1
Rexcursión Paso 1: Delawarecid Si to Proceso los Entrante Cuadro
Los enrutadores reciben muchas tramas en una interfaz, particularmente interfaces LAN.
Sin embargo, un enrutadorpuede y debe ignorar algunos de esos marcos. Entonces, el
primer paso en el proceso de enrutamiento comienza con la decisión de si un enrutador
debe procesar la trama o descartarla silenciosamente (ignorarla).
Primero, el enrutador realiza una verificación simple pero importante (paso 1A en el
resumen del proceso) para que el enrutador ignore todas las tramas que tuvieron errores de
bits durante la transmisión. El enrutador usa el campo FCS del tráiler de enlace de datos
para verificar la trama, y si ocurrieron errores en la transmisión, el enrutador descarta la
trama. (El enrutador no intenta la recuperación de errores; es decir, el enrutador no solicita
al remitente que retransmita los datos).
diecisé
is
El enrutador también verifica la dirección de enlace de datos de destino (paso 1B en el
resumen) para decidir si la trama está destinada al enrutador. Por ejemplo, las tramas
enviadas a la dirección MAC de unidifusión del enrutador para esa interfaz se envían
claramente a ese enrutador. Sin embargo, un enrutador puede recibir una trama enviada a
alguna otra dirección MAC de unidifusión, y los enrutadores deben ignorar estas tramas.
Por ejemplo, los enrutadores recibirán algunas tramas de unidifusión enviadas a otros
dispositivos en la VLAN solo por cómo funcionan los conmutadores de LAN. Piense en
cómo los conmutadores LAN reenvían tramas de unidifusión desconocidas, tramas para las
que el conmutador no enumera la dirección MAC de destino en la tabla de direcciones
MAC. El conmutador LAN inunda esas tramas. ¿El resultado? Los enrutadores a veces
reciben tramas destinadas a algún otro dispositivo, con la dirección MAC de algún otro
dispositivo listada como la dirección MAC de destino. Los enrutadores deben ignorar esos
marcos.
En este ejemplo, el host A envía una trama destinada a la dirección MAC de R1. Entonces,
después de recibir la trama, y después de que R1 confirme con el FCS que no se produjeron
errores, R1 confirma que la trama está destinada a la dirección MAC de R1 (0200.0101.0101
en este caso). Se han superado todas las comprobaciones, por lo que R1 procesará la trama,
como se muestra en la Figura 16-5. (Tenga en cuenta que el rectángulo grande en la figura
representa los componentes internos del Router R1).
FCS: ¿Es esto
marco sin cambios?
G0 / 0
172.16.1.1
0200.0101.0101
EthIP
S0 / 0/0
PacketEth
Enrutador R1
0200.0101.0101
¿Es este mi MAC G0 /
0?
S0 /
0/1
Figura 16-5. Paso 1 de enrutamiento, en el enrutador R1: verificación de FCS y MAC de destino
Paso 2 de enrutamiento: desencapsulación del paquete IP
Una vez que el enrutador sabe que debe procesar la trama recibida (según el Paso 1), el
siguiente paso es relativamente simple: desencapsular el paquete. En la memoria del
enrutador, el enrutador ya no necesita el encabezado y el final del enlace de datos de la
trama original, por lo que el enrutador los elimina y los descarta, dejando el paquete IP,
como se muestra en la Figura 16-6. Tenga en cuenta que la dirección IP de destino
permanece sin cambios (172.16.2.9).
De la Biblioteca de Francisco Jesús Vázquez
Capítulo dieciséis: Configurando IPv4 Direcciones y Estático
Rsalidas 379
IP
Paquete de IP
S0 /
0/0
G0 /
0
Para: 172.16.2.9
Eth
Eth
IP
Eth
Paquete de
IP
S0 /
0/1
Eth
Enrutador R1
Figura 16-6. Paso 2 de enrutamiento en el enrutador R1: desencapsulado del paquete
Paso 3 de enrutamiento: elegir dónde reenviar el paquete
Mientras que enrutar el Paso 2 requirió poca reflexión, el Paso 3 requiere la mayor
reflexión de todos los pasos. En este punto, el enrutador debe tomar una decisión sobre
dónde reenviar el paquete a continuación. Ese proceso utiliza la tabla de enrutamiento IP
del enrutador, con cierta lógica coincidente para comparar la dirección de destino del
paquete con la tabla.
Primero, una tabla de enrutamiento IP enumera múltiples rutas. Cada ruta individual
contiene varios hechos, que a su vez se pueden agrupar como se muestra en la Figura 16-7.
Parte de cada ruta se usa para hacer coincidir la dirección de destino del paquete, mientras
que el resto de la ruta enumera las instrucciones de reenvío: dónde enviar el paquete a
continuación.
Enrutamiento IPv4
Mesa
Subred
G0 /
0
IPPaquete de IP
172.16.2.
9
172.16.1.0
172.16.2.0
172.16.3.0
172.16.4.0
172.16.5.0
Pareo
Máscar
a
/ 24
/ 24
/ 24
/ 24
/ 24
S0 /
0/0
Siguiente
enrutador
Ninguno
172.16.4.2
172.16.5.3
Ninguno
Ninguno
Interfaz de salida
G0 / 0
S0 / 0/0
G0 / 1/0
S0 / 0/0
G0 / 1/0
S0 /
0/1
Reenvío
Enrutador R1
Figura 16-7. Paso 3 de enrutamiento en el enrutador R1: hacer coincidir la tabla de enrutamiento
Concéntrese en toda la tabla de enrutamiento por un momento y observe el hecho de que
enumera cinco rutas. A
Download