Traducido del inglés al español - www.onlinedoctranslator.com De la Biblioteca de Francisco Jesús Vázquez CCNA 200-301, Volumen 1 Oficial Guía de certificación Además de la gran cantidad de contenido actualizado, esta nueva edición incluye una serie de ejercicios prácticos gratuitos para ayudarlo a dominar varias actividades de configuración y resolución de problemas del mundo real. Estos ejercicios se pueden realizar en el software CCNA 200-301 Network Simulator Lite, Volumen 1 incluido de forma gratuita en el sitio web complementario que acompaña a este libro. Este software, que simula la experiencia de trabajar con enrutadores y conmutadores Cisco reales, contiene los siguientes 21 ejercicios de laboratorio gratuitos, que cubren los temas de la Parte II y la Parte III, las primeras secciones de configuración práctica del libro: 1. Configuración de nombres de usuario locales 2. Configuración de nombres de host 3. Estado de la interfaz I 4. Estado de la interfaz II 5. Estado de la interfaz III 6. Estado de la interfaz IV 7. Configuración de los ajustes de IP del conmutador 8. Cambiar dirección IP 9. Cambiar la conectividad IP I 10. Configuración de la CLI del conmutador Proceso I 11. Configuración de la CLI del conmutador Proceso II 12. Cambiar el modo CLI Exec 13. Configuración de contraseñas de cambio 14. Configuración de la interfaz I 15. Configuración de la interfaz II 16. Configuración de la interfaz III 17. Cambiar reenvío I 18. Cambiar seguridad I 19. Switch Interfaces y escenario de configuración de reenvío 20. Configuración del escenario de configuración de VLAN 21. Solución de problemas de VLAN Si está interesado en explorar más laboratorios prácticos y practicar configuración y resoluci n de problemas con m s comandos de enrutador y conmutador, vaya a para obtener demostraciones y De la Biblioteca de Francisco Jesús Vázquez CCNA 200-301 Oficial Guía de certificación, Volúmen 1 WENDELL ODOM, CCIE No. 1624 Emérito Prensa de Cisco 221 River St. (3D11C) Hoboken, Nueva Jersey 07030 De la Biblioteca de Francisco Jesús Vázquez ii Guía oficial de certificación CCNA 200-301, volumen 1 Guía oficial de certificación CCNA 200-301, volumen 1 Wendell Odom Copyright © 2020 Pearson Education, Inc. Publicado por: Prensa de Cisco Reservados todos los derechos. Ninguna parte de este libro puede ser reproducida o transmitida en cualquier forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopias, grabaciones o por cualquier sistema de almacenamiento y recuperación de información, sin el permiso por escrito del editor, excepto por la inclusión de breves citas. en una revisión. ScoutAutomatedPrintCode Número de control de la Biblioteca del Congreso: 2019908180 ISBN-13: 978-0-13-579273-5 ISBN-10: 0-13-579273-8 Advertencia y descargo de responsabilidad Este libro está diseñado para proporcionar información sobre el examen Cisco CCNA 200-301. Se ha hecho todo lo posible para que este libro sea lo más completo y preciso posible, pero no se implica ninguna garantía o idoneidad. La información se proporciona "tal cual". Los autores, Cisco Press y Cisco Systems, Inc. no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño que surja de la información contenida en este libro o del uso de los discos o programas que pueden acompañar eso. Las opiniones expresadas en este libro pertenecen al autor y no son necesariamente las de Cisco Systems, Inc. Reconocimientos de marcas comerciales Todos los términos mencionados en este libro que se conocen como marcas comerciales o marcas de servicio se han escrito con mayúscula adecuada. Cisco Press o Cisco Systems, Inc., no pueden dar fe de la exactitud de esta información. El uso de un término en este libro no debe considerarse que afecte la validez de ninguna marca comercial o marca de servicio. De la Biblioteca de Francisco Jesús Vázquez iii Ventas especiales Para obtener información sobre la compra de este título en grandes cantidades o para oportunidades de ventas especiales (que pueden incluir versiones electrónicas, diseños de portadas personalizados y contenido específico para su negocio, objetivos de capacitación, enfoque de marketing o intereses de marca), comuníquese con nuestro departamento de ventas corporativas. a corpsales@pearsoned.com o (800) 382-3419. Para consultas sobre ventas gubernamentales, comuníquese con Governmentsales@pearsoned.com. Si tiene preguntas sobre ventas fuera de EE. UU., Comuníquese con intlcs@pearson.com. Información de retroalimentación En Cisco Press, nuestro objetivo es crear libros técnicos detallados de la más alta calidad y valor. Cada libro está elaborado con cuidado y precisión, sometido a un desarrollo riguroso que involucra la experiencia única de miembros de la comunidad técnica profesional. La retroalimentación de los lectores es una continuación natural de este proceso. Si tiene algún comentario sobre cómo podríamos mejorar la calidad de este libro, o modificarlo de otra manera para que se adapte mejor a sus necesidades, puede contactarnos por correo electrónico afeedback@ciscopress.com. Asegúrese de incluir el título del libro y el ISBN en su mensaje. Agradecemos enormemente su ayuda. Editor en jefe: Marcos Taub Editor técnico: Elan Beer Business Operation Flanager, Cisco Press: Ronald Fligge Asistente editorial: Cindy Teeters Directora de productos de ITP: Brett Bartow Diseñador de la portada: Editor de flanaging de Chuti Prasertsith: Sandra Schroeder Composición: Tricia Bronkella Editor de desarrollo: Cristóbal Cleveland Indexador: Ken Johnson Editor senior de proyectos: Tonya Simpson Corrector de pruebas: Debbie Williams Editor de copia: Chuck Hutchinson De la Biblioteca de Francisco Jesús Vázquez iv CCNA 200-301 Guía oficial de certificación, volumen 1 Sobre el Autor Wendell Odom, CCIE No. 1624 Emérito, ha estado en la industria de las redes desde 1981. Ha trabajado como ingeniero de redes, consultor, ingeniero de sistemas, instructor y desarrollador de cursos; Actualmente trabaja escribiendo y creando herramientas de estudio de certificación. Este libro es la edición número 28 de algún producto para Pearson, y es el autor de todas las ediciones de las Guías de certificación CCNA sobre enrutamiento y conmutación de Cisco Press. Ha escrito libros sobre temas desde conceptos básicos de redes, guías de certificación a lo largo de los años. para CCENT, CCNA R&S, CCNA DC, CCNP ROUTE, CCNP QoS y CCIE R&S. Él mantiene herramientas de estudio, enlaces a sus blogs y otros recursos en www.certskills.com. De la Biblioteca de Francisco Jesús Vázquez v Acerca del autor colaborador David Hucaby, CCIE No. 4594, CWNE No. 292, es ingeniero de redes para University of Kentucky Healthcare. Ha sido autor de títulos de Cisco Press durante 20 años, con un enfoque en temas de conmutación inalámbrica y LAN. David tiene una licenciatura en ciencias y una maestría en ciencias en ingeniería eléctrica. Vive en Kentucky con su esposa Marci y sus dos hijas. Acerca del revisor técnico Cerveza Elan, CCIE No. 1837, es consultor senior e instructor de Cisco que se especializa en arquitectura de centros de datos y diseño de redes multiprotocolo. Durante los últimos 27 años, Elan ha diseñado redes y capacitado a miles de expertos de la industria en arquitectura, enrutamiento y conmutación de centros de datos. Elan ha sido fundamental en los esfuerzos de servicios profesionales a gran escala para diseñar y solucionar problemas de redes, realizar auditorías de redes y centros de datos y ayudar a los clientes con sus objetivos de diseño a corto y largo plazo. Elan tiene una perspectiva global de las arquitecturas de red a través de su clientela internacional. Elan ha utilizado su experiencia para diseñar y solucionar problemas de centros de datos e interredes en Malasia, Norteamérica, Europa, Australia, África, China y Oriente Medio. Más recientemente, Elan se ha centrado en el diseño, la configuración y la resolución de problemas del centro de datos, así como en las tecnologías de los proveedores de servicios. En 1993, Elan fue uno de los primeros en obtener la certificación Cisco Certified System Instructor (CCSI) y, en 1996, fue uno de los primeros en obtener la certificación técnica más alta de Cisco System, Cisco Certified Internetworking Expert. Desde entonces, Elan ha participado en numerosos proyectos de redes de telecomunicaciones y centros de datos a gran escala en todo el mundo. De la Biblioteca de Francisco Jesús Vázquez vi Guía oficial de certificación CCNA 200-301, volumen 1 Expresiones de gratitud Brett Bartow y yo hemos sido un equipo durante algunas décadas. Su apoyo y sabiduría han sido de gran ayuda a través del cambio más significativo en las certificaciones CCNA y CCNP de Cisco desde sus inicios en 1998. Siempre es un gran socio en el trabajo a través de la dirección del panorama general, así como las características para hacer que los libros sean el lo mejor que pueden ser para nuestros lectores. ¡Una vez más es el punto de partida del equipo! (Y una de las cosas que hace es reunir al resto del equipo que ves a continuación…) No quiero que esto suene demasiado melodramático, pero estoy demasiado emocionado: ¡conseguí que Dave Hucaby se uniera a mi equipo como coautor de esta edición del libro! Dave ha estado escribiendo sobre conmutación de LAN, LAN inalámbricas y temas de seguridad para Cisco Press casi tanto tiempo como yo, y siempre me ha encantado la precisión y el estilo de sus libros. Cisco agregó más que un pequeño contenido de LAN inalámbrica a CCNA esta vez. Una cosa llevó a la otra, me preguntaba si Dave estaría dispuesto a unirse, ¡y ahora tenemos a Dave en los capítulos inalámbricos! Espero que disfruten esos capítulos tanto como yo lo hice al preparar el libro. Chris Cleveland hizo la edición de desarrollo para la primera guía de certificación de exámenes de Cisco Press allá por 1998, ¡y todavía parece que no puede alejarse de nosotros! En serio, cuando Brett y yo hablamos por primera vez de un libro nuevo, la primera pregunta es si Chris tiene tiempo para desarrollar el libro. Siempre es un placer trabajar contigo, Chris, por lo que parece ser la vigésima vez más o menos a estas alturas. La segunda pregunta para Brett al comenzar un nuevo libro es si podríamos conseguir que Elan Beer hiciera la edición técnica. Elan tiene el cableado, las habilidades y la experiencia adecuadas para hacer un gran trabajo para nosotros con todos los aspectos del proceso de edición de tecnología. Fantástico trabajo como siempre; gracias, Elan. A veces, con una breve cronología del libro como con este libro, no sé quién está trabajando en el proyecto para el grupo de producción hasta que haya escrito estas notas, pero esta vez escuché los nombres de Sandra y Tonya temprano. Saber que estarían en el proyecto de nuevo realmente me dio la oportunidad de exhalar, y debo decir que saber que estarían en el proyecto me dio una gran sensación de calma al entrar en la fase de producción del libro. Gracias a Sandra Schroeder, Tonya Simpson y a todo el equipo de producción por hacer realidad la magia. Para no sonar demasiado como un disco rayado, pero trabajar con personas conocidas que han sido de gran ayuda en el pasado realmente ayuda a reducir el estrés al escribir, además de sacar el producto de la más alta calidad en forma impresa y electrónica. formularios de libro. Desde arreglar toda mi gramática y oraciones en voz pasiva hasta juntar el diseño y la maquetación, lo hacen todo; gracias por ponerlo todo junto y hacer que parezca fácil. Y Tonya consiguió hacer malabarismos con dos libros míos al mismo tiempo (de nuevo), gracias por volver a gestionar todo el proceso de producción. Mike Tanamachi, ilustrador y lector de mentes, volvió a hacer un gran trabajo con las figuras. Utilizo un proceso diferente con las figuras que la mayoría de los autores, con Mike dibujando nuevas figuras tan pronto como bosquejo una nueva sección o De la Biblioteca de Francisco Jesús Vázquez capítulo. Significa más ediciones cuando cambio de opinión y mucha lectura mental de lo que Wendell realmente quería en comparación con lo que dibujé mal en mi iPad. Mike regresó con algunos hermosos productos terminados. De la Biblioteca de Francisco Jesús Vázquez vii No podría haber hecho la línea de tiempo para este libro sin Chris Burns de Certskills Professional. Chris es dueño de gran parte del proceso de administración y soporte de preguntas de PTP, trabaja en los laboratorios que colocamos en mi blog y luego detecta cualquier cosa que necesite arrojar sobre mi hombro para que pueda concentrarme en los libros. ¡Chris, eres el hombre! Un agradecimiento especial a los lectores que escriben con sugerencias y posibles errores, y especialmente a aquellos de ustedes que publican en línea en Cisco Learning Network y en mi blog. (blog.certskills.com). Sin lugar a dudas, los comentarios que recibo directamente y escucho al participar en CLN hicieron de esta edición un libro mejor. Gracias a mi maravillosa esposa, Kris, que me ayuda a hacer que este estilo de vida laboral, a veces desafiante, sea muy sencillo. Me encanta hacer este viaje contigo, muñeca. ¡Gracias a mi hija Hannah, por comenzar a estudiar en la universidad justo cuando se publica este libro! Y gracias a Jesucristo, Señor de todo en mi vida. De la Biblioteca de Francisco Jesús Vázquez viii Guía oficial de certificación CCNA 200-301, Volumen 1 Contenido de un vistazo Introducción xxxv Tu plan de estudios 2 Parte I. Introducción para Redes 11Capítulo 1 Introducción a las redes TCP / IP 12 Capítulo 2Fundamentos de LAN Ethernet 32 Capítulo 3Fundamentos de las WAN y el enrutamiento IP 58 Parte I Repaso 80 Parte II Implementación de Ethernet LAN 83Capítulo 4Uso la interfaz de línea de comandos 84 Capítulo 5Análisis Conmutación Ethernet LAN 106 Capítulo 6Configuración de la administración básica de conmutadores 126 Capítulo 7Configurar y verificación de interfaces de conmutador 150 Revisión de la parte II 172 Parte III Implementación de VLAN y STP 175 Capítulo 8 Implementación de LAN virtuales Ethernet 176 Capítulo 9 Expansión Conceptos de protocolo de árbol 210 Capítulo 10RSTP y configuración EtherChannel 238 Parte III Revisión 260 Parte IVIPv4 Direccionamiento 263 Capítulo 11 Perspectivas sobre la división en subredes IPv4 264 Capítulo 12Análisis de redes IPv4 con clase 288 Capítulo 13 Análisis de máscaras de subred 302 De la Biblioteca de Francisco Jesús Vázquez Capítulo 14 Analizando Subredes existentes 320 Revisión de la Parte IV 344 Parte V IPv4 Enrutamiento 347 Capítulo 15 Funcionamiento de los routers Cisco 348 Capítulo 16 Configuración de direcciones IPv4 y rutas estáticas 366 De la Biblioteca de Francisco Jesús Vázquez ix Capítulo 17 Enrutamiento IP en la LAN 392 Capítulo 18 Solución de problemas de enrutamiento IPv4 418 Parte V Revisión 436 Parte VI OSPF439 Capítulo 19 Comprensión de los conceptos de OSPF 440 Capítulo 20 Implementación Capítulo 21 OSPF 468 Tipos de redes OSPF y vecinos 498 Parte VI Revisión 518 Parte VII IP Versión 6 521 Capítulo 22 Fundamentos de IP Versión 6 522 Capítulo 23IPv6 Direccionamiento y división en subredes 540 Capítulo 24 Implementación Direccionamiento IPv6 en enrutadores 554 Capítulo 25 Implementación de enrutamiento IPv6 580 Parte VII Repaso 606 Parte VIII Inalámbrico LAN 609 Capítulo 26Fundamentos de las redes inalámbricas 610 Capítulo 27 Análisis de arquitecturas inalámbricas de Cisco 632 Capítulo 28 Protección de redes inalámbricas 650 Capítulo 29 Construyendo una LAN inalámbrica 666 Parte VIII Repaso 688 Parte IX Apéndices 691 Apéndice A Tablas de referencia numérica 693 Apéndice B CCNA 200-301, Volume 1 Examen Actualizaciones 699 Apéndice C Respuestas to los "Hacer I Saber Esta ¿Ya?" Cuestionarios 701 Glosario 724 De la Biblioteca de Francisco Jesús Vázquez Índice 758 De la Biblioteca de Francisco Jesús Vázquez x Guía oficial de certificación CCNA 200-301, volumen 1 Apéndices en línea Apéndice DPpráctica para el Capítulo 12: Análisis de redes IPv4 con clase Apéndice Práctica para el Capítulo 13: Análisis de máscaras de subred Apéndice Práctica para el Capítulo 14: Análisis de subredes existentes Apéndice G Práctica para el Capítulo 22: Fundamentos de IP Versión 6 Apéndice HPractice para el Capítulo 24: Implementación del direccionamiento IPv6 en enrutadores Apéndice Yo estudio Planificador Apéndice J Temas del Apéndice de ediciones anteriores K Análisis de diseños de LAN Ethernet Apéndice LSubnet Diseño Apéndice METRO Práctica para el Apéndice L: Apéndice de diseño de subredes Máscaras de subred de longitud variable Apéndice O Apéndice de implementación del protocolo de árbol de expansión PLAN Solución de problemas Apéndice Q Solución de problemas de protocolos de enrutamiento IPv4 Apéndice RExam Temas de referencia cruzada De la Biblioteca de Francisco Jesús Vázquez xi Contenido Introducción xxxv Tu plan de estudios 2 Una breve perspectiva sobre los exámenes de certificación de Cisco 2 Cinco pasos del plan de estudio 3 Paso 1: Piense en términos de partes y capítulos 3 Paso 2: Desarrolle sus hábitos de estudio en torno al Capítulo 4 Paso 3: utilice las partes del libro para los hitos principales 5 Paso 4: Utilice el Capítulo 6 de la revisión final del Volumen 2 Paso 5: Establezca metas y realice un seguimiento de su progreso 6 Cosas que hacer antes de comenzar el primer capítulo 7Marcar el sitio web complementario 7 Agregar a favoritos / instalar Pearson Test Prep 7 Comprender las bases de datos y los modos de PTP de este libro 8 Practique la visualización de preguntas DIKTA por capítulo 9 Practique la visualización de preguntas de revisión por partes 9 Únase al grupo de estudio 9 de CCNA de Cisco Learning NetworkPrimeros pasos: ahora 9 Parte I. Introducción Capítulo 1 para Redes 11 Introducción a las redes TCP / IP 12 "¿Ya sé esto?" Prueba 12 Temas fundamentales 14 Perspectivas sobre las redes 14 Modelo de red TCP / IP 16 Historia que conduce a TCP / IP 16 Descripción general del modelo de red TCP / IP 18Capa de aplicación TCP / IP 19 Descripción general de HTTP 19 Mecanismos de protocolo HTTP 19 Capa de transporte TCP / IP 20 Conceptos básicos de recuperación de errores de TCP 21 De la Biblioteca de Francisco Jesús Vázquez Interacciones de la misma capa y de la capa adyacente 21 De la Biblioteca de Francisco Jesús Vázquez xii Guía oficial de certificación CCNA 200-301, Volumen 1 Capa de red TCP / IP 22 Protocolo de Internet y servicio postal 22 Conceptos básicos sobre el direccionamiento del protocolo de Internet 23 Conceptos básicos del enrutamiento IP 24 Capas físicas y de enlace de datos TCP / IP 25Terminología de encapsulación de datos 27 Nombres de los mensajes TCP / IP 28 Modelo y terminología de redes OSI 28 Comparación de nombres y números de capas de OSI y TCP / IP 29Terminología de encapsulación de datos OSI 30 Repaso del capítulo 30 Capítulo 2 Fundamentos de las LAN Ethernet 32"¿Ya sé esto?" Prueba 32 Temas fundamentales 34 Una descripción general de las LAN 34 LAN típicas de SOHO 35 LAN empresariales típicas 36 La variedad de estándares de capa física de Ethernet 37 Comportamiento consistente sobre todos los enlaces usando la capa de enlace de datos Ethernet 38 Creación de LAN Ethernet físicas con UTP 39 Transmisión de datos mediante pares trenzados 39 Desglose de un enlace Ethernet UTP 40 Disposición de pines de cableado UTP para 10BASE-T y 100BASE-T 42 Configuración de pines de cable directo 42 Elección de los pines de cable correctos 44 Configuración de pines de cableado UTP para 1000BASE-T 45 Creación de LAN Ethernet físicas con fibra 46 Conceptos de transmisión de cableado de fibra 46 Uso de fibra con Ethernet 48 Envío de datos en redes Ethernet 49 Protocolos de enlace de datos Ethernet 49 Direccionamiento Ethernet 50 Iidentificación de protocolos de capa de red con el campo de De la Biblioteca de Francisco Jesús Vázquez tipo Ethernet 52 Detección de errores con FCS 53 De la Biblioteca de Francisco Jesús Vázquez xiii Envío de tramas Ethernet con conmutadores y concentradores 53 Envío en LAN Ethernet modernas mediante Full Duplex 53 Uso de Half Duplex con concentradores LAN 54 Repaso del capítulo 56 Capítulo 3 Fundamentos de WAN y enrutamiento IP 58"¿Ya sé esto?" Prueba 58 Temas fundamentales 60 Redes de área amplia 60 WAN de línea arrendada 61 Detalles físicos de las líneas arrendadas 61 Detalles del enlace de datos HDLC de las líneas arrendadas 63Cómo utilizan los enrutadores un enlace de datos WAN 64 Ethernet como tecnología WAN 65 WAN Ethernet que crean un servicio de capa 2 66 Cómo enrutan los enrutadores los paquetes IP mediante la emulación Ethernet 67 Enrutamiento IP 68 Lógica de enrutamiento de capa de red (reenvío) 68 Lógica de reenvío de host: envíe el paquete al enrutador predeterminado 69Lógica de R1 y R2: enrutamiento de datos a través de la red 70 Lógica de R3: Entrega de datos al destino final 70 Cómo utiliza el enrutamiento de la capa de red las LAN y las WAN 70 Cómo ayuda el direccionamiento IP al enrutamiento IP 72 Reglas para grupos de direcciones IP (redes y subredes) 73El encabezado IP 73 Cómo los protocolos de enrutamiento IP ayudan al enrutamiento IP 74 Otras funciones de la capa de red 75 Uso de nombres y el sistema de nombres de dominio 76 El protocolo de resolución de direcciones 77 ICMP Echo y el comando ping 78 Repaso del capítulo 79 Parte I Repaso 80 Parte II Implementación de LAN Ethernet 83 Capítulo 4 Uso de la interfaz de línea de comandos De la Biblioteca de Francisco Jesús Vázquez 84 "¿Ya sé esto?" Prueba 84 Temas fundamentales 86 De la Biblioteca de Francisco Jesús Vázquez xiv Guía oficial de certificación CCNA 200-301, Volumen 1 Acceso al Cisco Catalyst Switch CLI 86 Switches Cisco Catalyst 86 Acceso a la CLI 87 de Cisco IOS Cableado de la conexión de la consola 88 Acceder a la CLI con Telnet y SSH 90 Modos de usuario y habilitación (privilegiados) 91 Seguridad por contraseña para el acceso CLI desde la consola 93 Funciones de ayuda de CLI 94 Los comandos debug y show 95 Configuración del software Cisco IOS 96 Submodos y contextos de configuración 97 Almacenamiento de archivos de configuración del conmutador 99 Copia y borrado de archivos de configuración 101 Repaso del capítulo 102 Capítulo 5 Análisis de la conmutación de LAN Ethernet 106 "¿Ya sé esto?" Cuestionario 106 Temas básicos 108 Conceptos de conmutación de LAN 108 Descripción general de la lógica de conmutación 109 Reenvío de tramas de unidifusión conocidas 110 Aprendizaje de direcciones MAC 113 Inundación de tramas de difusión y unidifusión desconocidas 114 Evitar bucles mediante el protocolo de árbol de expansión 114 Resumen de conmutación de LAN 115 Verificación y análisis de la conmutación Ethernet 116 Demostración del aprendizaje de MAC 117 Interfaces de conmutador 118 Búsqueda de entradas en la tabla de direcciones MAC 120 Administración de la tabla de direcciones MAC (envejecimiento, borrado) 121 Tablas de direcciones MAC con varios conmutadores 123 Repaso del capítulo 124 Capítulo 6 Configuración de la administración básica de conmutadores 126 "¿Ya sé esto?" Cuestionario De la Biblioteca de Francisco Jesús Vázquez 126 Temas básicos 128 De la Biblioteca de Francisco Jesús Vázquez xv Protección del Switch CLI 128 Protección del modo de usuario y modo privilegiado con contraseñas simples 129 Protección del acceso al modo de usuario con nombres de usuario y contraseñas locales 133 Protección del acceso del modo de usuario con servidores de autenticación externos 135 Protección del acceso remoto con Secure Shell 136 Habilitación de IPv4 para acceso remoto 139 Configuración de IP de host y conmutador 140 Configuración de IPv4 en un conmutador 142 Configuración de un conmutador para aprender su dirección IP con DHCP 143 Verificación de IPv4 en un conmutador 143 Varias configuraciones útiles en el laboratorio 144 Comandos del búfer de historial 144 Los comandos logging synchronous, exec-timeout y no ip domain-lookup 145 Repaso del capítulo 146 Capítulo 7 Configuración y verificación de interfaces de conmutador 150 "¿Ya sé esto?" Cuestionario 150 Temas básicos 152 Configuración de interfaces de conmutador 152 Configuración de velocidad, dúplex y descripción 152 Configuración de múltiples interfaces con el comando de rango de interfaz 154 Control administrativo del estado de la interfaz con apagado 155 Eliminación de la configuración con el comando no 157 Autonegociación 158 Autonegociación en condiciones de trabajo 158 Resultados de la autonegociación cuando solo se utiliza un nodo Autonegociación 160 Autonegociación y LAN Hubs 161 Análisis del estado y las estadísticas de la interfaz del conmutador 162 Códigos de estado de la interfaz y motivos de los estados no operativos 162 Problemas de velocidad de la interfaz y dúplex 163 Problemas comunes de la capa 1 en las interfaces de trabajo 166 Revisión del capítulo 168 De la Biblioteca de Francisco Jesús Vázquez xvi Guía oficial de certificación CCNA 200-301, volumen 1 Revisión de la parte II 172 Parte III Implementación de VLAN y STP 175 Capítulo 8 Implementación de LAN virtuales Ethernet 176 "¿Ya sé esto?" Cuestionario 177 Temas básicos 179 Conceptos de LAN virtual 179 Creación de VLAN de conmutador múltiple mediante enlaces troncales 180 Conceptos de etiquetado de VLAN 181 Protocolos de enlace troncal VLAN 802.1Q e ISL 182 Reenvío de datos entre VLAN 183 La necesidad de enrutamiento entre VLAN 183 Enrutamiento de paquetes entre VLAN con un enrutador 184 Configuración y verificación de VLAN y VLAN Trunking 185 Creación de VLAN y asignación de VLAN de acceso a una interfaz 185 Ejemplo de configuración de VLAN 1: Configuración de VLAN completa 186 Ejemplo de configuración de VLAN 2: Configuración de VLAN más corta 189 Protocolo de enlace troncal VLAN 189 Configuración de enlaces troncales de VLAN 191 Implementación de interfaces conectadas a teléfonos 196 Conceptos de VLAN de voz y datos 196 Configuración y verificación de VLAN de voz y datos 198 Resumen: Puertos de telefonía IP en conmutadores 200 Resolución de problemas de VLAN y enlaces troncales de VLAN 200 Acceso a VLAN indefinidas o deshabilitadas 201 Estados operativos de troncalización no coincidentes 202 La lista de VLAN admitidas en troncales 203 VLAN nativa no coincidente en una troncal 205 Repaso del capítulo 205 Capítulo 9 Expansión Conceptos de protocolo de árbol 210 "¿Ya sé esto?" Cuestionario 210 Temas fundamentales 212 Conceptos básicos de STP y RSTP 212 La necesidad de un árbol de expansión 213 Qué hace el árbol De la Biblioteca de Francisco Jesús Vázquez de extensión 215 Cómo funciona el árbol de extensión 216 El STP Bridge ID y Hello BPDU 218 Elección del conmutador raíz 218 De la Biblioteca de Francisco Jesús Vázquez xvii Elección del puerto raíz 220 de cada conmutador Elección del puerto designado en cada segmento de LAN 222 Configuración para influir en la topología de STP 223 Detalles específicos de STP (y no RSTP) 224 Actividad de STP cuando la red permanece estable 224 Temporizadores de STP que gestionan la convergencia de STP 225 Cambio de estados de interfaz con STP 227 Conceptos de Rapid STP 228 Comparación de STP y RSTP 229 RSTP y la función del puerto alternativo (raíz) 230 Estados y procesos de RSTP 232 RSTP y el rol del puerto de respaldo (designado) 233 Tipos de puerto RSTP 233 Funciones STP opcionales 234 EtherChannel 234 PortFast 235 BPDU Guard 236 Repaso del capítulo 236 Capítulo 10 Configuración de RSTP y EtherChannel 238 "¿Ya sé esto?" Cuestionario 238 Temas fundamentales 240 Comprensión de RSTP a través de la configuración 240 La necesidad de múltiples árboles de expansión 241 Modos y estándares STP 242 Extensión de ID de puente e ID de sistema 243 Cómo utilizan los conmutadores la extensión de ID de sistema y de prioridad 245 Métodos RSTP para admitir varios árboles de expansión 246 Otras opciones de configuración de RSTP 247 Configuración de EtherChannel de capa 2 247 Configuración de un EtherChannel de capa 2 manual 248 Configuración de EtherChannels dinámicos 250 Configuración de la interfaz física y EtherChannels 251 Distribución de carga de EtherChannel 253 Opciones de configuración para distribución de carga De la Biblioteca de Francisco Jesús Vázquez EtherChannel 254 Los efectos del algoritmo de distribución de carga EtherChannel 255 Repaso del capítulo 257 De la Biblioteca de Francisco Jesús Vázquez xviii Guía oficial de certificación CCNA 200-301, Volumen 1 Revisión de la parte III 260 Parte IV Direccionamiento IPv4 263 Capítulo 11 Perspectivas sobre la división en subredes de IPv4 264 "¿Ya sé esto?" Cuestionario 264 Temas básicos 266 Introducción a la división en subredes 266 División en subredes definida mediante un ejemplo simple 267 Vista operativa frente a vista de diseño de la división en subredes 267 Analizar la división en subredes y abordar las necesidades 268 Reglas sobre qué hosts están en qué subred 268 Determinación del número de subredes 270 Determinación del número de hosts por subred 271 Una subred de tamaño único para todos, o no 272 Definición del tamaño de una subred 272 Una subred de tamaño único para todos 273 Múltiples tamaños de subred (máscaras de subred de longitud variable) 274 Una máscara para todas las subredes o más de una 274 Hacer elecciones de diseño 275 Elija una red con clase 275 Redes IP públicas 276 El crecimiento agota el espacio de direcciones IP públicas 276 Redes IP privadas 278 Elección de una red IP durante la fase de diseño 278 Elige la máscara 279 Redes IP con clase antes de la división en subredes 279 Préstamo de bits de host para crear bits de subred 280 Elección de suficientes bits de subred y de host 281 Diseño de ejemplo: 172.16.0.0, 200 subredes, 200 hosts 282 Máscaras y formatos de máscara 282 Cree una lista de todas las subredes 283 Planificar la implementación 284 Asignación de subredes a diferentes ubicaciones De la Biblioteca de Francisco Jesús Vázquez 285 Elija rangos estáticos y dinámicos por subred 286 Repaso del capítulo 287 De la Biblioteca de Francisco Jesús Vázquez xix Capítulo 12 Análisis de redes IPv4 con clase 288 "¿Ya sé esto?" Cuestionario 288 Temas fundamentales 289 Conceptos de redes con clase 289 Clases de red IPv4 y hechos relacionados 290 El número y tamaño de las redes de clase A, B y C 291 Formatos de dirección 291 Máscaras predeterminadas 292 Número de hosts por red 293 Derivación del ID de red y números relacionados 293 ID de red y direcciones de transmisión de red inusuales 295 Práctica con Classful Networks 296 Practique la derivación de hechos clave basados en una dirección IP 296 Practique recordando los detalles de las clases de direcciones 297 Repaso del capítulo 298 Capítulo 13 Analizando Máscaras de subred 302 "¿Ya sé esto?" Cuestionario 302 Temas básicos 304 Conversión de máscara de subred 304 Tres formatos de máscara 304 Conversión entre máscaras binarias y de prefijo 305 Conversión entre máscaras binarias y DDN 306 Conversión entre máscaras de prefijo y DDN 308 Practique la conversión de máscaras de subred 309 Identificación de opciones de diseño de subredes mediante máscaras 309 Las máscaras dividen las direcciones de la subred en dos partes 311 Las máscaras y la clase dividen las direcciones en tres partes 312 Direccionamiento sin clase y con clase 312 Cálculos basados en el formato de dirección IPv4 313 Práctica de análisis de máscaras de subred 315 Repaso del capítulo 315 Capítulo 14 Análisis de subredes existentes 320 "¿Ya sé esto?" Quiz 320 Temas básicos 322 Definición de una subred 322 Un ejemplo con la red 172.16.0.0 y cuatro subredes 322 De la Biblioteca de Francisco Jesús Vázquez Conceptos de ID de subred 324 De la Biblioteca de Francisco Jesús Vázquez xx CCNA 200-301 Guía oficial de certificación, volumen 1 Dirección de difusión de subred 325 Rango de direcciones utilizables 325 Análisis de subredes existentes: binario 326 Búsqueda del ID de subred: binario 326 Encontrar la dirección de transmisión de subred: binario 327 Problemas de práctica con binarios 328 Atajo para el proceso binario 330 Nota breve sobre la matemática booleana 331 Encontrar el rango de direcciones 331 Análisis de subredes existentes: decimal 331 Análisis con máscaras fáciles 332 Previsibilidad en el octeto interesante 333 Búsqueda de la ID de subred: máscaras difíciles 334 Ejemplo de subred residente 1334 Ejemplo 2 de subred residente 335 Problemas prácticos de subred residente 336 Búsqueda de la dirección de transmisión de subred: máscaras difíciles 336 Ejemplo de difusión de subred 1337 Ejemplo de difusión de subred 2337 Problemas de práctica de direcciones de difusión de subred 338 Practique el análisis de subredes existentes 338 Una opción: Memorizar o calcular 338 Repaso del capítulo 339 Parte IV Repaso 344 Parte V Enrutamiento IPv4 347 Capítulo 15Operando Enrutadores Cisco 348 "¿Ya sé esto?" Cuestionario 348 Temas básicos 350 Instalación de enrutadores Cisco 350 Instalación de enrutadores empresariales 350 Enrutadores de servicios integrados de Cisco De la Biblioteca de Francisco Jesús Vázquez 352 Instalación física 353 Instalación de enrutadores SOHO 354 De la Biblioteca de Francisco Jesús Vázquez xxi Habilitación de la compatibilidad con IPv4 en interfaces de enrutador Cisco 355 Acceso a la CLI del enrutador 355 Interfaces de enrutador 356 Códigos de estado de la interfaz 358 Direcciones IP de la interfaz del enrutador 360 Ancho de banda y frecuencia de reloj en interfaces seriales 361 Puerto auxiliar del enrutador 362 Revisión del capítulo 362 Capítulo 16Configuración Direcciones IPv4 y rutas estáticas 366 "¿Ya sé esto?" Cuestionario 367 Temas básicos 369 Enrutamiento IP 369 Referencia del proceso de enrutamiento IPv4 369 Un ejemplo de enrutamiento IP 371 El host reenvía el paquete IP al enrutador predeterminado (puerta de enlace) 372 Enrutamiento Paso 1: decidir si procesar la trama entrante 373 Enrutamiento Paso 2: Desencapsulación del paquete IP 373 Enrutamiento Paso 3: Elección de dónde reenviar el paquete 374 Enrutamiento Paso 4: Encapsulación del paquete en una nueva trama 375 Enrutamiento Paso 5: Transmisión de la trama 376 Configuración de direcciones IP y rutas conectadas 376 Rutas conectadas y la dirección IP Comando 376 La tabla ARP en un router Cisco 378 Configuración de rutas estáticas 379 Rutas de red estáticas 379 Rutas de host estáticas 381 Rutas estáticas flotantes 381 Rutas predeterminadas estáticas 383 Solución de problemas de rutas estáticas 384 Solución de problemas de rutas estáticas incorrectas que aparecen en la tabla de enrutamiento IP 385 La ruta estática no aparece en la tabla de enrutamiento IP 385 De la Biblioteca de Francisco Jesús Vázquez Aparece la ruta estática correcta pero funciona mal 386 Reenvío de IP con la coincidencia de prefijo más larga 386 Uso de show ip route para encontrar la mejor ruta 386 Uso de show ip route address para encontrar la mejor ruta 388 Interpretación de la tabla de enrutamiento IP 388 Repaso del capítulo 390 De la Biblioteca de Francisco Jesús Vázquez xxii Guía oficial de certificación CCNA 200-301, Volumen 1 Capítulo 17IP Enrutamiento en la LAN 392 "¿Ya sé esto?" Cuestionario 393 Temas básicos 395 Enrutamiento de VLAN con troncales del router 802.1Q 395 Configuración de ROAS 396 Verificación de ROAS 398 Solución de problemas de ROAS 400 Enrutamiento de VLAN con SVI de conmutador de capa 3 401 Configuración de enrutamiento mediante SVI de conmutador 401 Verificación del enrutamiento con SVI 403 Solución de problemas de enrutamiento con SVI 404 Enrutamiento de VLAN con puertos enrutados de conmutador de capa 3 406 Implementación de interfaces enrutadas en conmutadores 407 Implementación de EtherChannels de capa 3 410 Solución de problemas de EtherChannels de capa 3 413 Repaso del capítulo 414 Capítulo 18 Solución de problemas enrutamiento IPv4 esto?" Cuestionario de 418 "¿Ya sé 418 Temas fundamentales 419 Aislamiento de problemas mediante el comando ping 419 Conceptos básicos del comando ping 419 Estrategias y resultados al realizar pruebas con el comando ping 420 Prueba de rutas más largas desde cerca de la fuente del problema 421 Uso de ping extendido para probar la ruta inversa 423 Prueba de vecinos de LAN con ping estándar 425 Prueba de vecinos de LAN con ping extendido 426 Prueba de vecinos de WAN con ping estándar 427 Uso de ping con nombres y con direcciones IP 427 Aislamiento de problemas con el comando traceroute 428 Conceptos básicos de traceroute 429 Cómo funciona el comando traceroute 429 Traceroute estándar y extendido 431 Telnet y SSH 432 Razones comunes para utilizar IOS Telnet y el cliente SSH De la Biblioteca de Francisco Jesús Vázquez 432 Ejemplos de IOS Telnet y SSH 433 Repaso del capítulo 435 De la Biblioteca de Francisco Jesús Vázquez xxiii Parte V Repaso 436 Parte VI OSPF 439 Capítulo 19 Comprensión de los conceptos de OSPF 440 "¿Ya sé esto?" Quiz 440 Temas básicos 442 Comparación de las funciones del protocolo de enrutamiento dinámico 442 Funciones de protocolo de enrutamiento 443 Protocolos de enrutamiento interior y exterior 444 Comparación de IGP 445 Algoritmos de protocolo de enrutamiento IGP 445 Métricas 446 Otras comparaciones de IGP 447 Distancia administrativa 448 Conceptos y funcionamiento de OSPF 449 Descripción general de OSPF 449 Información de topología y LSA 450 Aplicación de Dijkstra SPF Math para encontrar las mejores rutas 451 Convertirse en vecinos de OSPF 451 Los fundamentos de OSPF Neighbors 451 Conocer a los vecinos y conocer su ID de enrutador 452 Intercambio de LSDB entre vecinos 454 Intercambio total de LSA con vecinos 454 Mantenimiento de vecinos y LSDB 455 Uso de enrutadores designados en enlaces Ethernet 456 Cálculo de las mejores rutas con áreas OSPF SPF 457 y LSA 459 Áreas OSPF 460 Cómo las áreas reducen el tiempo de cálculo del SPF 461 (OSPFv2) Anuncios de estado de enlace 462 Los LSA de enrutador crean la mayor parte de la topología dentro del área 463 Los LSA de red completan la topología dentro del área 464 Repaso del capítulo 465 De la Biblioteca de Francisco Jesús Vázquez xxiv Guía oficial de certificación CCNA 200-301, Volumen 1 Capítulo 20 Implementando OSPF 468 "¿Ya sé esto?" Cuestionario 469 Temas básicos 470 Implementación de OSPFv2 de área única 470 Configuración de área única de OSPF 471 Coincidencia de comodines con el comando de red 473 Verificación de OSPF Operación475 Verificación de la configuración de OSPF 478 Configuración del ID de enrutador OSPF 480 Implementación de OSPF de múltiples áreas 482 Uso de los subcomandos de la interfaz OSPFv2 483 Ejemplo de configuración de la interfaz OSPF 483 Verificación de la configuración de la interfaz OSPF 485 Características adicionales de OSPFv2 486 Interfaces pasivas de OSPF 487 Rutas predeterminadas de OSPF 489 Métricas de OSPF (costo) 491 Fijar el costo directamente 491 Configuración del costo según la interfaz y el ancho de banda de referencia 492 Balanceo de carga OSPF 494 Revisión del capítulo 494 Capítulo 21OSPF Tipos de red y vecinos 498 "¿Ya sé esto?" Cuestionario 498 Temas básicos 500 Tipos de red OSPF 500 La red de transmisión OSPF tipo 501 Verificación de operaciones con el tipo de red Broadcast 502 Configuración para influir en la elección de DR / BDR 504 La red OSPF punto a punto tipo 506 Relaciones de vecinos OSPF 508 Requisitos de vecinos OSPF 508 Problemas que evitan las adyacencias vecinas 510 Encontrar discrepancias en el área 511 De la Biblioteca de Francisco Jesús Vázquez Búsqueda de ID de enrutadores OSPF duplicados 511 Detección de discrepancias en el temporizador de saludo y inactivo de OSPF 512 Apagado del proceso de OSPF 513 De la Biblioteca de Francisco Jesús Vázquez xxv Problemas que permiten adyacencias pero impiden las rutas IP 515 Configuración de MTU no coincidente 515 Tipos de red OSPF no coincidentes 515 Repaso del capítulo 516 Parte VI Revisión 518 Parte VII IP versión 6 521 Capítulo 22 Fundamentos de IP versión 6522 "¿Ya sé esto?" Cuestionario 522 Temas básicos 524 Introducción a IPv6 524 Las razones históricas de IPv6 524 Los protocolos de IPv6 526 Enrutamiento IPv6 527 Protocolos de enrutamiento IPv6 529 Convenciones y formatos de direccionamiento IPv6 530 Representación de direcciones IPv6 completas (no abreviadas) 530 Abreviatura y ampliación de direcciones IPv6 531 Abreviatura de direcciones IPv6 531 Ampliación de direcciones IPv6 abreviadas 532 Representar la longitud del prefijo de una dirección 533 Cálculo del prefijo IPv6 (ID de subred) 533 Búsqueda del prefijo IPv6 533 Trabajar con longitudes de prefijo IPv6 más difíciles 535 Revisión del capítulo 535 Capítulo 23 Direccionamiento IPv6 y división en subredes 540 "¿Ya sé esto?" Cuestionario 540 Temas básicos 542 Conceptos de direccionamiento unidifusión global 542 Direcciones IPv6 públicas y privadas 542 Prefijo de enrutamiento global IPv6 543 Rangos de direcciones para direcciones unicast globales 544 División en subredes IPv6 mediante direcciones unicast globales 545 Decidir dónde se necesitan las subredes IPv6 546 De la Biblioteca de Francisco Jesús Vázquez La mecánica de la división en subredes de direcciones unicast globales IPv6 546 Listado del identificador de subred IPv6 548 De la Biblioteca de Francisco Jesús Vázquez xxvi Guía oficial de certificación CCNA 200-301, Volumen 1 Mostrar todas las subredes IPv6 548 Asignar subredes a la topología de internetwork 549 Asignación de direcciones a hosts en una subred 550 Direcciones de unidifusión locales únicas 551 División en subredes con direcciones IPv6 locales únicas 551 La necesidad de direcciones locales únicas a nivel mundial 552 Repaso del capítulo 553 Capítulo 24 Implementación del direccionamiento IPv6 en enrutadores 554 "¿Ya sé esto?" Cuestionario 554 Temas básicos 556 Implementación de direcciones IPv6 de unidifusión en enrutadores 556 Configuración de direcciones de unidifusión estáticas 557 Configuración de la dirección completa de 128 bits 557 Habilitación del enrutamiento IPv6 558 Verificación de la configuración de la dirección IPv6 558 Generación de una ID de interfaz única utilizando EUI-64560 modificado Configuración dinámica de direcciones de unidifusión 564 Direcciones especiales utilizadas por los enrutadores 565 Direcciones de enlace local 566 Conceptos de direcciones de enlace local 566 Creación de direcciones de enlace local en enrutadores 566 Enrutamiento de IPv6 solo con direcciones de enlace local en una interfaz 568 Direcciones de multidifusión IPv6 569 Direcciones de multidifusión reservadas 569 Ámbitos de direcciones de multidifusión 571 Direcciones de multidifusión de nodo solicitado 573 Direcciones IPv6 varias 574 Direcciones Anycast 574 Resumen de configuración de direccionamiento IPv6 576 Revisión del capítulo 576 Capítulo 25 Implementación de enrutamiento IPv6 580 "¿Ya sé esto?" Cuestionario De la Biblioteca de Francisco Jesús Vázquez 580 Temas básicos 583 Rutas IPv6 conectadas y locales 583 Reglas para rutas conectadas y locales 583 Ejemplo de rutas IPv6 conectadas 584 Ejemplos de rutas IPv6 locales 585 De la Biblioteca de Francisco Jesús Vázquez xxvii Rutas IPv6 estáticas 586 Rutas estáticas que usan la interfaz de salida 587 Rutas estáticas que usan la dirección IPv6 de siguiente salto 588 Ejemplo de ruta estática con una dirección de siguiente salto de unidifusión global 589 Ejemplo de ruta estática con una dirección de siguiente salto de enlace local 589 Rutas estáticas a través de enlaces Ethernet 591 Rutas predeterminadas estáticas 592 Rutas de host IPv6 estáticas 593 Rutas IPv6 estáticas flotantes 593 Solución de problemas de rutas IPv6 estáticas 595 Solución de problemas de rutas estáticas incorrectas que aparecen en la tabla de enrutamiento IPv6 595 La ruta estática no aparece en la tabla de enrutamiento IPv6 598 Protocolo de descubrimiento de vecinos 598 Descubrimiento de direcciones de enlace vecino con NDP NS y NA 598 Descubrimiento de enrutadores con NDP RS y RA 600 Uso de SLAAC con NDP RS y RA 601 Detección de direcciones duplicadas mediante NDP NS y NA 602 Resumen de NDP 603 Repaso del capítulo 603 Revisión de la parte VII 606 Parte VIII LAN inalámbricas 609 Capítulo 26 Fundamentos de las redes inalámbricas 610 "¿Ya sé esto?" Cuestionario 610 Temas básicos 612 Comparación de redes cableadas e inalámbricas 612 Topologías de LAN inalámbrica 613 Conjunto de servicio básico 614 Sistema de distribución 616 Conjunto de servicio extendido 618 Conjunto de servicio básico independiente 619 Otras topologías inalámbricas 620 De la Biblioteca de Francisco Jesús Vázquez Repetidor 620 Puente de grupo de trabajo 621 Puente exterior 621 Red de malla 622 De la Biblioteca de Francisco Jesús Vázquez xxviii Guía oficial de certificación CCNA 200-301, Volumen 1 Descripción general de RF 623 Bandas y canales inalámbricos 626 AP y estándares inalámbricos 628 Repaso del capítulo 629 Capítulo 27 Análisis Arquitecturas inalámbricas de Cisco 632 "¿Ya sé esto?" Cuestionario 632 Temas básicos 634 Arquitectura AP autónoma 634 Arquitectura AP basada en la nube 636 Arquitecturas MAC divididas 638 Comparación de las implementaciones del controlador de LAN inalámbrica 642 Modos AP de Cisco 647 Repaso del capítulo 647 Capítulo 28 Protección de redes inalámbricas 650 "¿Ya sé esto?" Quiz 650 Temas básicos 652 Anatomía de una conexión segura 652 Autenticación 653 Privacidad de mensajes 655 Integridad del mensaje 656 Métodos de autenticación de clientes inalámbricos 656 Autenticación abierta 656 WEP 657 802.1x / EAP 657 LEAP 659 EAP-FAST 659 PEAP 659 EAP-TLS 660 Métodos inalámbricos de privacidad e integridad 660 TKIP 660 CCMP 661 GCMP 661 WPA, WPA2 y WPA3 661 Repaso del capítulo 664 De la Biblioteca de Francisco Jesús Vázquez xxix Capítulo 29Edificio una LAN inalámbrica 666 "¿Ya sé esto?" Quiz 666 Temas fundamentales 668 Conexión de un Cisco AP 668 Acceso a un Cisco WLC 669 Conexión de un Cisco WLC 671 Uso de puertos WLC 672 Uso de interfaces WLC 673 Configuración de una WLAN 675 Paso 1. Configure un servidor RADIUS 676 Paso 2. Cree una interfaz dinámica 678 Paso 3. Cree una nueva WLAN 679 Configuración de la seguridad de WLAN 681 Configuración de WLAN QoS 683 Configuración de los parámetros avanzados de WLAN 684 Finalización de la configuración de WLAN 685 Repaso del capítulo 686 Revisión de la parte VIII 688 Parte IX Apéndices 691 Apéndice ANumérico Apéndice B Tablas de referencia 693 CCNA 200-301, Volumen 1, actualizaciones del examen 699 Apéndice C Respuestas a la pregunta "¿Ya lo sé?" Cuestionarios 701 Glosario 724 Índice 758 Apéndices en línea Apéndice D Práctica para el Capítulo 12: Análisis de redes IPv4 con clase Apéndice Práctica para el Capítulo 13: Análisis de máscaras de subred Apéndice Práctica para el Capítulo 14: Análisis de subredes existentes Apéndice G Práctica para el Capítulo 22: Fundamentos de IP Versión 6 De la Biblioteca de Francisco Jesús Vázquez Apéndice H Práctica para el Capítulo 24: Implementación del direccionamiento IPv6 en enrutadores Apéndice I Planificador de estudios De la Biblioteca de Francisco Jesús Vázquez xxx Guía oficial de certificación CCNA 200-301, volumen 1 Apéndice JTopics de ediciones anteriores Apéndice K Análisis de diseños de LAN Ethernet Apéndice LSubnet Diseño Apéndice M Práctica para el Apéndice L: Diseño de subredes Apéndice N Máscaras de subred de longitud variable Apéndice O Apéndice de implementación del protocolo de árbol de expansión PLAN Solución de problemas Apéndice Q Solución de problemas de protocolos de enrutamiento IPv4 Apéndice R Referencia cruzada de temas de examen De la Biblioteca de Francisco Jesús Vázquez xxxi Servicios de lectura Para acceder a contenido adicional de este libro, simplemente registre su producto. Para iniciar el proceso de registro, vaya awww.ciscopress.com/register e inicie sesión o cree una cuenta *. Ingrese el producto ISBN 9780135792735 y haga clic en Enviar. Una vez finalizado el proceso, encontrará cualquier contenido adicional disponible en Productos registrados. * Asegúrese de marcar la casilla que le gustaría saber de nosotros para recibir descuentos exclusivos en ediciones futuras de este producto. Iconos utilizados en este libro PrinterPCLaptopServer Enrutador Cambi Teléfono IP Interruptor de capa 3 HubBridge ar Acceso Punto Nube de red Módem de cable CSU / DSU circuito virtual Ethernet PÁLIDO Inalámbrico CO MO UN Cable (varios) De serie Línea Convenciones de sintaxis de comandos Las convenciones que se utilizan para presentar la sintaxis de comandos en este libro son las mismas convenciones que se usan en la Referencia de comandos de IOS. La referencia de comando describe estas convenciones de la siguiente manera: ■ Negrita indica comandos y palabras clave que se ingresan literalmente como se muestra. En los ejemplos y resultados de configuración reales (no en la sintaxis de comandos general), en negrita se indican los comandos que el usuario ingresa manualmente (como el comando show). ■ Itálico indica argumentos para los que proporciona valores reales. De la Biblioteca de Francisco Jesús Vázquez xxxii CCNA 200-301 Guía oficial de certificación, volumen 1 ■ Las barras verticales (|) separan elementos alternativos que se excluyen mutuamente. ■ Los corchetes ([]) indican un elemento opcional. ■ Las llaves ({}) indican una opción requerida. ■ Las llaves entre corchetes ([{}]) indican una elección requerida dentro de un elemento opcional. De la Biblioteca de Francisco Jesús Vázquez xxxiii Introducción Acerca de las certificaciones de Cisco y CCNA ¡Felicidades! Si está leyendo lo suficiente como para ver la Introducción de este libro, probablemente ya haya decidido buscar su certificación de Cisco, y la certificación CCNA es el único lugar para comenzar ese viaje. Si desea tener éxito como técnico en la industria de las redes, necesita conocer Cisco. Cisco tiene una participación de mercado ridículamente alta en el mercado de enrutadores y conmutadores, con más del 80 por ciento de participación de mercado en algunos mercados. En muchas geografías y mercados de todo el mundo, las redes son iguales a Cisco. Si desea que lo tomen en serio como ingeniero de redes, la certificación de Cisco tiene mucho sentido. Las primeras páginas de esta introducción explican las características principales del programa de certificación profesional de Cisco, del cual Cisco Certified Network Associate (CCNA) sirve como base para todas las demás certificaciones del programa. Esta sección comienza con una comparación de las certificaciones antiguas con las nuevas debido a algunos cambios importantes en el programa en 2019. Luego, brinda las características clave de CCNA, cómo obtenerlas y qué incluye el examen. Los grandes cambios en las certificaciones de Cisco en 2019 Cisco anunció cambios radicales en su programa de certificación profesional a mediados de 2019. Debido a que muchos de ustedes habrán leído y escuchado acerca de las versiones anteriores de la certificación CCNA, esta introducción comienza con algunas comparaciones entre el CCNA antiguo y el nuevo, así como algunas de las otras certificaciones profesionales de Cisco. Primero, considere las certificaciones profesionales de Cisco antes de 2019, como se muestra en la Figura I-1. En ese momento, Cisco ofreció 10 certificaciones CCNA separadas en diferentes pistas tecnológicas. Cisco también tenía ocho certificaciones de nivel profesional (CCNP o Cisco Certified Network Professional). Colaboración Centro de datos Enrutami Inalámbri Segurida Servicio co ento y d Traspues Proveed ta or CCIE Colaboración Centro de datos Enrutami ento y Traspues ta Inalámbri Segurida Servicio d co Proveed or Nube CCNP Colaboración Centro de datos Enrutami Inalámbri Segurida Servicio ento Y co d Traspues Proveed ta or Nube Cyber Industrial Ops CCNA De la Biblioteca de Francisco Jesús Vázquez Figura I-1 Conceptos antiguos de silos de certificación de Cisco De la Biblioteca de Francisco Jesús Vázquez xxxiv CCNA 200-301 Guía oficial de certificación, volumen 1 ¿Porqué tantos? Cisco comenzó con una pista, enrutamiento y conmutación, en 1998. Con el tiempo, Cisco identificó más y más áreas tecnológicas que habían crecido para tener suficiente contenido para justificar otro conjunto de certificaciones CCNA y CCNP sobre esos temas, por lo que Cisco agregó más pistas. Muchos de ellos también crecieron para admitir temas de nivel experto con CCIE (Cisco Certified Internetwork Expert). En 2019, Cisco consolidó las pistas y movió los temas bastante, como se muestra en la Figura I-2. Colaboración Centro de datos Empresa Segurida Proveedor de d servicio CCIE Colaboración Centro de datos Empresa CCNP Segurida Proveedor de d servicio CCNA Figura I-2 Nuevas pistas y estructura de certificación de Cisco Todas las pistas ahora comienzan con el contenido de la certificación CCNA restante. Para CCNP, ahora puede elegir entre cinco áreas tecnológicas para sus próximos pasos, como se muestra en la Figura I-2. (Tenga en cuenta que Cisco reemplazó "Enrutamiento y conmutación" con el término "Empresa"). Cisco realizó los siguientes cambios con los anuncios de 2019: CCENT: Retiró la única certificación de nivel de entrada (CCENT, o técnico de red de entrada certificado de Cisco), sin reemplazo. CCNA: Retiró todas las certificaciones CCNA excepto lo que entonces se conocía como "CCNA Routing and Switching", que se convirtió simplemente en "CCNA". CCNP: Consolidado las certificaciones de nivel profesional (CCNP) en cinco pistas, incluida la fusión de CCNP Routing and Switching y CCNP Wireless en CCNP Enterprise. CCIE: Se logró una mejor alineación con CCNP rastrea a través de las consolidaciones. Cisco necesitaba trasladar muchos de los temas de exámenes individuales de un examen a otro debido a la cantidad de cambios. Por ejemplo, Cisco retiró nueve certificaciones CCNA más la certificación CCDA (Design Associate), ¡pero esas tecnologías no desaparecieron! Cisco acaba de trasladar los temas a diferentes exámenes en diferentes certificaciones. De la Biblioteca de Francisco Jesús Vázquez Considere las LAN inalámbricas como ejemplo. Los anuncios de 2019 retiraron tanto CCNA Wireless como CCNP Wireless como certificaciones. Algunos de los temas antiguos de CCNA Wireless aterrizaron en el nuevo CCNA, mientras que otros aterrizaron en los dos exámenes CCNP Enterprise sobre LAN inalámbricas. De la Biblioteca de Francisco Jesús Vázquez xxxv Para aquellos de ustedes que quieran aprender más sobre la transición, consulte mi blog. (blog.certskills.com) y busque publicaciones en la categoría Noticias de alrededor de junio de 2019. ¡Ahora a los detalles sobre CCNA tal como existe a partir de 2019! Cómo obtener su certificación CCNA Como vio en la Figura I-2, todas las rutas de certificación profesional ahora comienzan con CCNA. Entonces, ¿cómo lo consigue? Hoy, tiene una y solo una opción para lograr la certificación CCNA: Realice y apruebe un examen: el examen CCNA de Cisco 200-301. Para realizar el examen 200-301, o cualquier examen de Cisco, utilizará los servicios de Pearson VUE (vue.com). El proceso funciona de la siguiente manera: 1. Establecer un inicio de sesión en https://home.pearsonvue.com/ (o use su inicio de sesión existente). 2. Regístrese, programe una hora y un lugar, y pague el examen Cisco 200-301, todo desde el sitio web de VUE. 3. Realice el examen en el centro de pruebas VUE. 4. Recibirá un aviso de su puntaje y si aprobó, antes de salir del centro de pruebas. Tipos de preguntas sobre el examen CCNA 200-301 Los exámenes de Cisco CCNA y CCNP siguen el mismo formato general, con este tipo de preguntas: ■ Opción múltiple, respuesta única ■ Opción múltiple, respuesta múltiple ■ Testlet (un escenario con múltiples preguntas de opción múltiple) ■ Arrastrar y soltar ■ Laboratorio simulado (sim) ■ Simlet Aunque los primeros cuatro tipos de preguntas de la lista deberían resultarle algo familiares a partir de otras pruebas en la escuela, las dos últimas son más comunes en las pruebas de TI y los exámenes de Cisco. en particular. Ambos usan un simulador de red para hacer preguntas para que usted controle y use dispositivos Cisco simulados. En particular: Sim preguntas: Verá una topología de red y un escenario de laboratorio y podrá acceder a los dispositivos. Su trabajo consiste en solucionar un problema con la configuración. Preguntas de Simlet: Este estilo combina formatos de preguntas sim y testlet. Al igual que con una pregunta de simulación, ve una topología de red y un escenario de laboratorio, y puede acceder a los dispositivos. Sin embargo, al igual que con un testlet, también verá varias preguntas de opción múltiple. En lugar de cambiar / corregir la configuración, responde preguntas sobre el estado actual de la red. De la Biblioteca de Francisco Jesús Vázquez xxxvi CCNA 200-301 Guía oficial de certificación, volumen 1 Estos dos estilos de preguntas con el simulador le dan a Cisco la capacidad de probar sus habilidades de configuración con preguntas de simulación y sus habilidades de verificación y resolución de problemas con preguntas de simulación. Antes de realizar la prueba, aprenda la interfaz de usuario del examen viendo algunos videos que proporciona Cisco sobre la interfaz de usuario del examen. Para encontrar los videos, vaya acisco.com y busque "Vídeos tutoriales del examen de certificación de Cisco". Contenido del examen CCNA 200-301, según Cisco Desde que estaba en la escuela primaria, cada vez que el maestro anunciaba que pronto tendríamos una prueba, alguien siempre preguntaba: "¿Qué hay en la prueba?" Todos queremos saber y todos queremos estudiar lo que importa y evitar estudiar lo que no importa. Cisco le dice al mundo los temas de cada uno de sus exámenes. Cisco quiere que el público conozca la variedad de temas y se haga una idea sobre los tipos de conocimientos y habilidades requeridos para cada tema para cada examen de certificación de Cisco. Para encontrar los detalles, vaya awww.cisco.com/ go / certificaciones, busque la página CCNA y navegue hasta que vea los temas del examen. Este libro también enumera esos mismos temas de examen en varios lugares. Desde una perspectiva, cada capítulo se propone explicar un pequeño conjunto de temas de examen, por lo que cada capítulo comienza con la lista de temas de examen cubiertos en ese capítulo. Sin embargo, es posible que también desee ver los temas del examen en un solo lugar, por lo que el Apéndice R, "Referencia cruzada de los temas del examen", enumera todos los temas del examen. Es posible que desee descargar el Apéndice R en formato PDF y tenerlo a mano. El apéndice enumera los temas del examen con dos referencias cruzadas diferentes: ■ Una lista de los temas del examen y los capítulos que cubren cada tema. ■ Una lista de capítulos y los temas del examen cubiertos en cada capítulo. Verbos y profundidad del tema del examen Leer y comprender los temas del examen, especialmente decidir la profundidad de las habilidades requeridas para cada tema del examen, requiere un poco de reflexión. Cada tema del examen menciona el nombre de alguna tecnología, pero también enumera un verbo que implica la profundidad con la que debe dominar el tema. Cada uno de los temas principales del examen enumera uno o más verbos que describen el nivel de habilidad requerido. Por ejemplo, considere el siguiente tema de examen: Configurar y verificar el direccionamiento y la división en subredes de IPv4 Tenga en cuenta que este tema de examen tiene dos verbos (configurar y verificar). Según este tema de examen, no solo debe poder configurar las direcciones y subredes IPv4, sino que también debe comprenderlas lo suficientemente bien como para verificar que la configuración funcione. Por el contrario, el siguiente tema del examen le pide que describa una tecnología, pero no le pide que la configure: Describir el propósito del protocolo de redundancia del primer salto El verbo describir le dice que esté listo para describir lo que sea un "protocolo de De la Biblioteca de Francisco Jesús Vázquez redundancia de primer salto". Ese tema del examen también implica que no es necesario que esté preparado para configurar o verificar ningún protocolo de redundancia de primer salto (HSRP, VRRP y GLBP). Por último, tenga en cuenta que los temas del examen de configuración y verificación implican que debe poder describir y explicar y, de lo contrario, dominar los conceptos para comprender lo que ha configurado. El anterior "Configurar y verificar el direccionamiento y la división en subredes IPv4" De la Biblioteca de Francisco Jesús Vázquez xxxvii no significa que deba saber cómo escribir comandos, pero no tiene idea de lo que configuró. Primero debe dominar los verbos del tema del examen conceptual. La progresión se ejecuta de esta manera: Describir, identificar, explicar, Comparar / contrastar, configurar, verificar, solucionar problemas Por ejemplo, un tema de examen que enumera "comparar y contrastar" significa que debe poder describir, identificar y explicar la tecnología. Además, un tema de examen con “configurar y verificar” le indica que también esté listo para describir, explicar y comparar / contrastar. El contexto que rodea los temas del examen Tómate un momento para navegar a www.cisco.com/go/certifications y busque la lista de temas de examen para el examen CCNA 200-301. ¿Sus ojos fueron directamente a la lista de temas del examen? ¿O se tomó el tiempo de leer primero los párrafos anteriores a los temas del examen? Esa lista de temas de examen para el examen CCNA 200-301 incluye un poco más de 50 temas de exámenes primarios y alrededor de 50 temas de exámenes secundarios más. Los temas principales tienen los verbos que se acaban de comentar, que le dicen algo sobre la profundidad de la habilidad requerida. Los temas secundarios enumeran solo los nombres de más tecnologías que debe conocer. Sin embargo, la parte superior de la página web que enumera los temas del examen también incluye información importante que nos brinda algunos datos importantes sobre los temas del examen. En particular, ese texto inicial, que se encuentra al comienzo de las páginas de temas de los exámenes de Cisco de la mayoría de los exámenes, nos dice ■ Las pautas pueden cambiar con el tiempo. ■ Los temas del examen son pautas generales sobre lo que puede haber en el examen. ■ El examen real puede incluir "otros temas relacionados". Interpretando estos tres hechos en orden, no esperaría ver un cambio en la lista publicada de temas de examen para el examen. He estado escribiendo las Guías de certificación CCNA de Cisco Press desde que Cisco anunció CCNA en 1998, y nunca he visto a Cisco cambiar los temas oficiales del examen en medio de un examen, ni siquiera para corregir errores tipográficos. Pero las palabras introductorias dicen que pueden cambiar los temas del examen, por lo que vale la pena comprobarlo. En cuanto al segundo elemento de la lista anterior, incluso antes de saber qué significan las siglas, puede ver que los temas del examen le brindan una idea general, pero no detallada, de cada tema. Los temas del examen no intentan aclarar todos los rincones ni enumerar todos los comandos y parámetros; sin embargo, este libro sirve como una gran herramienta ya que actúa como una interpretación mucho más detallada de los temas del examen. Examinamos todos los temas del examen, y si pensamos que un concepto o comando posiblemente esté dentro de un tema del examen, lo incluimos en el libro. Por lo tanto, los temas del examen nos brindan una guía general y estos libros nos brindan una guía mucho más detallada. El tercer elemento de la lista utiliza una redacción literal que se parece a esto: "Sin De la Biblioteca de Francisco Jesús Vázquez embargo, otros temas relacionados también pueden aparecer en cualquier entrega específica del examen". Esa afirmación puede resultar un poco discordante para los examinados, pero ¿qué significa realmente? Al desempacar la declaración, dice que tales preguntas pueden aparecer en cualquier examen pero no; en otras palabras, no se proponen preguntar a todos los examinados algunas preguntas que incluyan conceptos De la Biblioteca de Francisco Jesús Vázquez xxxviii CCNA 200-301 Official Cert Guide, Volumen 1 no mencionado en los temas del examen. En segundo lugar, la frase “… otros temas relacionados…” enfatiza que tales preguntas estarían relacionadas con algún tema del examen, en lugar de estar muy lejos, un hecho que nos ayuda a responder a esta política de programa en particular. Por ejemplo, el examen CCNA 200-301 incluye la configuración y verificación del protocolo de enrutamiento OSPF, pero no menciona el protocolo de enrutamiento EIGRP. Personalmente, no me sorprendería ver una pregunta de OSPF que requiera un término o hecho que no se mencione específicamente en los temas del examen. Me sorprendería ver uno que (en mi opinión) se aleja mucho de las características de OSPF en los temas del examen. Además, no esperaría ver una pregunta sobre cómo configurar y verificar EIGRP. Y solo como un punto lateral final, tenga en cuenta que Cisco en ocasiones le hace a un examinado algunas preguntas sin puntaje, y es posible que parezcan estar en esta línea de preguntas de temas externos. Cuando se sienta a tomar el examen, la letra pequeña menciona que es posible que vea preguntas sin puntaje y no sabrá cuáles no lo están. (Estas preguntas le brindan a Cisco una forma de probar posibles preguntas nuevas). Pero algunas de ellas pueden pertenecer a la categoría de “otros temas relacionados”, pero que luego no afectan su puntaje. Debe prepararse de manera un poco diferente para cualquier examen de Cisco, en comparación con decir un examen en la escuela, a la luz de la política de "otras preguntas relacionadas" de Cisco: ■ No aborde el tema de un examen con un enfoque de "aprenderé los conceptos básicos e ignoraré los bordes". ■ En su lugar, aborde cada tema del examen con un enfoque de "recoger todos los puntos que pueda" dominando cada tema del examen, tanto en amplitud como en profundidad. ■ Vaya más allá de cada tema del examen cuando practique la configuración y la verificación, dedicándose un poco de tiempo adicional a buscar comandos show y opciones de configuración adicionales, y asegúrese de comprender la mayor parte del resultado del comando show que pueda. Al dominar los temas conocidos y buscar lugares para profundizar un poco más, es de esperar que obtenga la mayor cantidad de puntos que pueda de las preguntas sobre los temas del examen. Entonces, la práctica adicional que realiza con los comandos puede suceder para ayudarlo a aprender más allá de los temas del examen de una manera que también puede ayudarlo a recoger otros puntos. Contenido del examen CCNA 200-301, según este libro Cuando creamos el contenido de la Guía Oficial de Certificación para el examen CCNA 200-301, consideramos algunas opciones sobre cómo empaquetar el contenido y llegamos al lanzamiento de un conjunto de dos libros. La Figura I-3 muestra la configuración del contenido, con aproximadamente el 60 por ciento del contenido en el Volumen 1 y el resto en el Volumen 2. Fundamentos Ethernet LAN Enrutamiento IPv4 Enrutamiento IPv6 LAN Seguridad Arquitectur a de automatiza De la Biblioteca de Francisco Jesús Vázquez Vol. 1 -60% Vol. 2 - 40% Figura I-3 Dos libros para CCNA 200-301 De la Biblioteca de Francisco Jesús Vázquez xxxix Los dos libros juntos cubren todos los temas del examen del examen CCNA 200-301. Cada capítulo de cada libro desarrolla los conceptos y comandos relacionados con un tema de examen, con explicaciones claras y detalladas, cifras frecuentes y muchos ejemplos que le ayudarán a comprender cómo funcionan las redes de Cisco. En cuanto a la elección de qué contenido incluir en los libros, tenga en cuenta que comenzamos y terminamos con los temas del examen de Cisco, pero con miras a predecir la mayor cantidad posible de "otros temas relacionados". Comenzamos con la lista de temas del examen y aplicamos una buena cantidad de experiencia, discusión y otra salsa secreta para llegar a una interpretación de qué conceptos y comandos específicos son dignos de aparecer en los libros o no. Al final del proceso de redacción, los libros deben cubrir todos los temas del examen publicados, con la profundidad y la amplitud adicionales que elijo en función del análisis del examen. Como lo hemos hecho desde la primera edición de la Guía Oficial de Certificación CCNA, pretendemos cubrir todos y cada uno de los temas en profundidad. Pero, como era de esperar, no podemos predecir todos y cada uno de los hechos del examen dada la naturaleza de las políticas del examen, pero hacemos todo lo posible para cubrir todos los temas conocidos. Características del libro Este libro incluye muchas características de estudio más allá de las explicaciones y ejemplos básicos de cada capítulo. Esta sección actúa como referencia a las diversas características del libro. Funciones del capítulo y cómo utilizar cada capítulo Cada capítulo de este libro es un curso corto independiente sobre un área temática pequeña, organizado para lectura y estudio, de la siguiente manera: "¿Ya sé esto?" cuestionarios:Cada capítulo comienza con un cuestionario previo al capítulo. Temas fundamentales: Este es el título de la sección de contenido principal del capítulo. Revisión del capítulo: Esta sección incluye una lista de tareas de estudio útiles para ayudarlo a recordar conceptos, conectar ideas y practicar el contenido basado en habilidades del capítulo. La Figura I-4 muestra cómo cada capítulo utiliza estos tres elementos clave. Empiece con el cuestionario DIKTA. Puede utilizar la puntuación para determinar si ya sabe mucho, o no tanto, y determinar cómo abordar la lectura de los Temas fundamentales (es decir, el contenido tecnológico del capítulo). Cuando termine, use las tareas de Revisión del capítulo para comenzar a trabajar en el dominio de su memoria de los hechos y habilidades con la configuración, verificación y resolución de problemas. Tomar el cuestionario Puntuación más alta Puntaje bajo (Desnatar) Temas fundamentales (Leer) Fundación Temas DIKTA QuizFundación TemasCapítulo 1) En el capítulo, o ... 2) Sitio web complementario Revisar Figura I-4 Tres tareas principales para un primer paso a través de cada capítulo De la Biblioteca de Francisco Jesús Vázquez xl CCNA 200-301 Guía oficial de certificación, volumen 1 Además de estas tres características principales del capítulo, cada sección de "Revisión del capítulo" utiliza una variedad de otras características del libro, incluidas las siguientes: ■ Revise los temas clave: Dentro de la sección “Temas básicos”, el ícono de Tema clave aparece junto a los elementos más importantes, con el propósito de revisarlos y dominarlos más adelante. Si bien todo el contenido es importante, algunos son, por supuesto, más importantes de aprender o necesitan más revisión para dominarlos, por lo que estos elementos se señalan como temas clave. La Revisión del capítulo enumera los temas clave en una tabla; escanee el capítulo en busca de estos elementos para revisarlos. O revise los temas clave de forma interactiva utilizando el sitio web complementario. ■ Tablas completas de flemory: En lugar de simplemente volver a leer una tabla de información importante, encontrará que algunas tablas se han convertido en tablas de memoria, un ejercicio interactivo que se encuentra en el sitio web complementario. Las tablas de memoria repiten la tabla, pero sin partes de la mesa. Luego puede completar la tabla para ejercitar su memoria y hacer clic para verificar su trabajo. ■ Términos clave que debe conocer: No es necesario que pueda escribir una definición formal de todos los términos desde cero; sin embargo, debe comprender cada término lo suficientemente bien como para comprender las preguntas y respuestas del examen. La Revisión del capítulo enumera la terminología clave del capítulo. Asegúrese de comprender bien cada término y utilice el Glosario para cotejar sus propias definiciones mentales. También puede revisar los términos clave con la aplicación "Tarjetas de vocabulario de términos clave" en el sitio web complementario. ■ Laboratorios: Muchos temas de examen utilizan verbos como configurar y verificar; todos estos se refieren a habilidades que debe practicar en la interfaz de usuario (CLI) de un enrutador o conmutador. los Las revisiones de capítulos y piezas le remiten a estas otras herramientas. La próxima sección titulada "Acerca de la construcción de habilidades prácticas" analiza sus opciones. ■ Referencias de comando: Algunos capítulos de libros cubren una gran cantidad de comandos de enrutador y conmutador. La Revisión del capítulo incluye tablas de referencia para los comandos utilizados en ese capítulo, junto con una explicación. Utilice estas tablas como referencia, pero también utilícelas para estudiar. Simplemente cubra una columna de la tabla y vea cuánto puede recordar y completar mentalmente. ■ Revise las preguntas de DIKTA: Aunque ya ha visto las preguntas DIKTA de los capítulos, volver a responder esas preguntas puede resultar una forma útil de revisar los hechos. La revisión parcial sugiere que repita las preguntas DIKTA pero utilizando el examen Pearson Test Prep (PTP). ■ Ejercicios de división en subredes: Los capítulos 12, 13, 14, 22 y 24 le piden que realice algunos procesos matemáticos relacionados con el direccionamiento IPv4 o IPv6. The Chapter Review te pregunta para hacer problemas de práctica adicionales. Los problemas se pueden encontrar De la Biblioteca de Francisco Jesús Vázquez en los Apéndices D a H, en formato PDF, en el sitio web complementario. El sitio web también incluye versiones interactivas de la mayoría de los ejercicios de esos apéndices. Características de las piezas y cómo utilizar la revisión de piezas El libro organiza los capítulos en partes con el fin de ayudarlo a estudiar para el examen. Cada parte agrupa un pequeño número de capítulos relacionados. Entonces el estudio El proceso (descrito justo antes del Capítulo 1) sugiere que haga una pausa después de cada parte para hacer una De la Biblioteca de Francisco Jesús Vázquez xli revisión de todos los capítulos de la parte. La Figura I-5 enumera los títulos de las ocho partes y los capítulos en esas partes (por número de capítulo) de este libro. 7 IP versión 6 (22-25) 5IPv4 4 Direccionamiento IPv4 (11-14) 2 8 Enrutamiento (15-18) Implementar LAN Ethernet (4-7) 1. Introducción LAN inalámbricas (2629) 3 6 OSPF (19-21) Implementar VLAN y STP (8-10) a las redes (1-3) Figura I-5 Las partes del libro (por título) y los números de los capítulos en cada parte La revisión de partes que finaliza cada parte actúa como una herramienta para ayudarlo con las sesiones de revisión espaciadas. Las revisiones espaciadas, es decir, revisar el contenido varias veces durante el curso de su estudio, ayudan a mejorar la retención. Las actividades de Revisión de piezas incluyen muchos de los mismos tipos de actividades que se ven en la Revisión del capítulo. Evite saltarse la revisión de piezas y tómese el tiempo para hacer la revisión; te ayudará a largo plazo. El sitio web complementario para la revisión de contenido en línea Creamos una versión electrónica de cada tarea de Revisión de capítulos y partes que podría mejorarse mediante una versión interactiva de la herramienta. Por ejemplo, puede tomar una pregunta "¿Ya sé esto?" quiz leyendo las páginas del libro, pero también puede utilizar nuestro software de prueba. Como otro ejemplo, cuando desee revisar los temas clave de un capítulo, también puede encontrarlos en formato electrónico. Todos los elementos de revisión electrónica, así como otros componentes electrónicos del libro, existen en el sitio web complementario de este libro. El sitio web complementario le ofrece una gran ventaja: puede realizar la mayor parte del trabajo de revisión de capítulos y partes desde cualquier lugar utilizando las herramientas interactivas del sitio. Las ventajas incluyen ■ Más fácil de usar: En lugar de tener que imprimir copias de los apéndices y hacer el trabajo en papel, puede usar estas nuevas aplicaciones, que le brindan una experiencia interactiva y fácil de usar que puede ejecutar fácilmente una y otra vez. ■ Conveniente: Cuando tenga de 5 a 10 minutos libres, vaya al sitio web del libro y revise el contenido de uno de los capítulos que acaba de terminar. ■ Sin ataduras del libro: Puede acceder a sus actividades de revisión desde cualquier lugar, sin necesidad de llevar el libro consigo. ■ Bueno para estudiantes táctiles: A veces, mirar una página estática después de leer un capítulo hace que su mente divague. Los estudiantes táctiles pueden hacerlo mejor al menos escribiendo las respuestas en una aplicación, o haciendo clic dentro de una aplicación para navegar, para ayudarlo a mantenerse enfocado en la actividad. De la Biblioteca de Francisco Jesús Vázquez xlii CCNA 200-301 Guía oficial de certificación, volumen 1 Los elementos interactivos de Revisión del capítulo también deberían mejorar sus posibilidades de aprobar. Nuestras encuestas exhaustivas a los lectores a lo largo de los años muestran que aquellos que hacen las revisiones de capítulos y partes aprenden más. Aquellos que usan las versiones interactivas de los elementos de revisión también tienden a hacer más trabajo de Revisión de capítulos y partes. Así que aproveche las herramientas y tal vez también tenga más éxito. La Tabla I-1 resume estas aplicaciones interactivas y las características tradicionales de los libros que cubren el mismo contenido. Cuadro I-1 Funciones del libro con opciones tradicionales y de aplicaciones Característica Tradicional Aplicación Tema clave Mesa con lista; voltear páginas para encontrar Aplicación de tabla de temas clave Lista de verificaci ón de configur ación Términos clave Solo uno de los muchos tipos de temas clave Aplicación de lista de verificación de configuración División en subredes Práctica Enumerados en cada Sección "Revisión del capítulo", con el glosario al final del libro Apéndices D – H, con práctica problemas y respuestas Aplicación Glossary Flash Cards Una variedad de aplicaciones, una por tipo de problema El sitio web complementario también incluye enlaces para descargar, navegar o transmitir estos tipos de contenido: ■ Aplicación de escritorio Pearson Sim Lite ■ Aplicación de escritorio Pearson Test Prep (PT) ■ Aplicación web Pearson Test Prep (PT) ■ Vídeos como se menciona en los capítulos de los libros Cómo acceder al sitio web complementario Para acceder al sitio web complementario, que le da acceso al contenido electrónico de este libro, comience por establecer un inicio de sesión en www.ciscopress.com y registre su libro. Para hacerlo, simplemente vaya awww.ciscopress.com/register e ingrese el ISBN del libro impreso: 9780135792735. Una vez que haya registrado su libro, vaya a la página de su cuenta y haga clic en la pestaña Productos registrados. Desde allí, haga clic en el enlace Acceder al contenido adicional para acceder al sitio web complementario del libro. Tenga en cuenta que si compra el libro electrónico Premium Edition y la versión de prueba práctica de este libro de Cisco Press, su libro se registrará automáticamente en la página de su cuenta. Simplemente vaya a la página de su cuenta, haga clic en la pestaña Productos De la Biblioteca de Francisco Jesús Vázquez registrados y seleccione Acceder al contenido adicional para acceder al sitio web complementario del libro. Cómo acceder a la aplicación Pearson Test Prep (PTP) Tiene dos opciones para instalar y usar la aplicación Pearson Test Prep: una aplicación web y una aplicación de escritorio. De la Biblioteca de Francisco Jesús Vázquez xliii Para usar la aplicación Pearson Test Prep, comience por buscar el código de registro que viene con el libro. Puede encontrar el código de estas formas: ■ Libro Impreso: Busque en la funda de cartón en la parte posterior del libro un trozo de papel con el código PTP exclusivo de su libro. ■ Edición premium: Si compra el eBook y la prueba de práctica de la edición Premium directamente desde el sitio web de Cisco Press, el código se completará en la página de su cuenta después de la compra. Simplemente inicie sesión enwww.ciscopress.com, haga clic en cuenta para ver los detalles de su cuenta y haga clic en la pestaña de compras digitales. ■ Amazon Kindle: Para aquellos que compren una edición Kindle de Amazon, el código de acceso se proporcionará directamente desde Amazon. ■ Otros libros electrónicos de la librería: Tenga en cuenta que si compra una versión de libro electrónico de cualquier otra fuente, la prueba de práctica no se incluye porque otros proveedores hasta la fecha no han optado por vender el código de acceso único requerido. NOTA No pierda el código de activación porque es el único medio con el que puede acceder al contenido de QA con el libro. Una vez que tenga el código de acceso, para encontrar instrucciones sobre la aplicación web PTP y la aplicación de escritorio, siga estos pasos: Paso 1. Abra el sitio web complementario de este libro, como se mostró anteriormente en esta Introducción bajo el título "Cómo acceder al sitio web complementario". Paso 2. Haga clic en el botón Exámenes de práctica. Paso 3. Siga las instrucciones que se enumeran allí tanto para instalar la aplicación de escritorio como para usar la aplicación web. Tenga en cuenta que si desea utilizar la aplicación web solo en este punto, navegue hasta www.pearsontestprep.com, establezca un inicio de sesión gratuito si aún no tiene uno, y registre las pruebas de práctica de este libro utilizando el código de registro que acaba de encontrar. El proceso debería tomar solo un par de minutos. NOTA Clientes de Amazon eBook (Kindle): es fácil pasar por alto el correo electrónico de Amazon que enumera su código de acceso PTP. Poco después de comprar el libro electrónico Kindle, Amazon debería enviar un correo electrónico. Sin embargo, el correo electrónico utiliza texto muy genérico y no menciona específicamente el PTP o los exámenes de práctica. Para encontrar su código, lea todos los correos electrónicos de Amazon después de comprar el libro. También realice las comprobaciones habituales para asegurarse de que su correo electrónico llegue, como comprobar su carpeta de NOTA Otros clientes de libros electrónicos: en el momento de la publicación, solo el editor y Amazon proporcionan códigos de acceso PTP cuando compra sus ediciones de libros electrónicos de este libro. De la Biblioteca de Francisco Jesús Vázquez xliv CCNA 200-301 Guía oficial de certificación, volumen 1 Referencia de funciones La siguiente lista proporciona una referencia fácil para obtener la idea básica detrás de cada función del libro: ■ Examen de practica: El libro le otorga los derechos sobre el software de prueba Pearson Test Prep (PTP), disponible como aplicación web y aplicación de escritorio. Use el código de acceso en un trozo de cartón en la funda en la parte posterior del libro y use el sitio web complementario para descargar la aplicación de escritorio o navegar a la aplicación web (o simplemente ir a www.pearsontestprep.com). ■ Libro electronico: Pearson ofrece una versión de libro electrónico de este libro que incluye pruebas de práctica adicionales. Si está interesado, busque la oferta especial en una tarjeta de cupón insertada en la funda en la parte posterior del libro. Esta oferta le permite comprar la Guía oficial de certificación CCNA 200-301, volumen 1, libro electrónico y prueba de práctica de la edición Premium con un descuento del 70 por ciento sobre el precio de lista. El producto incluye tres versiones del libro electrónico, PDF (para leer en su computadora), EPUB (para leer en su tableta, dispositivo móvil o Nook u otro lector electrónico) y Mobi (la versión nativa de Kindle). También incluye preguntas de prueba de práctica adicionales y funciones mejoradas de prueba de práctica. ■ Subnetting videos: El sitio web complementario contiene una serie de videos que le muestran cómo calcular varios datos sobre el direccionamiento IP y la división en subredes (en particular, utilizando los accesos directos descritos en este libro). ■ videos de floración: El sitio web complementario también incluye una serie de videos sobre otros temas como se menciona en capítulos individuales. ■ Aplicaciones de práctica de división en subredes: El sitio web complementario contiene apéndices con un conjunto de problemas y respuestas de práctica de división en subredes. Este es un gran recurso para practicar el desarrollo de habilidades de división en subredes. También puede resolver estos mismos problemas de práctica con aplicaciones de la sección "Revisión de capítulos y partes" del sitio web complementario. ■ CCNA 200-301 Network Simulator Lite: Esta versión ligera del simulador de red CCNA más vendido de Pearson le proporciona un medio, ahora mismo, para experimentar la interfaz de línea de comandos (CLI) de Cisco. No es necesario comprar equipo real o comprar un simulador completo para comenzar a aprender la CLI. Simplemente instálelo desde el sitio web complementario. ■ Simulador CCNA: Si está buscando más práctica práctica, es posible que desee considerar la compra del CCNA Network Simulator. Puede adquirir una copia de este software de Pearson enhttp://pearsonitcertification.com/networksimulator u otros puntos de venta. Para ayudarlo con sus estudios, Pearson ha creado una guía de mapeo que asigna cada uno de los laboratorios en el simulador a las secciones específicas en cada volumen de la Guía de certificación CCNA. Puede obtener esta guía de mapeo gratis en la pestaña Extras en la página del producto del libro:www.ciscopress.com/title/9780135792735. ■ PearsonITCertification.com: El sitio web www.pearsonitcertification.com es un gran recurso para todo lo relacionado con la certificación de TI. Consulte los De la Biblioteca de Francisco Jesús Vázquez excelentes artículos, videos, blogs y otras herramientas de preparación para la certificación de CCNA de los mejores autores y capacitadores de la industria. De la Biblioteca de Francisco Jesús Vázquez xlv ■ Blog y sitio web del autor: El autor mantiene un sitio web que aloja herramientas y enlaces útiles al estudiar para CCNA. En particular, el sitio tiene una gran cantidad de ejercicios de laboratorio gratuitos sobre el contenido de CCNA, ejemplos de preguntas adicionales y otros ejercicios. Además, el sitio indexa todo el contenido para que pueda estudiar basándose en los capítulos y partes del libro. Para encontrarlo, navegue hastablog.certskills.com. Organización de libros, capítulos y apéndices Este libro contiene 29 capítulos básicos, y cada capítulo cubre un subconjunto de los temas del examen CCNA. El libro organiza los capítulos en partes de tres a cinco capítulos. Los capítulos centrales cubren los siguientes temas: ■ ■ ■ Parte I: Introducción a las redes ■ Capítulo 1, “Introducción a las redes TCP / IP”, introduce las ideas centrales y los términos utilizados por TCP / IP y contrasta el modelo de red TCP / IP con el modelo OSI. ■ Capítulo 2, “Fundamentos de las LAN Ethernet”, introduce los conceptos y términos que se utilizan al crear redes LAN Ethernet. ■ Capítulo 3, "Fundamentos de las WAN y el enrutamiento IP", cubre los conceptos básicos de la capa de enlace de datos para las WAN en el contexto del enrutamiento IP, pero enfatiza la red principal Protocolo de capa de trabajo para TCP / IP. Este capítulo presenta los conceptos básicos de IPv4, incluidosDireccionamiento y enrutamiento IPv4. Parte II: Implementación de LAN Ethernet ■ Capítulo 4, "Uso de la interfaz de línea de comandos", explica cómo acceder a la interfaz de usuario basada en texto de los switches LAN de Cisco Catalyst. ■ Capítulo 5, "Análisis de la conmutación de LAN Ethernet", muestra cómo utilizar la CLI de Cisco para verificar el estado actual de una LAN Ethernet y cómo cambia las tramas de Ethernet. ■ Capítulo 6, "Configuración de la configuración básica del conmutador", explica cómo configurar los conmutadores Cisco para las funciones básicas de administración, como el acceso remoto mediante Telnet y SSH. ■ Capítulo 7, "Configuración y verificación de interfaces de conmutador", muestra cómo configurar una variedad de funciones del conmutador que se aplican a las interfaces, incluido el dúplex / velocidad. Parte III: Implementación de VLAN y STP ■ Capítulo 8, “Implementación de LAN virtuales Ethernet”, explica los conceptos y la configuración que rodean a las LAN virtuales, incluido el enlace troncal de VLAN. ■ Capítulo 9, "Conceptos del protocolo de árbol de expansión", analiza los conceptos detrás del Protocolo de árbol de expansión IEEE (STP), incluido el STP rápido (RSTP) y cómo hacen que algunas interfaces de conmutador bloqueen tramas para evitar que las tramas circulen continuamente alrededor de una LAN conmutada redundante. ■ Capítulo 10, "Configuración de RSTP y EtherChannel", muestra cómo configurar y verificar RSTP y EtherChannels de capa 2 en switches Cisco. De la Biblioteca de Francisco Jesús Vázquez xlvi CCNA 200-301 Guía oficial de certificación, volumen 1 ■ ■ ■ ■ Parte IV: Direccionamiento IPv4 ■ Capítulo 11, "Perspectivas sobre la división en subredes IPv4", lo guía a través de todo el concepto de división en subredes, desde comenzar con una red de Clase A, B o C hasta un diseño de división en subredes completo implementado en una red IPv4 empresarial. ■ Capítulo 12, "Análisis de redes IPv4 con clase", explica cómo las direcciones IPv4 se clasificaron originalmente en varias clases, siendo las direcciones IP de unidifusión las clases A, B y C. Este capítulo explora todo lo relacionado con las clases de direcciones y el concepto de red IP creado por esas clases. ■ Capítulo 13, "Análisis de matraces de subred", muestra cómo un ingeniero puede analizar los hechos clave sobre un diseño de subredes basado en la máscara de subred. Este capítulo muestra cómo mirar la máscara y la red IP para determinar el tamaño de cada subred y el número de subredes. ■ Capítulo 14, "Análisis de subredes existentes", describe cómo la mayoría de la resolución de problemas de conectividad IP comienza con una dirección IP y una máscara. Este capítulo muestra cómo tomar esos dos datos y encontrar datos clave sobre la subred IP en la que reside ese host. Parte V: Enrutamiento IPv4 ■ Capítulo 15, "Funcionamiento de los enrutadores Cisco", es como el Capítulo 8, que se centra en la gestión básica de dispositivos, pero se centra en los enrutadores en lugar de los conmutadores. ■ Capítulo 16, “Configuración de direcciones IPv4 y rutas estáticas”, analiza cómo agregar la configuración de direcciones IPv4 a las interfaces del enrutador y cómo configurar rutas IPv4 estáticas. ■ Capítulo 17, "Enrutamiento IP en la LAN", muestra cómo configurar y solucionar problemas de diferentes métodos de enrutamiento entre VLAN, incluido Routeron-a-Stick (ROAS), conmutación de capa 3 con SVI, conmutación de capa 3 con puertos enrutados y uso de EtherChannel de capa 3. ■ Capítulo 18, "Solución de problemas de enrutamiento IPv4", se centra en cómo utilizar dos herramientas clave de resolución de problemas para encontrar problemas de enrutamiento: los comandos ping y traceroute. Parte VI: OSPF ■ Capítulo 19, "Comprensión de los conceptos de OSPF", presenta la operación fundamental del protocolo Open Shortest Path First (OSPF), que se centra en los fundamentos del estado del enlace, las relaciones de vecinos, la inundación de datos del estado del enlace y el cálculo de rutas según la métrica de menor costo. ■ Capítulo 20, "Implementación de OSPF", toma los conceptos discutidos en el capítulo anterior y muestra cómo configurar y verificar esas mismas características. ■ Capítulo 21, "Tipos de redes OSPF y vecinos", da los siguientes pasos en la configuración y verificación de OSPF al analizar con más profundidad los conceptos de cómo los enrutadores habilitan OSPF en las interfaces y las condiciones que deben cumplirse antes de que dos enrutadores logren convertirse en vecinos OSPF. Parte VII: IP Versión 6 De la Biblioteca de Francisco Jesús Vázquez ■ Capítulo 22, “Fundamentos de IP versión 6”, analiza los conceptos más básicos de la versión 6 de IP, centrándose en las reglas para escribir e interpretar direcciones IPv6. De la Biblioteca de Francisco Jesús Vázquez xlvii ■ ■ ■ Capítulo 23, “Direccionamiento y división en subredes de IPv6”, funciona a través de las dos ramas de direcciones IPv6 de unidifusión (direcciones de unidifusión globales y direcciones locales únicas) que actúan como direcciones públicas y privadas de IPv4, respectivamente. ■ Capítulo 24, "Implementación del direccionamiento IPv6 en enrutadores", muestra cómo configurar el enrutamiento y las direcciones IPv6 en los enrutadores, mientras se analiza una variedad de direcciones IPv6 especiales. ■ Capítulo 25, "Implementación de enrutamiento IPv6", muestra cómo agregar rutas estáticas a la tabla de enrutamiento de un enrutador IPv6. Parte VIII: LAN inalámbricas ■ Capítulo 26, “Fundamentos de las redes inalámbricas”, presenta los conceptos fundamentales de las LAN inalámbricas 802.11, incluidas las topologías inalámbricas y los protocolos básicos de comunicaciones por radio inalámbricas. ■ Capítulo 27, "Análisis de arquitecturas inalámbricas de Cisco", dirige su atención a las preguntas relacionadas con problemas sistemáticos y arquitectónicos que rodean cómo construir LAN inalámbricas y explica las principales opciones disponibles para su uso. ■ Capítulo 28, "Protección de redes inalámbricas", explica los desafíos de seguridad únicos que existen en una LAN inalámbrica y los protocolos y estándares utilizados para prevenir diferentes tipos de ataques. ■ Capítulo 29, "Creación de una LAN inalámbrica", muestra cómo configurar y asegurar una LAN inalámbrica usando un controlador de LAN inalámbrica (WLC). Parte IX: Apéndices impresos ■ Apéndice A, "Tablas de referencia numérica", enumera varias tablas de información numérica, incluida una tabla de conversión de binario a decimal y una lista de potencias de 2. ■ Apéndice B, “Actualizaciones del examen CCNA 200-301, Volumen 1”, es un lugar para que el autor agregue contenido del libro a mitad de edición. Siempre busque en línea la última versión en PDF de este apéndice; el apéndice enumera las instrucciones de descarga. ■ Apéndice C, “Respuestas a la pregunta '¿Ya sé esto?' Cuestionarios "incluye las explicaciones de todos los cuestionarios “¿Ya sé esto?”. ■ El glosario contiene definiciones para todos los términos enumerados en las secciones "Términos clave que debe conocer" al final de los capítulos. ■ Parte X: Apéndices en línea ■ Apéndices de práctica Los siguientes apéndices están disponibles en formato digital en el sitio web complementario. Estos apéndices proporcionan práctica adicional para varios procesos de redes que utilizan algo de matemáticas. ■ Apéndice D, "Práctica para el Capítulo 12: Análisis de redes IPv4 con clase" ■ Apéndice E, "Práctica para el Capítulo 13: Análisis de matraces de subred" ■ Apéndice F, "Práctica para el Capítulo 14: Análisis de subredes existentes" De la Biblioteca de Francisco Jesús Vázquez ■ Apéndice G, “Práctica para el Capítulo 22: Fundamentos de IP Versión 6” De la Biblioteca de Francisco Jesús Vázquez xlviii CCNA 200-301 Guía oficial de certificación, volumen 1 ■ Apéndice H, "Práctica para el Capítulo 24: Implementación del direccionamiento IPv6 en enrutadores" ■ Contenido de ediciones anteriores Aunque el editor reinicia la numeración en la edición “1” cada vez, el nombre del examen relacionado cambia de manera significativa. En función, este libro forma parte de la novena edición de los materiales de la Guía de certificación CCNA de Cisco Press. De edición en edición, algunos lectores a lo largo de los años nos han pedido que conservemos algunos capítulos selectos con el libro. Mantener el contenido que Cisco eliminó del examen, pero que aún puede ser útil, puede ayudar al lector promedio, así como a los instructores que usan los materiales para impartir cursos con este libro. Los siguientes apéndices contienen el contenido de esta edición de ediciones anteriores: ■ Apéndice J, "Temas de ediciones anteriores", es una colección de pequeños temas de ediciones anteriores. Ninguno de los temas justifica un apéndice completo por sí mismo, por lo que recopilamos los pequeños temas en este único apéndice. ■ Apéndice K, "Análisis de diseños de LAN Ethernet", examina varias formas de diseñar LAN Ethernet, analiza los pros y los contras, y explica la terminología de diseño común. ■ Apéndice L, "Diseño de subred", adopta un enfoque de diseño para la división en subredes. Este apéndice comienza con una red IPv4 con clase y pregunta por qué se puede elegir una máscara en particular y, si se elige, qué ID de subred existen. ■ Apéndice fl, "Práctica para el Apéndice L: Diseño de subredes" ■ Apéndice N, "Matraces de subred de longitud variable", se aleja de la suposición de una máscara de subred por red a varias máscaras de subred por red, lo que hace que los procesos y las matemáticas de subredes sean mucho más desafiantes. Este apéndice explica esos desafíos. ■ Apéndice O, "Ampliación Implementación del protocolo de árbol ” muestra cómo configurar y verificar STP en switches Cisco. ■ Apéndice P, "Solución de problemas de LAN", examina los problemas de conmutación de LAN más comunes y cómo descubrirlos al solucionar problemas de una red. los El apéndice incluye temas de resolución de problemas para STP / RSTP, EtherChannel de capa 2, conmutación de LAN, VLAN y enlaces troncales de VLAN. ■ Apéndice Q, "Solución de problemas de protocolos de enrutamiento IPv4", camina a través de la mayoría problemas comunes con los protocolos de enrutamiento IPv4, mientras se alterna entre ejemplos OSPF y ejemplos EIGRP. ■ Apéndices variados ■ Apéndice I, "Planificador de estudios" es una hoja de cálculo con los principales hitos del estudio, donde puede realizar un seguimiento de su progreso a través de su estudio. ■ Apéndice R, "Referencia cruzada de temas de examen", proporciona algunas tablas para ayudarlo a encontrar dónde se cubre cada objetivo del examen en el libro. De la Biblioteca de Francisco Jesús Vázquez xlix Acerca de la construcción de habilidades prácticas Necesita habilidades en el uso de enrutadores y conmutadores Cisco, específicamente la interfaz de línea de comandos (CLI) de Cisco. Cisco CLI es una interfaz de usuario de comando y respuesta basada en texto; escribe un comando y el dispositivo (un enrutador o conmutador) muestra mensajes en respuesta. Para responder preguntas de sim y simlet en los exámenes, debe conocer muchos comandos y debe poder navegar al lugar correcto en la CLI para usar esos comandos. La siguiente sección recorre las opciones de lo que se incluye en el libro, con una breve descripción de las opciones de laboratorio fuera del libro. Ejercicios de laboratorio de configuración Algunas funciones de enrutador y conmutador requieren varios comandos de configuración. Parte de la habilidad que necesita aprender es recordar qué comandos de configuración funcionan juntos, cuáles son obligatorios y cuáles son opcionales. Por lo tanto, el nivel de desafío va más allá de simplemente elegir los parámetros correctos en un comando. Debe elegir qué comandos usar, en qué combinación, generalmente en varios dispositivos. Y ser bueno en ese tipo de tarea requiere práctica. Cada laboratorio de configuración enumera detalles sobre un ejercicio de laboratorio sencillo para el que debe crear un pequeño conjunto de comandos de configuración para algunos dispositivos. Cada laboratorio presenta una topología de laboratorio de muestra, con algunos requisitos, y usted debe decidir qué configurar en cada dispositivo. La respuesta luego muestra una configuración de muestra. Su trabajo es crear la configuración y luego comparar su respuesta con la respuesta proporcionada. El contenido de Config Lab reside fuera del libro en el sitio del blog del autor. (blog.certskills. com). Puede navegar al laboratorio de configuración de varias formas desde el sitio, o simplemente ir directamente a https://blog.certskills.com/category/hands-on/config-lab/ para acceder a una lista de todos los laboratorios de configuración. La Figura I-6 muestra el logotipo que verá con cada laboratorio de configuración. Figura I-6 Logotipo de Config Lab en los blogs del autor Estos laboratorios de configuración tienen varios beneficios, incluidos los siguientes: Sin ataduras y receptivo: Hágalo desde cualquier lugar, desde cualquier navegador web, desde su teléfono o tableta, sin estar conectado al libro o DVD. Diseñado para momentos de ocio: Cada laboratorio está diseñado como un ejercicio de 5 a 10 minutos si todo lo que está haciendo es escribir en un editor de texto o escribir su respuesta en papel. Dos resultados, ambos buenos: Practique mejorar y acelerar con la configuración De la Biblioteca de Francisco Jesús Vázquez básica, o si se pierde, ha descubierto un tema que ahora puede volver atrás y volver a leer. para completar sus conocimientos. De cualquier manera, ¡estás un paso más cerca de estar listo para el examen! De la Biblioteca de Francisco Jesús Vázquez l Guía oficial de certificación CCNA 200-301, volumen 1 Formato de blog: El formato permite que yo agregue y cambie fácilmente y que usted comente fácilmente. Auto evaluación: Como parte de la revisión final, debería poder realizar todos los laboratorios de configuración, sin ayuda y con confianza. Tenga en cuenta que el blog organiza estas publicaciones de Config Lab por capítulo de libro, por lo que puede usarlas fácilmente tanto en Revisión de capítulos como en Revisión de piezas. Consulte el elemento "Su plan de estudio" que sigue a la Introducción para obtener más detalles sobre esas secciones de revisión. Un inicio rápido con Pearson Network Simulator Lite La decisión de cómo adquirir habilidades prácticas puede dar un poco de miedo al principio. La buena noticia: tiene un primer paso simple y gratuito para experimentar la CLI: instale y use Pearson Network Simulator Lite (o NetSim Lite) que viene con este libro. Este libro viene con una versión lite del CCNA Network Simulator más vendido de Pearson, que le brinda un medio, ahora mismo, para experimentar la CLI de Cisco. No es necesario comprar equipo real o comprar un simulador completo para comenzar a aprender la CLI. Simplemente instálelo desde el sitio web complementario. Esta última versión de NetSim Lite incluye laboratorios asociados con la Parte II de este libro, además de algunos más de la Parte III. La Parte I solo incluye conceptos, siendo la Parte II la primera parte con comandos. Por lo tanto, asegúrese de usar NetSim Lite para aprender los conceptos básicos de la CLI para comenzar con buen pie. Por supuesto, una de las razones por las que obtiene acceso a NetSim Lite es que el editor espera que compre el producto completo. Sin embargo, incluso si no usa el producto completo, aún puede aprender de los laboratorios que vienen con NetSim Lite mientras decide qué opciones seguir. El simulador de red de Pearson Config Labs y Pearson Network Simulator Lite satisfacen necesidades específicas y ambos vienen con el libro. Sin embargo, necesita más que esas dos herramientas. La mejor opción para realizar el trabajo de laboratorio junto con este libro es la versión paga de Pearson Network Simulator. Este producto simulador simula enrutadores y conmutadores Cisco para que pueda obtener la certificación CCNA. Pero lo que es más importante, se centra en aprender para el examen al proporcionar una gran cantidad de ejercicios de laboratorio útiles. Las encuestas a los lectores nos dicen que a las personas que usan el simulador junto con el libro les encanta el proceso de aprendizaje y les encanta cómo el libro y el simulador funcionan bien juntos. Por supuesto, debe tomar una decisión por sí mismo y considerar todas las opciones. Afortunadamente, puede hacerse una gran idea de cómo funciona el producto Simulator completo utilizando el producto Pearson Network Simulator Lite incluido con el libro. Ambos tienen el mismo código base, la misma interfaz de usuario y los mismos tipos de laboratorios. Pruebe la versión Lite para decidir si desea comprar el producto completo. De la Biblioteca de Francisco Jesús Vázquez Tenga en cuenta que el simulador y los libros funcionan con un calendario de lanzamiento diferente. Durante un tiempo en 2019 (y probablemente en 2020), el Simulador será el creado para las versiones anteriores de los exámenes (ICND1 100101, ICND2 200-101 y CCNA 200-120). De la Biblioteca de Francisco Jesús Vázquez li Curiosamente, Cisco no agregó una gran cantidad de temas nuevos que requieren habilidades de CLI al examen CCNA 200-301 en comparación con su predecesor, por lo que el antiguo Simulador cubre la mayoría de los temas de CLI. Por lo tanto, durante el período intermedio antes de que salgan los productos basados en el examen 200-301, los productos antiguos de Simulator deberían ser bastante útiles. En una nota práctica, cuando desee realizar prácticas de laboratorio al leer un capítulo o al hacer Revisión de partes, el simulador organiza las prácticas de laboratorio para que coincidan con el libro. Simplemente busque la pestaña Ordenar por capítulo en la interfaz de usuario del Simulador. Sin embargo, durante los meses de 2019 en los que el Simulador es la edición anterior que enumera los exámenes anteriores en el título, deberá consultar un PDF que enumere esos laboratorios frente a la organización de este libro. Puede encontrar ese PDF en la página del producto del libro en la pestaña Descargas aquí:www.ciscopress.com/ título / 9780135792735. Más opciones de laboratorio Si decide no utilizar el Pearson Network Simulator completo, aún necesita experiencia práctica. Debe planear utilizar algún entorno de laboratorio para practicar tanto CLI como sea posible. Primero, puede utilizar enrutadores y conmutadores Cisco reales. Puede comprarlos, nuevos o usados, o pedirlos prestados en el trabajo. Puede alquilarlos por una tarifa. Si tiene la combinación correcta de equipo, incluso podría hacer los ejercicios del Laboratorio de configuración de mi blog en ese equipo o intentar recrear ejemplos del libro. Cisco también hace un simulador que funciona muy bien como herramienta de aprendizaje: Cisco Packet Tracer. Cisco ahora hace que Packet Tracer esté disponible de forma gratuita. Sin embargo, a diferencia del Pearson Network Simulator, no incluye ejercicios de laboratorio que le indiquen cómo aprender cada tema. Si está interesado en obtener más información sobre Packet Tracer, consulte mi serie sobre el uso de Packet Tracer en mi blog.(blog.certskills.com); simplemente busque "Packet Tracer". Cisco ofrece un producto de virtualización que le permite ejecutar imágenes de sistemas operativos (SO) de conmutadores y enrutadores en un entorno virtual. Esta herramienta, Virtual Internet Routing Lab (VIRL), le permite crear una topología de laboratorio, iniciar la topología y conectarse a imágenes reales de enrutador y conmutador de SO. Verificarhttp://virl.cisco.com para más información. Incluso puede alquilar un enrutador Cisco virtual y módulos de laboratorio de conmutación de Cisco, en una oferta llamada Cisco Learning Labs (https://learningnetworkstore.cisco.com/cisco-learning-labs). Este libro no le dice qué opción usar, pero debe planear obtener algo de práctica práctica de alguna manera. Lo importante que debe saber es que la mayoría de las personas deben practicar el uso de la CLI de Cisco para estar preparadas para aprobar estos exámenes. Para más información Si tiene algún comentario sobre el libro, envíelo a través de www.ciscopress.com. Simplemente vaya al sitio web, seleccione Contáctenos y escriba su mensaje. De la Biblioteca de Francisco Jesús Vázquez lii CCNA 200-301 Guía oficial de certificación, volumen 1 Cisco puede realizar cambios que afecten la certificación CCNA de vez en cuando. Siempre deberías comprobarwww.cisco.com/go/ccna para conocer los últimos detalles. La Guía oficial de certificación CCNA 200-301, Volumen 1, lo ayuda a obtener la certificación CCNA. Este es el libro de certificación CCNA del único editor autorizado por Cisco. En Cisco Press creemos que este libro ciertamente puede ayudarlo a obtener la certificación CCNA, ¡pero el verdadero trabajo depende de usted! Confío en que empleará bien su tiempo. De la Biblioteca de Francisco Jesús Vázquez Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez Tu plan de estudios Acabas de recibir este libro. Probablemente ya haya leído (o hojeado rápidamente) la Introducción. Probablemente ahora se esté preguntando si comenzar a leer aquí o pasar al Capítulo 1, "Introducción a las redes TCP / IP". Deténgase a leer esta sección sobre cómo crear su propio plan de estudio para el examen CCNA 200-301. Su estudio irá mucho mejor si se toma el tiempo (tal vez 15 minutos) para pensar en algunos puntos clave sobre cómo estudiar antes de comenzar este viaje. Eso es lo que esta sección le ayudará a hacer. Una breve perspectiva sobre los exámenes de certificación de Cisco Cisco pone el listón bastante alto para aprobar el examen CCNA 200-301. Casi cualquier persona puede estudiar y aprobar el examen, pero se necesita algo más que una lectura rápida del libro y el dinero en efectivo para pagar el examen. El desafío del examen proviene de muchos ángulos. Primero, el examen cubre muchos conceptos y muchos comandos específicos de los dispositivos Cisco. Más allá del conocimiento, todos estos exámenes de Cisco también requieren habilidades profundas. Debe poder analizar y predecir lo que realmente sucede en una red, y debe poder configurar los dispositivos Cisco para que funcionen correctamente en esas redes. Las preguntas más desafiantes de estos exámenes funcionan como un rompecabezas, pero cuatro de cada cinco piezas del rompecabezas ni siquiera están en la sala. Para resolver el rompecabezas, debes recrear mentalmente las piezas que faltan. Para hacer eso, debe conocer cada concepto de red y recordar cómo funcionan juntos. Por ejemplo, puede encontrar una pregunta que le pregunte por qué dos enrutadores no pueden intercambiar información de enrutamiento utilizando el protocolo de enrutamiento OSPF. La pregunta proporcionaría parte de la información, como algunas piezas del rompecabezas, como se representa con las piezas blancas en la Figura 1. Debe aplicar sus conocimientos de enrutamiento IPv4, direccionamiento IPv4 y el protocolo OSPF al escenario de la pregunta. para idear algunas de las otras piezas del rompecabezas. Para una pregunta determinada, algunas piezas del rompecabezas pueden seguir siendo un misterio, pero con suficiente rompecabezas completado, debería poder responder la pregunta. Y algunas piezas simplemente permanecerán desconocidas para una pregunta determinada. Estas habilidades requieren que se prepare haciendo algo más que leer y memorizar. Por supuesto, debe leer muchas páginas de este libro para aprender muchos hechos individuales y cómo estos hechos se relacionan entre sí. Pero una gran parte de este libro enumera ejercicios que requieren más que simplemente leer, ejercicios que lo ayudarán a desarrollar las habilidades para resolver estos acertijos de redes. De la Biblioteca de Francisco Jesús Vázquez Dado: Salida de muestre a los vecinos del IP OSPF Predecir la salida: mostrar ruta Predecir la configuración: OSPF en Predecir la salida: muestre las interfaces ip ospf Dado: Dibujo de topología de enrutador Calcular: ID de subred IPv4 Figura 1 Relleno de piezas de rompecabezas con sus habilidades de análisis Cinco pasos del plan de estudio ¿Qué necesitas hacer para estar listo para aprobar, más allá de leer y recordar todos los hechos? ustednecesidad de desarrollar habilidades. Necesita vincular mentalmente cada idea con otras ideas relacionadas. Hacer eso requiere trabajo adicional. Para ayudarlo en el camino, las siguientes páginas le brindan cinco planes clave:los pasos a seguir para que pueda desarrollar esas habilidades de manera más efectiva y hacer esas conexiones, antes de sumergirse en este apasionante pero desafiante mundo de aprendizaje de redes en equipos de Cisco. Paso 1: Piense en términos de partes y capítulos El primer paso en su plan de estudio es tener la mentalidad adecuada sobre el tamaño y la naturaleza de la tarea que se ha propuesto realizar. Este es un libro grande y, para estar listo para el examen CCNA 200-301, debe completarlo y luego la Guía oficial de certificación CCNA 200-301, Volumen 2. No puede pensar en estos dos libros como una gran tarea, o podría desanimarse. Así que divida la tarea en tareas más pequeñas. La buena noticia aquí es que el libro está diseñado con puntos de ruptura obvios y extensas actividades de revisión incorporadas. En resumen, el libro es más un sistema de estudio que un libro. El primer paso en su plan de estudio es visualizar este libro no como un libro grande sino como componentes. Primero, visualice el libro como ocho partes más pequeñas. Luego, dentro de cada parte, visualice cada parte como tres o cuatro capítulos. Su plan de estudio lo tiene trabajando en los capítulos de cada parte y luego revisando el material en esa parte antes de continuar, como se muestra en la Figura 2. Ahora su plan tiene lo siguiente: 1 gran tarea: Leer y dominar todo el contenido del libro. De la Biblioteca de Francisco Jesús Vázquez 8 tareas medianas / libro: Leer y dominar una parte. 4 pequeñas tareas / parte: Leer y dominar un capítulo. De la Biblioteca de Francisco Jesús Vázquez 4 CCNA 200-301 Guía oficial de certificación, volumen 1 Parte I Capítulo 1 Revisar Capitulo 2 Revisar Capítulo 3 Revisar Parte II P A G A R R E VI E W Parte V Capítulo 15 Revisar Capítulo 16 Revisar Repaso del capítulo 17 Capítulo 18 Capítulo 4 Revisar Capítulo 5 Revisar Capítulo 6 Revisar Capítulo 7 Parte III P A G A R R E VI E W Parte VI P A G A R R E VI E W Capítulo 19 Revisar Capítulo 20 Revisar Repaso del capítulo 21 Capítulo 10 P A G A R R E VI E W Parte VII P A G A R T E R E VI SI Revisar Capítulo 8 Revisar Capítulo 9 Revisar Parte IV Capítulo 22 Revisar Capitulo 23 Revisar Repaso del capítulo 24 Capitulo 25 Revisar Capítulo 11 Revisar Capítulo 12 Revisar Capítulo 13 Revisar Capítulo 14 P A G A R R E VI E W Parte VIII P A G A R R E VI E W Capítulo 26 Revisar Capitulo 27 Revisar Repaso del capítulo 28 Capítulo 29 Revisión final P A G A R R E VI E W Exámenes de práctica Do Labs Repaso de conceptos Práctica Revisar de división en Figura 2 Ocho partes, con un promedio de cuatro capítulos cada una, con revisiones de partes Paso 2: Desarrolle sus hábitos de estudio en torno al capítulo Para su segundo paso, posiblemente el paso más importante, aborde cada capítulo con el mismo proceso que se muestra en la Figura 3. El cuestionario previo al capítulo (llamado cuestionario DIKTA o "¿Ya sé esto?") Le ayuda a decidir cómo mucho tiempo para dedicar a la lectura en lugar de hojear el núcleo del capítulo, llamado "Temas fundamentales". La sección “Revisión del capítulo” le brinda instrucciones sobre cómo estudiar y revisar lo que acaba de leer. DIKTA QuizFundación Tomar el cuestionario Puntuación más alta Puntaje bajo TemasCapítulo (Desnatar) Temas fundamentales (Leer) Fundación Temas Revisar 1) En el capítulo, o ... 2) Sitio web complementario figura 3 Enfoque sugerido para cada capítulo El libro no tiene capítulos largos, a propósito. Tienen un promedio de 20 páginas para los Temas Fundamentales (que es la parte del capítulo con contenido nuevo). Debido a que mantuvimos el tamaño razonable, puede completar todo un capítulo en una o dos breves sesiones de estudio. Por ejemplo, cuando comienza un nuevo capítulo, si tiene una hora o una hora y media, debería poder completar una primera lectura del capítulo y al menos tener un buen comienzo. E incluso si no tiene tiempo suficiente para leer todo el capítulo, busque los títulos principales dentro del capítulo; cada capítulo tiene dos o tres títulos principales, y estos son un excelente lugar para dejar de leer cuando necesita esperar para completar la lectura en las próximas sesiones de estudio. Las tareas de Revisión del capítulo son muy importantes para el éxito del día del examen. Hacer estas tareas después de leer el capítulo realmente lo ayuda a prepararse. ¡No De la Biblioteca de Francisco Jesús Vázquez posponga el uso de estas tareas para más tarde! Las tareas de revisión de final de capítulo le ayudarán con la primera fase de profundización. De la Biblioteca de Francisco Jesús Vázquez Tu plan de estudios 5 su conocimiento y habilidades de los temas clave, recordar términos y vincular los conceptos en su cerebro para que pueda recordar cómo encaja todo. La siguiente lista describe la mayoría de las actividades que encontrará en las secciones "Revisión del capítulo": ■ Revise los temas clave ■ Revise los términos clave ■ Responde las preguntas de DIKTA ■ Vuelva a crear listas de verificación de configuración ■ Revisar tablas de comandos ■ Revisar tablas de memoria ■ Hacer ejercicios de laboratorio ■ Ver video ■ Haz ejercicios de división en subredes Paso 3: use partes del libro para hitos importantes Los estudios muestran que para dominar un concepto y / o habilidad, debe planear pasar por múltiples sesiones de estudio para revisar el concepto y practicar la habilidad. La sección “Revisión del capítulo” al final de cada capítulo es la primera revisión de este tipo, mientras que la Revisión parcial, al final de cada parte, actúa como la segunda revisión. Planifique el tiempo para realizar la tarea Revisión de piezas al final de cada parte, utilizando los elementos de Revisión de piezas que se encuentran al final de cada parte. Debe esperar dedicar tanto tiempo a una revisión de parte como a un capítulo completo. Entonces, en términos de planificación de su tiempo, piense en la Revisión de piezas como un capítulo más. La Figura 4 enumera los nombres de las partes de este libro, con algunos códigos de colores. Tenga en cuenta que las Partes II y III están relacionadas (Ethernet), y las Partes IV a VII también están relacionadas (IP versión 4 e IP Versión 6). Cada parte termina con una sección de Revisión de partes de dos a cuatro páginas, con notas sobre qué herramientas y actividades utilizar. 7 IP versión 6 (22-25) 5IPv4 4 Direccionamiento IPv4 (11-14) 2 8 Enrutamiento (15-18) Implementar LAN Ethernet (4-7) 1. Introducción LAN inalámbricas (2629) 3 6 OSPF (19-21) Implementar VLAN y STP (8-10) a las redes (1-3) Figura 4 Partes como hitos importantes Además, considere establecer una fecha objetivo para terminar cada parte del libro (y también una recompensa). Planee un descanso, un tiempo en familia, un tiempo para hacer ejercicio, comer algo de buena comida, cualquier cosa que le ayude a refrescarse y motivarse para la siguiente parte. De la Biblioteca de Francisco Jesús Vázquez 6 CCNA 200-301 Guía oficial de certificación, volumen 1 Paso 4: Utilice el capítulo de revisión final del Volumen 2 Su cuarto paso tiene una tarea general: realice los detalles descritos en el capítulo "Revisión del examen final" al final de la Guía oficial de certificación CCNA 200-301, Volumen 2. Tenga en cuenta que no tiene ningún examen que realizar al final de este volumen. 1 libro, así que sigue trabajando con Volume 2 cuando complete este libro. Una vez que haya terminado con ambos libros, la “Revisión del examen final” del Volumen 2 lo dirigirá. Paso 5: establezca metas y realice un seguimiento de su progreso Su quinto paso del plan de estudio abarca toda la línea de tiempo de su esfuerzo de estudio. Antes de comenzar a leer el libro y hacer el resto de estas tareas de estudio, tómese el tiempo para hacer un plan, establecer algunas metas y estar listo para realizar un seguimiento de su progreso. Si bien hacer listas de tareas puede resultarle atractivo o no, según su personalidad, el establecimiento de objetivos puede ayudar a todos los que estudian para estos exámenes. Y para establecer el objetivo, necesita saber qué tareas planea hacer. NOTA Si lees esto y decides que quieres intentar hacerlo mejor con el establecimiento de objetivos más allá de tu estudio de examen, consulta una serie de blogs que escribí sobre la planificación de tu carrera en redes aquí: http://blog.certskills.com/tag/development-plan/. En cuanto a la lista de tareas para hacer al estudiar, no es necesario utilizar una lista de tareas detallada. (Puede enumerar cada tarea en cada sección de “Revisión del capítulo” que finaliza el capítulo, cada tarea en las Revisiones de partes y cada tarea en el capítulo “Revisión final”). Sin embargo, enumerar las tareas principales puede ser suficiente. Debe realizar un seguimiento de al menos dos tareas para cada capítulo típico: leer los "Temas básicos" sección y haciendo la Revisión del capítulo al final del capítulo. Y, por supuesto, no se olvide de enumerar las tareas para las revisiones de piezas y la revisión final. La Tabla 1 muestra una muestra de la Parte I de este libro. Mesa 1 Extracto de muestra de una tabla de planificación Elemento Tarea Capítulo 1 Leer temas fundamentales Capítulo 1 Realizar tareas de revisión del capítulo Capitulo 2 Leer temas fundamentales Capitulo 2 Realizar tareas de revisión del capítulo Leer temas fundamentales Capítulo 3 Capítulo 3 Fech a obje tivo Primero Segunda fecha de Fecha de finalización finalización (opcional) Realizar tareas de revisión del capítulo De la Biblioteca de Francisco Jesús Vázquez Revisión de la Realizar actividades de parte I revisión de piezas De la Biblioteca de Francisco Jesús Vázquez Tu plan de estudios 7 NOTA El Apéndice I, “Planificador de estudios”, en el sitio web complementario, contiene una lista de verificación de planificación completa como la Tabla 1 para las tareas de este libro. Esta hoja de cálculo le permite actualizar y guardar el archivo para anotar las fechas de sus metas y las tareas que ha completado. Use sus fechas objetivo como una forma de administrar su estudio y no como una forma de desanimarse si se pierde una cita. Elija fechas razonables que pueda cumplir. Cuando establezca sus metas, piense en la rapidez con la que lee y la extensión de la sección “Temas fundamentales” de cada capítulo, como se indica en la tabla de contenido. Luego, cuando termine una tarea antes de lo planeado, avance las próximas fechas objetivo. Si se pierde algunas fechas, ¡no comience a omitir las tareas enumeradas al final de los capítulos! En su lugar, piense en lo que está impactando su horario (la vida real, el compromiso, etc.) y ajuste sus metas o trabaje un poco más en su estudio. Cosas que hacer antes de comenzar el primer capítulo Ahora que comprende las grandes ideas detrás de un buen plan de estudio para el libro, tómese unos minutos más para realizar algunas acciones generales que le ayudarán. Antes de salir de esta sección, observe algunas otras tareas que debe realizar ahora o en el momento en que esté leyendo los primeros capítulos para ayudar a tener un buen comienzo en el libro. Marcar el sitio web complementario El sitio web complementario contiene enlaces a todas las herramientas que necesita para la revisión de capítulos y partes. De hecho, incluye un desglose capítulo por capítulo y parte por parte de todas las actividades de revisión. Antes de terminar el primer capítulo, asegúrese de seguir las instrucciones de la sección de Introducción titulada “El sitio web complementario para la revisión de contenido en línea”, obtenga acceso y marque la página. Además, si aún no ha leído sobre el sitio web complementario en la Introducción o no ha explorado el sitio, dedique unos minutos a consultar los recursos disponibles en el sitio. Agregar a favoritos / instalar Pearson Test Prep Este libro, como muchos otros libros de Cisco Press, incluye los derechos para usar el software Pearson Test Prep (PTP), junto con los derechos para usar algunas preguntas del examen relacionadas con este libro. PTP tiene muchas funciones de estudio útiles: ■ Versión web y de escritorio para su conveniencia y elección ■ Seguimiento del historial de sus intentos de examen simulados, sincronizado entre la web y el escritorio ■ Modo de estudio, que le permite ver las respuestas correctas con cada pregunta y las explicaciones relacionadas. ■ Modo de examen de práctica, que simula las condiciones del examen, ocultando respuestas / explicaciones y cronometrar el evento del examen ■ Filtros para permitirle elegir preguntas basadas en capítulo (s) y / o parte (s) De la Biblioteca de Francisco Jesús Vázquez Debería tomar unos minutos para configurar su instalación de PTP. Consulte la sección titulada "Cómo acceder a la aplicación Pearson Test Prep (PTP)" en la Introducción para obtener más detalles. De la Biblioteca de Francisco Jesús Vázquez 8 CCNA 200-301 Guía oficial de certificación, volumen 1 Comprender las bases de datos y los modos de PTP de este libro Cuando activa un producto en PTP, obtiene los derechos para los exámenes de ese producto. Comprender esos exámenes le ayuda a elegir cuándo usarlos y cuándo retrasar el uso de diferentes exámenes para guardar esas preguntas para más adelante. La versión comercial de este libro incluye cuatro exámenes, como se muestra en la Figura 5; la edición premium agrega los exámenes 3 y 4, que tienen un propósito similar al de los exámenes 1 y 2. DIKTA ("Libro") Vol 1 Examen # 1 Revisión de piezas Vol 1 Examen # 2 Figura 5 Exámenes PTP / Bases de datos de exámenes y cuándo usarlos Al utilizar PTP, puede optar por utilizar cualquiera de estas bases de datos de exámenes en cualquier momento, tanto en el modo de estudio como en el modo de examen de práctica. Sin embargo, a muchas personas les resulta mejor evitar el uso algunos exámenes hasta que haga la revisión del examen final al final de la lectura de la Guía oficial de certificación CCNA 200-301, Volumen 2. Por lo tanto, considere usar este plan: ■ Durante la revisión del capítulo, use PTP para revisar las preguntas DIKTA para ese capítulo, usando modo de estudio. ■ Durante la revisión de piezas, utilice las preguntas creadas específicamente para la revisión de piezas (la revisión de piezas). preguntas) para esa parte del libro, usando el modo de estudio. ■ Guarde los exámenes restantes para usarlos con el capítulo "Revisión final" al final del libro Volumen 2. Alternativamente, use los exámenes 1 y 2 en cualquier momento durante su estudio y considere comprar la edición premium del libro para agregar dos exámenes más. Por ejemplo, puede revisar cada capítulo respondiendo las preguntas de ese capítulo en los exámenes 1 y 2, y esperar para usar los exámenes 3 y 4 hasta la revisión del examen final al final del Volumen 2. NOTA La Guía oficial de certificación CCNA 200-301, Volumen 2, también incluye varios exámenes CCNA, exámenes que incluyen preguntas del Volumen 1 y del Volumen 2. Puede usar esos exámenes durante la revisión final para practicar exámenes CCNA 200301 simulados. Además, tómese el tiempo para experimentar con los modos de estudio en las aplicaciones PTP: Modo de estudio: El modo de estudio funciona mejor cuando todavía está trabajando para comprender y aprender el contenido. En el modo de estudio, puede ver las respuestas de inmediato, por lo que puede estudiar los temas con mayor facilidad. Modo de práctica: Este modo le permite practicar un evento de examen similar al examen real. Le brinda un número predeterminado de preguntas, de todos los capítulos, con un evento cronometrado. El modo de examen de práctica también le da una puntuación para De la Biblioteca de Francisco Jesús Vázquez ese evento cronometrado. De la Biblioteca de Francisco Jesús Vázquez Tu plan de estudios 9 Practique la visualización de preguntas DIKTA por capítulo Tómese unos minutos para experimentar y comprender cómo usar PTP para responder preguntas. del cuestionario DIKTA de un solo capítulo, de la siguiente manera: Paso 1. Inicie la aplicación de escritorio o web PTP. Paso 2. Desde el menú principal (inicio), seleccione el artículo para este producto, con un nombre como Guía oficial de certificación CCNA 200-301, volumen 1y haga clic en Abrir examen. Paso 3. La parte superior de la siguiente ventana que aparece debe enumerar algunos exámenes. Marque la casilla de Preguntas del libro y desmarque las otras casillas. Esto selecciona las preguntas del “libro” (es decir, las preguntas DIKTA del comienzo de cada capítulo). Paso 4. En esta misma ventana, haga clic en en la parte inferior de la pantalla para deseleccionar todos los objetivos (capítulos). Luego, seleccione la casilla junto a cada capítulo en la parte del libro que está revisando. Paso 5. Seleccione cualquier otra opción en el lado derecho de la ventana. Paso 6. Haga clic en Iniciar para comenzar a revisar las preguntas. Practique la visualización de preguntas de revisión por partes Su acceso a PTP también incluye un examen de revisión de piezas creado únicamente para su estudio durante el proceso de revisión de piezas. Para ver estas preguntas, siga el mismo proceso que hizo con DIKTA / preguntas de libros, pero seleccione la base de datos de Revisión de piezas en lugar de la base de datos de libros. PTP tiene un nombre claro para esta base de datos: Preguntas de revisión de piezas. Únase al grupo de estudio CCNA de Cisco Learning Network Regístrese (gratis) en Cisco Learning Network (CLN, http://learningnetwork.cisco.com) y únete al grupo de estudio CCNA. Este grupo le permite estar al acecho y participar en discusiones sobre temas relacionados con el examen CCNA. Regístrese (gratis), únase a los grupos y configure un filtro de correo electrónico para redirigir los mensajes a una carpeta separada. Incluso si no gastas tiempo para leer todas las publicaciones, más tarde, cuando tenga tiempo para leer, puede navegar a través de las publicaciones para encontrar temas interesantes (o simplemente buscar las publicaciones en el sitio web de CLN). Empezando: Ahora Ahora sumérjase en la primera de muchas tareas breves y manejables: leyendo el relativamente corto Capítulo 1. ¡Disfruta! De la Biblioteca de Francisco Jesús Vázquez Esta primera parte del libro presenta los fundamentos de los temas más importantes de las redes TCP / IP. El Capítulo 1 proporciona una visión amplia de TCP / IP, presentando los términos comunes, los grandes conceptos y los principales protocolos de TCP / IP. Luego, el Capítulo 2 examina las redes de área local (LAN), que son redes que conectan dispositivos que se encuentran cerca unos de otros; por ejemplo, en el mismo edificio. Luego, el Capítulo 3 muestra cómo conectar esas LAN a largas distancias con redes de área amplia (WAN) con un enfoque en cómo los enrutadores conectan LAN y WAN para reenviar datos entre dos dispositivos cualesquiera en la red. De la Biblioteca de Francisco Jesús Vázquez Parte I Introducción a las redes Capítulo 1: Introducción a las redes TCP / IP Capitulo 2: Fundamentos de las LAN Ethernet Capítulo 3: Fundamentos de WAN y enrutamiento IPRevisión de la parte I De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 1 Introducción a las redes TCP / IP Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.3 Comparar la interfaz física y tipos de cableado 1.3.a Fibra monomodo, fibra multimodo, cobre 1.3.b Conexiones (medios compartidos Ethernet y punto a punto) ¡Bienvenido al primer capítulo de su estudio para CCNA! Este capítulo comienza la Parte I, que se centra en los conceptos básicos de la creación de redes. Las redes funcionan correctamente porque los diversos dispositivos y software siguen las reglas. Esas reglas vienen en forma de estándares y protocolos, que son acuerdos de una parte particular de cómo debería funcionar una red. Sin embargo, la gran cantidad de estándares y protocolos disponibles puede dificultar que el ingeniero de redes promedio piense y trabaje con redes, por lo que el mundo de las redes ha utilizado varios modelos de redes a lo largo del tiempo. Los modelos de redes definen una estructura y diferentes categorías (capas) de estándares y programas. tocols. Como nuevos estándaresy los protocolos surgen con el tiempo, los usuarios de redes pueden pensar en esos nuevos detalles en el contexto de un modelo de trabajo. Puede pensar en un modelo de red como piensa en un conjunto de planos arquitectónicos para construir una casa. Muchas personas diferentes trabajan en la construcción de su casa, como constructores, electricistas,albañiles, pintores, etc. El plano ayuda a garantizar que todas las diferentes piezas deltrabajo de la casa en conjunto. De manera similar, las personas que fabrican productos de redes y las personas que usan esos productos para construir sus propias redes de computadoras, siguen un modelo de redes en particular. Ese modelo de red define reglas sobre cómo cada parte de la red debería funcionar, así como cómo las partes deberían trabajar juntas para que toda la red funcione correctamente. Hoy en día, TCP / IP gobierna como el modelo de red más generalizado en uso. Puede encontrar soporte paraTCP / IP en prácticamente todas las computadoras sistema operativo (SO) existente en la actualidad, desde teléfonos móviles hasta ordenadores centrales. Todas las redes creadas con productos Cisco en la actualidad son compatibles con TCP / IP. Y no es sorprendente que el examen CCNA se centre principalmente en TCP / IP. Este capítulo utiliza TCP / IP para uno de sus propósitos principales: presentar varios conceptos sobre redes utilizando el contexto de los diferentes roles y funciones en el modelo TCP / IP. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las De la Biblioteca de Francisco Jesús Vázquez respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. De la Biblioteca de Francisco Jesús Vázquez Mesa 1-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Perspectivas sobre redes Ninguno Redes TCP / IP Modelo 1-4 Terminología de encapsulación de datos 5-7 1. 2. 3. 4. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de capa de transporte TCP / IP? (Elija dos respuestas). a. Ethernet b. HTTP c. IP d. UDP e. SMTP f. TCP ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de capa de enlace de datos TCP / IP? (Elija dos respuestas). a. Ethernet b. HTTP c. IP d. UDP e. SMTP f. TCP g. PPP ¿El proceso de HTTP pidiendo a TCP que envíe algunos datos y asegurándose de que se reciben correctamente es un ejemplo de qué? a. Interacción de la misma capa b. Interacción de capa adyacente c. Modelo OSI d. Todas estas respuestas son correctas. ¿El proceso de TCP en una computadora que marca un segmento de TCP como segmento 1, y la computadora receptora acusando recibo del segmento 1 de TCP es un ejemplo de qué? a. Encapsulación de datos b. Interacción de la misma capa c. Interacción de capa adyacente d. Modelo OSI e. Todas estas respuestas son correctas. De la Biblioteca de Francisco Jesús Vázquez 14 CCNA 200-301 Guía oficial de certificación, volumen 1 5. 6. 7. ¿El proceso de un servidor web que agrega un encabezado TCP al contenido de una página web, seguido de la adición de un encabezado IP y luego la adición de un encabezado de enlace de datos y un avance, es un ejemplo de qué? a. Encapsulación de datos b. Interacción de la misma capa c. Modelo OSI d. Todas estas respuestas son correctas. ¿Cuál de los siguientes términos se usa específicamente para identificar la entidad creada al encapsular datos dentro de los encabezados y avances de la capa de enlace de datos? a. Datos b. Pedazo c. Segmento d. Cuadro e. Paquete ¿Qué término de encapsulación OSI se puede utilizar en lugar del término marco? a. PDU de capa 1 b. PDU de capa 2 c. PDU de capa 3 d. PDU de capa 5 e. PDU de capa 7 Tema fundamentals Perspectivas sobre redes Entonces, eres nuevo en la creación de redes. Como muchas personas, su perspectiva acerca de las redes puede ser la de un usuario de la red, a diferencia del ingeniero de redes que construye redes. Para algunos, su visión de las redes puede basarse en cómo usa Internet, desde casa, usando una conexión a Internet de alta velocidad como una línea de abonado digital (DSL) o televisión por cable, como se muestra en la Figura 1-1. Ethernet Cable CATV Cable La Internet Inalámbr ico DSL Figura 1-1 Perspectiva del usuario final sobre las conexiones a Internet de alta velocidad De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 15 La parte superior de la figura muestra un usuario típico de Internet por cable de alta velocidad. La PC se conecta a un cable módem mediante un cable Ethernet. El módem de cable luego se conecta a una toma de TV por cable (CATV) en la pared usando un cable coaxial redondo, el mismo tipo de cable que se usa para conectar su televisor a la toma de pared de CATV. Debido a que los servicios de Internet por cable brindan servicio de manera continua, el usuario puede simplemente sentarse frente a la PC y comenzar a enviar correo electrónico, navegar por sitios web, hacer llamadas telefónicas por Internet y usar otras herramientas y aplicaciones. 1 La parte inferior de la figura utiliza dos tecnologías diferentes. Primero, la tableta utiliza tecnología inalámbrica que se conoce con el nombre de red de área local inalámbrica (LAN inalámbrica), o Wi-Fi, en lugar de usar un cable Ethernet. En este ejemplo, el enrutador utiliza una tecnología diferente, DSL, para comunicarse con Internet. Tanto las redes domésticas como las creadas para que las utilice una empresa utilizan tecnologías de red similares. El mundo de la tecnología de la información (TI) se refiere a una red creada por una corporación, o empresa, con el propósito de permitir que sus empleados se comuniquen, como una red empresarial. Las redes más pequeñas en el hogar, cuando se utilizan para fines comerciales, a menudo se conocen con el nombre de redes de oficinas pequeñas / oficinas en el hogar (SOHO). Usuarios de redes empresariales tener alguna idea sobre la red empresarial en su empresa o escuela. Las personas se dan cuenta de que utilizan una red para muchas tareas. Los usuarios de PC pueden darse cuenta de que su PC se conecta a través de un cable Ethernet a un tomacorriente de pared correspondiente, como se muestra en la parte superior de la Figura 1-2. Esos mismos usuarios también pueden usar LAN inalámbricas con su computadora portátil cuando asisten a una reunión en la sala de conferencias. La Figura 1-2 muestra estas dos perspectivas del usuario final en una red empresarial. Ethernet Cable SW1 Red empresarial Inalámbr ico Figura 1-2 Representación de ejemplo de una red empresarial NOTA En los diagramas de redes, una nube representa una parte de una red cuyos detalles no son importantes para el propósito del diagrama. En este caso, la Figura 1-2 ignora los detalles de cómo crear una red empresarial. Es posible que algunos usuarios ni siquiera tengan un concepto de red. En cambio, estos usuarios simplemente disfrutan de las funciones de la red, la capacidad de publicar mensajes en sitios de redes sociales, hacer llamadas telefónicas, buscar información en Internet, escuchar música y descargar innumerables aplicaciones en sus teléfonos, sin De la Biblioteca de Francisco Jesús Vázquez preocuparse por cómo funciona o cómo su dispositivo favorito se conecta a la red. Independientemente de cuánto sepa sobre cómo funcionan las redes, este libro y la certificación relacionada le ayudarán a aprender cómo las redes hacen su trabajo. Ese trabajo es simplemente esto: mover datos de un dispositivo a otro. El resto de este capítulo y el resto de este primero De la Biblioteca de Francisco Jesús Vázquez 16 CCNA 200-301 Guía oficial de certificación, volumen 1 parte del libro, revela los conceptos básicos de cómo construir redes empresariales para que puedan entregar datos entre dos dispositivos. Modelo de red TCP / IP Un modelo de red, a veces también llamado arquitectura de red o plano de red, se refiere a un conjunto completo de documentos. De forma individual, cada documento describe una pequeña función necesaria para una red; colectivamente, estos documentos definen todo lo que debería suceder para que una red de computadoras funcione. Algunos documentos definen un protocolo, que es un conjunto de reglas lógicas que los dispositivos deben seguir para comunicarse. Otros documentos definen algunos requisitos físicos para la creación de redes. Por ejemplo, un documento podría definir los niveles de voltaje y corriente utilizados en un cable en particular al transmitir datos. Puede pensar en un modelo de red como piensa en un plan arquitectónico para construir un casa. Claro, puedes construir una casa sinel plano. Sin embargo, el plano puede garantizar que la casa tenga los cimientos y la estructura adecuados para que no se caiga, y que tenga los espacios ocultos correctos para acomodar la plomería, la electricidad, el gas, etc. Además, las diferentes personas que construyen la casa utilizando el plano —como constructores, electricistas, albañiles, pintores, etc.— saben que si siguen el plano, su parte del trabajo no debería causar problemas a los demás trabajadores. Del mismo modo, puede crear su propia red, escribir su propio software, crear sus propias tarjetas de red, etc., para crear una red. Sin embargo, es mucho más fácil simplemente comprar y usar productos que ya se ajustan a algún modelo o anteproyecto de red bien conocido. Debido a que los proveedores de productos de red crean sus productos con algún modelo de red en mente, sus productos deberían funcionar bien juntos. Historia que conduce a TCP / IP Hoy en día, el mundo de las redes informáticas utiliza un modelo de red: TCP / IP. sin embargo, elEl mundo no siempre ha sido tan sencillo. Érase una vez, los protocolos de red no existían, incluido TCP / IP. Los proveedores crearon los primeros protocolos de red; estos protocolos solo admitían las computadoras de ese proveedor. Por ejemplo, IBM, la compañía de computadoras con la mayor participación de mercado en muchos mercados en las décadas de 1970 y 1980, publicó su modelo de red de Arquitectura de red de sistemas (SNA) en 1974. Otros proveedores también crearon sus propios modelos de red patentados. Como resultado, si su empresa compraba computadoras a tres proveedores, los ingenieros de redes a menudo tenían que crear tres redes diferentes basadas en los modelos de redes creados por cada empresa, y luego de alguna manera conectar esas redes, haciendo que las redes combinadas fueran mucho más complejas. El lado izquierdo de la Figura 1-3 muestra la idea general de cómo podría haber sido la red empresarial de una empresa en la década de 1980, antes de que TCP / IP se volviera común en las interredes empresariales. De la Biblioteca de Francisco Jesús Vázquez Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1DyF2AyG3B4B5A6D7B De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 17 IBM DIC Otro Vende dor IBM 1 DIC TCP / IP TCP / IP Otro Vende dor Decenio de 1980 Decenio de 1990 2000 Figura 1-3 Progresión histórica: modelos propietarios al modelo abierto TCP / IP Aunque los modelos de redes patentados definidos por el proveedor a menudo funcionaban bien, tener unEl modelo de red abierto y neutral al proveedor ayudaría a la competencia y reduciría la complejidad. La Organización Internacional de Normalización (ISO) asumió la tarea de crear dicho modelo, comenzando ya a fines de la década de 1970, comenzando a trabajar en lo que se conocería como el modelo de red de interconexión de sistemas abiertos (OSI). ISO tenía un objetivo noble para el modelo OSI: estandarizar los protocolos de redes de datos para permitir la comunicación entre todas las computadoras en todo el planeta. ISO trabajó hacia este ambicioso y noble objetivo, con participantes de la mayoría de las naciones tecnológicamente desarrolladas de la Tierra participando en el proceso. Un segundo esfuerzo, menos formal, para crear un modelo de redes públicas abierto, neutral al proveedor, surgió de un contrato con el Departamento de Defensa (DoD) de EE. UU. Investigadores de varias universidades se ofrecieron como voluntarios para ayudar a desarrollar aún más los protocolos que rodean el trabajo original del Departamento de Defensa. Estos esfuerzos dieron como resultado un modelo de red abierta competitivo llamado TCP / IP. Durante la década de 1990, las empresas comenzaron a agregar OSI, TCP / IP o ambos a sus redes empresariales. Sin embargo, a fines de la década de 1990, TCP / IP se había convertido en la opción común y OSI desapareció. La parte central de la Figura 1-3 muestra la idea general detrás de las redes empresariales en esa década, todavía con redes construidas sobre múltiples modelos de redes pero incluyendo TCP / IP. Aquí, en el siglo XXI, domina TCP / IP. Todavía existen modelos de redes patentados, pero en su mayoría se han descartado en favor de TCP / IP. El modelo OSI, cuyo desarrollo sufrió en parte debido a un proceso de estandarización formal más lento en comparación con TCP / IP, nunca tuvo éxito en el mercado. Y TCP / IP, el modelo de red creado originalmente casi en su totalidad por un grupo de voluntarios, se ha convertido en el modelo de red más prolífico de todos los tiempos, como se muestra en el lado derecho de la Figura 1-3. En este capítulo, leerá algunos de los conceptos básicos de TCP / IP. Aunque aprenderá algunos datos interesantes sobre TCP / IP, el verdadero objetivo de este capítulo es ayudarlo a comprender qué es realmente un modelo de red o arquitectura de red y cómo funciona. De la Biblioteca de Francisco Jesús Vázquez También en este capítulo, aprenderá algo de la jerga utilizada con OSI. ¿Alguno de ustedes trabajará alguna vez en una computadora que utilice los protocolos OSI completos en lugar de TCP / IP? Probablemente no. Sin embargo, a menudo utilizará términos relacionados con OSI. De la Biblioteca de Francisco Jesús Vázquez 18 CCNA 200-301 Guía oficial de certificación, volumen 1 Descripción general del modelo de red TCP / IP El modelo TCP / IP define y hace referencia a una gran colección de protocolos que permiten que las computadoras se comuniquen. Para definir un protocolo, TCP / IP utiliza documentos denominados Solicitudes de comentarios (RFC). (Puede encontrar estos RFC usando cualquier motor de búsqueda en línea.) El modelo TCP / IP también evita la repetición del trabajo ya realizado por algún otro organismo de estándares o consorcio de proveedores simplemente haciendo referencia a estándares o protocolos creados por esos grupos. Por ejemplo, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las LAN Ethernet; el modelo TCP / IP no define Ethernet en RFC, pero se refiere a IEEE Ethernet como una opción. El modelo TCP / IP crea un conjunto de reglas que nos permite a todos sacar una computadora (o dispositivo móvil) de la caja, enchufar todos los cables correctos, encenderlos y conectarnos y usar la red. Puede usar un navegador web para conectarse a su sitio web favorito, usar la mayoría de las aplicaciones y todo funciona. ¿Cómo? Bueno, el sistema operativo de la computadora implementa partes del modelo TCP / IP. La tarjeta Ethernet, o tarjeta LAN inalámbrica, integrada en la computadora implementa algunos estándares de LAN a los que hace referencia el modelo TCP / IP. En resumen, los proveedores que crearon el hardware y el software implementaron TCP / IP. Para ayudar a las personas a comprender un modelo de redes, cada modelo divide las funciones en un pequeño número de categorías llamadas capas. Cada capa incluye protocolos y estándares que se relacionan con esa categoría de funciones, como se muestra en la Figura 1-4. Modelo TCP / IP Solicitud Transporte La red Enlace de datos Físico Figura 1-4 Los modelos de redes TCP / IP El modelo TCP / IP muestra los términos y capas más comunes que se usan cuando la gente habla de TCP / IP hoy. La capa inferior se centra en cómo transmitir bits a través de cada enlace individual. La capa de enlace de datos se centra en el envío de datos a través de un tipo de enlace físico: por ejemplo, las redes utilizan diferentes protocolos de enlace de datos para las LAN Ethernet frente a las LAN inalámbricas. La capa de red se centra en entregar datos a lo largo de toda la ruta desde la computadora de envío original hasta la computadora de destino final. Y las dos capas superiores se centran más en las aplicaciones que necesitan enviar y recibir datos. NOTA En RFC 1122 existe una versión original de cuatro capas ligeramente diferente del modelo TCP / IP, pero para los propósitos de redes reales y para CCNA actual, use el modelo de cinco capas que se muestra aquí en la Figura 1-4. De la Biblioteca de Francisco Jesús Vázquez Muchos de ustedes ya habrán oído hablar de varios protocolos TCP / IP, como los ejemplos enumerados en la Tabla 1-2. La mayoría de los protocolos y estándares de esta tabla se explicarán con más detalle a medida que avance en este libro. Siguiendo la tabla, esta sección analiza más de cerca las capas del modelo TCP / IP. De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 19 Tabla 1-2 Modelo arquitectónico TCP / IP y protocolos de ejemplo Capa de arquitectura TCP / IP Protocolos de ejemplo Solicitud HTTP, POP3, SMTP Transporte TCP, UDP Internet IP, ICMP Enlace de datos y físico Ethernet, 802.11 (Wi-Fi) 1 Capa de aplicación TCP / IP Los protocolos de la capa de aplicación TCP / IP brindan servicios al software de aplicación que se ejecuta en una computadora. La capa de aplicación no define la aplicación en sí, pero define los servicios que las aplicaciones necesitan. Por ejemplo, el protocolo de aplicación HTTP define cómo los navegadores web pueden extraer el contenido de una página web desde un servidor web. En resumen, la capa de aplicación proporciona una interfaz entre el software que se ejecuta en una computadora y la propia red. Posiblemente, la aplicación TCP / IP más popular hoy es el navegador web. Muchos de los principales proveedores de software ya han cambiado o están cambiando su software de aplicación para admitir el acceso desde un navegador web. Y afortunadamente, usar un navegador web es fácil: inicia un navegador web en su computadora y selecciona un sitio web escribiendo el nombre del sitio web, y aparece la página web. Descripción general de HTTP ¿Qué sucede realmente para permitir que esa página web aparezca en su navegador web? Imagina que Bob abre su navegador. Su navegador se ha configurado para solicitar automáticamente la página web o página de inicio predeterminada del servidor web de Larry. La lógica general se parece a la de la Figura 1-5. Servidor web - LarryWeb Dame tu pagina web Aquí está el archivo home.htm Navegador - Bob 1 2 Figura 1-5 Lógica de aplicación básica para obtener una página web Entonces, ¿qué pasó realmente? La solicitud inicial de Bob en realidad le pide a Larry que envíe su página de inicio a Bob. El software del servidor web de Larry se ha configurado para saber que la página web predeterminada está contenida en un archivo llamado home.htm. Bob recibe el archivo de Larry y muestra el contenido del archivo en la ventana del navegador web de Bob. Mecanismos de protocolo HTTP Echando un vistazo más de cerca, este ejemplo muestra cómo Las aplicaciones en cada equipo de punto final —específicamente, la aplicación del navegador web y la aplicación del servidor web— utilizan un protocolo de capa de aplicación TCP / IP. Para realizar la solicitud de una página web y devolver el contenido de la página web, las aplicaciones De la Biblioteca de Francisco Jesús Vázquez utilizan el Protocolo de transferencia de hipertexto (HTTP). De la Biblioteca de Francisco Jesús Vázquez 20 CCNA 200-301 Guía oficial de certificación, volumen 1 HTTP no existía hasta que Tim Berners-Lee creó el primer navegador y servidor web a principios de la década de 1990. Berners-Lee proporcionó la funcionalidad HTTP para solicitar el contenido de las páginas web, específicamente dándole al navegador web la capacidad de solicitar archivos del servidor y dándole al servidor una forma de devolver el contenido de esos archivos. La lógica general coincide con lo que se muestra en la Figura 15; La figura 1-6 muestra la misma idea, pero con detalles específicos de HTTP. NOTA La versión completa de la mayoría de las direcciones web, también llamadas localizadores uniformes de recursos (URL) o identificadores universales de recursos (URI), comienza con las letras http, lo que significa que HTTP se utiliza para transferir las páginas web. HTTP Encabezamie nto OBTENER home.htm Servid or web Larry Encabezado HTTP OK Datos home.htm Datos Más del archivo home.htm 1 Navega dor web Bob 2 3 Figura 1-6 Solicitud HTTP GET, respuesta HTTP y un mensaje de solo datos Para obtener la página web de Larry, en el Paso 1, Bob envía un mensaje con un encabezado HTTP. Generalmente, los protocolos usan encabezados como un lugar para colocar la información utilizada por ese protocolo. Este encabezado HTTP incluye la solicitud para "obtener" un archivo. La solicitud normalmente contiene el nombre del archivo (home.htm, en este caso), o si no se menciona ningún nombre de archivo, el servidor web asume que Bob quiere la página web predeterminada. El paso 2 de la Figura 1-6 muestra la respuesta del servidor web Larry. El mensaje comienza con un encabezado HTTP, con un código de retorno (200), que significa algo tan simple como "OK" devuelto en el encabezado. HTTP también define otros códigos de retorno para que el servidor pueda decirle al navegador si la solicitud funcionó. (Aquí hay otro ejemplo: si alguna vez buscó una página web que no se encontró y luego recibió un error HTTP 404 "no encontrado", recibió un código de retorno HTTP de 404.) El segundo mensaje también incluye la primera parte de el archivo solicitado. El paso 3 de la Figura 1-6 muestra otro mensaje del servidor web Larry al navegador web Bob, pero esta vez sin un encabezado HTTP. HTTP transfiere los datos enviando varios mensajes, cada uno con una parte del archivo. En lugar de desperdiciar espacio enviando encabezados HTTP repetidos que enumeran la misma información, estos mensajes adicionales simplemente omiten el encabezado. Capa de transporte TCP / IP Aunque existen muchos protocolos de capa de aplicación TCP / IP, el transporte TCP / IP La capa incluye un número menor de protocolos. Los dos protocolos de capa de transporte más utilizados son el Protocolo de control de transmisión (TCP) y el Protocolo de datagramas de usuario (UDP). Los protocolos de la capa de transporte brindan servicios a los protocolos de la capa de De la Biblioteca de Francisco Jesús Vázquez aplicación que residen en una capa superior en el modelo TCP / IP. ¿Cómo proporciona un protocolo de capa de transporte un servicio a un protocolo de capa superior? Esta sección presenta ese concepto general centrándose en un único servicio proporcionado por TCP: recuperación de errores. La Guía oficial de certificación CCNA 200-301, Volumen 2, incluye un capítulo, “Introducción al transporte y aplicaciones de TCP / IP”, que examina la capa de transporte. De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 21 Conceptos básicos de recuperación de errores de TCP Para apreciar lo que hacen los protocolos de la capa de transporte, debe pensar en la capa por encima de la capa de transporte, la capa de aplicación. ¿Por qué? Bueno, cada capa proporciona un servicio a la capa superior, como el servicio de recuperación de errores que TCP proporciona a los protocolos de la capa de aplicación. 1 Por ejemplo, en la Figura 1-5, Bob y Larry utilizaron HTTP para transferir la página de inicio desde el servidor web Larry al navegador web de Bob. Pero, ¿qué hubiera pasado si la solicitud HTTP GET de Bob se hubiera perdido en tránsito a través de la red TCP / IP? O, ¿qué hubiera pasado si la respuesta de Larry, que incluía el contenido de la página de inicio, se hubiera perdido? Bueno, como era de esperar, en cualquier caso, la página no se habría mostrado en el navegador de Bob. TCP / IP necesita un mecanismo para garantizar la entrega de datos a través de una red. Debido a que muchos protocolos de la capa de aplicación probablemente quieran una forma de garantizar la entrega de datos a través de una red, los creadores de TCP incluyeron una función de recuperación de errores. Para recuperarse de errores, TCP utiliza el concepto de reconocimientos. La figura 1-7 describe la idea básica detrás de cómo TCP nota la pérdida de datos y le pide al remitente que vuelva a intentarlo. Servid or web Larry TCP SEC = 1 Datos HTTP OK TCP SEQ = 2 Datos Más página web TCPData SEQ = 3 Descanso Página web 1 ¡Per dido! de la página web TCP Enviar 2 Siguiente Navega dor web Bob 2 3 4 Figura 1-7 Servicios de recuperación de errores de TCP proporcionados a HTTP La figura 1-7 muestra al servidor web Larry enviando una página web al navegador web Bob, usando tres arate mensajes. Tenga en cuenta que esta figura muestra los mismos encabezados HTTP que la Figura 1-6, pero también muestra un encabezado TCP. El encabezado TCP muestra un número de secuencia (SEQ) con cada mensaje. En este ejemplo, la red tiene un problema y la red no entrega el mensaje TCP (llamado segmento) con el número de secuencia 2. Cuando Bob recibe mensajes con los números de secuencia 1 y 3, pero no recibe un mensaje con el número de secuencia 2 , Bob se da cuenta de que el mensaje 2 se perdió. Esa comprensión de la lógica TCP de Bob hace que Bob envíe un segmento TCP de regreso a Larry, pidiéndole a Larry que envíe el mensaje 2 nuevamente. Misma capa e interacciones de capa adyacente La Figura 1-7 también muestra una función llamada interacción de capa adyacente, que se refiere a los conceptos de cómo las capas adyacentes en un modelo de red, en la misma computadora, trabajan juntas. En este ejemplo, el protocolo de capa superior (HTTP) desea recuperación de errores, por lo que utiliza el siguiente protocolo de capa inferior (TCP) para realizar el servicio de recuperación de errores; la capa inferior proporciona un servicio a la capa superior. De la Biblioteca de Francisco Jesús Vázquez La Figura 1-7 también muestra un ejemplo de una función similar llamada interacción de la misma capa. Cuando una capa en particular en una computadora quiere comunicarse con la misma capa en otra computadora, las dos computadoras usan encabezados para contener la información que desean. De la Biblioteca de Francisco Jesús Vázquez 22 CCNA 200-301 Guía oficial de certificación, volumen 1 comunicar. Por ejemplo, en la Figura 1-7, Larry estableció los números de secuencia en 1, 2 y 3 para que Bob pudiera notar cuando algunos de los datos no llegaban. El proceso TCP de Larry creó ese encabezado TCP con el número de secuencia; El proceso TCP de Bob recibió y reaccionó a los segmentos TCP. La Tabla 1-3 resume los puntos clave sobre cuán adyacentes las capas funcionan juntas en una sola computadora y cómo una capa en una computadora funciona con la misma capa de red en otra computadora. Mesa 1-3 Resumen: Same-capa y Capa adyacente Interacciones Concepto Descripción Interacción de la misma capa en diferentes computadoras Interacción de capa adyacente en la misma computadora Las dos computadoras usan un protocolo para comunicarse con la misma capa en otra computadora. El protocolo define un encabezado que comunica lo que cada computadora quiere hacer. En una sola computadora, una La capa inferior proporciona un servicio a la capa que está justo encima. El software o hardware que implementa la capa superior solicita que la siguiente capa inferior realice la función necesaria. Capa de red TCP / IP La capa de aplicación incluye muchos protocolos. El transporteLa capa incluye menos protocolos, más notablemente, TCP y UDP. La capa de red TCP / IP incluye una pequeña cantidad de protocolos, pero solo un protocolo principal: el Protocolo de Internet (IP). De hecho, el nombre TCP / IP son simplemente los nombres de los dos protocolos más comunes (TCP e IP) separados por /. IP proporciona varias características, lo más importante, direccionamiento y enrutamiento. Esta sección comienza comparando el direccionamiento y el enrutamiento de IP con otro sistema comúnmente conocido que usa direccionamiento y enrutamiento: el servicio postal. A continuación, esta sección presenta el direccionamiento y el enrutamiento IP. (A continuación, encontrará más detalles en el Capítulo 3, “Fundamentos de las WAN y el enrutamiento IP”). Protocolo de Internet y servicio postal Imagínese que acaba de escribir dos cartas: una a un amigo del otro lado del país y otra a un amigo del otro lado de la ciudad. Dirigiste los sobres y pusiste los sellos, para que ambos estén listos para entregar al servicio postal. ¿Hay mucha diferencia en cómo trata cada letra? Realmente no. Por lo general, los pondría en el mismo buzón y esperaría que el servicio postal entregue ambas cartas. El servicio postal, sin embargo, debe pensar en cada letra. por separado, y luego tomar una decisión de dónde enviar cada carta para que se entregue. Para la carta enviada al otro lado de la ciudad, la gente de la oficina de correos local probablemente solo necesite poner la carta en otro camión. Para la carta que debe atravesar el país, el servicio postal envía la carta a otra oficina de correos, luego a otra, y así sucesivamente, hasta que la carta se entrega en todo el país. En cada oficina de correos, el servicio postal debe procesar la carta y elegir dónde enviarla a De la Biblioteca de Francisco Jesús Vázquez continuación. Para que todo funcione, el servicio postal tiene rutas regulares para camiones pequeños, camiones grandes, aviones, barcos, etc., para mover cartas entre sitios de servicios postales. El servicio debe poder recibir y reenviar las cartas, y debe tomar buenas decisiones sobre dónde enviar cada carta a continuación, como se muestra en la Figura 1-8. De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 23 servicio Postal 1 Local California Figura 1-8 Cartas de reenvío (enrutamiento) del servicio postal Aún pensando en el servicio postal, considere la diferencia entre la persona que envía la carta y el trabajo que hace el servicio postal. La persona que envía las cartas espera que el servicio postal entregue la carta la mayor parte del tiempo. Sin embargo, la persona que envía la carta no necesita conocer los detalles de exactamente qué camino toman las cartas. Por el contrario, el servicio postal no crea la carta, pero acepta la carta del cliente. Luego, el servicio postal debe conocer los detalles sobre las direcciones y los códigos postales que agrupan las direcciones en grupos más grandes, y debe tener la capacidad de entregar las cartas. Las capas de aplicación y transporte de TCP / IP actúan como la persona que envía cartas a través del servicio postal. Estas capas superiores funcionan de la misma manera independientemente de si los equipos host de los puntos finales están en la misma LAN o están separados por toda Internet. Para enviar un mensaje, estas capas superiores piden a la capa inferior, la capa de red, que entregue el mensaje. Las capas inferiores del modelo TCP / IP actúan más como el servicio postal para entregar esos mensajes a los destinos correctos. Para hacerlo, estas capas inferiores deben comprender la red física subyacente porque deben elegir la mejor manera de entregar los datos de un host a otro. Entonces, ¿qué importa todo esto para las redes? Bueno, la capa de red del modelo de red TCP / IP, definida principalmente por el Protocolo de Internet (IP), funciona de manera muy similar al servicio postal. IP define que cada computadora host debe tener una dirección IP diferente, al igual que el servicio postal define el direccionamiento que permite direcciones únicas para cada casa, apartamento y negocio. De manera similar, IP define el proceso de enrutamiento para que los dispositivos llamados enrutadores puedan funcionar como la oficina de correos, reenviando paquetes de datos para que sean entregados a los destinos correctos. Así como el servicio postal creó la infraestructura necesaria para entregar cartas: oficinas de correos, máquinas clasificadoras, camiones, aviones, Conceptos básicos sobre el direccionamiento del protocolo de Internet IP define direcciones por varias razones importantes. En primer lugar, cada dispositivo que utiliza TCP / IP (cada host TCP / IP) necesita una dirección única para poder identificarlo en la red. La IP también define cómo agrupar las direcciones, al igual que el sistema postal agrupa las direcciones en función de los códigos postales (como los códigos postales en los Estados Unidos). De la Biblioteca de Francisco Jesús Vázquez 24 CCNA 200-301 Guía oficial de certificación, volumen 1 Para comprender los conceptos básicos, examine la Figura 1-9, que muestra el conocido servidor web Larry y navegador web Bob; pero ahora, en lugar de ignorar la red entre estas dos computadoras, se incluye parte de la infraestructura de red. Direcciones: 1. .. Direcciones: 2. .. Larry Bet o R1 R2 2.2.2.2 1.1.1.1 Archie R3 3.3.3.3 Direcciones: 3. .. Figura 1-9 Red TCP / IP simple: tres enrutadores con direcciones IP agrupadas Primero, tenga en cuenta que la Figura 1-9 muestra algunas direcciones IP de muestra. Cada dirección IP tiene cuatro números, separados por puntos. En este caso, Larry usa la dirección IP 1.1 1.1 y Bob usa 2.2.2.2. Este estilo de número se llama notación decimal con puntos (DDN). La figura 1-9 también muestra tres grupos de direcciones. En este ejemplo, todas las direcciones IP que comienzan con 1 deben estar en la parte superior izquierda, como se muestra de forma abreviada en la figura como 1.. . . Todas las direcciones que comienzan con 2 deben estar a la derecha, como se muestra en forma abreviada como 2.. . . Finalmente, todas las direcciones IP que comienzan con 3 deben estar en la parte inferior de la figura. Además, la Figura 1-9 presenta iconos que representan enrutadores IP. Los enrutadores son dispositivos de red que conectan las partes de la red TCP / IP con el propósito de enrutar (reenviar) paquetes IP al destino correcto. Los enrutadores hacen el trabajo equivalente al realizado por cada sitio de la oficina postal: reciben paquetes IP en varias interfaces físicas, toman decisiones basadas en la dirección IP incluida con el paquete y luego reenvían físicamente el paquete a otra interfaz de red. Conceptos básicos del enrutamiento IP La capa de red TCP / IP, utilizando el protocolo IP, proporciona un servicio de reenvío de paquetes IP de un dispositivo a otro. Cualquier dispositivo con una dirección IP puede conectarse a la red TCP / IP y enviar paquetes. Esta sección muestra un ejemplo de enrutamiento IP básico para tener una perspectiva. NOTA El término host IP se refiere a cualquier dispositivo, independientemente de su tamaño o potencia, que tenga una dirección IP y se conecte a cualquier red TCP / IP. La Figura 1-10 repite el caso familiar en el que el servidor web Larry quiere enviar parte de una página web a Bob, pero ahora con detalles relacionados con IP. En la parte inferior De la Biblioteca de Francisco Jesús Vázquez izquierda, observe que el servidor Larry tiene los datos de la aplicación familiar, el encabezado HTTP y el encabezado TCP listos para enviar. Además, el mensaje ahora contiene un encabezado IP. El encabezado IP incluye una dirección IP de origen de la dirección IP de Larry (1.1.1.1) y una dirección IP de destino de la dirección IP de Bob (2.2.2.2). De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 25 Siempre para R1 A 2. Enviar a R2 2 1 Larry 1.1.1.1 A 2. Enviar localmente R1 3 Beto 2.2.2.2 R2 Direcciones: 2. IPTCP HTTP Destino 2.2.2.2 Fuente1.1.1.1 1 R3 Figura 1-10 Ejemplo de enrutamiento básico El paso 1, a la izquierda de la Figura 1-10, comienza cuando Larry está listo para enviar un paquete IP. El proceso de IP de Larry elige enviar el paquete a algún enrutador (un enrutador cercano en la misma LAN) con la expectativa de que el enrutador sepa cómo reenviar el paquete. (Esta lógica se parece mucho a que usted o yo enviamos todas nuestras cartas colocándolas en un buzón cercano). Larry no necesita saber nada más sobre la topología o los otros enrutadores. En el paso 2, el enrutador R1 recibe el paquete IP y el proceso IP de R1 toma una decisión. R1 mira la dirección de destino (2.2.2.2), compara esa dirección con sus rutas IP conocidas y elige reenviar el paquete al enrutador R2. Este proceso de reenvío del paquete IP se denomina enrutamiento IP (o simplemente enrutamiento). En el paso 3, el enrutador R2 repite el mismo tipo de lógica que utiliza el enrutador R1. El proceso de IP de R2 comparará la dirección IP de destino del paquete (2.2.2.2) con las rutas IP conocidas de R2 y tomará la decisión de reenviar el paquete a la derecha, a Bob. Aprenderá IP con más profundidad que cualquier otro protocolo mientras se prepara para CCNA. Más de la mitad de los capítulos de este libro analizan alguna característica relacionada con el direccionamiento, el enrutamiento IP y cómo los enrutadores realizan el enrutamiento. Capas físicas y de enlace de datos TCP / IP Las capas físicas y de enlace de datos del modelo TCP / IP definen los protocolos y el hardware necesarios para entregar datos a través de alguna red física. Los dos trabajan juntos muy de cerca; de hecho, algunos estándares definen las funciones de enlace de datos y de capa física. La capa física define el cableado y la energía (por ejemplo, señales eléctricas) que fluyen por los cables. Existen algunas reglas y convenciones al enviar datos por cable; sin embargo,esas reglas existen en la capa de enlace de datos del modelo TCP / IP. Centrándonos en la capa de enlace de datos por un momento, simplemente como todas las capas de cualquier modelo de red, la capa de enlace de datos TCP / IP proporciona servicios a la capa superior en el modelo (la capa de red). Cuando el proceso de IP de un host o enrutador elige enviar un paquete IP a otro enrutador o host, ese host o enrutador utiliza los detalles de la capa de enlace para enviar ese paquete al siguiente host / enrutador. De la Biblioteca de Francisco Jesús Vázquez Debido a que cada capa proporciona un servicio a la capa superior, tómese un momento para pensar en la lógica de IP relacionada con la Figura 1-10. En ese ejemplo, la lógica de IP del host Larry elige enviar la IP De la Biblioteca de Francisco Jesús Vázquez 26 CCNA 200-301 Guía oficial de certificación, volumen 1 paquete a un enrutador cercano (R1). Sin embargo, mientras que la Figura 1-10 muestra una línea simple entreLarry y el enrutador R1, ese dibujo significa que alguna LAN Ethernet se encuentra entre los dos. Figura 1-11 muestra cuatro pasos de lo que ocurre en la capa de enlace para permitir que Larry envíe el paquete IP al R1. Larry 1.1.1.1 R1 Paquete de IP Paquete de IP Desencapsular 1 encapsular Ethernet Encabe zamient Paquete de IP Eth. Remol que 2 Transmitir Recibir Ethernet Encabe zamient o 4 Eth. Paquete de IP Remo lque 3 Figura 1-11 Larry usa Ethernet para reenviar un paquete IP al enrutador R1 NOTA La Figura 1-11 muestra Ethernet como una serie de líneas. Los diagramas de redes a menudo utilizan esta convención al dibujar redes LAN Ethernet, en los casos en que el cableado y los dispositivos LAN reales no son importantes para alguna discusión, como es el caso aquí. La LAN tendría cables y dispositivos, como conmutadores LAN, que no se muestran en esta figura. La figura 1-11 muestra cuatro pasos. Los dos primeros ocurren en Larry y los dos últimos ocurren en el Router R1, de la siguiente manera: Paso 1. Larry encapsula el paquete IP entre un encabezado de Ethernet y un tráiler de Ethernet, creando una trama de Ethernet. Paso 2. Larry transmite físicamente los bits de esta trama de Ethernet, utilizando la electricidad que fluye a través del cableado de Ethernet. Paso 3. El enrutador R1 recibe físicamente la señal eléctrica a través de un cable y recrea los mismos bits interpretando el significado de las señales eléctricas. Paso 4. El enrutador R1 desencapsula el paquete IP de la trama de Ethernet eliminando y descartando el encabezado y el final de Ethernet. Al final de este proceso, Larry y R1 trabajaron juntos para entregar el paquete de Larry al Router R1. NOTA Los protocolos definen tanto los encabezados como los trailers por la misma razón general, pero los encabezados existen al principio del mensaje y los trailers existen al final. Las capas física y de enlace de datos incluyen una gran cantidad de protocolos y estándares. Por ejemplo, la capa de enlace incluye todas las variaciones de los protocolos Ethernet y los protocolos de LAN inalámbrica que se analizan a lo largo de este libro. De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 27 En resumen, las capas físicas y de enlace de datos de TCP / IP incluyen dos funciones distintas, respectivamente: funciones relacionadas con la transmisión física de los datos, más los protocolos y reglas que controlan el uso de los medios físicos. 1 Terminología de encapsulación de datos Como puede ver en las explicaciones de cómo HTTP, TCP, IP y Ethernet hacen su trabajo, al enviar datos, cada capa agrega su propio encabezado (y para los protocolos de enlace de datos, también un avance) a los datos proporcionados por el superior. capa. El término encapsulación se refiere al proceso de poner encabezados (y a veces avances) alrededor de algunos datos. Muchos de los ejemplos de este capítulo muestran el proceso de encapsulación. Por ejemplo, el servidor web Larry encapsuló el contenido de la página de inicio dentro de un encabezado HTTP en la Figura 1-6. La capa TCP encapsuló los encabezados HTTP y los datos dentro de un encabezado TCP en la Figura 1-7. IP encapsuló los encabezados TCP y los datos dentro de un encabezado IP en la Figura 1-10. Finalmente,la capa de enlace Ethernet encapsuló los paquetes IP dentro de un encabezado y un tráiler en la Figura 1-11. El proceso mediante el cual un host TCP / IP envía datos puede verse como un proceso de cinco pasos. Los primeros cuatro pasos se relacionan con la encapsulación realizada por las cuatro capas de TCP / IP, y el último paso es la transmisión física real de los datos por parte del host. De hecho, si utiliza el modelo TCP / IP de cinco capas, un paso corresponde a la función de cada capa. Los pasos se resumen en la siguiente lista: Paso 1. Cree y encapsule los datos de la aplicación con cualquier aplicación requerida encabezados de capa. Por ejemplo, el mensaje HTTP OK se puede devolver en un encabezado HTTP, seguido de parte del contenido de una página web. Paso 2. Encapsule los datos proporcionados por la capa de aplicación dentro de un encabezado de capa de transporte. Para las aplicaciones de usuario final, se suele utilizar un encabezado TCP o UDP. Paso 3. Encapsular los datos proporcionados por la capa de transporte dentro de una capa de red (IP) encabezado. IP define las direcciones IP que identifican de forma única a cada computadora. Paso 4. Encapsule los datos proporcionados por la capa de red dentro de un encabezado y un tráiler de la capa de enlace de datos. Esta capa usa tanto un encabezado como un avance. Paso 5. Transmite los bits. La capa física codifica una señal en el medio para transmitir la trama. Los números de la Figura 1-12 corresponden a los cinco pasos de esta lista y muestran gráficamente los mismos conceptos. Tenga en cuenta que debido a que la capa de aplicación a menudo no necesita agregar un encabezado, la figura no muestra un encabezado de capa de aplicación específico, pero la capa de aplicación a veces también agregará un encabezado. De la Biblioteca de Francisco Jesús Vázquez 28 CCNA 200-301 Guía oficial de certificación, volumen 1 1 1 Solicitud Datos 2 2 Transporte TCP Datos 3 3 IP TCP La red Datos 4 4 Enlace de datos 5 IP TCP Datos Enlace de datos 4 Enlace de datos 5 Transmitir bits Físico Figura 1-12 Cinco pasos de encapsulación de datos: TCP / IP Nombres de mensajes TCP / IP Una de las razones por las que este capítulo se toma el tiempo para mostrar los pasos de encapsulación en detalle tiene que ver con la terminología. Al hablar y escribir sobre redes, la gente usa segmento, paquete y marco para referirse a los mensajes que se muestran en la Figura 1-13 y la lista relacionada. Cada término tiene un significado específico, refiriéndose a los encabezados (y posiblemente trailers) definidos por una capa en particular y los datos encapsulados después de ese encabezado. Sin embargo, cada término se refiere a una capa diferente: segmento para la capa de transporte, paquete para la capa de red y trama para la capa de enlace. La Figura 1-13 muestra cada capa junto con el término asociado. TCP Segmento Datos Paquet e IP Figura 1-13 LH Dato s Dato s Cuadr LT o Perspectivas sobre encapsulación y "datos" * * Las letras LH y LT significan encabezado de enlace y tráiler de enlace, respectivamente, y se refieren a la capa de enlace de datos Cabecera y remolque. La figura 1-13 también muestra el encapsulado datos como simplemente "datos". Cuando se enfoca en el trabajo realizado por una capa en particular, los datos encapsulados generalmente no son importantes. Por ejemplo, un paquete IP puede tener un encabezado TCP después del encabezado IP, un encabezado HTTP después del encabezado TCP y datos para una página web después del encabezado HTTP. Sin embargo, cuando se habla de IP, probablemente solo le interese el encabezado de IP, por lo que todo lo que sigue al encabezado de IP se llama datos. Entonces, al dibujar paquetes IP, todo lo que sigue al encabezado IP generalmente se muestra simplemente como datos. Modelo y terminología de redes OSI En un momento de la historia del modelo OSI, mucha gente pensó que OSI ganaría la De la Biblioteca de Francisco Jesús Vázquez batalla de los modelos de redes discutidos anteriormente. Si eso hubiera ocurrido, en lugar de ejecutar TCP / IP en todas las computadoras del mundo, esas computadoras funcionarían con OSI. De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 29 Sin embargo, OSI no ganó esa batalla. De hecho, OSI ya no existe como un modelo de red que podría usarse en lugar de TCP / IP, aunque todavía existen algunos de los protocolos originales a los que hace referencia el modelo OSI. 1 Entonces, ¿por qué OSI está incluso en este libro? Terminología. Durante esos años en los que mucha gente pensó que el modelo OSI se convertiría en algo común en el mundo de las redes (principalmente a fines de la década de 1980 y principios de la de 1990), muchos proveedores y documentos de protocolo comenzaron a utilizar la terminología del modelo OSI. Esa terminología permanece hoy. Por lo tanto, si bien nunca necesitará trabajar con una computadora que use OSI, para comprender la terminología moderna de redes, debe comprender algo sobre OSI. Comparación de nombres y números de capas OSI y TCP / IP El modelo OSI tiene muchas similitudes con el modelo TCP / IP desde una perspectiva conceptual básica. Tiene capas y cada capa define un conjunto de funciones de red típicas. Al igual que con TCP / IP, las capas OSI se refieren a múltiples protocolos y estándares que implementan las funciones especificadas por cada capa. En otros casos, al igual que para TCP / IP, los comités OSI no crearon nuevos protocolos o estándares, sino que hicieron referencia a otros protocolos que ya estaban definidos. Por ejemplo, el IEEE define los estándares de Ethernet, por lo que los comités de OSI no perdieron el tiempo especificando un nuevo tipo de Ethernet; simplemente se refería a los estándares IEEE Ethernet. Hoy en día, el modelo OSI se puede utilizar como estándar de comparación con otros modelos de redes. La Figura 1-14 compara el modelo OSI de siete capas con los modelos TCP / IP de cuatro y cinco capas. OSI TCP / IP 7 Solicitud 6 Presentación 5 Sesión 4 Transporte 4 3 La red 3 La red 2 Enlace de datos 2 Enlace de datos 1 Físico 5-7 1 Solicitud Transporte Físico Figura 1-14 Modelo OSI comparado con los dos modelos TCP / IP Tenga en cuenta que el modelo TCP / IP que se utiliza hoy en día, en el lado derecho de la figura, utiliza exactamente los mismos nombres de capa que OSI en las capas inferiores. Por lo general, las funciones también coinciden, por lo que con el fin de discutir sobre redes y leer documentación sobre redes, piense en las cuatro capas inferiores como equivalentes, en nombre, número y significado. Aunque el mundo usa TCP / IP hoy en día en lugar de OSI, tendemos a usar la numeración de la capa OSI. Por ejemplo, cuando se hace referencia a un protocolo de capa de aplicación en una red TCP / IP, el mundo todavía se refiere al protocolo como un "protocolo de capa 7". Además, mientras que TCP / IP incluye más funciones en su capa de aplicación, OSI rompe esas capas de sesión de introducción, presentación y aplicación. La mayoría de las veces, a nadie le importa mucho la distinción, por lo que verá referencias como “Protocolo de capa 5-7”, nuevamente usando la numeración OSI. De la Biblioteca de Francisco Jesús Vázquez 30 CCNA 200-301 Guía oficial de certificación, volumen 1 Para los propósitos de este libro, conozca el mapeo entre el modelo TCP / IP de cinco capas y el modelo OSI de siete capas que se muestra en la Figura 1-14, y sepa que las referencias del número de capa a la Capa 7 realmente coinciden con la capa de aplicación de TCP. / IP también. Terminología de encapsulación de datos OSI Como TCP / IP, cada capa OSI pregunta para los servicios de la siguiente capa inferior. Para proporcionar los servicios, cada capa hace uso de un encabezado y posiblemente un tráiler. La capa inferior encapsula los datos de la capa superior detrás de un encabezado. OSI usa un término más genérico para referirse a mensajes, en lugar de tramas, paquetes y segmentos. OSI utiliza el término unidad de datos de protocolo (PDU). Una PDU representa los bits que incluyen los encabezados y los trailers de esa capa, así como los datos encapsulados. Por ejemplo, un paquete IP, como se muestra en la Figura 1-13, usando terminología OSI, es una PDU, más específicamente una PDU de Capa 3 (abreviado L3PDU) porque IP es un protocolo de Capa 3. OSI simplemente se refiere a la capa x PDU (LxPDU), donde x se refiere al número de la capa que se está discutiendo, como se muestra en la Figura 1-15. L # H - Encabezado de capa # L # T Remolque de capa # L7H L6H L5H L2H L6PDU Dato L5PDU s Datos L4H L3H L7PDU Dato s Dato L4PDU s Datos Dato s L3PDU L2T L2PDU Figura 1-15 Unidades de datos de protocolo y encapsulación OSI Capítulo Review El elemento "Su plan de estudio", justo antes del Capítulo 1, analiza cómo debe estudiar y practique el contenido y las habilidades de cada capítulo antes de pasar al siguiente. Ese elemento presenta las herramientas utilizadas aquí al final de cada capítulo. Si aún no lo ha hecho, dedique unos minutos a leer esa sección. Luego regrese aquí y haga el útil trabajo de revisar el capítulo para ayudar a recordar lo que acaba de leer. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. La Tabla 1-4 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. De la Biblioteca de Francisco Jesús Vázquez Capítulo 1: Entroducción to TCP / IP Redes 31 Tabla 1-4 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP en línea 1 Revise todos los temas clave Tabla 1-5 Temas clave del capítulo 1 Tema clave Elemento s Tabla 1-3 Descripción Número de página Proporciona definiciones de interacción de la misma capa y de la capa adyacente. Muestra el concepto general de enrutamiento IP. 22 Figura 1-11 Describe los servicios de enlace de datos proporcionados a IP con el fin de entregar paquetes IP de host a host 26 Figura 1-12 Cinco pasos para encapsular datos en el host de envío 28 Figura 1-13 Muestra el significado de los términos segmento, paquete y trama. 28 Figura 1-14 Compara el OSI y modelos de red TCP / IP 29 Figura 1-15 Terminología relacionada con la encapsulación 30 Figura 1-10 25 Términos clave que debe conocer interacción de capa adyacente, desencapsulación, encapsulación, trama, modelo de red, paquete, unidad de datos de protocolo (PDU), interacción de la misma capa, segmento De la Biblioteca de Francisco Jesús Vázquez CAPITULO 2 Fundamentos de las LAN Ethernet Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.1 Explicar el papel y la función de los componentes de la red. 1.1.b Interruptores L2 y L3 1.2 Describir las características de las arquitecturas de topología de red. 1.2.e Oficina pequeña / oficina en casa (SOHO) 1.3 Comparar la interfaz física y tipos de cableado 1.3.a Fibra monomodo, fibra multimodo, cobre 1.3.b Conexiones (medios compartidos Ethernet y punto a punto) La mayoría de las redes informáticas empresariales se pueden dividir en dos tipos generales de tecnología: redes de área local (LAN) y redes de área amplia (WAN). Las LAN suelen conectar dispositivos cercanos: dispositivos en la misma habitación, en el mismo edificio o en un campus de edificios. Por el contrario, las WAN conectan dispositivos que suelen estar relativamente separados. Juntas, las LAN y las WAN crean una red informática empresarial completa, que trabajan juntas para hacer el trabajo de una red informática: entregar datos de un dispositivo a otro. Han existido muchos tipos de LAN a lo largo de los años, pero las redes actuales utilizan dos tipos generales de LAN: LAN Ethernet y LAN inalámbrica. Las LAN Ethernet utilizan cables para los enlaces entre los nodos, y debido a que muchos tipos de cables usan cables de cobre, las LAN Ethernet a menudo se denominan LAN cableadas. Las LAN Ethernet también utilizan cableado de fibra óptica, que incluye un núcleo de fibra de vidrio que utilizan los dispositivos para enviar datos utilizando la luz. En comparación con Ethernet, las LAN inalámbricas no utilizan alambres ni cables, sino que utilizan ondas de radio para los enlaces entre los nodos; La Parte V de este libro trata en profundidad las LAN inalámbricas. Este capítulo presenta las LAN Ethernet, con una cobertura más detallada en las Partes II y III de este libro. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. De la Biblioteca de Francisco Jesús Vázquez Mesa 2-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Una descripción general de las LAN 1-2 Creación de LAN Ethernet físicas con UTP 3-4 Creación de LAN Ethernet físicas con fibra 5 Envío de datos en Ethernet Redes 6–9 1. 2. 3. 4. En la LAN de una oficina pequeña, algunos dispositivos de usuario se conectan a la LAN mediante un cable, mientras que otros se conectan mediante tecnología inalámbrica (y sin cable). ¿Cuál de las siguientes afirmaciones es verdadera con respecto al uso de Ethernet en esta LAN? a. Solo los dispositivos que utilizan cables utilizan Ethernet. b. Solo los dispositivos que utilizan conexiones inalámbricas utilizan Ethernet. c. Tanto los dispositivos que utilizan cables como los que utilizan conexiones inalámbricas utilizan Ethernet. d. Ninguno de los dispositivos utiliza Ethernet. ¿Cuál de los siguientes estándares de Ethernet define Gigabit Ethernet sobre cableado UTP? a. 10GBASE-T b. 100BASE-T c. 1000BASE-T d. Ninguna de las otras respuestas es correcta. ¿Cuál de las siguientes afirmaciones es cierta acerca de los cables cruzados Ethernet para Fast Ethernet? a. Los pines 1 y 2 están invertidos en el otro extremo del cable. b. Los pines 1 y 2 en un extremo del cable se conectan a los pines 3 y 6 en el otro extremo del cable. c. Los pines 1 y 2 en un extremo del cable se conectan a los pines 3 y 4 en el otro extremo del cable. d. El cable puede tener hasta 1000 metros de largo para cruzar entre edificios. e. Ninguna de las otras respuestas es correcta. Cada respuesta enumera dos tipos de dispositivos utilizados en una red 100BASE-T. Si estos dispositivos estuvieran conectados con cables Ethernet UTP, ¿qué pares de dispositivos requerirían un cable directo? (Elija tres respuestas). a. PC y enrutador b. PC y conmutador c. Hub y conmutador d. Enrutador y concentrador e. Punto de acceso inalámbrico (puerto Ethernet) y conmutador De la Biblioteca de Francisco Jesús Vázquez 34 CCNA 200-301 Guía oficial de certificación, volumen 1 5. 6. 7. 8. 9. ¿Cuáles de las siguientes son ventajas de usar fibra multimodo para un enlace Ethernet en lugar de UTP o fibra monomodo? a. Para lograr la mayor distancia posible para ese único enlace. b. Ampliar el enlace más allá de los 100 metros manteniendo los costes iniciales lo más bajos posible. c. Hacer uso de un stock existente de módulos SFP / SFP + basados en láser. d. Hacer uso de un stock existente de módulos SFP / SFP + basados en LED. ¿Cuál de las siguientes afirmaciones es verdadera sobre el algoritmo CSMA / CD? a. El algoritmo nunca permite que ocurran colisiones. b. Pueden ocurrir colisiones, pero el El algoritmo define cómo las computadoras deben notar una colisión y cómo recuperarse. c. El algoritmo funciona con solo dos dispositivos en la misma Ethernet. d. Ninguna de las otras respuestas es correcta. ¿Cuál de las siguientes afirmaciones es verdadera sobre el campo FCS de Ethernet? a. b. Ethernet usa FCS para la recuperación de errores. Tiene 2 bytes de longitud. c. Reside en el tráiler de Ethernet, no en el encabezado de Ethernet. d. Se utiliza para cifrado. ¿Cuáles de las siguientes afirmaciones son verdaderas sobre el formato de las direcciones Ethernet? (Elija tres respuestas). a. Cada fabricante coloca un código OUI único en los primeros 2 bytes de la dirección. b. Cada fabricante coloca un código OUI único en los primeros 3 bytes de la dirección. c. Cada fabricante coloca un código OUI único en la primera mitad de la dirección. d. La parte de la dirección que contiene el código de este fabricante se llama MAC. e. La parte de la dirección que contiene el código de este fabricante se llama OUI. f. La parte de la dirección que contiene el código de este fabricante no tiene un nombre específico. ¿Cuál de los siguientes términos describe las direcciones Ethernet que se pueden usar para enviar una trama que se entrega a varios dispositivos en la LAN? (Elija dos respuestas). a. Dirección quemada b. Dirección de unidifusión c. Dirección de Difusión d. Dirección de multidifusión Tema fundamentals Una descripción general de las LAN El término Ethernet se refiere a una familia de estándares LAN que en conjunto definen las capas físicas y de enlace de datos de la tecnología LAN cableada más popular del mundo. Los estándares, definidos por el Instituto de Ingenieros Eléctricos y Electrónicos De la Biblioteca de Francisco Jesús Vázquez (IEEE), definen el cableado, De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 35 los conectores en los extremos de los cables, las reglas del protocolo y todo lo demás necesario para crear una LAN Ethernet. LAN típicas de SOHO Para comenzar, piense primero en una LAN de oficina pequeña / oficina en el hogar (SOHO) hoy en día, específicamente una LAN que usa solo tecnología LAN Ethernet. Primero, la LAN necesita un dispositivo llamado conmutador LAN Ethernet, que proporciona muchos puertos físicos a los que se pueden conectar cables. Una Ethernet utiliza cables Ethernet, que es una referencia general a cualquier cable que cumpla con cualquiera de los varios estándares de Ethernet. La LAN utiliza cables Ethernet para conectar diferentes dispositivos o nodos Ethernet a uno de los puertos Ethernet del conmutador. 2 La Figura 2-1 muestra un dibujo de una LAN Ethernet SOHO. La figura muestra un solo conmutador LAN, cinco cables y otros cinco nodos Ethernet: tres PC, una impresora y un dispositivo de red llamado enrutador. (El enrutador conecta la LAN a la WAN, en este caso a Internet). A internet Enruta dor F0 / 1 F0 / 3 Cambiar F0 / 2 F0 / 4 Figura 2-1 LAN SOHO típica de Ethernet pequeña Aunque la Figura 2-1 muestra el conmutador y el enrutador como dispositivos separados, hoy en día muchas LAN Ethernet SOHO combinan el enrutador y el conmutador en un solo dispositivo. Los proveedores venden dispositivos de red integrados para consumidores que funcionan como un enrutador y un conmutador Ethernet, además de realizar otras funciones. Por lo general, estos dispositivos tienen un "enrutador" en el paquete, pero muchos modelos también tienen puertos de conmutador LAN Ethernet de cuatro u ocho puertos integrados en el dispositivo. Hoy en día, las LAN de SOHO típicas también admiten conexiones LAN inalámbricas. Puedes construir un soloSOHO LAN que incluye tanto la tecnología LAN Ethernet como la tecnología LAN inalámbrica, que también está definida por IEEE. Las LAN inalámbricas, definidas por IEEE utilizando estándares que comienzan con 802.11, usan ondas de radio para enviar los bits de un nodo al siguiente. La mayoría de las LAN inalámbricas se basan en otro dispositivo de red: un punto de acceso (AP) de LAN inalámbrica. El AP actúa como un conmutador Ethernet, en el sentido de que todos los nodos de LAN inalámbrica se comunican con el AP inalámbrico. Si la red usa un AP que es un dispositivo físico separado, el AP necesita un solo enlace Ethernet para conectar el AP a la LAN Ethernet, como se muestra en la Figura 2-2. Tenga en cuenta que la Figura 2-2 muestra el enrutador, el conmutador Ethernet y el De la Biblioteca de Francisco Jesús Vázquez punto de acceso de LAN inalámbrica como tres dispositivos separados para que pueda comprender mejor las diferentes funciones. Sin embargo, la mayoría de las redes SOHO de hoy en día usarían un solo dispositivo, a menudo etiquetado como un "enrutador inalámbrico", que realiza todas estas funciones. De la Biblioteca de Francisco Jesús Vázquez 36 CCNA 200-301 Guía oficial de certificación, volumen 1 A internet Enruta dor Tabletas F0 / 1 F0 / 2 Cambiar Punto de acceso Figura 2-2 LAN SOHO inalámbrica y cableada pequeña típica LAN empresariales típicas Las redes empresariales tienen necesidades similares en comparación con una red SOHO, pero a una escala mucho mayor. Por ejemplo, las LAN Ethernet empresariales comienzan con conmutadores LAN instalados en un armario de cableado detrás de una puerta cerrada con llave en cada piso de un edificio. Los electricistas instalan el cableado Ethernet desde ese armario de cableado hasta los cubículos y salas de conferencias donde los dispositivos pueden necesitar conectarse a la LAN. Al mismo tiempo, la mayoría de las empresas también admiten LAN inalámbricas en el mismo espacio, para permitir que las personas deambulen y sigan trabajando y para admitir un número creciente de dispositivos que no tienen una interfaz LAN Ethernet. La Figura 2-3 muestra una vista conceptual de una LAN empresarial típica en un edificio de tres pisos. CadaEl piso tiene un conmutador LAN Ethernet y un AP LAN inalámbrico. Para permitir la comunicación entrepisos, cada interruptor por piso se conecta a un interruptor de distribución centralizado. Por ejemplo, PC3puede enviar datos a la PC2, pero primero fluirá a través del interruptor SW3 al primer piso hasta el interruptor de distribución (SWD) y luego retrocederá a través del interruptor SW2 en el segundo piso. Edificio 3er piso PC3 SW3 2 ° piso PC2 SW2 1er piso PC1 SW1 SWD Al resto de la red empresari al Figura 2-3 LAN inalámbrica y cableada empresarial de un solo edificio De la Biblioteca de Francisco Jesús Vázquez Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1 A 2 C 3 B 4 B, D y E 5 B 6 B 7 C 8 B, C y E 9 C y D De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 37 La figura también muestra la forma típica de conectar una LAN a una WAN utilizando un enrutador. Los conmutadores LAN y los puntos de acceso inalámbricos funcionan para crear la propia LAN. Los enrutadores se conectan tanto a la LAN como a la WAN. Para conectarse a la LAN, el enrutador simplemente usa una interfaz LAN Ethernet y un cable Ethernet, como se muestra en la parte inferior derecha de la Figura 2-3. El resto de este capítulo se centra en Ethernet en particular. 2 La variedad de estándares de capa física de Ethernet El término Ethernet se refiere a toda una familia de estándares. Algunos estándares definen los detalles de cómo enviar datos a través de un tipo particular de cableado ya una velocidad particular. Otros estándares definen protocolos o reglas que los nodos Ethernet deben seguir para formar parte de una LAN Ethernet. Todos estos estándares Ethernet provienen del IEEE e incluyen el número 802.3 como parte inicial del nombre estándar. Ethernet admite una gran variedad de opciones para enlaces Ethernet físicos dada su larga trayectoria durante los últimos 40 años aproximadamente. Hoy en día, Ethernet incluye muchos estándares para diferentes tipos de cableado óptico y de cobre, y para velocidades desde 10 megabits por segundo (Mbps) hasta 400 gigabits por segundo (Gbps). Los estándares también difieren en cuanto a los tipos y la longitud de los cables. La elección de cableado más fundamental tiene que ver con los materiales utilizados dentro del cable para la transmisión física de bits: cables de cobre o fibras de vidrio. Los dispositivos que utilizan cableado UTP transmiten datos a través de circuitos eléctricos a través de los hilos de cobre dentro del cable. El cableado de fibra óptica, la alternativa más cara, permite que los nodos Ethernet envíen luz a través de fibras de vidrio en el centro del cable. Aunque son más caros, los cables ópticos suelen permitir distancias de cableado más largas entre los nodos. Para estar listo para elegir los productos que se comprarán para una nueva LAN Ethernet, un ingeniero de redes debe conocer los nombres y las características de los diferentes estándares Ethernet compatibles con los productos Ethernet. El IEEE define los estándares de la capa física de Ethernet utilizando un par de convenciones de nomenclatura. El nombre formal comienza con 802.3 seguido de algunas letras de sufijo. El IEEE también usa nombres de atajos más significativos que identifican la velocidad, así como una pista sobre si el cableado es UTP (con un sufijo que incluye T) o fibra (con un sufijo que incluye X). La Tabla 2-2 enumera algunas Ethernet estándares de la capa física. Primero, la tabla enumera suficientes nombres para que tenga una idea de las convenciones de nomenclatura de IEEE. Tabla 2-2 Ejemplos de tipos de Ethernet Velocidad 10 Mbps Tipo de cable, Nombre común Nombre estándar Nombre estándar formal longitud máxima informal IEEE IEEE Ethernet 10BASE-T 802,3 Cobre, 100 m 100 Mbps Fast Ethernet 1000 Mbps 1000 Mbps 100BASE-T 802.3u Cobre, 100 m Gigabit Ethernet 1000BASE-LX 802.3z Fibra, 5000 m Gigabit Ethernet 1000BASE-T 802.3ab Cobre, 100 m De la Biblioteca de Francisco Jesús Vázquez 10 Gbps Ethernet de 10 Gig 10GBASE-T 802.3an Cobre, 100 m De la Biblioteca de Francisco Jesús Vázquez 38 CCNA 200-301 Guía oficial de certificación, volumen 1 NOTA El cableado de fibra óptica contiene hebras largas y delgadas de fibra de vidrio. Los nodos Ethernet adjuntos envían luz a través de la fibra de vidrio en el cable, codificando los bits como cambios en la luz. NOTA Podría esperarse que un estándar que comenzó en el IEEE hace casi 40 años fuera estable e invariable, pero es todo lo contrario. El IEEE, junto con socios activos de la industria, continúa desarrollando nuevos estándares de Ethernet con distancias más largas, diferentes opciones de cableado y velocidades más rápidas. Consulte la página web de Ethernet Alliance (www.EthernetAlliance.org) y busque la hoja de ruta para obtener excelentes gráficos y tablas sobre los últimos acontecimientos con Ethernet. Comportamiento coherente en todos los enlaces mediante la capa de enlace de datos Ethernet Aunque Ethernet incluye muchas capas físicas Ethernet actúa como una sola tecnología LAN porque utiliza el mismo estándar de capa de enlace de datos en todos los tipos de enlaces físicos de Ethernet. Ese estándar define un encabezado y un tráiler de Ethernet comunes. (Como recordatorio, el encabezado y el final son bytes de datos generales que Ethernet usa para hacer su trabajo de enviar datos a través de una LAN). No importa si los datos fluyen a través de un cable UTP o cualquier tipo de cable de fibra, y sin importar el velocidad, el encabezado del enlace de datos y el avance utilizan el mismo formato. Mientras que los estándares de la capa física se centran en enviar bits a través de un cable, los protocolos de enlace de datos Ethernet se centran en enviar una trama Ethernet desde el nodo Ethernet de origen al destino. Desde una perspectiva de enlace de datos, los nodos construyen y reenvían marcos. Como se definió por primera vez en el Capítulo 1, “Introducción a las redes TCP / IP”, el término marco se refiere específicamente al encabezado y el final de un protocolo de enlace de datos, más los datos encapsulados dentro del encabezado y el final. Los distintos nodos Ethernet simplemente envían la trama, a través de todos los enlaces necesarios, para entregar la trama al destino correcto. La Figura 2-4 muestra un ejemplo del proceso. En este caso, la PC1 envía una trama de Ethernet a la PC3. La trama viaja a través de un enlace UTP al conmutador Ethernet SW1, luego a través de enlaces de fibra a los conmutadores Ethernet SW2 y SW3, y finalmente a través de otro enlace UTP a la PC3. Tenga en cuenta que los bits en realidad viajan a cuatro velocidades diferentes en este ejemplo: 10 Mbps, 1 Gbps, 10 Gbps y 100 Mbps, respectivamente. 2 3 Eth Dato Eth s Eth Dato Eth s De la Biblioteca de Francisco Jesús Vázquez 1 1 2 3 Figura 2-4 La LAN Ethernet reenvía una trama de enlace de datos a través de muchos tipos de enlaces Entonces, ¿qué es una LAN Ethernet? Es una combinación de dispositivos de usuario, conmutadores LAN y diferentes tipos de cableado. Cada enlace puede utilizar diferentes tipos de cables, a diferentes velocidades. De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 39 Sin embargo, todos trabajan juntos para entregar tramas Ethernet desde un dispositivo en la LAN a algún otro dispositivo. El resto de este capítulo profundiza un poco más en estos conceptos. La siguiente sección examina cómo construir una red Ethernet física usando cableado UTP, seguida de una mirada similar al uso de cableado de fibra para construir LAN Ethernet. El capítulo termina con una discusión de las reglas para reenviar tramas a través de una LAN Ethernet. 2 Creación de LAN Ethernet físicas con UTP La siguiente sección de este capítulo se centra en los enlaces físicos individuales entre dos nodos Ethernet cualesquiera, específicamente aquellos que utilizan cableado de par trenzado sin blindaje (UTP). Antes de que la red Ethernet en su conjunto pueda enviar tramas Ethernet entre dispositivos de usuario, cada nodo debe estar listo y ser capaz de enviar datos a través de un enlace físico individual. Esta sección se centra en los tres estándares Ethernet más utilizados: 10BASE-T (Ethernet), 100BASE-T (Fast Ethernet o FE) y 1000BASE-T (Gigabit Ethernet o GE). Específicamente, esta sección analiza los detalles del envío de datos en ambas direcciones a través de un cable UTP. Luego examina el cableado específico de los cables UTP utilizados para Ethernet de 10 Mbps, 100 Mbps y 1000 Mbps. Transmisión de datos mediante pares trenzados Si bien es cierto que Ethernet envía datos a través de cables UTP, el medio físico para enviar los datos utiliza electricidad que fluye por los cables dentro del cable UTP. Para comprender mejor cómo Ethernet envía datos usando electricidad, divida la idea en dos partes: cómo crear un circuito eléctrico y luego cómo hacer que la señal eléctrica comunique unos y ceros. Primero, para crear un circuito eléctrico, Ethernet define cómo usar los dos cables dentro de un solo par trenzado de cables, como se muestra en la Figura 2-5. La figura no muestra un cable UTP entre dos nodos, sino que muestra dos cables individuales que están dentro del cable UTP. Un circuito eléctrico requiere un bucle completo, por lo que los dos nodos, utilizando circuitos en sus puertos Ethernet, conectan los cables en un par para completar un bucle, permitiendo que fluya la electricidad. Un cable en un par Transmisor Corriente eléctrica Receptor Otro cable, mismo par Nodo 1nodo 2 Figura 2-5 Creación de un circuito eléctrico sobre un par para enviar en una dirección Para enviar datos, los dos dispositivos siguen algunas reglas llamadas esquema de codificación. La idea funcionamuy parecido a cuando dos personas hablan usando el mismo idioma: el hablante dice algunas palabras en un idioma en particular, y el oyente, debido a De la Biblioteca de Francisco Jesús Vázquez que habla el mismo idioma, puede entender las palabras habladas. Con un esquema de codificación, el nodo transmisor cambia la señal eléctrica con el tiempo, mientras que el otro nodo, el receptor, utilizando las mismas reglas, interpreta esos cambios como 0 o 1. (Por ejemplo, 10BASE-T usa un esquema de codificación que codifica De la Biblioteca de Francisco Jesús Vázquez 40 CCNA 200-301 Guía oficial de certificación, volumen 1 un 0 binario como una transición de un voltaje más alto a un voltaje más bajo durante la mitad de un intervalo de 1 / 10,000,000 de segundo). Tenga en cuenta que en un cable UTP real, los cables estarán trenzados juntos, en lugar de estar en paralelo, como se muestra en la Figura 2-5. La torsión ayuda a resolver algunos problemas importantes de transmisión física. Cuando la corriente eléctrica pasa sobre cualquier cable, crea una interferencia electromagnética (EMI) que interfiere con las señales eléctricas en los cables cercanos, incluidos los cables del mismo cable. (La EMI entre pares de hilos en el mismo cable se denomina diafonía). Trenzar los pares de hilos juntos ayuda a cancelar la mayor parte de la EMI, por lo que la mayoría de los enlaces físicos de red que utilizan cables de cobre utilizan pares trenzados. Rompiendo un enlace Ethernet UTP El término enlace Ethernet se refiere a cualquier cable físico entre dos nodos Ethernet. Para saber cómo funciona un enlace Ethernet UTP, es útil dividir el enlace físico en esas piezas básicas, como se muestra en la Figura 2-6: el cable en sí, los conectores en los extremos del cable y los puertos correspondientes en el dispositivos en los que se insertarán los conectores. Conectores RJ-45 RJ-45 Puert o Cable con alambres en el interior RJ-45 Puerto NodeNode Figura 2-6 Componentes básicos de un enlace Ethernet Primero, piense en el cable UTP en sí. El cable contiene algunos hilos de cobre, agrupados como pares trenzados. Los estándares 10BASE-T y 100BASE-T requieren dos pares de cables, mientras que el estándar 1000BASE-T requiere cuatro pares. Cada cable tiene un revestimiento de plástico codificado por colores, y los cables en un par tienen un esquema de color. Por ejemplo, para el par de cables azules, el recubrimiento de un cable es todo azul, mientras que el recubrimiento del otro cable tiene rayas azules y blancas. Muchos cables Ethernet UTP utilizan un conector RJ-45 en ambos extremos. El conector RJ-45 tiene ocho ubicaciones físicas en las que se pueden insertar los ocho hilos del cable, denominadas posiciones de clavijas o simplemente clavijas. Estos pines crean un lugar donde los extremos de los cables de cobre pueden tocar la electrónica dentro de los nodos al final del enlace físico para que la electricidad pueda fluir. NOTA Si está disponible, busque un cable Ethernet UTP cercano y examine los conectores de cerca. Busque las posiciones de los pines y los colores de los cables en el conector. Para completar el enlace físico, cada uno de los nodos necesita un puerto Ethernet RJ-45 que coincida con los conectores RJ-45 del cable para que los conectores de los extremos del cable puedan conectarse a cada nodo. Las PC a menudo incluyen este puerto Ethernet De la Biblioteca de Francisco Jesús Vázquez RJ-45 como parte de una interfaz de red tarjeta (NIC), que puede ser una tarjeta de expansión en la PC o puede integrarse en el propio sistema. De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 41 Los conmutadores suelen tener muchos puertos RJ-45 porque proporcionan a los dispositivos de usuario un lugar para conectarse a la LAN Ethernet. La Figura 2-7 muestra fotografías de los cables, conectores y puertos. NIC Ethernet 2 Conector RJ-45 Puertos RJ-45 Conmutador LAN Figura 2-7 Conectores y puertos RJ-45 (NIC Ethernet © Oleg Begunenko / 123RF, conector RJ-45 © Anton Samsonov / 123RF) La figura muestra un conector a la izquierda y puertos a la derecha. La izquierda muestra las ocho posiciones de los pines en el extremo del conector RJ-45. La parte superior derecha muestra una NIC Ethernet que aún no está instalada en una computadora. La parte inferior derecha de la figura muestra el lateral de un conmutador Cisco, con varios puertos RJ-45, lo que permite que varios dispositivos se conecten fácilmente a la red Ethernet. Finalmente, mientras que los conectores RJ-45 con cableado UTP pueden ser comunes, los conmutadores LAN de Cisco a menudo también admiten otros tipos de conectores. Cuando compra uno de los muchos modelos de conmutadores Cisco, debe pensar en la combinación y los números de cada tipo de puertos físicos que desea en el conmutador. Para dar a sus clientes flexibilidad en cuanto al tipo de enlaces Ethernet, incluso después de que el cliente haya comprado el conmutador, los conmutadores de Cisco incluyen algunos puertos físicos cuyo hardware de puerto (el transceptor) se puede cambiar más tarde, después de comprar el conmutador. Por ejemplo, la Figura 2-8 muestra una foto de un conmutador Cisco con uno de los transceptores intercambiables. En este caso, la figura muestra un transceptor enchufable de factor de forma pequeño mejorado (SFP +), que funciona a 10 Gbps, justo afuera de dos ranuras SFP + en un conmutador Cisco 3560CX. El SFP + en sí es la parte plateada debajo De la Biblioteca de Francisco Jesús Vázquez del conmutador, con un cable negro conectado a él. De la Biblioteca de Francisco Jesús Vázquez 42 CCNA 200-301 Guía oficial de certificación, volumen 1 Cable SFP + Figura 2-8 SFP + de 10 Gbps con cable ubicado justo afuera de un switch Catalyst 3560CX Convertidor de interfaz Gigabit Ethernet (GBIC): El factor de forma original para un transceptor extraíble para interfaces Gigabit; más grande que los SFP Forma pequeña enchufable (SFP): El reemplazo de los GBIC, usados en interfaces Gigabit, con un tamaño más pequeño, ocupando menos espacio en el costado de la tarjeta de red o conmutador. Small Form Pluggable Plus (SFP +): El mismo tamaño que el SFP, pero se utiliza en interfaces de 10 Gbps. (El Plus se refiere al aumento de velocidad en comparación con los SFP). Disposición de pines de cableado UTP para 10BASE-T y 100BASE-T Hasta ahora, en esta sección, ha aprendido el equivalente de cómo conducir un camión en un rancho de 1000 acres: podría conducir el camión por todo el rancho, cualquier lugar al que quisiera ir, y a la policía no le importaría. Sin embargo, tan pronto como ingrese a la vía pública, la policía quiere que se comporte y siga las reglas. De manera similar, hasta ahora este capítulo ha discutido los principios generales de cómo enviar datos, pero aún no ha detallado algunas reglas importantes para el cableado de Ethernet: las reglas de la carretera para que todos los dispositivos envíen datos utilizando los cables correctos dentro del cable. El siguiente tema analiza algunas de esas reglas, específicamente para el 10BASE-T de 10 Mbps y el 100BASE-T de 100 Mbps. Ambos usan cableado UTP de manera similar (incluido el uso de solo dos pares de cables). A continuación, se muestra una breve comparación del cableado para 1000BASE-T (Gigabit Ethernet), que utiliza cuatro pares. Cable directo Pinout 10BASE-T y 100BASE-T utilizan dos pares de hilos en un cable UTP, uno para cada dirección, como se muestra en la Figura 2-9. La figura muestra cuatro cables, todos los cuales se encuentran dentro de un solo cable UTP que conecta una PC y un conmutador LAN. En este ejemplo, la PC de la izquierda transmite usando el par superior y el interruptor de la derecha transmite usando el par inferior. De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 43 1 Transmisor Un par trenzado 1 Receptor Flujo de datos 2 3 Receptor 2 Un par trenzado 2 3 Transmisor Flujo de datos 6 6 PCSwitch Figura 2-9 Uso de un par para cada dirección de transmisión con Ethernet de 10 y 100 Mbps Para una transmisión correcta a través del enlace, los cables del cable UTP deben estar conectados a las posiciones correctas de los pines en los conectores RJ-45. Por ejemplo, en la Figura 2-9, el transmisor de la PC de la izquierda debe conocer las posiciones de los pines de los dos cables que debe usar para transmitir. Esos dos cables deben estar conectados a las clavijas correctas en el conector RJ-45 del conmutador para que la lógica del receptor del conmutador pueda utilizar los cables correctos. Para comprender el cableado del cable, qué cables deben estar en qué posiciones de los pines en ambos extremos del cable: primero debe comprender cómo funcionan las NIC y los conmutadores. Como regla general, los transmisores Ethernet NIC utilizan el par conectado a los pines 1 y 2; los receptores NIC utilizan un par de cables en las posiciones de los pines 3 y 6. Interruptores LAN, conociendo esos hechos sobre qué Las NIC Ethernet hacen lo contrario: sus receptores usan el par de cables en los pines 1 y 2, y sus transmisores usan el par de cables en los pines 3 y 6. Para permitir que una NIC de PC se comunique con un conmutador, el cable UTP también debe usar un a través del pinout del cable. El término distribución de pines se refiere al cableado de cuyo color se coloca el cable en cada una de las ocho posiciones de los pines numerados en el conector RJ-45. Un Ethernet directo a través del cable conecta el alambre en el pin 1 en un extremo del cable al pin 1 en el otro extremo del cable; el cable en el pin 2 debe conectarse al pin 2 en el otro extremo del cable; la patilla 3 en un extremo se conecta a la patilla 3 en el otro, y así sucesivamente, como se ve en la Figura 2-10. Además, utiliza los cables en un par de cables en los pines 1 y 2, y otro par en los pines 3 y 6. 12345678 12345678 Puert os 12345678 12345678 Conectores De la Biblioteca de Francisco Jesús Vázquez Figura 2-10 Configuración de pines de cables de conexión directa 10BASE-T y 100BASE-T De la Biblioteca de Francisco Jesús Vázquez 44 CCNA 200-301 Guía oficial de certificación, volumen 1 La Figura 2-11 muestra una perspectiva final de la distribución de pines del cable directo. En este caso, PC Larry se conecta a un conmutador LAN. Tenga en cuenta que la figura nuevamente no muestra el cable UTP, sino que muestra los cables que se encuentran dentro del cable, para enfatizar la idea de pares de cables y pines. Larry (1,2) (1,2) (3,6) (3,6) NIC Cable directo Cambiar Figura 2-11 Concepto de cable de conexión directa Ethernet Un cable de conexión directa funciona correctamente cuando los nodos utilizan pares opuestos para transmitir datos. Sin embargo, cuando dos dispositivos similares se conectan a un enlace Ethernet, ambos transmiten en los mismos pines. En ese caso, necesitará otro tipo de distribución de pines de cableado llamado cable cruzado. El pinout del cable cruzado cruza el par en los pines de transmisión en cada dispositivo a los pines de recepción en el dispositivo opuesto. Si bien la oración anterior es cierta, este concepto es mucho más claro con una figura como la Figura 2-12. La figura muestra lo que sucede en un enlace entre dos conmutadores. Los dos conmutadores transmiten en el par en los pines 3 y 6, y ambos reciben en el par en los pines 1 y 2. Por lo tanto, el cable debe conectar un par en los pines 3 y 6 de cada lado a los pines 1 y 2 del otro lado, conectándose a la lógica del receptor del otro nodo. La parte superior de la figura muestra los pines literales y la mitad inferior muestra un diagrama conceptual. RJ-45 AlfileresRJ-45 1 2 3 Patas 1 2 3 6 6 3,63,6 1,2 1,2 Figura 2-12 Cable Ethernet cruzado Elección de los pines de cable adecuados Para el examen, debe estar bien preparado para elegir qué tipo de cable (directo o cruzado) se necesita en cada parte de la red. La clave es saber si un dispositivo De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 45 actúa como una NIC de PC, transmitiendo en los pines 1 y 2, o como un interruptor, transmitiendo en los pines 3 y 6. Luego, simplemente aplique la siguiente lógica: Cable cruzado: Si los puntos finales transmiten en el mismo par de pines Cable directo: Si los puntos finales transmiten en diferentes pares de pines La Tabla 2-3 enumera los dispositivos y los pares de pines que usan, asumiendo que usan 10BASE-T y 100BASE-T. 2 Tabla 2-3 Se utilizan pares de pines 10BASE-T y 100BASE-T Transmite en los pines 1,2 Transmite en los pines 3,6 NIC de PC Hubs Enrutadores Interruptores Punto de acceso inalámbrico (interfaz Ethernet) - Por ejemplo, la Figura 2-13 muestra una LAN de campus en un solo edificio. En este caso, se utilizan varios cables directos para conectar las PC a los conmutadores. Además, los cables que conectan los interruptores requieren cables cruzados. Edificio 1 Edificio 2 Derecho- Interrupto r 11 Interrupto r 21 Transvers al Mediante Cables Interrupto r 12 Derecho A través de Interrupto r 22 Figura 2-13 Usos típicos de cables Ethernet directos y cruzados NOTA Si tiene algo de experiencia con la instalación de LAN, es posible que esté pensando que ha utilizado el cable incorrecto antes (directo o cruzado), pero el cable funcionó. Los switches Cisco tienen una función llamada auto-mdix que se da cuenta cuando se usa el cable incorrecto y cambia automáticamente su lógica para que el enlace funcione. Sin embargo, para los exámenes, esté preparado para identificar si el cable correcto se muestra Configuración de pines de cableado UTP para 1000BASE-T 1000BASE-T (Gigabit Ethernet) se diferencia de 10BASE-T y 100BASE-T en cuanto al cableado y los pines. Primero, 1000BASE-T requiere cuatro pares de cables. En segundo lugar, utiliza una electrónica más avanzada que permite que ambos extremos transmitan y reciban simultáneamente en cada par de cables. Sin embargo, los pines de cableado para 1000BASE-T funcionan casi de manera idéntica a los estándares anteriores, agregando detalles para los dos pares adicionales. El cable directo para 1000BASE-T usa los cuatro pares de cables para crear cuatro circuitos, pero los pines deben coincidir. Utiliza los mismos pines para dos pares que el De la Biblioteca de Francisco Jesús Vázquez 10BASE-T y De la Biblioteca de Francisco Jesús Vázquez 46 CCNA 200-301 Guía oficial de certificación, volumen 1 100BASE-T y agrega un par en los pines 4 y 5 y el par final en los pines 7 y 8, como se muestra en la Figura 2-14. 11 22 33 66 44 55 77 88 PCSwitch Figura 2-14 Cable de conexión directa de cuatro pares a 1000BASE-T El cable cruzado Gigabit Ethernet cruza los mismos pares de dos hilos que el cable cruzado para los otros tipos de Ethernet (los pares en los pines 1, 2 y 3, 6). También cruza los dos nuevos pares (el par en los pines 4,5 con el par en los pines 7,8). Creación de LAN Ethernet físicas con fibra La capacidad de muchos estándares Ethernet basados en UTP para utilizar una longitud de cable de hasta 100 metros significa que la mayoría del cableado Ethernet en una empresa utiliza cables UTP. La distancia desde un conmutador Ethernet a cada punto final en el piso de un edificio probablemente será inferior a 100 m. En algunos casos, sin embargo, un ingeniero puede preferir usar cableado de fibra para algunos enlaces en una LAN Ethernet, primero para alcanzar mayores distancias, pero también por otras razones. La siguiente sección examina algunas de las compensaciones después de discutir los conceptos básicos de cómo transmitir datos a través de cableado de fibra. Conceptos de transmisión de cableado de fibra El cableado de fibra óptica utiliza vidrio como medio a través del cual pasa la luz, variando esa luz a lo largo del tiempo para codificar 0 y 1. Al principio puede parecer extraño usar vidrio dado que la mayoría de nosotros pensamos en vidrio en las ventanas. El vidrio de la ventana es duro, no se dobla y, si lo golpea o lo dobla lo suficiente, es probable que se rompa, todas características negativas para un material de cableado. En cambio, los cables de fibra óptica usan fibra de vidrio, lo que permite al fabricante hacer girar una cuerda (fibra) larga y delgada de vidrio flexible. Un cable de fibra óptica sostiene la fibra en el medio del cable, permitiendo que la luz pase a través del vidrio, que es un atributo muy importante para el propósito de enviar datos. Aunque el envío de datos a través de una fibra de vidrio funciona bien, la fibra de vidrio por sí sola necesita algo de ayuda. El vidrio podría romperse, por lo que la fibra de vidrio necesita protección y refuerzo. La Figura 2-15 muestra un corte con los componentes de un cable de fibra para tener una perspectiva. De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 47 Chaqueta externa Fortalecedor Buffer 2 Revesti miento Cent ro Figura 2-15 Componentes de un cable de fibra óptica Las tres capas externas del cable protegen el interior del cable y hacen que los cables sean más fáciles de instalar y administrar, mientras que el revestimiento interno y el núcleo trabajan juntos para crear el ambiente que permite la transmisión de luz a través del cable. Una fuente de luz, llamada transmisor óptico, ilumina el núcleo. La luz puede atravesar el núcleo; sin embargo, la luz se refleja en el revestimiento y vuelve al núcleo. La Figura 2-16 muestra un ejemplo con un transmisor de diodo emisor de luz (LED). Puede ver cómo el revestimiento refleja la luz de regreso al núcleo a medida que viaja a través del núcleo. Revesti DIRIGIÓ miento Centro Figura 2-16 Transmisión en fibra multimodo con reflexión interna La figura muestra el funcionamiento normal de una fibra multimodo, caracterizada por el hecho de que el cable permite múltiples ángulos (modos) de ondas de luz que ingresan al núcleo. Por el contrario, monomodo La fibra utiliza un núcleo de menor diámetro, alrededor de una quinta parte del diámetro de los cables multimodo comunes (consulte la Figura 2-17). Para transmitir luz a un núcleo mucho más pequeño, un transmisor basado en láser envía luz en un solo ángulo (de ahí el nombre monomodo). Revesti Láser miento Centro Figura 2-17 Transmisión en fibra monomodo con transmisor láser Tanto multimodo como monomodo El cableado tiene funciones importantes en Ethernet y satisface diferentes necesidades. El multimodo mejora las distancias máximas sobre UTP y De la Biblioteca de Francisco Jesús Vázquez utiliza menos costosos De la Biblioteca de Francisco Jesús Vázquez 48 CCNA 200-301 Guía oficial de certificación, volumen 1 transmisores en comparación con monomodo. Los estándares varían; por ejemplo, los estándares para10 Gigabit Ethernet sobre fibra permiten distancias de hasta 400 m, lo que a menudo permitiría la conexión de dispositivos en diferentes edificios en el mismo parque de oficinas. El modo único permite distancias de hasta decenas de kilómetros, pero con hardware SFP / SFP + ligeramente más caro. Para transmitir entre dos dispositivos, necesita dos cables, uno para cada dirección, como se muestra en la Figura 2-18. El concepto funciona de manera muy similar a tener dos circuitos eléctricos con los estándares Ethernet UTP originales. Tenga en cuenta que el puerto de transmisión en un dispositivo se conecta a un cable que se conecta a un puerto de recepción en el otro dispositivo y viceversa con el otro cable. TxRx RxTx Figura 2-18 Dos cables de fibra con Tx conectado a Rx en cada cable Usar fibra con Ethernet Para utilizar fibra con conmutadores Ethernet, debe utilizar un conmutador con puertos integrados que soporta una Ethernet óptica particular estándar o un conmutador con puertos modulares que le permiten cambiar el estándar Ethernet utilizado en el puerto. Consulte la Figura 2-8, que muestra una foto de un conmutador con dos puertos SFP +, en el que podría insertar cualquiera de los módulos SFP + compatibles. Esos puertos SFP + admiten una variedad de estándares de 10 Gbps como los que se enumeran en la Tabla 2-4. Tabla 2-4 Una muestra de los estándares de fibra IEEE 802.3 10-Gbps Estándar Tipo de cable Distancia maxima* 10GBASE-S MM Los 400m 10GBASE-LX4 MM Los 300m 10GBASE-LR SM 10km 10GBASE-E SM 30km * Las distancias máximas se basan en los estándares IEEE sin repetidores. Por ejemplo, para construir una LAN Ethernet en un parque de oficinas, es posible que deba utilizar algunos enlaces de fibra multimodo y monomodo. De hecho, es posible que muchos parques de oficinas ya tengan instalado cableado de fibra para el uso futuro esperado por parte de los inquilinos en los edificios. Si cada edificio se encuentra a unos pocos cientos de metros de al menos otro edificio, puede utilizar fibra multimodo entre los edificios y conectar conmutadores para crear su LAN. NOTA Fuera de la necesidad de estudiar para CCNA, si necesita profundizar más en Ethernet de fibra y SFP / SFP +, consulte tmgmatrix.cisco.com como un lugar para buscar y aprender sobre hardware compatible SFP / SFP + de Cisco. Aunque la distancia puede ser el primer criterio a considerar al pensar si se debe usar De la Biblioteca de Francisco Jesús Vázquez UTP o cableado de fibra, también existen algunas otras compensaciones. UTP vuelve a ganar en costo, De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 49 porque el costo aumenta a medida que pasa de UTP a multimodo y luego a monomodo, debido al costo adicional de los transmisores como los módulos SFP y SFP +. Sin embargo, UTP tiene algunos aspectos negativos. En primer lugar, UTP podría funcionar mal en algunos entornos eléctricamente ruidosos, como las fábricas, porque UTP puede verse afectado por interferencias electromagnéticas (EMI). Además, los cables UTP emiten una señal débil fuera del cable, por lo que las redes altamente seguras pueden optar por utilizar fibra, que no genera emisiones similares, para hacer que la red sea más segura. La Tabla 2-5 resume estas compensaciones. 2 Mesa 2-5 Ccomparaciones Bentre UTP, MM, y SMETRO Ethernet Chábil Criterios UTP Multimodo Modo singular Costo relativo de cableado Bajo Medio Medio Costo relativo de un puerto de conmutador Bajo Medio Elevado Distancia máxima aproximada 100m 500m 40km Susceptibilidad relativa a la interferencia Alguno Ninguno s Ninguno Riesgo relativo de copia a partir de emisiones de Alguno Ninguno cable s Ninguno Envío de datos en redes Ethernet Aunque los estándares de la capa física varían bastante, otras partes de los estándares de Ethernet funcionan lo mismo independientemente del tipo de enlace Ethernet físico. A continuación, esta última sección importante de esteEl capítulo analiza varios protocolos y reglas que utiliza Ethernet independientemente del tipo de enlace. En particular, esta sección examina los detalles del protocolo de la capa de enlace de datos Ethernet, además de cómo los nodos, conmutadores y concentradores Ethernet envían tramas Ethernet a través de una LAN Ethernet. Protocolos de enlace de datos Ethernet Uno de los puntos fuertes más importantes de la familia de protocolos Ethernet es que estos protocolos utilizan el mismo estándar de enlace de datos. De hecho, las partes centrales del estándar de enlace de datos se remontan a los estándares originales de Ethernet. El protocolo de enlace de datos Ethernet define la trama Ethernet: un encabezado Ethernet en la parte delantera, los datos encapsulados en el medio y un remolque Ethernet al final. Ethernet en realidad define algunos formatos alternativos para el encabezado, y el formato de trama que se muestra en la Figura 2-19 se usa comúnmente en la actualidad. EncabezadoTrailer Bytes Preámbul o7 SFD 1 Destino 6 Fuente 6 Escri be 2 Datos y Pad 46-1500 FCS 4 Figura 2-19 Formato de trama Ethernet comúnmente utilizado Si bien todos los campos del marco son importantes, algunos son más importantes para los temas tratados en este libro. La Tabla 2-6 enumera los campos en el encabezado y el avance De la Biblioteca de Francisco Jesús Vázquez y una breve descripción como referencia, y las próximas páginas incluyen más detalles sobre algunos de estos campos. De la Biblioteca de Francisco Jesús Vázquez 50 CCNA 200-301 Guía oficial de certificación, volumen 1 Tabla 2-6 Campos de encabezado y tráiler Ethernet IEEE 802.3 Campo Bytes Descripción Preámbulo 7 Sincronización. Delimitador de marco de inicio (SFD) 1 Significa que el siguiente byte comienza el campo Dirección MAC de destino. Dirección flAC de destino 6 Identifica el destinatario previsto de este marco. Dirección flAC de origen Escribe 6 Identifica al remitente de este marco. 2 Datos y pad* 46-1500 Secuencia de verificación de tramas (FCS) 4 Define el tipo de protocolo listado dentro del marco; hoy, lo más probable es que identifique la versión 4 de IP (IPv4) o la versión 6 de IP (IPv6). Contiene datos de una capa superior, normalmente una L3PDU (normalmente un paquete IPv4 o IPv6). El remitente agrega relleno para cumplir con el requisito de longitud mínima para este campo (46 bytes). Proporciona un método para que la NIC receptora determine si la trama experimentó errores de transmisión. * La especificación IEEE 802.3 limita la porción de datos de la trama 802.3 a un mínimo de 46 y un máximo de 1500 bytes. El término unidad de transmisión máxima (MTU) define el paquete máximo de capa 3 que se puede enviar a través de un medio. Debido a que el paquete de Capa 3 se encuentra dentro de la porción de datos de una trama de Ethernet, 1500 bytes es la MTU de IP más grande permitida a través de Ethernet. Direccionamiento Ethernet Los campos de dirección Ethernet de origen y destino juegan un papel muy importante en el funcionamiento de las LAN Ethernet. La idea general para cada uno es relativamente simple: el nodo de envío pone su propia dirección en el campo de dirección de origen y la dirección del dispositivo de destino de Ethernet en el campo de dirección de destino. El remitente transmite la trama, esperando que la LAN Ethernet, en su conjunto, entregue la trama a ese destino correcto. Las direcciones Ethernet, también llamadas direcciones de control de acceso a medios (MAC), son números binarios de 6 bytes (48 bits). Para mayor comodidad, la mayoría de las computadoras enumeran las direcciones MAC como números hexadecimales de 12 dígitos. Los dispositivos de Cisco generalmente agregan algunos puntos al número para facilitar la lectura también; por ejemplo, un conmutador de Cisco puede incluir una dirección MAC como 0000.0C12.3456. La mayoría de las direcciones MAC representan una única NIC u otro puerto Ethernet, por lo que estas direcciones a menudo se denominan direcciones Ethernet unidifusión. El término unidifusión es simplemente una forma formal de referirse al hecho de que la dirección representa una interfaz para la LAN Ethernet. (Este término también contrasta con otros dos tipos de direcciones Ethernet, difusión y multidifusión, que se definirán De la Biblioteca de Francisco Jesús Vázquez más adelante en esta sección). La idea completa de enviar datos a una dirección MAC de unidifusión de destino funciona bien, pero solo funciona si todas las direcciones MAC de unidifusión son únicas. Si dos NIC intentaron usar la misma dirección MAC, podría haber confusión. (El problema sería como la confusión que se causaría al servicio postal si usted y yo intentáramos utilizar la misma dirección de correo: ¿entregaría el servicio postal el correo a su casa oa la mía?) Si dos PC en la misma Ethernet intentaran usar el misma dirección MAC, ¿a qué PC se deben entregar las tramas enviadas a esa dirección MAC? De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 51 Ethernet resuelve este problema mediante un proceso administrativo para que, en el momento de la fabricación, a todos los dispositivos Ethernet se les asigne una dirección MAC única universalmente. Antes de que un fabricante pueda construir productos Ethernet, debe pedirle al IEEE que le asigne un código universalmente único de 3 bytes, llamado identificador organizacionalmente único (OUI). El fabricante acepta dar a todas las NIC (y otros productos Ethernet) una dirección MAC que comienza con su OUI de 3 bytes asignado. El fabricante también asigna un valor único para los últimos 3 bytes, un número que el fabricante nunca ha usado con ese OUI. Como resultado, la dirección MAC de cada dispositivo del universo es única. 2 NOTA El IEEE también llama a estas direcciones MAC universales direcciones MAC globales. La figura 2-20 muestra la estructura de la dirección MAC de unidifusión, con el OUI. Tamaño, en bits Tamaño, en dígitos hexadecimales Identificador único organizativo (OUI) Proveedor asignado (tarjetas NIC, interfaces) 24 bits 24 bits 6 dígitos hexadecimales 00 60 2F 6 dígitos hexadecimales 3A 07 a. C. Ejemplo Figura 2-20 Estructura de las direcciones Ethernet unicast Las direcciones Ethernet tienen muchos nombres: dirección LAN, dirección Ethernet, hardware dirección, dirección grabada, dirección física, dirección universal o dirección MAC. Por ejemplo, el término dirección incorporada (BIA) se refiere a la idea de que se ha codificado (grabado) una dirección MAC permanente en el chip ROM de la NIC. Como otro ejemplo, el IEEE usa el término dirección universal para enfatizar el hecho de que la dirección asignada a una NIC por un fabricante debe ser única entre todas las direcciones MAC del universo. Además de unidifusión direcciones, Ethernet también utiliza direcciones de grupo. Las direcciones de grupo identifican más de una tarjeta de interfaz LAN. Una trama enviada a una dirección de grupo puede enviarse a un pequeño conjunto de dispositivos en la LAN, o incluso a todos los dispositivos en la LAN. De hecho, el IEEE define dos categorías generales de direcciones de grupo para Ethernet: Dirección de Difusión: Las tramas enviadas a esta dirección deben enviarse a todos los dispositivos en la LAN Ethernet. Tiene un valor de FFFF.FFFF.FFFF. direcciones de flulticast: Las tramas enviadas a una dirección Ethernet de multidifusión se copiarán y reenviarán a un subconjunto de dispositivos en la LAN que se ofrece voluntariamente para recibir las tramas enviadas a una dirección de multidifusión específica. La Tabla 2-7 resume la mayoría de los detalles sobre las direcciones MAC. De la Biblioteca de Francisco Jesús Vázquez 52 CCNA 200-301 Guía oficial de certificación, volumen 1 Tabla 2-7 Terminología y características de la dirección MAC de LAN Término o función de direccionamien to LAN MAC Descripción El control de acceso a medios. 802.3 (Ethernet) define la subcapa MAC de IEEE Ethernet. Dirección Ethernet, NIC dirección, dirección LAN Dirección quemada Otros nombres se utilizan a menudo en lugar de la dirección MAC. Estos términos describen la dirección de 6 bytes de la tarjeta de interfaz LAN. La dirección de 6 bytes asignada por el proveedor que fabrica la tarjeta. Dirección de Término para una dirección MAC que representa una única interfaz unidifusión LAN. Dirección de Difusión Una dirección que significa "todos los dispositivos que residen en esta LAN en este momento". Dirección de En Ethernet, una dirección de multidifusión implica algún subconjunto de todos los dispositivos actualmente en la LAN multidifusión Ethernet. Identificación de protocolos de capa de red con el campo de tipo de Ethernet Mientras que los campos de dirección del encabezado de Ethernet juegan un papel importante y más obvio en las LAN de Ethernet, el campo Tipo de Ethernet juega un papel mucho menos obvio. El campo Tipo de Ethernet, o EtherType, se encuentra en el encabezado de la capa de enlace de datos de Ethernet, pero su propósito es ayudar directamente al procesamiento de la red en enrutadores y hosts. Básicamente, el campo Tipo identifica el tipo de paquete de capa de red (Capa 3) que se encuentra dentro de la trama de Ethernet. Primero, piense en lo que se encuentra dentro de la parte de datos de la trama Ethernet que se mostró anteriormente en la Figura 2-14. Normalmente, contiene el paquete de capa de red creado por el protocolo de capa de red en algún dispositivo de la red. A lo largo de los años, esos protocolos han incluido IBM Systems Network Architecture (SNA), Novell NetWare, DECnet de Digital Equipment Corporation y AppleTalk de Apple Computer. Hoy en día, los protocolos de capa de red más comunes son los de TCP / IP: IP versión 4 (IPv4) e IP versión 6 (IPv6). El host original tiene un lugar para insertar un valor (un número hexadecimal) para identificar el tipo de paquete encapsulado dentro de la trama Ethernet. Sin embargo, ¿qué número debe poner el remitente en el encabezado para identificar un paquete IPv4 como el tipo? ¿O un paquete IPv6? Resulta que el IEEE administra una lista de valores EtherType, de modo que cada protocolo de capa de red que necesita un valor EtherType único puede tener un número. El remitente solo tiene que conocer la lista. (Cualquiera puede ver la lista; simplemente vaya awww.ieee.org y busque EtherType.) Por ejemplo, un host puede enviar una trama Ethernet con un paquete IPv4 y la siguiente trama Ethernet con un paquete IPv6. Cada trama tendría un valor de campo de tipo de Ethernet diferente, utilizando los valores reservados por el IEEE, como se muestra en la De la Biblioteca de Francisco Jesús Vázquez Figura 2-21. De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 53 SW1 Encabezado Eth IPv4 Eth Tráiler de Encabezado Eth IPv6 Eth Tráiler de R1 2 Tipo = 86DD Figura 2-21 Uso del campo de tipo de Ethernet Detección de errores con FCS Ethernet también define una forma para que los nodos averigüen si los bits de una trama cambiaron al cruzar un enlace Ethernet. (Por lo general, los bits pueden cambiar debido a algún tipo de interferencia eléctrica o una NIC defectuosa). Ethernet, como la mayoría de los protocolos de enlace de datos, utiliza un campo en el tráiler de enlace de datos con el fin de detectar errores. El campo Secuencia de verificación de tramas de Ethernet (FCS) en la cola de Ethernet, el único campo en la cola de Ethernet, le da al nodo receptor una forma de comparar los resultados con el remitente, para descubrir si ocurrieron errores en la trama. El remitente aplica una fórmula matemática compleja al marco antes de enviarlo, almacenando el resultado de la fórmula en el campo FCS. El receptor aplica la misma fórmula matemática a la trama recibida. El receptor luego compara sus propios resultados con los resultados del remitente. Si los resultados son los mismos, el marco no cambió; de lo contrario, se produjo un error y el receptor descarta la trama. Tenga en cuenta que la detección de errores no significa también la recuperación de errores. Ethernet define que la trama con errores debe descartarse, pero Ethernet no intenta recuperar la trama perdida. Otros pro-tocols, especialmente TCP, recuperan los datos perdidos al notar que se han perdido y enviar los datos nuevamente. Envío de tramas Ethernet con conmutadores y concentradores Las LAN Ethernet se comportan de manera ligeramente diferente dependiendo de si la LAN tiene principalmente módulos ern dispositivos, en particular, conmutadores LAN en lugar de algunos dispositivos LAN más antiguos llamados concentradores LAN. Básicamente, el uso de conmutadores más modernos permite el uso de lógica full-duplex, que es mucho más rápida y simple que la lógica half-duplex, que se requiere cuando se utilizan concentradores. El tema final de este capítulo analiza estas diferencias básicas. Envío en LAN Ethernet modernas con dúplex completo Las LAN Ethernet modernas utilizan una variedad de estándares físicos Ethernet, pero con tramas Ethernet estándar que pueden fluir a través de cualquiera de estos tipos de enlaces físicos. Cada enlace individual puede funcionar a una velocidad diferente, pero cada enlace permite que los nodos adjuntos envíen los bits de la trama al siguiente nodo. Deben trabajar juntos para entregar los datos desde el nodo Ethernet emisor al nodo de De la Biblioteca de Francisco Jesús Vázquez destino. El proceso es relativamente simple, a propósito; la simplicidad permite que cada dispositivo envíe una gran cantidad de fotogramas por segundo. La Figura 2-22 muestra un ejemplo en el que la PC1 envía una trama Ethernet a la PC2. De la Biblioteca de Francisco Jesús Vázquez 54 CCNA 200-301 Guía oficial de certificación, volumen 1 2 G0 / 11000Base-T SW1 Lleno 1 Eth Dato Eth s 10BASE-T Lleno 12 3 SW2 F0 / 100BASE-T 2 Lleno Eth Dato Eth s 4 Fuente = PC1 Dest = PC2 Figura 2-22 Ejemplo de envío de datos en una LAN Ethernet moderna Siguiendo los pasos de la figura: 1. PC1 compila y envía el original Trama Ethernet, utilizando su propia dirección MAC como dirección de origen y la dirección MAC de PC2 como dirección de destino. 2. El conmutador SW1 recibe y reenvía la trama de Ethernet a través de su interfaz G0 / 1 (abreviatura de interfaz Gigabit 0/1) a SW2. 3. El conmutador SW2 recibe y envía la trama de Ethernet a través de su interfaz F0 / 2 (abreviatura de Fast Ethernet interface 0/2) a la PC2. 4. La PC2 recibe la trama, reconoce la dirección MAC de destino como propia y procesa la trama. La red Ethernet en la Figura 2-22 usa full duplex en cada enlace, pero el concepto puede ser difícil de ver. Dúplex completo significa que la NIC o el puerto del conmutador no tienen restricciones de dúplex medio. Por lo tanto, para comprender el dúplex completo, debe comprender el dúplex medio, de la siguiente manera: Medio duplex: El dispositivo debe esperar para enviar si actualmente está recibiendo una trama; en otras palabras, no puede enviar y recibir al mismo tiempo. Duplex completo: El dispositivo no tiene que esperar antes de enviar; puede enviar y recibir al mismo tiempo. Entonces, con todas las PC y conmutadores LAN, y sin concentradores LAN, todos los nodos pueden usar dúplex completo. Todos los nodos pueden enviar y recibir en su puerto al mismo tiempo. Por ejemplo, en la Figura 2-22, PC1 y PC2 podrían enviarse tramas entre sí simultáneamente, en ambas direcciones, sin restricciones de semidúplex. Uso de Half Duplex con concentradores LAN Para comprender la necesidad de la lógica semidúplex en algunos casos, debe comprender un poco acerca de un tipo más antiguo de dispositivo de red llamado concentrador LAN. Cuando IEEE introdujo por primera vez 10BASE-T en 1990, los conmutadores Ethernet aún no existían; en cambio, las redes usaban un dispositivo llamado concentrador LAN. Al igual que un conmutador, un concentrador LAN proporciona una serie de puertos RJ45 como un lugar para conectar enlaces a las PC; sin embargo, los hubs usaban reglas diferentes para reenviar datos. De la Biblioteca de Francisco Jesús Vázquez Los concentradores LAN envían datos utilizando estándares de capa física en lugar de estándares de enlace de datos y son por lo tanto, se consideran dispositivos de Capa 1. Cuando llega una señal eléctrica en un puerto del concentrador, el concentrador repite esa señal eléctrica en todos los demás puertos (excepto el puerto de entrada). Haciendo De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 55 entonces, los datos llegan al resto de los nodos conectados al hub, por lo que es de esperar que los datos lleguen al destino correcto. El hub no tiene concepto de tramas Ethernet, de direcciones, toma de decisiones basadas en esas direcciones, etc. La desventaja de usar concentradores LAN es que si dos o más dispositivos transmiten una señal en el mismo instante, la señal eléctrica choca y se distorsiona. El concentrador repite todas las señales eléctricas recibidas, incluso si recibe varias señales al mismo tiempo. Por ejemplo, figura 2-23 muestra la idea, con los PC Archie y Bob enviando una señal eléctrica en el mismo instante de tiempo (en los Pasos 1A y 1B) y el concentrador repitiendo ambas señales eléctricas hacia Larry a la izquierda (Paso 2). 2 Archie Larry 1A 2 1B ¡Colisión! Beto Eje 1 Figura 2-23 Se produce una colisión debido al comportamiento del concentrador de LAN NOTA Para completar, tenga en cuenta que el concentrador inunda cada marco con todos los demás puertos (excepto el puerto de entrada). Entonces, el marco de Archie va tanto para Larry como para Bob; El marco de Bob es para Larry y Archie. Si reemplaza el concentrador en la Figura 2-23 con un conmutador LAN, el conmutador evita la colisión de la izquierda. El conmutador funciona como un dispositivo de Capa 2, lo que significa que mira el encabezado y el final del enlace de datos. Un conmutador miraría las direcciones MAC, e incluso si el conmutador necesitara reenviar ambas tramas a Larry a la izquierda, el conmutador enviaría una trama y pondría en cola la otra hasta que la primera trama estuviera terminada. Ahora volvamos al problema creado por la lógica del hub: las colisiones. Para evitar estas colisiones, los nodos Ethernet deben utilizar lógica semidúplex en lugar de lógica dúplex completa. Un problema ocurre solo cuando dos o más dispositivos envían al mismo tiempo; La lógica semidúplex le dice a los nodos que si alguien más está enviando, esperen antes de enviar. Por ejemplo, en la Figura 2-23, imagine que Archie comenzó a enviar su trama lo suficientemente temprano para que Bob recibiera los primeros bits de esa trama antes de que Bob intentara enviar su propia trama. Bob, en el Paso 1B, se daría cuenta de que estaba recibiendo una trama de otra persona y, utilizando la lógica semidúplex, simplemente esperaría a enviar la trama enumerada en el Paso 1B. Los nodos que usan lógica semidúplex en realidad usan un algoritmo relativamente conocido llamado acceso múltiple con detección de portadora con detección de colisiones (CSMA / CD). El algoritmo se encarga de los casos obvios, pero también de los casos causados por una sincronización desafortunada. Por ejemplo, dos nodos podrían comprobar si hay una trama entrante en el mismo instante exacto, ambos se dan cuenta de que ningún otro nodo está enviando y ambos envían sus tramas en el mismo instante exacto, provocando una colisión. CSMA / CD también cubre estos casos, de la siguiente manera: De la Biblioteca de Francisco Jesús Vázquez Paso 1. Un dispositivo con una trama para enviar escucha hasta que Ethernet no está ocupado. Paso 2. Cuando Ethernet no está ocupado, el remitente comienza a enviar la trama. De la Biblioteca de Francisco Jesús Vázquez 56 CCNA 200-301 Guía oficial de certificación, volumen 1 Paso 3. El remitente escucha mientras envía para descubrir si ocurre una colisión; Las colisiones pueden deberse a muchas razones, incluido el momento oportuno. Si se produce una colisión, todos los nodos que envían actualmente hacen lo siguiente: A. Envían una señal de interferencia que le dice a todos los nodos que ocurrió una colisión. B. De forma independiente, eligen un tiempo aleatorio para esperar antes de volver a intentarlo, para evitar un momento desafortunado. C. El siguiente intento comienza de nuevo en el Paso 1. Aunque la mayoría de las LAN modernas no suelen utilizar concentradores y, por lo tanto, no es necesario utilizar semidúplex, todavía existen suficientes concentradores antiguos en las redes empresariales, por lo que debe estar preparado para comprender los problemas de dúplex. Cada puerto de conmutador y NIC tiene una configuración dúplex. Para todos los enlaces entre PC y conmutadores, o entre conmutadores, utilice dúplex completo. Sin embargo, para cualquier enlace conectado a un concentrador LAN, el conmutador LAN conectado y el puerto NIC deben utilizar semidúplex. Tenga en cuenta que el concentrador en sí no utiliza lógica semidúplex, sino que simplemente repite las señales entrantes en todos los demás puertos. La Figura 2-24 muestra un ejemplo, con enlaces full-duplex a la izquierda y un solo concentrador LAN a la derecha. El concentrador luego requiere la interfaz F0 / 2 de SW2 para usar lógica semidúplex, junto con las PC conectadas al concentrador. Lleno SW1 Lleno SW2 Mitad F0 / 2 Centro Lleno lleno Lleno ABC Lleno Mitad Figura 2-24 Dúplex completo y medio en una LAN Ethernet Antes de cerrar el capítulo, tenga en cuenta que la discusión de full y half duplex se conecta a dos términos específicos del tema 1.3.b del examen CCNA, pero esas conexiones pueden no ser obvias. Primero, el término medios compartidos Ethernet (del tema del examen) se refiere a diseños que usan concentradores, requieren CSMA / CD y, por lo tanto, comparten el ancho de banda. La idea detrás del término proviene del hecho de que los dispositivos conectados al concentrador comparten la red porque deben usar CSMA / CD, y CSMA / CD aplica reglas que permiten que solo un dispositivo envíe con éxito una trama en cualquier momento. Por el contrario, el término Ethernet punto a punto en ese mismo tema de examen enfatiza el hecho de que en una red construida con conmutadores, cada enlace (punto a punto) funciona independientemente de los demás. Debido a la lógica de dúplex completo que se analiza en esta sección, se puede enviar una trama en cada enlace punto a punto en una Ethernet al mismo tiempo. Capítulo Review De la Biblioteca de Francisco Jesús Vázquez Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte el elemento "Su plan de estudios" para De la Biblioteca de Francisco Jesús Vázquez Capítulo 2: Fundamentals oF miThernet LAN 57 más detalles. La Tabla 2-8 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Tabla 2-8 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de memoria Libro, sitio web 2 Revise todos los temas clave Tabla 2-9 Temas clave del capítulo 2 Tema clave Elemento Figura 2-3 Descripción Número de página Dibujo de una LAN empresarial con cable e inalámbrica típica 36 Tabla 2-2 Varios tipos de LAN Ethernet y algunos detalles sobre cada uno 37 Figura 2-9 43 Figura 2-10 Dibujo conceptual de transmitir en una dirección cada uno a través de dos circuitos eléctricos diferentes entre dos nodos Ethernet Disposición de pines de cable directo Ethernet de 10 y 100 Mbps Figura 2-12 Disposición de pines de cable cruzado Ethernet de 10 y 100 Mbps 44 Tabla 2-3 Lista de dispositivos que transmiten en par de cables 1,2 y par 3,6 45 Figura 2-13 Usos típicos para directo y cables Ethernet cruzados 45 Figura 2-16 Físico conceptos de transmisión en un cable multimodo 47 Tabla 2-5 Comparación entre cableado Ethernet UTP, MM y SM 49 Figura 2-20 Formato de las direcciones MAC de Ethernet 51 Lista Definiciones de semidúplex y dúplex completo 54 Figura 2-24 Ejemplos de qué interfaces utilizan dúplex completo y qué interfaces utilizan dúplex medio 56 43 Términos clave que debe conocer Ethernet, IEEE, LAN cableada, LAN inalámbrica, marco Ethernet, 10BASE-T, 100BASE-T, 1000BASE-T, Fast Ethernet, Gigabit Ethernet, enlace Ethernet, RJ-45, puerto Ethernet, tarjeta de interfaz de red (NIC), conexión directa a través de cable, cable cruzado, dirección Ethernet, dirección MAC, dirección unicast, dirección de transmisión, secuencia de verificación de tramas, transceptor, multimodo (MM), monomodo (SM), interferencia electromagnética (EMI), núcleo, revestimiento, cable de fibra óptica De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 3 Fundamentos de WAN e IP Enrutamiento Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.1 Explicar el papel y la función de los componentes de la red. 1.1.a Enrutadores 1.2 Describir las características de las arquitecturas de topología de red. 1.2.d WAN Este capítulo presenta las WAN y las diversas funciones de TCP / IP. capa de red. Primero, para las WAN, tenga en cuenta que el modelo actual de CCNA no examina las WAN en detalle como un fin en sí mismas. Sin embargo, para comprender el enrutamiento IP, debe comprender los conceptos básicos de los dos tipos de enlaces WAN presentados en la primera sección principal de este capítulo: enlaces seriales y enlaces WAN Ethernet. En su forma más básica, estos enlaces WAN conectan rutas ers que se sientan en sitios que pueden estar a millas o cientos de millas de distancia, lo que permite las comunicaciones entre sitios remotos. El resto del capítulo luego pasa a la capa de red TCP / IP, con IP como el centro de la discusión. La segunda sección del capítulo analiza las principales características de IP: enrutamiento, direccionamiento y protocolos de enrutamiento. La sección final del capítulo examina algunos protocolos además de IP que también ayudan a la capa de red TCP / IP a crear una red que permite la comunicación de un extremo a otro entre los puntos finales. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Mesa 3-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Redes de área amplia 1, 2 Enrutamiento IP 3-6 Otras funciones de la capa de red 7 De la Biblioteca de Francisco Jesús Vázquez 1. 2. 3. 4. ¿Cuál de los siguientes campos en el encabezado HDLC utilizado por los enrutadores Cisco agrega Cisco, además del estándar ISO HDLC? a. Bandera b. Escribe c. Dirección d. FCS Dos enrutadores, R1 y R2, se conectan mediante un servicio Ethernet sobre MPLS. El servicio proporciona un servicio punto a punto entre estos dos enrutadores únicamente, como un servicio Ethernet de capa 2. ¿Cuál de las siguientes opciones es más probable que sea cierta sobre esta WAN? (Elija dos respuestas). a. R1 se conectará a un enlace Ethernet físico, con el otro extremo del cable conectado a R2. b. R1 se conectará a un enlace Ethernet físico, con el otro extremo del cable conectado a un dispositivo en el punto de presencia del proveedor de servicios WAN. c. R1 reenviará tramas de enlace de datos a R2 mediante un encabezado / tráiler HDLC. d. R1 reenviará tramas de enlace de datos a R2 mediante un encabezado / tráiler de Ethernet. Imagine una red con dos enrutadores que están conectados con un enlace serie HDLC punto a punto. Cada enrutador tiene una Ethernet, con la PC1 compartiendo Ethernet con el Router1 y la PC2 compartiendo Ethernet con el Router2. Cuando la PC1 envía datos a la PC2, ¿cuál de las siguientes afirmaciones es verdadera? a. El enrutador1 quita el encabezado y el final de Ethernet de la trama recibida de la PC1, para que nunca se vuelva a utilizar. b. El Router1 encapsula la trama Ethernet dentro de un encabezado HDLC y envía el trama al Router2, que extrae la trama Ethernet para reenviarla a la PC2. c. El enrutador1 quita el encabezado y el final de Ethernet de la trama recibida de la PC1, que es exactamente recreada por el enrutador2 antes de reenviar los datos a la PC2. d. El enrutador1 elimina los encabezados de Ethernet, IP y TCP y reconstruye los encabezados antes de reenviar el paquete al Router2. ¿Cuál de las siguientes opciones utiliza normalmente un enrutador al tomar una decisión sobre el enrutamiento de paquetes TCP / IP? a. Destino Dirección MAC b. Dirección MAC de origen c. Destino dirección IP d. Dirección IP origen e. Direcciones IP y MAC de destino De la Biblioteca de Francisco Jesús Vázquez 60 CCNA 200-301 Guía oficial de certificación, volumen 1 5. 6. 7. ¿Cuáles de las siguientes afirmaciones son verdaderas acerca de un host TCP / IP conectado a una LAN y sus opciones de enrutamiento (reenvío) IP? a. El host siempre envía paquetes a su puerta de enlace predeterminada. b. El host nunca envía paquetes a su puerta de enlace predeterminada. c. El host envía paquetes a su puerta de enlace predeterminada si la dirección IP de destino está en una subred diferente a la del host. d. El host envía paquetes a su puerta de enlace predeterminada si la dirección IP de destino está en la misma subred que el host. ¿Cuáles de las siguientes son funciones de un protocolo de enrutamiento? (Elija dos respuestas). a. Publicidad de rutas conocidas a enrutadores vecinos b. Rutas de aprendizaje para subredes conectadas directamente al enrutador c. Aprender rutas y poner esas rutas en el tabla de enrutamiento para rutas anunciadas al enrutador por sus enrutadores vecinos d. Reenvío de paquetes IP basados en la dirección IP de destino de un paquete Una empresa implementa una red TCP / IP, con PC1 en una LAN Ethernet. ¿Cuál de los siguientes protocolos y funciones requiere que la PC1 obtenga información de algún otro dispositivo de servidor? a. b. ARP silbido c. DNS d. Ninguna de estas respuestas es correcta. Tema fundamentals Redes de área amplia Imagine un día típico en la sucursal de alguna empresa. El usuario se sienta en algún dispositivo terminal: una PC, tableta, teléfono, etc. Se conecta a una LAN, ya sea mediante un cable Ethernet o mediante una LAN inalámbrica. Sin embargo, el usuario está verificando información en un sitio web y ese servidor web se encuentra en la oficina central de la empresa. Para que eso funcione, los datos viajan a través de uno o más enlaces de red de área amplia (WAN). Las tecnologías WAN definen los estándares físicos (Capa 1) y los protocolos de enlace de datos (Capa 2) utilizado para comunicar largas distancias. Esta primera sección examina dos de estas tecnologías: WAN de línea alquilada y WAN de Ethernet. Las WAN de línea alquilada han sido una opción para las redes durante medio siglo, se están volviendo mucho menos comunes en la actualidad, pero es posible que todavía vea algunos enlaces WAN de línea alquilada en el examen. Los enlaces Ethernet WAN utilizan los mismos protocolos de enlace de datos que las LAN Ethernet, pero utilizan características adicionales para que los enlaces funcionen en las distancias mucho más largas requeridas para las WAN. Las siguientes páginas examinan primero las WAN de línea alquilada, seguidas de las WAN Ethernet. De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 61 WAN de línea arrendada Para conectar LAN mediante una WAN, la internetwork utiliza un enrutador conectado a cada LAN, con un enlace WAN entre los enrutadores. Primero, el ingeniero de redes de la empresa solicitaría algún tipo de enlace WAN. Un enrutador en cada sitio se conecta tanto al enlace WAN como a la LAN, como se muestra en la Figura 3-1. Tenga en cuenta que una línea torcida entre los enrutadores es la forma común de representar una línea alquilada cuando el dibujo no necesita mostrar ninguno de los detalles físicos de la línea. PC1 PC2 R1 3 R2 LANWANLAN Figura 3-1 Red de pequeñas empresas con una línea alquilada Esta sección comienza examinando los detalles físicos de las líneas arrendadas, seguido de una discusión del protocolo de enlace de datos predeterminado para líneas arrendadas (HDLC). Detalles físicos de las líneas arrendadas El servicio de línea arrendada entrega bits en ambas direcciones, a una velocidad predeterminada, utilizando lógica full-duplex. De hecho, conceptualmente actúa como si tuviera un enlace Ethernet cruzado de dúplex completo entre dos enrutadores, como se muestra en la Figura 3-2. La línea alquilada utiliza dos pares de cables, un par para cada dirección de envío de datos, lo que permite la operación full-duplex. Edificio 1 Edificio 2 SW11 SW21 1000 millas SW12 R1 R2 SW22 Figura 3-2 Vista conceptual del servicio de línea arrendada Por supuesto, las líneas arrendadas tienen muchas diferencias en comparación con un cable cruzado Ethernet. Para crear enlaces o circuitos tan posiblemente largos, una línea alquilada no existe realmente como un solo cable largo entre los dos sitios. En cambio, la compañía telefónica (telco) que crea la línea alquilada instala una gran red de cables y dispositivos de conmutación especializados para crear su propia red informática. La red de telecomunicaciones crea un servicio que actúa como un cable cruzado entre dos puntos, pero la realidad física está oculta al cliente. Las líneas arrendadas también vienen con su propio conjunto de terminología. En primer lugar, el término línea arrendada se refiere al hecho de que la empresa que utiliza la línea arrendada no es propietaria de la línea, sino que paga una tarifa de arrendamiento mensual para utilizarla. La Tabla 3-2 enumera algunos de los muchos nombres para líneas arrendadas, principalmente para que en un trabajo de redes, tenga la oportunidad de traducir los términos que usa cada persona con una descripción básica del significado De la Biblioteca de Francisco Jesús Vázquez del nombre. De la Biblioteca de Francisco Jesús Vázquez 62 CCNA 200-301 Guía oficial de certificación, volumen 1 Tabla 3-2 Diferentes nombres para una línea arrendada Nombre Significado o referencia Circuito arrendado, Circuito Las palabras línea y circuito se utilizan a menudo como sinónimos en la terminología de las telecomunicaciones; circuito hace referencia al circuito eléctrico entre los dos puntos finales. Las palabras enlace y línea también se utilizan a menudo como sinónimos. Serial en este caso se refiere al hecho de que los bits fluyen en serie y que los enrutadores utilizan interfaces seriales. Estos términos se refieren al hecho de que la topología se extiende entre dos puntos y solo dos puntos. (Algunas líneas arrendadas más antiguas permitían más de dos dispositivos). Enlace serial, Línea serial Enlace punto a punto, punto a línea de puntos T1 Este tipo específico de línea alquilada transmite datos a 1.544 megabits por segundo (1.544 Mbps). Enlace WAN, Enlace Ambos términos son muy generales, sin referencia a ninguna tecnología específica. Línea privada Este término se refiere al hecho de que los datos enviados a través de la línea no pueden ser copiados por otros clientes de telecomunicaciones, por lo que los datos son privados. Para crear una línea alquilada, debe existir alguna ruta física entre los dos enrutadores en los extremos del enlace. El cableado físico debe salir de los edificios del cliente donde se encuentra cada enrutador. Sin embargo, la empresa de telecomunicaciones no instala simplemente un cable entre los dos edificios. En cambio, utiliza lo que suele ser una red grande y compleja que crea la apariencia de un cable entre los dos enrutadores. La Figura 3-3 ofrece una pequeña idea del cableado que podría existir dentro de la empresa de telecomunicaciones para una línea arrendada corta. Las empresas de telecomunicaciones colocan sus equipos en edificios llamados oficinas centrales (CO). La empresa de telecomunicaciones instala cables desde el CO a casi todos los demás edificios de la ciudad, esperando vender servicios a las personas en esos edificios algún día. La empresa de telecomunicaciones configuraría entonces sus conmutadores para utilizar parte de la capacidad de cada cable para enviar datos en ambas direcciones, creando el equivalente de un cable cruzado entre los dos enrutadores. Cliente Sitio1 R1 Telco CO1 Telco CO2 Interrupt or-1 Interrupt or-2 Cliente Sitio2 R2 Subterráneo Figura 3-3 Posible cableado dentro de una empresa de telecomunicaciones para una línea arrendada corta De la Biblioteca de Francisco Jesús Vázquez Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1 B 2 B, D 3 A 4 C 5 C 6 A, C 7 C De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 63 Aunque el cliente no necesita conocer todos los detalles de cómo una empresa de telecomunicaciones crea una línea alquilada en particular, los ingenieros empresariales sí necesitan conocer las partes del enlace que existen dentro del edificio del cliente en el enrutador. Sin embargo, para los propósitos de CCNA, puede pensar en cualquier enlace en serie como una conexión punto a punto entre dos enrutadores. Detalles de enlace de datos HDLC de líneas arrendadas Una línea alquilada proporciona un servicio de Capa 1. En otras palabras, promete entregar bits entre los dispositivos conectados a la línea alquilada. Sin embargo, la línea arrendada en sí misma no define un protocolo de capa de enlace de datos que se utilizará en la línea arrendada. 3 Debido a que las líneas arrendadas definen solo el servicio de transmisión de Capa 1, muchas empresas y organizaciones estándar han creado protocolos de enlace de datos para controlar y utilizar las líneas arrendadas. En la actualidad, los dos protocolos de capa de enlace de datos más populares utilizados para líneas arrendadas entre dos enrutadores son el control de enlace de datos de alto nivel (HDLC) y el protocolo punto a punto (PPP). Todos los protocolos de enlace de datos desempeñan una función similar: controlar la entrega correcta de datos a través de un enlace físico de un tipo particular. Por ejemplo, el protocolo de enlace de datos Ethernet usa un campo de dirección de destino para identificar el dispositivo correcto que debe recibir los datos y un campo FCS que permite al dispositivo receptor determinar si los datos llegaron correctamente. HDLC proporciona funciones similares. HDLC tiene menos trabajo que hacer que Ethernet debido a la topología simple punto a punto de una línea alquilada. Cuando un enrutador envía una trama HDLC, la trama solo puede ir a un lugar: al otro extremo del enlace. Entonces, aunque HDLC tiene un campo de dirección, el destino está implícito y la dirección real no es importante. La idea es como cuando almuerzo con mi amigo Gary, y solo con Gary. No necesito comenzar cada oración con “Hey, Gary”, él sabe que estoy hablando con él. HDLC también tiene otros campos y funciones similares a Ethernet. La Tabla 3-3 enumera los campos HDLC, con el campo de encabezado / finalizador de Ethernet similar, solo por el hecho de aprender HDLC en función de algo que ya haya aprendido (Ethernet). Tabla 3-3 Comparación de campos de encabezado HDLC con Ethernet HDLC Equivalen Descripción Campo te de Ethernet Bandera Preámbul Muestra un patrón de bits reconocible para que los nodos receptores o, SFD se den cuenta de que está llegando una nueva trama. Direcció Destino Dirección n Identifica el dispositivo de destino. Control N / A Se utiliza principalmente para fines que ya no se utilizan en la actualidad para enlaces entre enrutadores. Escribe Escribe Identifica el tipo de paquete de Capa 3 encapsulado dentro de la trama. De la Biblioteca de Francisco Jesús Vázquez FCS FCS Identifica un campo utilizado por el proceso de detección de errores. (Es el único campo de avance en esta tabla). De la Biblioteca de Francisco Jesús Vázquez 64 CCNA 200-301 Guía oficial de certificación, volumen 1 HDLC existe hoy como un estándar de la Organización Internacional de Normalización (ISO), la misma organización que nos trajo el modelo OSI. Sin embargo, el estándar ISO HDLC no tieneun campo Tipo, y los enrutadores necesitan saber el tipo de paquete dentro del marco. Entonces, enrutadores Cisco utilice una variación de HDLC propiedad de Cisco que agregue un campo Tipo, como se muestra en la Figura 3-4. Propiedad Cisco HDLC (agrega campo de tipo) Bytes 1 1 1 Varconfiable 2 2 Figura 3-4 Encuadre HDLC Cómo utilizan los enrutadores un enlace de datos WAN Las líneas arrendadas se conectan a los enrutadores y los enrutadores se enfocan en entregar paquetes a un host de destino. Sin embargo, los enrutadores se conectan físicamente tanto a las LAN como a las WAN, y esas LAN y WAN requieren que los datos se envíen dentro de las tramas de enlace de datos. Entonces, ahora que sabe un poco sobre HDLC, es útil pensar en cómo los enrutadores usan el protocolo HDLC al enviar datos. En primer lugar, la capa de red TCP / IP se centra en el reenvío de paquetes IP desde el host de envío al host de destino. Las LAN y WAN subyacentes simplemente actúan como una forma de mover los paquetes al siguiente enrutador o dispositivo de usuario final. La Figura 3-5 muestra esa perspectiva de la capa de red. Destino final PC2? Final Destino PC2? Enviar a R1 SiguienteEnviar a R2 Siguiente 1 LAN Hacia PC2 2 PÁLI DO R1 Hacia PC2 Destino final PC2? Enviar a PC2 Siguiente 3 LAN R2 PC1 Hacia PC2 PC2 Figura 3-5 Lógica de enrutamiento IP a través de LAN y WAN Siguiendo los pasos de la figura, para un paquete enviado por la PC1 a la dirección IP de la PC2: 1. La lógica de la capa de red (IP) de la PC1 le dice que envíe el paquete a un enrutador cercano (R1). 2. Capa de red del router R1 la lógica le dice que reenvíe (enrute) el paquete desde la línea arrendada al enrutador R2 a continuación. 3. La lógica de la capa de red del enrutador R2 le dice que reenvíe (enrute) el paquete desde el enlace LAN a la PC2 a continuación. Si bien la Figura 3-5 muestra la lógica de la capa de red, las PC y los enrutadores deben depender de las LAN y WAN de la figura para mover realmente los bits en el paquete. La Figura 3-6 muestra la misma figura, con el mismo paquete, pero esta vez mostrando parte de la lógica de la capa de enlace de datos utilizada por los hosts y los enrutadores. Básicamente, tres pasos separados de la capa de enlace de datos encapsulan el paquete, dentro de una trama de enlace de datos, en tres saltos a través de la red: de PC1 a R1, de R1 a R2 y de R2 a PC2. De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión sesenta y cinco LAN1HDLCLAN2 PC1 PC2 R1 1 R2 2 802,3 Encab Paquete ezamie de IP 802,3 Remol que HDLC Encab Paquete ezamie de IP 3 HDLC Remol que 802,3 Encab Paquete ezamie de IP 802,3 Remol que Figura 3-6 Concepto general de encapsulación y reencapsulación de paquetes IP de enrutadores 3 Siguiendo los pasos de la figura, nuevamente para un paquete enviado por la PC1 a la dirección IP de la PC2: 1. Para enviar el paquete IP al enrutador R1 a continuación, la PC1 encapsula el paquete IP en una trama Ethernet que tiene la dirección MAC de destino del R1. 2. El router R1 desencapsula (elimina) la IP paquete de la trama Ethernet, encapsula el paquete en una trama HDLC utilizando un encabezado y un tráiler HDLC, y reenvía la trama HDLC al Router R2 a continuación. 3. El enrutador R2 desencapsula (elimina) el paquete IP de la trama HDLC, encapsula el paquete en una trama Ethernet que tiene la dirección MAC de destino de la PC2 y reenvía la trama Ethernet a la PC2. En resumen, una línea alquilada con HDLC crea un enlace WAN entre dos enrutadores para que puede reenviar paquetes para los dispositivos en las LAN conectadas. La propia línea alquilada proporciona los medios físicos para transmitir los bits, en ambas direcciones. Las tramas HDLC proporcionan los medios para encapsular correctamente el paquete de la capa de red para que cruce el enlace entre los enrutadores. Las líneas arrendadas tienen muchos beneficios que han llevado a su vida relativamente larga en el mercado WAN. lugar. Estas líneas son sencillas para el cliente, están ampliamente disponibles, son de alta calidad y son privadas. Sin embargo, también tienen algunos aspectos negativos en comparación con las tecnologías WAN más nuevas, incluido un costo más alto y, por lo general, tiempos de entrega más largos para instalar el servicio. Además, según los estándares actuales, las LAN de línea alquilada son lentas, con velocidades más rápidas de decenas de megabits por segundo (Mbps). La nueva tecnología WAN más rápida ha reemplazado las líneas arrendadas durante mucho tiempo, incluida la segunda tecnología WAN que se analiza en este libro: Ethernet. Ethernet como tecnología WAN Durante las primeras décadas de existencia de Ethernet, Ethernet solo era apropiado para LAN. Las restricciones sobre la longitud de los cables y los dispositivos podían permitir que una LAN que se extendiera uno o dos kilómetros fuera compatible con una LAN de campus, pero ese era el límite. Con el paso del tiempo, el IEEE mejoró los estándares de Ethernet de formas que hicieron que Ethernet una tecnología WAN razonable. Por ejemplo, el estándar 1000BASE-LX utiliza cableado de fibra monomodo, con soporte para una longitud de cable de 5 km; el estándar 1000BASE-ZX admite una longitud de cable aún mayor de 70 km. Con el paso del tiempo y el IEEE mejorando las distancias de cableado para enlaces Ethernet de fibra, De la Biblioteca de Francisco Jesús Vázquez Ethernet se convirtió en una tecnología WAN razonable. De la Biblioteca de Francisco Jesús Vázquez 66 CCNA 200-301 Guía oficial de certificación, volumen 1 En la actualidad, muchos proveedores de servicios WAN (SP) ofrecen servicios WAN que aprovechan Ethernet. Los SP ofrecen una amplia variedad de estos servicios Ethernet WAN, con muchos nombres diferentes. Pero todos usan un modelo similar, con Ethernet entre el sitio del cliente y la red del SP, como se muestra en la Figura 3-7. PoP del proveed or de servicio s SP1 Cliente Sitio R1 CPE Proveedores de servicio Servicio Ethernet WAN Enlace de acceso Ethernet de fibra PoP del proveed or de servicio s SP2 Sitio para cliente s R2 CPE Enlace de acceso Ethernet de fibra Figura 3-7 Enlace Ethernet de fibra para conectar un enrutador CPE a la WAN de un proveedor de servicios El modelo que se muestra en la Figura 3-7 tiene muchas de las mismas ideas de cómo una empresa de telecomunicaciones crea una línea alquilada, como se mostró anteriormente en la Figura 3-3, pero ahora con enlaces y dispositivos Ethernet. El cliente conse conecta a un enlace Ethernet mediante una interfaz de enrutador. El enlace Ethernet (de fibra) sale del edificio del cliente y se conecta a una ubicación de SP cercana llamada punto de presencia (PoP). En lugar de un conmutador de telecomunicaciones como se muestra en la Figura 33, el SP utiliza un conmutador Ethernet. Dentro de la red del SP, el SP utiliza cualquier tecnología que desee para crear los servicios WAN Ethernet específicos. WAN Ethernet que crean un servicio de capa 2 Los servicios Ethernet WAN incluyen una variedad de servicios específicos que varían en formas que cambian cómo los enrutadores usan esos servicios. Sin embargo, para los propósitos de CCNA, solo necesita comprender el servicio Ethernet WAN más básico, uno que funciona de manera muy similar a un cable cruzado Ethernet, un poco más de una WAN. En otras palabras: ■ Lógicamente, se comporta como una conexión punto a punto entre dos routers. ■ Físicamente, se comporta como si existiera un enlace Ethernet de fibra física entre los dos enrutadores NOTA Para obtener una perspectiva sobre el amplio mundo de la red de proveedores de servicios que se muestra en la Figura 3-7, busque más información sobre las certificaciones de Cisco CCNA, CCNP Service Provider y CCIE Service Provider. Verwww.cisco.com/go/certifications para más detalles. Este libro hace referencia a este servicio Ethernet WAN en particular con un par de nombres comunes: WAN Ethernet: Un nombre genérico para diferenciarlo de una LAN Ethernet. Servicio de línea Ethernet (E-Line): Término del Metro Ethernet Forum (MEF) para el tipo de servicio WAN Ethernet punto a punto que se muestra a lo largo de este libro. Emulación de Ethernet: Un término que enfatiza que el enlace no es un enlace Ethernet literal de un extremo a otro. De la Biblioteca de Francisco Jesús Vázquez Ethernet sobre flPLS (EoflPLS): Término que se refiere a la conmutación de etiquetas multiprotocolo (MPLS), una tecnología que se puede utilizar para crear el servicio Ethernet para el cliente. De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 67 Entonces, si puede imaginar dos enrutadores, con un solo enlace Ethernet entre los dos enrutadores, comprende lo que hace este servicio EoMPLS en particular, como se muestra en la Figura 3-8. En este caso, los dos enrutadores, R1 y R2, se conectan con un servicio EoMPLS en lugar de un enlace en serie. Los enrutadores utilizan interfaces Ethernet y pueden enviar datos en ambas direcciones al mismo tiempo. Físicamente, cada enrutador en realidad se conecta a algún SP PoP, como se muestra anteriormente en la Figura 3-7, pero lógicamente, los dos enrutadores pueden enviarse tramas de Ethernet entre sí a través del enlace. 3 Fibra óptica Enlace G0Ethernet / 1G0 / 0 PC1 R1 PC2 R2 Ethernet LAN EoMPLS PÁLIDO LAN Ethernet Figura 3-8 EoMPLS actuando como un enlace Ethernet simple entre dos enrutadores Cómo enrutan los paquetes IP los enrutadores mediante la emulación Ethernet Las WAN, por su propia naturaleza, brindan a los enrutadores IP una forma de reenviar paquetes IP desde una LAN en un sitio, a través de la WAN y a otra LAN en otro sitio. El enrutamiento sobre un enlace WAN EoMPLS todavía usa la WAN como una WAN, como una forma de reenviar paquetes IP de un sitio a otro. Sin embargo, el enlace WAN usa los mismos protocolos Ethernet que los enlaces LAN Ethernet en cada sitio. El enlace EoMPLS utiliza Ethernet para las funciones de Capa 1 y Capa 2. Eso significa que el enlace usa el mismo encabezado y tráiler de Ethernet familiar, como se muestra en el medio de la Figura 3-9. Tenga en cuenta que la figura muestra una pequeña nube sobre el enlace Ethernet como una forma de indicarnos que el enlace es un enlace WAN Ethernet, en lugar de un enlace LAN Ethernet. LAN1EoMPLS WANLAN2 PC1 PC2 G0 / 1G0 / 0 R1 1 802,3 Encab Paquete ezamie de IP R2 2 802,3 Remol que 3 Paquete IP 802.3 802.3 Encabe Remol zamien que Paquete IP 802.3 802.3 Encabe Remol zamien que Fuente = R1 MAC G0 / 1 Destino = R2 G0 / 0 MAC Figura 3-9 Enrutamiento sobre un enlace EoMPLS NOTA ¡Los encabezados / tráileres 802.3 en la figura son diferentes en cada etapa! Asegúrese de notar las razones en las explicaciones paso a paso que siguen. La figura muestra los mismos tres pasos de enrutamiento que se muestran con el enlace en serie en la Figura 3-6 anterior. En este caso, los tres pasos de enrutamiento utilizan el mismo protocolo Ethernet (802.3). Sin embargo, tenga en cuenta que el De la Biblioteca de Francisco Jesús Vázquez encabezado y el avance del enlace de datos de cada marco son diferentes. Cada enrutador De la Biblioteca de Francisco Jesús Vázquez 68 CCNA 200-301 Guía oficial de certificación, volumen 1 descarta el encabezado / final del enlace de datos antiguo y agrega un nuevo conjunto, como se describe en estos pasos. Concéntrese principalmente en el Paso 2, porque en comparación con el ejemplo similar que se muestra en la Figura 3-6, los Pasos 1 y 3 no se modifican: 1. Para enviar el paquete IP al enrutador R1 a continuación, la PC1 encapsula el paquete IP en una trama Ethernet que tiene la dirección MAC de destino del R1. 2. El router R1 desencapsula (elimina) el Paquete IP de la trama de Ethernet y encapsula el paquete en una nueva trama de Ethernet, con un nuevo encabezado y tráiler de Ethernet. La dirección MAC de destino es la dirección MAC G0 / 0 de R2 y la dirección MAC de origen es la dirección MAC G0 / 1 de R1. R1 reenvía esta trama a través del servicio EoMPLS al siguiente R2. 3. El enrutador R2 desencapsula (elimina) el paquete IP de la trama Ethernet, encapsula el paquete en una trama Ethernet que tiene la dirección MAC de destino de la PC2 y reenvía la trama Ethernet a la PC2. A lo largo de este libro, los enlaces WAN (serie y Ethernet) conectarán los enrutadores como se muestra aquí, con el enfoque en las LAN y el enrutamiento IP. El resto del capítulo centra nuestra atención en un análisis más detallado del enrutamiento IP. Enrutamiento IP Muchos modelos de protocolo han existido a lo largo de los años, pero hoy domina el modelo TCP / IP. Y en la capa de red de TCP / IP, existen dos opciones para el protocolo principal alrededor del cual giran todas las demás funciones de la capa de red: IP versión 4 (IPv4) e IP versión 6 (IPv6). Tanto IPv4 como IPv6 definen los mismos tipos de funciones de capa de red, pero con diferentes detalles. Este capítulo presenta estas funciones de capa de red para IPv4. NOTA Todas las referencias a IP en este capítulo se refieren al IPv4 más antiguo y establecido. El Protocolo de Internet (IP) se centra en el trabajo de enrutar datos, en forma de paquetes IP, desde el host de origen al host de destino. IP no se preocupa por la transmisión física de datos, sino que depende de las capas inferiores de TCP / IP para realizar la transmisión física de los datos. En cambio, la propiedad intelectual se preocupa por los detalles lógicos, en lugar de los detalles físicos, de la entrega de datos. En particular, la capa de red especifica cómo viajan los paquetes de un extremo a otro a través de una red TCP / IP, incluso cuando el paquete cruza muchos tipos diferentes de enlaces LAN y WAN. La siguiente sección principal del capítulo examina el enrutamiento IP con más profundidad. Primero, IP define lo que significa enrutar un paquete IP desde el host de envío al host de destino, mientras se utilizan protocolos de enlace de datos sucesivos. Luego, esta sección examina cómo las reglas de direccionamiento IP ayudan a que el enrutamiento IP sea mucho más eficiente al agrupar direcciones en subredes. Esta sección se cierra analizando la función de los protocolos de enrutamiento IP, que brindan a los enrutadores un medio para aprender las rutas a todas las subredes IP en una internetwork. Lógica de enrutamiento de capa de red (reenvío) Los enrutadores y las computadoras de los usuarios finales (llamados hosts en una red TCP / De la Biblioteca de Francisco Jesús Vázquez IP) funcionan juntos para realizar el enrutamiento IP. El sistema operativo (SO) del host tiene software TCP / IP, incluido el software que implementa la capa de red. Los hosts usan ese software para elegir dónde enviar paquetes IP, De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 69 a menudo a un enrutador cercano. Esos enrutadores toman decisiones sobre dónde enviar el paquete IP a continuación. Juntos, los hosts y los enrutadores entregan el paquete IP al destino correcto, como se muestra en el ejemplo de la Figura 3-10. 150.150.1.10 PC1 El destino está en otro grupo; Enviaral enrutador cercano Paquete de IP Mi ruta dice: enviar a R2 R1 S0 De serie 3 Paquete de IP Mi ruta dice: enviar a R3 R2 EoMPLS F0 / 0 Paquete de IP Mi ruta dice: enviar directamente a PC2 Subred 150.150.4.0 R3 G0 / 0 Paquete de IP PC2 150.150.4.10 Figura 3-10 Lógica de enrutamiento: PC1 enviando un paquete IP a PC2 El paquete IP, creado por PC1, va desde la parte superior de la figura hasta la PC2 en la parte inferior de la figura. En las próximas páginas se analiza la lógica de enrutamiento de la capa de red utilizada por cada dispositivo a lo largo de la ruta. NOTA El término selección de ruta a veces se usa para referirse al proceso de enrutamiento que se muestra en la Figura 3-10. En otras ocasiones, se refiere a los protocolos de enrutamiento, específicamente a cómo los protocolos de enrutamiento seleccionan la mejor ruta entre las rutas en competencia hacia el mismo destino. Anfitrión Forwarding Logic: Sfin los PAGacket to los Ddefecto Rexterior En este ejemplo, la PC1 hace un análisis básico y luego elige enviar el paquete IP al enrutador para que el enrutador reenvíe el paquete. La PC1 analiza la dirección de destino y se da cuenta de que la dirección de la PC2 (150.150.4.10) no está en la misma LAN que la PC1. Entonces, la lógica de la PC1 le dice que envíe el paquete a un dispositivo cuyo trabajo es saber dónde enrutar los datos: un enrutador cercano, en la misma LAN, llamado enrutador predeterminado de la PC1. Para enviar el paquete IP al enrutador predeterminado, el remitente envía una trama de enlace de datos a través del medio al enrutador cercano; esta trama incluye el paquete en la porción de datos de la trama. Esa trama utiliza el direccionamiento de la capa de enlace de datos (Capa 2) en el encabezado del enlace de datos para garantizar que el enrutador De la Biblioteca de Francisco Jesús Vázquez cercano reciba la trama. De la Biblioteca de Francisco Jesús Vázquez 70 CCNA 200-301 Guía oficial de certificación, volumen 1 NOTA El enrutador predeterminado también se conoce como puerta de enlace predeterminada. R1 y R2's Logic: Rexcursión Datos A través de los La red Todos los enrutadores utilizan el mismo proceso general para enrutar el paquete. Cada enrutador mantiene una tabla de enrutamiento IP. Esta tabla enumera agrupaciones de direcciones IP, denominadas redes IP y subredes IP. Cuando un enrutador recibe un paquete, compara la dirección IP de destino del paquete con las entradas en la tabla de enrutamiento y hace una coincidencia. Esta entrada coincidente también enumera las direcciones que le dicen al enrutador dónde reenviar el paquete a continuación. En la Figura 3-10, R1 habría hecho coincidir la dirección de destino (150.150.4.10) con una entrada de la tabla de enrutamiento, que a su vez le dijo a R1 que enviara el paquete a R2 a continuación. De manera similar, R2 habría coincidido con una entrada de la tabla de enrutamiento que le dijo a R2 que enviara el paquete, a través de un enlace WAN Ethernet, a R3 a continuación. El concepto de enrutamiento funciona un poco como conducir por la autopista cuando se acerca a un gran cruce. Miras hacia arriba y ves las señales de los pueblos cercanos, que te indican qué salidas tomar para ircada pueblo. De manera similar, el enrutador mira la tabla de enrutamiento IP (el equivalente a las señales de tráfico)y dirige cada paquete a través del siguiente enlace LAN o WAN correcto (el equivalente a una carretera). R3 Logic: Drepartiendo Datos to los Fin Delawarestination El enrutador final en la ruta, R3, usa casi la misma lógica que R1 y R2, pero con una pequeña diferencia. R3 necesita reenviar el paquete directamente a la PC2, no a otro enrutador. Sobre en la superficie, esa diferencia parece insignificante. En la siguiente sección, cuando lea acerca de cómo la capa de red usa LAN y WAN, la importancia de la diferencia será obvia. Cómo el enrutamiento de la capa de red usa LAN y WAN Si bien la lógica de enrutamiento de la capa de red ignora los detalles de la transmisión física, los bits aún deben transmitirse. Para hacer ese trabajo, la lógica de la capa de red en un host o enrutador debe entregar el paquete a los protocolos de la capa de enlace de datos, que, a su vez, solicitan a la capa física para enviar realmente los datos. La capa de enlace de datos agrega el apropiadoencabezado y final del paquete, creando una trama, antes de enviar las tramas a través de cada red física. El proceso de enrutamiento reenvía el paquete de la capa de red de un extremo a otro a través de la red, mientras que cada trama de enlace de datos solo toma una parte más pequeña del viaje. Cada trama sucesiva de la capa de enlace de datos mueve el paquete al siguiente dispositivo que piensa en la lógica de la capa de red. En resumen, la capa de red piensa en la visión más amplia del objetivo, como "Enviar este paquete al siguiente enrutador o host especificado ...", mientras que la capa de enlace de datos piensa en los detalles, como "Encapsular el paquete en un trama de enlace y transmítala ". La siguiente lista resume los pasos principales en el enrutamiento de la capa de red interna de un enrutador para cada paquete que comienza con el una trama que llega a una interfaz de enrutador: De la Biblioteca de Francisco Jesús Vázquez Paso 1. Utilice el campo Secuencia de verificación de tramas de enlace de datos (FCS) para asegurarse de que la trama no tenga errores; si ocurrieron errores, descarte el marco. Paso 2. Suponiendo que la trama no se descartó en el Paso 1, descarte el encabezado y el final del enlace de datos antiguo, dejando el paquete IP. De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 71 Paso 3. Compare la dirección IP de destino del paquete IP con la tabla de enrutamiento y busque la ruta que mejor coincida con la dirección de destino. Esta ruta identifica la interfaz saliente del enrutador y posiblemente la dirección IP del enrutador del siguiente salto. Paso 4. Encapsule el paquete IP dentro de un nuevo encabezado y un tráiler de enlace de datos, según corresponda. para la interfaz de salida y reenviar la trama. La Figura 3-11 muestra un ejemplo repetido de un paquete enviado por la PC1 a la PC2, seguido de un análisis detallado de la lógica de enrutamiento de cada dispositivo. Cada explicación incluye los detalles sobre cómo la PC1 y cada uno de los tres enrutadores construyen los nuevos encabezados de enlace de datos apropiados. 3 150.150.1.10 Eth PC1 A Enrutamiento R1 Mesa Subred InterfazSiguiente Brincar 150.150.4.0 Serial0 150.150.2.7 Eth Paquete de IP HDLC Paquete de IP Eth Paquete de IP Eth 150.150.1.4 B R1 S0 HDLC 150.150.2.7 Enrutamiento R2 SubredInterfazSiguiente Mesa Brincar C Eth R2 F0 / 0 150.150.4.0 FastEth0 / 0 150.150.3.1 Tabla de enrutamiento R3 SubredInterfazSiguiente Brincar Paquete de IP 150.150.3.1 Eth D R3 G0 / 0 150.150.4.0 Gigabit0 / 0 N / A Subre d 150.150.4.0 150.150.4.10 PC2 Figura 3-11 Encapsulación de capa de red y capa de enlace de datos La siguiente lista explica la lógica de reenvío en cada enrutador, centrándose en cómo el enrutamiento se integra con el enlace de datos. Paso UNA. PC1 envía el paquete a su enrutador predeterminado. La lógica de la capa de red de la PC1 crea el paquete IP, con una dirección de destino de la dirección IP de la PC2 (150.150.4.10). La capa de red también realiza el análisis para decidir que 150.150.4.10 no está en la subred IP local, por lo que la PC1 necesita enviar el paquete al R1 (el enrutador predeterminado de la PC1). La PC1 coloca el paquete IP en una trama de enlace de datos Ethernet, con un destino nación dirección Ethernet de la dirección Ethernet de R1. PC1 envía la trama a Ethernet. Paso B. R1 procesa la trama entrante y reenvía el paquete a R2. Debido a que la trama De la Biblioteca de Francisco Jesús Vázquez de Ethernet entrante tiene una MAC de destino de la MAC de Ethernet de R1, R1 decide procesar la trama. R1 comprueba si hay errores en el FCS de la trama y, si no hay ninguno, R1 descarta el encabezado y el final de Ethernet. A continuación, R1 compara el paquete De la Biblioteca de Francisco Jesús Vázquez 72 CCNA 200-301 Guía oficial de certificación, volumen 1 dirección de destino (150.150.4.10) a su tabla de enrutamiento y encuentra la entrada para la subred 150.150.4.0. Debido a que la dirección de destino de 150.150.4.10 está en esa subred, R1 reenvía el paquete fuera de la interfaz listada en esa ruta coincidente (Serial0) al enrutador de siguiente salto R2 (150.150.2.7). R1 primero debe encapsular el paquete IP en una trama HDLC. Paso C. R2 procesa la trama entrante y reenvía el paquete a R3. R2 repite el mismo proceso general que R1 cuando R2 recibe la trama HDLC. R2 verifica el campo FCS y encuentra que no ocurrieron errores y luego descarta el encabezado y el final de HDLC. A continuación, R2 compara la dirección de destino del paquete (150.150.4.10) con su tabla de enrutamiento y encuentra la entrada para la subred 150.150.4.0, una ruta que indica a R2 que envíe el paquete a la interfaz Fast Ethernet 0/0 al enrutador de siguiente salto 150.150.3.1 (R3). Pero primero, R2 debe encapsular el paquete en un encabezado Ethernet. Ese encabezado usa la dirección MAC de R2 y la MAC de R3 dirección en el enlace Ethernet WAN como la dirección MAC de origen y destino, respectivamente. Paso D. R3 procesa la trama entrante y reenvía el paquete a la PC2. Al igual que el R1 y el R2, el R3 verifica el FCS, descarta el encabezado y el tráiler del enlace de datos antiguo y establece su propia ruta para la subred 150.150.4.0. La entrada de la tabla de enrutamiento de R3 para 150.150.4.0 muestra que la interfaz saliente es la interfaz Ethernet de R3, pero no hay un enrutador de siguiente salto porque R3 está conectado directamente a la subred 150.150.4.0. Todo lo que R3 tiene que hacer es encapsular el paquete dentro de un nuevo encabezado y tráiler Ethernet, pero con una dirección Ethernet de destino de la dirección MAC de la PC2. Debido a que los enrutadores construyen nuevos encabezados y avances de enlace de datos, y debido a que los nuevos encabezados contienen direcciones de enlace de datos, las PC y los enrutadores deben tener alguna forma de decidir qué direcciones de enlace de datos usar. Un ejemplo de cómo el enrutador determina qué dirección de enlace de datos usar es el Protocolo de resolución de direcciones IP (ARP). ARP aprende dinámicamente la dirección de enlace de datos de un host IP conectado a una LAN. Por ejemplo, en el último paso, en la parte inferior de la Figura 3-11, el enrutador R3 usaría ARP una vez para aprender la dirección MAC de la PC2 antes de enviar cualquier paquete a la PC2. Cómo el direccionamiento IP ayuda al enrutamiento IP IP define direcciones de capa de red que identifican cualquier interfaz de host o enrutador que se conecta a una red TCP / IP. Básicamente, la idea funciona como una dirección postal: cualquier interfaz que espera recibir paquetes IP necesita una dirección IP, al igual que usted necesita una dirección postal antes de recibir correo del servicio postal. Este breve tema siguiente presenta la idea de redes y subredes IP, que son los grupos de direcciones definidos por IP. De la Biblioteca de Francisco Jesús Vázquez NOTA IP define la palabra red en el sentido de un concepto muy específico. Para evitar confusiones al escribir sobre direccionamiento IP, este libro (y otros) a menudo evita utilizar el término red para otros usos. En particular, este libro utiliza el término internetwork para referirse de manera más general a una red formada por enrutadores, conmutadores, cables y otros equipos. De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 73 Reglas para grupos de direcciones IP (redes y subredes) TCP / IP agrupa las direcciones IP para que las direcciones IP utilizadas en la misma red física formen parte del mismo grupo. IP llama a estos grupos de direcciones una red IP o una subred IP. Usando la misma analogía del servicio postal, cada red IP y subred IP funciona como un código postal (o en los Estados Unidos, un código postal). Todas las direcciones postales cercanas están en el mismo código postal (código postal), mientras que todas las direcciones IP cercanas deben estar en la misma red IP o subred IP. IP define reglas específicas sobre qué dirección IP debe estar en la misma red IP o subred IP. Numéricamente, las direcciones del mismo grupo tienen el mismo valor en la primera parte de las direcciones. Por ejemplo, las Figuras 3-10 y 3-11 podrían haber utilizado las siguientes convenciones: ■ Hosts en la parte superior de Ethernet: las direcciones comienzan con 150.150.1 ■ Hosts en el enlace serial R1 – R2: las direcciones comienzan con 150.150.2 ■ Hosts en el enlace R2-R3 EoMPLS: las direcciones comienzan con 150.150.3 ■ Hosts en la parte inferior de Ethernet: las direcciones comienzan con 150.150.4 3 Desde la perspectiva del enrutamiento IP, la agrupación de direcciones IP significa que la tabla de enrutamiento puede ser mucho más pequeña. Un enrutador puede enumerar una entrada de la tabla de enrutamiento para cada red o subred IP, en lugar de una entrada para cada dirección IP. Si bien la lista muestra solo un ejemplo de cómo se pueden agrupar las direcciones IP, las reglas sobre cómo agrupar direcciones usando subredes requerirán algo de trabajo para dominar los conceptos y las matemáticas. La Parte III de este libro detalla el direccionamiento IP y la división en subredes, y puede encontrar otros videos de división en subredes y productos de práctica enumerados en la Introducción al libro. Sin embargo, la versión breve de dos de las reglas fundamentales de la división en subredes se puede resumir de la siguiente manera: ■ Dos direcciones IP, no separadas entre sí por un enrutador, deben estar en el mismo grupo (subred). ■ Dos direcciones IP, separadas entre sí por al menos un enrutador, deben estar en diferentes grupos (subredes). Es similar al sistema de código postal de USPS y cómo requiere que los gobiernos locales asignen direcciones a los nuevos edificios. Sería ridículo tener dos casas contiguas, cuyas direcciones tuvieran diferentes códigos postales. Del mismo modo, sería una tontería que las personas que viven en lados opuestos del país tuvieran direcciones con el mismo código postal. El encabezado IP El proceso de enrutamiento también utiliza el encabezado IPv4, como se muestra en la Figura 3-12. El encabezado enumera una dirección IP de origen de 32 bits, así como una dirección IP de destino de 32 bits. El encabezado, por supuesto, tiene otros campos, algunos de los cuales son importantes para otras discusiones en este libro. El libro hará referencia a esta figura según sea necesario, pero de lo contrario, tenga en cuenta el encabezado IP de 20 bytes y la existencia de los campos de dirección IP de origen y De la Biblioteca de Francisco Jesús Vázquez destino. Tenga en cuenta que en los ejemplos hasta ahora en este capítulo, mientras que los enrutadores eliminan y agregan encabezados de enlace de datos cada vez que enrutan un paquete, el encabezado IP permanece, con las direcciones IP sin cambios por el proceso de enrutamiento IP. De la Biblioteca de Francisco Jesús Vázquez 74 CCNA 200-301 Guía oficial de certificación, volumen 1 4 bytes Versión Largo Campo DS Bande ras Identificación Tiempo para vivir Longitud del paquete Protocolo Desplazamiento de fragmento Suma de comprobación del encabezado Dirección IP origen Figura 3-12 Encabezado IPv4, organizado como 4 bytes de ancho para un total de 20 bytes Cómo los protocolos de enrutamiento IP ayudan al enrutamiento IP Para que la lógica de enrutamiento funcione tanto en hosts como en enrutadores, cada host y enrutador necesita saber algo sobre la internetwork TCP / IP. Los hosts necesitan conocer la dirección IP de su enrutador predeterminado para que los hosts puedan enviar paquetes a destinos remotos. Los enrutadores, sin embargo, necesitan conocer las rutaspor lo que reenvían paquetes a todas y cada una de las redes IP accesibles y subredes IP. El mejor método para que los enrutadores conozcan todas las rutas útiles es configurar los enrutadores para que utilicen el mismo protocolo de enrutamiento IP. Alternativamente, un ingeniero de redes podría configurar (escribir) todas las rutas requeridas, en cada enrutador. Sin embargo, si habilita el mismo protocolo de enrutamiento en todos los enrutadores en una internetwork TCP / IP, con la configuración correcta, los enrutadores se enviarán mensajes de protocolo de enrutamiento entre sí. Como resultado, todos los enrutadores aprenderán rutas para todas las redes y subredes IP en la internetwork TCP / IP. IP admite una pequeña cantidad de protocolos de enrutamiento IP diferentes. Todos utilizan ideas y procesos similares para aprender rutas IP, pero los diferentes protocolos de enrutamiento tienen algunas diferencias internas; de lo contrario, no necesitaría más de un protocolo de enrutamiento. Sin embargo, muchos protocolos de enrutamiento utilizan los mismos pasos generales para aprender rutas: Paso 1. Cada enrutador, independientemente del protocolo de enrutamiento, agrega una ruta a su tabla de enrutamiento para cada subred conectada directamente al enrutador. Paso 2. El enrutamiento de cada enrutador El protocolo informa a sus vecinos sobre las rutas en su tabla de enrutamiento, incluidas las rutas conectadas directamente y las rutas aprendidas de otros enrutadores. Paso 3. Después de aprender una nueva ruta de un vecino, el protocolo de enrutamiento del enrutador agrega una ruta a su tabla de enrutamiento IP, y el enrutador del siguiente salto de esa ruta suele ser el vecino del que se aprendió la ruta. Además, tenga en cuenta que en el paso final, los enrutadores pueden tener que elegir entre varias rutas para llegar a una sola subred. Cuando eso sucede, los enrutadores colocan la mejor ruta disponible actualmente para llegar a una subred (según una medida llamada métrica) en la tabla de enrutamiento. De la Biblioteca de Francisco Jesús Vázquez La Figura 3-13 muestra un ejemplo de cómo funciona un protocolo de enrutamiento, utilizando el mismo diagrama que en las Figuras 3-10 y 3-11. En este caso, la subred IP 150.150.4.0, que consta de todas las direcciones que comienzan con 150.150.4.0, se encuentra en Ethernet en la parte inferior de la figura. La figura muestra el anuncio de rutas para la subred 150.150.4.0 de abajo hacia arriba, como se describe en detalle a continuación de la figura. De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 75 PC1PC11 Enrutamiento R1 Mesa F R1 S0 150.150.4.0 Serial0 mi 150.150.2.7 150.150.2.7 Enrutamiento R2 Mesa D R2 F0 / 0 3 SubredInterfazSiguiente Brincar 150.150.4.0 FastEth0 / 0 150.150.3.1 C 150.150.3.1 Subred 150.150.4.0 SubredInterfazSiguiente Brincar Tabla de enrutamiento R3 B R3 G0 / 0 A SubredInterfazSiguiente Brincar 150.150.4.0 Gigabit0 / 0 N / A PC2 150.150.4.10 Figura 3-13 Ejemplo de cómo los protocolos de enrutamiento se anuncian sobre redes y subredes Siga los elementos A a F que se muestran en la figura para ver cómo cada enrutador aprende su ruta a 150.150.4.0. Paso UNA. La subred 150.150.4.0 existe como una subred en la parte inferior de la figura, conectada al enrutador R3. Paso B. R3 agrega una ruta conectada para 150.150.4.0 a su tabla de enrutamiento IP; esto sucede sin la ayuda del protocolo de enrutamiento. Paso C. R3 envía un mensaje de protocolo de enrutamiento, llamado actualización de enrutamiento, a R2, lo que hace que R2 aprenda sobre la subred 150.150.4.0. Paso D. R2 agrega una ruta para la subred 150.150.4.0 a su tabla de enrutamiento. Paso MI. R2 envía una actualización de enrutamiento similar a R1, lo que hace que R1 aprenda sobre la subred 150.150.4.0. Paso F. R1 agrega una ruta para la subred 150.150.4.0 a su tabla de enrutamiento. La ruta enumera el propio Serial0 de R1 como la interfaz saliente y R2 como la dirección IP del enrutador del siguiente salto (150.150.2.7). Otras características de la capa de red La capa de red TCP / IP define muchas funciones más allá de IP. Claro, IP juega un papel muy importante en las redes hoy en día, ya que define el direccionamiento IP y el enrutamiento IP. Sin embargo, otros protocolos y estándares, definidos en otras solicitudes de comentarios (RFC), también juegan un papel importante para las funciones de la capa de red. Por ejemplo, los protocolos de enrutamiento como Open Shortest Path De la Biblioteca de Francisco Jesús Vázquez First (OSPF) existen como protocolos separados, definidos en RFC separados. De la Biblioteca de Francisco Jesús Vázquez 76 CCNA 200-301 Guía oficial de certificación, volumen 1 Esta última sección corta del capítulo presenta otras tres características de la capa de red que deberían serle útiles cuando lea el resto de este libro. Estos tres últimos temas solo ayudan a llenar algunos huecos, lo que ayuda a darle una cierta perspectiva y también le ayuda a entender las discusiones posteriores. Los tres temas son ■ Sistema de nombres de dominio (DNS) ■ Resolución de dirección Protocolo (ARP) ■ Silbido Uso de nombres y el sistema de nombres de dominio ¿Te imaginas un mundo en el que cada vez que usabas una aplicación, debías referirte a ella por dirección IP? En lugar de usar nombres fáciles comogoogle.com o facebook.com, lo harías debe recordar y escribir direcciones IP, como 64.233.177.100. (En el momento de la publicación, 64.233.177.100 era una dirección utilizada por Google, y se podía acceder al sitio web de Google escribiendo esa dirección en un navegador). Ciertamente, pedir a los usuarios que recuerden direcciones IP no sería fácil de usar y podría alejar a algunas personas de usar computadoras en absoluto. Afortunadamente, TCP / IP define una forma de utilizar los nombres de host para identificar otras computadoras. El usuario nunca piensa en la otra computadora o se refiere a la otra computadora por su nombre. Luego, los protocolos descubren de forma dinámica toda la información necesaria para permitir comunicaciones basadas en ese nombre. Por ejemplo, cuando abre un navegador web y escribe el nombre de host www.google.com, su computadora no envía un paquete IP con la dirección IP de destino www.google.com; envía un paquete IP a una dirección IP utilizada por el servidor web de Google. TCP / IP necesita una forma de permitir que una computadora encuentre la dirección IP utilizada por el nombre de host enumerado, y ese método usa el Sistema de nombres de dominio (DNS). Las empresas utilizan el proceso de DNS para resolver nombres en la dirección IP correspondiente, como se muestra en el ejemplo de la Figura 3-14. En este caso, la PC11, a la izquierda, necesita conectarse a un servidor llamado Server1. En algún momento, el usuario escribe el nombre Server1 o alguna aplicación en la PC11 se refiere a ese servidor por su nombre. En el Paso 1, la PC11 envía un mensaje DNS (una consulta DNS) al servidor DNS. En el Paso 2, el servidor DNS envía una respuesta DNS que enumera la dirección IP del Servidor1. En el Paso 3, la PC11 ahora puede enviar un paquete IP a la dirección de destino 10.1.2.3, la dirección utilizada por Server1. TCP / IP La red Servidor DNS Base de datos de nombres Nombre dirección Servidor 110.1.2.3 Servidor 210.1.2.6 PC11 1 IP Dirección de Servidor 1? Server1 = 10.1.2.3 2 DNS Servid or Servido r1 10.1.2.3 3 De la Biblioteca de Francisco Jesús Vázquez 11 Figura 3-14 Solicitud de resolución de nombre DNS básica De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 77 Tenga en cuenta que el ejemplo de la Figura 3-14 muestra una nube para la red TCP / IP porque los detalles de la red, incluidos los enrutadores, no son importantes para el proceso de resolución de nombres. Los enrutadores tratan los mensajes DNS como cualquier otro paquete IP, y los enrutan según la dirección IP de destino. Por ejemplo, en el Paso 1 de la figura, la consulta de DNS enumerará la dirección IP del servidor DNS como dirección de destino, que cualquier enrutador utilizará para reenviar el paquete. Finalmente, DNS define mucho más que unos pocos mensajes. DNS define protocolos, así como estándares para los nombres de texto utilizados en todo el mundo, y un conjunto mundial de servidores DNS distribuidos. Los nombres de dominio que la gente usa todos los días cuando navega por la web, que se parecen awww.example.com, siga los estándares de nomenclatura de DNS. Además, ningún servidor DNS sabetodos los nombres y direcciones IP coincidentes, pero la información se distribuye en muchos servidores DNS. Entonces, los servidores DNS del mundo trabajan juntos, reenviando consultas entre sí, hasta que el servidor que conoce la respuesta proporciona la información de dirección IP deseada. 3 El protocolo de resolución de direcciones Como se discutió en profundidad a lo largo de este capítulo, La lógica de enrutamiento IP requiere que los hosts y los enrutadores encapsulen los paquetes IP dentro de las tramas de la capa de enlace de datos. Para las interfaces Ethernet, ¿cómo sabe un enrutador qué dirección MAC usar para el destino? Utiliza ARP. En las LAN Ethernet, siempre que un host o enrutador necesita encapsular un paquete IP en una nueva trama de Ethernet, el host o enrutador conoce todos los hechos importantes para construir ese encabezado, excepto la dirección MAC de destino. El host conoce la dirección IP del siguiente dispositivo, ya sea otra dirección IP de host o la dirección IP predeterminada del enrutador. Un enrutador conoce la ruta IP utilizada para reenviar el paquete IP, que enumera la dirección IP del siguiente enrutador. Sin embargo, los hosts y los enrutadores no conocen de antemano las direcciones MAC de los dispositivos vecinos. TCP / IP define el Protocolo de resolución de direcciones (ARP) como el método mediante el cual cualquier host o enrutador en una LAN puede aprender dinámicamente la dirección MAC de otro host o enrutador IP en la misma LAN. ARP define un protocolo que incluye la Solicitud ARP, que es un mensaje que hace la simple solicitud "si esta es su dirección IP, por favor responda con su dirección MAC". ARP también define el mensaje de respuesta ARP, que de hecho enumera tanto la dirección IP original como la dirección MAC correspondiente. La Figura 3-15 muestra un ejemplo que utiliza el mismo enrutador y host de la parte inferior de la Figura 3-13 anterior. La figura muestra la solicitud ARP enviada por el enrutador R3, a la izquierda de la figura, como una transmisión LAN. Todos los dispositivos de la LAN procesarán la trama recibida. A la derecha, en el Paso 2, la PC2 host envía una Respuesta ARP, identificando la dirección MAC de la PC2. El texto al lado de cada mensaje muestra el contenido dentro del propio mensaje ARP, lo que permite a la PC2 aprender la dirección IP de R3 y la dirección MAC correspondiente, y a R3 conocer la dirección IP de la PC2 y la dirección MAC correspondiente. Tenga en cuenta que los hosts y los enrutadores recuerdan los resultados de ARP y mantienen la información en su caché ARP o tabla ARP. Un host o enrutador solo necesita usar ARP ocasionalmente, para construir la caché ARP la primera vez. Cada vez que un host o enrutador necesita enviar un paquete encapsulado en una trama de Ethernet, De la Biblioteca de Francisco Jesús Vázquez primero verifica su caché ARP para la dirección IP correcta y la dirección MAC correspondiente. Los hosts y los enrutadores permitirán que las entradas de la caché de ARP se agoten para limpiar la tabla, de modo que se puedan ver las solicitudes de ARP ocasionales. De la Biblioteca de Francisco Jesús Vázquez 78 CCNA 200-301 Guía oficial de certificación, volumen 1 Difusión Ethernet 1 Solicitud ARP R3 IP del remitente = IP de R3 MAC del remitente = MAC de R3 IP de destino = 150.150.4.10 MAC objetivo = ??? PC2 IP de destino = R3 IP Objet t Mac = MAC de R3 ivo er IP = 150.150.4.10 Envi er MAC = 0200.2222.2222 ar 2 envi Unicast ar Ethernet (a R3) 150.150.4.10 0200.2222.2222 Figura 3-15 Ejemplo de proceso ARP NOTA Puede ver el contenido de la caché ARP en la mayoría de los sistemas operativos de PC mediante el comando arp -a desde un símbolo del sistema. ICMP Echo y el comando ping Después de haber implementado una internetwork TCP / IP, necesita una forma de probar la conectividad IP básica sin depender de ninguna aplicación para que funcione. La herramienta principal para probar la conectividad de red básica es el comando ping. Ping (Packet Internet Groper) utiliza el Protocolo de mensajes de control de Internet (ICMP) y envía un mensaje llamado solicitud de eco ICMP a otra dirección IP. La computadora con esa dirección IP debe responder con una respuesta de eco ICMP. Si eso funciona, ha probado con éxito la red IP. En otras palabras, sabe que la red puede enviar un paquete de un host a otro y viceversa. ICMP no depende de ninguna aplicación, por lo que en realidad solo prueba la conectividad IP básica: capas 1, 2 y 3 del modelo OSI. La figura 3-16 describe el proceso básico. HannahHarold silbido Harold EthIP Eth Solicitud de eco ICMP IP Respuesta de eco ICMP Figura 3-16 Red de muestra, silbido Mando Tenga en cuenta que mientras que el comando ping usa ICMP, ICMP hace mucho más. ICMP define muchos mensajes que los dispositivos pueden usar para ayudar a administrar y controlar la red IP. De la Biblioteca de Francisco Jesús Vázquez Capítulo 3: Fundamentals oF WAN y IP Rexcursión 79 Capítulo Review El elemento "Su plan de estudio", justo antes del Capítulo 1, analiza cómo debe estudiar y practique el contenido y las habilidades de cada capítulo antes de pasar al siguiente. Ese elemento presenta las herramientas utilizadas aquí al final de cada capítulo. Si aún no lo ha hecho, dedique unos minutos a leer esa sección. Luego regrese aquí y haga el útil trabajo de revisar el capítulo para ayudar a recordar lo que acaba de leer. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. La Tabla 3-4 describe los elementos clave de revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. 3 Tabla 3-4 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de memoria Libro, sitio web Revise todos los temas clave Tabla 3-5 Temas clave del capítulo 3 Tema Descripción clave Elemento Figura 3-7 Número de página 66 Ethernet sobre MPLS: conexiones físicas Lista Proceso de cuatro pasos de cómo enrutan los enrutadores (hacia adelante) paquetes Figura 3-11 Encapsulado y enrutamiento IP 70 Lista 73 Dos declaraciones sobre cómo IP espera que las direcciones IP se agrupen en redes o subredes Lista 71 Proceso de tres pasos de cómo los protocolos de enrutamiento aprenden rutas Figura 3-13 Proceso básico del protocolo de enrutamiento IP 74 Figura 3-14 Ejemplo que muestra el propósito y el proceso de resolución de nombres DNS Figura 3-15 Ejemplo del propósito y proceso de ARP 76 75 78 Términos clave que debe conocer línea arrendada, red de área amplia (WAN), telecomunicaciones, interfaz en serie, HDLC, De la Biblioteca de Francisco Jesús Vázquez Ethernet sobre MPLS, servicio de línea Ethernet (E-Line), enrutador predeterminado (puerta de enlace predeterminada), tabla de enrutamiento, red IP, subred IP, paquete IP, protocolo de enrutamiento, notación decimal con puntos (DDN), dirección IPv4, dirección IP unicast, división en subredes, nombre de host, DNS, ARP, ping De la Biblioteca de Francisco Jesús Vázquez Revisión de la parte I Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que se muestra en la Tabla P1-1. Los detalles de cada tarea siguen la tabla. Tabla P1-1 Lista de verificación de revisión de la parte I Actividad Primera fecha de finalización 2da fecha de finalización Repetir Todas las preguntas sobre DIKTA Responder preguntas de revisión de piezas Revisar temas clave Repita todas las preguntas de DIKTA Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los capítulos de esta parte del libro, utilizando el software PTP. Consulte la Introducción a este libro, la sección titulada “Cómo ver solo preguntas DIKTA por capítulo o parte”, para obtener ayuda sobre cómo hacer que el software PTP le muestre preguntas DIKTA solo para esta parte. Responder preguntas de revisión de piezas Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro, utilizando el software PTP. Consulte la Introducción a este libro, la sección titulada “Cómo ver las preguntas de revisión de piezas”, para obtener ayuda sobre cómo hacer que el software PTP le muestre preguntas de revisión de piezas solo para esta parte. (Tenga en cuenta que si usa las preguntas pero luego quiere más, obtenga la Edición Premium del libro, como se detalla en la Introducción, en la sección "Otras funciones", debajo del elemento etiquetado como "eBook"). Revisar temas clave Vuelva a navegar por los capítulos y busque los iconos de Temas clave. Si no recuerda algunos detalles, tómese el tiempo para volver a leer esos temas o utilice las aplicaciones de Temas clave que se encuentran en el sitio web complementario. Usar elementos de revisión interactiva por capítulo Usando el sitio web complementario, explore los elementos de revisión interactiva, como tablas de memoria y tarjetas de vocabulario de términos clave, para revisar el contenido de cada capítulo. De la Biblioteca de Francisco Jesús Vázquez Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez La Parte I proporcionó una visión amplia de los fundamentos de todas las partes de las redes, centrándose en las LAN Ethernet, las WAN y el enrutamiento IP. Las Partes II y III ahora profundizan en los detalles de Ethernet, que se introdujeron en el Capítulo 2, "Fundamentos de las LAN Ethernet". La Parte II comienza ese viaje discutiendo los conceptos básicos de la construcción de una pequeña LAN Ethernet con switches Cisco Catalyst. El viaje comienza mostrando cómo acceder a la interfaz de usuario de un conmutador Cisco para que pueda ver evidencia de lo que está haciendo el conmutador y configurar el conmutador para que actúe de la manera que usted desea que actúe. En este punto, debe comenzar a utilizar cualquier opción de práctica de laboratorio que elija en la sección "Su plan de estudio" que precede al Capítulo 1, "Introducción a las redes TCP / IP". (Y si aún no ha finalizado su plan sobre cómo practicar sus habilidades prácticas, ahora es el momento). Después de completar el Capítulo 4 y ver cómo ingresar a la interfaz de línea de comandos (CLI) de un conmutador, los siguientes tres capítulos explican algunos fundamentos importantes de cómo implementar LAN, fundamentos utilizados por todas las empresas que construyen LAN con equipos Cisco. El Capítulo 5 analiza de cerca la conmutación Ethernet, es decir, la lógica utilizada por un conmutador, y cómo saber qué está haciendo un conmutador en particular. El Capítulo 6 muestra las formas de configurar un conmutador para acceso remoto con Telnet y Secure Shell (SSH), junto con una variedad de otros comandos útiles que lo ayudarán cuando trabaje con cualquier equipo de laboratorio real, simulador o cualquier otra herramienta de práctica. El Capítulo 7, el capítulo final de la Parte II, muestra cómo configurar y verificar el funcionamiento de las interfaces del conmutador para varias funciones importantes, incluida la velocidad, el dúplex y la negociación automática. De la Biblioteca de Francisco Jesús Vázquez Parte II Implementación de LAN Ethernet Capítulo 4: Uso de la interfaz de línea de comandos Capítulo 5: Análisis de la conmutación de LAN Ethernet Capítulo 6: Configuración de la administración básica de conmutadores Capítulo 7: Configuración y verificación de interfaces de conmutador Revisión de la parte II De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 4 Uso de la interfaz de línea de comandos Este capítulo cubre los siguientes temas del examen: Ninguno Este capítulo explica las habilidades fundamentales requeridas antes puede obtener información sobre los aproximadamente 15 temas de examen que utilizan los verbos configurar y verificar. Sin embargo, Cisco no enumera los habilidades básicas descritas en este capítulo como un tema de examen separado, por lo que no hay temas de examen específicos incluidos en este capítulo. Para crear una LAN Ethernet, los ingenieros de red comienzan por planificar. Consideran el requisito, cree un diseño, compre los conmutadores, contrate la instalación de cables y configure los conmutadores para utilizar las funciones adecuadas. El examen CCNA se centra en habilidades como comprender cómo funcionan las LAN, configurar diferentes funciones del conmutador, verificar que esas funciones funcionen correctamente y encontrar la causa raíz del problema cuando una función no funciona correctamente. La primera habilidad que debe aprender antes de realizar todas las tareas de configuración y verificación es aprender cómo acceder y utilizar la interfaz de usuario del conmutador, denominada interfaz de línea de comandos (CLI). Este capítulo comienza ese proceso mostrando los conceptos básicos de cómo acceder a la CLI del switch. Estas habilidades incluyen cómo acceder a la CLI y cómo emitir comandos de verificación para verificar el estado de la LAN. Este capítulo también incluye los procesos de cómo configurar el conmutador y cómo guardar esa configuración. Tenga en cuenta que este capítulo se centra en los procesos que proporcionan una base para la mayoría de los temas de examen que incluyen los verbos configurar y / o verificar. La mayoría del resto de los capítulos de las Partes II y III de este libro incluyen detalles de los comandos particulares que puede utilizar para verificar y configurar diferentes funciones del conmutador. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Mesa 4-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Acceso a la CLI del switch Cisco Catalyst 1-3 Configuración del software Cisco IOS 4-6 De la Biblioteca de Francisco Jesús Vázquez 1. 2. 3. 4. 5. ¿En qué modos puede escribir el comando show mac address-table y esperar obtener una respuesta con las entradas de la tabla MAC? (Elija dos respuestas). a. Modo de usuario b. Activar modo c. Modo de configuración global d. Modo de configuración de interfaz ¿En cuál de los siguientes modos de la CLI podría escribir el comando reload y esperar que el switch se reinicie? a. Modo de usuario b. Activar modo c. Modo de configuración global d. Modo de configuración de interfaz ¿Cuál de las siguientes es una diferencia entre Telnet y SSH admitidos por un conmutador de Cisco? a. SSH cifra las contraseñas utilizadas al iniciar sesión, pero no el resto del tráfico; Telnet no cifra nada. b. SSH cifra todo el intercambio de datos, incluidas las contraseñas de inicio de sesión; Cifras Telnetnada. c. Telnet se usa desde los sistemas operativos de Microsoft y SSH se usa desde los sistemas operativos UNIX y Linux. d. Telnet cifra únicamente los intercambios de contraseñas; SSH cifra todos los intercambios de datos. ¿Qué tipo de memoria del conmutador se utiliza para almacenar la configuración utilizada por el conmutador cuando está activo y funcionando? a. RAM b. ROM c. Destello d. NVRAM e. Burbuja ¿Qué comando copia la configuración de la RAM a la NVRAM? a. copiar running-config tftp b. copiar tftp running-config c. copiar running-config start-up-config d. copiar start-up-config running-config e. copiar startup-config running-config f. copiar running-config startup-config De la Biblioteca de Francisco Jesús Vázquez 86 CCNA 200-301 Guía oficial de certificación, volumen 1 6. Un usuario de cambio se encuentra actualmente en modo de configuración de línea de consola. ¿Cuál de las siguientes opciones colocaría al usuario en modo de habilitación? (Elija dos respuestas). a. Usando el comando de salida una vez b. Usando el comando end una vez c. Presionando la secuencia de teclas Ctrl + Z una vez d. Usando el comando quit Tema fundamentals Acceso a la CLI del switch Cisco Catalyst Cisco utiliza el concepto de interfaz de línea de comandos (CLI) con sus productos de enrutador y la mayoría de sus productos de conmutador LAN Catalyst. La CLI es una interfaz basada en texto en la que el usuario, normalmente un ingeniero de redes, ingresa un comando de texto y presiona Enter. Al presionar Enter, se envía el comando al conmutador, que le dice al dispositivo que haga algo. El conmutador hace lo que dice el comando y, en algunos casos, el conmutador responde con algunos mensajes que indican los resultados del comando. Los switches Cisco Catalyst también admiten otros métodos para monitorear y configurar un switch. Por ejemplo, un conmutador puede proporcionar una interfaz web para que un ingeniero pueda abrir un navegador web para conectarse a un servidor web que se ejecuta en el conmutador. Los conmutadores también se pueden controlar y operar mediante un software de gestión de red. Este libro analiza solo los conmutadores de clase empresarial Cisco Catalyst y, en particular, cómo utilizar la CLI de Cisco para supervisar y controlar estos conmutadores. Esta primera sección principal del capítulo examina primero estos conmutadores Catalyst con más detalle y luego explica cómo un ingeniero de red puede obtener acceso a la CLI para emitir comandos. Switches Cisco Catalyst Dentro de la marca Cisco Catalyst de conmutadores LAN, Cisco produce una amplia variedad de series o familias de conmutadores. Cada serie de conmutadores incluye varios modelos específicos de conmutadores que tienen características similares, compensaciones similares entre precio y rendimiento y componentes internos similares. Por ejemplo, en el momento de la publicación de este libro, la serie de conmutadores Cisco 2960-XR era una serie de modelos de conmutadores actuales. Cisco posiciona la serie (familia) de conmutadores 2960-XR como conmutadores de armario de cableado de bajo costo y todas las funciones para empresas. Eso significa que esperaría utilizar conmutadores 2960-XR como conmutadores de acceso en un diseño de LAN de campus típico. La Figura 4-1 muestra una foto de 10 modelos diferentes de la serie de modelos de conmutadores 2960-XR de Cisco. Cada serie de interruptores incluye varios modelos, con una combinación de características. Por ejemplo, algunos de los conmutadores tienen 48 De la Biblioteca de Francisco Jesús Vázquez puertos RJ-45 de par trenzado sin blindaje (UTP) 10/100/1000, lo que significa que estos puertos pueden negociar automáticamente el uso de 10BASE-T (10 Mbps), 100BASE-T (100 Mbps) o Ethernet 1000BASE-T (1 Gbps). De la Biblioteca de Francisco Jesús Vázquez Capítulo 4: Utilizando los Command-line En terface 87 Figura 4-1 Serie de conmutadores catalizadores Cisco 2960-XR Cisco se refiere a los conectores físicos de un conmutador como interfaces o puertos, con un tipo de interfaz y un número de interfaz. El tipo de interfaz, tal como se utiliza en los comandos del conmutador, es Ethernet, Fast Ethernet, Gigabit Ethernet, etc. para velocidades más rápidas. Para las interfaces Ethernet que admiten la ejecución a varias velocidades, el nombre permanente de la interfaz se refiere a la velocidad admitida más rápida. Por ejemplo, una interfaz 10/100/1000 (es decir, una interfaz que se ejecuta a 10 Mbps, 100 Mbps o 1000 Mbps) se llamaría Gigabit Ethernet sin importar la velocidad que se esté utilizando actualmente. 4 Para numerar de forma única cada interfaz diferente, algunos switches Catalyst utilizan un número de interfaz de dos dígitos (x / y), mientras que otros tienen un número de tres dígitos (x / y / z). Por ejemplo, dos puertos 10/100/1000 en muchos switches Cisco Catalyst más antiguos se llamarían GigabitEthernet 0/0 y GigabitEthernet 0/1, mientras que en la nueva serie 2960-XR, dos interfaces serían GigabitEthernet 1/0/1 y GigabitEthernet. 1/0/2. Acceso a la CLI de Cisco IOS Como cualquier otra pieza de hardware de computadora, los switches Cisco necesitan algún tipo de software de sistema operativo. Cisco llama a este SO el Sistema Operativo de Internetwork (IOS). El software Cisco IOS para switches Catalyst implementa y controla la lógica y las funciones realizadas por un switch Cisco. Además de controlar el rendimiento y el comportamiento del conmutador, Cisco IOS también define una interfaz para humanos llamada CLI. La CLI de Cisco IOS permite al usuario utilizar un programa de emulación de terminal, que acepta texto ingresado por el usuario. Cuando el usuario presionaIngrese, el emulador de terminal envía ese texto al conmutador. El conmutador procesa el texto como sies un comando, hace lo que dice el comando y envía texto al emulador de terminal. Se puede acceder a la CLI del switch a través de tres métodos populares: la consola, Telnet y Secure Shell (SSH). Dos de estos métodos (Telnet y SSH) utilizan la red IP en la que reside el conmutador para llegar al conmutador. La consola es un puerto físico construido específicamente para permitir el acceso a la CLI. La Figura 4-2 muestra las opciones. Consola (corta) Cable De serie o USB Consola RJ-45 o USB Interruptor 2960 Modo de usuario Interfaz Red TCP / IP Telnet y SSH De la Biblioteca de Francisco Jesús Vázquez Figura 4-2 Opciones de acceso CLI De la Biblioteca de Francisco Jesús Vázquez 88 CCNA 200-301 Guía oficial de certificación, volumen 1 El acceso a la consola requiere una conexión física entre una PC (u otro dispositivo de usuario) y el puerto de consola del conmutador, así como algún software en la PC. Telnet y SSH requieren software en el dispositivo del usuario, pero dependen de la red TCP / IP existente para transmitir datos. Las siguientes páginas detallan cómo conectar la consola y configurar el software para cada método para acceder a la CLI. Cableado de la conexión de la consola La conexión de la consola física, tanto antigua como nueva, utiliza tres componentes principales: el puerto de la consola física en el conmutador, un puerto serie físico en la PC y un cable que funciona con la consola y los puertos serie. Sin embargo, los detalles del cableado físico han cambiado lentamente con el tiempo, principalmente debido a los avances y cambios con las interfaces seriales en el hardware de la PC. Para este tema siguiente, el texto analiza tres casos: conectores más nuevos tanto en la PC como en el conmutador, conectores más antiguos en ambos y un tercer caso con el conector más nuevo (USB) en la PC pero con un conector más antiguo en el conmutador. La mayoría de las PC actuales utilizan un cable USB estándar familiar para la conexión de la consola. Cisco también ha incluido puertos USB como puertos de consola en enrutadores y conmutadores más nuevos. Todo lo que tiene que hacer es mirar el interruptor para asegurarse de que tiene el estilo correcto del extremo del cable USB para que coincida con el puerto de la consola USB. En la forma más simple, puede usar cualquier puerto USB en la PC, con un cable USB, conectado al puerto de consola USB en el conmutador o enrutador, como se muestra en el extremo derecho de la Figura 4-3. SW1 SW1 SW2 SW2 RJ-45 Consola RJ-45 Consola Dese la vuelta Cable Dese la vuelta Cable SW3 SW3 Consola USB USB Convertidor 1 Puerto serial Cable USB Cable USB 2 3 Puerto USB Figura 4-3 Conexión de consola a un conmutador Las conexiones de consola más antiguas usan un puerto serie de PC que es anterior al USB, un cable UTP y un Puerto de consola RJ-45 en el conmutador, como se muestra en el lado izquierdo de la Figura 4-3. El puerto serie de la PC generalmente tiene un conector D-shell (aproximadamente rectangular) con nueve pines (a menudo llamado DB-9). El puerto de la consola se parece a cualquier puerto Ethernet RJ-45 (pero normalmente es de color azul y tiene la palabra consola al lado del conmutador). El cableado para esta conexión de consola de estilo antiguo puede ser simple o requerir algo de esfuerzo, dependiendo del cable que utilice. Puede utilizar el cable de consola especialmente diseñado que se envía con los nuevos conmutadores y enrutadores Cisco y no pensar en los detalles. Sin embargo, puedes hacer De la Biblioteca de Francisco Jesús Vázquez Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1 A, B 2 B 3 B 4 A 5 F 6 ANTES DE CRISTO De la Biblioteca de Francisco Jesús Vázquez Capítulo 4: Utilizando los Command-line En terface 89 su propio cable con un cable serie estándar (con un conector que se adapta a la PC), un conector convertidor estándar RJ-45 a DB-9 y un cable UTP. Sin embargo, el cable UTP no utiliza los mismos pines que Ethernet; en su lugar, el cable utiliza clavijas de cable transpuesto en lugar de cualquiera de las clavijas de cableado Ethernet estándar. El pinout de rollover usa ocho cables, enrollando el cable en el pin 1 al pin 8, pin 2 al pin 7, pin 3 al pin 6, y así sucesivamente. Resulta que los puertos USB se volvieron comunes en las PC antes de que Cisco comenzara a usar comúnmente USB para sus puertos de consola. Por lo tanto, también debe estar listo para usar una PC que solo tenga un puerto USB y no un puerto serie antiguo, sino un enrutador o conmutador que tenga el puerto de consola RJ-45 anterior (y no un puerto de consola USB). El centro de la Figura 4-3 muestra ese caso. Para conectar tal PC a un enrutador o una consola de conmutación, necesita un convertidor USB que convierta del cable de la consola anterior a un conector USB y un cable UTP transpuesto, como se muestra en el medio de la Figura 4-3. 4 NOTA Al usar las opciones de USB, normalmente también necesita instalar un controlador de software para que el sistema operativo de su PC sepa que el dispositivo en el otro extremo de la conexión USB es la consola de un dispositivo Cisco. Además, puede encontrar fácilmente fotos de estos cables y componentes en línea, con búsquedas como "cable de consola de cisco", "cable de consola usb de cisco" o "convertidor de cable de La serie 2960-XR, por ejemplo, admite tanto el puerto de consola RJ-45 más antiguo como un puerto de consola USB. La Figura 4-4 apunta a los dos puertos de la consola; usaría solo uno u otro. Tenga en cuenta que el puerto de consola USB utiliza un puerto mini-B en lugar del puerto USB tipo A estándar rectangular más común. Consola USB (Mini-B) Consola RJ-45 Figura 4-4 Parte de un conmutador 2960-XR con puertos de consola mostrados Una vez que la PC está conectada físicamente al puerto de la consola, se debe instalar y configurar un paquete de software de emulador de terminal en la PC. El software emulador de terminal trata todos los datos como texto. Acepta el texto escrito por el usuario y lo envía a través de la conexión de consola al conmutador. De manera similar, De la Biblioteca de Francisco Jesús Vázquez cualquier bit que ingrese a la PC a través de la conexión de la consola se muestra como texto para que el usuario lo lea. De la Biblioteca de Francisco Jesús Vázquez 90 CCNA 200-301 Guía oficial de certificación, volumen 1 El emulador debe configurarse para utilizar el puerto serie de la PC para que coincida con la configuración del puerto de la consola del conmutador. La configuración predeterminada del puerto de consola en un conmutador es la siguiente. Tenga en cuenta que los últimos tres parámetros se denominan colectivamente 8N1: ■ 9600 bits / segundo ■ Sin flujo de hardware control ■ ASCII de 8 bits ■ Sin bits de paridad ■ 1 bit de parada La Figura 4-5 muestra uno de estos emuladores de terminal. La imagen muestra la ventana creada por el software emulador en segundo plano, con algún resultado de un comando show. El primer plano, en la parte superior derecha, muestra una ventana de configuración que enumera las configuraciones predeterminadas de la consola que se enumeran justo antes de este párrafo. Figura 4-5 Configuración de terminal para acceso a la consola Acceder a la CLI con Telnet y SSH Durante muchos años, las aplicaciones de emulador de terminal han admitido mucho más que la capacidad de comunicarse a través de un puerto serie a un dispositivo local (como la consola de un conmutador). Los emuladores de terminal también admiten una variedad de aplicaciones TCP / IP, incluidos Telnet y SSH. Telnet y SSH permiten que el usuario se De la Biblioteca de Francisco Jesús Vázquez conecte a la CLI de otro dispositivo, pero en lugar de hacerlo a través de De la Biblioteca de Francisco Jesús Vázquez Capítulo 4: Utilizando los Command-line En terface 91 un cable de consola al puerto de consola, el tráfico fluye a través de la misma red IP que los dispositivos de red están ayudando a crear. Telnet utiliza el concepto de un cliente Telnet (la aplicación de terminal) y un servidor Telnet (el conmutador en este caso). Un cliente Telnet, el dispositivo que se encuentra frente al usuario, acepta la entrada del teclado y envía esos comandos al servidor Telnet. El servidor Telnet acepta el texto, interpreta el texto como un comando y responde. Los switches Cisco Catalyst habilitan un servidor Telnet de forma predeterminada, pero los switches necesitan algunas configuraciones más antes de que pueda usar Telnet con éxito para conectarse a un switch. El Capítulo 6, “Configuración de la administración básica del conmutador”, trata en detalle la configuración del conmutador para admitir Telnet y SSH. 4 Hoy en día, utilizar Telnet en un laboratorio tiene sentido, pero Telnet presenta un riesgo de seguridad significativo en las redes de producción. Telnet envía todos los datos (incluido cualquier nombre de usuario y contraseña para iniciar sesión en el conmutador) como datos de texto sin cifrar. SSH nos ofrece una opción mucho mejor. Piense en SSH como el primo Telnet mucho más seguro. Exteriormente, todavía abre un emulador de terminal, se conecta a la dirección IP del conmutador y ve la CLI del conmutador, sin importar si usa Telnet o SSH. Las diferencias existen entre bastidores: SSH cifra el contenido de todos los mensajes, incluidas las contraseñas, evitando la posibilidad de que alguien capture paquetes en la red y robe la contraseña de los dispositivos de red. Modos de usuario y habilitación (privilegiados) Los tres métodos de acceso CLI cubiertos hasta ahora (consola, Telnet y SSH) colocan al usuario en un área de la CLI denominada modo EXEC del usuario. El modo EXEC de usuario, a veces también llamado modo de usuario, permite al usuario mirar a su alrededor pero no romper nada. La parte "modo EXEC" del nombre se refiere al hecho de que en este modo, cuando ingresa un comando, el conmutador ejecuta el comando y luego muestra mensajes que describen los resultados del comando. NOTA Si no ha utilizado la CLI antes, es posible que desee experimentar con la CLI del producto Sim Lite o ver el video sobre los conceptos básicos de la CLI. Puede encontrar estos recursos en el sitio web complementario como se menciona en la Introducción. Cisco IOS admite un modo EXEC más potente llamado modo de habilitación (también conocido como modo privilegiado o modo EXEC privilegiado). El modo de habilitación recibe su nombre del comando enable, que mueve al usuario del modo de usuario al modo de habilitación, como se muestra en la Figura 4-6. El otro nombre para este modo, modo privilegiado, se refiere al hecho de que se pueden ejecutar comandos poderosos (o privilegiados) allí. Por ejemplo, puede usar el comando reload, que le dice al switch que reinicie o reinicie Cisco IOS, solo desde el modo de habilitación. NOTA Si el símbolo del sistema muestra el nombre de host seguido de un>, el usuario está en modo de usuario; si es el nombre de host seguido de #, el usuario está en modo de habilitación. De la Biblioteca de Francisco Jesús Vázquez 92 CCNA 200-301 Guía oficial de certificación, volumen 1 Habilitar (Mando) Consola Telnet Activar modo (Privilegiado Modo) Modo de usuario SSH Desactivar (Mando) Figura 4-6 Modos de usuario y privilegiados El ejemplo 4-1 demuestra las diferencias entre los modos de usuario y habilitación. El ejemplo muestra la salida que podría ver en una ventana de emulador de terminal, por ejemplo, al conectarse desde la consola. En este caso, el usuario se sienta en el indicador del modo de usuario ("Certskills1>") e intenta el comando de recarga. El comando reload le dice al switch que reinicie o reinicie Cisco IOS, por lo que IOS permite que este poderoso comando se use solo desde el modo de habilitación. IOS rechaza el comando de recarga cuando se usa en modo de usuario. Luego, el usuario pasa al modo de habilitación, también llamado modo privilegiado (mediante el comando enable EXEC). En ese momento, IOS acepta el comando de recarga ahora que el usuario está en modo de habilitación. Ejemplo 4-1 Ejemplo de comandos del modo privilegiado que se rechazan en el modo de usuario Presione RETORNO para comenzar. Verificación de acceso de usuario Contraseña: Certskills1> Certskills1> recargar Traduciendo "recargar" % Comando o nombre de computadora desconocido, o no se puede encontrar la dirección de la computadora Certskills1> habilitar Contraseña: Certskills1 # Certskills1 # recargar ¿Continuar con la recarga? [confirmar] y 00:08:42:% SYS-5-RELOAD: Recarga solicitada por la consola. Motivo de recarga: comando NOTA Los comandos que se pueden utilizar en el modo de usuario (EXEC) o en el modo de habilitación (EXEC) se denominan comandos EXEC. De la Biblioteca de Francisco Jesús Vázquez Capítulo 4: Utilizando los Command-line En terface 93 Este ejemplo es la primera instancia de este libro que muestra el resultado de la CLI, por lo que vale la pena señalar algunas convenciones. El texto en negrita representa lo que escribió el usuario y el texto sin negrita es lo que el conmutador envió al emulador de terminal. Además, las contraseñas escritas no aparecen en la pantalla por motivos de seguridad. Por último, tenga en cuenta que este conmutador ha sido preconfigurado con un nombre de host de Certskills1, por lo que el símbolo del sistema de la izquierda muestra ese nombre de host en cada línea. Seguridad por contraseña para el acceso CLI desde la consola Un conmutador de Cisco, con la configuración predeterminada, permanece relativamente seguro cuando está bloqueado dentro de un armario de cableado, porque de forma predeterminada, un conmutador solo permite el acceso a la consola. De forma predeterminada, la consola no requiere contraseña ni contraseña para acceder al modo de habilitación para los usuarios que se conectaron desde la consola. La razón es que si tiene acceso al puerto de consola físico del conmutador, ya tiene un control bastante completo sobre el conmutador. Literalmente, podría sacar su destornillador y caminar con él, o podría desconectar la alimentación o seguir procedimientos bien publicados para pasar por la recuperación de contraseña para ingresar a la CLI y luego configurar todo lo que desee configurar. 4 Sin embargo, muchas personas siguen adelante y configuran una protección con contraseña simple para los usuarios de la consola. Las contraseñas simples se pueden configurar en dos puntos del proceso de inicio de sesión desde la consola: cuando el usuario se conecta desde la consola y cuando cualquier usuario pasa al modo de habilitación (mediante el comando enable EXEC). Es posible que haya notado que en el Ejemplo 4-1, el usuario vio una solicitud de contraseña en ambos puntos. El ejemplo 4-2 muestra los comandos de configuración adicionales que se configuraron antes de recopilar la salida en el ejemplo 4-1. La salida contiene un extracto del comando EXEC show running-config, que enumera la configuración actual en el conmutador. Ejemplo 4-2 Configuración básica no predeterminada Certskills1 # show running-config ! La salida se ha formateado para mostrar solo las partes relevantes para esta discusión nombre de host Certskills1 ! habilitar el amor secreto ! línea consola 0 inicio de sesión fe de contraseña ! El resto de la salida se ha omitido Certskills1 # Trabajando de arriba a abajo, tenga en cuenta que el primer comando de configuración enumerado por el comando show running-config establece el nombre de host del conmutador en Certskills1. Es posible que haya notado que todas las solicitudes de comando en el Ejemplo 4-1 comenzaron con Certskills1, y es por eso que la línea de comandos comienza con el nombre de host del conmutador. De la Biblioteca de Francisco Jesús Vázquez A continuación, tenga en cuenta que las líneas con un! en ellos hay líneas de comentarios, tanto en el texto de este libro como en la CLI del switch real. De la Biblioteca de Francisco Jesús Vázquez 94 CCNA 200-301 Guía oficial de certificación, volumen 1 El comando de configuración enable secret love define la contraseña que todos los usuarios deben usar para alcanzar el modo enable. Entonces, no importa si los usuarios se conectan desde la consola, Telnet o SSH, usarían la contraseña love cuando se les solicite una contraseña después de escribir el comando enable EXEC. Finalmente, las últimas tres líneas configuran la contraseña de la consola. La primera línea (línea consola 0) es el comando que identifica la consola, lo que básicamente significa "estos siguientes comandos se aplican solo a la consola". El comando de inicio de sesión le dice a IOS que realice una verificación de contraseña simple (en la consola). Recuerde, de forma predeterminada, el conmutador no solicita una contraseña para los usuarios de la consola. Finalmente, el comando password faith define la contraseña que el usuario de la consola debe escribir cuando se le solicite. Este ejemplo solo rasca la superficie de los tipos de configuración de seguridad que puede elegir configurar en un conmutador, pero le brinda suficientes detalles para configurar los conmutadores. en su laboratorio y comience (que es la razón por la que incluí estos detalles en este primer capítulo de la Parte II). Tenga en cuenta que el Capítulo 6 muestra los pasos de configuración para agregar soporte para Telnet y SSH (incluida la seguridad por contraseña), y el Capítulo 5 de la Guía oficial de certificación CCNA 200-301, Volumen 2, “Protección de dispositivos de red”, también muestra configuraciones de seguridad adicionales. Funciones de ayuda de CLI Si imprimiera los documentos de referencia de comandos de Cisco IOS, terminaría con una pila de papel de varios pies de altura. Nadie debería esperar memorizar todos los comandos, y nadie lo hace. Puede usar varias herramientas muy fáciles y convenientes para ayudar a recordar comandos y ahorrar tiempo al escribir. A medida que avance en sus certificaciones de Cisco, los exámenes cubrirán progresivamente más comandos. Sin embargo, debe conocer los métodos para obtener ayuda de comandos. La Tabla 4-2 resume las opciones de ayuda de recuperación de comandos disponibles en la CLI. Tenga en cuenta que, en la primera columna, el comando representa cualquier comando. Asimismo, parm representa el parámetro de un comando. Por ejemplo, la segunda fila muestra el comando?, Lo que significa que comandos como mostrar? y copiar? enumeraría la ayuda para los comandos show y copy, respectivamente. Tabla 4-2 Ayuda del comando del software Cisco IOS Lo que ingresas Qué ayuda obtienes ? Proporciona ayuda para todos los comandos disponibles en este modo. mando ? Con un espacio entre el comando y?, El conmutador enumera el texto para describir todas las opciones del primer parámetro para el comando. Enumera los comandos que comienzan con com. com? comando parm? Enumera todos los parámetros que comienzan con el parámetro escrito hasta ahora. (Observe que no hay espacio entre parm y?.) De la Biblioteca de Francisco Jesús Vázquez comando parm<Tab> Al presionar la tecla Tab, IOS deletrea el resto de la palabra, asumiendo que ha escrito suficiente palabra, por lo que solo hay una opción que comienza con esa cadena de caracteres. comando parm1 ? Si se inserta un espacio antes del signo de interrogación, la CLI enumera todos los siguientes parámetros y ofrece una breve explicación de cada uno. De la Biblioteca de Francisco Jesús Vázquez Capítulo 4: Utilizando los Command-line En terface 95 Cuando ingresa el?, Cisco IOS CLI reacciona inmediatamente; es decir, no es necesario que presione la tecla Intro ni ninguna otra tecla. El dispositivo que ejecuta Cisco IOS también vuelve a mostrar lo que ingresó antes de? para ahorrarle algunas pulsaciones de teclas. Si presiona Enter inmediatamente después de?, Cisco IOS intenta ejecutar el comando solo con los parámetros que ha ingresado hasta ahora. La información proporcionada por el uso de la ayuda depende en el modo CLI. Por ejemplo, cuando ? se ingresa en el modo de usuario, se muestran los comandos permitidos en el modo de usuario, pero no se muestran los comandos disponibles solo en el modo de habilitación (no en el modo de usuario). Además, la ayuda está disponible en el modo de configuración, que es el modo utilizado para configurar el conmutador. De hecho, el modo de configuración tiene muchos modos de subconfiguración diferentes, como se explica en la sección “Submodos y contextos de configuración”, más adelante en este capítulo. Por lo tanto, también puede obtener ayuda para los comandos disponibles en 4 cada submodo de configuración. (Tenga en cuenta que este podría ser un buen momento para usar el producto Sim Lite gratuito en el sitio web complementario: abra cualquier laboratorio, use el signo de interrogación y pruebe algunos comandos). Cisco IOS almacena los comandos que ingresa en un búfer de historial, almacenando diez comandos de forma predeterminada. La CLI le permite retroceder y avanzar en la lista histórica de commands y luego edite el comando antes de volver a emitirlo. Estas secuencias de teclas pueden ayudarlo a utilizar la CLI más rápidamente en los exámenes. La Tabla 4-3 enumera los comandos utilizados para manipular comandos ingresados previamente. Tabla 4-3 Secuencias de teclas para la edición y recuperación de comandos Comando de teclado Lo que sucede Flecha hacia arriba o Ctrl + P Esto muestra el comando usado más recientemente. Si lo presiona nuevamente, aparecerá el siguiente comando más reciente, hasta que se agote el búfer del historial. (La P significa anterior). Flecha hacia abajo o Ctrl Si ha retrocedido demasiado en el búfer del historial, estas teclas lo llevarán a los comandos ingresados más recientemente. (La N +N significa siguiente). Flecha izquierda o Ctrl + Esto mueve el cursor hacia atrás en el comando mostrado actualmente sin borrar caracteres. (La B significa espalda). B Flecha derecha o Ctrl + F Esto mueve el cursor hacia adelante en el comando que se muestra actualmente. sin borrar caracteres. (La F significa adelante). Retroceso Esto mueve el cursor hacia atrás en la visualización actual. comando, eliminando caracteres. Los comandos debug y show Con mucho, el comando IOS de Cisco más popular es el comando show. El comando show tiene una gran variedad de opciones, y con esas opciones, puede encontrar el estado de casi todas las funciones de Cisco IOS. Básicamente, el comando show enumera los hechos conocidos actualmente sobre el estado operativo del conmutador. El único trabajo que hace el conmutador en reacción a los comandos de visualización es encontrar el estado actual y De la Biblioteca de Francisco Jesús Vázquez enumerar la información en los mensajes enviados al usuario. De la Biblioteca de Francisco Jesús Vázquez 96 CCNA 200-301 Guía oficial de certificación, volumen 1 Por ejemplo, considere el resultado del comando show mac address-table dynamic enumerado en el Ejemplo 4-3. Este comando show, emitido desde el modo de usuario, enumera la tabla que usa el switch para tomar decisiones de reenvío. La tabla de direcciones MAC de un conmutador básicamente enumera los datos que utiliza un conmutador para realizar su trabajo principal. Ejemplo 4-3 Configuración básica no predeterminada Certskills1> mostrar la dinámica de la tabla de direcciones mac Vlan Dirección MAC Escribe Puert os 31 0200.1111.1111 DINÁMIC A Gi0 / 1 31 0200.3333.3333 DINÁMIC A Fa0 / 3 31 1833.9d7b.0e9a DINÁMIC A Gi0 / 1 10 1833.9d7b.0e9a DINÁMIC A Gi0 / 1 10 30f7.0d29.8561 DINÁMIC Total de direcciones Mac para este A criterio: 7 1 1833.9d7b.0e9a DINÁMIC Certskills1> A 12 1833.9d7b.0e9a DINÁMIC A Gi0 / 1 Gi0 / 1 Gi0 / 1 El comando debug también le dice al usuario detalles sobre el funcionamiento del conmutador. Sin embargo, mientras que el comando show enumera la información de estado en un instante de tiempo, más como una fotografía, el comando debug actúa más como una transmisión de cámara de video en vivo. Una vez que emite un comando de depuración, IOS lo recuerda, emitiendo mensajes que cualquier usuario del switch puede elegir ver. La consola ve estos mensajes de forma predeterminada. La mayoría de los comandos que se utilizan en este libro para verificar el funcionamiento de conmutadores y enrutadores son comandos show. Configuración del software Cisco IOS Querrá configurar todos los conmutadores de una red empresarial, aunque los conmutadores reenviará el tráfico incluso con la configuración predeterminada. Esta sección cubre los procesos básicos de configuración, incluido el concepto de un archivo de configuración y las ubicaciones en las que se pueden almacenar los archivos de configuración. Aunque esta sección se centra en el proceso de configuración y no en los comandos de configuración en sí, debe conocer todos los comandos cubiertos en este capítulo para los exámenes, además de los procesos de configuración. El modo de configuración es otro modo para la CLI de Cisco, similar al modo de usuario y al modo privilegiado. El modo de usuario le permite emitir comandos sin interrupciones y De la Biblioteca de Francisco Jesús Vázquez muestra cierta información. Soporta el modo privilegiado un superconjunto de comandos en comparación con el modo de usuario, incluidos los comandos que podrían interrumpir las operaciones del conmutador. Sin embargo, ninguno de los comandos en el modo de usuario o privilegiado cambia la configuración del conmutador. El modo de configuración acepta comandos de configuración: comandos que le indican al conmutador los detalles de qué hacer y cómo hacerlo. eso. La Figura 4-7 ilustra las relaciones entre el modo de configuración, el modo EXEC del usuario y el modo EXEC privilegiado. De la Biblioteca de Francisco Jesús Vázquez Traducido del inglés al español - www.onlinedoctranslator.com Capítulo 4: Uso de la interfaz de línea de comandos 97 habilitar configurar terminal Habilita r Modo de usuario Modo desactivar Modo de configuración fin o Ctl-Z Figura 4-7 Modo de configuración CLI versus modos EXEC Los comandos ingresados en el modo de configuración actualizan el archivo de configuración activo. Estos cambios en la configuración ocurren inmediatamente cada vez que presiona la tecla Enter al final de un comando. ¡Tenga cuidado cuando ingrese un comando de configuración! Submodos y contextos de configuración 4 El modo de configuración en sí mismo contiene una multitud de comandos. Para ayudar a organizar la configuración, IOS agrupa algunos tipos de comandos de configuración. Para hacer eso, cuando usa el modo de configuración, pasa del modo inicial, modo de configuración global, a los modos de subcomando. Los comandos de configuración de contexto lo mueven de un modo de subcomando de configuración, o contexto, a otro. Estos comandos de configuración de contexto le indican al conmutador el tema sobre el que ingresará los siguientes comandos de configuración. Más importante aún, el contexto le dice al interruptor el tema que le interesa en este momento, entonces, ¿cuándo usa el? para obtener ayuda, el conmutador solo le brinda ayuda sobre ese tema. NOTA Configuración de contexto no es un término de Cisco. Es solo una descripción que se utiliza aquí para ayudar a hacer sentido del modo de configuración. La mejor manera de aprender acerca de los submodos de configuración es usarlos, pero primero, eche un vistazo a estos próximos ejemplos. Por ejemplo, el comando de interfaz es uno de los comandos de configuración de ajuste de contexto más utilizados. Por ejemplo, el usuario de la CLI puede ingresar al modo de configuración de la interfaz ingresando el comando de configuración FastEthernet 0/1 de la interfaz. Al solicitar ayuda en el modo de configuración de la interfaz, solo se muestran los comandos que son útiles para configurar las interfaces Ethernet. Los comandos utilizados en este contexto se denominan subcomandos o, en este caso específico, subcomandos de interfaz. Cuando comienza a practicar con la CLI con equipo real, la navegación entre modos puede volverse natural. Por ahora, considere el ejemplo 4-4, que muestra lo siguiente: ■ Movimiento del modo de habilitación al modo de configuración global mediante el comando configure terminal EXEC ■ Uso de un comando de configuración global de nombre de host Fred para configurar el nombre del conmutador ■ Movimiento del modo de configuración global al modo de configuración de la línea de la consola (usando el comando line console 0) ■ Configurar la contraseña simple de la consola para esperar (usando el subcomando de la línea de esperanza de contraseña) ■ Movimiento del modo de configuración de la consola al modo de configuración de la interfaz (usando el comando de número de tipo de interfaz) De la Biblioteca de Francisco Jesús Vázquez 98 CCNA 200-301 Guía oficial de certificación, volumen 1 ■ Establecer la velocidad en 100 Mbps para la interfaz Fa0 / 1 (utilizando el subcomando de interfaz speed 100) ■ Movimiento del modo de configuración de la interfaz de nuevo al modo de configuración global (usando el comando exit) Ejemplo 4-4 Navegación entre diferentes modos de configuración Switch # configurar terminal Cambiar (config) # nombre de host Fred Fred (config) # línea consola 0 Fred (config-line) # contraseña esperanza Fred (config-line) # interfaz FastEthernet 0/1 Fred (config-if) # velocidad 100 Fred (config-if) # salir Fred (configuración) # El texto entre paréntesis en el símbolo del sistema identifica el modo de configuración. Por ejemplo, el primer símbolo del sistema después de ingresar al modo de configuración enumera (config), lo que significa modo de configuración global. Después del comando line console 0, el texto se expande a (con-fig-line), lo que significa modo de configuración de línea. Cada vez que el símbolo del sistema cambia dentro del modo de configuración, se ha movido a otro modo de configuración. La Tabla 4-4 muestra las solicitudes de comando más comunes en el modo de configuración, los nombres de esos modos y los comandos de configuración de contexto utilizados para llegar a esos modos. Tabla 4-4 Modos de configuración de conmutadores comunes Nombre del Comando (s) de configuración de contexto Inmediato modo para alcanzar Este modo Ninguno: primer modo después de configurar el terminal nombre de host (config) # Global nombre de host (configline) # Línea consola de línea 0 línea vty 0 15 nombre de host (config-if) Interfaz # interfaz teclea un número nombre de host (vlan) # vlan número VLAN Debe practicar hasta que se sienta cómodo moviéndose entre los diferentes modos de configuración, volver al modo de habilitación y luego volver a los modos de configuración. Sin embargo, puede aprender estas habilidades simplemente haciendo prácticas de laboratorio sobre los temas de los capítulos posteriores del libro. Por ahora, la Figura 4-8 muestra la mayor parte de la navegación entre el modo de configuración global y los cuatro submodos de configuración enumerados en la Tabla 4-4. NOTA También puede pasar directamente de un submodo de configuración a otro, sin primero usando el comando exit para regresar al modo de configuración global. Simplemente use los comandos enumerados en negrita en el centro de la figura. De la Biblioteca de Francisco Jesús Vázquez Capítulo 4: Uso de la interfaz de línea de comandos 99 interfaz teclea un número configurar Terminal Sali da Interfaz Modo vlan X Sali da VLAN Modo consola de línea 0 Sali da Línea de consola Modo línea vty 0 15 Sali da Línea VTY Modo Global Habilita r Modo Config Modo Fin o Ctl-Z Fin o Ctl-Z Figura 4-8 Navegación dentro y fuera de los modos de configuración del conmutador Realmente debería detenerse e intentar navegar por estos modos de configuración. Si aún no se ha decidido por una estrategia de laboratorio, instale el software Pearson Sim Lite desde el sitio web complementario. Incluye el simulador y un par de ejercicios de laboratorio. Inicie cualquier laboratorio, ignore las instrucciones y acceda al modo de configuración y cambie entre los modos de configuración que se muestran en la Figura 4-8. No existen reglas establecidas para qué comandos son comandos o subcomandos globales. Sin embargo, en general, cuando se pueden configurar varias instancias de un parámetro en un solo conmutador, es probable que el comando utilizado para configurar el parámetro sea un subcomando de configuración. Los elementos que se configuran una vez para todo el conmutador son probablemente comandos globales. Por ejemplo, el comando de nombre de host es un comando global porque solo hay un nombre de host por conmutador. Por el contrario, el comando de velocidad es un subcomando de interfaz que se aplica a cada interfaz de conmutador que puede ejecutarse a diferentes velocidades, por lo que es un subcomando que se aplica a la interfaz particular bajo la cual está configurado. Almacenamiento de archivos de configuración del conmutador Cuando configura un conmutador, debe utilizar la configuración. También debe poder conservar la configuración en caso de que el conmutador pierda energía. Los switches de Cisco contienen memoria de acceso aleatorio (RAM) para almacenar datos mientras Cisco IOS los está usando, pero la RAM pierde su contenido cuando el switch pierde energía o se recarga. Para almacenar información que debe retenerse cuando el switch pierde energía o se recarga, los switches Cisco utilizan varios tipos de memoria más permanente, ninguna de las cuales tiene partes móviles. Al evitar los componentes con partes móviles (como las unidades de disco tradicionales), los conmutadores pueden mantener un mejor tiempo de actividad y disponibilidad. La siguiente lista detalla los cuatro tipos principales de memoria que se encuentran en los switches Cisco, así como el uso más común de cada tipo: ■ RAM: A veces llamado DRAM, para la memoria dinámica de acceso aleatorio, se usa RAM 4 por el interruptor tal como lo utiliza cualquier otra computadora: para el almacenamiento de trabajo. El archivo de configuración en ejecución (activo) se almacena aquí. De la Biblioteca de Francisco Jesús Vázquez 100 CCNA 200-301 Guía oficial de certificación, volumen 1 ■ Memoria flash: Ya sea un chip dentro del conmutador o una tarjeta de memoria extraíble, la memoria flash almacena imágenes de IOS de Cisco completamente funcionales y es la ubicación predeterminada donde el conmutador obtiene su IOS de Cisco en el momento del arranque. La memoria flash también se puede utilizar para almacenar otros archivos, incluidas las copias de seguridad de los archivos de configuración. ■ ROM: La memoria de solo lectura (ROM) almacena un programa de arranque (o ayuda de arranque) que se carga cuando el interruptor se enciende por primera vez. Este programa de arranque encuentra la imagen completa del IOS de Cisco y administra el proceso de carga del IOS de Cisco en la RAM, momento en el que Cisco IOS se hace cargo del funcionamiento del conmutador. ■ NVRAM: La RAM no volátil (NVRAM) almacena el archivo de configuración inicial o de inicio que se utiliza cuando el conmutador se enciende por primera vez y cuando se vuelve a cargar. La Figura 4-9 resume esta misma información en una forma más breve y conveniente para memorizar y estudiar. RAM (Laboral Memoria y Corriendo Destello ROM (Cisco IOS Software) (Oreja Programa) NVRAM (Puesta en marcha Configuración) Configuración) Figura 4-9 Tipos de memoria de conmutador de Cisco Cisco IOS almacena la colección de comandos de configuración en un archivo de configuración. De hecho, los conmutadores utilizan varios archivos de configuración: un archivo para la configuración inicial que se usa al encender y otro archivo de configuración para la configuración en ejecución activa que se usa actualmente, almacenada en la RAM. La Tabla 4-5 enumera los nombres de estos dos archivos, su propósito y su ubicación de almacenamiento. Tabla 4-5 Nombres y propósitos de los dos archivos de configuración principales de Cisco IOS Dónde se Configuración Objetivo almacena Nombre del archivo configuración de Almacena la configuración inicial utilizada en cualquier NVRAM inicio momento el switch recarga Cisco IOS. running-config Almacena los comandos de configuración utilizados actualmente. Este archivo cambia dinámicamente cuando alguien ingresa comandos en modo de configuración. RAM Básicamente, cuando usa el modo de configuración, solo cambia el archivo de configuración en ejecución. Esto significa que el ejemplo de configuración anterior en este capítulo (Ejemplo 4-4) actualiza solo el archivo running-config. Sin embargo, si el conmutador pierde energía inmediatamente después de ese ejemplo, toda esa configuración se perderá. Si desea mantener esa configuración, debe copiar el archivo de configuración en ejecución en la NVRAM, sobrescribiendo el archivo de configuración de inicio anterior. El ejemplo 4-5 demuestra que los comandos utilizados en el modo de configuración solo cambian la configuración en ejecución en la RAM. El ejemplo muestra los siguientes conceptos y pasos: Paso 1. El ejemplo comienza con la configuración en ejecución y de inicio con el mismo nombre de host, según el comando hostname hannah. De la Biblioteca de Francisco Jesús Vázquez Capítulo 4: Uso de la interfaz de línea de comandos 101 Paso 2. El nombre de host se cambia en el modo de configuración mediante el comando hostname harold. Paso 3. Los comandos show running-config y show startup-config muestran el hecho de que los nombres de host ahora son diferentes, con el comando hostname harold que se encuentra solo en running-config. Ejemplo 4-5 Cómo los comandos del modo de configuración cambian el archivo de configuración en ejecución, No es el archivo de configuración de inicio ! Paso 1 a continuación (dos comandos) ! hannah # show running-config ! (líneas omitidas) nombre de host hannah ! (resto de líneas omitidas) hannah # show startup-config ! (líneas omitidas) nombre de host hannah ! (resto de líneas omitidas) ! Paso 2 a continuación. Observe que el símbolo del sistema cambia inmediatamente después ! el comando de nombre de host. hannah # configure terminal hannah (config) # nombre de host harold harold (config) # salir ! Paso 3 a continuación (dos comandos) ! harold # show running-config ! (líneas omitidas): solo muestra la parte con el comando hostname hostname harold ! harold # show startup-config ! (líneas omitidas): solo muestra la parte con el comando hostname hostname hannah Copiar y borrar archivos de configuración El proceso de configuración actualiza el archivo running-config, que se pierde si el enrutador pierde energía o se recarga. Claramente, IOS debe proporcionarnos una forma de copiar la configuración en ejecución para que no se pierda, por lo que se utilizará la próxima vez que el switch se vuelva a cargar o se encienda. Por ejemplo, el Ejemplo 4-5 terminó con una configuración en ejecución diferente (con el comando hostname harold) frente a la configuración de inicio. 4 De la Biblioteca de Francisco Jesús Vázquez 102 CCNA 200-301 Guía oficial de certificación, volumen 1 En resumen, el comando EXEC copy running-config startup-config hace una copia de seguridad de running-config en el archivo startup-config. Este comando sobrescribe el archivo de configuración de inicio actual con lo que se encuentra actualmente en el archivo de configuración en ejecución. Además, en el laboratorio, es posible que desee deshacerse de toda la configuración existente y comenzar de nuevo con una configuración limpia. Para hacer eso, puede borrar el archivo de configuración de inicio usando tres comandos diferentes: escribir borrar borrar configuración de inicio borrar nvram: Una vez que se borra el archivo de configuración de inicio, puede volver a cargar o apagar / encender el conmutador, y se iniciará con la configuración de inicio ahora vacía. Tenga en cuenta que Cisco IOS no tiene un comando que borre el contenido del archivo runningconfig. Para borrar el archivo de configuración en ejecución, simplemente borre el archivo de configuración de inicio y luego vuelva a cargar el conmutador, y la configuración en ejecución estará vacía al final del proceso. NOTA Cisco usa el término recargar para referirse a lo que la mayoría de los sistemas operativos de PC llaman reiniciar o reiniciar. En cada caso, se trata de una reinicialización del software. El comando reload EXEC hace que un interruptor se recargue. Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o el sitio web que lo acompaña. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2: Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 4-6 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Tabla 4-6 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Repita las preguntas DIKTA Libro, PTP Revisar tablas de memoria Libro, sitio web Revisar tablas de comandos Libro De la Biblioteca de Francisco Jesús Vázquez Capítulo 4: Uso de la interfaz de línea de comandos 103 Revise todos los temas clave Tabla 4-7 Temas clave del capítulo 4 Tema clave Descripción Elemento Página Número Figura 4-2 Tres métodos para acceder a la CLI de un conmutador 87 Figura 4-3 Opciones de cableado para una conexión de consola 88 Lista Configuración de puerto de consola predeterminada de un conmutador Cisco 90 Figura 4-7 Navegación entre los modos de configuración global, habilitada y de usuario 97 Tabla 4-4 Una lista de indicaciones del modo de configuración, el nombre del 98 modo de configuración, y el comando utilizado para llegar a cada modo Figura 4-8 Comandos de ajuste de contexto del modo de configuración 99 Tabla 4-5 Los nombres y propósitos de los dos archivos de configuración en un interruptor o enrutador 100 Términos clave que debe conocer interfaz de línea de comandos (CLI), Telnet, Secure Shell (SSH), modo de habilitación, modo de usuario, modo de configuración, archivo de configuración de inicio, archivo de configuración en ejecución Referencias de comandos Las tablas 4-8 y 4-9 enumeran los comandos de configuración y verificación utilizados en este capítulo, respectivamente. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. Tabla 4-8 Capítulo 4 Comandos de configuración Mando Modo y propósito consola de línea 0 Comando global que cambia el contexto a la consola modo de configuración. acceso contraseña valor de paso interfaz escriba el número de puerto nombre de host nombre Modo de configuración de línea (consola y vty). Le dice a IOS que avise para una contraseña (sin nombre de usuario). Modo de configuración de línea (consola y vty). Establece la contraseña requerido en esa línea para iniciar sesión si el comando de inicio de sesión (sin otros parámetros) también está configurado. Comando global que cambia el contexto al modo de interfaz— por ejemplo, interfaz FastEthernet 0/1. Comando global que establece el nombre de host de este 4 conmutador, que también es utilizado como la primera parte del símbolo del sistema del conmutador. Salida Vuelve al siguiente modo superior en el modo de configuración. De la Biblioteca de Francisco Jesús Vázquez 104 CCNA 200-301 Guía oficial de certificación, volumen 1 Mando fin Ctrl + Z Modo y propósito Sale del modo de configuración y vuelve al modo de habilitación desde cualquiera de los submodos de configuración. Esto no es un comando, sino una combinación de dos teclas. (presionando la tecla Ctrl y la letra Z) que juntas hacen el lo mismo que el comando end. Tabla 4-9 Capítulo 4 Referencia del comando EXEC Mando no depurar todo Objetivo Habilite el comando EXEC del modo para deshabilitar todas las depuraciones actualmente habilitadas. deshacer todo recargar Habilite el comando EXEC del modo que reinicia el conmutador o enrutador. Habilite el comando EXEC del modo que guarda la configuración activa, copiar running-config reemplazando el archivo de configuración de inicio que se utiliza cuando se inicializa el configuración de conmutador. inicio Habilite el comando EXEC del modo que fusiona el archivo de configuración copiar startup-config de inicio con el archivo de configuración actualmente activo en la RAM. running-config muestre la configuración en ejecución Muestra el contenido del archivo de configuración en ejecución. Estos comandos EXEC del modo de habilitación borran el archivo de configuración de inicio. escribir borrar borrar configuración de inicio borrar nvram: dejar Comando EXEC que desconecta al usuario de la sesión CLI. muestre la configuración de inicio Muestra el contenido del archivo startup-config (configuración inicial). habilitar Mueve al usuario del modo de usuario a habilitar el modo (privilegiado) y solicita una contraseña si hay una configurada. desactivar Mueve al usuario del modo de habilitación al modo de usuario. configurar terminal Habilitar comando de modo que mueve al usuario al modo de configuración. De la Biblioteca de Francisco Jesús Vázquez Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 5 Análisis de la conmutación de LAN Ethernet Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.1 Explicar el papel y la función de los componentes de la red. 1.1.b Interruptores L2 y L3 1.13 Describir los conceptos de conmutación 1.13.a Aprendizaje y envejecimiento de MAC 1.13.b Conmutación de tramas 1.13.c Inundación de tramas 1.13.d Tabla de direcciones MAC 2.0 Acceso a la red 2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol e identificar las operaciones básicas Cuando compra un conmutador Ethernet Cisco Catalyst, el conmutador está listo para funcionar. Todo lo que tiene que hacer es sacarlo de la caja, encender el conmutador conectando el cable de alimentación al conmutador y a una toma de corriente, y conectar los hosts al conmutador utilizando los cables de par trenzado sin blindaje (UTP) correctos. No tiene que configurar nada más, ni conectarse a la consola e iniciar sesión, ni hacer nada: el conmutador simplemente comienza a reenviar tramas Ethernet. En la Parte II de este libro, aprenderá a construir, configurar y verificar el funcionamiento de las LAN Ethernet. En el Capítulo 4, “Uso de la interfaz de línea de comandos”, aprendió cómo moverse en la CLI, emitir comandos y configurar el conmutador. Este capítulo da un paso breve pero importante en ese viaje al explicar la lógica que utiliza un conmutador al reenviar tramas Ethernet. Este capítulo divide el contenido en dos secciones principales. La primera revisa y luego desarrolla más los conceptos detrás de la conmutación de LAN, que se introdujeron por primera vez en el Capítulo 2, "Fundamentos de las LAN Ethernet". Luego, la segunda sección usa los comandos show de IOS para verificar que los switches Cisco realmente aprendieron las direcciones MAC, crearon la tabla de direcciones MAC y reenviaron las tramas. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. De la Biblioteca de Francisco Jesús Vázquez Tabla 5-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales Sección de temas fundamentales Preguntas Conceptos de conmutación de LAN 1-4 Verificación y análisis de la conmutación de Ethernet 5-6 1. 2. 3. 4. ¿Cuál de las siguientes afirmaciones describe parte del proceso de cómo un conmutador decide reenviar una trama destinada a una dirección MAC de unidifusión conocida? a. Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC. b. Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC. c. Reenvía la trama a todas las interfaces en la misma VLAN excepto la interfaz entrante. d. Compara la dirección IP de destino con la dirección MAC de destino. e. Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de direcciones MAC. ¿Cuál de las siguientes afirmaciones describe parte del proceso de cómo un conmutador LAN decide reenviar una trama destinada a una dirección MAC de difusión? a. Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC. b. Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC. c. Reenvía la trama a todas las interfaces en la misma VLAN excepto la interfaz entrante. d. Compara la dirección IP de destino con la dirección MAC de destino. e. Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de direcciones MAC. ¿Cuál de las siguientes afirmaciones describe mejor lo que hace un conmutador con una trama destinada a una dirección de unidifusión desconocida? a. Reenvía todas las interfaces en la misma VLAN excepto la interfaz entrante. b. Reenvía la trama a la interfaz identificada por la entrada correspondiente en la tabla de direcciones MAC. c. Compara la dirección IP de destino con la dirección MAC de destino. d. Compara la interfaz entrante de la trama con la entrada MAC de origen en la tabla de direcciones MAC. ¿Cuál de las siguientes comparaciones hace un conmutador al decidir si se debe agregar una nueva dirección MAC a su tabla de direcciones MAC? a. Compara la dirección de destino de unidifusión con la tabla de bridging o dirección MAC. b. Compara la dirección de origen de unidifusión con la tabla de bridging o dirección MAC. c. Compara la ID de VLAN con la tabla de puentes o direcciones MAC. d. Compara la entrada de la caché ARP de la dirección IP de destino con la tabla de puentes o direcciones MAC. De la Biblioteca de Francisco Jesús Vázquez 108 CCNA 200-301 Guía oficial de certificación, volumen 1 5. 6. Un switch Cisco Catalyst tiene 24 puertos 10/100, numerados del 0/1 al 0/24. Diez computadoras se conectan a los 10 puertos con el número más bajo, y esas computadoras funcionan y envían datos a través de la red. Los otros puertos no están conectados a ningún dispositivo. ¿Cuál de las siguientes respuestas enumera los hechos mostrados por el comando show interfaces status? a. El puerto Ethernet 0/1 está conectado. b. El puerto Fast Ethernet 0/11 está conectado. c. El puerto Fast Ethernet 0/5 está conectado. d. El puerto Ethernet 0/15 no está conectado. Considere el siguiente resultado de un switch Cisco Catalyst: SW1 # muestra la dinámica de la tabla de direcciones mac Tabla de direcciones Mac ------------------------------------------- Vlan Dirección MAC Escribe ---- ----------- -------- Puertos ----- 1 02AA.AAAA.AAAA DINÁMICA Gi0 / 1 1 02BB.BBBB.BBBB DINÁMICA Gi0 / 2 1 02CC.CCCC.CCCC DINÁMICA Gi0 / 3 Total de direcciones Mac para este criterio: 3 ¿Cuál de las siguientes respuestas es verdadera sobre este cambio? a. La salida prueba que el puerto Gi0 / 2 se conecta directamente a un dispositivo que usa la dirección 02BB.BBBB.BBBB. b. El switch ha aprendido tres direcciones MAC desde que se encendió. c. Las tres direcciones MAC enumeradas se aprendieron en función de la dirección MAC de destino de las tramas reenviadas por el conmutador. d. 02CC.CCCC.CCCC se aprendió de la dirección MAC de origen de una trama que ingresó al puerto Gi0 / 3. Temas fundamentales Conceptos de conmutación de LAN Una LAN Ethernet moderna conecta los dispositivos de los usuarios y los servidores en algunos conmutadores, y los conmutadores se conectan entre sí, a veces en un diseño como el de la Figura 51. Parte de la LAN, denominada LAN de campus, admite la población de usuarios finales, como se muestra a la izquierda de la figura. Los dispositivos de usuario final se conectan a conmutadores LAN, que a su vez se conectan a otros conmutadores para que exista una ruta al resto de la red. Los conmutadores LAN del campus se ubican en cierres de cableado cerca de los usuarios finales. A la derecha, los servidores utilizados para proporcionar información a los usuarios también se conectan a la LAN. Esos servidores y conmutadores a menudo se encuentran en una sala cerrada llamada centro de datos, con conexiones a la LAN del campus para soportar el tráfico hacia / desde los usuarios. Para reenviar el tráfico de un dispositivo de usuario a un servidor y viceversa, cada conmutador realiza el mismo tipo de lógica, independientemente entre sí. La primera mitad de este capítulo examina la lógica: cómo un conmutador elige reenviar una trama Ethernet, cuándo el conmutador elige no reenviar la trama, etc. De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 109 5 LAN del campus LAN del centro de datos Figura 5-1 LAN del campus y LAN del centro de datos, dibujo conceptual Descripción general de la lógica de conmutación En última instancia, la función de un conmutador LAN es reenviar tramas Ethernet. Las LAN existen como un conjunto de dispositivos de usuario, servidores y otros dispositivos que se conectan a los conmutadores, con los conmutadores conectados entre sí. El conmutador LAN tiene un trabajo principal: reenviar tramas a la dirección de destino (MAC) correcta. Y para lograr ese objetivo, los conmutadores utilizan lógica: lógica basada en la dirección MAC de origen y destino en el encabezado Ethernet de cada trama. Los conmutadores LAN reciben tramas Ethernet y luego toman una decisión de conmutación: reenvían la trama a otros puertos o ignoran la trama. Para lograr esta misión principal, los conmutadores realizan tres acciones: 1. Decidir cuándo reenviar una trama o cuándo filtrar (no reenviar) una trama, según la dirección MAC de destino 2. Preparación para reenviar tramas mediante el aprendizaje de las direcciones MAC mediante el examen de la dirección MAC de origen de cada trama recibida por el conmutador 3. Preparación para reenviar solo una copia de la trama al destino mediante la creación de un entorno sin bucles (Capa 2) con otros conmutadores mediante el protocolo de árbol de expansión (STP) La primera acción es el trabajo principal del conmutador, mientras que los otros dos elementos son funciones generales. De la Biblioteca de Francisco Jesús Vázquez 110 CCNA 200-301 Guía oficial de certificación, volumen 1 NOTA A lo largo de la discusión de este libro sobre los conmutadores LAN, los términos puerto de conmutación y interfaz de interruptor son sinónimos. Aunque la sección del Capítulo 2 titulada “Protocolos de enlace de datos Ethernet” ya discutió el formato de la trama, esta discusión sobre la conmutación de Ethernet es bastante importante, por lo que revisar la trama de Ethernet en este punto puede ser útil. La Figura 5-2 muestra un formato popular para una trama Ethernet. Básicamente, un conmutador tomaría la trama que se muestra en la figura, tomaría una decisión sobre dónde reenviar la trama y enviaría la trama a esa otra interfaz. Encabezamie nto Preámbulo 7 SFD 1 Remolque Destino Fuente Escrib e Datos y pad FCS 6 6 2 46 –1500 4 Figura 5-2 Marco Ethernet IEEE 802.3 (una variación) La mayoría de las próximas discusiones y cifras sobre la conmutación de Ethernet se centran en el uso de los campos de dirección MAC de origen y destino en el encabezado. Todas las tramas de Ethernet tienen una dirección MAC de origen y de destino. Ambos tienen una longitud de 6 bytes (representados como 12 dígitos hexadecimales en el libro) y son una parte clave de la lógica de conmutación que se analiza en esta sección. Consulte la discusión detallada del encabezado del Capítulo 2 para obtener más información sobre el resto de la trama de Ethernet. NOTA El sitio web complementario incluye un video que explica los conceptos básicos de Ethernet. traspuesta. ¡Pasemos ahora a los detalles de cómo funciona la conmutación Ethernet! Reenvío de tramas de unidifusión conocidas Para decidir si reenviar una trama, un conmutador utiliza una tabla construida dinámicamente que enumera las direcciones MAC y las interfaces salientes. Los conmutadores comparan la dirección MAC de destino de la trama con esta tabla para decidir si el conmutador debe reenviar una trama o simplemente ignorarla. Por ejemplo, considere la red simple que se muestra en la Figura 5-3, con Fred enviando una trama a Barney. En esta figura, Fred envía una trama con la dirección de destino 0200.2222.2222 (dirección MAC de Barney). El switch compara la dirección MAC de destino (0200.2222.2222) con la tabla de direcciones MAC, haciendo coincidir la entrada de la tabla en negrita. Esa entrada de tabla coincidente le dice al switch que reenvíe el puerto de salida del marco F0 / 2, y solo el puerto F0 / 2. Respuestas a la pregunta "¿Ya sé esto?" examen: 1A2C3A4B5C6D De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 111 NOTA La tabla de direcciones MAC de un conmutador también se denomina mesa de cambio, o mesa puente, o incluso la tabla de memoria direccionable por contenido (CAM), en referencia al tipo de memoria física utilizada para almacenar la tabla. 1) El marco vino en F0 / 1, 2) Destinado a 0200.2222.2222… 3) Reenviar hacia fuera F0 / 2 4) Filtro (no enviar) en F0 / 3, F0 / 4 Wilma Fred 0200.3333.3333 1 Dest 0200.2222.2222 F0 / 3 F0 / 1 4 F0 / 4 F0 / 2 Barney 0200.2222.2222 3 Tabla de direcciones MAC Dirección MAC 0200.1111.1111 0200.2222.2222 2 0200.3333.3333 0200.4444.4444 5 Betty Producc ión 0200.4444.4444 F0 / 1 F0 / 2 F0 / 3 F0 / 4 Figura 5-3 Ejemplo de decisión de reenvío y filtrado de conmutadores La tabla de direcciones MAC de un conmutador enumera la ubicación de cada MAC en relación con ese conmutador. En las LAN con varios conmutadores, cada conmutador toma una decisión de reenvío independiente basada en su propia tabla de direcciones MAC. Juntos, reenvían la trama para que finalmente llegue a su destino. Por ejemplo, la Figura 5-4 muestra la primera decisión de conmutación en un caso en el que Fred envía una trama a Wilma, con MAC de destino 0200.3333.3333. La topología ha cambiado con respecto a la figura anterior, esta vez con dos conmutadores y Fred y Wilma conectados a dos conmutadores diferentes. La Figura 5-3 muestra la lógica del primer interruptor, en reacción a que Fred envía la trama original. Básicamente, el switch recibe la trama en el puerto F0 / 1, encuentra la MAC de destino (0200.3333.3333) en la tabla de direcciones MAC, ve el puerto de salida de G0 / 1, por lo que SW1 envía la trama a su puerto G0 / 1. De la Biblioteca de Francisco Jesús Vázquez 112 CCNA 200-301 Guía oficial de certificación, volumen 1 1) 2) 3) 4) Cuadro ingresado F0 / 1 ... Destinado a 0200.3333.3333… La entrada de la tabla MAC enumera G0 / 1… Reenviar G0 / 1 Wilma Fred 0200.3333.3333 1 Dest 0200.2222.2222 F0 / 1 F0 / 3 SW1 G0 / 1 G0 / 2 SW2 F0 / 2 F0 / 4 Barney Betty 0200.2222.2222 0200.4444.4444 Tabla de direcciones SW1 Dirección MAC 0200.1111.1111 0200.2222.2222 0200.3333.3333 2 0200.4444.4444 Tabla de direcciones SW2 Producc ión F0 / 1 F0 / 2 G0 / 1 3 G0 / 1 Producc ión Dirección MAC 0200.1111.1111 G0 / 2 0200.2222.2222 G0 / 2 0200.3333.3333 F0 / 3 0200.4444.4444 F0 / 4 Figura 5-4 Decisión de reenvío con dos conmutadores: primer conmutador Esa misma trama llega a continuación al conmutador SW2, ingresando a la interfaz G0 / 2 de SW2. Como se muestra en la Figura 5-5, SW2 usa los mismos pasos lógicos, pero usando la tabla de SW2. La tabla MAC enumera las instrucciones de reenvío solo para ese conmutador. En este caso, el switch SW2 reenvía la trama a su puerto F0 / 3, según la tabla de direcciones MAC de SW2. 1) Cuadro ingresado G0 / 2 ... 2) Destinado a 0200.3333.3333… 3) La entrada de la tabla MAC enumera F0 / 3… 4) Reenviar F0 / 3 Wilma 0200.3333.3333 Fred 4 Dest 0200.3333.3333 1 F0 / 3 F0 / 1 SW1 F0 / 2 G0 / 1 G0 / 2 SW2 F0 / 4 Barney 0200.2222.2222 Tabla de direcciones SW1 Betty 0200.4444.4444 Tabla de direcciones SW2 Dirección MAC Producc ión 0200.1111.1111 F0 / 1 0200.1111.1111 0200.2222.2222 F0 / 2 0200.2222.2222 0200.3333.3333 G0 / 1 0200.3333.3333 2 0200.4444.4444 G0 / 1 0200.4444.4444 Dirección MAC Producc ión G0 / 2 G0 / 2 F0 / 3 3 F0 / 4 Figura 5-5 Decisión de reenvío con dos conmutadores: segundo conmutador De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 113 NOTA La opción de reenvío mediante un interruptor se llamaba anteriormente reenviar contra filtro decisión, porque el switch también elige no reenviar (filtrar) las tramas, no enviar la trama a algunos puertos. Los ejemplos hasta ahora utilizan conmutadores que tienen una tabla MAC con todas las direcciones MAC enumeradas. Como resultado, el switch conoce la dirección MAC de destino en la trama. Las tramas se denominan tramas de unidifusión conocidas, o simplemente unidifusión conocida, porque la dirección de destino es una dirección de unidifusión y el destino es conocido. Como se muestra en estos ejemplos, los conmutadores reenvían tramas de unidifusión conocidas por un puerto: el puerto que figura en la entrada de la tabla MAC para esa dirección MAC. Aprendizaje de direcciones MAC Afortunadamente, el personal de redes no tiene que escribir todas esas entradas de la tabla MAC. En cambio, cada conmutador realiza su segunda función principal: aprender las direcciones MAC e intercaras para poner en su tabla de direcciones. Con una tabla de direcciones MAC completa, el switch puede hacer 5 decisiones precisas de reenvío y filtrado como se acaba de comentar. Los conmutadores construyen la tabla de direcciones escuchando las tramas entrantes y examinando la dirección MAC de origen en la trama. Si una trama ingresa al conmutador y la dirección MAC de origen no está en la tabla de direcciones MAC, el conmutador crea una entrada en la tabla. Esa entrada de la tabla enumera la interfaz desde la que llegó el marco. Cambiar la lógica de aprendizaje es así de simple. La Figura 5-6 muestra la misma red de topología de un solo conmutador que la Figura 5-3, pero antes de que el conmutador haya creado las entradas de la tabla de direcciones. La figura muestra las dos primeras tramas enviadas en esta red: primero una trama de Fred, dirigida a Barney, y luego la respuesta de Barney, dirigida a Fred. Tabla de direcciones: antes de que se envíe cualquiera de las tramas Fred 0200.1111.1111 Wilma 0200.3333.3333 Dirección: Producción (Vacío) (Vacío) 1 Tabla de direcciones: después del cuadro 1 (Fred a Barney) Dirección: Producción 1 F0 / 1 F0 / 2 F0 / 3 0200.1111.1111 F0 / 4 F0 / 1 2 Tabla de direcciones: después del cuadro 2 (de Barney a Fred) Barney 2 0200.2222.2222 Betty Dirección: Producción 0200.1111.1111 0200.2222.2222 F0 / 1 F0 / 2 0200.4444.4444 Figura 5-6 Switch Learning: tabla vacía y adición de dos entradas (La Figura 5-6 muestra solo el proceso de aprendizaje de MAC e ignora el proceso de reenvío y, por lo tanto, ignora las direcciones MAC de destino). Concéntrese en el proceso de aprendizaje y en cómo crece la tabla MAC en cada paso, como se muestra en el lado derecho de la figura. El conmutador comienza con una tabla MAC vacía, como se muestra en la parte superior derecha de la figura. Luego, Fred envía su primer fotograma (etiquetado como "1") a Barney, por lo que el interruptor De la Biblioteca de Francisco Jesús Vázquez 114 CCNA 200-301 Guía oficial de certificación, volumen 1 agrega una entrada para 0200.1111.1111, la dirección MAC de Fred, asociada con la interfaz F0 / 1. ¿Por qué F0 / 1? La trama enviada por Fred entró en el puerto F0 / 1 del conmutador. La lógica de SW1 se ejecuta de esta manera: "La fuente es MAC 0200.1111.1111, la trama ingresó F0 / 1, así que desde mi perspectiva, 0200.1111.1111 debe ser accesible desde mi puerto F0 / 1". Continuando con el ejemplo, cuando Barney responde en el Paso 2, el interruptor agrega una segunda entrada, esta uno para 0200.2222.2222, la dirección MAC de Barney, junto con la interfaz F0 / 2. ¿Por qué F0 / 2? los La trama que envió Barney entró en la interfaz F0 / 2 del conmutador. El aprendizaje siempre ocurre mirando la dirección MAC de origen en la trama y agrega la interfaz entrante como puerto asociado. Inundación de tramas de difusión y unidifusión desconocidas Ahora vuelva a centrar su atención en el proceso de reenvío, utilizando la topología de la Figura 55. ¿Qué supone que hace el conmutador con la primera trama de Fred, la que ocurrió cuando no había entradas en la tabla de direcciones MAC? Como resultado, cuando no hay una entrada coincidente en la tabla, los conmutadores reenvían el marco a todas las interfaces (excepto la interfaz entrante) mediante un proceso llamado flooding. Y la trama cuya dirección de destino es desconocida para el conmutador se denomina trama de unidifusión desconocida, o simplemente unidifusión desconocida. Los conmutadores inundan tramas de unidifusión desconocidas. Flooding significa que el switch reenvía copias de la trama a todos los puertos, excepto al puerto en el que se recibió la trama. La idea es simple: si no sabes dónde enviarlo, envíalo a todas partes, para entregar el marco. Y, por cierto, es probable que ese dispositivo envíe una respuesta, y luego el switch puede aprender la dirección MAC de ese dispositivo y reenviar las tramas futuras a un puerto como una trama unicast conocida. Los conmutadores también inundan las tramas de transmisión LAN (tramas destinadas a la dirección de transmisión Ethernet de FFFF.FFFF.FFFF) porque este proceso ayuda a entregar una copia de la trama a todos los dispositivos en la LAN. Por ejemplo, la Figura 5-7 muestra la misma primera trama enviada por Fred, cuando la tabla MAC del switch está vacía. En el paso 1, Fred envía la trama. En el paso 2, el switch envía una copia de la trama a las otras tres interfaces. Fred Wilma 2 0200.1111.1111 Tabla de direcciones: antes de que se envíe la trama 0200. 333 3.33 33 1 Dirección: Producción (Vacío) (Vacío) F0 / 3 F0 / 1 F0 / 2 2 Barney 0200.2222.2222 2 Betty 0200.4444.4444 Figura 5-7 Switch Flooding: Unicast desconocido llega, inunda otros puertos Evitar bucles mediante el protocolo de árbol de expansión La tercera característica principal de los conmutadores LAN es la prevención de bucles, implementada por el Protocolo de árbol de expansión (STP). Sin STP, cualquier trama inundada se repetirá durante un período indefinido de De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 115 tiempo en redes Ethernet con enlaces físicamente redundantes. Para evitar tramas en bucle, STP bloquea algunos puertos para que no reenvíen tramas de modo que solo exista una ruta activa entre cualquier par de segmentos de LAN. El resultado de STP es bueno: las tramas no se repiten infinitamente, lo que hace que la LAN sea utilizable. Sin embargo, STP también tiene características negativas, incluido el hecho de que se necesita algo de trabajo para equilibrar el tráfico a través de los enlaces alternativos redundantes. Un simple ejemplo hace que la necesidad de STP sea más obvia. Recuerde, los conmutadores inundan tramas de difusión y unidifusión desconocidas. La figura 5-8 muestra una trama de unidifusión desconocida, enviada por Larry a Bob, que se repite indefinidamente porque la red tiene redundancia pero no STP. Tenga en cuenta que la figura muestra solo una dirección del marco en bucle, solo para reducir el desorden, pero una copia del marco también se haría un bucle en la otra dirección. Archie 5 Beto Larry ¡Apagado! El marco comienza aquí Figura 5-8 Red con enlaces redundantes pero sin STP: la trama se repite para siempre La inundación de esta trama daría como resultado que la trama girara repetidamente alrededor de los tres conmutadores, porque ninguno de los conmutadores enumera la dirección MAC de Bob en sus tablas de direcciones, por lo que cada conmutador inunda la trama. Y aunque el proceso de inundación es un buen mecanismo para reenviar unidifusiones y transmisiones desconocidas, la continua inundación de tramas de tráfico como en la figura puede congestionar completamente la LAN hasta el punto de hacerla inutilizable. Una topología como la de la Figura 5-8, con enlaces redundantes, es buena, pero debemos evitar el efecto negativo de esos marcos en bucle. Para evitar bucles de capa 2, todos los conmutadores deben utilizar STP. STP hace que cada interfaz de un conmutador se establezca en un estado de bloqueo o en un estado de reenvío. El bloqueo significa que la interfaz no puede reenviar ni recibir tramas de datos, mientras que el reenvío significa que la interfaz puede enviar y recibir tramas de datos. Si se bloquea un subconjunto correcto de las interfaces, solo existe una única ruta lógica actualmente activa entre cada par de LAN. NOTASTP se comporta de forma idéntica para un puente transparente y un conmutador. Por lo tanto, los términos puente, interruptor y dispositivo puente se usan indistintamente cuando se habla de STP. El capítulo 9 de este libro, “Conceptos del protocolo de árbol de expansión”, examina STP en profundidad, incluido cómo STP previene los bucles. Resumen de conmutación de LAN Los conmutadores utilizan la lógica de Capa 2, examinando el encabezado del enlace de datos Ethernet para elegir cómo procesar las tramas. En particular, los switches toman decisiones para reenviar y filtrar tramas, aprender direcciones MAC y usar STP para evitar bucles, de la siguiente manera: De la Biblioteca de Francisco Jesús Vázquez 116 CCNA 200-301 Guía oficial de certificación, volumen 1 Paso 1. Cambia las tramas de reenvío según la dirección MAC de destino: A. Si la dirección MAC de destino es una difusión, multidifusión o unidifusión de destino desconocido (una unidifusión que no figura en la tabla MAC), el conmutador inunda la trama. B. Si la dirección MAC de destino es una dirección de unidifusión conocida (una dirección de unidifusión que se encuentra en la tabla MAC): i. Si la interfaz saliente enumerada en la tabla de direcciones MAC es diferente de la interfaz en la que se recibió la trama, el switch envía la trama a la interfaz saliente. ii. Si la interfaz de salida es la misma que la interfaz en la que se recibió la trama, el conmutador filtra la trama, lo que significa que el conmutador simplemente ignora la trama y no la reenvía. Paso 2. Los conmutadores utilizan la siguiente lógica para aprender las entradas de la tabla de direcciones MAC: A. Para cada trama recibida, examine la dirección MAC de origen y observe la interfaz desde la que se recibió la trama. B. Si aún no está en la tabla, agregue la dirección MAC y la interfaz en la que se aprendió. Paso 3. Los conmutadores utilizan STP para evitar bucles al hacer que algunas interfaces se bloqueen, lo que significa que no envían ni reciben tramas. Verificación y análisis de la conmutación de Ethernet Un switch Cisco Catalyst viene de fábrica listo para cambiar marcos. Todo lo que tiene que hacer es conectar el cable de alimentación, enchufar los cables Ethernet y el conmutador comienza a cambiar las tramas entrantes. Conecte varios conmutadores juntos y estarán listos para reenviar tramas entre los conmutadores también. Y la gran razón detrás de este comportamiento predeterminado tiene que ver con la configuración predeterminada de los conmutadores. Los switches Cisco Catalyst vienen listos para ocuparse de las tramas de conmutación debido a configuraciones como estas: ■ Las interfaces están habilitadas de forma predeterminada, listas para comenzar a funcionar una vez que se conecta un cable. ■ Todas las interfaces están asignadas a la VLAN 1. ■ Las interfaces 10/100 y 10/100/1000 utilizan la negociación automática de forma predeterminada. ■ La lógica de aprendizaje, reenvío e inundación de MAC funciona de forma predeterminada. ■ STP está habilitado de forma predeterminada. Esta segunda sección del capítulo examina cómo funcionarán los conmutadores con estas configuraciones predeterminadas, mostrando cómo verificar el proceso de aprendizaje y reenvío de Ethernet. De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 117 Demostrar el aprendizaje de MAC Para ver la tabla de direcciones MAC de un conmutador, use el comando show mac address-table. Sin parámetros adicionales, este comando enumera todas las direcciones MAC conocidas en la tabla MAC, incluidas algunas direcciones MAC estáticas generales que puede ignorar. Para ver solo todas las direcciones MAC aprendidas dinámicamente, utilice en su lugar el comando show mac address-table dynamic. Los ejemplos de este capítulo casi no utilizan ninguna configuración, como si acabara de desempacar el conmutador cuando lo compró por primera vez. Para los ejemplos, los conmutadores no tienen otra configuración que el comando hostname para establecer un nombre de host significativo. Tenga en cuenta que para hacer esto en el laboratorio, todo lo que hice fue ■ Utilice el comando EXEC erase startup-config para borrar el archivo startup-config ■ Utilizar ■ el eliminar vlan.dat Comando EXEC para eliminar los detalles de configuración de VLAN Utilice el comando reload EXEC para volver a cargar el conmutador (por lo tanto, utilice el comando de inicio vacío config, sin información de VLAN configurada) ■ Configure el comando hostname SW1 para establecer el nombre de host del conmutador Una vez hecho esto, el switch comienza a reenviar y aprender las direcciones MAC, como se muestra en el Ejemplo 5-1. Ejemplo 5-1 muestre la dinámica de la tabla de direcciones del mac para la Figura 5-7 SW1 # muestra la dinámica de la tabla de direcciones mac Tabla de direcciones Mac ------------------------------------------- Vlan Dirección MAC Escribe ---- ----------- -------- 1 0200.1111.1111 DINÁMICA 1 0200.2222.2222 DINÁMICA 1 0200.3333.3333 DINÁMICA 1 0200.4444.4444 DINÁMICA Puert os ----Fa0 / 1 Fa0 / 2 Fa0 / 3 Fa0 / 4 Total de direcciones Mac para este criterio: 4 SW1 # Primero, concéntrese en dos columnas de la tabla: las columnas Dirección MAC y Puertos de la tabla. Los valores deberían parecer familiares: coinciden con el ejemplo anterior de un solo interruptor, como se repite aquí como en la Figura 5-9. Tenga en cuenta las cuatro direcciones MAC enumeradas, junto con sus puertos correspondientes, como se muestra en la figura. 5 De la Biblioteca de Francisco Jesús Vázquez 118 CCNA 200-301 Guía oficial de certificación, volumen 1 Fred Wilma 0200.1111.1111 0200.3333.3333 F0 / 1 F0 / 3 F0 / 2 Barney Betty 0200.2222.2222 0200.4444.4444 Figura 5-9 Topología de interruptor único utilizada en la sección de verificación A continuación, observe el campo Tipo en el encabezado de la tabla de salida. La columna nos dice cómo el switch aprendió la dirección MAC como se describió anteriormente en este capítulo; en este caso, el switch aprendió todas las direcciones MAC de forma dinámica. También puede predefinir estáticamente las entradas de la tabla MAC utilizando un par de características diferentes, incluida la seguridad del puerto, y esas aparecerían como estáticas en la columna Tipo. Finalmente, la columna VLAN de la salida nos da la oportunidad de discutir brevemente cómo las VLAN impactan la lógica de conmutación. Los conmutadores LAN envían tramas Ethernet dentro de una VLAN. Lo que eso significa es que si una trama ingresa a través de un puerto en la VLAN 1, entonces el switch reenviará o inundará esa trama a otros puertos en la VLAN 1 solamente, y no a los puertos que estén asignados a otra VLAN. El Capítulo 8, “Implementación de LAN virtuales Ethernet”, analiza todos los detalles de cómo los conmutadores reenvían tramas cuando utilizan VLAN. Interfaces de conmutación El primer ejemplo asume que instaló el conmutador y el cableado correctamente y que las interfaces del conmutador funcionan. Una vez que realice la instalación y se conecte a la consola, puede verificar fácilmente el estado de esas interfaces con el comando show interfaces status, como se muestra en el Ejemplo 5-2. Ejemplo 5-2 mostrar el estado de las interfaces en el interruptor SW1 SW1 # muestra el estado de las interfaces Puer to Nombre Estado Vlan Dúplex Fa0 / 1 conectado 1 Fa0 / 2 conectado 1 Fa0 / 3 conectado 1 Fa0 / 4 conectado 1 una completa una completa una completa una completa Fa0 / 5 no conectar 1 auto Fa0 / 6 no conectar 1 auto Fa0 / 7 no conectar 1 auto Fa0 / 8 no conectar 1 auto Fa0 / 9 no conectar 1 auto Veloci dad Escribe 10 / a-100 100BaseTX 10 / a-100 100BaseTX 10 / a-100 100BaseTX 10 / a-100 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX Fa0 / 10 no conectar 1 auto Fa0 / 11 no conectar 1 auto 10 / auto 100BaseTX 10 / auto 100BaseTX De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 119 Fa0 / 12 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 13 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 14 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 15 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 16 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 17 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 18 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 19 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 20 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 21 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 22 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 23 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 24 no conectar 1 auto auto 10 / 100BaseTX Gi0 / 1 no conectar 1 auto Gi0 / 2 no conectar 1 auto automático 10/100 / 1000BaseTX automático 10/100 / 1000BaseTX SW1 # Concéntrese en la columna del puerto por un momento. Como recordatorio, los switches Cisco Catalyst nombran sus puertos según la especificación más rápida admitida, por lo que, en este caso, el switch tiene 24 interfaces denominadas FastEthernet y dos GigabitEthernet. Muchos comandos abrevian esos términos, esta vez como Fa para FastEthernet y Gi para GigabitEthernet. (El ejemplo proviene de un switch Cisco Catalyst que tiene 24 puertos 10/100 y dos puertos 10/100/1000). La columna Estado, por supuesto, nos dice el estado o estado del puerto. En este caso, el conmutador de laboratorio tenía cables y dispositivos conectados a los puertos F0 / 1 – F0 / 4 únicamente, sin otros cables conectados. Como resultado, esos primeros cuatro puertos tienen un estado de conectado, lo que significa que los puertos tienen un cable y son funcionales. El estado no conectado significa que el puerto aún no está funcionando. Puede significar que no hay ningún cable instalado, pero también pueden existir otros problemas. (La sección "Análisis del estado y las estadísticas de la interfaz del conmutador", en el Capítulo 7, "Configuración y verificación de las interfaces del conmutador", trata los detalles de las causas de la falla de una interfaz del conmutador). NOTAPuede ver el estado de una única interfaz de varias formas. Por ejemplo, para F0 / 1, el comando show interfaces f0 / 1 status enumera el estado en una sola línea de salida como en el Ejemplo 5-2. El comando show interfaces f0 / 1 (sin la palabra clave status) muestra un conjunto detallado de mensajes sobre la interfaz. El comando show interfaces tiene una gran cantidad de opciones. Una opción en particular, la opción de contadores, enumera estadísticas sobre tramas entrantes y salientes en las interfaces. En particular, enumera el número de tramas de unidifusión, multidifusión y difusión (tanto las direcciones de entrada como de salida) y un recuento total de bytes para esas tramas. El ejemplo 5-3 muestra un ejemplo, nuevamente para la interfaz F0 / 1. 5 De la Biblioteca de Francisco Jesús Vázquez 120 CCNA 200-301 Guía oficial de certificación, volumen 1 Ejemplo 5-3 muestre los contadores de las interfaces f0 / 1 en el interruptor SW1 SW1 # show interfaces contadores f0 / 1 Puerto Fa0 / 1 Puerto Fa0 / 1 InOctetos InUcastPkts InMcastPkts InBcastPkts 1223303 10264 107 18 OutOctets OutUcastPkts OutMcastPkts OutBcastPkts 3235055 13886 22940 437 Encontrar entradas en la tabla de direcciones MAC Con un solo conmutador y solo cuatro hosts conectados a él, puede leer los detalles de la tabla de direcciones MAC y encontrar la información que desea ver. Sin embargo, en redes reales, con muchos hosts y conmutadores interconectados, puede resultar difícil leer el resultado para encontrar una dirección MAC. Es posible que tenga cientos de entradas, página tras página de salida, con cada dirección MAC como una cadena aleatoria de caracteres hexadecimales. (El libro utiliza direcciones MAC fáciles de reconocer para facilitar su aprendizaje). Afortunadamente, Cisco IOS proporciona varias opciones más en el comando show mac addresstable para facilitar la búsqueda de entradas individuales. Primero, si conoce la dirección MAC, puede buscarla; simplemente escriba la dirección MAC al final del comando, como se muestra en el Ejemplo 5-4. Todo lo que tiene que hacer es incluir la palabra clave de la dirección, seguida de la dirección MAC real. Si la dirección existe, la salida muestra la dirección. Tenga en cuenta que la salida enumera exactamente la misma información en el mismo formato exacto, pero solo enumera la línea para la dirección MAC coincidente. Ejemplo 5-4 muestre la dinámica de la tabla de direcciones del mac con el Dirección Palabra clave SW1 # muestre la dirección dinámica 0200.1111.1111 de la tabla de direcciones mac Tabla de direcciones Mac ------------------------------------------- Vlan Dirección MAC Escribe Puert os ---- ----------- -------- ----- 0200.1111.1111 DINÁMICA Fa0 / 1 1 Total de direcciones Mac para este criterio: 1 Si bien esta información es útil, a menudo el ingeniero que resuelve un problema no conoce las direcciones MAC de los dispositivos conectados a la red. En cambio, el ingeniero tiene un diagrama de topología, sabiendo qué puertos de conmutador se conectan a otros conmutadores y cuáles se conectan a dispositivos de punto final. A veces, es posible que esté solucionando problemas mientras observa un diagrama de topología de red y desea ver todas las direcciones MAC aprendidas de un puerto en particular. IOS proporciona esa opción con el comando show mac address-table dynamic interface. El ejemplo 5-5 muestra un ejemplo, para la interfaz F0 / 1 del switch SW1. De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 121 Ejemplo 5-5 muestre la dinámica de la tabla de direcciones del mac con el interfaz Palabra clave SW1 # muestra la interfaz dinámica de la tabla de direcciones mac fastEthernet 0/1 Tabla de direcciones Mac ------------------------------------------- Vlan Dirección MAC Escribe ---- ----------- -------- 0200.1111.1111 DINÁMICA 1 Puert os ----Fa0 / 1 Total de direcciones Mac para este criterio: 1 Por último, es posible que también desee buscar las entradas de la tabla de direcciones MAC para una VLAN. Lo adivinó: puede agregar el parámetro vlan, seguido del número de VLAN. El ejemplo 5-6 muestra dos de estos ejemplos del mismo switch SW1 de la Figura 5-7: uno para la VLAN 1, donde residen los cuatro dispositivos, y otro para una VLAN 2 inexistente. Ejemplo 5-6 los muestre el vlan de la tabla de direcciones del mac Mando SW1 # muestre el vlan dinámico 1 de la tabla de direcciones del mac Tabla de direcciones Mac ------------------------------------------- Vlan Dirección MAC Escribe ---- ----------- -------- 1 0200.1111.1111 DINÁMICA 1 0200.2222.2222 DINÁMICA 1 0200.3333.3333 DINÁMICA 1 0200.4444.4444 DINÁMICA Puert os ----Fa0 / 1 Fa0 / 2 Fa0 / 3 Fa0 / 4 Total de direcciones Mac para este criterio: 4 SW1 # SW1 # muestre el vlan dinámico 2 de la tabla de direcciones del mac Tabla de direcciones Mac ------------------------------------------- Vlan Dirección MAC Escribe Puertos ---- ----------- -------- ----- SW1 # Gestión de la tabla de direcciones MAC (envejecimiento, borrado) Este capítulo se cierra con algunos comentarios sobre cómo los conmutadores administran sus tablas de direcciones MAC. Los conmutadores aprenden las direcciones MAC, pero esas direcciones MAC no permanecen en la tabla de forma indefinida. El interruptor eliminará las entradas debido a la antigüedad, debido al llenado de la tabla, y puede eliminar las entradas usando un comando. 5 Primero, para vencer las entradas de la tabla MAC, los conmutadores eliminan las entradas que no se han utilizado durante un número definido de segundos (el valor predeterminado es 300 segundos en muchos conmutadores). Para hacer eso, cambia De la Biblioteca de Francisco Jesús Vázquez 122 CCNA 200-301 Guía oficial de certificación, volumen 1 observe cada trama entrante y cada dirección MAC de origen, y haga algo relacionado con el aprendizaje. Si es una nueva dirección MAC, el switch agrega la entrada correcta a la tabla, por supuesto. Sin embargo, si esa entrada ya existe, el interruptor todavía hace algo: restablece el temporizador de inactividad a 0 para esa entrada. El temporizador de cada entrada cuenta hacia arriba a lo largo del tiempo para medir cuánto tiempo ha estado la entrada en la tabla. El interruptor agota (elimina) cualquier entrada cuyo temporizador alcance el tiempo de envejecimiento definido. El ejemplo 5-7 muestra la configuración del temporizador de envejecimiento para todo el interruptor. El tiempo de envejecimiento se puede configurar en un tiempo diferente, globalmente y por VLAN usando el comando de configuración global mac address-table age-time-time-inseconds [vlan vlan-number]. El ejemplo muestra un caso con todos los valores predeterminados, con la configuración global de 300 segundos y sin anulaciones por VLAN. Ejemplo 5-7 Se muestra el temporizador de envejecimiento predeterminado de la dirección MAC SW1 # tiempo de envejecimi ento muestre la tabla de direcciones mac Tiempo de envejecimiento global: 300 Tiempo de envejecimie nto Vlan ---- ---------- SW1 # SW1 # muestra el recuento de la tabla de direcciones mac Entradas de Mac para Vlan 1: --------------------------Recuento de direcciones dinámicas Recuento de direcciones estáticas Total de direcciones Mac : 4 :0 :4 Espacio total de direcciones Mac disponible: 7299 Cada conmutador también elimina las entradas de la tabla más antiguas, incluso si son más recientes que la configuración del tiempo de envejecimiento, si la tabla se llena. La tabla de direcciones MAC utiliza memoria direccionable por contenido (CAM), una memoria física que tiene excelentes capacidades de búsqueda de tablas. Sin embargo, el tamaño de la tabla depende del tamaño del CAM en un modelo particular de conmutador y de algunos ajustes configurables en el conmutador. Cuando un conmutador intenta agregar una nueva entrada de tabla MAC y la encuentra llena, el conmutador agota el tiempo de espera (elimina) la entrada de la tabla más antigua para hacer espacio. En perspectiva, el final del ejemplo 5-7 enumera el tamaño de la tabla MAC de un switch Cisco Catalyst en aproximadamente 8000 entradas, las mismas cuatro entradas existentes de los ejemplos anteriores, con espacio para 7299 más. Finalmente, puede eliminar las entradas dinámicas de la tabla de direcciones MAC con el comando clear mac address-table dynamic. Tenga en cuenta que los comandos show de este capítulo se pueden ejecutar desde el modo de habilitación y de usuario, pero el comando clear resulta ser un comando de modo de habilitación. El comando también permite que los parámetros limiten los tipos de entradas borradas, de la siguiente manera: ■ Por VLAN: borre el número de vlan de vlan dinámico de la tabla de direcciones de mac ■ Por interfaz: clear mac address-table dynamic interface interface-id ■ Por dirección MAC: borrar la dirección mac de la dirección dinámica de la tabla de direcciones mac De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 123 Tablas de direcciones MAC con varios conmutadores Finalmente, para completar la discusión, es útil pensar en un ejemplo con múltiples conmutadores, solo para enfatizar cómo el aprendizaje, el reenvío y la inundación de MAC ocurren de forma independiente en cada conmutador de LAN. Tenga en cuenta la topología de la Figura 5-10 y preste mucha atención a los números de puerto. Los puertos se eligieron a propósito para que ninguno de los conmutadores usara ninguno de los mismos puertos para este ejemplo. Es decir, el switch SW2 tiene un puerto F0 / 1 y F0 / 2, pero no conecté ningún dispositivo en esos puertos al hacer este ejemplo. También tenga en cuenta que todos los puertos están en la VLAN 1 y, al igual que con los otros ejemplos de este capítulo, se utiliza toda la configuración predeterminada que no sea el nombre de host en los conmutadores. Fred 0200.1111.1111 Wilma 0200.3333.3333 5 F0 / 3 F0 / 1 SW1 G0 / 1 G0 / 2 SW2 F0 / 2 F0 / 4 Barney Betty 0200.2222.2222 0200.4444.4444 Figura 5-10 Ejemplo de topología de dos conmutadores Piense en un caso en el que ambos conmutadores aprenden las cuatro direcciones MAC. Por ejemplo, eso sucedería si los hosts de la izquierda se comunicaran con los hosts de la derecha. La tabla de direcciones MAC de SW1 enumeraría los números de puerto propios de SW1 (F0 / 1, F0 / 2 y G0 / 1) porque SW1 usa esa información para decidir dónde SW1 debe reenviar las tramas. De manera similar, la tabla MAC de SW2 enumera los números de puerto de SW2 (F0 / 3, F0 / 4, G0 / 2 en este ejemplo). El ejemplo 5-8 muestra las tablas de direcciones MAC en ambos conmutadores para ese escenario. Ejemplo 5-8 La tabla de direcciones MAC en dos conmutadores SW1 # muestra la dinámica de la tabla de direcciones mac Tabla de direcciones Mac ------------------------------------------- Vlan Dirección MAC Escribe Puert os ---- ----------- -------- ----- 1 0200.1111.1111 DINÁMICA Fa0 / 1 1 0200.2222.2222 DINÁMICA Fa0 / 2 1 0200.3333.3333 DINÁMICA Gi0 / 1 1 0200.4444.4444 DINÁMICA Gi0 / 1 Total de direcciones Mac para este criterio: 4 ! La siguiente salida es del switch SW2 SW2 # show mac address-table dynamic 10200.1111.1111DYNAMICGi0 / 2 De la Biblioteca de Francisco Jesús Vázquez 124 CCNA 200-301 Guía oficial de certificación, volumen 1 1 0200.2222.2222 DINÁMICA 1 0200.3333.3333 DINÁMICA 1 0200.4444.4444 DINÁMICA Gi0 / 2 Fa0 / 3 Fa0 / 4 Total de direcciones Mac para este criterio: 4 Revisión del capítulo Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. La Tabla 5-2 describe los elementos clave de revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Tabla 5-2 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Repita las preguntas DIKTA Libro, PTP Hacer laboratorios Libro, Sim Lite, blog Revisar tablas de comandos Libro Revise todos los temas clave Tabla 5-3 Temas clave del capítulo 5 Tema clave Elemento Descripción Página Número Lista Tres funciones principales de un conmutador LAN 109 Figura 5-3 Proceso para reenviar una trama de unidifusión conocida 111 Figura 5-5 Proceso para reenviar un segundo conmutador de unidifusión conocido 112 Figura 5-6 Proceso para aprender las direcciones MAC 113 Lista Resumen de la lógica de reenvío del conmutador 117 Ejemplo 5-1 El comando show mac address-table dynamic 117 Hacer laboratorios El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson con un subconjunto de los laboratorios, incluido gratis con este libro. El subconjunto de laboratorios se relaciona principalmente con esta parte del libro, así que tómese el tiempo para probar algunos de los laboratorios. Como siempre, también consulte las páginas del blog del autor para ver los ejercicios de configuración (Config Labs) a http://blog.certskills.com. De la Biblioteca de Francisco Jesús Vázquez Capítulo 5: Análisis de la conmutación de LAN Ethernet 125 Términos clave que debe conocer trama de difusión, trama de unidifusión conocida, protocolo de árbol de expansión (STP), trama de unidifusión desconocida, tabla de direcciones MAC, reenvío, inundación Referencias de comandos La Tabla 5-4 enumera los comandos de verificación utilizados en este capítulo. Como ejercicio de revisión fácil, cubra la columna izquierda, lea la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. Tabla 5-4 Capítulo 5 Referencia del comando EXEC Mando Modo / Propósito / Descripción muestre la tabla de direcciones mac Muestra todas las entradas de la tabla MAC de todos los tipos muestre la dinámica de la tabla de direcciones del mac Muestra todas las entradas de la tabla MAC aprendidas dinámicamente muestre la dinámica de la tabla de direcciones del mac vlan vlan-id Muestra todas las entradas de la tabla MAC aprendidas dinámicamente en ese VLAN muestre la dinámica de la tabla de direcciones del mac Dirección dirección MAC Muestra las entradas de la tabla MAC aprendidas dinámicamente con esa dirección MAC muestre la dinámica de la tabla de direcciones del mac interfaz ID de interfaz Muestra todas las entradas de la tabla MAC aprendidas dinámicamente asociado con esa interfaz muestre el recuento de la tabla de direcciones mac Muestra el número de entradas en la tabla MAC y la número total de ranuras vacías restantes en la tabla MAC muestre la tabla de direcciones mac tiempo de envejecimiento Muestra el tiempo de espera de vencimiento global y por VLAN para entradas inactivas de la tabla MAC borrar la dinámica de la tabla de direcciones mac Vacía la tabla MAC de todas las entradas dinámicas mostrar el estado de las interfaces 5 Enumera una línea por interfaz en el conmutador, con básico estado e información de funcionamiento para cada borrar la dinámica de la tabla de direcciones mac Borra (elimina) las entradas de la tabla MAC dinámica: todas [vlan número-vlan] [interfaz (sin parámetros), o un subconjunto basado en ID de VLAN, ID de interfaz] [dirección mac-address] ID de interfaz o una dirección MAC específica Tenga en cuenta que este capítulo también incluye una referencia a un comando de configuración, por lo que no requiere el uso de una tabla separada. Para revisar, el comando es tiempo de envejecimiento de la tabla de direcciones mac tiempo en segundos [vlan vlan-number] De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 6 Configuración de la administración básica de conmutadores Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4 4.0 Servicios IP 4.6 Configurar y verificar el relé y el cliente DHCP 4.8 Configurar dispositivos de red para acceso remoto usando SSH 5.0 Fundamentos de seguridad 5.3 Configurar el control de acceso al dispositivo mediante contraseñas locales El trabajo realizado por un dispositivo de red se puede dividir en tres categorías amplias. El primero y más obvio, llamado plano de datos, es el trabajo que realiza un conmutador para reenviar las tramas generadas por los dispositivos conectados al conmutador. En otras palabras, el plano de datos es el objetivo principal del conmutador. En segundo lugar, el plano de control se refiere a la configuración y los procesos que controlan y cambian las elecciones realizadas por el plano de datos del conmutador. El ingeniero de red puede controlar qué interfaces están habilitadas y deshabilitadas, qué puertos se ejecutan a qué velocidades, cómo Spanning Tree bloquea algunos puertos para evitar bucles, etc. La tercera categoría, el plano de gestión, es el tema de este capítulo. El plano de administración se ocupa de administrar el dispositivo en sí, en lugar de controlar lo que hace el dispositivo. En particular, este capítulo analiza las funciones de administración más básicas que se pueden configurar en un conmutador Cisco. La primera sección del capítulo trata sobre la configuración de diferentes tipos de seguridad de inicio de sesión. La segunda sección muestra cómo configurar los parámetros de IPv4 en un conmutador para que se pueda administrar de forma remota. A continuación, la última sección (breve) explica algunos aspectos prácticos que pueden facilitarle un poco la vida en el laboratorio. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. De la Biblioteca de Francisco Jesús Vázquez Tabla 6-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales Sección de temas fundamentales Preguntas Protección de la CLI de Switch 1-3 Habilitación de IP para acceso remoto 4-5 Configuraciones diversas útiles en el laboratorio 6 1. 2. 3. Imagine que ha configurado el comando enable secret, seguido del comando enable password, desde la consola. Cierra la sesión del conmutador y vuelve a iniciarla en la consola. ¿Qué comando define la contraseña que tuvo que ingresar para acceder al modo privilegiado? a. habilitar contraseña b. habilitar secreto c. Ninguno d. El comando de contraseña, si está configurado Un ingeniero desea configurar una protección de contraseña simple sin nombres de usuario para algunos conmutadores en un laboratorio, con el fin de evitar que los compañeros de trabajo curiosos inicien sesión en los conmutadores del laboratorio desde sus PC de escritorio. ¿Cuál de los siguientes comandos sería una parte útil de esa configuración? a. Un subcomando del modo vty de inicio de sesión b. Un subcomando de consola de contraseña c. Un subcomando vty local de inicio de sesión d. Un subcomando ssh vty de entrada de transporte Un ingeniero había configurado anteriormente un conmutador Cisco 2960 para permitir el acceso Telnet, de modo que el conmutador esperaba una contraseña de mypassword del usuario Telnet. Luego, el ingeniero cambió la configuración para admitir Secure Shell. ¿Cuál de los siguientes comandos podría haber sido parte de la nueva configuración? (Elija dos respuestas). a. Un subcomando del modo vty de la contraseña secreta del nombre de usuario b. Un comando de configuración global de contraseña secreta de nombre de usuario c. Un subcomando del modo vty local de inicio de sesión d. Un comando de configuración global ssh de entrada de transporte De la Biblioteca de Francisco Jesús Vázquez 128 CCNA 200-301 Guía oficial de certificación, volumen 1 4. 5. 6. La computadora de escritorio de un ingeniero se conecta a un conmutador en el sitio principal. Un enrutador en el sitio principal se conecta a cada sucursal a través de un enlace en serie, con un enrutador pequeño y un interruptor en cada sucursal. ¿Cuál de los siguientes comandos debe configurarse en los conmutadores de la sucursal, en el modo de configuración enumerado, para permitir que el ingeniero haga tel-net a los conmutadores de la sucursal y proporcione solo una contraseña para iniciar sesión? (Elija tres respuestas). a. El comando de dirección IP en el modo de configuración de la interfaz b. El comando de dirección IP en el modo de configuración global c. El comando ip default-gateway en el modo de configuración de VLAN d. El comando ip default-gateway en el modo de configuración global e. El comando de contraseña en el modo de configuración de la línea de consola f. El comando de contraseña en el modo de configuración de línea vty Una configuración de conmutador de capa 2 coloca todos sus puertos físicos en la VLAN 2. El plan de direccionamiento IP muestra que la dirección 172.16.2.250 (con máscara 255.255.255.0) está reservada para su uso por este nuevo conmutador LAN y que 172.16.2.254 ya está configurado en el enrutador conectado a esa misma VLAN. El conmutador debe admitir conexiones SSH en el conmutador desde cualquier subred de la red. ¿Cuáles de los siguientes comandos forman parte de la configuración requerida en este caso? (Elija dos respuestas). a. El comando ip address 172.16.2.250 255.255.255.0 en el modo de configuración de la interfaz vlan 1. b. El comando ip address 172.16.2.250 255.255.255.0 en el modo de configuración de la interfaz vlan 2. c. El comando ip default-gateway 172.16.2.254 en el modo de configuración global. d. El conmutador no puede admitir SSH porque todos sus puertos se conectan a la VLAN 2 y la dirección IP debe configurarse en la interfaz VLAN 1. ¿Cuál de los siguientes subcomandos de línea le dice a un switch que espere hasta que se complete la salida de un comando show antes de mostrar los mensajes de registro en la pantalla? a. registro sincrónico b. sin búsqueda de dominio ip c. exec-timeout 0 0 d. tamaño de la historia 15 Temas fundamentales Protección de la CLI de Switch De forma predeterminada, un conmutador Cisco Catalyst permite que cualquier persona se conecte al puerto de la consola, acceda al modo de usuario y luego pase a habilitar y configurar los modos sin ningún tipo de seguridad. Ese valor predeterminado tiene sentido, dado que si puede llegar al puerto de la consola del conmutador, ya tiene el control físico del conmutador. Sin embargo, todos deben operar los conmutadores de forma remota, y el primer paso en ese proceso es asegurar el conmutador para que solo los usuarios apropiados puedan acceder a la interfaz de línea de comandos (CLI) del conmutador. De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 129 Este primer tema del capítulo examina cómo configurar la seguridad de inicio de sesión para un conmutador Cisco Catalyst. Asegurar la CLI incluye proteger el acceso al modo de habilitación, porque desde el modo de habilitación, un atacante podría recargar el conmutador o cambiar la configuración. La protección del modo de usuario también es importante, porque los atacantes pueden ver el estado del conmutador, aprender sobre la red y encontrar nuevas formas de atacar la red. Tenga en cuenta que todos los protocolos de administración y acceso remoto requieren que la configuración de IP del conmutador esté completa y en funcionamiento. La configuración IPv4 de un conmutador no tiene nada que ver con la forma en que un conmutador de capa 2 reenvía las tramas de Ethernet (como se explica en el Capítulo 5, “Análisis de la conmutación de LAN Ethernet”). En cambio, para admitir Telnet y Secure Shell (SSH) en un conmutador, el conmutador debe configurarse con una dirección IP. Este capítulo también muestra cómo configurar los ajustes de IPv4 de un conmutador en la próxima sección "Habilitación de IPv4 para acceso remoto". En particular, esta sección cubre los siguientes temas de seguridad de inicio de sesión: ■ Asegurar el modo de usuario y el modo privilegiado con contraseñas simples ■ Asegurar el acceso al modo de usuario con nombres de usuario locales ■ Asegurar el acceso al modo de usuario con servidores de autenticación externos ■ Asegurar el acceso remoto con Secure Shell (SSH) 6 Protección del modo de usuario y el modo privilegiado con contraseñas simples De forma predeterminada, los switches Cisco Catalyst permiten el acceso completo desde la consola, pero no el acceso a través de Telnet o SSH. Con la configuración predeterminada, un usuario de la consola puede pasar al modo de usuario y luego al modo privilegiado sin necesidad de contraseñas; sin embargo, la configuración predeterminada evita que los usuarios remotos accedan incluso al modo de usuario. Los valores predeterminados funcionan muy bien para un conmutador nuevo, pero en producción, querrá proteger el acceso a través de la consola y habilitar el inicio de sesión remoto a través de Telnet y / o SSH para que pueda sentarse en su escritorio e iniciar sesión en todos los conmutadores en la LAN. Sin embargo, tenga en cuenta que no debe abrir el conmutador para que cualquiera pueda iniciar sesión y cambiar la configuración, por lo que se debe utilizar algún tipo de inicio de sesión seguro. La mayoría de la gente usa una contraseña compartida simple para acceder al equipo de laboratorio. Este método utiliza solo una contraseña, sin nombre de usuario, con una contraseña para los usuarios de la consola y una contraseña diferente para los usuarios de Telnet. Los usuarios de la consola deben proporcionar la contraseña de la consola, tal como se configura en el modo de configuración de la línea de la consola. Los usuarios de Telnet deben proporcionar la contraseña de Telnet, también llamada contraseña vty, llamada así porque la configuración se encuentra en el modo de configuración de línea vty. La Figura 6-1 resume estas opciones para usar contraseñas compartidas desde la perspectiva del usuario que inicia sesión en el conmutador. 1 Contraseña de la consola Modo de usuario Habilitar contraseña Activar modo 2 vty contraseña Figura 6-1 Conceptos simples de seguridad por contraseña De la Biblioteca de Francisco Jesús Vázquez 130 CCNA 200-301 Guía oficial de certificación, volumen 1 NOTA Esta sección se refiere a varias contraseñas como compartido contraseñas. Los usuarios comparten estas contraseñas en el sentido de que todos los usuarios deben conocer y utilizar la misma contraseña. En otras palabras, cada usuario no tiene un nombre de usuario / contraseña único para usar, sino que todo el personal apropiado conoce y usa la misma contraseña. Además, los conmutadores de Cisco protegen el modo de habilitación (también llamado modo privilegiado) con otra contraseña compartida llamada contraseña de habilitación. Desde la perspectiva del ingeniero de red que se conecta a la CLI del conmutador, una vez en el modo de usuario, el usuario escribe el comando enable EXEC. Este comando solicita al usuario esta contraseña de habilitación; si el usuario escribe la contraseña correcta, IOS mueve al usuario al modo de habilitación. El ejemplo 6-1 muestra un ejemplo de la experiencia del usuario al iniciar sesión en un conmutador desde la consola cuando se han configurado la contraseña de la consola compartida y la contraseña de habilitación compartida. Tenga en cuenta que antes de que comenzara este ejemplo, el usuario inició el emulador de terminal, conectó físicamente una computadora portátil al cable de la consola y luego presionó la tecla Retorno para que el interruptor respondiera como se muestra en la parte superior del ejemplo. Ejemplo 6-1 Inicio de sesión de consola y movimiento para habilitar el modo (El usuario ahora presiona Enter ahora para iniciar el proceso. Esta línea de texto no aparece). Verificación de acceso de usuario Contraseña: Faith Cambiar> habilitar Contraseña: amor Cambiar# Tenga en cuenta que el ejemplo muestra el texto de la contraseña como si estuviera escrito (fe y amor), junto con el comando enable que mueve al usuario del modo de usuario al modo de habilitación. En realidad, el interruptor oculta las contraseñas cuando se escriben, para evitar que alguien lea por encima de su hombro para ver las contraseñas. Para configurar las contraseñas compartidas para la consola, Telnet y para el modo de habilitación, debe configurar varios comandos. Sin embargo, los parámetros de los comandos pueden ser bastante intuitivos. La Figura 6-2 muestra la configuración de estas tres contraseñas. La configuración de estas tres contraseñas no requiere mucho trabajo. Primero, la configuración de la contraseña de la consola y vty establece la contraseña según el contexto: modo de consola para la consola (línea con 0) y modo de configuración de línea vty para la contraseña de Telnet (línea vty 0 15). Luego, dentro del modo consola y el modo vty, respectivamente, los dos comandos en cada modo son los siguientes: contraseña valor de contraseña: Define la contraseña real utilizada en la consola o vty. acceso: Le dice a IOS que habilite el uso de una contraseña compartida simple (sin nombre de usuario) en esta línea (consola o vty), de modo que el conmutador le pida al usuario una contraseña Respuestas a la pregunta "¿Ya sé esto?" examen: 1 B 2 A 3 ANTES DE CRISTO 4 A, D, F 5 ANTES DE CRISTO 6 A De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 131 Consola consola de línea 0 acceso fe de contraseña Modo de usuario (cambiar>) habilitar el amor secreto Activar modo (cambiar#) línea vty 0 15 acceso esperanza de contraseña Telnet (vty) Figura 6-2 Configuración de seguridad de contraseña simple La contraseña de habilitación configurada, que se muestra en el lado derecho de la figura, se aplica a todos los usuarios, no importa si se conectan al modo de usuario a través de la consola, Telnet o de otra manera. los El comando para configurar la contraseña de habilitación es un comando de configuración global: habilitar secreto valor de contraseña. NOTA Las versiones anteriores de IOS usaban el comando habilitar contraseña valor de contraseña para configurar el habilitar contraseña, y ese comando todavía existe en IOS. Sin embargo, el comando enable secret es mucho más seguro. En redes reales, use enable secret. Capítulo 5, “Protección de la red Dispositivos ”, en la Guía oficial de certificación CCNA 200-301, Volumen 2, explica más sobre la niveles de seguridad de varios mecanismos de contraseña, incluida una comparación del secreto de habilitación y habilite los comandos de contraseña. Lista de verificaci ón de configura ción Para ayudarlo a seguir el proceso y para un estudio más fácil más adelante, use la lista de verificación de configuración antes del ejemplo. La lista de verificación de configuración recopila los pasos necesarios y opcionales para configurar una función como se describe en este libro. La lista de verificación de configuración para la contraseña compartida palabras para la consola, Telnet y habilitar contraseñas es Paso 1. Configure la contraseña de habilitación con el valor de contraseña secreta de habilitación mando. Paso 2. Configure la contraseña de la consola: UNA. Utilizar el línea con 0 comando para ingresar al modo de configuración de la consola. B. Utilice el subcomando contraseña contraseña-valor para establecer el valor de la contraseña de la consola. C. Utilice el subcomando de inicio de sesión para habilitar la seguridad de la contraseña de la consola mediante una contraseña simple. 6 De la Biblioteca de Francisco Jesús Vázquez 132 CCNA 200-301 Guía oficial de certificación, volumen 1 Paso 3. Configure la contraseña de Telnet (vty): A. Utilice el comando line vty 0 15 para ingresar al modo de configuración vty para las 16 líneas vty (numeradas del 0 al 15). B. Utilice el subcomando contraseña contraseña-valor para establecer el valor de la contraseña de la consola. C. Utilice el subcomando de inicio de sesión para habilitar la seguridad de la contraseña de la consola mediante una contraseña simple. El ejemplo 6-2 muestra el proceso de configuración como se indica en la lista de verificación de configuración, junto con la configuración de la contraseña secreta de habilitación. Tenga en cuenta que las líneas que comienzan con un! son líneas de comentarios; están ahí para guiarle a través de la configuración. Ejemplo 6-2 Configuración de contraseñas básicas ! Ingrese al modo de configuración global, establezca la contraseña de habilitación y también ! establecer el nombre de host (solo porque tiene sentido hacerlo) ! Switch # configurar terminal Switch (config) # habilitar amor secreto ! ! En el Paso 2 de la lista de verificación, ingrese al modo de configuración de la consola, configure el ! valor de contraseña a "fe" y habilitar contraseñas simples para la consola. ! El comando de salida devuelve al usuario al modo de configuración global. ! Switch # (config) # línea consola 0 Switch # (config-line) # contraseña de fe Switch # (config-line) # login Switch # (config-line) # salir ! ! Las siguientes líneas hacen básicamente la misma configuración, excepto que es ! para las líneas vty. Los usuarios de Telnet utilizarán "hope" para iniciar sesión. ! Switch # (config) # línea vty 0 15 Switch # (config-line) # contraseña esperanza Switch # (config-line) # login Switch # (config-line) # end Cambiar# El ejemplo 6-3 muestra la configuración resultante en el conmutador según el comando show running-config. Las líneas grises resaltan la nueva configuración. Tenga en cuenta que muchas líneas de salida no relacionadas se han eliminado de la salida para mantener el foco en la configuración de la contraseña. Ejemplo 6-3 Archivo de configuración en ejecución resultante (subconjunto) según el ejemplo 6-2 Configuración Cambiar # show running-config ! Configuración de construcción... De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 133 Configuración actual: 1333 bytes ! versión 12.2 ! habilitar secreto 5 $ 1 $ OwtI $ A58c2XgqWyDNeDnv51mNR. ! interfaz FastEthernet0 / 1 ! interfaz FastEthernet0 / 2 ! ! Aquí se han omitido varias líneas, en particular, las líneas para ! Interfaces FastEthernet 0/3 a 0/23. ! interfaz FastEthernet0 / 24 ! interfaz GigabitEthernet0 / 1 ! interfaz GigabitEthernet0 / 2 ! 6 línea con 0 fe de contraseña acceso ! línea vty 0 4 esperanza de contraseña acceso ! línea vty 5 15 esperanza de contraseña acceso NOTA Por razones históricas, la salida del muestre la configuración en ejecución comando, en el Las últimas seis líneas del ejemplo 6-3 separan las primeras cinco líneas vty (0 a 4) del resto (5 a 15). Asegurar el acceso al modo de usuario con nombres de usuario y contraseñas locales Los switches Cisco admiten otros dos métodos de seguridad de inicio de sesión que utilizan pares de nombre de usuario / contraseña por usuario en lugar de una contraseña compartida sin nombre de usuario. Un método, denominado nombres de usuario y contraseñas locales, configura los pares de nombre de usuario / contraseña localmente, es decir, en la configuración del conmutador. Los conmutadores admiten esta opción de nombre de usuario / contraseña local para la consola, para Telnet e incluso para SSH, pero no reemplazan la contraseña de habilitación utilizada para acceder al modo de habilitación. La configuración para migrar de usar contraseñas compartidas simples a usar nombres de usuario / contraseñas locales requiere solo algunos pequeños cambios de configuración, como se muestra en la Figura 6-3. De la Biblioteca de Francisco Jesús Vázquez 134 CCNA 200-301 Guía oficial de certificación, volumen 1 Consola consola de línea 0 iniciar sesión local fe de contraseña Modo de usuario (cambiar>) Telnet (vty) nombre de usuario wendell secreto odom nombre de usuario chris secret youdda línea vty 0 15 iniciar sesión local esperanza de contraseña Figura 6-3 Configuración de conmutadores para utilizar autenticación de inicio de sesión de nombre de usuario local Trabajando a través de la configuración en la figura, primero, el conmutador, por supuesto, necesita conocer la lista de pares de nombre de usuario / contraseña. Para crearlos, utilice repetidamente el comando de configuración global username name secret password. Luego, para habilitar este tipo diferente de seguridad de consola o Telnet, simplemente habilite este método de seguridad de inicio de sesión con la línea local de inicio de sesión. Básicamente, este comando significa "usar la lista local de nombres de usuario para iniciar sesión". También puede usar el comando sin contraseña (sin siquiera escribir la contraseña) para limpiar cualquier subcomando de contraseña restante desde la consola o el modo vty porque estos comandos no son necesarios cuando se usan nombres de usuario y contraseñas locales. Lista de verificaci ón de configura ción La siguiente lista de verificación detalla los comandos para configurar el inicio de sesión del nombre de usuario local, principalmente como un método para facilitar el estudio y la revisión: Paso 1. Utilice el comando de configuración global username name secret password para agregar uno o más pares de nombre de usuario / contraseña en el conmutador local. Paso 2. Configure la consola para usar pares de nombre de usuario / contraseña configurados localmente: A. Utilice el comando line con 0 para ingresar al modo de configuración de la consola. B. Utilice el subcomando de inicio de sesión local para permitir que la consola solicite tanto el nombre de usuario como la contraseña, comprobados en comparación con la lista de nombres de usuario / contraseñas locales. C. (Opcional) Utilice el subcomando sin contraseña para eliminar las contraseñas compartidas simples existentes, solo para mantener el archivo de configuración. Paso 3. Configure Telnet (vty) para utilizar pares de nombre de usuario / contraseña configurados localmente. A. Utilice el comando line vty 0 15 para ingresar al modo de configuración vty para las 16 líneas vty (numeradas del 0 al 15). B. Utilice el subcomando de inicio de sesión local para permitir que el conmutador solicite el nombre de usuario y la contraseña para todos los usuarios de Telnet e n t r a n t es, comprobado en comparación con la lista de nombres de usuario / contraseñas locales. C. (Opcional) Utilice el subcomando sin contraseña para eliminar las contraseñas compartidas simples existentes, solo para mantener el archivo de configuración. De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 135 Cuando un usuario de Telnet se conecta al conmutador configurado como se muestra en la Figura 6-3, se le pedirá al usuario primero un nombre de usuario y luego una contraseña, como se muestra en el Ejemplo 6-4. El par de nombre de usuario / contraseña debe ser de la lista de nombres de usuario locales; de lo contrario, se rechaza el inicio de sesión. Ejemplo 6-4 Proceso de inicio de sesión de Telnet después de aplicar la configuración en la Figura 6-3 SW2 # telnet 10.9.9.19 Intentando 10.9.9.19 ... Abrir Verificación de acceso de usuario Nombre de usuario: wendell Contraseñ a: SW1> habilitar Contraseña: SW1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. 6 SW1 (configuración) # ^ Z SW1 # * 1 de marzo 02: 00: 56.229:% SYS-5CONFIG_I: (10.9.9.19) Configurado desde la consola por wendell en vty0 NOTA El ejemplo 6-4 no muestra que el valor de la contraseña se haya escrito porque Cisco los conmutadores no muestran la contraseña escrita por razones de seguridad. Asegurar el acceso al modo de usuario con servidores de autenticación externos El final del Ejemplo 6-4 señala una de las muchas mejoras de seguridad cuando se requiere que cada usuario inicie sesión con su propio nombre de usuario. El final del ejemplo muestra al usuario que ingresa en modo de configuración (configurar terminal) y luego salir inmediatamente (finalizar). Tenga en cuenta que cuando un usuario sale del modo de configuración, el conmutador genera un mensaje de registro. Si el usuario inició sesión con un nombre de usuario, el mensaje de registro identifica ese nombre de usuario; nota el "wendell" en el registro mensaje. Sin embargo, el uso de un nombre de usuario / contraseña configurados directamente en el conmutador provoca que algunos dolores de cabeza istrativos. Por ejemplo, cada conmutador y enrutador necesita la configuración para todos usuarios que puedan necesitar iniciar sesión en los dispositivos. Luego, cuando sea necesario que se produzcan cambios, como un cambio ocasional en las contraseñas por buenas prácticas de seguridad, la configuración de todos los dispositivos deben cambiarse. Una mejor opción sería utilizar herramientas como las que se utilizan para muchas otras funciones de inicio de sesión de TI. Esas herramientas permiten un lugar central para almacenar de forma segura todos los pares de nombre de usuario / contraseña, con herramientas para hacer que los usuarios cambien sus contraseñas con regularidad, herramientas para revocar a los usuarios cuando se van sus trabajos actuales, etc. De la Biblioteca de Francisco Jesús Vázquez 136 CCNA 200-301 Guía oficial de certificación, volumen 1 Los conmutadores de Cisco permiten exactamente esa opción utilizando un servidor externo llamado servidor de autenticación, autorización y contabilidad (AAA). Estos servidores contienen los nombres de usuario / contraseñas. Normalmente, estos servidores permiten a los usuarios realizar autoservicio y mantenimiento forzado de sus contraseñas. Actualmente, muchas redes de producción utilizan servidores AAA para sus conmutadores y enrutadores. El proceso de inicio de sesión subyacente requiere un trabajo adicional por parte del conmutador para cada inicio de sesión de usuario, pero una vez configurado, la administración de nombre de usuario / contraseña es mucho menor. Cuando se utiliza un servidor AAA para la autenticación, el conmutador (o enrutador) simplemente envía un mensaje al AAA servidor preguntando si el nombre de usuario y la contraseña están permitidos, y el servidor AAA responde. La Figura 6-4 muestra un ejemplo, con el usuario primero proporcionando un nombre de usuario / contraseña, el conmutador preguntando al servidor AAA y el servidor respondiendo al conmutador indicando que el nombre de usuario / contraseña es válido. 1Iniciar sesión: wendell / odom 2 Inicio de sesión: wendell / odom A SW1 4 Símbolo del sistema Telnet o SSH S1 3 ¡Aprobado! AAA RADIUS o TACACS + Figura 6-4 Proceso de autenticación básico con un servidor AAA externo Si bien la figura muestra la idea general, tenga en cuenta que la información fluye con un par de protocolos diferentes. A la izquierda, la conexión entre el usuario y el conmutador o enrutador usa Telnet o SSH. A la derecha, el conmutador y el servidor AAA suelen utilizar el protocolo RADIUS o TACACS +, y ambos cifran las contraseñas a medida que atraviesan la red. Asegurar el acceso remoto con Secure Shell Hasta ahora, este capítulo se ha centrado en la consola y en Telnet, ignorando principalmente SSH. Telnet tiene una seria desventaja: todos los datos de la sesión de Telnet fluyen como texto sin cifrar, incluidos los intercambios de contraseñas. Por lo tanto, cualquiera que pueda capturar los mensajes entre el usuario y el conmutador (en lo que se llama un ataque man-in-the-middle) puede ver las contraseñas. SSH cifra todos los datos transmitidos entre el cliente y el servidor SSH, protegiendo los datos y las contraseñas. SSH puede utilizar el mismo método de autenticación de inicio de sesión local que Telnet, con el nombre de usuario y la contraseña configurados localmente. (SSH no puede depender de métodos de autenticación que no incluyen un nombre de usuario, como contraseñas compartidas). Por lo tanto, la configuración para admitir nombres de usuario locales para Telnet, como se muestra anteriormente en la Figura 6-3, también habilita la autenticación de nombre de usuario local para conexiones SSH entrantes. La Figura 6-5 muestra un ejemplo de configuración de lo que se requiere para admitir SSH. La figura repite la configuración del nombre de usuario local como se muestra anteriormente en la Figura 6-3, como se usa para Telnet. La Figura 6-5 muestra tres comandos adicionales necesarios para completar la configuración de SSH en el conmutador. De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 137 Configuración específica de SSH nombre de host sw1 ip nombre de dominio example.com ! El siguiente comando usa FQDN "sw1.example.com" Modo de usuario generar clave criptográfica rsa (sw1>) Configuración de nombre de usuario local (como Telnet) SSH nombre de usuario wendell secreto odom nombre de usuario chris secret youdda ! línea vty 0 15 iniciar sesión local Figura 6-5 Adición de la configuración SSH a la configuración del nombre de usuario local IOS utiliza los tres comandos de configuración específicos de SSH en la figura para crear las claves de cifrado SSH. El servidor SSH utiliza el nombre de dominio completo (FQDN) del conmutador como entrada para crear esa clave. El conmutador crea el FQDN a partir del nombre de host y el dominio. nombre del conmutador. La Figura 6-5 comienza estableciendo ambos valores (en caso de que no6ya configurado). Luego, el tercer comando, el comando crypto key generate rsa, genera las claves de cifrado SSH. La configuración de la Figura 6-5 se basa en dos ajustes predeterminados que, por lo tanto, la figura ignoró convenientemente. IOS ejecuta un servidor SSH de forma predeterminada. Además, IOS permite conexiones SSH en las líneas vty de forma predeterminada. Ver que la configuración ocurre en el modo de configuración, paso a paso, puede ser particularmente útil con la configuración SSH. Tenga en cuenta en particular que en este ejemplo, el comando de clave criptográfica solicita al usuario el módulo de clave; también puede agregar los parámetros modulus modulus-value al final del comando de clave criptográfica para agregar esta configuración en el comando. El ejemplo 6-5 muestra la configuración de los comandos de la Figura 6-5, con la clave de cifrado como paso final. Ejemplo 6-5 Proceso de configuración SSH para coincidir con la figura 6-5 SW1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. ! ! Paso 1 a continuación. El nombre de host ya está configurado, pero se repite solo ! ser obvio sobre los pasos. ! SW1 (config) # nombre de host SW1 SW1 (config) # ip nombre de dominio example.com SW1 (config) # generar clave criptográfica rsa El nombre de las claves será: SW1.example.com Elija el tamaño del módulo de clave en el rango de 360 a 2048 para sus teclas de uso general. La elección de un módulo clave superior a 512 puede llevar unos minutos. De la Biblioteca de Francisco Jesús Vázquez 138 CCNA 200-301 Guía oficial de certificación, volumen 1 Cuántos bits hay en el módulo [512]: 1024 % Generando claves RSA de 1024 bits, las claves no serán exportables ... [OK] (el tiempo transcurrido fue de 4 segundos) SW1 (config) # ! ! Opcionalmente, configure la versión SSH en la versión 2 (solo) - preferido ! SW1 (config) # ip ssh versión 2 ! ! A continuación, configure las líneas vty para el soporte de nombre de usuario local, ¡igual que! con Telnet ! SW1 (config) # line vty 0 15 SW1 (config-line) # iniciar sesión local SW1 (configline) # salir ! ! Defina los nombres de usuario locales, al igual que con Telnet ! SW1 (config) # nombre de usuario wendell contraseña odom SW1 (config) # nombre de usuario chris contraseña youdaman SW1 (config) # ^ Z SW1 # Anteriormente, mencioné que un valor predeterminado útil era que el conmutador admite tanto SSH como Telnet en las líneas vty. Sin embargo, debido a que Telnet es un riesgo para la seguridad, puede desactivar Telnet para aplicar una política de seguridad más estricta. (Para el caso, puede deshabilitar la compatibilidad con SSH y permitir Telnet en las líneas vty también). Para controlar qué protocolos admite un conmutador en sus líneas vty, use la entrada de transporte {todos | ninguno | telnet | ssh} subcomando vty en modo vty, con las siguientes opciones: transporte entrada todo o entrada de transporte telnet ssh: admite Telnet y SSH transporte entrada ninguna: No apoye ni transporte entrada telnet: Soporta solo Telnet transporte entrada ssh: Soporta solo SSH Lista de verificaci ón de configura ción Para completar esta sección sobre SSH, la siguiente lista de verificación de configuración detalla los pasos de un método para configurar un conmutador Cisco para que admita SSH utilizando nombres de usuario locales. (El soporte SSH en IOS se puede configurar de varias maneras; esta lista de verificación muestra una forma simple de configurarlo). El proceso que se muestra aquí termina con un comentario para configurar el soporte de nombre de usuario local en líneas vty, como se discutió anteriormente en la sección titulada "Asegurar el acceso al modo de usuario con nombres de usuario y contraseñas locales". Paso 1. Configure el conmutador para generar un par de claves pública y privada coincidentes para usar en el cifrado: A. S i n no está configurado, use el nombre de host en el modo de configuración global para configurar un nombre de host para este conmutador. a ú De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 139 B. Si aún no está configurado, use el nombre de dominio ip en el modo de configuración global para configurar un nombre de dominio para el conmutador, completando el FQDN del conmutador. C. Utilice el comando crypto key generate rsa en el modo de configuración global (o el comando crypto key generate rsa modulus modulus-value para evitar que se le solicite el módulo de la clave) para generar las claves. (Utilice al menos una clave de 768 bits para admitir SSH versión 2.) Paso 2. (Opcional) Utilice el comando ip ssh versión 2 en el modo de configuración global para anular el valor predeterminado de admitir las versiones 1 y 2, de modo que solo se permitan conexiones SSHv2. Paso 3. (Opcional) Si aún no está configurado con la configuración que desea, configure las líneas vty para aceptar SSH y si también permitir Telnet: UNA. Utilice el comando ssh de entrada de transporte en el modo de configuración de línea vty para permitir solo SSH. B. Utilizar el transporte entrada todo comando (predeterminado) o transporte entrada telnet ssh comando en el modo de configuración de línea vty para permitir SSH y Telnet. 6 Utilice varios comandos en el modo de configuración de línea vty para configurar la Paso 4. autenticación de inicio de sesión de nombre de usuario local como se explicó anteriormente en este capítulo. NOTA Los enrutadores Cisco a menudo están predeterminados transporte entrada ninguna, por lo que debe agregar el transporte aporte subcomando de línea para habilitar Telnet y / o SSH en un enrutador. Dos comandos clave brindan información sobre el estado de SSH en el conmutador. Primero, el comando show ip ssh enumera la información de estado sobre el servidor SSH en sí. El comando show ssh luego enumera información sobre cada cliente SSH actualmente conectado al conmutador. El ejemplo 6-6 muestra muestras de cada uno, con el usuario wendell actualmente conectado al conmutador. Ejemplo 6-6 Visualización del estado SSH SW1 # show ip ssh SSH habilitado - versión 2.0 Tiempo de espera de autenticación: 120 segundos; Reintentos de autenticación: 3 SW1 # show ssh Versión de conexión Modo 0 0 % Sin SSHv1 2.0 Cifrado EN aes126-cbc FUER A 2.0 aes126-cbc las conexiones del servidor se están ejecutando. Hmac Estado Nombre de usuario hmac-sha1 Sesión iniciada Wendell hmac-sha1 Sesión iniciada Wendell Habilitación de IPv4 para acceso remoto Para permitir el acceso Telnet o SSH al conmutador y permitir que otros protocolos de administración basados en IP (por ejemplo, Protocolo simple de administración de red o SNMP) funcionen como se espera, De la Biblioteca de Francisco Jesús Vázquez 140 CCNA 200-301 Guía oficial de certificación, volumen 1 el conmutador necesita una dirección IP, así como algunas otras configuraciones relacionadas. La dirección IP no tiene nada que ver con la forma en que los conmutadores envían las tramas Ethernet; simplemente existe para soportar el tráfico de administración de gastos generales. El siguiente tema comienza explicando la configuración de IPv4 necesaria en un conmutador, seguida de la configuración. Tenga en cuenta que aunque los conmutadores se pueden configurar con direcciones IPv6 con comandos similares a los que se muestran en este capítulo, este capítulo se centra únicamente en IPv4. Todas las referencias a IP en este capítulo implican IPv4. Configuración de IP de host y conmutador Un conmutador necesita el mismo tipo de configuración de IP que una PC con una única interfaz Ethernet. En perspectiva, una PC tiene una CPU, con el sistema operativo ejecutándose en la CPU. Tiene una tarjeta de interfaz de red Ethernet (NIC). La configuración del sistema operativo incluye una dirección IP asociada con la NIC, ya sea configurada o aprendida dinámicamente con DHCP. Un conmutador utiliza las mismas ideas, excepto que el conmutador necesita utilizar una NIC virtual dentro del conmutador. Al igual que una PC, un conmutador tiene una CPU real que ejecuta un sistema operativo (llamado IOS). El conmutador obviamente tiene muchos puertos Ethernet, pero en lugar de asignar su dirección IP de administración a cualquiera de esos puertos, el conmutador utiliza un concepto similar a una NIC llamado interfaz virtual conmutada (SVI), o más comúnmente, una interfaz VLAN, que actúa como la propia NIC del conmutador. Luego, las configuraciones en el conmutador se parecen a un host, con la configuración del conmutador asignando configuraciones de IP, como una dirección IP, a esta interfaz VLAN, como se muestra en la Figura 6-6. Concepto de host dentro del interruptor Otros anfitriones reales Interruptor exterior Interfaz VLAN 1 interfaz vlan 1 VLAN 1 dirección IP 192.168.1.8 255.255.255.0 Subred 192.168.1.0 (El área sombreada está dentro del interruptor) Figura 6-6 Concepto de interfaz virtual de conmutador (SVI) dentro de un conmutador Al usar la interfaz VLAN 1 para la configuración de IP, el conmutador puede enviar y recibir tramas en cualquiera de los puertos de la VLAN 1. En un conmutador Cisco, de forma predeterminada, todos los puertos se asignan a la VLAN 1. En la mayoría de las redes, los conmutadores configuran muchas VLAN, por lo que el ingeniero de red puede elegir dónde configurar la dirección IP. Es decir, la dirección IP de administración no tiene que configurarse en la interfaz VLAN 1 (como se configuró con el comando interface vlan 1 que se ve en la Figura 6-6). Un conmutador LAN de Cisco de capa 2 solo necesita una dirección IP para fines de administración. Sin embargo, puede optar por utilizar cualquier VLAN a la que se conecte el conmutador. Luego, la configuración incluye una interfaz VLAN para ese número de VLAN, con una dirección IP adecuada. De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 141 Por ejemplo, la Figura 6-7 muestra un conmutador de capa 2 con algunos puertos físicos en dos VLAN diferentes (VLAN 1 y 2). La figura también muestra las subredes utilizadas en esas VLAN. El ingeniero de red podría optar por utilizar ■ Interfaz VLAN 1, con una dirección IP en la subred 192.168.1.0 ■ Interfaz VLAN 2, con una dirección IP en la subred 192.168.2.0 Interfaz Interfaz VLAN 1 VLAN 2 ? VLAN 1 Subred 192.168.1.0 ¿Qué VLAN debería ¿Uso para administración? VLAN 2 Subred 192.168.2.0 (El área sombreada está dentro del interruptor) Figura 6-7 Elección de una VLAN en la que configurar una dirección IP de conmutador Tenga en cuenta que no debe intentar utilizar una interfaz VLAN para la que no hay puertos físicos asignado a la misma VLAN. Si lo hace, la interfaz VLAN no alcanzará un estado activo / activo, y el conmutador no tendrá la capacidad física de comunicarse fuera del conmutador. NOTA Algunos conmutadores Cisco se pueden configurar para actuar como conmutador de capa 2 o como capa 3 interruptor. Cuando actúa como un conmutador de capa 2, un conmutador reenvía las tramas de Ethernet como se describe en profundidad en el Capítulo 5, "Análisis de la conmutación de LAN Ethernet". Alternativamente, un interruptor también puede actuar como un conmutador multicapa o conmutador de capa 3, lo que significa que el conmutador puede hacer ambas capas 2 conmutación y enrutamiento IP de capa 3 de paquetes IP, utilizando la lógica de capa 3 normalmente utilizada por enrutadores. Este capítulo asume que todos los conmutadores son conmutadores de Capa 2. Capítulo 17, “Enrutamiento IP en la LAN ”, analiza la conmutación de capa 3 en profundidad junto con el uso de múltiples interfaces VLAN al mismo tiempo. La configuración de la dirección IP (y la máscara) en una interfaz VLAN permite que el conmutador envíe y reciba paquetes IP con otros hosts en una subred que existe en esa VLAN; sin embargo, el conmutador no puede comunicarse fuera de la subred local sin otro ajuste de configuración llamado puerta de enlace predeterminada. La razón por la que un conmutador necesita una configuración de puerta de enlace predeterminada es la misma razón por la que los hosts necesitan la misma configuración, debido a cómo piensan los hosts cuando envían paquetes IP. Específicamente: ■ Para enviar paquetes IP a hosts en la misma subred, envíelos directamente ■ Para enviar paquetes IP a hosts en una subred diferente, envíelos al enrutador local; es decir, la puerta de enlace predeterminada La figura 6-8 muestra las ideas. En este caso, el interruptor (a la derecha) utilizará la dirección IP 6 192.168.1.200 según lo configurado en la interfaz VLAN 1. Sin embargo, para comunicarse con el host A, en el extremo izquierdo de la figura, el switch debe usar el Router R1 (la puerta de enlace predeterminada) para reenviar De la Biblioteca de Francisco Jesús Vázquez 142 CCNA 200-301 Guía oficial de certificación, volumen 1 Paquetes IP al host A. Para que eso funcione, el switch necesita configurar una puerta de enlace predeterminada, apuntando a la dirección IP del Router R1 (192.168.1.1 en este caso). Tenga en cuenta que el conmutador y el enrutador utilizan la misma máscara, 255.255.255.0, que coloca las direcciones en la misma subred. VLAN 1 Subred 192.168.1.0 Otro IPv4 Subredes A Interfaz R1 VLAN 1 192.168.1.200 192.168.1.1 (Puerta de enlace predeterminada) (El cuadro muestra los conceptos de interruptores internos) Figura 6-8 La necesidad de una puerta de enlace predeterminada Configuración de IPv4 en un conmutador Un conmutador configura su dirección IPv4 y su máscara en esta interfaz VLAN especial similar a una NIC. Los siguientes pasos enumeran los comandos utilizados para configurar IPv4 en un conmutador, asumiendo que la dirección IP está configurada para estar en la VLAN 1, con el Ejemplo 6-7 que sigue mostrando un ejemplo de configuración. Paso 1. Utilice el comando interface vlan 1 en el modo de configuración global para ingresar al modo de configuración de la interfaz VLAN 1. Config Lista de Verificación Paso 2. Utilice el comando ip address ip-address mask en el modo de configuración de interfaz para asignar una dirección IP y una máscara. Paso 3. Utilice el comando no shutdown en el modo de configuración de la interfaz para habilitar la interfaz VLAN 1 si aún no está habilitada. Paso 4. Agregue el comando ip default-gateway ip-address en el modo de configuración global para configurar la puerta de enlace predeterminada. Paso 5. (Opcional) Agregue el comando ip name-server ip-address1 ip-address2… en el modo de configuración global para configurar el conmutador para que utilice el sistema de nombres de dominio (DNS) para resolver nombres en su dirección IP correspondiente. Ejemplo 6-7 Cambiar la configuración de la dirección IP estática Emma # configurar terminal Emma (config) # interfaz vlan 1 Emma (config-if) # dirección IP 192.168.1.200 255.255.255.0 Emma (config-if) # sin apagado 00:25:07:% LINK-3-UPDOWN: Interfaz Vlan1, estado cambiado a up 00:25:08:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz Vlan1, estado cambiado a up Emma (config-if) # salir Emma (config) # puerta de enlace predeterminada ip 192.168.1.1 De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 143 En una nota al margen, este ejemplo muestra un comando común y particularmente importante: el comando [no] shutdown. Para habilitar administrativamente una interfaz en un conmutador, utilice el subcomando de interfaz sin apagado; para deshabilitar una interfaz, use el subcomando shutdown interface. Este comando se puede utilizar en las interfaces Ethernet físicas que utiliza el conmutador para cambiar los mensajes de Ethernet además de la interfaz VLAN que se muestra aquí en este ejemplo. Además, haga una pausa lo suficiente para ver los mensajes que aparecen justo debajo del comando no shutdown en el Ejemplo 6-7. Esos mensajes son mensajes de syslog generados por el conmutador que indica que el conmutador sí habilitó la interfaz. Los conmutadores (y enrutadores) generan mensajes de syslog en respuesta a una variedad de eventos y, de forma predeterminada, esos mensajes aparecen en la consola. El Capítulo 9, “Protocolos de administración de dispositivos”, en la Guía oficial de certificación CCNA 200-301, Volumen 2, analiza los mensajes de syslog con más detalle. Configuración de un conmutador para aprender su dirección IP con DHCP El conmutador también puede usar el Protocolo de configuración dinámica de host (DHCP) para aprender dinámicamente su configuración de IPv4. Básicamente, todo lo que tiene que hacer es decirle al conmutador que use DHCP en la interfaz y habilite la interfaz. Suponiendo que DHCP funciona en esta red, el conmutador aprenderá todos Lista de verificaci ón de configura ción su configuración. La siguiente lista detalla los pasos, nuevamente asumiendo el uso de la interfaz VLAN 1, 6 con el Ejemplo 6-8 que sigue mostrando un ejemplo: Paso 1. Ingrese al modo de configuración de VLAN 1 usando el comando de configuración global interface vlan 1 y habilite la interfaz usando el comando no shutdown según sea necesario. Paso 2. Asigne una dirección IP y una máscara mediante el subcomando de interfaz ip address dhcp. Ejemplo 6-8 Cambiar la configuración de la dirección IP dinámica con DHCP Emma # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. Emma (config) # interfaz vlan 1 Emma (config-if) # dirección ip dhcp Emma (config-if) # sin apagado Emma (config-if) # ^ Z Emma # 00:38:20:% LINK-3-UPDOWN: Interfaz Vlan1, estado cambiado a up 00:38:21:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz Vlan1, estado cambiado a up Verificación de IPv4 en un conmutador La configuración del switch IPv4 se puede verificar en varios lugares. Primero, siempre puede mirar la configuración actual usando el comando show running-config. En segundo lugar, puede ver la dirección IP y la información de la máscara mediante el comando show interfaces vlan x, que muestra información de estado detallada sobre la interfaz VLAN en VLAN x. Finalmente, si usa DHCP, use el comando show dhcp lease para ver la dirección IP alquilada (temporalmente) y otros parámetros. (Tenga en cuenta que el conmutador no almacena la configuración IP aprendida por DHCP en De la Biblioteca de Francisco Jesús Vázquez 144 CCNA 200-301 Guía oficial de certificación, volumen 1 el archivo running-config.) El ejemplo 6-9 muestra una salida de muestra de estos comandos para que coincida con la configuración del ejemplo 6-8. Ejemplo 6-9 Verificación de la información obtenida por DHCP en un conmutador Emma # show dhcp arrendamiento Dirección IP temporal: 192.168.1.101 para pares en la interfaz: Vlan1 Máscara de subred de temperatura: 255.255.255.0 Servidor de arrendamiento DHCP: 192.168.1.1, estado: 3 vinculado ID de transacción DHCP: 1966 Arrendamiento: 86400 segundos, Renovación: 43200 segundos, Reenvío: 75600 segundos Dirección de puerta de enlace predeterminada temporal: 192.168.1.1 El siguiente temporizador se activa después de: 11:59:45 Número de reintentos: 0 ID de cliente: cisco-0019.e86a.6fc0-Vl1 Nombre de host: Emma Emma # show interfaces vlan 1 Vlan1 está activo, el protocolo de línea está activo El hardware es EtherSVI, la dirección es 0019.e86a.6fc0 (bia 0019.e86a.6fc0) La dirección de Internet es 192.168.1.101/24 MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, fiabilidad 255/255, txload 1/255, rxload 1/255 ! líneas omitidas por brevedad Emma # show ip puerta de enlace predeterminada 192.168.1.1 El resultado del comando show interfaces vlan 1 enumera dos detalles muy importantes relacionados con el direccionamiento IP del switch. Primero, este comando show enumera el estado de la interfaz de la interfaz VLAN 1, en este caso, "activa y activa". Si la interfaz VLAN 1 no está activa, el switch no puede usar su dirección IP para enviar y recibir tráfico de administración. En particular, si olvida emitir el comando no shutdown, la interfaz VLAN 1 permanece en su estado de apagado predeterminado y aparece como "administrativamente inactiva" en el resultado del comando show. En segundo lugar, tenga en cuenta que la salida enumera la dirección IP de la interfaz en la tercera línea. Si configura estáticamente la dirección IP, como en el Ejemplo 6-7, la dirección IP siempre aparecerá en la lista; sin embargo, si usa DHCP y DHCP falla, el comando show interfaces vlan x no incluirá una dirección IP aquí. Cuando DHCP funciona, puede ver la dirección IP con el comando show interfaces vlan 1, pero ese resultado no le recuerda si la dirección está configurada estáticamente o DHCP arrendado. Por lo tanto, se necesita un pequeño esfuerzo adicional para asegurarse de que sepa si la dirección está configurada estáticamente o si se ha aprendido mediante DHCP en la interfaz VLAN. Configuraciones diversas útiles en el laboratorio Esta última sección corta del capítulo aborda un par de comandos que pueden ayudarlo a ser un poco más productivo cuando practique en un laboratorio. Comandos del búfer de historial Cuando ingresa comandos desde la CLI, el conmutador guarda los últimos comandos en el búfer del historial. Luego, como se menciona en el Capítulo 4, "Uso de la interfaz de línea de comandos", De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 145 Puede usar la tecla de flecha hacia arriba o presionar Ctrl + P para retroceder en el búfer del historial y recuperar un comando que ingresó hace unos comandos. Esta característica hace que sea muy fácil y rápido usar un conjunto de comandos repetidamente. La Tabla 6-2 enumera algunos de los comandos de teclado relacionados con el búfer de historial. Tabla 6-2 Comandos relacionados con el búfer de historial Mando mostrar historia Descripción Un comando EXEC que enumera los comandos que se encuentran actualmente en el historial buffer. historia de la terminal Talla X Desde el modo EXEC, este comando permite que un solo usuario configure, solo para esto una sesión de inicio de sesión, el tamaño de su búfer de historial. tamaño de la historia X Un comando de configuración que, desde la consola o la configuración de línea vty modo, establece el número predeterminado de comandos guardados en el búfer de historial para los usuarios de la consola o de las líneas vty, respectivamente. El registro sincrónico, exec-timeout y no ip domain-lookup Comandos Estos tres comandos de configuración siguientes tienen poco en común, aparte del hecho de que pueden ser configuraciones útiles para reducir su frustración al usar la consola de un conmutador o enrutador. La consola recibe automáticamente copias de todos los mensajes de syslog no solicitados en un conmutador. La idea es que si el conmutador necesita comunicarle al administrador de la red alguna información importante y posiblemente urgente, el administrador podría estar en la consola y notar el mensaje. Desafortunadamente, IOS (por defecto) muestra estos mensajes de syslog en la pantalla de la consola en cualquier momento, incluso justo en medio de un comando que está ingresando o en medio de la salida de un comando show. Que aparezca un montón de texto inesperadamente puede ser un poco molesto. Simplemente puede deshabilitar la función que envía estos mensajes a la consola y luego volver a habilitar la función más tarde utilizando los comandos de configuración global de la consola sin registro y la consola de registro. Por ejemplo, cuando trabaja desde la consola, si desea que los mensajes de registro no le molesten temporalmente, puede desactivar la visualización de estos mensajes con el comando de configuración global de la consola sin registro y, cuando haya terminado, volver a activarlos. Sin embargo, IOS ofrece un compromiso razonable, indicando al switch que muestre los mensajes de syslog solo en momentos más convenientes, como al final de la salida de un comando show. Para hacerlo, simplemente configure el subcomando de línea de consola síncrona de registro, que 6 básicamente le dice a IOS que sincronice la pantalla de mensajes de syslog con los mensajes solicitados mediante los comandos show. Otra forma de mejorar la experiencia del usuario en la consola es controlar los tiempos de espera de la sesión de inicio de sesión desde la consola o cuando se usa Telnet o SSH. De forma predeterminada, el conmutador desconecta automáticamente a los usuarios de la consola y de vty (Telnet y SSH) después de 5 minutos de inactividad. El subcomando de línea exec-timeout minutes seconds le permite establecer la duración de ese temporizador de inactividad. En el laboratorio (pero no en producción), es posible que desee utilizar el valor especial de 0 minutos y 0 segundos, que significa "nunca se agota el tiempo". De la Biblioteca de Francisco Jesús Vázquez 146 CCNA 200-301 Guía oficial de certificación, volumen 1 Finalmente, IOS tiene una combinación interesante de características que pueden hacerte esperar un minuto más o menos cuando escribes mal un comando. Primero, IOS intenta utilizar la resolución de nombres DNS en nombres de host IP, una característica generalmente útil. Sin embargo, si escribe mal un comando, IOS cree que desea hacer telnet a un host con ese nombre. Con todas las configuraciones predeterminadas en el conmutador, el conmutador intenta resolver el nombre de host, no puede encontrar un servidor DNS y tarda aproximadamente un minuto en agotar el tiempo de espera y darle nuevamente el control de la CLI. Para evitar este problema, configure el comando de configuración global no ip domain-lookup, que deshabilita el intento de IOS de resolver el nombre de host en una dirección IP. El ejemplo 6-10 recopila todos estos comandos en un solo ejemplo, como una plantilla para algunas buenas configuraciones para agregar en un interruptor de laboratorio para hacerlo más productivo. Ejemplo 6-10 Comandos de uso frecuente en el laboratorio para aumentar la productividad sin búsqueda de dominio ip ! consola de línea 0 exec-timeout 0 0 registro sincrónico tamaño de la historia 20 ! línea vty 0 15 exec-timeout 0 0 registro sincrónico tamaño de la historia 20 Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2: Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 6-3 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Tabla 6-3 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Repita las preguntas DIKTA Libro, PTP Revisar las listas de verificación de configuración Libro, sitio web Hacer laboratorios Sim Lite, blog Revisar tablas de comandos Libro De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 147 Revise todos los temas clave Tabla 6-4 Temas clave del capítulo 6 Tema clave Elemento Descripción Página Número Ejemplo 6-2 Ejemplo de configuración de seguridad de inicio de sesión con contraseña 132 (sin nombres de usuario) Figura 6-5 Comandos de configuración SSH con seguridad de inicio de sesión de nombre de usuario relacionada 137 Términos clave que debe conocer Telnet, Secure Shell (SSH), nombre de usuario local, AAA, servidor AAA, modo de habilitación, puerta de enlace predeterminada, interfaz VLAN, búfer de historial, DNS, resolución de nombres, mensaje de registro Hacer laboratorios El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson con un subconjunto de los laboratorios, incluido con este libro de forma gratuita. El subconjunto de laboratorios se relaciona principalmente con esta parte. Tómese el tiempo para probar algunos de los laboratorios. Como siempre, consulte también las páginas del blog del autor para ejercicios de configuración (Config Labs) en https://blog.certskills.com. Referencias de comandos Las tablas 6-5, 6-6, 6-7 y 6-8 enumeran los comandos de configuración y verificación utilizados en este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. Tabla 6-5 Comandos de seguridad de inicio de sesión Mando Modo / Propósito / Descripción consola de línea 0 Cambia el contexto al modo de configuración de la consola. línea vty 1st-vty last-vty Cambia el contexto al modo de configuración vty para el rango de vty líneas enumeradas en el comando. acceso Modo de configuración de consola y vty. Le dice a IOS que solicite un contraseña. contraseña valor de paso iniciar sesión local Modo de configuración de consola y vty. Enumera la contraseña requerida si el comando de inicio de sesión (sin otros parámetros) está configurado. Modo de configuración de consola y vty. Le dice a IOS que avise para un nombre de usuario y contraseña, para verificar localmente configuró comandos de configuración global de nombre de usuario en este conmutador o enrutador. 6 nombre de usuario nombre secreto valor de paso Comando global. Define uno de posiblemente varios nombres de usuario y contraseñas asociadas, utilizadas para la autenticación de usuarios. Usó cuando se ha utilizado el comando de configuración de la línea local de inicio de sesión. De la Biblioteca de Francisco Jesús Vázquez 148 CCNA 200-301 Guía oficial de certificación, volumen 1 Mando Modo / Propósito / Descripción generar clave criptográfica rsa Comando global. Crea y almacena (en una ubicación oculta en flash [módulo 360..2048] memoria) las claves requeridas por SSH. entrada de transporte {telnet | modo de configuración de línea vty. Define si el acceso Telnet / SSH ssh | todo | ninguno} está permitido en este conmutador. Ambos valores se pueden configurar en un comando para permitir el acceso Telnet y SSH (el valor predeterminado). Tabla 6-6 Configuración del conmutador IPv4 Mando Modo / Propósito / Descripción interfaz vlan número Cambia el contexto al modo de interfaz VLAN. Para VLAN 1, permite la configuración de la dirección IP del switch. dirección IP dirección IP máscara de subred Modo de interfaz VLAN. Configura estáticamente la IP del conmutador dirección y máscara. dirección ip dhcp Modo de interfaz VLAN. Configura el conmutador como cliente DHCP para descubrir su dirección IPv4, máscara y puerta de enlace predeterminada. ip puerta de enlace predeterminada Dirección Comando global. Configura la puerta de enlace predeterminada IPv4 del switch. Dirección. No es necesario si el conmutador utiliza DHCP. servidor de nombres ip servidor-ip-1 Comando global. Configura las direcciones IPv4 de los servidores DNS, servidor-ip-2… por lo que cualquier comando al iniciar sesión en el conmutador utilizará el DNS para la resolución de nombres. Tabla 6-7 Otra configuración de conmutador Mando nombre de host nombre habilitar secreto valor de paso tamaño de la historia largo registro sincrónico [no] consola de registro exec-timeout minutos [segundos] Modo / Propósito / Descripción Comando global. Establece el nombre de host de este conmutador, que también se usa como la primera parte del símbolo del sistema del conmutador. Comando global. Establece la contraseña de este conmutador que se requiere para cualquier usuario para alcanzar el modo de habilitación. Modo de configuración de línea. Define el número de comandos retenidos en el búfer de historial, para su posterior recuperación, para los usuarios de esas líneas. Modo consola o vty. Le dice a IOS que envíe mensajes de registro al usuario en los puntos de ruptura naturales entre los comandos en lugar de en el en medio de una línea de salida. Comando global que deshabilita o habilita la visualización del registro mensajes a la consola. Modo consola o vty. Establece el tiempo de espera de inactividad, de modo que después el período definido de no acción, IOS cierra el usuario actual sesión de inicio de sesión. De la Biblioteca de Francisco Jesús Vázquez Capítulo 6: Configuración de la administración básica del conmutador 149 Tabla 6-8 Capítulo 6 Referencia del comando EXEC Mando muestre la configuración en ejecución muestre running-config | línea de inicio vty mostrar arrendamiento dhcp Objetivo Muestra la configuración utilizada actualmente. Canaliza (envía) la salida del comando al comando de inicio, que solo enumera la salida que comienza con la primera línea que contiene el texto "línea vty". Enumera toda la información que adquiere el conmutador como cliente DHCP. Esto incluye la dirección IP, la máscara de subred y la puerta de enlace predeterminada. información. muestre la clave criptográfica mypubkey rsa Muestra la clave pública y compartida creada para su uso con SSH el uso de la clave criptográfica genera la configuración global de rsa mando. mostrar ip ssh Enumera la información de estado del servidor SSH, incluida la Versión SSH. mostrar ssh Enumera la información de estado de las conexiones SSH actuales en y fuera del conmutador local. muestre interfaces vlan número Muestra el estado de la interfaz, la dirección IPv4 del conmutador y máscara, y mucho más. muestre la puerta de enlace predeterminada del IP Enumera la configuración del conmutador para su puerta de enlace predeterminada IPv4. tamaño del historial de la terminal Cambia la longitud del búfer de historial para el actual X solo usuario, solo para el inicio de sesión actual en el conmutador. mostrar historia Muestra los comandos en el búfer del historial actual. 6 De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 7 Configuración y verificación de interfaces de conmutador Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.1 Explicar el papel y la función de los componentes de la red. 1.1.b Conmutadores L2 y L3 1.4 Describir conceptos de conmutación Hasta ahora, en esta parte, ha aprendido las habilidades para navegar por la interfaz de línea de comandos (CLI) y usar comandos que configuran y verifican las funciones del conmutador. Aprendió sobre el propósito principal de un conmutador, reenviar tramas Ethernet, y aprendió cómo ver ese proceso en acción al mirar la tabla de direcciones MAC del conmutador. Después de aprender sobre el plano de datos del conmutador en el Capítulo 5, "Análisis de la conmutación de LAN Ethernet", aprendió algunas características del plano de administración en el Capítulo 6, "Configuración de la administración básica del conmutador", como cómo configurar el conmutador para que admita Telnet y Secure Shell (SSH ) configurando la dirección IP y la seguridad de inicio de sesión. Este capítulo se centra en las interfaces de conmutador en dos secciones principales. La primera sección muestra cómo puede configurar y cambiar el funcionamiento de las interfaces del conmutador: cómo cambiar la velocidad, dúplex o incluso deshabilitar la interfaz. La segunda mitad luego se enfoca en cómo usar los comandos show en un conmutador para verificar el estado de la interfaz del conmutador y cómo interpretar la salida para encontrar algunos de los problemas más comunes con las interfaces del conmutador. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Tabla 7-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales Sección de temas fundamentales Preguntas Configuración de interfaces de conmutador 1-3 Análisis del estado y las estadísticas de la interfaz del conmutador 4-6 De la Biblioteca de Francisco Jesús Vázquez 1. 2. 3. 4. ¿Cuál de las siguientes opciones describe una forma de deshabilitar la negociación automática estándar IEEE en un puerto 10/100 en un conmutador Cisco? a. Configurar el subcomando de interfaz de deshabilitación de negociación b. Configurar el subcomando de interfaz sin negociación c. Configurar el subcomando de la interfaz speed 100 d. Configurar el subcomando de la mitad de la interfaz dúplex e. Configurar el subcomando de interfaz completa dúplex f. Configure los subcomandos speed 100 y duplex full interface ¿En cuál de los siguientes modos de la CLI podría configurar el ajuste dúplex para la interfaz Fast Ethernet 0/5? a. Modo de usuario b. Activar modo c. Modo de configuración global d. Modo VLAN e. Modo de configuración de interfaz Un switch Cisco Catalyst se conecta con su puerto Gigabit0 / 1 a la PC de un usuario final. El usuario final, pensando que el usuario está ayudando, configura manualmente el sistema operativo de la PC para usar una velocidad de 1000 Mbps y usar dúplex completo, y deshabilita el uso de la negociación automática. El puerto G0 / 1 del conmutador tiene configuraciones predeterminadas para velocidad y dúplex. ¿Qué configuración de velocidad y dúplex decidirá utilizar el conmutador? (Elija dos respuestas). a. Duplex completo b. Medio duplex c. 10 Mbps d. 1000 Mbps La salida del comando show interfaces status en un switch 2960 muestra la interfaz Fa0 / 1 en un estado "deshabilitado". ¿Cuál de las siguientes afirmaciones sobre la interfaz Fa0 / 1 es verdadera? (Elija tres respuestas). a. La interfaz está configurada con el comando shutdown. b. El comando show interfaces fa0 / 1 enumerará la interfaz con dos códigos de estado, administrativamente inactiva y protocolo de línea inactivo. c. El comando show interfaces fa0 / 1 enumerará la interfaz con dos códigos de estado de arriba y abajo. d. Actualmente, la interfaz no se puede utilizar para reenviar tramas. e. Actualmente, la interfaz se puede utilizar para reenviar tramas. De la Biblioteca de Francisco Jesús Vázquez 152 CCNA 200-301 Guía oficial de certificación, volumen 1 5. 6. El conmutador SW1 utiliza su interfaz Gigabit 0/1 para conectarse a la interfaz Gigabit 0/2 del conmutador SW2. La interfaz Gi0 / 2 de SW2 está configurada con la velocidad 1000 y los comandos completos dúplex. SW1 utiliza todos los valores predeterminados para los comandos de configuración de la interfaz en su interfaz Gi0 / 1. ¿Cuáles de las siguientes afirmaciones son verdaderas sobre el vínculo después de que aparece? (Elija dos respuestas). a. El enlace funciona a 1000 Mbps (1 Gbps). b. SW1 intenta ejecutarse a 10 Mbps porque SW2 ha desactivado efectivamente la negociación automática estándar IEEE. c. El enlace funciona a 1 Gbps, pero SW1 usa semidúplex y SW2 usa dúplex completo. d. Ambos conmutadores utilizan dúplex completo. El conmutador SW1 se conecta mediante un cable al puerto G0 / 1 del conmutador SW2. ¿Cuál de las siguientes condiciones es más probable que haga que el contador de colisiones tardías de SW1 continúe aumentando? a. El G0 / 1 de SW2 se ha configurado con un subcomando de interfaz de apagado. b. Los dos conmutadores se han configurado con valores diferentes en el subcomando de interfaz de velocidad. c. Existe una falta de coincidencia de dúplex con SW1 configurado en dúplex completo. d. Existe una discrepancia de dúplex con SW1 configurado en semidúplex. Temas fundamentales Configuración de interfaces de conmutador IOS usa el término interfaz para referirse a los puertos físicos que se usan para reenviar datos hacia y desde otros dispositivos. Cada interfaz se puede configurar con varias configuraciones, cada una de las cuales puede diferir de una interfaz a otra. IOS utiliza subcomandos de interfaz para configurar estos ajustes. Cada una de estas configuraciones puede ser diferente de una interfaz a la siguiente, por lo que primero debe identificar la interfaz específica y luego configurar la configuración específica. Esta sección comienza con una discusión de tres configuraciones por interfaz relativamente básicas: la velocidad del puerto, dúplex y una descripción de texto. A continuación, el texto analiza brevemente un par de los subcomandos de interfaz más comunes: los comandos shutdown y no shutdown, que deshabilitan y habilitan administrativamente la interfaz, respectivamente. Esta sección termina con una discusión sobre los conceptos de autonegociación, que a su vez dicta qué configuraciones elige usar un conmutador cuando usa la autonegociación. Configuración de velocidad, dúplex y descripción Las interfaces de conmutación que admiten múltiples velocidades (interfaces 10/100 y 10/100/1000), de forma predeterminada, negociarán automáticamente qué velocidad usar. Sin embargo, puede configurar los ajustes de velocidad y dúplex con el modo dúplex {auto | lleno | mitad} y velocidad {auto | 10 | 100 | 1000} subcomandos de interfaz. Suficientemente simple. La mayoría de las veces, el uso de la negociación automática tiene sentido, por lo que cuando configura el dúplex y la velocidad manualmente con estos comandos, generalmente tiene una buena razón para hacerlo. Por ejemplo, tal vez desee establecer la velocidad más rápida posible en los enlaces entre conmutadores solo para evitar la posibilidad de que la negociación automática elija una velocidad más lenta. De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 153 El subcomando de la interfaz de texto de descripción le permite agregar una descripción de texto a la interfaz. Por ejemplo, si tiene una buena razón para configurar la velocidad y el dúplex en un puerto, tal vez agregue una descripción que diga por qué lo hizo. El ejemplo 7-1 muestra cómo configurar el dúplex y la velocidad, así como el comando de descripción, que es simplemente una descripción de texto que puede configurar el administrador. Ejemplo 7-1 Configurando velocidad, dúplex, y descripción en Switch Emma Emma # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. Emma (config) # interfaz FastEthernet 0/1 Emma (config-if) # dúplex completo Emma (config-if) # velocidad 100 Emma (config-if) # descripción Impresora en el 3er piso, preestablecida en 100 / completa Emma (config-if) # salir Emma (config) # rango de interfaz FastEthernet 0/11 - 20 Emma (config-if-range) # descripción los usuarios finales se conectan aquí Emma (config-if-range) # ^ Z Emma # Primero, concéntrese en la mecánica de moverse en el modo de configuración nuevamente mirando de cerca las indicaciones de comando. Los diversos comandos de la interfaz mueven al usuario de modo global en modo de configuración de interfaz para una interfaz específica. Por ejemplo, el7 El ejemplo configura los comandos duplex, speed y description, todos justo después del comando interface FastEthernet 0/1, lo que significa que los tres valores de configuración se aplican a la interfaz Fa0 / 1 y no a las otras interfaces. El comando show interfaces status enumera muchos de los detalles configurados en el Ejemplo 7-1, incluso con solo una línea de salida por interfaz. El ejemplo 7-2 muestra un ejemplo, justo después de que se agregó al conmutador la configuración del ejemplo 7-1. Ejemplo 7-2 Visualización del estado de la interfaz Emma # muestra el estado de las interfaces Dúplex Tipo de velocidad Puerto Nombre Estado Vlan Fa0 / 1 Impresora en el tercer piso no conectar 1 lleno 100 10 / 100BaseTX Fa0 / 2 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 3 no conectar 1 auto auto 10 / 100BaseTX una complet a a-100 10 / 100BaseTX Fa0 / 4 conectado 1 Fa0 / 5 no conectar 1 Fa0 / 6 conectado 1 auto auto 10 / 100BaseTX una complet a-100 10 / a 100BaseTX Fa0 / 7 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 8 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 9 no conectar 1 auto auto 10 / 100BaseTX Fa0 / 10 no conectar no conectar 1 1 auto auto 10 / 100BaseTX auto auto 10 / 100BaseTX Fa0 / 11 Fa0 / 12 Fa0 / 13 Fa0 / 14 los usuarios finales se conectan los usuarios finales se conectan los usuarios finales se conectan los usuarios finales se conectan no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX De la Biblioteca de Francisco Jesús Vázquez 154 CCNA 200-301 Guía oficial de certificación, volumen 1 Fa0 / 15 Fa0 / 16 Fa0 / 17 Fa0 / 18 Fa0 / 19 Fa0 20 Fa0 21 Fa0 22 Fa0 23 Fa0 24 Gi0 1 Gi0 2 / los usuarios finales se conectan los usuarios finales se conectan los usuarios finales se conectan los usuarios finales se conectan los usuarios finales se conectan los usuarios finales se conectan no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto auto 10 / 100BaseTX no conectar 1 auto no conectar 1 auto no conectar 1 auto auto 10 / 100BaseTX automático 10/100 / 1000BaseTX automático 10/100 / 1000BaseTX / / / / / / Trabajando con la salida en el ejemplo: FastEthernet 0/1 (Fa0 / 1): Esta salida enumera los primeros caracteres de la descripción configurada. También enumera la velocidad configurada de 100 y dúplex completo según los comandos de velocidad y dúplex del Ejemplo 7-1. Sin embargo, también indica que Fa0 / 1 tiene un estado de no conexión, lo que significa que la interfaz no está funcionando actualmente. (Ese puerto de conmutador no tenía un cable conectado al recopilar este ejemplo, a propósito). FastEthernet 0/2 (Fa0 / 2): El ejemplo 7-1 no configuró este puerto en absoluto. Este puerto tenía toda la configuración predeterminada. Tenga en cuenta que el texto "automático" debajo del encabezado de velocidad y dúplex significa que este puerto intentará negociar automáticamente ambas configuraciones cuando aparezca el puerto. Sin embargo, este puerto tampoco tiene un cable conectado (nuevamente a propósito, a modo de comparación). FastEthernet 0/4 (Fa0 / 4): Al igual que Fa0 / 2, este puerto tiene toda la configuración predeterminada, pero se conectó a otro dispositivo en funcionamiento para dar otro ejemplo contrastante. Este dispositivo completó el proceso de negociación automática, por lo que en lugar de "automático" en los encabezados de velocidad y dúplex, la salida muestra la velocidad negociada y el dúplex (a-full y a-100). Tenga en cuenta que el texto incluye la a- para indicar que los valores de velocidad y dúplex enumerados se negociaron automáticamente. Configuración de múltiples interfaces con el comando de rango de interfaz La parte inferior de la configuración del ejemplo 7-1 muestra una forma de acortar el trabajo de configuración al realizar la misma configuración en varias interfaces consecutivas. Para hacerlo, use el comando interface range. En el ejemplo, el comando FastEthernet 0/11 - 20 del rango de interfaz le dice al IOS que los siguientes subcomandos se aplican a las interfaces Fa0 / 11 a Fa0 / 20. Puede definir un rango siempre que todas las interfaces sean del mismo tipo y estén numeradas consecutivamente. NOTAEste libro detalla todos los parámetros completamente para evitar confusiones. Sin embargo, la mayoría abrevia lo que escriben en la CLI a la abreviatura única más corta. Por ejemplo, los comandos de configuración int f0 / 1 e int ran f0 / 11 - 20 también serían aceptables. IOS en realidad no coloca el comando de rango de interfaz en la configuración. En cambio, actúa como si hubiera escrito el subcomando bajo cada interfaz en el especificado Respuestas a la pregunta "¿Ya sé esto?" examen: 1 F 2 mi 3 A, D 4 A, B, D 5 A, D 6 D De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 155 distancia. El ejemplo 7-3 muestra un extracto del comando show running-config, que enumera la configuración de las interfaces F0 / 11–12 de la configuración del ejemplo 7-1. El ejemplo muestra el mismo comando de descripción en ambas interfaces; para ahorrar espacio, el ejemplo no se molesta en mostrar las 10 interfaces que tienen el mismo texto de descripción. Ejemplo 7-3 Cómo IOS expande los subcomandos escritos después rango de interfaz Emma # show running-config ! Líneas omitidas para simplificar la interfaz FastEthernet0 / 11 descripción los usuarios finales se conectan aquí ! interfaz FastEthernet0 / 12 descripción los usuarios finales se conectan aquí ! Líneas omitidas por brevedad Controlar administrativamente el estado de la interfaz con apagado Como puede imaginar, los ingenieros de redes necesitan una forma de desconectar una interfaz sin tener que desplazarse hasta el conmutador y retirar un cable. En resumen, necesitamos poder decidir qué puertos deben habilitarse y cuáles deben inhabilitarse. En una extraña expresión, Cisco utiliza dos subcomandos de interfaz para configurar la idea de habilitar y deshabilitar administrativamente una interfaz: el comando de apagado (para deshabilitar) y comando no shutdown (para habilitar). Si bien el comando de no apagado puede parecer Un comando extraño para habilitar una interfaz al principio, usará mucho este comando en el laboratorio y se convertirá en una segunda naturaleza. (La mayoría de la gente, de hecho, usa las abreviaturas cerrar y no cerrar). El ejemplo 7-4 muestra un ejemplo de deshabilitación de una interfaz mediante el subcomando shutdown interface. En este caso, el interruptor SW1 tiene una interfaz de trabajo F0 / 1. El usuario se conecta a la consola y deshabilita la interfaz. IOS genera un mensaje de registro cada vez que una interfaz falla o se recupera, y aparecen mensajes de registro en la consola, como se muestra en el ejemplo. Ejemplo 7-4 Desactivación administrativa de una interfaz con apagar SW1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. SW1 (config) # interfaz fastEthernet 0/1 SW1 (config-if) # apagado SW1 (config-if) # * 2 de marzo 03: 02: 19.701:% LINK-5-CHANGED: Interfaz FastEthernet0 / 1, estado cambiado a administrativamente inactivo * 2 de marzo 03: 02: 20.708:% LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz FastEthernet0 / 1, estado cambiado a inactivo 7 el Para volver a activar la interfaz, todo lo que tiene que hacer es seguir el mismo proceso pero usar el comando no shutdown en su lugar. Antes de dejar los comandos shutdown / no shutdown simples pero con nombres extraños, eche un vistazo a dos comandos show importantes que enumeran el estado de una interfaz de apagado. El show De la Biblioteca de Francisco Jesús Vázquez 156 CCNA 200-301 Guía oficial de certificación, volumen 1 estado de las interfaces El comando enumera una línea de salida por interfaz, y cuando se apaga, enumera el estado de la interfaz como "deshabilitado". Eso tiene sentido lógico para la mayoría de la gente. El comando show interfaces (sin la palabra clave status) enumera muchas líneas de salida por interfaz, lo que brinda una imagen mucho más detallada del estado y las estadísticas de la interfaz. Con ese comando, el estado de la interfaz se divide en dos partes, y una parte usa la frase "administrativamente inactiva", que coincide con el mensaje de registro resaltado en el Ejemplo 7-4. El ejemplo 7-5 muestra un ejemplo de cada uno de estos comandos. Tenga en cuenta que ambos ejemplos también utilizan el parámetro F0 / 1 (abreviatura de Fast Ethernet0 / 1), que limita la salida a los mensajes sobre F0 / 1 únicamente. También tenga en cuenta que F0 / 1 todavía está apagado en este punto. Ejemplo 7-5 La información de estado diferente sobre el apagado en dos show Comandos SW1 # muestra el estado de las interfaces f0 / 1 Puer to Nombre Fa0 / 1 Estado Vlan discapac itado 1 Dúplex Veloci dad Escribe auto 10 / auto 100BaseTX SW1 # muestra interfaces f0 / 1 FastEthernet0 / 1 está administrativamente inactivo, el protocolo de línea está inactivo (desactivado) El hardware es Fast Ethernet, la dirección es 1833.9d7b.0e81 (bia 1833.9d7b.0e81) MTU 1500 bytes, BW 10000 Kbit / seg, DLY 1000 usec, fiabilidad 255/255, txload 1/255, rxload 1/255 Encapsulación ARPA, loopback no establecido Keepalive set (10 seg) Dúplex automático, velocidad automática, el tipo de medio es 10 / 100BaseTX el control de flujo de entrada está desactivado, el control de flujo de salida no es compatible Tipo de ARP: ARPA, ARP Timeout 04:00:00 Última entrada nunca, salida 00:00:36, salida colgada nunca La última vez que se borraron los contadores de "mostrar interfaz" nunca Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales de producción: 0 Estrategia de cola: FIFO Cola de salida: 0/40 (tamaño / máx.) Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg 164 paquetes de entrada, 13267 bytes, 0 sin búfer Recibió 164 transmisiones (163 multidifusiones) 0 runts, 0 gigantes, 0 aceleradores 0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado 0 perro guardián, 163 multidifusión, 0 entrada de pausa 0 paquetes de entrada con condición de goteo detectada 66700 paquetes de salida, 5012302 bytes, 0 insuficiencias 0 errores de salida, 0 colisiones, 1 interfaz se reinicia 0 caídas de protocolo desconocidas 0 balbuceos, 0 colisión tardía, 0 diferido 0 portadora perdida, 0 sin portadora, 0 salida en pausa 0 fallos del búfer de salida, 0 búfer de salida intercambiados De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 157 Eliminación de la configuración con el comando no Uno de los propósitos de los comandos específicos que se muestran en la Parte II del libro es enseñarle sobre ese comando. En algunos casos, los comandos no son el objetivo final y el texto intenta enseñarle algo sobre cómo funciona la CLI. El siguiente tema breve trata más sobre el proceso que sobre los comandos. Con algunos comandos de configuración de IOS (pero no todos), puede volver a la configuración predeterminada emitiendo una versión no del comando. ¿Qué significa eso? Déjame darte algunos ejemplos: ■ Si anteriormente había configurado la velocidad 100 en una interfaz, el comando sin velocidad en esa misma interfaz vuelve a la configuración de velocidad predeterminada (que pasa a ser velocidad automática). ■ La misma idea con el comando dúplex: una configuración anterior de dúplex medio o dúplex completo, seguida de ningún dúplex en la misma interfaz, revierte la configuración al valor predeterminado de dúplex automático. Si ha configurado un comando de descripción con algo de texto, para volver al estado ■ predeterminado de no tener ningún comando de descripción para esa interfaz, use el comando sin descripción. El ejemplo 7-6 muestra el proceso. En este caso, el puerto F0 / 2 del switch SW1 se ha configurado con velocidad 100, mitad dúplex, enlace de descripción a 2901-2 y apagado. Puede ver evidencia de las cuatro configuraciones en el comando que comienza el ejemplo. (Este comando enumera la configuración en ejecución, pero solo la parte de esa interfaz). 7 no hay versiones de esos comandos y se cierra con una confirmación de que todos los comandos han vuelto a los valores predeterminados. Ejemplo 7-6 Eliminación de varios ajustes de configuración mediante el no Mando SW1 # muestra la interfaz de configuración en ejecución f0 / 2 Configuración de construcción... Configuración actual: 95 bytes ! interfaz FastEthernet0 / 2 enlace de descripción a 2901-2 apagar velocidad 100 mitad dúplex fin SW1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. SW1 (config) # interfaz fastethernet 0/2 SW1 (config-if) # sin velocidad SW1 (config-if) # sin dúplex SW1 (config-if) # sin descripción SW1 (config-if) # sin apagado De la Biblioteca de Francisco Jesús Vázquez 158 CCNA 200-301 Guía oficial de certificación, volumen 1 SW1 (config-if) # ^ Z SW1 # SW1 # muestra la interfaz de configuración en ejecución f0 / 2 Configuración de construcción... Configuración actual: 33 bytes ! interfaz FastEthernet0 / 2 fin SW1 # NOTA los muestre la configuración en ejecución y muestre la configuración de inicio los comandos normalmente no muestran los valores de configuración predeterminados, por lo que la ausencia de comandos enumerados en la interfaz F0 / 2 al final del ejemplo significa que esos comandos ahora usan valores predeterminados. Autonegociación Para cualquier interfaz 10/100 o 10/100/1000, es decir, interfaces que pueden ejecutarse a diferentes velocidades, los switches Cisco Catalyst tienen una configuración predeterminada de dúplex automático y velocidad automática. Como resultado, esas interfaces intentan determinar automáticamente la velocidad y la configuración dúplex que se utilizarán. Alternativamente, puede configurar la mayoría de los dispositivos, incluidas las interfaces de conmutación, para usar una velocidad específica y / o dúplex. En la práctica, usar la negociación automática es fácil: simplemente deje la velocidad y el dúplex en la configuración predeterminada y deje que el puerto del conmutador negocie qué configuración usar en cada puerto. Sin embargo, pueden surgir problemas debido a combinaciones desafortunadas de configuración. Por lo tanto, el siguiente tema explica con más detalle los conceptos detrás de la negociación automática, para que sepa mejor cómo interpretar el significado de los comandos switch show y cuándo elegir usar una configuración particular. Autonegociación en condiciones laborales Los dispositivos Ethernet en los extremos de un enlace deben utilizar el mismo estándar; de lo contrario, no pueden enviar datos correctamente. Por ejemplo, una NIC no puede usar 100BASET, que usa un cable UTP de dos pares con una velocidad de 100 Mbps, mientras que el puerto del conmutador en el otro extremo del enlace usa 1000BASE-T. Incluso si usó un cable que funciona con Gigabit Ethernet, el enlace no funcionaría con un extremo tratando de enviar a 100 Mbps mientras que el otro intentaba recibir los datos a 1000 Mbps. La actualización a estándares Ethernet nuevos y más rápidos se convierte en un problema porque ambos extremos tienen que usar el mismo estándar. Por ejemplo, si reemplaza una PC vieja por una nueva, la vieja podría haber estado usando 100BASE-T mientras que la nueva usa 1000BASE-T. El puerto del conmutador en el otro extremo del enlace debe usar ahora 1000BASE-T, por lo que debe actualizar el conmutador. Si ese conmutador tuviera puertos que usarían solo 1000BASE-T, necesitaría actualizar todas las demás PC conectadas al conmutador. Por lo tanto, tener tarjetas de interfaz de red para PC (NIC) y puertos de conmutador que admitan múltiples estándares / velocidades hace que sea mucho más fácil migrar al siguiente estándar mejor. De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 159 El protocolo de negociación automática IEEE hace que sea mucho más fácil operar una LAN cuando las NIC y los puertos de conmutador admiten varias velocidades. La negociación automática IEEE (estándar IEEE 802.3u) define un protocolo que permite que los dos nodos Ethernet basados en UTP en un enlace negocien para que cada uno elija utilizar la misma configuración de velocidad y dúplex. Los mensajes de protocolo fluyen fuera de las frecuencias eléctricas normales de Ethernet como señales fuera de banda a través del cable UTP. Básicamente, cada nodo indica lo que puede hacer, y luego cada nodo elige las mejores opciones que admiten ambos nodos: la velocidad más rápida y la mejor configuración de dúplex, siendo el dúplex completo mejor que el dúplex medio. NOTA La autonegociación se basa en el hecho de que el IEEE utiliza los mismos pines de cableado para 10BASE-T y 100BASE-T, y ese 1000BASE-T simplemente se suma a esos pines, agregando dos pares. Muchas redes utilizan la negociación automática todos los días, especialmente entre los dispositivos de los usuarios y los conmutadores LAN de la capa de acceso, como se muestra en la Figura 7-1. La empresa instaló cableado de cuatro pares de la calidad adecuada para admitir 1000BASE-T, para estar preparada para admitir Gigabit Ethernet. Como resultado, el cableado admite opciones de Ethernet de 10 Mbps, 100 Mbps y 1000 Mbps. Ambos nodos en cada enlace se envían mensajes de negociación automática entre sí. En este caso, el conmutador tiene todos los puertos 10/100/1000, mientras que las NIC de la PC admiten diferentes opciones. Negociación automática habilitada 10 10/100 10/100/1000 1 2 3 Resultado: 10 Resultad o: 100 Resultado: 1000 Lleno Lleno Lleno 10/100/1000 10/100/1000 10/100/1000 Negociación automática habilitada, puertos 10/100/1000 Figura 7-1 Resultados de la negociación automática IEEE con ambos nodos funcionando correctamente La siguiente lista desglosa la lógica, una PC a la vez: PC1: El puerto del conmutador afirma que puede ir tan rápido como 1000 Mbps, pero la NIC de la PC1 afirma una velocidad máxima de 10 Mbps. Tanto la PC como el conmutador eligen la velocidad más rápida que admite cada uno (10 Mbps) y el mejor dúplex que admite cada uno (completo). 7 PC2: PC2 afirma tener una mejor velocidad de 100 Mbps, lo que significa que puede usar 10BASE-T o 100BASE-T. El puerto del conmutador y la NIC negocian para utilizar la mejor velocidad de 100 Mbps y dúplex completo. PC3: Utiliza una NIC 10/100/1000, que admite las tres velocidades y estándares, por lo que tanto la NIC como el puerto del conmutador eligen 1000 Mbps y dúplex completo. De la Biblioteca de Francisco Jesús Vázquez 160 CCNA 200-301 Guía oficial de certificación, volumen 1 Resultados de la negociación automática cuando solo un nodo utiliza la negociación automática La Figura 7-1 muestra los resultados de la negociación automática IEEE cuando ambos nodos utilizan el proceso. Sin embargo, la mayoría de los dispositivos Ethernet pueden desactivar la negociación automática, por lo que es igualmente importante saber qué sucede cuando un nodo intenta utilizar la negociación automática pero el nodo no obtiene respuesta. Desactivar la negociación automática no siempre es una mala idea. Por ejemplo, muchos ingenieros de redes desactivan la negociación automática en enlaces entre conmutadores y simplemente configuran la velocidad deseada y el dúplex en ambos conmutadores. Sin embargo, pueden ocurrir errores cuando un dispositivo en una Ethernet predefine la velocidad y el dúplex (y deshabilita la negociación automática), mientras que el dispositivo en el otro extremo intenta la negociación automática. En ese caso, es posible que el enlace no funcione en absoluto o que funcione mal. NOTA La configuración de la velocidad y el dúplex en una interfaz de switch Cisco Catalyst deshabilita la negociación automática. La negociación automática IEEE define algunas reglas (valores predeterminados) que los nodos deben usar como valores predeterminados cuando falla la negociación automática, es decir, cuando un nodo intenta usar la negociación automática pero no escucha nada del dispositivo. Las normas: ■ Velocidad: Utilice la velocidad admitida más lenta (a menudo, 10 Mbps). ■ Dúplex: Si su velocidad = 10 o 100, utilice semidúplex; de lo contrario, utilice dúplex completo. Los conmutadores de Cisco pueden hacer una mejor elección que la velocidad predeterminada de IEEE básica porque los conmutadores de Cisco pueden detectar la velocidad utilizada por otros nodos, incluso sin la negociación automática de IEEE. Como resultado, los switches Cisco utilizan esta lógica ligeramente diferente para elegir la velocidad cuando falla la negociación automática: ■ Velocidad: Sienta la velocidad (sin usar la negociación automática), pero si eso falla, use el IEEE predeterminado (velocidad admitida más lenta, a menudo 10 Mbps). ■ Dúplex: Utilice los valores predeterminados de IEEE: si la velocidad = 10 o 100, utilice semidúplex; de lo contrario, utilice dúplex completo. NOTA Las interfaces Ethernet que utilizan velocidades superiores a 1 Gbps siempre utilizan dúplex completo. La Figura 7-2 muestra tres ejemplos en los que tres usuarios cambian la configuración de su NIC y deshabilitan la negociación automática, mientras que el conmutador (con todos los puertos 10/100/1000) intenta la negociación automática. Es decir, todos los puertos del conmutador tienen por defecto la velocidad automática y la función dúplex automática. La parte superior de la figura muestra los ajustes configurados en cada NIC de PC, con las opciones realizadas por el conmutador enumeradas junto a cada puerto del conmutador. De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 161 Configuración manual, negociación automática desactivada 10/100 10/100/1000 2 3 Ajustes: Llen 100 o Ajustes: 1000 completo Ajustes: 10 Mitad Resultado: 1000 F0 / completo 3 Resulta do: 10 Mitad Resultad o: F0 / 1 10/100 1 F0 / 100 Mitad 2 Negociación automática habilitada, puertos 10/100/1000 Figura 7-2 Resultados de la negociación automática IEEE con la negociación automática deshabilitada en un lado Revisando cada enlace, de izquierda a derecha: ■ PC1: El conmutador no recibe mensajes de autonegociación, por lo que detecta la señal eléctrica para saber que la PC1 está enviando datos a 100 Mbps. El conmutador utiliza el dúplex predeterminado IEEE basado en la velocidad de 100 Mbps (semidúplex). ■ PC2: El conmutador utiliza los mismos pasos y lógica que con el enlace a PC1, excepto que el El conmutador elige utilizar dúplex completo porque la velocidad es de 1000 Mbps. ■ PC3: El usuario elige mal, eligiendo la velocidad más lenta (10 Mbps) y la peor configuración de dúplex (la mitad). Sin embargo, el switch de Cisco detecta la velocidad sin usar la autonegociación IEEE y luego usa el valor predeterminado de dúplex IEEE para enlaces de 10 Mbps (semidúplex). PC1 muestra un resultado final clásico y lamentablemente común: una falta de coincidencia dúplex. Los dos nodos (puerto G0 / 1 de PC1 y SW1) usan 100 Mbps, por lo que pueden enviar datos. Sin embargo, la PC1, que utiliza dúplex completo, no intenta utilizar el acceso múltiple de detección de portadora con lógica de detección de colisiones (CSMA / CD) y envía tramas en cualquier momento. El puerto de conmutador F0 / 1, con semidúplex, utiliza CSMA / CD. Como resultado, el puerto del switch F0 / 1 creerá que ocurren colisiones en el enlace, incluso si no ocurre ninguna físicamente. El puerto del conmutador dejará de transmitir, retrocederá, reenviará tramas, etc. Como resultado, el enlace está activo, pero funciona mal. La próxima sección titulada "Problemas de velocidad de la interfaz y dúplex" volverá a tratar este problema con un enfoque en cómo reconocer los síntomas de un desajuste dúplex. Autonegociación y concentradores LAN Los concentradores LAN también influyen en el funcionamiento de la negociación automática. Básicamente, los concentradores no reaccionan a los mensajes de autonegociación y no reenvían los mensajes. Como resultado, los dispositivos conectados a un concentrador deben usar las reglas IEEE para elegir la configuración predeterminada, lo que a menudo da como resultado que los dispositivos usen 10 Mbps y semidúplex. 7 La Figura 7-3 muestra un ejemplo de una LAN Ethernet pequeña que utiliza un concentrador 10BASE-T de 20 años de antigüedad. En esta LAN, todos los dispositivos y puertos de conmutador son puertos 10/100/1000. El concentrador solo admite 10BASE-T. De la Biblioteca de Francisco Jesús Vázquez 162 CCNA 200-301 Guía oficial de certificación, volumen 1 1 1000 completo 2 1000 completo Resultad o: 10 Mitad Resultado: 10 Mitad 3 Eje 1 SW1 Resultad o: 10 Mitad 4 Figura 7-3 Autonegociación IEEE con un concentrador LAN Tenga en cuenta que los dispositivos de la derecha deben usar semidúplex porque el concentrador requiere el uso del algoritmo CSMA / CD para evitar colisiones. NOTA Si desea obtener más información sobre los dominios de colisión y el impacto de estos concentradores LAN más antiguos, busque en el sitio web complementario el Apéndice K, "Análisis de diseños de LAN Ethernet", en la sección titulada "Dominios de colisión Ethernet". Análisis del estado y las estadísticas de la interfaz del conmutador Ahora que ha visto algunas de las formas de configurar interfaces de conmutador, el resto del capítulo analiza más de cerca cómo verificar que las interfaces funcionen correctamente. Esta sección también analiza los casos más inusuales en los que la interfaz funciona pero no funciona bien, como lo revelan los diferentes códigos de estado y estadísticas de la interfaz. Códigos de estado de la interfaz y motivos de los estados no laborables Los switches Cisco utilizan en realidad dos conjuntos diferentes de códigos de estado de la interfaz: un conjunto de dos códigos (palabras) que utilizan las mismas convenciones que los códigos de estado de la interfaz del router y otro conjunto con un solo código (palabra). Ambos conjuntos de códigos de estado pueden determinar si una interfaz está funcionando. Los comandos show interfaces y show interfaces description enumeran el estado de dos códigos denominado estado de la línea y estado del protocolo. El estado de la línea generalmente se refiere a si la Capa 1 está funcionando, y el estado del protocolo generalmente se refiere a si la Capa 2 está funcionando. NOTA Este libro se refiere a estos dos códigos de estado de forma abreviada simplemente enumerando los dos códigos con una barra entre ellos, como arriba / arriba. El estado de la interfaz de código único corresponde a diferentes combinaciones de los códigos de estado de la interfaz de dos códigos tradicionales y puede correlacionarse fácilmente con esos códigos. Por ejemplo, el comando show interfaces status enumera un estado de una sola palabra del estado conectado para las interfaces de trabajo, con el mismo significado que el estado de dos palabras arriba / arriba visto con los comandos show interfaces y show interfaces description. La Tabla 7-2 enumera las combinaciones de códigos y algunas causas raíz que podrían haber causado un estado de interfaz en particular. De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 163 Tabla 7-2 Códigos de estado de la interfaz del conmutador LAN Estado de la Protocolo Interfaz Causa raíz típica línea Estado Estado administrativame abajo discapacitado El comando de apagado se configura en el nte abajo interfaz. Sin cable; cable defectuoso; pines de cable incorrectos; velocidad discordancia; el dispositivo vecino está (a) apagado, (b) apagado, o (c) error desactivado. abajo abajo no conectar hasta abajo no conectar abajo abajo (errerr-disabled discapacitado ) La seguridad del puerto ha desactivado la interfaz. hasta hasta La interfaz está funcionando. conectado No se espera en las interfaces físicas del conmutador LAN. Examinando el estado no conectado por un momento, observe que este estado tiene muchas causas que se han mencionado a lo largo de este libro. Por ejemplo, el uso de pines de cableado incorrectos, en lugar de los pines correctos explicados en el Capítulo 2, “Fundamentos de las LAN Ethernet”, causa un problema. Sin embargo, un tema puede ser particularmente difícil de solucionar: la posibilidad de que existan discrepancias de velocidad y dúplex, como se explica en la siguiente sección. Como puede ver en la tabla, tener un cable defectuoso es solo una de las muchas razones de la caída / caída state (o notconnect, según el comando show interfaces status). Algunos ejemplos de la raíz problemas de cableado incluyen las siguientes: 7 Las causas de los ■ La instalación de cualquier equipo que use electricidad, incluso equipos que no sean de TI, puede interferir con la transmisión en el cableado y hacer que el enlace falle. ■ El cable podría dañarse, por ejemplo, si se encuentra debajo de una alfombra. Si la silla del usuario sigue aplastando el cable, eventualmente la señal eléctrica puede degradarse. ■ Aunque los cables ópticos no sufren interferencia electromagnética (EMI), alguien puede intentar ayudar y mover un cable de fibra óptica fuera del camino, doblándolo demasiado. Un doblez en una forma demasiado apretada puede evitar que el cable transmita bits (lo que se denomina macrodoblamiento). Para los otros estados de interfaz enumerados en la Tabla 7-2, solo el estado activo / activo (conectado) necesita más discusión. Una interfaz puede estar en un estado de trabajo, y realmente podría estar funcionando, o podría estar funcionando en un estado degradado. Los siguientes temas tratan sobre cómo examinar una interfaz up / up (conectada) para averiguar si está funcionando bien o si tiene problemas. Problemas de velocidad de interfaz y dúplex Para discutir algunos de los problemas de velocidad y dúplex, primero considere el resultado de los comandos show interfaces status y show interfaces como se muestra en el Ejemplo 7-7. El primero de estos comandos enumera un resumen de una línea del estado de la interfaz, mientras que el segundo comando brinda muchos detalles, pero sorprendentemente, el comando más breve show interfaces status nos dice más sobre la negociación automática. De la Biblioteca de Francisco Jesús Vázquez 164 CCNA 200-301 Guía oficial de certificación, volumen 1 Ejemplo 7-7 Visualización de la configuración de velocidad y dúplex en interfaces de conmutador SW1 # muestra el estado de las interfaces Puerto Fa0 / 1 Fa0 / 2 Fa0 / 3 Nombre Estado Vlan no conectar 1 auto no conectar 1 auto no conectar 1 conectado 1 conectado 1 auto una comple ta una comple ta no conectar 1 auto no conectar 1 auto no conectar 1 auto no conectar 1 auto no conectar 1 Fa0 / 11 conectado 1 auto una comple ta Fa0 / 12 conectado 1 mita d 1 una comple ta 1 auto Fa0 / 4 Fa0 5 Fa0 6 Fa0 7 Fa0 8 Fa0 9 Fa0 10 / Dúplex / / / / / Fa0 / 13 Fa0 / 14 ! Líneas omitidas por brevedad conectado discapacita do Veloc idad Escribe 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / a-100 100BaseTX 10 / a-100 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / auto 100BaseTX 10 / 10 100BaseTX 10 / 100 100BaseTX 10 / a-100 100BaseTX 10 / auto 100BaseTX SW1 # show interfaces fa0 / 13 FastEthernet0 / 13 está el protocolo está activo activo, línea (conectado) El hardware es Fast Ethernet, la dirección es 0019.e86a.6f8d (bia 0019.e86a.6f8d) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, fiabilidad 255/255, txload 1/255, rxload 1/255 Encapsulación ARPA, loopback no establecido Keepalive set (10 seg) Dúplex completo, 100 Mbps, el tipo de medio es 10 / 100BaseTX el control de flujo de entrada está desactivado, el control de flujo de salida no es compatible Tipo de ARP: ARPA, ARP Timeout 04:00:00 Última entrada 00:00:05, salida 00:00:00, salida nunca colgada La última vez que se borraron los contadores de "mostrar interfaz" nunca Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales de producción: 0 Estrategia de cola: FIFO Cola de salida: 0/40 (tamaño / máx.) Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg 85022 paquetes de entrada, 10008976 bytes, 0 sin búfer Recibió 284 transmisiones (0 multidifusión) 0 runts, 0 gigantes, 0 aceleradores 0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado 0 perro guardián, 281 multidifusión, 0 entrada de pausa 0 paquetes de entrada con condición de goteo detectada 95226 paquetes de salida, 10849674 bytes, 0 insuficiencias 0 errores de salida, 0 colisiones, 1 interfaz se reinicia De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 165 0 caídas de protocolo desconocidas 0 balbuceos, 0 colisión tardía, 0 diferido 0 portadora perdida, 0 sin portadora, 0 salida de PAUSA 0 fallos del búfer de salida, 0 búfer de salida intercambiados Aunque ambos comandos del ejemplo pueden ser útiles, solo el comando show interfaces status implica cómo el conmutador determinó la configuración de velocidad y dúplex. La salida del comando enumera las configuraciones autonegociadas con un prefijo de a- y los valores configurados manualmente sin el prefijo a-. Por ejemplo, considere los puertos Fa0 / 12 y Fa0 / 13 en la salida del comando show interfaces status. Para Fa0 / 13, a-full significa dúplex completo como negociado automáticamente, mientras que la mitad en Fa0 / 12 significa dúplex medio pero configurado manualmente. El ejemplo sombrea la salida del comando que implica que la velocidad y el dúplex de la interfaz Fa0 / 12 del switch no se encontraron a través de la negociación automática, pero Fa0 / 13 usó la negociación automática. En comparación, tenga en cuenta que el comando show interfaces fa0 / 13 (sin la opción de estado) simplemente enumera la velocidad y el dúplex para la interfaz Fast Ethernet 0/13, sin que nada implique que los valores se aprendieron a través de la negociación automática. Cuando el proceso de negociación automática IEEE funciona en ambos dispositivos, es decir, ambos envían mensajes de negociación automática, ambos dispositivos aceptan la velocidad más rápida y el mejor dúplex admitido por ambos dispositivos. Sin embargo, cuando un dispositivo utiliza la negociación automática y el otro lo deshabilita, el primer dispositivo debe recurrir a la configuración predeterminada como se detalla anteriormente en la sección 7“Resultados de la negociación automática cuando solo un nodo utiliza la negociación automática”. Como recordatorio, esos valores predeterminados son ■ Velocidad: Sienta la velocidad (sin usar la negociación automática), pero si eso falla, use el IEEE predeterminado (la velocidad más lenta admitida, a menudo 10 Mbps). ■ Dúplex: Utilice los valores predeterminados de IEEE: si la velocidad = 10 o 100, utilice semidúplex; de lo contrario, utilice dúplex completo. Cuando un conmutador debe usar sus valores predeterminados, debe obtener la velocidad correcta, pero puede elegir la configuración de dúplex incorrecta, lo que crea una falta de coincidencia de dúplex. Por ejemplo, en la Figura 7-4, imagine que la interfaz Gi0 / 2 de SW2 se configuró con los comandos speed 100 y duplex full (por cierto, estas configuraciones no se recomiendan en una interfaz con capacidad Gigabit). En los switches Cisco, la configuración de los comandos de velocidad y dúplex desactiva la negociación automática IEEE en ese puerto. Si la interfaz Gi0 / 1 de SW1 intenta usar la negociación automática, SW1 también usaría una velocidad de 100 Mbps, pero por defecto usa medio dúplex. El ejemplo 7-8 muestra los resultados de este caso específico en SW1. PC1 Fa0 / 11 Gi0 / 1 SW1 0200. 1111.1111 Autonegociación Gi0 / 2 Fa0 / 10 Fa0 / 1 SW2 Autonegociación R1 0200.0101.0101 Falla Está desactivado velocidad 100 dúplex completo Figura 7-4 Condiciones para crear una discrepancia dúplex entre SW1 y SW2 De la Biblioteca de Francisco Jesús Vázquez 166 CCNA 200-301 Guía oficial de certificación, volumen 1 Ejemplo 7-8 Confirmación de la falta de coincidencia de dúplex en el conmutador SW1 SW1 # muestre el estado de las interfaces gi0 / 1 Puer to Gi0 / 1 Nombre Estado Vlan Dúplex Veloc idad Escribe conectado maletero un medio a-100 10/100 / 1000BaseTX Primero, tenga en cuenta que aunque SW1 tuvo que usar un valor predeterminado de negociación automática, el comando show interfaces status aún muestra la velocidad y el dúplex con el prefijo a-. El puerto de SW2 se configuró manualmente en 100 / Full, por lo que SW1 detectó la velocidad y se ejecuta a 100 Mbps; sin embargo, las reglas de autonegociación le dicen a SW1 que use semidúplex, como lo confirma la salida del Ejemplo 7-8. La salida no identifica la falta de coincidencia dúplex de ninguna manera; de hecho, encontrar un desajuste dúplex puede ser mucho más difícil que encontrar un desajuste de velocidad. Por ejemplo, si establece intencionalmente la velocidad en el enlace de la Figura 7-4 en 10 Mbps en un conmutador y 100 Mbps en el otro, ambos conmutadores mostrarían el puerto en un estado inactivo / inactivo o no conectado. Sin embargo, en el caso que se muestra en el Ejemplo 7-8, con una falta de coincidencia de dúplex, si la configuración de dúplex no coincide en los extremos de un segmento de Ethernet, la interfaz del conmutador seguirá estando conectada (activada / activada) o conectada. El comando show no solo da la apariencia de que el enlace no tiene problemas, sino que es probable que el enlace funcione mal, con síntomas de problemas intermitentes. La razón es que el dispositivo que usa semidúplex (SW1 en este caso) usa la lógica de detección de colisiones de acceso múltiple con detección de portadora (CSMA / CD), esperando enviar cuando recibe una trama, creyendo que las colisiones ocurren cuando físicamente no lo hacen, y realmente deja de enviar una trama porque el interruptor cree que ocurrió una colisión. Con suficiente carga de tráfico, la interfaz podría estar en un estado de conexión, pero es extremadamente ineficiente para pasar tráfico. Para identificar problemas de discrepancia de dúplex, verifique la configuración de dúplex en cada extremo del enlace para ver si los valores no coinciden. También puede observar el aumento de los contadores de colisiones y colisiones tardías, como se explica en la siguiente sección. Problemas comunes de la capa 1 en interfaces de trabajo Cuando la interfaz alcanza el estado de conexión (activada / activada), el conmutador considera que la interfaz está funcionando. El conmutador, por supuesto, intenta utilizar la interfaz y, al mismo tiempo, mantiene varios contadores de interfaz. Estos contadores de interfaz pueden ayudar a identificar problemas que pueden ocurrir aunque la interfaz esté en un estado de conexión, como problemas relacionados con el problema de desajuste dúplex que se acaba de describir. Esta sección explica algunos de los conceptos relacionados y algunos de los problemas más comunes. Siempre que la transmisión física tenga problemas, el dispositivo receptor puede recibir una trama cuyos bits hayan cambiado de valor. Estas tramas no pasan la lógica de detección de errores implementada en el campo FCS en el tráiler de Ethernet, como se describe en el Capítulo 2. El dispositivo receptor descarta la trama y la cuenta como algún tipo de error de entrada. Los switches Cisco enumeran este error como un error CRC, como se resalta en el Ejemplo 7-9. (La verificación de redundancia cíclica [CRC] es un término relacionado con la forma en que la secuencia matemática de verificación de tramas [FCS] detecta un error). De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 167 Ejemplo 7-9 Contadores de interfaz para problemas de capa 1 SW1 # show interfaces fa0 / 13 ! líneas omitidas por brevedad Recibió 284 transmisiones (0 multidifusión) 0 runts, 0 gigantes, 0 aceleradores 0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado 0 perro guardián, 281 multidifusión, 0 entrada de pausa 0 paquetes de entrada con condición de goteo detectada 95226 paquetes de salida, 10849674 bytes, 0 insuficiencias 0 errores de salida, 0 colisiones, 1 interfaz se reinicia 0 caídas de protocolo desconocidas 0 balbuceos, 0 colisión tardía, 0 diferido 0 portadora perdida, 0 sin portadora, 0 salida de PAUSA 0 fallos del búfer de salida, 0 búfer de salida intercambiados La cantidad de errores de entrada y la cantidad de errores de CRC son solo algunos de los contadores en la salida del comando show interfaces. El desafío es decidir en qué contadores debe pensar, cuáles muestran que se está produciendo un problema y cuáles son normales y no le preocupan. El ejemplo destaca varios de los contadores como ejemplos para que pueda comenzar a comprender soportar cuáles apuntan a problemas y cuáles simplemente están contando eventos normales que son 7no problemas. La siguiente lista muestra una breve descripción de cada contador resaltado, en el orden que se muestra en el ejemplo: Runtas: Tramas que no cumplieron con el requisito de tamaño mínimo de trama (64 bytes, incluido el MAC de destino de 18 bytes, el MAC de origen, el tipo y FCS). Puede ser causado por colisiones. Gigantes: Tramas que superan el requisito de tamaño máximo de trama (1518 bytes, incluido el MAC de destino de 18 bytes, el MAC de origen, el tipo y FCS). Errores de entrada: Un total de muchos contadores, incluidos runts, gigantes, sin búfer, CRC, frame, overrun y conteos ignorados. CRC: Recibió tramas que no pasaron las matemáticas de FCS; puede ser causado por colisiones. Cuadro: Tramas recibidas que tienen un formato ilegal, por ejemplo, que terminan con un byte parcial; puede ser causado por colisiones. Salida de paquetes: Número total de paquetes (tramas) reenviados a través de la interfaz. Errores de salida: Número total de paquetes (tramas) que el puerto del conmutador intentó transmitir, pero para los que se produjo algún problema. Colisiones: Contador de todas las colisiones que ocurren cuando la interfaz está transmitiendo una trama. Colisiones tardías: El subconjunto de todas las colisiones que ocurren después de que se haya transmitido el 64º byte de la trama. (En una LAN Ethernet que funcione correctamente, las colisiones deben ocurrir dentro de los primeros 64 bytes; las colisiones tardías de hoy a menudo apuntan a una falta de coincidencia dúplex). Tenga en cuenta que muchos de estos contadores se producen como parte del proceso CSMA / CD que se utiliza cuando se habilita el semidúplex. Las colisiones ocurren como una parte normal de la lógica semidúplex impuesta por CSMA / CD, por lo que una interfaz de conmutador con un contador de colisiones creciente podría ni siquiera tener un De la Biblioteca de Francisco Jesús Vázquez 168 CCNA 200-301 Guía oficial de certificación, volumen 1 problema. Sin embargo, un problema, llamado colisiones tardías, apunta al clásico problema de desajuste dúplex. Si el diseño de una LAN sigue las pautas de cableado, todas las colisiones deben ocurrir al final del byte 64 de cualquier trama. Cuando un conmutador ya ha enviado 64 bytes de una trama y el conmutador recibe una trama en esa misma interfaz, el conmutador detecta una colisión. En este caso, la colisión es una colisión tardía y el interruptor incrementa el contador de colisiones tardías además de las acciones habituales de CSMA / CD para enviar una señal de atasco, esperar un tiempo aleatorio e intentarlo de nuevo. Con un desajuste dúplex, como el desajuste entre SW1 y SW2 en la Figura 7-4, la interfaz semidúplex probablemente verá el incremento del contador de colisiones tardías. ¿Por qué? La interfaz semidúplex envía una trama (SW1), pero el vecino dúplex completo (SW2) envía en cualquier momento, incluso después del 64º byte de la trama enviada por el conmutador semidúplex. Por lo tanto, siga repitiendo el comando show interfaces, y si ve que el contador de colisiones tardías aumenta en una interfaz semidúplex, es posible que tenga un problema de falta de coincidencia dúplex. Una interfaz de trabajo (en un estado activo / activo) también puede sufrir problemas relacionados con el cableado físico. Es posible que los problemas de cableado no sean lo suficientemente graves como para causar una falla completa, pero las fallas de transmisión provocan que algunas tramas no pasen correctamente por el cable. Por ejemplo, una interferencia excesiva en el cable puede hacer que los diversos contadores de errores de entrada sigan creciendo, especialmente el contador CRC. En particular, si los errores CRC aumentan, pero los contadores de colisiones no lo hacen, el problema podría ser simplemente una interferencia en el cable. (El conmutador también cuenta cada fotograma colisionado como una forma de error de entrada). Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte la sección del elemento "Su plan de estudio" titulada "Paso 2: Desarrolle sus hábitos de estudio alrededor del capítulo" para obtener más detalles. La Tabla 7-3 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Tabla 7-3 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de comandos Libro Revisar tablas de memoria Sitio web Hacer laboratorios Sim Lite, blog De la Biblioteca de Francisco Jesús Vázquez Capítulo 7: Configuración y verificación de interfaces de conmutador 169 Revise todos los temas clave Tabla 7-4 Temas clave del capítulo 7 Tema clave Elemento Descripción Página Número Ejemplo 7-1 Ejemplo de configuración de velocidad, dúplex y descripción 153 Ejemplo 7-4 Ejemplo de deshabilitación de una interfaz con el comando shutdown 155 Lista Reglas de decisión clave para la negociación automática en switches Cisco cuando el otro dispositivo no participa 160 Tabla 7-2 Dos tipos de términos de estado de interfaz y sus significados 163 Ejemplo 7-7 Ejemplo que muestra cómo encontrar la configuración de velocidad y dúplex, así como si se aprendieron a través de la negociación automática 164 Lista Valores predeterminados para la negociación automática IEEE 165 Lista Explicaciones de las diferentes estadísticas de errores en las interfaces 167 del conmutador Términos clave que debe conocer seguridad de puerto, negociación automática, dúplex completo, semidúplex, 10/100, 10/100/1000 7 Hacer laboratorios El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson con un subconjunto de los laboratorios, incluido gratis con este libro. La subred de laboratorios se relaciona principalmente con esta parte. Tómese el tiempo para probar algunos de los laboratorios. Como siempre, también consulte las páginas del blog del autor para ver los ejercicios de configuración (Config Labs) enhttps://blog.certskills.com. Referencias de comandos Las tablas 7-5 y 7-6 enumeran los comandos de configuración y verificación utilizados en este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. Tabla 7-5 Configuración de la interfaz del conmutador Mando Modo / Propósito / Descripción interfaz escriba el número de puerto Cambia el contexto al modo de interfaz. El tipo suele ser Fast Ethernet o Gigabit Ethernet. Los posibles números de puerto varían según el modelo de conmutador, por ejemplo, Fa0 / 1, Fa0 / 2, etc. rango de interfaz tipo puerto Cambia el contexto al modo de interfaz para un rango de interfaces number - end-port-number numeradas consecutivamente. Los subcomandos que siga y luego aplique a todas las interfaces en el rango. De la Biblioteca de Francisco Jesús Vázquez 170 CCNA 200-301 Guía oficial de certificación, volumen 1 Mando Modo / Propósito / Descripción apagar | no apagarse Modo de interfaz. Deshabilita o habilita la interfaz, respectivame nte. Modo de interfaz. Establece manualmente la velocidad a la velocidad {10 | 100 | 1000 | auto} velocidad indicada o, con la configuración automática, negocia automáticamente la velocidad. dúplex {auto | lleno | mitad} descripción texto sin dúplex sin velocidad Modo de interfaz. Configura manualmente el dúplex a la mitad o completo, o negociar automáticamente la configuración dúplex. Modo de interfaz. Enumera cualquier texto de información que el ingeniero quiere rastrear la interfaz, como el dispositivo esperado en el otro extremo del cable. Vuelve a la configuración predeterminada para cada subcomando de interfaz de velocidad automática, dúplex automático y la ausencia de una descripción mando. Sin descripción Tabla 7-6 Capítulo 7 Referencia del comando EXEC Mando muestre la configuración en ejecución Objetivo muestre running-config | interfazescribe número Muestra el extracto de configuración en ejecución de la interfaz listada y sus subcomandos solamente muestre la dinámica de la tabla de direcciones del mac [número de tipo de interfaz] [vlan vlan-id] Muestra la configuración utilizada actualmente Enumera las entradas aprendidas dinámicamente en el tabla de direcciones del conmutador (reenvío), con subconjuntos por interfaz y / o VLAN muestre la estática de la tabla de direcciones Enumera las direcciones MAC estáticas y las del mac [interfaz direcciones MAC teclea un número] aprendido o definido con seguridad portuaria mostrar interfaces [número de tipo] estado Enumera una línea de salida por interfaz (o solo para la interfaz enumerada si se incluye), teniendo en cuenta la descripción, estado operativo y configuración de dúplex y velocidad en cada interfaz mostrar interfaces [teclea un número] Muestra información detallada sobre el estado y las estadísticas sobre todas las interfaces (o solo la interfaz enumerada) mostrar descripción de interfaces Muestra una línea de información por interfaz, con un estado de dos elementos (similar al programa interfaces estado del comando), e incluye cualquier descripción que se configura en las interfaces De la Biblioteca de Francisco Jesús Vázquez Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez Revisión de la parte II Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que se muestra en la Tabla P2-1. Los detalles de cada tarea siguen la tabla. Tabla P2-1 Lista de verificación de revisión de la parte II Actividad 1.a fecha de finalización 2.a fecha de finalización Repita todas las preguntas de DIKTA Responder preguntas de revisión de piezas Revisar temas clave Hacer laboratorios Revise el Apéndice P sobre el compañero Sitio web Videos Repita todas las preguntas de DIKTA Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los capítulos de esta parte del libro, utilizando el software PCPT. Responder preguntas de revisión de piezas Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro, utilizando el software PTP. Revisar temas clave Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los capítulos o utilizando la aplicación Temas clave en el sitio web complementario. Laboratorios Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el laboratorio: Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o CCNA, concéntrese más en el escenario de configuración y los laboratorios de escenarios de resolución de problemas asociados con los temas de esta parte del libro. Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro). Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas de laboratorio centradas en la configuración que puede realizar en papel, cada una en 10 a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on Config. De la Biblioteca de Francisco Jesús Vázquez Otro: Si utiliza otras herramientas de laboratorio, como algunas sugerencias: asegúrese de experimentar mucho con la configuración de VLAN y la configuración de enlaces troncales de VLAN. Además, dedique algún tiempo a cambiar la configuración de la interfaz, como la velocidad y el dúplex, en un enlace entre dos conmutadores, para asegurarse de que comprende qué casos darían lugar a una discrepancia dúplex. Revise el Apéndice P en el sitio web complementario La edición anterior del modelo del examen CCNA incluía la palabra "solucionar problemas" aplicada a Ethernet y VLAN, mientras que el modelo actual del examen CCNA no lo hace. El Apéndice P del sitio web complementario contiene un capítulo de la edición anterior del libro que se centró en la resolución de problemas. Ese apéndice, denominado "Solución de problemas de LAN", puede ser útil como herramienta para revisar los temas de esta parte del libro. (Tenga en cuenta que si usa este apéndice adicional, puede ignorar las menciones de Seguridad Portuaria hasta que haya llegado a ese tema en la Guía Oficial de Certificación CCNA 200-301, Volumen 2). Ver videos Cada uno de los capítulos 4 y 5 recomienda un video que puede ser útil para cualquiera que esté aprendiendo sobre la CLI de Cisco y los conceptos básicos de conmutación. Si aún no ha visto esos videos, tómese un momento para navegar al sitio web complementario y ver los videos (enumerados en los Capítulos 4 y 5). De la Biblioteca de Francisco Jesús Vázquez La Parte II de este libro presenta los conceptos básicos de las LAN Ethernet, tanto en concepto como en cómo implementar las funciones. Sin embargo, las dos características principales que se describen en la Parte III de este libro, las LAN virtuales (VLAN) y el Protocolo de árbol de expansión (STP), afectan casi todo lo que ha aprendido sobre Ethernet hasta ahora. Las VLAN permiten a un ingeniero de redes crear LAN Ethernet independientes mediante opciones de configuración simples. La capacidad de separar algunos puertos de conmutador en una VLAN y otros puertos de conmutador en otra VLAN brinda a los diseñadores de redes una herramienta poderosa para crear redes. Una vez creadas, las VLAN también tienen un gran impacto en cómo funciona un conmutador, lo que luego afecta la forma en que verifica y soluciona el funcionamiento de la LAN de un campus. STP, y el Rapid STP (RSTP) relacionado y similar, actúa para evitar que las tramas circulen por una LAN. Sin STP o RSTP, en las LAN con enlaces redundantes, las transmisiones y algunas otras tramas se reenviarían alrededor de la LAN, lo que eventualmente obstruiría la LAN tanto que la inutilizaría. El modelo actual del examen CCNA 200-301 incluye temas de examen para la configuración y verificación de VLAN y temas relacionados. Sin embargo, los temas del examen CCNA solo mencionan conceptos de RSTP en lugar de configuración / verificación. Con ese fin, la Parte III se abre con el Capítulo 8, que va a la profundidad de configuración / verificación con temas de VLAN, seguido del Capítulo 9, que presenta los conceptos de STP y RSTP. La Parte III cierra con el Capítulo 10, que incluye algunas configuraciones de RSTP, junto con la configuración de EtherChannel de Capa 2. Otros recursos Como una sugerencia adicional para aquellos que tengan la intención de pasar a CCNP Enterprise, considere la posibilidad de leer o leer el Apéndice P, “Solución de problemas de LAN”, que se encuentra en el sitio web del compañero en línea. Este apéndice, una copia de un capítulo de la edición anterior del libro, tiene un enfoque de resolución de problemas para muchos de los temas que se encuentran en las Partes II y III de este libro. Aunque Cisco eliminó por completo la palabra solución de problemas del modelo del examen CCNA en su versión actual CCNA 200-301, los temas siguen siendo relevantes y pueden ser de ayuda para revisar y perfeccionar lo que aprendió en las Partes II y III de este libro. De la Biblioteca de Francisco Jesús Vázquez Parte III Implementación de VLAN y STP Capítulo 8: Implementación de LAN virtuales Ethernet Capítulo 9: Conceptos del protocolo de árbol de expansión Capítulo 10: Configuración de RSTP y EtherChannel Revisión de la parte III De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 8 Implementación de LAN virtuales Ethernet Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.13 Describir los conceptos de conmutación 1.13.a Aprendizaje y envejecimiento de MAC 1.13.b Conmutación de tramas 1.13.c Inundación de tramas 1.13.d Tabla de direcciones MAC 2.0 Acceso a la red 2.1 Configurar y verificar las VLAN (rango normal) que abarcan varios conmutadores 2.1.a Puertos de acceso (datos y voz) 2.1.b VLAN predeterminada 2.1.c Conectividad 2.2 Configurar y verificar la conectividad entre conmutadores 2.2.a Puertos troncales 2.2.b 802.1Q 2.2.c VLAN nativa Hasta ahora en este libro, ha aprendido que los conmutadores Ethernet reciben tramas Ethernet, toman decisiones y luego reenvían (conmutan) esas tramas Ethernet. Esa lógica central gira en torno a las direcciones MAC, la interfaz a la que llega la trama y las interfaces a las que el switch reenvía la trama. Si bien es cierto, esa lógica omite cualquier consideración de las LAN virtuales (VLAN). Las VLAN afectan la lógica de conmutación de cada trama porque cada VLAN actúa como un subconjunto de los puertos del conmutador en una LAN Ethernet. Los conmutadores creen que cada trama de Ethernet se recibe en una VLAN identificable, se reenvía según las entradas de la tabla MAC para esa VLAN y se reenvía a los puertos de esa VLAN. Este capítulo explora esos conceptos y otros relacionados con las VLAN. En cuanto a la organización del capítulo, la primera sección principal del capítulo explica los conceptos centrales. Estos conceptos incluyen cómo funcionan las VLAN en un solo conmutador, cómo utilizar el enlace troncal de VLAN para crear VLAN que abarcan varios conmutadores y cómo reenviar el tráfico entre las VLAN mediante un enrutador. La segunda sección principal muestra cómo configurar VLAN y troncales VLAN: cómo asignar interfaces estáticamente a una VLAN. La última sección principal analiza algunos problemas que pueden surgir al usar VLAN y troncales y cómo evitar esos problemas. De la Biblioteca de Francisco Jesús Vázquez "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Tabla 8-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales Sección de temas fundamentales Preguntas Conceptos de LAN virtual 1-3 Configuración y verificación de VLAN y VLAN Trunking 4-6 Solución de problemas de VLAN y enlaces troncales de VLAN 7-8 1. 2. 3. En una LAN, ¿cuál de los siguientes términos se corresponde mejor con el término VLAN? a. Dominio de colisión b. Dominio de difusión c. Subred d. Interruptor único e. Maletero Imagine un conmutador con tres VLAN configuradas. ¿Cuántas subredes IP se requieren, asumiendo que todos los hosts de todas las VLAN desean utilizar TCP / IP? a. 0 b. 1 c. 2 d. 3 e. No se puede saber a partir de la información proporcionada. El conmutador SW1 envía una trama al conmutador SW2 mediante el enlace troncal 802.1Q. ¿Cuál de las respuestas describe cómo SW1 cambia o se agrega a la trama de Ethernet antes de reenviar la trama a SW2? a. Inserta un encabezado de 4 bytes y cambia las direcciones MAC b. Inserta un encabezado de 4 bytes y no cambia las direcciones MAC c. Encapsula la trama original detrás de un encabezado Ethernet completamente nuevo d. Ninguna de las otras respuestas es correcta De la Biblioteca de Francisco Jesús Vázquez 178 CCNA 200-301 Guía oficial de certificación, volumen 1 4. 5. 6. Imagine que le dicen que el switch 1 está configurado con el parámetro dinámico automático para trunking en su interfaz Fa0 / 5, que está conectada al switch 2. Tiene que configurar el switch 2. ¿Cuál de las siguientes configuraciones para trunking podría permitir el trunking? ¿trabajar? (Elija dos respuestas). a. sobre b. auto dinámico c. dinámica deseable d. acceso e. Ninguna de las otras respuestas es correcta. Acaba de llegar un conmutador de Cisco. El conmutador nunca se ha configurado con ninguna VLAN, pero el VTP se ha desactivado. Un ingeniero configura la vlan 22 y nombra los comandos Hannahs-VLAN y luego sale del modo de configuración. ¿Cuál de lo siguiente es cierto? (Elija dos respuestas). a. La VLAN 22 aparece en la salida del comando show vlan brief. b. La VLAN 22 aparece en la salida del comando show running-config. c. Este proceso no crea la VLAN 22. d. La VLAN 22 no existe en ese conmutador hasta que se asigna al menos una interfaz a esa VLAN. ¿Cuál de los siguientes comandos identifica las interfaces del conmutador como interfaces troncales: interfaces que actualmente operan como troncales VLAN? (Elija dos respuestas). a. 7. 8. mostrar interfaces b. mostrar interfaces switchport c. muestre el tronco de las interfaces d. mostrar baúles En un conmutador que desactiva VTP, un ingeniero configura los comandos vlan 30 y shutdown vlan 30. ¿Qué respuestas deberían ser verdaderas sobre este conmutador? (Elija dos respuestas). a. El comando show vlan brief debe enumerar la VLAN 30. b. El comando show running-config debe enumerar la VLAN 30. c. El switch debe reenviar las tramas que llegan a los puertos de acceso en la VLAN 30. d. El switch debe reenviar las tramas que llegan a los puertos troncales etiquetados con VLAN 30. El comando show interfaces g0 / 1 trunk proporciona tres listas de ID de VLAN. ¿Qué elementos limitarían las VLAN que aparecen en la primera de las tres listas de VLAN? a. Un comando global de apagado vlan 30 b. Un subcomando de interfaz vlan permitido de switchport trunk c. Una opción de STP para bloquear en G0 / 1 d. Un comando global no vlan 30 De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 179 Temas fundamentales Conceptos de LAN virtual Antes de comprender las VLAN, primero debe tener un conocimiento específico de la definición de LAN. Por ejemplo, desde una perspectiva, una LAN incluye todos los dispositivos de usuario, servidores, conmutadores, enrutadores, cables y puntos de acceso inalámbricos en una ubicación. Sin embargo, una definición alternativa más estrecha de una LAN puede ayudar a comprender el concepto de una LAN virtual: Una LAN incluye todos los dispositivos en el mismo dominio de transmisión. Un dominio de transmisión incluye el conjunto de todos los dispositivos conectados a la LAN, de modo que cuando cualquiera de los dispositivos envía una trama de transmisión, todos los demás dispositivos obtienen una copia de la trama. Entonces, desde una perspectiva, puede pensar en una LAN y un dominio de transmisión como básicamente lo mismo. Al usar solo la configuración predeterminada, un conmutador considera que todas sus interfaces están en el mismo dominio de transmisión. Es decir, para un conmutador, cuando una trama de transmisión entró en un puerto de conmutador, el conmutador reenvía esa trama de transmisión a todos los demás puertos. Con esa lógica, para crear dos dominios de transmisión LAN diferentes, tuvo que comprar dos conmutadores LAN Ethernet diferentes, como se muestra en la Figura 8-1. Transmisió n Dominio 1 Transmisión Dino sauri o Fred Dominio de Wilma 2 SW1 SW2 Betty Subred 1 Subred 2 Figura 8-1 Creación de dos dominios de difusión con dos conmutadores físicos y sin VLAN Al usar dos VLAN, un solo conmutador puede lograr los mismos objetivos del diseño de la Figura 81 (crear dos dominios de transmisión) con un solo conmutador. Con las VLAN, un conmutador puede configurar algunas interfaces en un dominio de transmisión y otras en otro, creando múltiples dominios de transmisión. Estos dominios de difusión individuales creados por el conmutador se denominan LAN virtuales (VLAN). Por ejemplo, en la Figura 8-2, el conmutador único crea dos VLAN y trata los puertos de cada VLAN como si estuvieran completamente separados. El conmutador nunca reenviaría una trama enviada por Dino (en VLAN 1) a Wilma o Betty (en VLAN 2). Transmisió n Dino sauri Dominio 1 o (VLAN 1) Fred Subred 1 Wilma Transmisi ón Dominio 2 (VLAN 2) Betty SW1 Subred 2 Figura 8-2 Creación de dos dominios de difusión mediante un conmutador y VLAN 8 El diseño de las LAN del campus para utilizar más VLAN, cada una con una menor cantidad de dispositivos, a menudo ayuda a mejorar la LAN de muchas formas. Por ejemplo, una transmisión enviada por un host en una VLAN será recibida y procesada por todos los demás hosts en la VLAN, pero no por hosts en una VLAN diferente. Limitar la cantidad de hosts que reciben una única trama de transmisión reduce la cantidad de hosts que desperdician esfuerzos procesando transmisiones innecesarias. También reduce De la Biblioteca de Francisco Jesús Vázquez 180 CCNA 200-301 Guía oficial de certificación, volumen 1 riesgos de seguridad porque menos hosts ven las tramas enviadas por cualquier host. Estas son solo algunas de las razones para separar hosts en diferentes VLAN. La siguiente lista resume las razones más comunes para elegir crear dominios de transmisión más pequeños (VLAN): ■ Para reducir la sobrecarga de la CPU en cada dispositivo, mejorando el rendimiento del host, reduciendo la número de dispositivos que reciben cada cuadro de transmisión ■ Reducir los riesgos de seguridad al reducir la cantidad de hosts que reciben copias de las tramas que inundan los conmutadores (difusiones, multidifusiones y unidifusiones desconocidas). ■ Mejorar la seguridad de los hosts mediante la aplicación de diferentes políticas de seguridad por VLAN ■ Para crear diseños más flexibles que agrupen a los usuarios por departamento, o por grupos que trabajan juntos, en lugar de por ubicación física. ■ Para resolver problemas más rápidamente, porque el dominio de falla para muchos problemas es el mismo conjunto de dispositivos que los del mismo dominio de transmisión. ■ Para reducir la carga de trabajo del protocolo de árbol de expansión (STP) limitando una VLAN a un solo conmutador de acceso El resto de este capítulo analiza de cerca la mecánica de cómo funcionan las VLAN en múltiples Switches Cisco, incluida la configuración requerida. Con ese fin, la siguiente sección examina Troncalización de VLAN, una función necesaria al instalar una VLAN que existe en más de una Conmutador LAN. Creación de VLAN de conmutador múltiple mediante enlaces troncales La configuración de VLAN en un solo conmutador requiere solo un pequeño esfuerzo: simplemente configure cada puerto para indicarle el número de VLAN al que pertenece el puerto. Con varios conmutadores, debe considerar conceptos adicionales sobre cómo reenviar el tráfico entre los conmutadores. Cuando utiliza VLAN en redes que tienen varios conmutadores interconectados, los conmutadores deben utilizar enlaces troncales de VLAN en los enlaces entre los conmutadores. El enlace troncal VLAN hace que los conmutadores utilicen un proceso llamado etiquetado VLAN, mediante el cual el conmutador emisor agrega otro encabezado a la trama antes de enviarlo por el enlace troncal. Este encabezado de enlace troncal adicional incluye un campo de identificador de VLAN (ID de VLAN) para que el conmutador de envío pueda asociar la trama con una ID de VLAN en particular, y el conmutador de recepción pueda saber a qué VLAN pertenece cada trama. La Figura 8-3 muestra un ejemplo que demuestra las VLAN que existen en varios conmutadores, pero no utiliza enlaces troncales. Primero, el diseño utiliza dos VLAN: VLAN 10 y VLAN 20. Cada conmutador tiene dos puertos asignados a cada VLAN, por lo que cada VLAN existe en ambos conmutadores. Para reenviar el tráfico en la VLAN 10 entre los dos conmutadores, el diseño incluye un enlace entre conmutadores, con ese enlace completamente dentro de la VLAN 10. Asimismo, para admitir el tráfico de la VLAN 20 entre conmutadores, el diseño utiliza un segundo enlace entre conmutadores, con ese enlace dentro VLAN 20. El diseño de la Figura 8-3 funciona perfectamente. Por ejemplo, PC11 (en VLAN 10) puede enviar una trama a PC14. La trama fluye hacia SW1, sobre el enlace superior (el que está en la VLAN 10) y hacia SW2. Respuestas a la pregunta "¿Ya sé esto?" examen: 1 B 2 D 3 B 4 A, C 5 A, B 6 ANTES DE CRISTO 7 A, B 8 B De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 181 VLAN 10 11 12 13 14 El enlace está en la VLAN 10 SW1 SW2 El enlace está en la VLAN 20 21 22 23 24 VLAN 20 Figura 8-3 VLAN de conmutador múltiple sin enlace troncal VLAN El diseño que se muestra en la Figura 8-3 funciona, pero simplemente no se escala muy bien. Requiere un enlace físico entre conmutadores para admitir todas las VLAN. Si un diseño necesita 10 o 20 VLAN, necesitaría 10 o 20 enlaces entre conmutadores y utilizaría 10 o 20 puertos de conmutador (en cada conmutador) para esos enlaces. Conceptos de etiquetado de VLAN El enlace troncal VLAN crea un enlace entre conmutadores que admite tantas VLAN como necesite. Como troncal de VLAN, los conmutadores tratan el enlace como si fuera parte de todas las VLAN. Al mismo tiempo, el tronco mantiene el tráfico de VLAN separado, por lo que las tramas de la VLAN 10 no irían a los dispositivos de la VLAN 20 y viceversa, porque cada trama se identifica mediante el número de VLAN cuando cruza la troncal. La figura 8-4 muestra la idea, con un solo enlace físico entre los dos conmutadores. 8 VLAN 10 SW1 20 10 20 10 20 SW2 VLAN 20 Figura 8-4. VLAN de conmutador múltiple con enlace troncal El uso de enlaces troncales permite que los conmutadores reenvíen tramas desde múltiples VLAN a través de una sola conexión física agregando un pequeño encabezado a la trama Ethernet. Por ejemplo, figura 8-5 muestra que la PC11 envía una trama de difusión en la interfaz Fa0 / 1 en el paso 1. Para inundar la trama, el conmutador SW1 necesita reenviar la trama de difusión al conmutador SW2. Sin embargo, SW1 necesita que SW2 sepa que la trama es parte de la VLAN 10, de modo que después de que se reciba la trama, SW2 inundará la trama solo en la VLAN 10 y no en la VLAN 20. Entonces, como se muestra en el Paso 2, antes Al enviar la trama, SW1 agrega un encabezado VLAN a la trama Ethernet original, con el encabezado VLAN enumerando una ID de VLAN de 10 en este caso. De la Biblioteca de Francisco Jesús Vázquez 182 CCNA 200-301 Guía oficial de certificación, volumen 1 VLAN 10 VLAN 10 11 13 Ethernet 1 0/1 3 G0 / 1 0/3 21 10 VLAN 10 0/4 0/1 0/2 Ethernet 3 G0 / 2 20 SW1 14 20 10 20 SW2 Ethernet 0/3 0/4 2 22 VLAN 20 23 24 VLAN 20 Figura 8-5 Troncalización de VLAN entre dos conmutadores Cuando SW2 recibe la trama, entiende que la trama está en la VLAN 10. SW2 luego elimina el encabezado de la VLAN y envía la trama original a sus interfaces en la VLAN 10 (paso 3). Para otro ejemplo, considere el caso cuando PC21 (en VLAN 20) envía una transmisión. SW1 envía el puerto de difusión Fa0 / 4 (porque ese puerto está en VLAN 20) y Gi0 / 1 (porque es un tronco, lo que significa que admite múltiples VLAN diferentes). SW1 agrega un encabezado de enlace troncal a la trama, con un ID de VLAN de 20. SW2 elimina el encabezado de enlace troncal después de determinar que la trama es parte de la VLAN 20, por lo que SW2 sabe reenviar la trama solo a los puertos Fa0 / 3 y Fa0 / 4 , porque están en la VLAN 20 y no en los puertos Fa0 / 1 y Fa0 / 2, porque están en la VLAN 10. Protocolos de enlace troncal VLAN 802.1Q e ISL Cisco ha admitido dos protocolos de enlace troncal diferentes a lo largo de los años: Inter-Switch Link (ISL) e IEEE 802.1Q. Cisco creó ISL años antes de 802.1Q, en parte porque el IEEE aún no había definido un estándar de enlace troncal VLAN. Hoy en día, 802.1Q se ha convertido en el protocolo de enlace troncal más popular, y Cisco ni siquiera se molesta en admitir ISL en muchos de sus modelos de conmutadores en la actualidad. Si bien tanto ISL como 802.1Q etiquetan cada cuadro con el ID de VLAN, los detalles difieren. 802.1Q inserta un encabezado VLAN 802.1Q adicional de 4 bytes en el encabezado Ethernet de la trama original, como se muestra en la parte superior de la Figura 8-6. En cuanto a los campos del encabezado 802.1Q, solo el campo de ID de VLAN de 12 bits dentro del encabezado 802.1Q es importante para los temas que se tratan en este libro. Este campo de 12 bits admite un máximo 12 teórico de 2 (4096) VLAN, pero en la práctica admite un máximo de 4094. (Tanto 802.1Q como ISL usan 12 bits para etiquetar la ID de VLAN, con dos valores reservados [0 y 4095]). Los switches Cisco dividen el rango de ID de VLAN (1–4094) en dos rangos: el rango normal y el rango extendido. Todos los switches pueden usar VLAN de rango normal con valores de 1 a 1005. Solo algunos switches pueden usar VLAN de rango extendido con ID de VLAN de 1006 a 4094. Las reglas para las cuales los switches pueden usar VLAN de rango extendido dependen de la configuración de la VLAN Protocolo de enlace troncal (VTP), que se describe brevemente en la sección "Configuración del enlace troncal VLAN", más adelante en este capítulo. De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 183 802.1Q Dest. Dirección Dirección de la fuente Escribe Etique ta Escrib e Priorid Ban ad dera Datos FCS ID de VLAN (12 bits) Figura 8-6 Troncalización 802.1Q 802.1Q también define una ID de VLAN especial en cada troncal como la VLAN nativa (por defecto se usa VLAN 1). Por definición, 802.1Q simplemente no agrega un encabezado 802.1Q a los marcos en el formato nativo. VLAN. Cuando el interruptor del otro lado del maletero recibe un marco que no tiene Encabezado 802.1Q, el conmutador receptor sabe que la trama es parte de la VLAN nativa. Tenga en cuenta que Debido a este comportamiento, ambos conmutadores deben acordar qué VLAN es la VLAN nativa. La VLAN nativa 802.1Q proporciona algunas funciones interesantes, principalmente para admitir la conexión ciones a dispositivos que no entienden trunking. Por ejemplo, un conmutador Cisco podría conectado a un conmutador que no comprende el enlace troncal 802.1Q. El conmutador de Cisco podría enviar tramas en la VLAN nativa, lo que significa que la trama no tiene encabezado de enlace, de modo que la otro interruptor entendería el marco. El concepto de VLAN nativa brinda a los conmutadores la capacidad de al menos pasar tráfico en una VLAN (la VLAN nativa), lo que puede permitir algunos funciones básicas, como la accesibilidad a telnet en un conmutador. Reenvío de datos entre VLAN Si crea una LAN de campus que contiene muchas VLAN, normalmente aún necesita todos los dispositivos para poder enviar datos a todos los demás dispositivos. El siguiente tema analiza algunos conceptos sobre cómo enrutar datos entre esas VLAN. La necesidad de enrutamiento entre VLAN Los conmutadores LAN que envían datos basados en la lógica de la Capa 2, como se discutió hasta ahora en este libro, a menudo se conocen con el nombre de conmutador de Capa 2. Por ejemplo, el Capítulo 5, "Análisis de la conmutación de LAN Ethernet", analizó cómo los conmutadores LAN reciben tramas de Ethernet (un concepto de Capa 2), observan la dirección MAC de Ethernet de destino (una dirección de Capa 2) y reenvían la trama de Ethernet a través de alguna otra interfaz. . Todos esos conceptos están definidos por los protocolos de Capa 2, de ahí el nombre de conmutador de Capa 2. Los conmutadores de capa 2 realizan su lógica por VLAN. Por ejemplo, en la Figura 8-7, las dos PC de la izquierda se ubican en la VLAN 10, en la subred 10. Las dos PC de la derecha se ubican en una VLAN diferente (20), con una subred diferente (20). Tenga en cuenta que la figura repite la Figura 8-2 anterior, pero con el conmutador dividido en mitades, para enfatizar el punto de que los conmutadores de Capa 2 no reenviarán datos entre dos VLAN. 8 Como se muestra en la figura, cuando se configura con algunos puertos en la VLAN 10 y otros en la VLAN 20, el conmutador actúa como dos conmutadores separados en los que reenviará el tráfico. De hecho, uno de los objetivos de las VLAN es separar el tráfico de una VLAN de otra, evitando que las tramas de una VLAN se filtren a otras VLAN. Por ejemplo, cuando Dino (en la VLAN 10) envía cualquier trama Ethernet, si SW1 es un conmutador de Capa 2, ese conmutador no reenviará la trama a las PC de la derecha en la VLAN 20. De la Biblioteca de Francisco Jesús Vázquez 184 CCNA 200-301 Guía oficial de certificación, volumen 1 VLAN 10 VLAN 20 Dino sauri Subred 10 o Subred Wilma 20 Fred Betty Figura 8-7 El conmutador de capa 2 no se enruta entre las VLAN Enrutamiento de paquetes entre VLAN con un enrutador Cuando se incluyen VLAN en un diseño de LAN de campus, los dispositivos de una VLAN deben estar en la misma subred. Siguiendo la misma lógica de diseño, los dispositivos en diferentes VLAN deben estar en diferentes subredes. Para reenviar paquetes entre VLAN, la red debe usar un dispositivo que actúe como enrutador. Puede utilizar un enrutador real, así como algunos otros conmutadores que pueden realizar algunas funciones como un enrutador. Estos conmutadores que también realizan funciones de enrutamiento de capa 3 se conocen con el nombre de conmutador multicapa o conmutador de capa 3. Esta sección primero analiza cómo reenviar datos entre VLAN cuando se utilizan conmutadores de Capa 2 y finaliza con una breve discusión sobre cómo utilizar conmutadores de Capa 3. Por ejemplo, la Figura 8-8 muestra un enrutador que puede enrutar paquetes entre las subredes 10 y 20. La figura muestra el mismo conmutador de Capa 2 que se muestra en la Figura 8-7, con la misma perspectiva del conmutador dividido en partes con dos VLAN y con las mismas PC en las mismas VLAN y subredes. Ahora el enrutador R1 tiene una interfaz física LAN conectada al conmutador y asignada a la VLAN 10, y una segunda interfaz física conectada al conmutador y asignada a la VLAN 20. Con una interfaz conectada a cada subred, el conmutador de capa 2 puede seguir haciendo su trabajo —Enviar tramas dentro de una VLAN, mientras que el enrutador puede hacer su trabajo— enrutar paquetes IP entre las subredes. VLAN 10 VLAN 20 Dino sauri Subred 10 o Subred Wilma 20 Fred Betty F0 / 0 F0 / 1 R1 Figura 8-8. Enrutamiento entre dos VLAN en dos interfaces físicas La figura muestra un paquete IP que se enruta desde Fred, que se encuentra en una VLAN / subred, a Betty, que se encuentra en la otra. El conmutador de Capa 2 reenvía dos tramas Ethernet de Capa 2 diferentes: una en la VLAN 10, desde Fred a la interfaz F0 / 0 de R1, y la otra en la VLAN 20, desde la interfaz F0 / 1 de R1 a Betty. Desde una perspectiva de Capa 3, Fred envía el paquete IP a su enrutador predeterminado (R1) y R1 enruta el paquete fuera de otra interfaz (F0 / 1) a otra subred donde reside Betty. El diseño de la Figura 8-8 funciona, pero existen varias soluciones diferentes para enrutar paquetes entre VLAN. Este capítulo muestra la opción de usar un enrutador físico separado, con un De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 185 enlace separado por VLAN, porque puede ser la opción más fácil de comprender y visualizar. El Capítulo 17, “Enrutamiento IP en la LAN”, trabaja a través de esas otras funciones para enrutar paquetes entre VLAN. Configuración y verificación de VLAN y VLAN Trunking Los switches Cisco no requieren ninguna configuración para funcionar. Puede comprar conmutadores Cisco, instalar dispositivos con el cableado correcto, encender los conmutadores y funcionan. Nunca necesitaría configurar el conmutador y funcionaría bien, incluso si interconectase conmutadores, hasta que necesite más de una VLAN. Pero si desea utilizar VLAN, y la mayoría de las redes empresariales lo hacen, debe agregar alguna configuración. Este capítulo separa los detalles de configuración de VLAN en dos secciones principales. La primera sección analiza cómo configurar las interfaces de acceso estáticas: cambiar las interfaces configuradas para estar en una sola VLAN, por lo tanto, no utilizar enlaces troncales de VLAN. La segunda parte muestra cómo configurar interfaces que utilizan enlaces troncales VLAN. Creación de VLAN y asignación de VLAN de acceso a una interfaz Esta sección muestra cómo crear una VLAN, darle un nombre a la VLAN y asignar interfaces a una VLAN. Para centrarse en estos detalles básicos, esta sección muestra ejemplos que utilizan un solo conmutador, por lo que no es necesario el enlace troncal VLAN. Para que un conmutador de Cisco reenvíe tramas en una VLAN en particular, el conmutador debe estar configurado creer que la VLAN existe. Además, el conmutador debe tener interfaces no troncales (llamadas interfaces de acceso o interfaces de acceso estáticas) asignadas a la VLAN y / o troncales que admiten la VLAN. Los pasos de configuración para las interfaces de acceso son los siguientes: Lista de verificaci ón de configur ación Paso 1. Para configurar una nueva VLAN, siga estos pasos: UNA. Desde el modo de configuración, utilice el vlan vlan-id comando en configuración global modo de ración para crear la VLAN y mover al usuario a la configuración de VLAN modo de ración. B. (Opcional) Utilice el nombre nombre comando en el modo de configuración de VLAN para enumerar un nombre para la VLAN. Si no está configurado, el nombre de la VLAN es VLANZZZZ, donde ZZZZ es el ID de VLAN decimal de cuatro dígitos. Paso 2. Para cada interfaz de acceso, siga estos pasos: UNA. Utilizar el interfaz teclea un número comando en modo de configuración global para pasar al modo de configuración de interfaz para cada interfaz deseada. B. Utilizar el switchport acceso vlan número de identificación comando en la configuración de la interfaz modo de ración para especificar el número de VLAN asociado con esa interfaz. C. (Opcional) Utilice el comando switchport mode access en el modo de configuración de interfaz para que este puerto siempre funcione en modo de acceso (es decir, no troncal). 8 S i en la lista puede parecer un poco desalentadora, el proceso en un solo interruptor es bastante simple. Por ejemplo, si desea colocar los puertos del conmutador en tres VLAN: 11, 12 y b i De la Biblioteca de Francisco Jesús Vázquez 186 CCNA 200-301 Guía oficial de certificación, volumen 1 13: primero agrega tres comandos vlan: vlan 11, vlan 12 y vlan 13. Luego, para cada interfaz, agregue un comando switchport access vlan 11 (o 12 o 13) para asignar esa interfaz a la VLAN adecuada. NOTA El término VLAN predeterminada (como se muestra en los temas del examen) se refiere a la configuración predeterminada en el comando switchport access vlan vlan-id, y el valor predeterminado es VLAN ID 1. En otras palabras, de manera predeterminada, cada puerto está asignado para acceder a la VLAN 1. Ejemplo 1 de configuración de VLAN: configuración de VLAN completa Los ejemplos 8-1, 8-2 y 8-3 funcionan en un escenario con configuración y verificación de VLAN. Para comenzar, el Ejemplo 8-1 comienza mostrando las VLAN en el switch SW1 en la Figura 8-9, con todas las configuraciones predeterminadas relacionadas con las VLAN. VLAN 2 Fa0 / 13 VLAN 1 Fa0 / 14 Fa0 / 12 Fa0 / 11 VLAN 3 Fa0 / 15 Fa0 / 16 SW1 Figura 8-9 Red con un conmutador y tres VLAN Ejemplo 8-1 Configuración de VLAN y asignación de VLAN a interfaces SW1 # mostrar resumen de vlan Nomb VLAN re Estado Puertos ---- -------------------------------- --------- ------------------------------1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12 Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16 Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20 Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24 Gi0 / 1, Gi0 / 2 1002 fddi-default 1003 token-ring-default 1004 fddinet-predeterminado 1005 trnet-predeterminado act / unsup act / unsup act / unsup act / unsup El ejemplo comienza con el comando show vlan brief, que confirma la configuración predeterminada de cinco VLAN no eliminables, con todas las interfaces asignadas a la VLAN 1. La VLAN 1 no se puede eliminar, pero se puede usar. Las VLAN 1002–1005 no se pueden eliminar y no se pueden utilizar como VLAN de acceso en la actualidad. En particular, tenga en cuenta que este conmutador 2960 tiene 24 puertos Fast Ethernet (Fa0 / 1– Fa0 / 24) y dos puertos Gigabit Ethernet (Gi0 / 1 y Gi0 / 2), todos los cuales se enumeran como en De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 187 VLAN 1 según la salida de ese primer comando, lo que confirma que, de forma predeterminada, los switches Cisco asignan todos los puertos a la VLAN 1. A continuación, el Ejemplo 8-2 muestra los pasos que reflejan la lista de verificación de configuración de VLAN, es decir, la configuración de VLAN 2, más la asignación de VLAN 2 como VLAN de acceso en dos puertos: Fa0 / 13 y Fa0 / 14. Ejemplo 8-2 Configuración de VLAN y asignación de VLAN a interfaces SW1 configurar terminal # Ingrese los comandos de configuración, uno por línea. Fin SW1 (configuració n) # vlan 2 con CNTL / Z. SW1 (config-vlan) nombre Freds# vlan Salida de SW1 (config-vlan) # SW1 (config) # rango de interfaz fastethernet 0/13 - 14 SW1 (config-if) # switchport acceso vlan 2 Acceso al modo SW1 (config-if) # switchport SW1 (config-if) # end SW1 # mostrar resumen de vlan VLAN Nombre Estado Puertos ---- -------------------------------- --------- ------------------------------1 defecto activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12 Fa0 / 15, Fa0 / 16, Fa0 / 17, Fa0 / 18 Fa0 / 19, Fa0 / 20, Fa0 / 21, Fa0 / 22 Fa0 / 23, Fa0 / 24, Gi0 / 1, Gi0 / 2 2 Freds-vlan 1002 fddi-default 1003 token-ring-default 1004 fddinet-predeterminado 1005 trnet-predeterminado activo act / unsup act / unsup act / unsup act / unsup Fa0 / 13, Fa0 / 14 Tómese un momento para comparar la salida de los comandos show vlan brief en el Ejemplo 8-2 (después de agregar la configuración) con el Ejemplo 8-1. El ejemplo 8-2 muestra nueva información sobre la VLAN 2, con los puertos Fa0 / 13 y Fa0 / 14 ya no se enumeran con la VLAN 1, pero ahora se enumeran como asignados a la VLAN 2. Para completar este escenario, el Ejemplo 8-3 muestra un poco más de detalle sobre la propia VLAN. Primero, el comando show running-config enumera los comandos vlan 2 y switchport access vlan 2 como se configura en el Ejemplo 8-2. Además, tenga en cuenta que el ejemplo 8-2 anterior usa el comando interface range, con una instancia del subcomando switchport access vlan 2 interface. Sin embargo, el ejemplo 8-3 muestra cómo el conmutador realmente aplicó ese comando tanto a Fa0 / 13 como a Fa0 / 14. El ejemplo 8-3 termina con el comando show vlan id 2, 8 que confirma el estado operativo de que los puertos Fa0 / 13 y Fa0 / 14 están asignados a la VLAN 2. De la Biblioteca de Francisco Jesús Vázquez 188 CCNA 200-301 Guía oficial de certificación, volumen 1 Ejemplo 8-3 Configuración de VLAN y asignación de VLAN a interfaces SW1 # show running-config ! Muchas líneas omitidas por brevedad ! Al principio de la salida: vlan 2 nombre Freds-vlan ! ! más líneas omitidas por brevedad interfaz FastEthernet0 / 13 acceso al switchport vlan 2 acceso al modo switchport ! interfaz FastEthernet0 / 14 acceso switchport vlan 2 acceso al modo switchport ! muestre la identificación 2 de vlan Nombr VLAN e SW1 # Estado ---- -------------------------------- --------2 activo Freds-vlan Escri VLAN be DIJO MTU Puertos ------------------------------Fa0 / 13, Fa0 / 14 Anillo principal Sin puente Sin Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ -----2 enet 100010 1500 - - - - - 0 0 VLAN SPAN remota ---------------Discapacit ado Tipo secundario primario Puerto s ------- --------- ----------------- ----------------- ------------------------- El ejemplo que rodea a la Figura 8-9 utiliza seis puertos de conmutador, todos los cuales deben funcionar como puertos de acceso. Es decir, cada puerto no debe usar trunking, sino que debe asignarse a una sola VLAN, según lo asignado por el comando switchport access vlan vlan-id. Para los puertos que siempre deben actuar como puertos de acceso, agregue el subcomando de interfaz opcional switchport mode access. Este comando le dice al switch que siempre sea una interfaz de acceso y deshabilita el protocolo que negocia el enlace (Protocolo de enlace dinámico [DTP]) con el dispositivo en el otro extremo del enlace. (La próxima sección "Configuración de enlaces troncales de VLAN" trata más detalles sobre los comandos que permiten que un puerto negocie si debe utilizar enlaces troncales). NOTA El libro incluye un video que funciona a través de una configuración de VLAN diferente. ejemplo también. Puede encontrar el video en el sitio web complementario. De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 189 Ejemplo 2 de configuración de VLAN: configuración de VLAN más corta El ejemplo 8-2 muestra cómo configurar una VLAN y agregar dos puertos a la VLAN como puertos de acceso. El ejemplo 8-4 hace lo mismo, esta vez con la VLAN 3, y esta vez con una configuración alternativa mucho más breve. La configuración completa la configuración del diseño que se muestra en la Figura 8-9, agregando dos puertos a la VLAN 3. Ejemplo 8-4 Ejemplo de configuración de VLAN más corta (VLAN 3) SW1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. SW1 (config) # rango de interfaz Fastethernet 0/15 - 16 SW1 (config-if-range) # switchport acceso vlan 3 % La VLAN de acceso no existe. Creando vlan 3 SW1 (config-if-range) # ^ Z SW1 # show vlan brief Nombre de VLAN Estado Puertos ---- -------------------------------- --------- ------------------------------1 predeterminado activo Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12 Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20 Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24 Gi0 / 1, Gi0 / 2 2 Freds-vlan 3 VLAN0003 1002 fddi-default 1003 token-ring-default 1004 fddinet-predeterminado 1005 trnet-predeterminado activo activo act / unsup act / unsup act / unsup act / unsup Fa0 / 13, Fa0 / 14 Fa0 / 15, Fa0 / 16 El ejemplo 8-2 muestra cómo un conmutador puede crear dinámicamente una VLAN (el equivalente del comando de configuración global vlan vlan-id) cuando el subcomando de interfaz vlan de acceso a switchport se refiere a una VLAN actualmente no configurada. Este ejemplo comienza con SW1 sin conocer la VLAN 3. Con la adición del subcomando de interfaz switchport access vlan 3, el switch se dio cuenta de que la VLAN 3 no existía y, como se indica en el mensaje sombreado del ejemplo, el switch creó la VLAN 3, utilizando un nombre predeterminado (VLAN0003). El ingeniero no necesitó escribir el comando global vlan 3 para crear la VLAN 3; el interruptor hizo eso automáticamente. No se requieren otros pasos para crear la VLAN. Al final del proceso, la VLAN 3 existe en el switch y las interfaces Fa0 / 15 y Fa0 / 16 están en la VLAN 3, como se indica en la parte sombreada del resultado del comando show vlan brief. Protocolo de enlace troncal VLAN 8 Antes de mostrar más ejemplos de configuración, también necesita saber algo sobre un protocolo y una herramienta de Cisco denominados VLAN Trunking Protocol (VTP). VTP es propiedad de Cisco De la Biblioteca de Francisco Jesús Vázquez 190 CCNA 200-301 Guía oficial de certificación, volumen 1 herramienta en switches Cisco que anuncia cada VLAN configurada en un switch (con el comando vlan number) para que todos los demás switches del campus conozcan esa VLAN. Este libro no analiza el VTP como un fin en sí mismo por algunas razones diferentes. Primero, el modelo actual del examen CCNA 200-301 ignora el VTP, al igual que los modelos CCNP Enterprise Core y CCNP Enterprise Advanced Routing. Además, muchas empresas optan por desactivar VTP. Además, puede deshabilitar fácilmente VTP para que no tenga ningún impacto en sus conmutadores en el laboratorio, que es exactamente lo que hice al crear todos los ejemplos de este libro. Sin embargo, VTP tiene un pequeño impacto en el funcionamiento de todos los conmutadores Cisco Catalyst, incluso si no intenta utilizar VTP. Esta breve sección presenta suficientes detalles de VTP para que pueda ver estas pequeñas diferencias en VTP que no se pueden evitar. Primero, todos los ejemplos en este libro (y en el Volumen 2) usan conmutadores que deshabilitan el VTP de alguna manera. Curiosamente, durante gran parte de las décadas de existencia de VTP, la mayoría de los conmutadores no permitían que VTP se desactivara por completo; en esos conmutadores, para deshabilitar eficazmente el VTP, el ingeniero configuraría el conmutador para utilizar el modo transparente de VTP (con el comando global transparente del modo vtp). Algunos conmutadores ahora tienen una opción para deshabilitar el VTP por completo con el comando global vtp mode off. Para los propósitos de este libro, configurar un conmutador con modo transparente o modo apagado deshabilita VTP. Tenga en cuenta que tanto el modo transparente como el desactivado evitan que el VTP aprenda y anuncie la configuración de la VLAN. Esos modos permiten que un conmutador configure todas las VLAN, incluidas las VLAN estándar y de rango extendido. Además, los conmutadores que utilizan los modos transparente o desactivado enumeran los comandos de configuración de vlan en el archivo running-config. Finalmente, en una nota práctica, si realiza ejercicios de laboratorio con conmutadores reales o con simuladores, y ve resultados inusuales con las VLAN, verifique el estado del VTP con el comando show vtp status. Si su conmutador usa servidor VTP o modo cliente, encontrará ■ Los conmutadores de servidor pueden configurar VLAN en el rango estándar únicamente (1–1005). ■ Los conmutadores de cliente no pueden configurar VLAN. ■ Tanto los servidores como los clientes pueden estar aprendiendo nuevas VLAN de otros conmutadores y viendo sus VLAN eliminadas por otros conmutadores debido al VTP. ■ El comando show running-config no enumera ningún comando vlan; debe utilizar otros comandos show para conocer las VLAN configuradas. Si es posible en el laboratorio, cambie para deshabilitar VTP e ignore VTP para su práctica de configuración de conmutador hasta que decida aprender más sobre VTP para otros fines. NOTA No cambie la configuración de VTP en ningún conmutador que también se conecte a la producción red hasta que sepa cómo funciona VTP y hable con colegas experimentados. Hacerlo puede causar un daño real a su LAN. Por ejemplo, si el conmutador que configura se conecta a otros conmutadores, que a su vez se conectan a conmutadores utilizados en la LAN de producción, podría cambiar accidentalmente la configuración de VLAN en otros conmutadores con un impacto grave en el funcionamiento de la red. Podría eliminar las VLAN y provocar interrupciones. Tenga cuidado y nunca experimente con la configuración de VTP en un conmutador a menos que éste y los otros conmutadores conectados a él no tengan absolutamente ningún enlace físico conectado a la LAN de producción. De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 191 Configuración de enlaces troncales de VLAN La configuración de la troncalización entre dos conmutadores Cisco puede ser muy sencilla si solo configura estáticamente la troncalización. Por ejemplo, la mayoría de los switches Catalyst de Cisco admiten actualmente solo 802.1Q y no ISL. Literalmente, podría agregar un subcomando de interfaz para la interfaz del switch en cada lado del enlace (troncal del modo switchport) y crearía un troncal VLAN que admitiera todas las VLAN conocidas para cada switch. Sin embargo, la configuración de enlaces troncales en los conmutadores Cisco incluye muchas más opciones, incluidas varias opciones para negociar dinámicamente varias configuraciones de enlaces troncales. La configuración puede predefinir diferentes configuraciones o decirle al switch que negocie las configuraciones, de la siguiente manera: ■ El tipo de trunking: IEEE 802.1Q, ISL o negociar cuál usar en conmutadores que admitan ambos tipos de enlaces. ■ El modo administrativo: Ya sea para siempre troncal, siempre no troncal, o negociar si tronzar o no. Primero, considere el tipo de trunking. Los conmutadores Cisco que admiten ISL y 802.1Q pueden negociar qué tipo utilizar mediante el protocolo de enlace dinámico (DTP). Si ambos conmutadores admiten ambos protocolos, utilizan ISL; de lo contrario, utilizan el protocolo que ambos admiten. En la actualidad, muchos conmutadores Cisco no admiten el antiguo protocolo de enlace troncal ISL. Los conmutadores que admiten ambos tipos de enlaces troncales utilizan la encapsulación de enlaces troncales del puerto de conmutación {dot1q | isl | negociar} subcomando de interfaz para configurar el tipo o permitir que DTP negocie el tipo. DTP también puede negociar si los dos dispositivos en el enlace están de acuerdo con el enlace troncal, según lo indique el modo administrativo del puerto del conmutador local. El modo administrativo se refiere a la configuración de configuración para determinar si se debe utilizar un enlace troncal. Cada interfaz también tiene un modo, que se refiere a lo que está sucediendo actualmente en la interfaz y podría haber sido 8elegido por la negociación de DTP con el otro dispositivo. Los switches Cisco utilizan el subcomando de interfaz del modo switchport para definir el modo de enlace troncal administrativo, como se indica en la Tabla 8-2. Tabla 8-2 Opciones del modo administrativo troncalizado con el comando switchport mode Opción de Descripción comando acceso Actuar siempre como un puerto de acceso (no troncal) maletero Actuar siempre como un puerto troncal dinámica deseable Inicia mensajes de negociación y responde a mensajes de negociación para Elija dinámicamente si desea comenzar a usar trunking auto dinámico Espera pasivamente a recibir mensajes de negociación de troncales, momento en el que el conmutador responderá y negociará si se debe utilizar un enlace troncal Por ejemplo, considere los dos interruptores que se muestran en la Figura 8-10. Esta figura amplía el diseño que se mostró anteriormente en la Figura 8-9, con un tronco a un nuevo conmutador (SW2) y con partes de las VLAN 1 y 3 en los puertos conectados a SW2. Los dos conmutadores utilizan un enlace Gigabit Ethernet para la troncal. En este caso, la troncal no se forma dinámicamente de forma predeterminada porque ambos conmutadores (2960) predeterminados a un modo administrativo de automático dinámico, lo que significa que ninguno de los conmutadores inicia el proceso de negociación de la troncal. Cuando se cambia un conmutador para usar el modo dinámico deseable, que inicia la negociación, los conmutadores negocian para usar el enlace troncal, específicamente 802.1Q porque los 2960 solo admiten 802.1Q. De la Biblioteca de Francisco Jesús Vázquez 192 CCNA 200-301 Guía oficial de certificación, volumen 1 VLAN 2 VLAN 1 Fa0 / 14 Fa0 / 13 Fa0 / 12 Fa0 / 11 VLAN 3 Fa0 / 15 Fa0 / 16 SW1 Gi0 / 1 Maletero Fa0 / 22 Fa0 / 21 Gi0 / 2 Fa0 / 23 SW2 Fa0 / 24 Figura 8-10 Red con dos conmutadores y tres VLAN El ejemplo 8-5 comienza con SW1 configurado como se muestra en los ejemplos 8-2 y 8-4; es decir, SW1 tiene dos puertos asignados a las VLAN 1, 2 y 3. Sin embargo, tanto SW1 como SW2 tienen actualmente todas las configuraciones predeterminadas activadas. las interfaces que conectan los dos conmutadores. Con la configuración predeterminada del modo de puerto de conmutación automático dinámico, los dos conmutadores no se conectan. Ejemplo 8-5 Estado inicial (predeterminado): sin enlace entre SW1 y SW2 SW1 # show interfaces gigabit 0/1 switchport Nombre: Gi0 / 1 Switchport: habilitado Modo administrativo: automático dinámico Modo operativo: acceso estático Encapsulación de enlaces troncales administrativos: dot1q Encapsulación de troncalización operativa: nativa Negociación de Trunking: Activado Modo de acceso VLAN: 1 (predeterminado) VLAN de modo nativo troncalizado: 1 (predeterminado) Etiquetado administrativo nativo de VLAN: habilitado VLAN de voz: ninguna Modo de acceso VLAN: 1 (predeterminado) VLAN de modo nativo troncalizado: 1 (predeterminado) Etiquetado administrativo nativo de VLAN: habilitado VLAN de voz: ninguna Asociación de host vlan privada administrativa: ninguna Mapeo administrativo privado-vlan: ninguno VLAN nativa de troncal vlan privada administrativa: ninguna Troncal de vlan privada administrativa Etiquetado de VLAN nativa: habilitado Encapsulación del tronco administrativo privado-vlan: dot1q De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 193 VLAN normales del tronco administrativo privado-vlan: ninguna VLAN privadas de troncal vlan privada administrativa: ninguna Vlan privado operativo: ninguno VLAN troncalizadas habilitadas: TODAS Eliminación de VLAN habilitadas: 2-1001 Modo de captura deshabilitado Captura de VLAN permitidas: TODAS Protegido: falso Unicast desconocido bloqueado: deshabilitado Multidifusión desconocida bloqueada: deshabilitada Confianza del dispositivo: ninguno ! Tenga en cuenta que el siguiente comando da como resultado una única línea de salida vacía. SW1 # show interfaces troncal SW1 # Primero, enfóquese en los elementos resaltados del resultado del comando show interfaces switchport al comienzo del Ejemplo 8-3. El resultado enumera la configuración del modo administrativo predeterminado de automático dinámico. Debido a que SW2 también se establece de forma predeterminada en automático dinámico, el comando enumera el estado operativo de SW1 como "acceso", lo que significa que no está en trunking. ("Automático dinámico" le dice a ambos conmutadores que se sienten allí y esperen en el otro conmutador para iniciar las negociaciones). La tercera línea sombreada señala el único tipo de trunking admitido (802.1Q). (En un conmutador que admita tanto ISL como 802.1Q, este valor de forma predeterminada listaría "negociar", lo que significa que el tipo de encapsulación se negocia). Por último, el tipo de enlace troncal operativo se enumera como "nativo", 8 que es una referencia a la VLAN nativa 802.1Q. El final del ejemplo muestra la salida del comando show interfaces trunk, pero sin salida. Este comando enumera información sobre todas las interfaces que operan actualmente como troncales; es decir, enumera las interfaces que actualmente usan enlaces troncales de VLAN. Sin interfaces en la lista, este comando también confirma que el enlace entre conmutadores no es un enlace troncal. A continuación, considere el ejemplo 8-6, que muestra la nueva configuración que habilita el enlace troncal. En este caso, SW1 se configura con el comando deseable dinámico del modo switchport, que solicita al switch tanto que negocie como que comience el proceso de negociación, en lugar de esperar al otro dispositivo. El ejemplo muestra que tan pronto como se emite el comando, aparecen mensajes de registro que muestran que la interfaz se desactiva y luego se vuelve a activar, lo que sucede cuando la interfaz pasa del modo de acceso al modo de troncal. Ejemplo 8-6 SW1 cambia de dinámico automático a dinámico deseable SW1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. SW1 (config) # interfaz gigabit 0/1 SW1 (config-if) # modo switchport dinámico deseable SW1 (config-if) # ^ Z SW1 # De la Biblioteca de Francisco Jesús Vázquez 194 CCNA 200-301 Guía oficial de certificación, volumen 1 % LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz GigabitEthernet0 / 1, estado cambiado a inactivo % LINEPROTO-5-UPDOWN: Protocolo de línea en la interfaz GigabitEthernet0 / 1, estado cambiado a up SW1 # show interfaces gigabit 0/1 switchport Nombre: Gi0 / 1 Switchport: habilitado Modo administrativo: dinámico deseable Modo operativo: tronco Encapsulación de enlaces troncales administrativos: dot1q Encapsulación de enlace troncal operativo: dot1q Negociación de Trunking: Activado Modo de acceso VLAN: 1 (predeterminado) VLAN de modo nativo troncalizado: 1 (predeterminado) ! líneas omitidas por brevedad El ejemplo 8-6 repite el comando show interfaces gi0 / 1 switchport que se ve en el ejemplo 8-5, pero después de configurar el enlace troncal VLAN, esta vez la salida muestra que la interfaz G0 / 1 de SW1 ahora funciona como un enlace troncal. Tenga en cuenta que el comando aún enumera las configuraciones administrativas, que denotan los valores configurados junto con las configuraciones operativas, que enumeran lo que el switch está haciendo actualmente. SW1 ahora afirma estar en un modo operativo de troncal, con una encapsulación de troncal operativa de dot1Q. El ejemplo 8-7 ahora repite el mismo comando show interfaces trunk que no mostró ningún resultado en el ejemplo 8-5. Ahora que SW1 enlaza en su puerto G0 / 1, la salida del Ejemplo 8-7 enumera G0 / 1, lo que confirma que G0 / 1 ahora está operacionalmente enlazado. La siguiente sección analiza el significado de la salida de este comando. Además, tenga en cuenta que el final del ejemplo repite el comando show vlan id 2; Cabe destacar que incluye el puerto troncal G0 / 1 en la salida porque el puerto troncal puede reenviar el tráfico en la VLAN 2. Ejemplo 8-7 Una mirada más cercana al puerto troncal G0 / 1 de SW1 SW1 # show interfaces troncal Puerto Modo Encapsulamient o Estado Vlan nativo Gi0 / 1 deseable 802.1q 1 Puerto Vlans permitidos en el maletero Gi0 / 1 1-4094 Puerto Vlans permitido y activo en el dominio de gestión Gi0 / 1 1-3 Puerto Vlans en estado de reenvío de árbol de expansión y no podado Gi0 / 1 1-3 trunking De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 195 SW1 # muestre la identificación 2 de vlan Nombr VLAN e Estado Puert os ---- -------------------------------- --------- ------------------------------- 2 Fa0 / 13, Fa0 / 14, G0 / 1 Freds-vlan Escri VLAN be DIJO activo MTU Anillo principal Sin puente Sin Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 2 - enet 100010 1500 - - - - 0 0 VLAN SPAN remota ---------------Discapacit ado Tipo secundario primario Puerto s ------- --------- ----------------- ----------------- ------------------------- Para los exámenes, debe estar listo para interpretar el resultado del comando show interfaces switchport, darse cuenta del modo administrativo implícito en el resultado y saber si el enlace debe troncalizar operativamente en función de esas configuraciones. La Tabla 8-3 enumera las combinaciones de los modos administrativos de troncalización y el modo operativo esperado (troncal o acceso) que resulta de los ajustes configurados. La tabla enumera el modo administrativo utilizado en un extremo del enlace de la izquierda y el modo administrativo en el conmutador del otro extremo del enlace en la parte superior de la tabla. Tabla 8-3 Modo operativo de enlace troncal esperado basado en la configuración administrativa Modos Automático dinámico Modo administrativo Acceso Maletero Dinámico Deseable 1 acceso Acceso Acceso No utilice Acceso auto dinámico Acceso Acceso Maletero Maletero maletero No utilice Maletero Maletero Maletero dinámica deseable Acceso Maletero Maletero Maletero 1 1 Cuando dos conmutadores configuran un modo de "acceso" en un extremo y "troncal" en el otro, se producen problemas. Evite esta combinación. Finalmente, antes de dejar la discusión sobre la configuración de troncales, Cisco recomienda deshabilitar la negociación de troncales en la mayoría de los puertos para una mejor seguridad. La mayoría de los puertos del switch en la mayoría de los switches se utilizarán para conectarse a los usuarios y se configurarán con el comando switchport mode access, que también deshabilita DTP. Para los puertos sin el comando switchport mode access, por ejemplo, puertos configurados estáticamente para troncalizar con el comando switchport mode trunk, el DTP sigue funcionando, pero puede deshabilitar las negociaciones DTP por completo utilizando el subcomando switchport nonegotiate interface. 8 De la Biblioteca de Francisco Jesús Vázquez 196 CCNA 200-301 Guía oficial de certificación, volumen 1 Implementación de interfaces conectadas a teléfonos El siguiente tema es extraño, al menos en el contexto de los enlaces de acceso y los enlaces troncales. En el mundo de la telefonía IP, los teléfonos usan puertos Ethernet para conectarse a una red Ethernet, de modo que puedan usar IP para enviar y recibir tráfico de voz enviado a través de paquetes IP. Para que eso funcione, el puerto Ethernet del conmutador actúa como un puerto de acceso, pero al mismo tiempo, el puerto actúa como un tronco de alguna manera. Este último tema del capítulo trabaja a través de esos conceptos principales. Conceptos de VLAN de voz y datos Antes de la telefonía IP, una PC podía sentarse en el mismo escritorio que un teléfono. El teléfono usó cableado UTP, con ese teléfono conectado a algún dispositivo de voz (a menudo llamado conmutador de voz o centralita privada [PBX]). La PC, por supuesto, se conecta mediante un cable de par trenzado sin blindaje (UTP) al conmutador LAN habitual que se encuentra en el armario de cableado, a veces en el mismo armario de cableado que el conmutador de voz. La figura 8-11 muestra la idea. Escritorio del usuario Armario Teléfono UTP Voz Cambiar Ethernet UTP Ethernet Cambia r Figura 8-11 Antes de la telefonía IP: PC y teléfono, un cable cada uno, conectar dos Diferentes dispositivos El término telefonía IP se refiere a la rama de la red en la que los teléfonos utilizan paquetes IP para enviar y recibir voz representada por los bits en la porción de datos del paquete IP. Los teléfonos se conectan a la red como la mayoría de los otros dispositivos de usuario final, usando Ethernet o WiFi. Estos nuevos teléfonos IP no se conectaron por cable directamente a un conmutador de voz, sino que se conectaron a la red IP mediante un cable Ethernet y un puerto Ethernet integrado. en el teléfono. Luego, los teléfonos se comunicaron a través de la red IP con un software que reemplazó la configuración de la llamada y otras funciones del PBX. (Los productos actuales de Cisco que realizan esta función de control de telefonía IP se denominan Cisco Unified Communication Manager). La migración del uso del cableado telefónico ya instalado a estos nuevos teléfonos IP que necesitaban cables UTP que admitieran Ethernet causó algunos problemas en algunas oficinas. En particular: ■ Los teléfonos no IP más antiguos usaban una categoría de cableado UTP que a menudo no admitía Ethernet de 100 Mbps o 1000 Mbps. ■ La mayoría de las oficinas tenían un solo cable UTP que iba desde el armario de cableado hasta cada escritorio, pero ahora dos dispositivos (la PC y el nuevo teléfono IP) necesitaban un cable desde el escritorio al armario de cableado. ■ Instalar un cable nuevo en cada escritorio sería costoso y, además, necesitaría más puertos de conmutador. De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 197 Para resolver este problema, Cisco incorporó pequeños conmutadores de tres puertos en cada teléfono. Los teléfonos IP han incluido un pequeño conmutador LAN, en la parte inferior del teléfono, desde los primeros productos de teléfonos IP. La Figura 8-12 muestra el cableado básico, con el cable del armario de cableado que se conecta a un puerto físico en el conmutador integrado, la PC se conecta con un cable de conexión corto al otro puerto físico y la CPU interna del teléfono se conecta a un puerto de conmutador interno. Escritorio del usuario ordenador personal Armario de cableado Teléfono Ethernet UTP IP Ethernet Cambiar Parche incrustado Cable Cambiar Figura 8-12 Cableado con un teléfono IP, un solo cable y un conmutador integrado Los sitios que utilizan telefonía IP, que incluye a casi todas las empresas en la actualidad, ahora tienen dos dispositivos en cada puerto de acceso. Además, las mejores prácticas de Cisco para el diseño de telefonía IP nos dicen que coloquemos los teléfonos en una VLAN y las PC en una VLAN diferente. Para que eso suceda, el puerto del conmutador actúa un poco como un enlace de acceso (para el tráfico de la PC) y un poco como un tronco (para el tráfico del teléfono). La configuración define dos VLAN en ese puerto, de la siguiente manera: VLAN de datos: Misma idea y configuración que la VLAN de acceso en un puerto de acceso, pero definida como la VLAN en ese enlace para reenviar el tráfico para el dispositivo conectado a 8 el teléfono en el escritorio (normalmente la PC del usuario). VLAN de voz: La VLAN definida en el enlace para reenviar el tráfico del teléfono. El tráfico en esta VLAN generalmente se etiqueta con un encabezado 802.1Q. La Figura 8-13 ilustra este diseño con dos VLAN en los puertos de acceso que admiten teléfonos IP. VLAN de voz VLAN de datos IP IP IP VLAN 11 IP VLAN 10 Figura 8-13 Un diseño de LAN, con datos en VLAN 10 y teléfonos en VLAN 11 De la Biblioteca de Francisco Jesús Vázquez 198 CCNA 200-301 Guía oficial de certificación, volumen 1 Configuración y verificación de VLAN de voz y datos Configurar un puerto de conmutador para admitir teléfonos IP, una vez que conozca las ID de VLAN de voz y datos planificadas, solo requiere unos pocos comandos sencillos. Sin embargo, comprender los comandos show una vez configurados puede ser un desafío. El puerto actúa como un puerto de acceso de muchas formas. Sin embargo, con la mayoría de las opciones de configuración, las tramas de voz fluyen con un encabezado 802.1Q, de modo que el enlace admite tramas en ambas VLAN del enlace. Pero eso genera una salida diferente del comando show. El ejemplo 8-8 muestra una configuración de ejemplo. En este caso, los cuatro puertos del conmutador F0 / 1 – F0 / 4 comienzan con la configuración predeterminada. La configuración agrega las nuevas VLAN de datos y voz. Luego, el ejemplo configura los cuatro puertos como puertos de acceso y define la VLAN de acceso, que también se denomina VLAN de datos cuando se habla de telefonía IP. Finalmente, la configuración incluye el comando switchport voice vlan 11, que define la VLAN de voz utilizada en el puerto. El ejemplo coincide con la Figura 8-13, utilizando los puertos F0 / 1 – F0 / 4. Ejemplo 8-8 Configuración de la VLAN de voz y datos en puertos conectados a teléfonos SW1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. SW1 (config) # vlan 10 SW1 (config-vlan) # vlan 11 SW1 (config-vlan) # rango de interfaz FastEthernet0 / 1 - 4 Acceso al modo SW1 (config-if) # switchport SW1 (config-if) # switchport acceso vlan 10 SW1 (config-if) # switchport voice vlan 11 SW1 (config-if) # ^ Z SW1 # NOTA CDP, que se analiza en el CCNA 200-301 Guía oficial de certificación, volumen 2, El Capítulo 9, “Protocolos de administración de dispositivos”, debe estar habilitado en una interfaz para que un puerto de acceso de voz funcione con teléfonos IP de Cisco. Los conmutadores y enrutadores de Cisco habilitan CDP de forma predeterminada, por lo que su configuración no se muestra aquí. Lista de verificaci ón de configura ción La siguiente lista detalla los pasos de configuración para facilitar su revisión y estudio: Paso 1. Utilice el comando vlan vlan-id en el modo de configuración global para crear las VLAN de datos y voz si aún no existen en el conmutador. Paso 2. Configure la VLAN de datos como una VLAN de acceso, como de costumbre: A. Utilice el modo de configuración global del comando interface type number para pasar al modo de configuración de la interfaz. B. Utilice el comando switchport access vlan id-number en el modo de configuración de interfaz para definir la VLAN de datos. C. Use el comando switchport mode access en el modo de configuración de interfaz para que este puerto siempre opere en modo de acceso (es decir, no troncal). Paso 3. Utilice el comando switchport voice vlan id-number en el modo de configuración de interfaz para establecer el ID de la VLAN de voz. De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 199 La verificación del estado de un puerto de conmutador configurado como el Ejemplo 8-8 muestra una salida diferente en comparación con el puerto de acceso puro y las configuraciones de puerto troncal puro que se vieron anteriormente en este capítulo. Por ejemplo, el comando show interfaces switchport muestra detalles sobre el funcionamiento de una interfaz, incluidos muchos detalles sobre los puertos de acceso. El ejemplo 8-9 muestra esos detalles para el puerto F0 / 4 después de que se agregó la configuración del ejemplo 8-8. Ejemplo 8-9 Verificación de la VLAN de datos (VLAN de acceso) y la VLAN de voz SW1 # show interfaces FastEthernet 0/4 switchport Nombre: Fa0 / 4 Switchport: habilitado Modo administrativo: acceso estático Modo operativo: acceso estático Encapsulación de enlaces troncales administrativos: dot1q Encapsulación de troncalización operativa: nativa Negociación de Trunking: Off Modo de acceso VLAN: 10 (VLAN0010) VLAN de modo nativo troncalizado: 1 (predeterminado) Etiquetado administrativo nativo de VLAN: habilitado VLAN de voz: 11 (VLAN0011) ! El resto de la salida se omite por brevedad. Trabajando a través de las primeras tres líneas resaltadas en la salida, todos esos detalles deben verse familiar para cualquier puerto de acceso. El comando de configuración de acceso al modo switchport estáticamente configura el modo administrativo para que sea un puerto de acceso, por lo que, por supuesto, el puerto funciona como un puerto de acceso. Además, como se muestra en la tercera línea resaltada, el switchport access vlan 10 con-8 El comando figuration definió el modo de acceso VLAN como se resalta aquí. La cuarta línea resaltada muestra una pequeña información nueva: la ID de VLAN de voz, como se estableció con el comando switchport voice vlan 11 en este caso. Esta pequeña línea de salida es la única información en la salida que difiere de los ejemplos de puertos de acceso anteriores de este capítulo. Estos puertos actúan más como puertos de acceso que como puertos troncales. De hecho, el comando show interfaces type number switchport proclama audazmente, "Modo operativo: acceso estático". Sin embargo, otro comando show revela un poco más sobre la operación subyacente con el etiquetado 802.1Q para las tramas de voz. Como se mencionó anteriormente, el comando show interfaces trunk, es decir, el comando que no incluye una interfaz específica en el medio del comando, enumera los troncales operativos de un conmutador. Con los puertos de telefonía IP, los puertos tampoco aparecen en la lista de troncales, lo que proporciona evidencia de que estos enlaces no se tratan como troncales. El ejemplo 8-10 muestra un ejemplo de este tipo. Sin embargo, el comando show interfaces trunk con la interfaz listada en el medio del comando, como también se muestra en el Ejemplo 8-10, sí enumera información adicional. Tenga en cuenta que en este caso, el comando show interfaces F0 / 4 trunk enumera el estado como no troncalizado, pero con las VLAN 10 y 11 permitidas en el troncal. (Normalmente, en un puerto de acceso, solo la VLAN de acceso aparece en la lista "VLAN permitidas en el tronco" en la salida de este comando). De la Biblioteca de Francisco Jesús Vázquez 200 CCNA 200-301 Guía oficial de certificación, volumen 1 Ejemplo 8-10 Lista de VLAN permitidas y lista de VLAN activas SW1 # show interfaces troncal SW1 # show interfaces F0 / 4 trunk Puerto Modo Encapsulamient o Estado Vlan nativo Fa0 / 4 apagado 802.1q 1 Puerto Vlans permitidos en el maletero Fa0 / 4 10-11 Puerto Vlans permitido y activo en el dominio de gestión Fa0 / 4 10-11 Puerto Vlans en estado de reenvío de árbol de expansión y no podado Fa0 / 4 10-11 no-trunking Resumen: puertos de telefonía IP en conmutadores Puede parecer que este breve tema sobre telefonía IP y configuración de conmutadores incluye muchos pequeños giros, vueltas y trivialidades, y lo hace. Los elementos más importantes para recordar son los siguientes: ■ Configure estos puertos como un puerto de acceso normal para comenzar: Configúrelo como un acceso estático puerto y asígnele una VLAN de acceso. ■ Agregue un comando más para definir la VLAN de voz (switchport voice vlan vlan-id). ■ Busque la mención del ID de VLAN de voz, pero no otros hechos nuevos, en la salida del comando show interfaces type number switchport. ■ Busque los ID de VLAN de voz y de datos (acceso) en la salida del comando show interfaces type number trunk. ■ No espere ver el puerto enumerado en la lista de troncales operacionales según lo enumerado por el comando show interfaces trunk. Solución de problemas de VLAN y enlaces troncales de VLAN Los procesos de reenvío del plano de datos de un conmutador dependen en parte de las VLAN y el enlace troncal de VLAN. Esta sección final del capítulo se centra en los problemas relacionados con las VLAN y los troncales de VLAN que podrían impedir que la conmutación de LAN funcione correctamente, y se centra en algunos elementos que aún no se han tratado en el capítulo. En particular, esta sección examina estos pasos que un ingeniero puede seguir para evitar problemas: Paso 1. Confirme que todas las VLAN estén definidas y activas. Paso 2. Verifique las listas de VLAN permitidas en ambos extremos de cada troncal para asegurarse de que se incluyan todas las VLAN previstas para su uso. De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 201 Paso 3. Compruebe si hay ajustes de configuración de troncal incorrectos que den como resultado que un interruptor funcione como troncal, y el interruptor vecino no funcione como troncal. Paso 4. Verifique la configuración de VLAN nativa en ambos extremos del tronco para asegurarse de que coincidan. Acceder a VLAN indefinidas o deshabilitadas Los conmutadores no reenvían tramas para VLAN que (a) no se conocen porque la VLAN no está configurada o no se ha aprendido con VTP o (b) se conoce la VLAN, pero está deshabilitada (apagada). El siguiente tema resume las mejores formas de confirmar que un conmutador sabe que existe una VLAN en particular y, si existe, determina el estado de apagado de la VLAN. Primero, sobre la cuestión de si existe una VLAN en un conmutador, se puede definir una VLAN para un conmutador de dos formas: mediante el comando de configuración global del número de vlan, o se puede aprender de otro conmutador mediante el VTP. Como se mencionó anteriormente en este capítulo, los ejemplos de este libro asumen que no está utilizando VTP. Si descubre que no existe una VLAN en un conmutador, simplemente configure la VLAN como se explicó anteriormente en la sección "Creación de VLAN y asignación de VLAN de acceso a una interfaz". Además de verificar la configuración, puede verificar el estado de la VLAN (así como si el switch lo conoce) mediante el comando show vlan. Independientemente del modo VTP, este comando enumerará todas las VLAN conocidas por el conmutador, más uno de los dos valores de estado de VLAN, según el estado actual: activo o act / lshut. El segundo de estos estados significa que la VLAN está apagada. Apagar una VLAN deshabilita la VLAN solo en ese conmutador, por lo que el conmutador no reenviará tramas en esa VLAN. Switch IOS le ofrece dos métodos de configuración similares con los que deshabilitar (apagar) y habilitar (sin apagar) una VLAN. El ejemplo 8-11 muestra cómo, primero utilizando el método global comando [no] shutdown vlan number y luego usando el subcomando del modo VLAN [no] apagar. El ejemplo muestra los comandos globales que habilitan y deshabilitan las VLAN 10 y 20, respectivamente, y usando subcomandos de VLAN para habilitar y deshabilitar las VLAN 30 y 40, respectivamente. Ejemplo 8-11 Habilitación y deshabilitación de VLAN en un conmutador SW2 # mostrar resumen de vlan VLAN Nombre Estado Puertos ---- -------------------------------- --------- ------------------------------- 1 Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 defecto activo Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12 Fa0 / 14, Fa0 / 15, Fa0 / 16, Fa0 / 17 Fa0 / 18, Fa0 / 19, Fa0 / 20, Fa0 / 21 Fa0 / 22, Fa0 / 23, Fa0 / 24, Gi0 / 1 10 VLAN0010 actuar / cerrar 20 30 VLAN0020 activo Fa0 / 13 8 VLAN0030 actuar / cerrar De la Biblioteca de Francisco Jesús Vázquez 202 CCNA 200-301 Guía oficial de certificación, volumen 1 40 VLAN0040 1002 fddi-default 1003 token-ring-default 1004 fddinet-predeterminado 1005 trnet-predeterminado SW2 # activo act / unsup act / unsup act / unsup act / unsup configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. SW2 (config) # sin apagado vlan 10 SW2 (config) # shutdown vlan 20 SW2 (config) # vlan 30 SW2 (config-vlan) # sin apagado SW2 (config-vlan) # vlan 40 SW2 (config-vlan) # apagado SW2 (config-vlan) # NOTA La salida de la mostrar resumen de vlan El comando también enumera un estado de "act / unsup" para el ID de VLAN reservadas 1002–1005, donde "unsup" significa "no admitido". Estados operativos de trunking no coincidentes La troncalización se puede configurar correctamente para que ambos conmutadores utilicen la troncalización. Sin embargo, los troncales también pueden estar mal configurados, con un par de resultados diferentes: o ambos conmutadores no hacen troncales, o uno conmuta troncales y el otro no. Ambos resultados causan problemas. La configuración incorrecta más común, que da como resultado que ambos conmutadores no estén en trunking, es una configuración que utiliza el comando automático dinámico del modo switchport en ambos conmutadores del enlace. La palabra auto nos hace pensar a todos que el enlace se tronzaría automáticamente, pero este comando es tanto automático como pasivo. Como resultado, ambos conmutadores esperan pasivamente en el otro dispositivo del enlace para comenzar las negociaciones. El ejemplo 8-12 destaca aquellas partes del resultado del comando show interfaces switchport que confirman los estados configurados y operativos. Tenga en cuenta que la salida enumera el modo operativo como "acceso estático" en lugar de "trunking". Ejemplo 8-12 Estado de troncalización operativa SW2 # show interfaces gigabit0 / 2 switchport Nombre: Gi0 / 2 Switchport: habilitado Modo administrativo: automático dinámico Modo operativo: acceso estático Encapsulación de enlaces troncales administrativos: dot1q Encapsulación de troncalización operativa: nativa ! líneas omitidas por brevedad De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 203 Una configuración de enlace troncal incorrecta diferente tiene un resultado aún peor: un conmutador realiza enlaces troncales, enviando tramas etiquetadas, mientras que el conmutador vecino no realiza enlaces troncales, por lo que el conmutador vecino descarta cualquier trama que reciba que tenga una etiqueta VLAN en el encabezado. Cuando ocurre esta combinación de eventos, la interfaz funciona de manera que el estado en cada extremo será activo / activo o conectado. El tráfico en la VLAN nativa realmente cruzará el enlace con éxito porque esas tramas no tienen etiquetas de VLAN (encabezados). Sin embargo, el tráfico en el resto de las VLAN no cruzará el enlace. La Figura 8-14 muestra la configuración incorrecta junto con qué baúles laterales y cuáles no. El lado que trunks (SW1 en este caso) habilita el trunking usando el comando switchport mode trunk pero también deshabilita las negociaciones del Dynamic Trunking Protocol (DTP) usando el comando switchport nonegotiate. La configuración de SW2 también ayuda a crear el problema mediante el uso de una de las dos opciones de enlace troncal que se basa en DTP. Debido a que SW1 ha desactivado DTP, las negociaciones de DTP de SW2 fallan y SW2 elige no troncalizar. 1 El marco tiene 2 802.1Q: ¡Descartar! VLAN 10 SW1 Eth. C uadro Gi0 / 1 Modo de maletero: Sobre baúl en modo switchport switchport no negociar Gi0 / 2 Modo de maletero: Acceso SW2 modo switchport dinámico deseable Figura 8-14 Estados operativos de trunking no coincidentes La figura muestra lo que sucede cuando se usa esta configuración incorrecta. En el paso 1, SW1 podría (por ejemplo) reenviar una trama en la VLAN 10. Sin embargo, SW2 vería cualquier trama que llega con un encabezado 802.1Q como ilegal porque el marco tiene un encabezado 802.1Q y SW2 trata su puerto G0 / 2 como un puerto de acceso. Entonces, SW2 descarta cualquier trama 802.1Q recibida en ese puerto. Los problemas de troncal que se muestran aquí se pueden evitar fácilmente verificando la configuración y verificando el estado operativo (modo) de la troncal en ambos lados de la troncal. Los mejores comandos para verificar hechos relacionados con el enlace troncal son show interfaces trunk y show interfaces switchport. Solo tenga en cuenta que los conmutadores no le impiden cometer estos errores de configuración. La lista de VLAN compatibles en troncales Un conmutador de Cisco puede reenviar el tráfico para todas las VLAN definidas y activas. Sin embargo, es posible que una troncal de VLAN en particular no reenvíe tráfico para una VLAN definida y activa por una variedad de otras razones. Debe aprender a identificar qué VLAN admite actualmente un puerto troncal en particular y las razones por las que el conmutador podría no reenviar tramas para una VLAN en ese puerto troncal. La primera categoría de este paso se puede realizar fácilmente mediante el comando show interfaces interface-id trunk, que solo enumera información sobre los troncales actualmente operativos. El 8 mejor lugar para comenzar con este comando es la última sección de salida, que enumera las VLAN cuyas De la Biblioteca de Francisco Jesús Vázquez 204 CCNA 200-301 Guía oficial de certificación, volumen 1 el tráfico se reenviará por la troncal. Cualquier VLAN que llegue a esta lista final de VLAN en la salida del comando cumple con los siguientes criterios: ■ La VLAN no se ha eliminado de la lista de VLAN permitidas en la troncal (como se configuró con el subcomando de interfaz vlan permitida de la troncal de switchport). ■ La VLAN existe y está activa en el conmutador local (como se ve en el comando show vlan). ■ La VLAN no ha sido eliminada por VTP del tronco. (Debido a que este libro intenta ignorar el VTP tanto como sea posible, esta sección asume que el VTP no se usa y esta característica no tiene ningún impacto en los troncales). El troncal está en un estado de reenvío STP en esa VLAN (como también se ve en el comando show spanning-tree vlan vlan-id). El subcomando switchport trunk allowed vlan interface le brinda al ingeniero de red un método para limitar administrativamente las VLAN cuyo tráfico usa un tronco. Si el ingeniero desea que todas las VLAN definidas sean compatibles con una troncal, el ingeniero simplemente no configura este comando. Sin embargo, si el ingeniero desea limitar el enlace troncal para admitir un subconjunto de las VLAN conocidas por el conmutador, el ingeniero puede agregar uno o más subcomandos de interfaz vlan permitidos del enlace troncal del puerto del conmutador. Por ejemplo, en un conmutador que ha configurado las VLAN 1 a 100, pero ningún otro, de forma predeterminada, el conmutador permitiría el tráfico en las 100 VLAN. Sin embargo, el enlace troncal del puerto de conmutación del comando de interfaz troncal permitido vlan 1-60 limitaría el troncal para reenviar el tráfico para las VLAN 1 a 60, pero no el resto de las VLAN. El ejemplo 813 muestra una muestra del resultado del comando del comando show interfaces trunk, que confirma que la primera lista de ID de VLAN ahora enumera las VLAN 1–60. Sin el comando switchport trunk allowed vlan, la primera lista habría incluido las VLAN 1–4094. Ejemplo 8-13 Lista de VLAN permitidas y lista de VLAN activas SW1 # show interfaces troncal Puerto Modo Encapsulamient o Estado Vlan nativo Gi0 / 1 deseable 802.1q trunking 1 Puerto Vlans permitidos en el maletero Gi0 / 1 1-60 Puerto Vlans permitido y activo en el dominio de gestión Gi0 / 1 1-59 Puerto Vlans en estado de reenvío de árbol de expansión y no podado Gi0 / 1 1-58 El resultado del comando show interfaces trunk crea tres listas separadas de VLAN, cada una bajo un encabezado diferente. Estas tres listas muestran una progresión de razones por las que una VLAN no se reenvía a través de un tronco. La Tabla 8-4 resume los encabezados que preceden a cada lista y las razones por las que un conmutador elige incluir o no una VLAN en cada lista. Por ejemplo, en el ejemplo 8-13, la VLAN 60 se apagó y la VLAN 59 está en De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 205 un estado de bloqueo STP. (El Capítulo 9, “Conceptos del protocolo de árbol de expansión”, tiene más información sobre STP). Tabla 8-4 Listas de VLAN en el comando show interfaces trunk Lista Bóveda Posición Primero Segundo Tercera Razones VLAN 1–4094, menos las eliminadas por la troncal del puerto de VLAN permitidas conmutación permitido mando La primera lista, menos las VLAN no definidas para el conmutador VLAN permitidas local (que es decir, no hay un comando de configuración global vlan o el interruptor y activo ... no ha aprendido de la VLAN con VTP), y también menos los VLAN en modo apagado VLAN en árbol de expansión ... La segunda lista, menos las VLAN en estado de bloqueo STP para ese interfaz, y menos VLANs VTP podado de ese tronco NOTA El sitio web complementario incluye un video de CCNA Exam Prep LiveLessons producto, denominado "Solución de problemas de VLAN permitidas en un Troncal n. ° 1", que funciona a través del tres listas de VLAN en la salida del comando show interfaces interface-id trunk en mas detalle. VLAN nativa no coincidente en un tronco Desafortunadamente, es posible configurar la ID de VLAN nativa para diferentes VLAN en cualquier extremo de el tronco, utilizando el comando switchport trunk native vlan vlan-id. Si las VLAN nativas difieren según los dos conmutadores vecinos, los conmutadores harán que las tramas enviadas en la VLAN nativa salten de una VLAN a la otra. Por ejemplo, si el switch SW1 envía una trama usando la VLAN 1 nativa en un tronco 802.1Q, SW1 no agrega un encabezado de VLAN, como es normal para la VLAN nativa. Cuando el switch SW2 recibe la trama, notando que no existe un encabezado 802.1Q, SW2 asume que la trama es parte de la VLAN nativa configurada de SW2. Si SW2 se ha configurado para pensar que la VLAN 2 es la VLAN nativa en ese tronco, SW2 intentará reenviar la trama recibida a la VLAN 2. (Este efecto de una trama se envía en una VLAN pero luego se cree que está en una VLAN diferente se llama salto de VLAN). Revisión del capítulo Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. La Tabla 8-5 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. 8 De la Biblioteca de Francisco Jesús Vázquez 206 CCNA 200-301 Guía oficial de certificación, volumen 1 Tabla 8-5 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar las listas de verificación de configuración Libro, sitio web Revisar tablas de comandos Libro Revisar tablas de memoria Sitio web Hacer laboratorios Sim Lite, blog Ver video Sitio web Revise todos los temas clave Tabla 8-6 Temas clave del capítulo 8 Tema clave Elemento Descripción Página Número Figura 8-2 Concepto básico de VLAN 179 Lista Razones para usar VLAN 180 Figura 8-5 Diagrama de enlace troncal VLAN 182 Figura 8-6 Encabezado 802.1Q 183 Tabla 8-2 Opciones del comando switchport mode 191 Tabla 8-3 Resultados esperados de trunking basados en la configuración del modo switchport mando 195 Lista Definiciones de VLAN de datos y VLAN de voz 197 Lista Resumen de los conceptos, la configuración y la configuración de VLAN de datos y voz. verificación 200 Tabla 8-4 Análisis de las tres listas de VLAN en la salida del programa interfaces ID de interfaz maletero mando 205 Términos clave que debe conocer 802.1Q, troncal, modo administrativo troncalizado, modo operativo troncalizado, VLAN, VTP, modo transparente VTP, conmutador de capa 3, interfaz de acceso, interfaz troncal, VLAN de datos, VLAN de voz, VLAN nativa, VLAN predeterminada, interfaz de acceso estático De la Biblioteca de Francisco Jesús Vázquez Capítulo 8: Implementación de LAN virtuales Ethernet 207 Hacer laboratorios El software Sim Lite es una versión del producto de aprendizaje de simulador completo de Pearson con un subconjunto de los laboratorios, incluido gratis con este libro. Sim Lite con este libro incluye un par de prácticas de laboratorio sobre VLAN. Además, consulte las páginas del sitio del blog del autor para ver los ejercicios de configuración (Laboratorios de configuración) enhttps://blog.certskills.com. Referencias de comandos Las tablas 8-7 y 8-8 enumeran los comandos de configuración y verificación utilizados en este capítulo, respectivamente. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. Cuadro 8-7 Capítulo 8 Referencia de comandos de configuración Mando Descripción vlan vlan-id Comando de configuración global que crea la VLAN y pone la CLI en modo de configuración de VLAN nombre nombre-vlan Subcomando de VLAN que nombra la VLAN [no apagarse Subcomando del modo VLAN que habilita (sin apagado) o deshabilita (apaga) la VLAN [no] shutdown vlan vlan-id modo vtp {servidor | cliente | transparente | apagado} Comando de configuración global que tiene el mismo efecto que el [no] shutdown subcomandos del modo VLAN Comando de configuración global que define el modo VTP 8 modo switchport {acceso | Subcomando de interfaz que configura el enlace dinámica {auto | deseable} | maletero} modo administrativo en la interfaz switchport acceso vlan vlan-id encapsulación del tronco del switchport {dot1q | isl | negociar} Subcomando de interfaz que configura estáticamente el interfaz en esa VLAN Subcomando de interfaz que define qué tipo de trunking para usar, asumiendo que el trunking está configurado o negociado vlan nativo del tronco del switchport vlanSubcomando de interfaz que define la VLAN nativa para identificación un puerto troncal switchport no negociar Subcomando de interfaz que deshabilita la negociación de Troncalización de VLAN switchport voz vlan vlan-id Subcomando de interfaz que define la VLAN de voz en un puerto, lo que significa que el conmutador utiliza etiquetado 802.1Q para tramas en esta VLAN troncal de switchport permitido vlan Subcomando de interfaz que define la lista de permitidos {agregar | todo | excepto | eliminar} vlanVLAN lista De la Biblioteca de Francisco Jesús Vázquez 208 CCNA 200-301 Guía oficial de certificación, volumen 1 Cuadro 8-8 Capítulo 8 Referencia del comando EXEC Mando Descripción mostrar interfaces ID de interfaz Switchport Muestra información sobre cualquier interfaz con respecto a configuración administrativa y estado operativo mostrar interfaces ID de interfaz maletero Muestra información sobre todos los troncales operativos (pero no otras interfaces), incluida la lista de VLAN que pueden ser reenviado sobre el maletero mostrar vlan [breve | id vlan-id | nombre nombre-vlan | resumen] Muestra información sobre la VLAN mostrar vlan [vlan] Muestra información de VLAN muestre el estado del vtp Enumera la configuración del VTP y la información de estado. De la Biblioteca de Francisco Jesús Vázquez Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 9 Conceptos del protocolo de árbol de expansión Este capítulo cubre los siguientes temas del examen: 2.0 Acceso a la red 2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP) 2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol e identificar las operaciones básicas 2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de puertos 2.5.b Estados de los puertos (reenvío / bloqueo) 2.5.c Beneficios de PortFast El Protocolo de árbol de expansión (STP) permite que las LAN Ethernet tengan los beneficios adicionales de instalar enlaces redundantes en una LAN, al mismo tiempo que superan los problemas conocidos que ocurren al agregar esos enlaces adicionales. El uso de enlaces redundantes en un diseño de LAN permite que la LAN siga funcionando incluso cuando algunos enlaces fallan o incluso cuando fallan algunos conmutadores completos. El diseño apropiado de la LAN debe agregar suficiente redundancia para que ningún punto único de falla bloquee la LAN; STP permite que el diseño utilice redundancia sin causar otros problemas. Históricamente, el IEEE estandarizó por primera vez el STP como parte del estándar IEEE 802.1D en 1990, con versiones preestándar funcionando incluso antes de esa fecha. Con el tiempo, la industria y IEEE mejoraron STP, con el eventual reemplazo de STP por un protocolo mejorado: Rapid Spanning Tree Protocol (RSTP). El IEEE lanzó por primera vez RSTP como enmienda 802.1w y, en 2004, integró RSTP en el estándar 802.1D. Se podría argumentar que hoy se ignora STP y, en cambio, se centra únicamente en RSTP. La mayoría de las redes modernas utilizan RSTP en lugar de STP. Los modelos más recientes y las versiones de IOS de los conmutadores Cisco utilizan de forma predeterminada RSTP en lugar de STP. Además, los temas del examen CCNA 200-301 mencionan a RSTP por su nombre, pero no a STP. Sin embargo, STP y RSTP comparten muchos de los mismos mecanismos, y las mejoras de RSTP pueden entenderse mejor en comparación con STP. Por esa razón, este capítulo presenta algunos detalles que se aplican solo a STP, como una herramienta de aprendizaje para ayudarlo a comprender RSTP. Este capítulo organiza el material en tres secciones. La primera sección presenta algunos conceptos básicos sobre cómo tanto STP como RSTP descubren un árbol formado por nodos (conmutadores) y enlaces para que no existan bucles en una red. La segunda sección luego analiza brevemente el área en la que STP se diferencia más de RSTP: en cómo STP reacciona a los cambios en la red. Este capítulo termina con una tercera sección principal que detalla RSTP, incluido cómo RSTP funciona mucho mejor que STP cuando reacciona a los cambios. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior De la Biblioteca de Francisco Jesús Vázquez de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Tabla 9-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales Sección de temas fundamentales Preguntas Conceptos básicos de STP y RSTP 1-2 Detalles específicos de STP (y no RSTP) 3-4 Conceptos de STP rápido 5-7 1. 2. 3. 4. ¿Cuáles de los siguientes estados de puerto son estados estables que se utilizan cuando STP ha completado la convergencia? (Elija dos respuestas). a. Bloqueo b. Reenvío c. Escuchando d. Aprendiendo e. Descartando ¿Cuál de las siguientes ID de puente gana la elección como raíz, suponiendo que los conmutadores con estas ID de puente están en la misma red? a. 32769: 0200.1111.1111 b. 32769: 0200.2222.2222 c. 4097: 0200.1111.1111 d. 4097: 0200.2222.2222 e. 40961: 0200.1111.1111 ¿Cuáles de los siguientes son estados portuarios transitorios que se utilizan solo durante el proceso de convergencia STP? (Elija dos respuestas). a. Bloqueo b. Reenvío c. Escuchando d. Aprendiendo e. Descartando ¿Cuál de los siguientes hechos determina la frecuencia con la que un puente o conmutador no raíz envía un mensaje STP Hello BPDU? a. El temporizador de saludo configurado en ese conmutador. b. El temporizador de saludo configurado en el conmutador raíz. c. Siempre es cada 2 segundos. d. El conmutador reacciona a las BPDU recibidas del conmutador raíz enviando otra BPDU 2 segundos después de recibir la BPDU raíz. De la Biblioteca de Francisco Jesús Vázquez 212 CCNA 200-301 Guía oficial de certificación, volumen 1 5. 6. 7. ¿Cuál de los siguientes estados del puerto RSTP tiene el mismo nombre y propósito que un estado del puerto en el STP tradicional? (Elija dos respuestas). a. Bloqueo b. Reenvío c. Escuchando d. Aprendiendo e. Descartando RSTP agrega características más allá de STP que permiten que los puertos se utilicen para una función si falla otro puerto en el mismo conmutador. ¿Cuál de las siguientes afirmaciones describe correctamente una función de puerto que está a la espera de asumir el cargo de otra función de puerto? (Elija dos respuestas). a. Un puerto alternativo espera convertirse en puerto raíz. b. Un puerto de respaldo espera convertirse en un puerto raíz. c. Un puerto alternativo espera convertirse en un puerto designado. d. Un puerto de respaldo espera convertirse en un puerto designado. ¿Qué característica de STP hace que una interfaz se coloque en el estado de reenvío tan pronto como la interfaz esté físicamente activa? a. STP b. EtherChannel c. Guardia de raíz d. PortFast Temas fundamentales Conceptos básicos de STP y RSTP Sin algún mecanismo como Spanning Tree Protocol (STP) o Rapid STP (RSTP), una LAN con enlaces redundantes haría que las tramas de Ethernet se repitieran durante un período de tiempo indefinido. Con STP o RSTP habilitados, algunos conmutadores bloquean los puertos para que estos puertos no reenvíen tramas. STP y RSTP eligen de forma inteligente qué puertos se bloquean, con dos objetivos en mente: ■ Todos los dispositivos de una VLAN pueden enviar tramas a todos los demás dispositivos. En otras palabras, STP o RSTP no bloquea demasiados puertos, cortando algunas partes de la LAN de otras partes. ■ Las tramas tienen una vida corta y no recorren la red de forma indefinida. STP y RSTP logran un equilibrio, permitiendo que las tramas se envíen a cada dispositivo, sin causar los problemas que ocurren cuando las tramas recorren la red una y otra vez. NOTA Esta primera sección principal del capítulo explica los detalles de STP y RSTP, por lo que La sección utiliza el término STP / RSTP para referirse a estos protocolos juntos. Tenga en cuenta que este término es solo una abreviatura conveniente. Más adelante en el capítulo, el texto señalará las diferencias entre STP y RSTP y comenzará a usar los términos STP y RSTP por separado, refiriéndose únicamente al protocolo específico. De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 213 STP / RSTP evita tramas en bucle al agregar una verificación adicional en cada interfaz antes de que un conmutador la use para enviar o recibir tráfico de usuarios. Esa verificación: si el puerto está en estado de reenvío STP / RSTP en esa VLAN, utilícelo normalmente; Sin embargo, si está en estado de bloqueo STP / RSTP, bloquee todo el tráfico de usuarios y no envíe ni reciba tráfico de usuarios en esa interfaz en esa VLAN. Tenga en cuenta que estos estados de STP / RSTP no cambian la otra información que ya conoce sobre las interfaces del conmutador. El estado de la interfaz de conectado / no conectado no cambia. El estado operativo de la interfaz como puerto de acceso o troncal no cambia. STP / RSTP agrega este estado adicional, con el estado de bloqueo básicamente deshabilitando la interfaz. En muchos sentidos, esos dos últimos párrafos resumen lo que hace STP / RSTP. Sin embargo, los detalles de cómo STP / RSTP hace su trabajo pueden requerir una buena cantidad de estudio y práctica. Esta primera sección principal del capítulo comienza explicando la necesidad de STP / RSTP y las ideas básicas de lo que hace STP / RSTP para resolver el problema de los cuadros en bucle. La mayor parte de esta sección analiza cómo STP / RSTP elige qué puertos de conmutador bloquear para lograr sus objetivos. La necesidad de un árbol de expansión STP / RSTP evita tres problemas comunes en las LAN Ethernet. Los tres problemas ocurren como efecto secundario de un hecho: sin STP / RSTP, algunas tramas de Ethernet circularían por la red durante mucho tiempo (horas, días, literalmente para siempre si los dispositivos LAN y los enlaces nunca fallaran). Un solo cuadro en bucle provoca lo que se denomina tormenta de transmisión. Las tormentas de transmisión ocurren cuando cualquier tipo de tramas Ethernet (tramas de transmisión, tramas de multidifusión o tramas unidifusión de destino desconocido) se repiten en una LAN de forma indefinida. Las tormentas de difusión pueden saturar todos los enlaces con copias de ese único fotograma, desplazando los buenos fotogramas, además de afectar significativamente el rendimiento del dispositivo del usuario final al hacer que las PC procesen demasiados fotogramas de difusión. Para ayudarlo a comprender cómo ocurre esto, la Figura 9-1 muestra una red de muestra en la que Bob envía una trama de transmisión. Las líneas discontinuas muestran cómo los conmutadores reenvían el marco cuando STP / RSTP no existe. 9 Larry Archie Gi0 / 1 Fa0 / 11 SW1 Fa0 / 12 SW2 Gi0 / 2 Gi0 / 1 Gi0 / 1 Gi0 / 2 SW3 Fa0 / 13 Gi0 / 2 Beto 0200.3333.3333 Figura 9-1 Tormenta de transmisión De la Biblioteca de Francisco Jesús Vázquez 214 CCNA 200-301 Guía oficial de certificación, volumen 1 NOTA La transmisión original de Bob también se enviaría en la otra dirección, con SW3 envía una copia del marco original a través de su puerto Gi0 / 1. Para reducir el desorden, la Figura 9-1 no muestra ese marco. ¿Recuerdas ese conmutador LAN? Esa lógica le dice a los conmutadores que transmitan todas las interfaces en la misma VLAN, excepto la interfaz a la que llegó la trama. En la Figura 9-1, eso significa que SW3 reenvía el marco de Bob a SW2, SW2 reenvía el marco a SW1, SW1 reenvía el marco de nuevo a SW3 y SW3 lo reenvía de nuevo a SW2. Cuando ocurren tormentas de transmisión, las tramas como la de la Figura 9-1 continúan en bucle hasta que algo cambia: alguien apaga una interfaz, recarga un conmutador o hace algo más para romper el bucle. También tenga en cuenta que el mismo evento ocurre en la dirección opuesta. Cuando Bob envía la trama original, SW3 también reenvía una copia a SW1, SW1 la reenvía a SW2, y así sucesivamente. La tormenta también causa un problema mucho más sutil llamado inestabilidad de la tabla MAC. La inestabilidad de la tabla MAC significa que las tablas de direcciones MAC de los conmutadores siguen cambiando porque las tramas con la misma MAC de origen llegan a diferentes puertos. Para ver por qué, siga este ejemplo, en el que SW3 comienza la Figura 9-1 con una entrada de tabla MAC para Bob, en la parte inferior de la figura, asociada con el puerto Fa0 / 13: 0200.3333.3333Fa0 / 13VLAN 1 Sin embargo, ahora piense en el proceso de aprendizaje de conmutadores que se produce cuando la trama de bucle pasa a SW2, luego a SW1 y luego de nuevo a la interfaz Gi0 / 1 de SW3. SW3 piensa, “Hmm… la dirección MAC de origen es 0200.3333.3333, y vino en mi interfaz Gi0 / 1. ¡Actualice mi tabla MAC! " Esto da como resultado la siguiente entrada en SW3, con la interfaz Gi0 / 1 en lugar de Fa0 / 13: 0200.3333.3333Gi0 / 1VLAN 1 En este punto, el propio SW3 no puede enviar tramas correctamente a la dirección MAC de Bob. En ese instante, si una trama llega a SW3 destinada a Bob (una trama diferente a la trama en bucle que causa los problemas), SW3 reenvía incorrectamente la trama de salida Gi0 / 1 a SW1, creando aún más congestión. Las tramas en bucle en una tormenta de difusión también causan un tercer problema: varias copias de la trama llegan al destino. Considere un caso en el que Bob envía una trama a Larry pero ninguno de los conmutadores conoce la dirección MAC de Larry. Conmuta las tramas de inundación enviadas a direcciones MAC de unidifusión de destino desconocidas. Cuando Bob envía la trama destinada a la dirección MAC de Larry, SW3 envía una copia tanto a SW1 como a SW2. SW1 y SW2 también inundan la trama, lo que hace que las copias de la trama se repitan. SW1 también envía una copia de cada cuadro de salida Fa0 / 11 a Larry. Como resultado, Larry obtiene múltiples copias del marco, lo que puede resultar en una falla de la aplicación, si no en problemas de red más generalizados. La Tabla 9-2 resume las tres clases principales de problemas que ocurren cuando STP / RSTP no se usa en una LAN que tiene redundancia. Respuestas a la pregunta "¿Ya sé esto?" examen: 1 A, B 2 C 3 CD 4 B 5 B, D 6 A, D 7 D De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 215 Tabla 9-2 Tres clases de problemas causados por no usar STP en LAN redundantes Problema Descripción Tormentas de transmisión El reenvío de una trama repetidamente en los mismos enlaces, consumiendo partes significativas de las capacidades de los enlaces Inestabilidad de la tabla MAC La actualización continua de la tabla de direcciones MAC de un conmutador con entradas incorrectas, en reacción a los fotogramas en bucle, lo que resulta en fotogramas siendo enviado a ubicaciones incorrectas Un efecto secundario de los fotogramas en bucle en el que varias copias de un fotograma se entregan al anfitrión previsto, lo que confunde al anfitrión Marco múltiple transmisión ¿Qué hace el árbol de expansión? STP / RSTP previene bucles colocando cada puerto del conmutador en un estado de reenvío o en un estado de bloqueo. Las interfaces en el estado de reenvío actúan como normales, reenviando y recibiendo tramas. Sin embargo, las interfaces en un estado de bloqueo no procesan ninguna trama, excepto los mensajes STP / RSTP (y algunos otros mensajes generales). Las interfaces que se bloquean no reenvían las tramas de usuario, no aprenden las direcciones MAC de las tramas recibidas y no procesan las tramas de usuario recibidas. La Figura 9-2 muestra un árbol STP / RSTP simple que resuelve el problema mostrado en la Figura 9-1 al colocar un puerto en SW3 en el estado de bloqueo. Larry Fa0 / 11 Archie Gi0 / 1 SW1 3 Gi0 / 2 Gi0 / 2 Fa0 / 12 SW2 Gi0 / 1 3 4 4 9 2 5 CUADRA Gi0 / 1 Gi0 / 2 SW3 Fa0 / 13 1 Beto 0200.3333.3333 Figura 9-2 Qué hace STP / RSTP: bloquea un puerto para romper el bucle Ahora, cuando Bob envía una trama de difusión, la trama no se repite. Como se muestra en los pasos de la figura: Paso 1. Bob envía la trama a SW3. Paso 2. SW3 reenvía la trama solo a SW1, pero no de Gi0 / 2 a SW2, porque la interfaz Gi0 / 2 de SW3 está en un estado de bloqueo. De la Biblioteca de Francisco Jesús Vázquez 216 CCNA 200-301 Guía oficial de certificación, volumen 1 Paso 3. SW1 inunda el marco tanto de Fa0 / 11 como de Gi0 / 1. Paso 4. SW2 inunda el marco de Fa0 / 12 y Gi0 / 1. Paso 5. SW3 recibe físicamente la trama, pero ignora la trama recibida de SW2 porque la interfaz Gi0 / 2 de SW3 está en un estado de bloqueo. Con la topología STP / RSTP de la Figura 9-2, los conmutadores simplemente no utilizan el enlace entre SW2 y SW3 para el tráfico en esta VLAN, que es el efecto secundario negativo menor de STP. Sin embargo, si alguno de los otros dos enlaces falla, STP / RSTP converge para que SW3 reenvíe en lugar de bloquearse en su interfaz Gi0 / 2. NOTA El término Convergencia STP se refiere al proceso por el cual los conmutadores colectivamente darse cuenta de que algo ha cambiado en la topología de la LAN y determinar si es necesario cambiar qué puertos bloquean y qué puertos reenvían. Eso completa la descripción de lo que hace STP / RSTP, colocando cada puerto en un estado de reenvío o bloqueo. La pregunta más interesante, y la que requiere mucho más trabajo para entender, es cómo y por qué STP / RSTP toma sus decisiones. ¿Cómo se las arregla STP / RSTP para que los interruptores se bloqueen o reenvíen en cada interfaz? ¿Y cómo converge para cambiar el estado de bloqueo a reenvío para aprovechar los enlaces redundantes en respuesta a las interrupciones de la red? Las siguientes páginas responden a estas preguntas. Cómo funciona el árbol de expansión El algoritmo STP / RSTP crea un árbol de expansión de interfaces que reenvía tramas. La estructura de árbol de las interfaces de reenvío crea una ruta única hacia y desde cada enlace Ethernet, al igual que puede trazar una ruta única en un árbol vivo y en crecimiento desde la base del árbol hasta cada hoja. NOTA STP se creó antes de que existieran los conmutadores LAN, utilizando LAN puentes para conectar LAN. Hoy en día, los conmutadores desempeñan el mismo papel que los puentes, implementando STP / RSTP. Sin embargo, muchos términos STP / RSTP todavía se refieren al puente. Para los propósitos de STP / RSTP y este capítulo, considere los términos puente y conmutador como sinónimos. El proceso utilizado por STP, a veces llamado algoritmo de árbol de expansión (STA), elige las interfaces que deben colocarse en un estado de reenvío. Para cualquier interfaz que no se elija para estar en estado de reenvío, STP / RSTP coloca las interfaces en estado de bloqueo. En otras palabras, STP / RSTP simplemente elige qué interfaces deben reenviar y las interfaces restantes pasan a un estado de bloqueo. STP / RSTP utiliza tres criterios para elegir si poner una interfaz en estado de reenvío: ■ STP / RSTP elige un conmutador raíz. STP pone todas las interfaces de trabajo en el conmutador raíz en estado de reenvío. ■ Cada conmutador que no es raíz considera que uno de sus puertos tiene el menor costo administrativo entre él y el conmutador raíz. El costo se denomina costo raíz de ese conmutador. STP / RSTP De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 217 coloca su puerto que es parte de la ruta de menor costo raíz, llamado puerto raíz (RP) de ese conmutador, en estado de reenvío. ■ Muchos conmutadores pueden conectarse al mismo segmento de Ethernet, pero debido al hecho de que los enlaces conectan dos dispositivos, un enlace tendría como máximo dos conmutadores. Con dos conmutadores en un enlace, el conmutador con el costo raíz más bajo, en comparación con los otros conmutadores conectados al mismo enlace, se coloca en estado de reenvío. Ese conmutador es el conmutador designado, y la interfaz de ese conmutador, adjunta a ese segmento, se denomina puerto designado (DP). NOTA La verdadera razón por la que los conmutadores raíz colocan todas las interfaces de trabajo en un estado de reenvío (en el paso 1 de la lista) es que todas sus interfaces en el conmutador raíz se convertirán en DP. Sin embargo, es más fácil recordar que todas las interfaces de trabajo de los conmutadores raíz reenviarán tramas. Todas las demás interfaces se colocan en estado de bloqueo. La Tabla 9-3 resume las razones por las que STP / RSTP coloca un puerto en estado de reenvío o bloqueo. Tabla 9-3 STP / RSTP: Razones para reenviar o bloquear Caracterización del puerto Estado STP Descripción El conmutador raíz es siempre el conmutador Todos los puertos del switch raíz Reenvío designado en todos los segmentos conectados. La raíz de cada conmutador no raíz Reenvío El puerto a través del cual el switch tiene menos costo para llegar al conmutador raíz (costo raíz más bajo). El puerto designado de cada LAN Reenvío El interruptor que reenvía el saludo al segmento, con el costo raíz más bajo, es el interruptor designado para ese segmento. Todos los demás puertos de trabajo Bloqueo Puerto El puerto no se utiliza para reenviar tramas de usuario, ni se reciben tramas en estas interfaces considerado para reenvío. NOTASTP / RSTP solo considera interfaces de trabajo (aquellas en un estado conectado). Fallido Las interfaces (por ejemplo, las interfaces sin cable instalado) o las interfaces de apagado administrativo se colocan en su lugar en un estado STP / RSTP deshabilitado. Por lo tanto, esta sección usa el término puertos de trabajo para referirse a interfaces que podrían reenviar tramas si STP / RSTP coloca la interfaz en un estado de reenvío. NOTA STP y RSTP difieren ligeramente en el uso de los nombres de algunos estados, como el bloqueo y deshabilitado, con RSTP utilizando el término de estado descartando. Sin embargo, esas pequeñas diferencias no cambian el significado de las discusiones en esta primera sección del 9 capítulo. La próxima sección titulada "Comparación de STP y RSTP" analiza estas diferencias, tanto importantes como menores. De la Biblioteca de Francisco Jesús Vázquez 218 CCNA 200-301 Guía oficial de certificación, volumen 1 El STP Bridge ID y Hello BPDU La STA comienza con la elección de un conmutador para que sea el conmutador raíz. Para comprender mejor este proceso de elección, debe comprender los mensajes STP / RSTP enviados entre conmutadores, así como el concepto y el formato del identificador utilizado para identificar de forma única cada conmutador. El ID de puente STP / RSTP (BID) es un valor de 8 bytes único para cada conmutador. La ID del puente consta de un campo de prioridad de 2 bytes y una ID del sistema de 6 bytes, y la ID del sistema se basa en una dirección MAC universal (incorporada) en cada conmutador. El uso de una dirección MAC incorporada garantiza que el ID de puente de cada conmutador sea único. STP / RSTP define mensajes llamados unidades de datos de protocolo de puente (BPDU), también llamados BPDU de configuración, que los conmutadores utilizan para intercambiar información entre sí. La BPDU más común, llamada Hello BPDU, enumera muchos detalles, incluido el BID del conmutador de envío. Al enumerar su propio BID único, los conmutadores pueden indicar qué conmutador envió qué Hello BPDU. La Tabla 9-4 enumera parte de la información clave en Hello BPDU. Cuadro 9-4 Campos en el STP Hello BPDU Campo ID de puente raíz Descripción El ID de puente del conmutador que el remitente de este saludo cree actualmente ser el interruptor raíz ID de puente del remitente El ID de puente del switch que envía este saludo BPDU Costo raíz del remitente El costo de STP / RSTP entre este conmutador y la raíz actual Valores del temporizador en el interruptor de raíz Incluye el temporizador Hello, el temporizador MaxAge y el temporizador de retardo de reenvío Por el momento, solo tenga en cuenta los tres primeros elementos de la Tabla 9-4, ya que las siguientes secciones explican los tres pasos sobre cómo STP / RSTP elige las interfaces para colocar en un estado de reenvío. A continuación, el texto examina los tres pasos principales del proceso STP / RSTP. Elección del interruptor raíz Los conmutadores eligen un conmutador raíz en función de los BID en las BPDU. El conmutador raíz es el conmutador con el valor numérico más bajo para el BID. Debido a que el BID de dos partes comienza con el valor de prioridad, esencialmente el conmutador con la prioridad más baja se convierte en la raíz. Por ejemplo, si un conmutador tiene prioridad 4096 y otro conmutador tiene prioridad 8192, el conmutador con prioridad 4096 gana, independientemente de la dirección MAC que se utilizó para crear el BID para cada conmutador. Si se produce un empate en función de la parte de prioridad del BID, el conmutador con la parte de dirección MAC más baja del BID es la raíz. No debería ser necesario ningún otro desempate porque los conmutadores utilizan una de sus propias direcciones MAC universales (grabadas) como la segunda parte de sus BID. Entonces, si las prioridades están empatadas, y un conmutador usa una dirección MAC de 0200.0000.0000 como parte del BID y el otro usa 0811.1111.1111, el primer conmutador (MAC 0200.0000.0000) se convierte en el conmutador raíz. STP / RSTP elige un cambio de raíz de una manera similar a una elección política. El proceso comienza con todos los conmutadores que afirman ser la raíz enviando Hello BPDU que enumeran su propio BID como el BID raíz. Si un conmutador escucha un saludo que muestra un BID mejor (más bajo), ese conmutador se detiene De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 219 anunciarse a sí mismo como root y comienza a reenviar el Hola superior. El saludo enviado por el mejor conmutador enumera el BID del mejor conmutador como raíz. Funciona como una carrera política en la que un candidato menos popular se rinde y abandona la carrera, dando su apoyo al candidato más popular. Al final, todo el mundo está de acuerdo en qué cambio tiene el mejor (menor) BID y todos apoyan el cambio elegido, que es donde la analogía de la carrera política se desmorona. NOTA Un mejor saludo, lo que significa que el BID de la raíz enumerada es mejor (numéricamente más bajo), es llamado un Hola superior; un Hola peor, lo que significa que el BID de la raíz enumerado no es tan bueno (numéricamente más alto), se llama un Hola inferior. La figura 9-3 muestra el comienzo del proceso de elección de la raíz. En este caso, SW1 se ha anunciado a sí mismo como root, al igual que SW2 y SW3. Sin embargo, SW2 ahora cree que SW1 es una mejor raíz, por lo que SW2 ahora reenvía el saludo que se origina en SW1. Entonces, en este punto, la figura muestra que SW1 dice Hola, afirmando ser root; SW2 está de acuerdo y está reenviando el saludo de SW1 que enumera a SW1 como root; pero SW3 sigue afirmando ser el mejor, enviando sus propios Hello BPDU, enumerando el BID de SW3 como raíz. Costo de raíz: 0 Mi oferta: 32.769: 0200.0001.0001 Oferta raíz: 32,769: 0200.0001.0001 Gi0 / 1 SW1 Gi0 / 2 Costo de raíz: 0 Mi BID: 32,769: 0200.0001.0001 Oferta raíz: 32,769: 0200.0001.0001 Gi0 / 2 SW2 Gi0 / 1 Costo de raíz: 4 Mi BID: 32,769: 0200.0002.0002 Oferta raíz: 32,769: 0200.0001.0001 9 Costo de raíz: 0 Mi BID: 32,769: 0200.0003.0003 Costo de raíz: 0 Oferta raíz: 32,769: 0200.0003.0003 Gi0 / 1 Mi BID: 32,769: 0200.0003.0003 Gi0 / Oferta raíz: 32,769: 0200.0003.0003 2 SW3 Figura 9-3 Inicios del proceso de elección raíz Todavía existen dos candidatos en la Figura 9-3: SW1 y SW3. Entonces, ¿quién gana? Bueno, del BID, gana el conmutador de menor prioridad; si ocurre un empate, gana la dirección MAC más baja. Como se muestra en la figura, SW1 tiene un BID más bajo (32769: 0200.0001.0001) que SW3 (32769: 0200.0003.0003), por lo que SW1 gana, y SW3 ahora también cree que SW1 es el mejor interruptor. La Figura 9-4 muestra los mensajes de saludo resultantes enviados por los conmutadores. En resumen, la elección de la raíz ocurre a través de cada conmutador que afirma ser raíz, y el mejor conmutador se elige en función del BID numéricamente más bajo. Desglosando el BID en sus componentes, las comparaciones se pueden hacer como ■ La prioridad más baja ■ Si eso empata, la dirección MAC del switch más baja De la Biblioteca de Francisco Jesús Vázquez 220 CCNA 200-301 Guía oficial de certificación, volumen 1 Costo de raíz: 0 Mi oferta: 32.769: 0200.0001.0001 Oferta raíz: 32,769: 0200.0001.0001 1 Gi0 / 1 SW1 Gi0 / 2 Gi0 / 2 SW2 Gi0 / 1 Costo de raíz: 0 Mi BID: 32,769: 0200.0001.0001 Oferta raíz: 32,769: 0200.0001.0001 Costo de raíz: 4 Mi BID: 32,769: 0200.0002.0002 Oferta raíz: 32,769: 0200.0001.0001 1 2 2 Costo de raíz: 5 Mi BID: 32,769: 0200.0003.0003 Gi0 / 2 Oferta raíz: 32,769: 0200.0001.0001 Gi0 / 1 SW3 Figura 9-4. SW1 gana las elecciones Elección del puerto raíz de cada conmutador La segunda parte del proceso STP / RSTP ocurre cuando cada switch que no es raíz elige su único puerto raíz. El RP de un conmutador es su interfaz a través de la cual tiene el menor costo de STP / RSTP para llegar al conmutador raíz (menor costo de raíz). La idea del costo de un conmutador para llegar al conmutador raíz se puede ver fácilmente para los humanos. Solo mire un diagrama de red que muestra el conmutador raíz, enumera el costo STP / RSTP asociado con cada puerto del conmutador e identifica el conmutador no raíz en cuestión. Los conmutadores utilizan un proceso diferente al de mirar un diagrama de red, por supuesto, pero el uso de un diagrama puede facilitar el aprendizaje de la idea. La Figura 9-5 muestra tal figura, con los mismos tres interruptores que se muestran en las últimas figuras. SW1 ya ganó las elecciones como root, y la cifra considera el costo desde la perspectiva de SW3. (Tenga en cuenta que la figura utiliza algunas configuraciones de costos no predeterminadas). SW3 tiene dos posibles rutas físicas para enviar tramas al conmutador raíz: la ruta directa a la izquierda y la ruta indirecta a la derecha a través del conmutador SW2. El costo es la suma de los costos de todos los puertos de conmutador de los que saldría la trama si fluyera por esa ruta. (El cálculo ignora los puertos entrantes). Como puede ver, el costo sobre la ruta directa de salida del puerto G0 / 1 de SW3 tiene un costo total de 5, y la otra ruta tiene un costo total de 8. SW3 elige su G0 / 1 puerto como puerto raíz porque es el puerto que forma parte de la ruta de menor costo para enviar tramas al conmutador raíz. De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 221 Raíz Costo 4 SW1 SW2 Gi0 / 2 Total Costo Costo = 5 5 Costo 4 Total Costo = 8 Gi0 / 2 Gi0 / 1 SW3 Figura 9-5 Cómo un humano podría calcular el costo STP / RSTP desde SW3 hasta la raíz (SW1) Los interruptores llegan a la misma conclusión pero utilizando un proceso diferente. En su lugar, agregan el costo STP / RSTP de su interfaz local al costo raíz que figura en cada Hello BPDU recibido. El costo del puerto STP / RSTP es simplemente un valor entero asignado a cada interfaz, por VLAN, con el fin de proporcionar una medición objetiva que permita a STP / RSTP elegir qué interfaces agregar a la topología STP / RSTP. Los conmutadores también miran el costo raíz de su vecino, como se anunció en las BPDU de saludo recibidas de cada vecino. La Figura 9-6 muestra un ejemplo de cómo los switches calculan su mejor costo raíz y luego eligen su puerto raíz, utilizando la misma topología y costos STP / RSTP que se muestran en la Figura 9-5. STP / RSTP en SW3 calcula su costo para llegar a la raíz a través de las dos rutas posibles agregando el costo anunciado (en mensajes de saludo) a los costos de interfaz enumerados en la figura. Mi costo de raíz Fuera G0 / 2 es 4 0+4=4 Hola Costo raíz = 0 Interfaz Raíz Costo = 4 SW1 Gi0 / 1 Gi0 / 2 Gi0 / 2 Hola SW2 Gi0 / 1 Hola Costo raíz = 0 Costo raíz = 4 El costo raíz de salida G0 / 1 es 5 El costo raíz de salida G0 / 2 es 8 0+5=5 4+4=8 Interfaz Interfaz Costo = 5 Costo = 4 Gi0 / 1 Gi0 / 2 SW3 Figura 9-6. Cómo STP / RSTP calcula realmente el costo desde SW3 hasta la raíz 9 De la Biblioteca de Francisco Jesús Vázquez 222 CCNA 200-301 Guía oficial de certificación, volumen 1 Concéntrese en el proceso por un momento. El conmutador raíz envía Hellos, con un costo raíz listado de 0. La idea es que el costo de la raíz para llegar a sí mismo sea 0. A continuación, mire a la izquierda de la figura. SW3 toma el costo recibido (0) del saludo enviado por SW1 y agrega el costo de la interfaz (5) de la interfaz en la que se recibió ese saludo. SW3 calcula que el costo para llegar al conmutador raíz, fuera de ese puerto (G0 / 1), es 5. En el lado derecho, SW2 se ha dado cuenta de que su mejor costo para llegar a la raíz es el costo 4. Entonces, cuando SW2 reenvía el saludo hacia SW3, SW2 enumera un costo raíz 4. El costo del puerto STP / RSTP de SW3 en el puerto G0 / 2 es 4, por lo que SW3 determina un costo total para llegar a la raíz de su puerto G0 / 2 de 8. Como resultado del proceso que se muestra en la Figura 9-6, SW3 elige Gi0 / 1 como su RP porque el costo para llegar al conmutador raíz a través de ese puerto (5) es menor que la otra alternativa (Gi0 / 2, costo 8). De manera similar, SW2 elige Gi0 / 2 como su RP, con un costo de 4 (el costo anunciado de SW1 de 0 más el costo de la interfaz Gi0 / 2 de SW2 de 4). Cada conmutador coloca su puerto raíz en un estado de reenvío. Los conmutadores necesitan un desempate para usar en caso de que el mejor costo raíz se empate para dos o más rutas. Si ocurre un empate, el cambio aplica estos tres desempates a las rutas que empatan, en orden, de la siguiente manera: 1. Elija según el ID de puente vecino más bajo. 2. Elija en función de la prioridad de puerto vecino más baja. 3. Elija según el número de puerto interno vecino más bajo. Elección del puerto designado en cada segmento de LAN El paso final de STP / RSTP para elegir la topología STP / RSTP es elegir el puerto designado en cada segmento de LAN. El puerto designado (DP) en cada segmento de LAN es el puerto del conmutador que anuncia el Hello de menor costo en un segmento de LAN. Cuando un conmutador que no es raíz reenvía un saludo, el conmutador que no es raíz establece el campo de costo raíz en el saludo al costo de ese conmutador para llegar a la raíz. En efecto, el conmutador con el menor costo para llegar a la raíz, entre todos los conmutadores conectados a un segmento, se convierte en el DP en ese segmento. Por ejemplo, la Figura 9-4 anterior muestra en negrita las partes de los mensajes de saludo de SW2 y SW3 que determinan la elección de DP en ese segmento. Tenga en cuenta que tanto SW2 como SW3 enumeran sus respectivos costos para llegar al conmutador raíz (cuesta 4 en SW2 y 5 en SW3). SW2 enumera el costo más bajo, por lo que el puerto Gi0 / 1 de SW2 es el puerto designado en ese segmento de LAN. Todos los DP se colocan en un estado de reenvío; entonces, en este caso, la interfaz Gi0 / 1 de SW2 estará en un estado de reenvío. Si los costos anunciados empatan, los interruptores rompen el empate eligiendo el interruptor con el BID más bajo. En este caso, SW2 también habría ganado, con un BID de 32769: 0200.0002.0002 frente al 32769: 0200.0003.0003 de SW3. NOTA En algunos casos se necesitan dos desempates adicionales, aunque estos serían improbable hoy. Un solo conmutador puede conectar dos o más interfaces al mismo dominio de colisión conectándose a un concentrador. En ese caso, el único conmutador escucha sus propias BPDU. Por lo tanto, si un conmutador se vincula consigo mismo, se utilizan dos factores de desempate adicionales: la prioridad de interfaz STP / RSTP más baja y, si se vincula, el número de interfaz interna más bajo. De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 223 La única interfaz que no tiene una razón para estar en un estado de reenvío en los tres conmutadores en los ejemplos que se muestran en las Figuras 9-3 a 9-6 es el puerto Gi0 / 2 de SW3. Entonces, el proceso STP / RSTP ahora está completo. La Tabla 9-5 describe el estado de cada puerto y muestra por qué se encuentra en ese estado. Tabla 9-5 Estado de cada interfaz Cambiar Interfaz Estado Razón por la que la interfaz está en estado de reenvío SW1, Gi0 / 1 Reenvío La interfaz está en el conmutador raíz, por lo que se convierte en el DP en ese enlace. SW1, Gi0 / 2 Reenvío La interfaz está en el conmutador raíz, por lo que se convierte en el DP en ese enlace. SW2, Gi0 / 2 Reenvío El puerto raíz de SW2. SW2, Gi0 / 1 Reenvío El puerto designado en el segmento LAN a SW3. SW3, Gi0 / 1 Reenvío El puerto raíz de SW3. SW3, Gi0 / 2 Bloqueo No es el puerto raíz ni el puerto designado. Tenga en cuenta que los ejemplos de esta sección se centran en los vínculos entre los conmutadores, pero los los puertos conectados a dispositivos de punto final deben convertirse en DP y establecerse en un estado de reenvío. Trabajando a través de la lógica, cada switch reenviará BPDU en cada puerto como parte del proceso para determinar el DP en esa LAN. Los puntos finales deben ignorar esos mensajes porque no ejecutan STP / RSTP, por lo que el conmutador ganará y se convertirá en DP en todos los puertos de acceso. Configuración para influir en la topología STP STP / RSTP funciona de forma predeterminada en los conmutadores Cisco, por lo que todas las configuraciones necesarias para un conmutador tienen un valor predeterminado útil. Los interruptores tienen un BID predeterminado, basado en un valor de prioridad predeterminado y agregando un dirección MAC universal que viene con el hardware del conmutador. Además, cambiar interfaces tienen costos STP / RSTP predeterminados basados en la velocidad de operación actual de las interfaces del conmutador. Los ingenieros de redes a menudo quieren cambiar la configuración de STP / RSTP para luego cambiar las elecciones que STP / RSTP hace en una LAN determinada. Las dos herramientas principales disponibles para el ingeniero son configurar el ID del puente y cambiar los costos del puerto STP / RSTP. Primero, para cambiar el BID, el ingeniero puede establecer la prioridad utilizada por el conmutador, mientras continúa usando la dirección MAC universal como los 48 bits finales del BID. Por ejemplo, dar a un conmutador el valor de prioridad más bajo entre todos los conmutadores hará que ese conmutador gane la elección de raíz. Los costos de los puertos también tienen valores predeterminados, por puerto, por VLAN. Puede configurar estos costos de puerto, que a su vez afectarán los cálculos del costo raíz de muchos 9 conmutadores. Por ejemplo, para favorecer un enlace, otorgue a los puertos en ese enlace un costo menor, o para evitar un enlace, otorgue a los puertos un costo más alto. Por supuesto, es útil conocer los valores de costo predeterminados para que luego pueda elegir valores alternativos según sea necesario. La Tabla 9-6 enumera los costos de puertos predeterminados sugeridos por IEEE. IOS en los conmutadores Cisco ha utilizado durante mucho tiempo la configuración predeterminada tal como se definió en la versión de 1998 del estándar IEEE 802.1D. El último estándar IEEE para sugerir costos predeterminados de RSTP (a partir del De la Biblioteca de Francisco Jesús Vázquez 224 CCNA 200-301 Guía oficial de certificación, volumen 1 publicación de este libro), la publicación de 2018 del estándar 802.1Q, sugiere valores que son más útiles cuando se utilizan enlaces de más de 10 Gbps. Cuadro 9-6 Costos de puertos predeterminados según IEEE Velocidad de Costo IEEE: 1998 (y antes) Costo IEEE: 2004 (y después) Ethernet 10 Mbps 100 2,000,000 100 Mbps 19 200.000 1 Gbps 4 20.000 10 Gbps 2 2000 100 Gbps N/A 200 1 Tbps N/A 20 Cabe destacar que en lo que respecta a estos valores predeterminados, los valores predeterminados de costo se basan en la velocidad de funcionamiento del enlace, no en la velocidad máxima. Es decir, si un puerto 10/100/1000 se ejecuta a 10 Mbps por alguna razón, su costo STP predeterminado en un conmutador Cisco es 100, el costo predeterminado para una interfaz que se ejecuta a 10 Mbps. Además, si prefiere los valores predeterminados en la columna del lado derecho de la Tabla 9-6, tenga en cuenta que los switches Cisco Catalyst pueden configurarse para usar esos valores como valores predeterminados con un solo comando de configuración global en cada switch (método de costo de ruta de árbol de expansión largo) . Detalles específicos de STP (y no RSTP) Como se prometió en la introducción de este capítulo, la primera sección mostró características que se aplican tanto a STP como a RSTP. El siguiente encabezado actúa como punto de inflexión, y las siguientes páginas tratan únicamente sobre STP. La próxima sección titulada “Conceptos rápidos de STP” muestra detalles específicos de RSTP, en contraste con STP. Una vez que el ingeniero ha terminado toda la configuración de STP, la topología de STP debe establecerse en un estado estable y no cambiar, al menos hasta que cambie la topología de la red. Esta sección examina el funcionamiento continuo de STP mientras la red es estable, y luego cubre cómo STP converge a una nueva topología cuando algo cambia. Tenga en cuenta que casi todas las diferencias entre STP y RSTP giran en torno a las actividades de esperar y reaccionar a los cambios en la topología. STP funcionó bien para la época y las circunstancias en las que se creó. El "rápido" en RSTP se refiere a las mejoras en la rapidez con que RSTP podría reaccionar cuando ocurren cambios, por lo que comprender cómo reacciona STP será útil para comprender por qué RSTP reacciona más rápido. Las siguientes páginas muestran los detalles de STP (y no RSTP) y cómo STP reacciona y gestiona la convergencia cuando ocurren cambios en una LAN Ethernet. Actividad de STP cuando la red permanece estable Un conmutador raíz STP envía un nuevo Hello BPDU cada 2 segundos de forma predeterminada. Cada conmutador que no sea raíz reenvía el saludo en todos los DP, pero solo después de cambiar los elementos enumerados en el saludo. (Como resultado, el saludo fluye una vez sobre cada enlace de trabajo en la LAN). De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 225 Al reenviar el Hello BPDU, cada conmutador establece el costo raíz en el costo raíz calculado de ese conmutador local. El conmutador también establece el campo "ID de puente del remitente" en su propia ID de puente. (El campo de ID de puente de la raíz no se cambia). Suponiendo un temporizador de saludo predeterminado de 2 segundos en el conmutador raíz, cada conmutador reenviará los saludos recibidos (y modificados) a todos los DP para que todos los conmutadores continúen recibiendo saludos cada 2 segundos. Los siguientes pasos resumen la operación de estado estable cuando nada cambia actualmente en la topología STP: Paso 1. La raíz crea y envía una BPDU de saludo, con un costo de raíz de 0, a todas sus interfaces de trabajo (aquellas en estado de reenvío). Paso 2. Los switches que no son raíz reciben el saludo en sus puertos raíz. Después de cambiar el saludo para enumerar su propio BID como el BID del remitente y enumerar el costo raíz de ese conmutador, el conmutador reenvía el saludo a todos los puertos designados. Paso 3. Los pasos 1 y 2 se repiten hasta que algo cambie. Cuando un conmutador no recibe un saludo, sabe que podría estar ocurriendo un problema en la red. Cada conmutador se basa en estos Hellos recibidos periódicamente desde la raíz como una forma de saber que su ruta a la raíz todavía está funcionando. Cuando un conmutador deja de recibir los hellos, o recibe un saludo que enumera diferentes detalles, algo ha fallado, por lo que el conmutador reacciona y comienza el proceso de cambiar la topología del árbol de expansión. Temporizadores STP que gestionan la convergencia STP Por varias razones, el proceso de convergencia STP requiere el uso de tres temporizadores, que se enumeran en la Tabla 9-7. Tenga en cuenta que todos los conmutadores utilizan los temporizadores según lo dicta el conmutador raíz, que la raíz enumera en sus mensajes de saludo BPDU periódicos. Temporizador Cuadro 9-7 es STP Temporiza Defecto Descripción dor Valor Hola 2 segundos El período de tiempo entre Hellos creado por la raíz. MaxAge 10 veces Hola ¿Cuánto tiempo debe esperar cualquier interruptor, después de dejar de escuchar Hellos, antes de intentar cambiar la topología STP. Hacia adelante demora 15 segundos Retraso que afecta el proceso que ocurre cuando una interfaz cambia del estado de bloqueo al estado de reenvío. Un puerto se queda en un estado de escucha interino, y luego un estado de aprendizaje interino, para el número de segundos definido por el temporizador de retardo hacia adelante. Si un conmutador no obtiene un BPDU de saludo esperado dentro del tiempo de saludo, el cambio continúa con normalidad. Sin embargo, si los Hellos no vuelven a aparecer dentro del tiempo de 9 MaxAge, el conmutador reacciona tomando medidas para cambiar la topología STP. Con la configuración predeterminada, MaxAge es de 20 segundos (10 veces el temporizador de saludo predeterminado de 2 segundos). Entonces, un interruptor duraría 20 segundos sin escuchar un Hola antes de reaccionar. De la Biblioteca de Francisco Jesús Vázquez 226 CCNA 200-301 Guía oficial de certificación, volumen 1 Después de que MaxAge expira, el conmutador esencialmente hace todas sus elecciones de STP nuevamente, en función de los Hellos que reciba de otros conmutadores. Reevalúa qué conmutador debería ser el conmutador raíz. Si el conmutador local no es la raíz, elige su RP. Y determina si es DP en cada uno de sus otros enlaces. La mejor manera de describir la convergencia STP es mostrar un ejemplo utilizando la misma topología familiar. La Figura 9-7 muestra la misma figura familiar, con Gi0 / 2 de SW3 en un estado de bloqueo, pero la interfaz Gi0 / 2 de SW1 acaba de fallar. Hola La raíz es SW1 yo soy SW1 Costo raíz = 0 DP Larry Raíz DP Gi0 / 1 Fa0 / 11 RP DP Fa0 / 12 Gi0 / 2 SW1 Hola La raíz es yo soy DP SW2 Gi0 / 2 SW1 SW1 DP Gi0 / 1 Hola La raíz SW1 es yo soy SW2 Costo raíz = 4 Costo raíz = 0 RP Archie Gi0 / 1 Gi0 / 2 SW3 Fa0 / DP 13 Bet o Leyenda: RP - Puerto raíz DP - Puerto designado - Puerto de bloqueo - Enlace fallido Figura 9-7. Estado de STP inicial antes de que falle el enlace SW1-SW3 En el escenario que se muestra en la figura, SW3 reacciona al cambio porque SW3 no recibe los Hellos esperados en su interfaz Gi0 / 1. Sin embargo, SW2 no necesita reaccionar porque SW2 continúa recibiendo sus Hellos periódicos en su interfaz Gi0 / 2. En este caso, SW3 reacciona cuando el tiempo de MaxAge pasa sin escuchar los Hellos, o tan pronto como SW3 nota que la interfaz Gi0 / 1 ha fallado. (Si la interfaz falla, el conmutador puede asumir que los Hellos ya no llegarán a esa interfaz). Ahora que SW3 puede actuar, comienza reevaluando la elección del conmutador raíz. SW3 todavía recibe los Hellos de SW2, como se reenvía desde la raíz (SW1). SW1 todavía tiene un BID más bajo que SW3; de lo contrario, SW1 no habría sido ya la raíz. Entonces, SW3 decide que SW1 gana la elección de raíz y que SW3 no es la raíz. A continuación, SW3 reevalúa su elección de RP. En este punto, SW3 está recibiendo Hellos en una sola interfaz: Gi0 / 2. Cualquiera que sea el costo raíz calculado, Gi0 / 2 se convierte en el nuevo RP de SW3. (El costo sería 8, asumiendo que los costos de STP no tuvieron cambios desde las Figuras 9-5 y 9-6). De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 227 SW3 luego reevalúa su función como DP en cualquier otra interfaz. En este ejemplo, no es necesario realizar ningún trabajo real. SW3 ya era DP en la interfaz Fa0 / 13 y sigue siendo DP porque ningún otro conmutador se conecta a ese puerto. Cambio de estados de interfaz con STP STP usa la idea de roles y estados. Los roles, como el puerto raíz y el puerto designado, se relacionan con la forma en que STP analiza la topología de la LAN. Los estados, como el reenvío y el bloqueo, le indican a un conmutador si debe enviar o recibir tramas. Cuando STP converge, un conmutador elige nuevas funciones de puerto y las funciones de puerto determinan el estado (reenvío o bloqueo). Los conmutadores que utilizan STP pueden simplemente pasar inmediatamente del estado de reenvío al estado de bloqueo, pero deben tomar más tiempo para pasar del estado de bloqueo al estado de reenvío. Por ejemplo, cuando el switch SW3 en la Figura 9-7 usaba anteriormente el puerto G0 / 1 como su RP (una función), ese puerto estaba en un estado de reenvío. Después de la convergencia, G0 / 1 podría no ser ni un RP ni un DP; el conmutador puede mover inmediatamente ese puerto a un estado de bloqueo. Sin embargo, cuando un puerto que anteriormente estaba bloqueado necesita pasar al reenvío, el conmutador primero coloca el puerto a través de dos estados de interfaz intermedios. Estos estados STP temporales ayudan a prevenir bucles temporales: ■ Escuchando: Al igual que el estado de bloqueo, la interfaz no reenvía tramas. El conmutador elimina las entradas de la tabla MAC obsoletas (no utilizadas) para las que no se reciben tramas de cada dirección MAC durante este período. Estas entradas obsoletas de la tabla MAC podrían ser la causa de los bucles temporales. ■ Aprendiendo: Las interfaces en este estado aún no envían tramas, pero el switch comienza a aprender las direcciones MAC de las tramas recibidas en la interfaz. STP mueve una interfaz del bloqueo a la escucha, luego al aprendizaje y luego al estado de reenvío. STP deja la interfaz en cada estado provisional durante un tiempo igual al retardo de reenvío temporizador, que por defecto es de 15 segundos. Como resultado, un evento de convergencia que causa una interfaz9para cambiar de bloqueo a reenvío se requieren 30 segundos para pasar del bloqueo al reenvío. Además, es posible que un conmutador tenga que esperar MaxAge segundos (por defecto, 20 segundos) antes incluso de elegir mover una interfaz del estado de bloqueo al de reenvío. Por ejemplo, siga lo que sucede con una topología STP inicial como se muestra en las Figuras 9-3 a 9-6, con el enlace SW1 a SW3 fallando como se muestra en la Figura 9-7. Si SW1 simplemente deja de enviar mensajes de saludo a SW3, pero el enlace entre los dos no falla, SW3 esperaría MaxAge segundos antes de reaccionar (20 segundos es el valor predeterminado). SW3 en realidad elegiría rápidamente los roles STP de sus puertos, pero luego esperaría 15 segundos cada uno en los estados de escucha y aprendizaje en la interfaz Gi0 / 2, lo que resultaría en un retraso de convergencia de 50 segundos. La Tabla 9-8 resume los diversos estados de la interfaz del árbol de expansión para facilitar la revisión. De la Biblioteca de Francisco Jesús Vázquez 228 CCNA 200-301 Guía oficial de certificación, volumen 1 Cuadro 9-8 Estados IEEE STP (no RSTP) Estado Reenvía datos Marcos? Aprende MAC basados en ¿Cuadros recibidos? Transitorio o Estado estable? Bloqueo No No Estable Escuchando No No Transitorio Aprendiendo No sí Transitorio Reenvío sí sí Estable Discapacitado No No Estable Conceptos de STP rápido El STP original funcionó bien dadas las suposiciones sobre redes y dispositivos de red en esa época. Sin embargo, al igual que con cualquier estándar informático o de redes, a medida que pasa el tiempo, las capacidades de hardware y software mejoran, por lo que surgen nuevos protocolos para aprovechar esas nuevas capacidades. Para STP, una de las mejoras más significativas a lo largo del tiempo ha sido la introducción del Protocolo de árbol de expansión rápida (RSTP), introducido como estándar IEEE 802.1w. NOTA Solo para asegurarse de que tiene clara la terminología: en el resto del capítulo, STP se refiere únicamente al estándar STP original, y el uso del término RSTP no incluye STP. Antes de entrar en los detalles de RSTP, es útil entender un poco los números de los estándares. 802.1w fue en realidad una enmienda al estándar 802.1D. El IEEE publicó por primera vez 802.1D en 1990 y nuevamente en 1998. Después de la versión de 1998 de 802.1D, el IEEE publicó la enmienda 802.1w a 802.1D en 2001, que estandarizó por primera vez RSTP. A lo largo de los años, también se produjeron otros cambios significativos en los estándares, aunque esos cambios probablemente no afecten el pensamiento de la mayoría de los usuarios de redes cuando se trata de trabajar con STP o RSTP. Pero para estar completo, el IEEE reemplazó STP con RSTP en el estándar 802.1D revisado en 2004. En otro movimiento, en 2011 el IEEE trasladó todos los detalles de RSTP a un estándar 802.1Q revisado. Tal como está hoy, RSTP en realidad se encuentra en el documento de estándares 802.1Q. Como resultado, al leer sobre RSTP, verá documentos, libros, videos y similares que se refieren a RSTP e incluyen varias referencias a 802.1w, 802.1D y 802.1Q, y es posible que todos sean correctos según el tiempo y contexto. Al mismo tiempo, muchas personas se refieren a RSTP como 802.1w porque fue el primer documento IEEE en definirlo. Sin embargo, para los propósitos de este libro, enfóquese en el acrónimo RSTP en lugar de los números de estándares IEEE usados con RSTP a lo largo de su historia. NOTA El IEEE vende sus estándares, pero a través del programa "Obtenga IEEE 802", puede obtener PDF gratuitos de los estándares 802 actuales. Para leer sobre RSTP hoy, deberá descargar el estándar 802.1Q y luego buscar las secciones sobre RSTP. De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 229 Pasemos ahora a los detalles sobre RSTP en este capítulo. Como se discutió a lo largo de este capítulo, RSTP y STP tienen muchas similitudes, por lo que esta sección a continuación compara y contrasta los dos. A continuación, el resto de esta sección analiza los conceptos exclusivos de RSTP que no se encuentran en STP: puertos raíz alternativos, diferentes estados de puerto, puertos de respaldo y los roles de puerto utilizados por RSTP. Comparando STP y RSTP RSTP funciona igual que STP de varias formas, como se explica en la primera sección principal del capítulo. Para revisar: ■ RSTP y STP eligen el conmutador raíz utilizando las mismas reglas y desempates. ■ Los conmutadores RSTP y STP seleccionan sus puertos raíz con las mismas reglas. ■ RSTP y STP eligen puertos designados en cada segmento de LAN con las mismas reglas y desempates. ■ RSTP y STP colocan cada puerto en estado de reenvío o bloqueo, aunque RSTP llama al estado de bloqueo el estado de descarte. De hecho, RSTP funciona tanto como STP que ambos pueden usarse en la misma red. Los conmutadores RSTP y STP se pueden implementar en la misma red, con las funciones RSTP funcionando en conmutadores que lo admiten y las funciones STP tradicionales trabajando en los conmutadores que solo admiten STP. Con todas estas similitudes, es posible que se pregunte por qué el IEEE se molestó en crear RSTP en primer lugar. La razón principal es la convergencia. STP tarda un tiempo relativamente largo en converger (50 segundos con la configuración predeterminada cuando se deben seguir todos los tiempos de espera). RSTP mejora la convergencia de la red cuando ocurren cambios de topología, generalmente convergiendo en unos pocos segundos (o en condiciones lentas, en unos 10 segundos). RSTP cambia y se agrega a STP de manera que se evita esperar en los temporizadores de STP, lo que resulta en una transiciones del estado de reenvío al estado de descarte (bloqueo) y viceversa. Específicamente, RSTP, 9 en comparación con STP, define más casos en los que el conmutador puede evitar esperar a que expire un temporizador, como los siguientes: ■ RSTP agrega un mecanismo mediante el cual un conmutador puede reemplazar su puerto raíz, sin esperar a alcanzar un estado de reenvío (en algunas condiciones). ■ RSTP agrega un nuevo mecanismo para reemplazar un puerto designado, sin esperar a alcanzar un estado de reenvío (en algunas condiciones). ■ RSTP reduce los tiempos de espera para los casos en los que RSTP debe esperar un temporizador. Por ejemplo, imagine un caso de falla en el que un enlace permanece activo, pero por alguna razón, un switch que no es root deja de escuchar los Hello BPDU que había estado escuchando en el pasado. STP requiere un interruptor para esperar los segundos de MaxAge, que STP define en función de 10 veces el temporizador de saludo, o 20 segundos, de forma predeterminada. RSTP acorta este temporizador, definiendo MaxAge como tres veces el temporizador de saludo. Además, RSTP puede enviar mensajes al conmutador vecino para preguntar si ha ocurrido un problema en lugar de esperar los temporizadores. La mejor manera de tener una idea de estos mecanismos es ver cómo funcionan el puerto alternativo RSTP y el puerto de respaldo. RSTP utiliza el término puerto alternativo para referirse al otro De la Biblioteca de Francisco Jesús Vázquez 230 CCNA 200-301 Guía oficial de certificación, volumen 1 puertos que podrían usarse como puerto raíz si el puerto raíz falla alguna vez. El concepto de puerto de respaldo proporciona un puerto de respaldo en el conmutador local para un puerto designado. (Tenga en cuenta que los puertos de respaldo se aplican solo a los diseños que usan concentradores, por lo que es poco probable que sean útiles en la actualidad). Sin embargo, ambos son instructivos sobre cómo funciona RSTP. La Tabla 9-9 enumera estos roles de puerto RSTP. Cuadro 9-9 Funciones de puerto en RSTP Función Rol del puerto Puerto que inicia la mejor ruta de un switch que no es raíz a la raíz Puerto raíz Puerto que reemplaza al puerto raíz cuando falla el puerto raíz Puerto alternativo Puerto de conmutación designado para reenviar a un dominio de colisión Puerto designado Puerto que reemplaza un puerto designado cuando falla un puerto designado Puerto de respaldo Puerto que está administrativamente inhabilitado Puerto inhabilitado RSTP también se diferencia de STP en algunas otras formas. Por ejemplo, con STP, el conmutador raíz crea un saludo con todos los demás conmutadores, actualizando y reenviando el saludo. Con RSTP, cada conmutador genera independientemente sus propios Hellos. Además, RSTP permite consultas entre vecinos, en lugar de esperar a que expiren los temporizadores, como un medio para evitar esperar para obtener información. Estos tipos de cambios de protocolo ayudan a los conmutadores basados en RSTP a aislar lo que ha cambiado en una red y reaccionar rápidamente para elegir una topología de red RSTP. Las siguientes páginas tratan sobre algunas de esas características RSTP abiertas que difieren de STP. RSTP y el rol de puerto alternativo (raíz) Con STP, cada switch que no sea raíz coloca un puerto en la función de puerto raíz (RP) de STP. RSTP sigue la misma convención, con las mismas reglas exactas para elegir el RP. RSTP luego da otro paso más allá de STP, nombrando otros posibles RP, identificándolos como puertos alternativos. Para ser un puerto alternativo, tanto el RP como el puerto alternativo deben recibir Hellos que identifiquen el mismo conmutador raíz. Por ejemplo, en la Figura 9-8, SW1 es la raíz. SW3 recibirá Hello BPDU en dos puertos: G0 / 1 y G0 / 2. Ambos Hellos enumeran el ID de puente (BID) de SW1 como el conmutador raíz, por lo que cualquier puerto que no sea el puerto raíz cumple con los criterios para ser un puerto alternativo. SW3 elige G0 / 1 como su puerto raíz en este caso y luego convierte a G0 / 2 en un puerto alternativo. Un puerto alternativo básicamente funciona como la segunda mejor opción para el puerto raíz. El puerto alternativo puede reemplazar al puerto raíz anterior, a menudo muy rápidamente, sin requerir una espera en otros estados RSTP provisionales. Por ejemplo, cuando falla el puerto raíz, o cuando Hellos deja de llegar al puerto raíz original, el conmutador cambia la función y el estado del puerto raíz anterior: (a) la función del puerto raíz a un puerto inhabilitado, y (b) el estado de reenvío a descarte (el equivalente al estado de bloqueo de STP). Luego, sin esperar ningún temporizador, el conmutador cambia las funciones y el estado del puerto alternativo: su función cambia para ser el puerto raíz, con un estado de reenvío. En particular, el nuevo puerto raíz tampoco necesita pasar tiempo en otros estados, como el estado de aprendizaje, sino que pasa inmediatamente al estado de reenvío. De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 231 Raíz DP Gi0 / 1 RP Gi0 / 2 SW1 Gi0 / DP 2 SW2 DP La raíz SW1 es yo soy SW1 Costo raíz = 0 Gi0 / 1 La raíz SW1 es yo soy SW2 Costo raíz = 4 Leyend a: RP Gi0 / 1 RP ALT SW3 - Puerto raíz ALT - Puerto alternativo - Estado de descarte - Enlace fallido Gi0 / 2 Figura 9-8. Ejemplo de SW3 que convierte a G0 / 2 en un puerto alternativo La figura 9-9 muestra un ejemplo de convergencia RSTP. El puerto raíz de SW3 antes de la falla que se muestra en esta figura es el G0 / 1 de SW3, el enlace conectado directamente a SW1 (el conmutador raíz). Entonces el enlace de SW3 a SW1 falla como se muestra en el Paso 1 de la figura. Raíz DP Gi0 / 1 RP Gi0 / 2 SW1 Gi0 / DP 2 SW2 ALT DP Gi0 / 1 2 RSTP 1 4 Inmediato Cambiar a Gi0 / 1 SW3 3 RP Gi0 / 2 Reenvío 9 Leyenda: RP - Puerto raíz ALT - Puerto alternativo - Estado de descarte - Enlace fallido Figura 9-9. Eventos de convergencia con falla SW3 G0 / 1 Siga los pasos de la Figura 9-9: Paso 1. El enlace entre SW1 y SW3 falla, por lo que falla el puerto raíz actual de SW3 (Gi0 / 1). Paso 2. SW3 y SW2 intercambian mensajes RSTP para confirmar que SW3 ahora hará la transición de su antiguo puerto alternativo (Gi0 / 2) para que sea el puerto raíz. Esta acción hace que SW2 vacíe las entradas de la tabla MAC requeridas. Paso 3. SW3 hace la transición Gi0 / 1 al rol deshabilitado y Gi0 / 2 al rol del puerto raíz. Paso 4. SW3 cambia Gi0 / 2 a un estado de reenvío inmediatamente, sin usar el estado de aprendizaje, porque este es un caso en el que RSTP sabe que la transición no creará un bucle. De la Biblioteca de Francisco Jesús Vázquez 232 CCNA 200-301 Guía oficial de certificación, volumen 1 Tan pronto como SW3 se da cuenta de que su interfaz Gi0 / 1 ha fallado, el proceso que se muestra en la figura lleva muy poco tiempo. Ninguno de los procesos depende de temporizadores, por lo que tan pronto como se puede realizar el trabajo, la convergencia se completa. (Este ejemplo de convergencia en particular tarda aproximadamente 1 segundo en un laboratorio). Estados y procesos RSTP La profundidad del ejemplo anterior no señala todos los detalles de RSTP, por supuesto; sin embargo, el ejemplo muestra suficientes detalles para discutir los estados y procesos internos de RSTP. Tanto STP como RSTP usan estados de puerto, pero con algunas diferencias. Primero, RSTP mantiene los estados de aprendizaje y reenvío en comparación con STP, para los mismos propósitos. Sin embargo, RSTP ni siquiera define un estado de escucha, ya que lo considera innecesario. Finalmente, RSTP cambia el nombre del estado de bloqueo al estado de descarte y redefine ligeramente su uso. RSTP utiliza el estado de descarte para lo que STP define como dos estados: estado desactivado y estado de bloqueo. El bloqueo debería ser algo obvio a estas alturas: la interfaz puede funcionar físicamente, pero STP / RSTP elige no reenviar el tráfico para evitar bucles. El estado deshabilitado de STP simplemente significaba que la interfaz estaba deshabilitada administrativamente. RSTP simplemente los combina en un solo estado de descarte. La Tabla 9-10 muestra la lista de estados STP y RSTP con fines comparativos. Tabla 9-10 Estados de puerto comparados: STP y RSTP Función Estado STP Estado RSTP El puerto está inhabilitado administrativamente Discapacitado Descartando Estado estable que ignora los marcos de datos entrantes y no se utiliza para reenviar tramas de datos Bloqueo Descartando Estado provisional sin aprendizaje de MAC y sin reenvío Escuchando No utilizado Estado intermedio con aprendizaje MAC y sin reenvío Aprendiendo Aprendiendo Estado estable que permite el aprendizaje MAC y el reenvío de datos. Reenvío marcos Reenvío RSTP también cambia algunos procesos y el contenido de los mensajes (en comparación con STP) para acelerar la convergencia. Por ejemplo, STP espera un tiempo (retardo hacia adelante) tanto en los estados de escucha como de aprendizaje. La razón de este retraso en STP es que, al mismo tiempo, todos los interruptores han sido informados para agotar el tiempo de las entradas de la tabla MAC. Cuando cambia la topología, las entradas de la tabla MAC existente pueden causar un bucle. Con STP, todos los conmutadores se dicen entre sí (con mensajes BPDU) que la topología ha cambiado y que agote el tiempo de espera de las entradas de la tabla MAC mediante el temporizador de retardo de reenvío. Esto elimina las entradas, lo cual es bueno, pero provoca la necesidad de esperar tanto en el estado de escucha como en el de aprendizaje para el tiempo de retardo hacia adelante (por defecto, 15 segundos cada uno). RSTP, para converger más rápidamente, evita depender de temporizadores. Los conmutadores RSTP se comunican entre sí (mediante mensajes) que la topología ha cambiado. Esos mensajes también dirigen a los conmutadores vecinos a vaciar el contenido de sus tablas MAC de una manera que elimine todas las entradas potencialmente causantes de bucles, sin esperar. Como resultado, RSTP crea más escenarios en los que un puerto anteriormente descartado puede pasar inmediatamente a un estado de reenvío, sin esperar y sin usar el estado de aprendizaje, como se muestra en el ejemplo de la Figura 9-9. De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 233 RSTP y el rol del puerto de respaldo (designado) La función de puerto de respaldo RSTP actúa como otra nueva función de puerto RSTP en comparación con STP. Como recordatorio, la función de puerto alternativo de RSTP crea una forma para que RSTP reemplace rápidamente el puerto raíz de un conmutador. De manera similar, la función del puerto de respaldo de RSTP crea una forma para que RSTP reemplace rápidamente el puerto designado de un conmutador en alguna LAN. La necesidad de un puerto de respaldo puede ser un poco confusa al principio porque la necesidad del rol de puerto de respaldo solo ocurre en diseños que son poco probables en la actualidad. La razón es que un diseño debe usar concentradores, lo que luego permite la posibilidad de que un conmutador conecte más de un puerto al mismo dominio de colisión. La figura 9-10 muestra un ejemplo. SW3 y SW4 se conectan al mismo concentrador. El puerto F0 / 1 de SW4 gana la elección como puerto designado (DP). El otro puerto en SW4 que se conecta al mismo dominio de colisión, F0 / 2, actúa como puerto de respaldo. SW1 SW2 SW3 F0 / 4 F0 / 1 DP SW4 F0 / 2 Respal do Centro Figura 9-10 Ejemplo de puerto de respaldo RSTP Con un puerto de respaldo, si el puerto designado actual falla, SW4 puede comenzar a usar el puerto con rápida convergencia. Por ejemplo, si fallara la interfaz F0 / 1 de SW4, SW4 podría Transición de F0 / 2 al rol de puerto designado, sin demora en pasar de descartar estado a un estado de reenvío. Tipos de puerto RSTP El concepto final de RSTP incluido aquí se relaciona con algunos términos que RSTP usa para referirse a diferentes tipos de puertos y los enlaces que se conectan a esos puertos. Para comenzar, considere la imagen básica de la Figura 9-11. Muestra varios enlaces entre dos conmutadores. RSTP considera que estos enlaces son enlaces punto a punto y los puertos conectados a ellos son puertos punto a punto porque el enlace conecta exactamente dos dispositivos (puntos). RSTP clasifica además los puertos punto a punto en dos categorías. Los puertos punto a punto que conectan dos conmutadores no están en el borde de la red y simplemente se denominan puertos punto a punto. Los puertos que, en cambio, se conectan a un único dispositivo de punto final en el borde de la red, como una PC o un servidor, se denominan puertos de borde punto a punto o simplemente puertos de borde. En la Figura 9-11, el puerto de conmutador de SW3 conectado a una PC es un puerto de borde. 9 De la Biblioteca de Francisco Jesús Vázquez 234 CCNA 200-301 Guía oficial de certificación, volumen 1 Punto a punto Puerto Punto a punto Puerto SW1 SW2 SW3 SW4 Punto a punto Puerto de borde Compartido Puerto Centro Figura 9-11 Tipos de enlaces RSTP Finalmente, RSTP define el término compartido para describir los puertos conectados a un concentrador. El término compartido proviene del hecho de que los concentradores crean una Ethernet compartida; Los concentradores también obligan al puerto del conmutador adjunto a utilizar la lógica semidúplex. RSTP asume que todos los puertos semidúplex pueden estar conectados a concentradores, tratando los puertos que usan semidúplex como puertos compartidos. RSTP converge más lentamente en los puertos compartidos en comparación con todos los puertos punto a punto. Características STP opcionales Para cerrar el capítulo, los últimos temas presentan algunas características opcionales que hacen que STP funcione aún mejor o sea más seguro: EtherChannel, PortFast y BPDU Guard. EtherChannel Una de las mejores formas de reducir el tiempo de convergencia de STP es evitar la convergencia por completo. EtherChannel proporciona una forma de evitar que se necesite la convergencia STP cuando se produce una falla en un solo puerto o cable. EtherChannel combina múltiples segmentos paralelos de igual velocidad (hasta ocho) entre el mismo par de conmutadores, agrupados en un EtherChannel. Los conmutadores tratan el EtherChannel como una única interfaz con respecto a STP. Como resultado, si uno de los enlaces falla, pero al menos uno de los enlaces está activo, no es necesario que ocurra la convergencia de STP. Por ejemplo, la Figura 9-12 muestra la conocida red de tres conmutadores, pero ahora con dos conexiones Gigabit Ethernet entre cada par de conmutadores. Con cada par de enlaces Ethernet configurados como EtherChannel, STP trata cada EtherChannel como un solo enlace. En otras palabras, ambos enlaces al mismo conmutador deben fallar para que un conmutador deba provocar la convergencia de STP. Sin EtherChannel, si tiene varios enlaces paralelos entre dos conmutadores, STP bloquea todos los enlaces excepto uno. Con EtherChannel, todos los enlaces paralelos pueden estar activos y funcionando al mismo tiempo, mientras se reduce la cantidad de veces que STP debe converger, lo que a su vez hace que la red esté más disponible. De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 235 Larry Archie SW1 SW2 SW3 Beto Figura 9-12 EtherChannels de dos segmentos entre conmutadores El modelo actual del examen CCNA incluye un tema para la configuración de EtherChannels de capa 2 (como se describe aquí) y de EtherChannels de capa 3. El Capítulo 10, “Configuración de RSTP y EtherChannel”, muestra cómo configurar EtherChannels de Capa 2, mientras que el Capítulo 17, “Enrutamiento IP en la LAN”, muestra cómo configurar EtherChannels de Capa 3. Tenga en cuenta que los EtherChannels de capa 2 combinan enlaces que los conmutadores utilizan como puertos de conmutador, y los conmutadores utilizan la lógica de conmutación de Capa 2 para reenviar y recibir tramas de Ethernet a través de EtherChannels. Los EtherChannels de capa 3 también combinan enlaces, pero los conmutadores utilizan lógica de enrutamiento de Capa 3 para reenviar paquetes a través de EtherChannels. PortFast PortFast permite que un conmutador haga una transición inmediata del bloqueo al reenvío, ing estados de escucha y aprendizaje. Sin embargo, los únicos puertos en los que puede habilitar de forma segura PortFast son puertos en los que sabe que no hay puentes, conmutadores u otros puertos que hablen STP. los dispositivos están conectados. De lo contrario, el uso de PortFast corre el riesgo de crear bucles, precisamente lo que se pretende evitar los estados de escucha y aprendizaje. PortFast es más apropiado para conexiones a dispositivos de usuario final. Si activa PortFast en puertos conectados a dispositivos de usuario final, cuando se inicia una PC de usuario final, el puerto del conmutador puede pasar a un estado de reenvío STP y reenviar el tráfico tan pronto como la NIC de la PC esté activa. Sin PortFast, cada puerto debe esperar mientras el conmutador confirma que el puerto es un DP. Con STP en particular (y no RSTP), el conmutador espera en los estados temporales de escucha y aprendizaje antes de establecerse en el estado de reenvío. Como puede adivinar por el hecho de que PortFast acelera la convergencia, RSTP incluye PortFast. Quizás recuerde la mención de los tipos de puertos RSTP, en particular los tipos de puertos de borde punto a punto, en la Figura 9-11. RSTP, por diseño del protocolo, converge rápidamente en estos puertos de tipo borde punto a punto sin pasar por el estado de aprendizaje, que es la misma idea que Cisco introdujo originalmente con PortFast. En la práctica, los switches Cisco habilitan los puertos de borde punto a punto RSTP habilitando PortFast en el puerto. 9 De la Biblioteca de Francisco Jesús Vázquez 236 CCNA 200-301 Guía oficial de certificación, volumen 1 Guardia BPDU STP y RSTP abren la LAN a varios tipos diferentes de posibles riesgos de seguridad. Por ejemplo: ■ ■ ■ Un atacante podría conectar un conmutador a uno de estos puertos, uno con un valor de prioridad STP / RSTP bajo, y convertirse en el conmutador raíz. La nueva topología STP / RSTP podría tener un rendimiento peor que la topología deseada. El atacante podría conectarse a varios puertos, a varios conmutadores, convertirse en root y, de hecho, reenviar gran parte del tráfico en la LAN. Sin que el personal de la red se dé cuenta, el atacante podría utilizar un analizador de LAN para copiar una gran cantidad de tramas de datos enviadas a través de la LAN. Los usuarios pueden dañar inocentemente la LAN cuando compran y conectan un conmutador LAN económico para el consumidor (uno que no use STP / RSTP). Dicho conmutador, sin ninguna función STP / RSTP, no optaría por bloquear ningún puerto y podría provocar un bucle. La función Cisco BPDU Guard ayuda a solucionar este tipo de problemas al deshabilitar un puerto si se reciben BPDU en el puerto. Por lo tanto, esta función es particularmente útil en puertos que deben usarse solo como un puerto de acceso y nunca conectados a otro conmutador. Además, la función BPDU Guard ayuda a prevenir problemas con PortFast. PortFast debe habilitarse solo en los puertos de acceso que se conectan a los dispositivos del usuario, no a otros conmutadores LAN. El uso de BPDU Guard en estos mismos puertos tiene sentido porque si otro conmutador se conecta a dicho puerto, el conmutador local puede deshabilitar el puerto antes de que se cree un bucle. Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más detalles. La Tabla 9-11 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Cuadro 9-11 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de memoria Sitio web De la Biblioteca de Francisco Jesús Vázquez Capítulo 9: Conceptos del protocolo de árbol de expansión 237 Revise todos los temas clave Cuadro 9-12 Temas clave del capítulo 9 Tema Descripción clave Elemento Enumera los tres problemas principales que ocurren cuando no se Tabla 9-2 usa STP en una LAN con enlaces redundantes Página Número 215 Tabla 9-3 Enumera las razones por las que un conmutador elige colocar una interfaz. en estado de reenvío o bloqueo Cuadro 9-4 Enumera los campos más importantes en los mensajes Hello BPDU 218 Lista Lógica para la elección del conmutador raíz 219 Figura 9-6. Muestra cómo los conmutadores calculan su costo raíz. 221 Cuadro 9-6 Enumera los costos de puerto STP predeterminados originales y actuales para varias velocidades de interfaz 224 Lista de pasos Una descripción resumida de las operaciones STP en estado estacionario 225 Cuadro 9-7 Temporizadores STP 226 Lista Definiciones de lo que ocurre en los estados de escucha y aprendizaje. 227 Cuadro 9-8 Resumen de los estados 802.1D 228 Lista Similitudes clave entre 802.1D STP y 802.1w RSTP 229 Lista Métodos que utiliza RSTP para reducir el tiempo de convergencia 229 Cuadro 9-9 Lista de roles de puerto 802.1w 230 Tabla 9-10 Comparaciones de los estados de los puertos con 802.1D y 802.1w 232 217 9 Términos clave que debe conocer estado de bloqueo, BPDU Guard, ID de puente, unidad de datos de protocolo de puente (BPDU), puerto designado, EtherChannel, retardo de reenvío, estado de reenvío, Hola BPDU, estado de aprendizaje, estado de escucha, MaxAge, PortFast, puerto raíz, conmutador raíz, costo raíz, Protocolo de árbol de expansión (STP), STP rápido (RSTP), puerto alternativo, puerto de respaldo, puerto deshabilitado, estado de descarte De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 10 Configuración de RSTP y EtherChannel Este capítulo cubre los siguientes temas del examen: 2.0 Acceso a la red 2.4 Configurar y verificar (Capa 2 / Capa 3) EtherChannel (LACP) 2.5 Describir la necesidad y las operaciones básicas de Rapid PVST + Spanning Tree Protocol e identificar las operaciones básicas 2.5.a Puerto raíz, puente raíz (primario / secundario) y otros nombres de puertos 2.5.b Estados de los puertos (reenvío / bloqueo) 2.5.c Beneficios de PortFast Este capítulo muestra cómo configurar Rapid Spanning Tree Protocol (RSTP) y EtherChannels de capa 2. El contenido de EtherChannel, en la segunda sección principal del capítulo, sigue un flujo típico para la mayoría de los temas de configuración / verificación en una guía de certificación: revisa conceptos, muestra configuraciones y proporciona comandos show que señalan los parámetros de configuración y el estado operativo. Los detalles incluyen cómo configurar manualmente un canal, cómo hacer que un conmutador cree dinámicamente un canal y cómo funciona la distribución de carga EtherChannel. La primera sección del capítulo explora la implementación de RSTP con un enfoque diferente. Cisco menciona los conceptos de RSTP, pero no la configuración / verificación, en los temas del examen CCNA. Sin embargo, para tener una idea real de los conceptos de RSTP, especialmente algunos conceptos específicos de los switches Cisco Catalyst, debe trabajar con la configuración y verificación de RSTP. La primera sección del capítulo explora la implementación de RSTP, pero como un medio para comprender mejor los conceptos de RSTP. Para aquellos de ustedes que, como yo, probablemente quieran seguir adelante y practicar la configuración RSTP, ejecute algunos comandos show y comprenda mejor, tiene algunas opciones: ■ ■ Lea el Apéndice O, “Implementación del protocolo de árbol de expansión”, del sitio web complementario de este libro. El apéndice es un capítulo de la edición anterior de este libro, con detalles completos de configuración / verificación de STP y RSTP. Use los laboratorios de configuración de STP / RSTP en mi sitio de blog (como se enumeran regularmente en la sección Revisión del capítulo de cada capítulo). "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. De la Biblioteca de Francisco Jesús Vázquez Tabla 10-1"¿Ya sé esto?" Mapeo de la sección a la pregunta de los temas fundamentales Sección de temas fundamentales Preguntas Comprensión de RSTP a través de la configuración 1-3 Implementación de EtherChannel 4-6 1. 2. ¿Qué valor de tipo en el comando global de tipo de modo de árbol de expansión permite el uso de RSTP? a. rapid-pvst b. pvst c. rstp d. rpvst Examine el siguiente resultado del comando show spanning-tree vlan 5, que describe un conmutador raíz en una LAN. ¿Qué respuestas describen con precisión hechos relacionados con el ID del puente raíz? SW1 # show spanning-tree vlan 5 VLAN0005 Abarcand o rstp de protocolo habilitado para árbol ID de raíz Prioridad 32773 Dirección 1833.9d7b.0e80 Costo 15 Puerto 25 (GigabitEthernet0 / 1) 2 seg. Edad máxima 20 seg. Retraso de Hola tiempo avance 15 seg. 3. a. El valor de la extensión de ID del sistema, en decimal, es 5. b. El valor de prioridad configurado de la raíz es 32773. c. El valor de prioridad configurado de la raíz es 32768. d. El valor de la extensión de ID del sistema, en hexadecimal, es 1833.9d7b.0e80. Con Cisco RPVST +, ¿cuál de las siguientes acciones toma un switch para identificar qué VLAN describe una BPDU? (Elija tres respuestas). a. Agrega una etiqueta de VLAN al reenviar una BPDU en troncales b. Agrega el ID de VLAN en un TLV adicional en el BPDU c. Muestra la ID de VLAN como los 12 bits centrales del campo de ID del sistema de la BPDU. d. Muestra la ID de VLAN en el campo Extensión de ID del sistema de la BPDU. De la Biblioteca de Francisco Jesús Vázquez 240 CCNA 200-301 Guía oficial de certificación, volumen 1 4. 5. 6. Un ingeniero configura un conmutador para colocar las interfaces G0 / 1 y G0 / 2 en el mismo EtherChannel de capa 2. ¿Cuál de los siguientes términos se utiliza en los comandos de configuración? a. EtherChannel b. PortChannel c. Canal de Ethernet d. Grupo de canales ¿Qué combinaciones de palabras clave en el subcomando de interfaz de grupo de canales en dos conmutadores vecinos harán que los conmutadores usen LACP e intenten agregar el enlace al EtherChannel? (Elija dos respuestas). a. deseable y activo b. pasivo y activo c. activo y auto d. activo y activo Un switch Cisco Catalyst necesita enviar tramas a través de un EtherChannel de capa 2. ¿Qué respuesta describe mejor cómo el conmutador equilibra el tráfico en los cuatro enlaces activos del canal? a. Divide cada fotograma en fragmentos de aproximadamente un cuarto del fotograma original, enviando un fragmento por cada enlace. b. Envía la trama completa a través de un enlace, alternando enlaces en secuencia para cada trama sucesiva c. Envía el marco completo a través de un enlace, eligiendo el enlace aplicando algunas matemáticas a los campos en los encabezados de cada marco d. Envía el marco completo a través de un enlace, utilizando el enlace con el porcentaje más bajo de utilización como el siguiente enlace a utilizar Temas fundamentales Comprensión de RSTP a través de la configuración Hoy en día, los switches Cisco IOS suelen utilizar de forma predeterminada RSTP en lugar de STP, con configuraciones predeterminadas para que RSTP funcione sin configuración. Puede comprar algunos conmutadores Cisco y conectarlos con cables Ethernet en una topología redundante, y RSTP se asegurará de que las tramas no se vuelvan en bucle. E incluso si algunos conmutadores usan RSTP y algunos usan STP, los conmutadores pueden interoperar y aun así construir un árbol de expansión que funcione, ¡y nunca tendrá que pensar en cambiar ninguna configuración! Aunque RSTP funciona sin ninguna configuración, la mayoría de las LAN de campus de tamaño mediano a grande se benefician de alguna configuración de STP. Por ejemplo, la Figura 10-1 muestra un modelo de diseño de LAN típico, con dos conmutadores de capa de distribución (D1 y D2). El diseño puede tener docenas de conmutadores de capa de acceso que se conectan a los usuarios finales; la figura muestra solo tres interruptores de acceso (A1, A2 y A3). Por diversas razones, la mayoría de los ingenieros de redes hacen que los conmutadores de la capa de distribución sean la raíz. De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: Configuración de RSTP y EtherChannel 241 Las mejores opciones para ser root D1 A1 A2 D2 Distribució n Interruptor es A3 Acceso Interruptores 10/100/1000 10/100/1000 10/100/1000 Figura 10-1 Opción de configuración típica: hacer que el conmutador de distribución sea raíz NOTA Cisco usa el término interruptor de acceso para hacer referencia a los conmutadores que se utilizan para conectarse al punto final dispositivos. El término conmutador de distribución se refiere a conmutadores que no se conectan a los puntos finales, sino que se conectan a cada conmutador de acceso, proporcionando un medio para distribuir tramas a través de la LAN. Si desea leer más sobre los conceptos y términos de diseño de LAN, consulte el sitio web complementario de este libro para el Apéndice K, "Análisis de diseños de LAN Ethernet". Como se discutió en la introducción de este capítulo, esta primera sección del capítulo examina una variedad de temas de configuración de STP / RSTP, pero con el objetivo de revelar algunos detalles más sobre cómo funcionan STP y RSTP. Después de esta sección inicial sobre la configuración de RSTP, la siguiente sección examina cómo configurar EtherChannels de capa 2 y cómo eso afecta a STP / RSTP. La necesidad de múltiples árboles de expansión El IEEE estandarizó por primera vez STP como el estándar IEEE 802.1D, publicado por primera vez en 1990. Para poner algo de perspectiva en esa fecha, Cisco no tenía una línea de productos de conmutadores LAN en ese momento y las LAN virtuales aún no existían. En lugar de varias VLAN en una Ethernet física LAN, la LAN Ethernet física existía como un solo dominio de transmisión, con una instancia 10 de STP. A mediados de la década de 1990, las VLAN habían aparecido en escena, junto con los conmutadores LAN. La aparición de las VLAN planteó un desafío para STP, el único tipo de STP disponible en ese momento, porque STP definió una única topología de árbol de expansión común (CST) para toda la LAN. El IEEE necesitaba una opción para crear múltiples árboles de expansión para que el tráfico pudiera equilibrarse entre los enlaces disponibles, como se muestra en la Figura 10-2. Con dos instancias de STP diferentes, SW3 podría bloquearse en una interfaz diferente en cada VLAN, como se muestra en la figura. De la Biblioteca de Francisco Jesús Vázquez 242 CCNA 200-301 Guía oficial de certificación, volumen 1 Topología STP de VLAN 1 Topología STP de VLAN 2 Raíz Raíz Gi0 / 1 Gi0 / 2 SW1 Gi0 / 2 Gi0 / 1 Gi0 / 2 SW1 Gi0 / 2 Gi0 / 1 SW2 Gi0 / 1 Gi0 / 1 Gi0 / 2 SW2 Gi0 / 1 Gi0 / 2 SW3 SW3 Figura 10-2 Equilibrio de carga con un árbol para VLAN 1 y otro para VLAN 2 Modos y estándares STP Debido a la secuencia de eventos a lo largo del historial de las diversas familias de protocolos STP, los proveedores como Cisco necesitaban crear sus propias características patentadas para crear el concepto de árbol de expansión por VLAN que se muestra en la Figura 10-2. Esa secuencia resultó en lo siguiente: ■ Cuando STP era el único estándar STP en la década de 1990 con 802.1D, Cisco creó el protocolo Per VLAN Spanning Tree Plus (PVST +) basado en STP, que crea una instancia de árbol de expansión por VLAN. ■ Cuando IEEE introdujo RSTP (en la enmienda 802.1D 802.1w, en el año 2001), Cisco también creó el protocolo Rapid PVST + (RPVST +). RPVST + proporcionó más funciones que RSTP estandarizado, incluido un árbol por VLAN. ■ El IEEE no adoptó PVST + o RPVST + de Cisco en sus estándares para crear múltiples árboles de expansión. En cambio, el IEEE creó un método diferente: Protocolo de árbol de expansión múltiple (MSTP), originalmente definido en la enmienda 802.1Q 802.1s. La figura 10-3 muestra las características como una línea de tiempo para la perspectiva. RSTP STP & MST 1990 2000 PVST + 2010 RPVST + Figura 10-3 Cronología de funciones por VLAN y múltiples STP Hoy, los switches Cisco Catalyst nos brindan tres opciones para configurar en el comando del modo de árbol de expansión, que le dice al switch qué tipo de STP usar. Tenga en cuenta que los conmutadores no admiten STP o RSTP con el árbol único (CST). Pueden utilizar PVST + patentado por Cisco y basado en STP, RPVST + patentado por Cisco y basado en RSTP, o el estándar IEEE MSTP. La Tabla 10-2 resume algunos de los hechos sobre estos estándares y opciones, Respuestas a la pregunta "¿Ya sé esto?" examen: 1 A 2 A, C 3 A, B, D 4 D 5 B, D 6 C De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: Configuración de RSTP y EtherChannel 243 junto con las palabras clave utilizadas en el comando de configuración global del modo de árbol de expansión. El ejemplo 10-1, que sigue, muestra las opciones de comando en el modo de configuración global. Tabla 10-2 Estándares STP y opciones de configuración Parámetro de configuración Nombre Basado en STP o RSTP? # Árboles IEEE original Estándar STP STP 1 (CST) 802.1D N/A PVST + STP 1 / VLAN 802.1D pvst RSTP RSTP 1 (CST) 802.1w N/A PVST + rápido RSTP 1 / VLAN 802.1w rapid-pvst MSTP RSTP 1 o más * 802.1s mst * MSTP permite la definición de tantas instancias (múltiples instancias de árbol de expansión o MSTI) como elija el diseñador de red, pero no requiere una por VLAN. Ejemplo 10-1 Estado STP con parámetros STP predeterminados en SW1 y SW2 SW1 (config) # modo de árbol de expansión? mst Modo de árbol de expansión múltiple pvst Modo de árbol de expansión por Vlan modo de árbol de expansión rápido rapid-pvstPer-Vlan SW1 (configuración) # La extensión del ID del puente y del ID del sistema Para respaldar la idea de varios árboles de expansión, ya sea uno por VLAN o simplemente varios creados con MSTP, los protocolos deben considerar las VLAN y el enlace troncal de VLAN. (Esa es una de las razones por las que RSTP y MSTP ahora existen como parte del estándar 802.1Q, que define VLAN y enlaces troncales de VLAN). Para ayudar a que eso funcione, el IEEE redefinió el formato del valor BID original para ayudar a crear instancias por VLAN de STP / RSTP se hace realidad. Originalmente, el BID de un conmutador se formaba combinando la prioridad de 2 bytes del conmutador y su Dirección MAC de 6 bytes. Las reglas revisadas dividen el campo de prioridad original en dos campos, como se muestra en la Figura 10-4: un campo de prioridad de 4 bits y un subcampo de 12 bits llamado sistema Extensión de ID (que representa el ID de VLAN). 2 bytes 6 bytes Prioridad (0 - 65,535) ID del sistema (Dirección MAC) Formato original ID de puente ID del sistema Prioridad Extensión de ID del sistema (Múltiple (Normalmente tiene ID de VLAN) de 4096) 4 bits 12 bits ID del sistema (Dirección MAC) 6 bytes Extensión (Dirección MAC Reducción) 10 Figura 10-4. Extensión de ID del sistema STP De la Biblioteca de Francisco Jesús Vázquez 244 CCNA 200-301 Guía oficial de certificación, volumen 1 Los switches Cisco le permiten configurar el BID, pero solo la parte de prioridad. El conmutador completa su dirección MAC universal (incorporada) como ID del sistema. También conecta el ID de VLAN de una VLAN en el campo de extensión de ID del sistema de 12 bits; tampoco puedes cambiar ese comportamiento. La única parte configurable por el ingeniero de red es el campo de prioridad de 4 bits. Sin embargo, configurar el número para poner en el campo de prioridad puede ser una de las cosas más extrañas de configurar en un enrutador o conmutador Cisco. Como se muestra en la parte superior de la Figura 10-4, el campo de prioridad era originalmente un número de 16 bits, que representaba un número decimal de 0 a 65.535. Debido a ese historial, el comando de configuración (spanning-tree vlan vlan-id priority x) requiere un número decimal entre 0 y 65.535. Pero no será suficiente cualquier número en ese rango; debe ser un múltiplo de 4096, como se enfatiza en el texto de ayuda que se muestra en el Ejemplo 10-2. Ejemplo 10-2 La ayuda muestra los requisitos para usar incrementos de 4096 para la prioridad SW1 (config) # spanning-tree vlan 1 prioridad? <0-61440> prioridad de puente en incrementos de 4096 SW1 (configuración) # La Tabla 10-3 enumera todos los valores configurables para la prioridad STP / RSTP. Sin embargo, no se preocupe por memorizar los valores. En cambio, la tabla enumera los valores para enfatizar dos puntos sobre los valores binarios: los primeros 4 bits de cada valor difieren, pero los últimos 12 bits permanecen como 12 ceros binarios. Tabla 10-3 Valores de prioridad configurables STP / RSTP Equivalente binario de 16 Equivalente binario de 16 Valor decimal bits Valor decimal bits 0 0000 0000 0000 0000 32768 1000 0000 0000 0000 4096 0001 0000 0000 0000 36864 1001 0000 0000 0000 8192 0010 0000 0000 0000 40960 1010 0000 0000 0000 12288 0011 0000 0000 0000 45056 1011 0000 0000 0000 16384 0100 0000 0000 0000 49152 1100 0000 0000 0000 20480 0101 0000 0000 0000 53248 1101 0000 0000 0000 24576 0110 0000 0000 0000 57344 1110 0000 0000 0000 28672 0111 0000 0000 0000 61440 1111 0000 0000 0000 Tenga en cuenta que, si bien puede establecer la prioridad en cualquiera de los 16 valores decimales de la Tabla 10-3, Cisco proporciona un medio conveniente para crear un concepto de conmutador raíz primario y secundario sin configurar un número real. En la mayoría de los diseños de LAN, solo una pequeña cantidad de conmutadores serían buenos candidatos para ser el conmutador raíz en función de dónde se ubican los conmutadores dentro de la topología. Piense en el conmutador preferido como el conmutador principal y la siguiente mejor opción como el conmutador secundario. Luego, para configurar esos dos conmutadores para que sean los dos conmutadores con más probabilidades de ser el conmutador raíz, simplemente configure spanning-tree vlan X raíz primaria (en el interruptor que debería ser primario) spanning-tree vlan X raíz secundaria (en el interruptor que debería ser secundario) De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: Configuración de RSTP y EtherChannel 245 Estos dos comandos hacen que el conmutador elija un valor de prioridad pero luego almacene el valor de prioridad elegido en el comando spanning-tree vlan x priority value. El comando con root primario o root secundario no aparece en la configuración. Al configurar la raíz principal, el conmutador mira la prioridad del conmutador raíz actual y elige (a) 24.576 o (b) 4096 menos que la prioridad de la raíz actual (si la prioridad de la raíz actual es 24.576 o menos) para la configuración en lugar de. Al configurar, la raíz secundaria siempre da como resultado que ese conmutador use una prioridad de 28,672, con el supuesto de que el valor será menor que otros conmutadores que usan el valor predeterminado de 32,768 y mayor que cualquier conmutador configurado como raíz principal. Cómo utilizan los conmutadores la extensión de ID de sistema y de prioridad Los switches Cisco Catalyst configuran el valor de prioridad mediante un número que representa un valor de 16 bits; sin embargo, la extensión de ID del sistema existe como los 12 bits de orden inferior de ese mismo número. El siguiente tema trabaja conectando esas ideas. Cuando el conmutador crea su BID para utilizarlo para RSTP en una VLAN, debe combinar la prioridad configurada con la ID de VLAN de esa VLAN. Curiosamente, la prioridad configurada da como resultado una prioridad de 16 bits que siempre termina con 12 ceros binarios. Ese hecho hace que el proceso de combinación de valores para crear el BID sea un poco más simple para el conmutador y posiblemente un poco más simple para los ingenieros de redes una vez que lo comprenda todo. Primero, considere el proceso que se muestra en la Figura 10-5. La parte superior muestra el valor de prioridad configurado (decimal 32768), en formato binario de 16 bits, con una extensión de ID de sistema de 12 ceros. Moviéndose hacia abajo en la figura, verá la versión binaria de una ID de VLAN (decimal 9). En el último paso, el conmutador reemplaza los últimos 12 bits de la extensión de ID del sistema con el valor que coincide con el ID de VLAN y usa ese valor como los primeros 16 bits del BID. Prioridad configurada Priorid ad Extensión de ID del sistema 1000 0000 0000 0000 0000 0000 1001 ID de VLAN 9 10 Prioridad de 16 bits 1000 0000 0000 1001 Figura 10-5 Se agregó prioridad configurada (16 bits) y extensión de ID del sistema (12 bits) Resulta que el proceso que se muestra en la Figura 10-5 es solo la suma de los dos números, tanto en binario como en decimal. Para ver un ejemplo, consulte el próximo Ejemplo 10-3, que muestra los siguientes detalles: ■ La salida muestra detalles sobre la VLAN 9. ■ El conmutador raíz se ha configurado con el comando spanning-tree vlan 9 priority 24576. ■ El conmutador local (el conmutador en el que se recopiló el comando) se ha configurado con el comando spanning-tree vlan 9 priority 32768. De la Biblioteca de Francisco Jesús Vázquez 246 CCNA 200-301 Guía oficial de certificación, volumen 1 ■ Convenientemente, el equivalente decimal de los primeros 16 bits de los dos conmutadores, el original Campo de prioridad de 16 bits: se puede calcular fácilmente en decimal. En este ejemplo: ■ Interruptor de raíz: 24,576 (prioridad) + 9 (ID de VLAN) = 24585 ■ Interruptor local: 32,768 (prioridad) + 9 (ID de VLAN) = 32777 La salida del ejemplo 10-3 coincide con esta lógica. El resaltado superior muestra la prioridad del conmutador raíz (24585), que es la suma de la configuración de prioridad del conmutador raíz (configurada como 24,576) más 9 para el ID de VLAN. El segundo resaltado muestra un valor de 32,777, calculado como la configuración de prioridad del conmutador local de 32,768 más 9 para la ID de VLAN. Ejemplo 10-3 Examen de la prioridad de 16 bits interpretada en Cisco show Comandos SW1 # show spanning-tree vlan 9 VLAN0009 Protocolo de árbol de expansión habilitado rstp ID de raíz Prioridad 24585 Dirección 1833.9d7b.0e80 Costo 4 Puerto 25 (GigabitEthernet0 / 1) 2 segun Edad máxima 20 Retraso de reenvío Hola tiempo dos segundos 15 segundos ID de puente Prioridad 32777 (prioridad 32768 sys-id-ext 9) Dirección f47f.35cb.d780 ! Salida omitida por brevedad Métodos RSTP para admitir varios árboles de expansión Aunque el historial y la configuración pueden hacer que la idea de prioridad de BID parezca un poco confusa, tener un campo adicional de 12 bits en el BID funciona bien en la práctica porque se puede usar para identificar la ID de VLAN. Los ID de VLAN van de 1 a 4094, lo que requiere 12 bits. Para fines de discusión, céntrese en el RSTP estándar y su primo RPVST +, propiedad de Cisco. Ambos usan los mecanismos RSTP como se describe en el Capítulo 9, “Conceptos del protocolo de árbol de expansión”, pero RPVST + usa los mecanismos para cada VLAN, mientras que el RSTP estándar no. Entonces, ¿en qué se diferencian sus métodos? ■ RSTP crea un árbol, el Common Spanning Tree (CST), mientras que RPVST + crea uno árbol para todas y cada una de las VLAN. ■ RSTP envía un conjunto de mensajes RSTP (BPDU) en la red, sin importar la cantidad de VLAN, mientras que RPVST + envía un conjunto de mensajes por VLAN. ■ RSTP y RPVST + utilizan diferentes direcciones MAC de destino: RSTP con dirección de multidifusión 0180.C200.0000 (una dirección definida en el estándar IEEE) y RPVST + con dirección de multidifusión 0100.0CCC.CCCD (una dirección elegida por Cisco). ■ Al transmitir mensajes en troncales VLAN, RSTP envía los mensajes en la VLAN nativa sin encabezado / etiqueta VLAN. RPVST + envía los mensajes de cada VLAN dentro de esa VLAN; por ejemplo, las BPDU sobre la VLAN 9 tienen un encabezado 802.1Q que enumera la VLAN 9. De la Biblioteca de Francisco Jesús Vázquez Traducido del inglés al español - www.onlinedoctranslator.com Capítulo 10: RSTP y mitherChannel Cconfiguración 247 ■ RPVST + agrega un valor de longitud de tipo (TLV) adicional al BPDU que identifica la ID de VLAN, mientras que RSTP no lo hace (porque no es necesario, ya que RSTP ignora las VLAN). ■ Ambos consideran que la prioridad de 16 bits tiene una extensión de ID de sistema de 12 bits, con RSTP configurando el valor en 0000.0000.0000, que significa "sin VLAN", mientras que RPVST + usa la ID de VLAN. En otras palabras, el RSTP estándar se comporta como si las VLAN no existieran, mientras que el RPVST + de Cisco integra la información de la VLAN en todo el proceso. NOTA Algunos documentos se refieren a la función de enviar BPDU a través de troncales con etiquetas VLAN que coinciden con la misma VLAN que la tunelización BPDU. Otras opciones de configuración de RSTP Este capítulo no intenta trabajar con todas las opciones de configuración disponibles para RSTP. Sin embargo, muchos de los ajustes de configuración pueden ser intuitivos ahora que conoce bastante sobre el protocolo. Este tema final en la primera sección del capítulo resume algunos de los conceptos de configuración. Como recordatorio, para aquellos interesados en continuar con CCNP Enterprise, es posible que le interese leer más sobre la configuración de RSTP en el Apéndice O del sitio web complementario, "Implementación del protocolo de árbol de expansión". ■ Prioridad de cambio: El comando global spanning-tree vlan x priority y permite a un ingeniero establecer la prioridad del conmutador en esa VLAN. ■ Conmutadores de raíz primarios y secundarios: El comando global spanning-tree vlan x root primary | El secundario también le permite establecer la prioridad, pero el conmutador decide un valor para que sea probable que ese conmutador sea el conmutador raíz principal (la raíz) o el conmutador raíz secundario (el conmutador que se convierte en raíz si falla el principal). ■ Costos portuarios: El subcomando de interfaz spanning-tree [vlan x] cost y permite a un ingeniero establecer el costo STP / RSTP del conmutador en ese puerto, ya sea para todas las VLAN o para una VLAN específica en ese puerto. Cambiar esos costos luego cambia el costo raíz de algunos conmutadores, lo que afecta la elección de los puertos raíz y los puertos designados. Eso concluye el examen de este capítulo. de la configuración de RSTP, ahora en la capa 2 EtherChannel! 10 Configuración de EtherChannel de capa 2 Como se presentó en el Capítulo 9, dos conmutadores vecinos pueden tratar varios enlaces paralelos entre sí como un único enlace lógico llamado EtherChannel. Sin EtherChannel, un conmutador trata cada puerto físico como un puerto independiente, aplicando el aprendizaje MAC, el reenvío y la lógica STP por puerto físico. Con EtherChannel, el conmutador aplica todos esos mismos procesos a un grupo de puertos físicos como una entidad: el EtherChannel. Sin EtherChannel, con enlaces paralelos entre dos conmutadores, STP / RSTP bloquearía todos los enlaces excepto uno, pero con EtherChannel, el conmutador puede utilizar todos los enlaces, equilibrando la carga del tráfico a través de los De la Biblioteca de Francisco Jesús Vázquez 248 Guía oficial de certificación CCNA 200-301, enlaces. volumen 1 NOTA Todas las referencias a EtherChannel en este capítulo se refiere a EtherChannels de capa 2, no a EtherChannels de capa 3 (como se describe en el Capítulo 17, “Enrutamiento IP en la LAN”). Los temas del examen CCNA 200-301 incluyen EtherChannels de capa 2 y capa 3. De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 249 EtherChannel puede ser una de las características de conmutación más desafiantes para que funcione. Primero, la configuración tiene varias opciones, por lo que debe recordar los detalles de qué opciones funcionan juntas. En segundo lugar, los conmutadores también requieren una variedad de otras configuraciones de interfaz para coincidir entre todos los enlaces del canal, por lo que también debe conocer esas configuraciones. Esta sección muestra cómo para configurar un EtherChannel de capa 2, primero mediante la configuración manual (estática) y luego permitiendo que los protocolos dinámicos creen el canal. Esta sección se cierra con información sobre algunos problemas de configuración comunes que ocurren con los EtherChannels de capa 2. Configuración de un EtherChannel de capa 2 manual Para configurar un EtherChannel de capa 2 para que todos los puertos siempre intenten ser parte del canal, simplemente agregue el comando de configuración de grupo de canales correcto a cada interfaz física, en cada conmutador, todos con la palabra clave on y todos con el mismo número . La palabra clave on le dice a los switches que coloquen una interfaz física en un EtherChannel, y el número identifica el número de interfaz PortChannel del que la interfaz debería formar parte. Sin embargo, antes de entrar en la configuración y verificación, debe comenzar a usar tres términos como sinónimos: EtherChannel, PortChannel y Channel-group. Curiosamente, IOS usa el comando de configuración del grupo de canales, pero luego, para mostrar su estado, IOS usa el comando show etherchannel. Entonces, el resultado de este comando show no se refiere ni a un "EtherChannel" ni a un "Channel-group", sino que utiliza el término "PortChannel". Por lo tanto, preste mucha atención a estos tres términos en el ejemplo. Para configurar un EtherChannel manualmente, siga estos pasos: Lista de verificaci ón de Paso 1. Agregue el comando channel-group number mode on en el modo de configuración de interfaz debajo de cada interfaz física que debería estar en el canal para agregarlo al canal. Paso 2. Utilice el mismo número para todos los comandos del mismo conmutador, pero el número de grupo de canales del conmutador vecino puede diferir. El ejemplo 10-4 muestra un ejemplo simple, con dos enlaces entre los conmutadores SW1 y SW2, como se muestra en la Figura 10-6. La configuración muestra las dos interfaces de SW1 ubicadas en el grupo de canales 1, con dos comandos show a continuación. SW1 Grupo de canales 1 grupo de canales Fa0 / 14 2 Fa0 / 16 Fa0 / 17 SW2 Fa0 / 15 Figura 10-6. Ejemplo de LAN utilizada en EtherChannel Ejemplo Ejemplo 10-4 Configuración y supervisión de EtherChannel SW1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. SW1 (config) # interfaz fa 0/14 Modo SW1 (config-if) # canal-grupo 1 activado SW1 (config) # interfaz fa 0/15 De la Biblioteca de Francisco Jesús Vázquez 250 Guía oficial de certificación CCNA 200-301, volumen 1 Modo SW1 (config-if) # canal-grupo 1 activado SW1 (config-if) # ^ Z SW1 # show spanning-tree vlan 3 VLAN0003 Protocolo habilitado para árbol de expansión ieee Root IDPriority28675 Dirección0019.e859.5380 Costo12 Puerto72 (Puerto-canal1) Tiempo de saludo 2 seg. Edad máxima 20 seg. Retraso de reenvío 15 seg. ID de puente Prioridad28675 (prioridad 28672 sys-id-ext 3) Dirección0019.e86a.6f80 Hola Tiempo2 seg. Edad máxima 20 seg. Retraso hacia adelante 15 seg. Tiempo de envejecimiento 300 InterfaceRole Po1 Sts CostPrio.Nbr Escribe Raíz FWD 12128.64P2p Peer (STP) SW1 # show etherchannel 1 resumen Banderas: D - abajoP - incluido en el canal de puerto I - independiente s - suspendido H - Hot-standby (solo LACP) R - Layer3S - Capa2 U - en useN - no está en uso, no hay agregación f - no se pudo asignar el agregador M: no está en uso, no se cumplen los enlaces mínimos m: no está en uso, el puerto no se ha agregado debido a que no se 10 cumplen los enlaces mínimos u: no es adecuado para la agrupación w - esperando ser agregado d - puerto predeterminado A - formado por Auto LAG Número de grupos de canales en uso: 1 Número de agregadores: 1 Canal de puerto de grupo Puertos de protocolo ------ + ------------- + ----------- + ----------------- ----------------------------- 1Po1 (SU) -Fa0 / 14 (P) Fa0 / 15 (P) De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 251 Tómese unos minutos para mirar la salida en los dos comandos show en el ejemplo también. Primero, el comando show spanning-tree enumera Po1, abreviatura de PortChannel1, como De la Biblioteca de Francisco Jesús Vázquez 252 Guía oficial de certificación CCNA 200-301, volumen 1 una interfaz. Esta interfazexiste debido a los comandos del grupo de canales que utilizan el parámetro 1. STP ya no opera en las interfaces físicas Fa0 / 14 y Fa0 / 15, sino que opera en la interfaz PortChannel1, por lo que solo esa interfaz se enumera en la salida. A continuación, observe el resultado del comando show etherchannel 1 summary. Se enumera como un encabezado "Canal de puerto", con Po1 debajo. También enumera Fa0 / 14 y Fa0 / 15 en la lista de puertos, con una (P) al lado de cada uno. Según la leyenda, la P significa que los puertos están agrupados en el canal del puerto, que es un código que significa que estos puertos han pasado todas las comprobaciones de configuración y son válidos para ser incluidos en el canal. Configuración de EtherChannels dinámicos Además de la configuración manual, los switches Cisco también admiten dos opciones de configuración diferentes que luego utilizan un protocolo dinámico para negociar si un enlace en particular se convierte en parte de un EtherChannel o no. Básicamente, la configuración habilita un protocolo para un número de grupo de canales en particular. En ese momento, el conmutador puede utilizar el protocolo para enviar mensajes hacia / desde el conmutador vecino y descubrir si sus valores de configuración pasan todas las comprobaciones. Si pasa un enlace físico dado, el enlace se agrega al EtherChannel y se usa; si no, se coloca en un estado inactivo y no se utiliza hasta que se pueda resolver la incoherencia de la configuración. La mayoría de los switches Cisco Catalyst admiten el protocolo de agregación de puertos (PAgP) de propiedad de Cisco y el protocolo de control de agregación de enlaces (LACP) estándar de IEEE, basado en el estándar 802.3ad de IEEE. Aunque existen diferencias entre los dos, en la profundidad que se analiza aquí, ambos realizan la misma tarea: negociar para que solo los enlaces que pasen las comprobaciones de configuración se utilicen realmente en un EtherChannel. Una diferencia a destacar es que LACP admite más enlaces en un canal (16) en comparación con el máximo de 8 de PaGP. Con LACP, solo 8 pueden estar activos a la vez, y los demás pueden estar en espera de ser utilizados en caso de que se produzca algún cambio. de los otros enlaces fallan. Para configurar cualquiera de los protocolos, un conmutador utiliza los comandos de configuración del grupo de canales en cada conmutador, pero con una palabra clave que significa "utilizar este protocolo y comenzar las negociaciones" o "utilizar este protocolo y esperar a que el otro conmutador comience las negociaciones". " Como se muestra en la Figura 10-7, las palabras clave deseables y automáticas habilitan PAgP, y las palabras clave activa y pasiva habilitan LACP. Con estas opciones, al menos una de las partes debe comenzar las negociaciones. En otras palabras, con PAgP, al menos uno de los dos lados debe usar deseable, y con LACP, al menos uno de los dos lados debe usar activo. Usando PAgP modo canal-grupo 1 deseable Comienza las negociacione SW1 G0 / 1 G0 / 2 modo canal-grupo 2 {deseable | auto} G0 / 2 G0 / 1 SW2 De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 253 s modo canal-grupo 1 activo modo canal-grupo 2 {activo | pasivo} Usando LACP Figura 10-7. Combinaciones correctas de configuración de EtherChannel De la Biblioteca de Francisco Jesús Vázquez 254 Guía oficial de certificación CCNA 200-301, volumen 1 NOTA No use el parámetro de encendido en un extremo, y ya sea automático o deseable (o para LACP, activo o pasivo) en el interruptor vecino. La opción on no usa PAgP ni LACP, por lo que una configuración que usa on, con las opciones PAgP o LACP en el otro extremo, evitaría que EtherChannel funcione. Por ejemplo, en el diseño que se muestra en la Figura 10-7, imagine que ambas interfaces físicas en ambos conmutadores se configuraron con el subcomando de interfaz deseable del modo del grupo de canales 2. Como resultado, los dos conmutadores negociarían y crearían un EtherChannel. El ejemplo 10-5 muestra la verificación de esa configuración, con el comando show etherchannel 1 puerto-canal. Este comando confirma el protocolo en uso (PAgP, porque lo deseable se configuró la palabra clave) y la lista de interfaces en el canal. Ejemplo 10-5 Verificación EtherChannel: Modo deseable PAgP SW1 # show etherchannel 1 puerto-canal Canales portuarios en el grupo: Canal de puerto: Po1 Edad de la Puerto-canal = 0d: 00h: 04m: 04s Ranura / puerto = 16/1 Número de puertos = 2 lógico GC = 0x00020001 Puerto HotStandBy = Estado del = Ag-Inuse de canalnulo de puerto puerto Protocolo = PAgP Puerto seguridad = Deshabilitado Aplazamiento de reparto de carga = Deshabilitado IndexLoadPort Estado No de bits de la CE ------ + ------ + ------ + ------------------ + --------- 0 00 Gi0 / 1 Desirable-Sl 0 0 00 Gi0 / 2Desirable-Sl 0 10 Tiempo desde el último puerto empaquetado: 0d: 00h: 03m: 57s Gi0 / 2 Configuración de interfaz física y EtherChannels Incluso cuando todos los comandos del grupo de canales se han configurado correctamente, otras opciones de configuración pueden evitar que un conmutador utilice un puerto físico en un EtherChannel, incluso puertos físicos configurados manualmente para ser parte del canal. El siguiente tema examina esas razones. Primero, antes de usar un puerto físico en un EtherChannel, el switch compara la configuración del nuevo puerto físico con los puertos existentes en el canal. La configuración de esa nueva interfaz física debe ser la misma que la configuración de los De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 255 puertos existentes; de lo contrario, el interruptor no agregue el nuevo enlace a la lista de interfaces aprobadas y en funcionamiento en el canal. Eso es el De la Biblioteca de Francisco Jesús Vázquez 256 Guía oficial de certificación CCNA 200-301, volumen 1 La interfaz física permanece configurada como parte del PortChannel, pero no se usa como parte del canal, y a menudo se coloca en algún estado no funcional. La lista de elementos que verifica el conmutador incluye lo siguiente: ■ Velocidad ■ Dúplex ■ Acceso operativo o estado de troncales (todos deben ser accesos o todos deben ser troncales) ■ Si es un puerto de acceso, la VLAN de acceso ■ Si es un puerto troncal, la lista de VLAN permitida (según el comando switchport trunk allowed) ■ Si es un puerto troncal, la VLAN nativa ■ Configuración de la interfaz STP Además, los interruptores comprueban la configuración del interruptor vecino. Para hacerlo, los conmutadores usan PAgP o LACP (si ya están en uso) o usan el Protocolo de descubrimiento de Cisco (CDP) si usan la configuración manual. Al verificar los vecinos, todas las configuraciones excepto la configuración de STP deben coincidir. Como ejemplo, SW1 y SW2 nuevamente usan dos enlaces en un EtherChannel de la Figura 10-7. Antes de configurar EtherChannel, al G0 / 2 de SW1 se le asignó un costo de puerto RSTP diferente al G0 / 1. El ejemplo 10-6 recoge la historia justo después de configurar los comandos de grupo de canales correctos, cuando el conmutador está decidiendo si usar G0 / 1 y G0 / 2 en esto. Ejemplo 10-6 Las interfaces locales fallan en EtherChannel debido a un costo STP no coincidente * 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en Po1, poniendo Gi0 / 1 en estado de desactivación de errores * 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en Po1, poniendo Gi0 / 2 en estado de desactivación de errores * 1 de marzo 23: 18: 56.132:% PM-4-ERR_DISABLE: error de configuración errónea de canal (STP) detectado en Po1, poniendo Po1 en estado de deshabilitación de errores * 1 de marzo 23: 18: 58.120:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 1, estado cambiado a inactivo * 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz Puerto-canal1, estado cambiado a abajo * 1 de marzo 23: 18: 58.137:% LINK-3-UPDOWN: Interfaz GigabitEthernet0 / 2, estado cambiado a inactivo SW1 # muestra el resumen de etherchannel Banderas: D - abajoP - incluido en el canal de puerto I - independiente s - suspendido H - Hot-standby (solo LACP) R - Layer3S - Capa2 U - en useN - no está en uso, no hay agregación f - no se pudo asignar el agregador M: no está en uso, no se cumplen los enlaces mínimos m: no está en uso, el puerto no se ha agregado debido a que no se cumplen los enlaces mínimos u: no es adecuado para la agrupación w - esperando ser agregado De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 257 d - puerto predeterminado A - formado por Auto LAG Número de grupos de canales en uso: 1 Número de agregadores: 1 Canal de puerto de grupo Puertos de protocolo ------ + ------------- + ----------- + ----------------- ----------------------------- 1Po1 (SD) -Gi0 / 1 (D) Gi0 / 2 (D) Los mensajes en la parte superior del ejemplo indican específicamente lo que hace el conmutador al determinar si la configuración de la interfaz coincide. En este caso, SW1 detecta los diferentes costos de STP. SW1 no usa G0 / 1, no usa G0 / 2 e incluso los coloca en un estado de deshabilitación por error. El conmutador también pone PortChannel en estado de deshabilitación de errores. Como resultado, PortChannel no está operativo y las interfaces físicas tampoco están operativas. Para resolver este problema, debe reconfigurar las interfaces físicas para usar la misma configuración de STP. Además, el PortChannel y las interfaces físicas deben apagarse, y luego no apagarse, para recuperarse del estado de error desactivado. (Tenga en cuenta que cuando se aplica un cambio los comandos shutdown y no shutdown a un PortChannel, también aplica esos mismos comandos a las interfaces físicas; por lo tanto, simplemente haga el apagado / no apagado en la interfaz PortChannel). Distribución de carga EtherChannel Cuando se utilizan EtherChannels de capa 2, el proceso de aprendizaje MAC de un conmutador asocia las direcciones MAC con las interfaces PortChannel y no con los puertos físicos subyacentes. Más tarde, cuando un conmutador toma la decisión de reenvío de enviar una trama a través de una interfaz PortChannel, el conmutador debe realizar más trabajo: decidir qué puerto físico específico utilizar para reenviar la trama. La documentación de IOS se refiere a esas reglas como distribución de carga EtherChannel o balanceo de carga. La figura 10-8 muestra la idea principal. 10 Cambiar 1 2 Po1 3 4 Lógica de reenvío Lógica de distribución de carga EtherChannel De la Biblioteca de Francisco Jesús Vázquez 258 Guía oficial de certificación CCNA 200-301, volumen 1 Figura 10-8. Combinaciones correctas de configuración de EtherChannel De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 259 Opciones de configuración para distribución de carga EtherChannel La distribución de carga EtherChannel hace que la elección de cada trama se base en varios valores numéricos que se encuentran en los encabezados de Capa 2, 3 y 4. El proceso utiliza una configuración configurable como entrada: el método de distribución de carga según se define con el comando global del método de equilibrio de carga del canal de puerto. Luego, el proceso realiza algunas coincidencias con los campos identificados por el método configurado. La tabla 10-4 enumera los métodos más comunes. Sin embargo, tenga en cuenta que algunos conmutadores pueden admitir solo métodos basados en MAC o solo métodos basados en MAC e IP, según el modelo y la versión del software. Cuadro 10-4 Métodos de distribución de carga EtherChannel Palabra clave de configuración src-mac Usos matemáticos ... Capa MAC de origen Dirección 2 dst-mac Dirección MAC de destino 2 src-dst-mac MAC de origen y destino 2 src-ip Dirección IP origen 3 dst-ip Dirección IP de destino 3 src-dst-ip IP de origen y de destino 3 puerto src Puerto TCP o UDP de origen 4 puerto-dst Puerto TCP o UDP de destino 4 puerto src-dst Puerto TCP o UDP de origen y destino 4 Para apreciar por qué es posible que desee utilizar diferentes métodos, debe considerar los resultados de cómo los conmutadores hacen su elección. (La discusión aquí se enfoca en el resultado, y no en la lógica, porque la lógica permanece interna al switch, y Cisco no documenta cómo cada modelo de switch o versión de IOS funciona internamente). Sin embargo, los diversos algoritmos de distribución de carga comparten algunos metas: ■ Hacer que todos los mensajes de un único flujo de aplicación utilicen el mismo vínculo en el canal, en lugar de enviarse a través de diferentes vínculos. Hacerlo significa que el conmutador no reordenará inadvertidamente los mensajes enviados en ese flujo de aplicación enviando un mensaje a través de un enlace ocupado que tiene una cola de mensajes en espera, mientras envía inmediatamente el siguiente mensaje por un enlace no utilizado. ■ Para integrar el algoritmo de distribución de carga, trabaje en el ASIC de reenvío de hardware para que la distribución de carga funcione tan rápido como el trabajo para reenviar cualquier otro marco. ■ Utilizar todos los enlaces activos en EtherChannel, ajustándose a la adición y eliminación de enlaces activos a lo largo del tiempo. ■ Dentro de las limitaciones de los otros objetivos, equilibre el tráfico a través de esos enlaces activos. En resumen, los algoritmos primero pretenden evitar el reordenamiento de mensajes, hacer uso del conmutador de reenvío de ASIC y utilizar todos los enlaces activos. Sin embargo, De la Biblioteca de Francisco Jesús Vázquez 260 Guía oficial de certificación CCNA 200-301, volumen 1 el algoritmo no intenta enviar exactamente el mismo número de bits a través de cada enlace a lo largo del tiempo. El algoritmo intenta equilibrar el tráfico, pero siempre dentro de las limitaciones de los otros objetivos. De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 261 Cualquiera que sea el método de distribución de carga que elija, el método identifica campos en los encabezados de los mensajes. Cualquier mensaje en el mismo flujo de aplicación tendrá los mismos valores en los campos utilizados por el algoritmo de distribución de carga y siempre se reenviará a través del mismo enlace. Por ejemplo, cuando un usuario se conecta a un sitio web, ese servidor web puede devolver miles de paquetes al cliente. Esos miles de paquetes deberían fluir por el mismo enlace en EtherChannel. Por ejemplo, con el método de distribución de carga de src-mac (que significa dirección MAC de origen), todas las tramas con la misma dirección MAC fluyen a través de un enlace. La figura 10-9 muestra la idea con pseudo direcciones MAC, con la distribución de carga enviando tramas con MAC de origen 1 sobre el enlace 1, MAC de origen 2 sobre el enlace 2 y MAC de origen 3 sobre el enlace 3. SRC MAC 1 SRC MAC 1 SRC MAC 1 SRC MAC 2 SRC MAC 3 1 2 3 4 Distribución de carga EtherChannel Figura 10-9. Distribución de todos los marcos con la misma Mac hacia la misma interfaz Cisco proporciona una variedad de opciones de distribución de carga para que el ingeniero pueda examinar los flujos en la red con la idea de encontrar qué campos tienen la mayor variedad en sus valores: MAC de origen y destino, o dirección IP, o números de puerto de la capa de transporte. . Cuanta más variedad haya en los valores de los campos, mejores serán los efectos de equilibrio y menor será la posibilidad de enviar cantidades desproporcionadas de tráfico a través de un enlace. NOTA El algoritmo se centra en los bits de orden inferior en los campos de los encabezados porque los bits de orden inferior suelen diferir más en las redes reales, mientras que los bits de orden superior no difieren mucho. Al centrarse en los bits de orden inferior, el algoritmo logra un mejor equilibrio del tráfico en los enlaces. 10 Los efectos del algoritmo de distribución de carga EtherChannel La Figura 10-10 detalla un nuevo EtherChannel que se utilizará en dos ejemplos para mostrar los efectos de la distribución de carga. Los ejemplos se centrarán en las tramas enviadas por el conmutador SW1 en la figura, que muestra el uso del comando EXEC de equilibrio de carga de etherchannel de prueba. Ese comando le pide al switch que considere algunas direcciones o puertos y responda la pregunta: ¿qué enlace usaría al reenviar un mensaje con esos valores de dirección / puerto? De la Biblioteca de Francisco Jesús Vázquez 262 Guía oficial de certificación CCNA 200-301, Grupo de canales 1 grupo de canales volumen 1 G 1/0/21 - 24 SW1 1 G 1/0/21 - 24 SW2 Figura 10-10 EtherChannel de cuatro enlaces De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 263 El ejemplo 10-7 muestra cómo se distribuye el conmutador SW1 tráfico cuando se utiliza la distribución de carga src-mac. El ejemplo enumera la salida de tres de los comandos de equilibrio de carga de etherchannel de prueba, pero tenga en cuenta que los tres comandos utilizan la misma dirección MAC de origen. Como resultado, la respuesta de cada comando hace referencia a la misma interfaz (G1 / 0/22 en este caso). Ejemplo 10-7 Prueba con MAC de origen idéntico al usar src-mac Equilibrio SW1 # muestra el balance de carga de etherchannel Configuración de equilibrio de carga EtherChannel: src-mac Direcciones de equilibrio de carga EtherChannel utilizadas por protocolo: No IP: dirección origen MAC de IPv4: MAC de dirección origen IPv6: dirección MAC de origen SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001 0200.1111.1111 Seleccionaría Gi1 / 0/22 de Po1 SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001 0200.1111.1112 Seleccionaría Gi1 / 0/22 de Po1 En el ejemplo 10-7 se señalan dos puntos importantes: ■ Las tres pruebas enumeran la misma interfaz física saliente porque (1) el método usa solo la dirección MAC de origen y (2) las tres pruebas usan las mismas direcciones MAC. ■ Las tres pruebas utilizan una dirección MAC de destino diferente, con diferentes bits de orden inferior, pero eso no tuvo ningún impacto en la elección porque el método, srcmac, no considera la dirección MAC de destino. En contraste con ese primer punto, el Ejemplo 10-8 repite los comandos de prueba del Ejemplo 10-7. El conmutador todavía utiliza el método de equilibrio src-mac, pero ahora con diferentes direcciones MAC de origen en cada prueba. Tenga en cuenta que las direcciones MAC de origen utilizadas en las pruebas difieren solo en unos pocos valores de bits en los bits de orden inferior, por lo que, como resultado, cada prueba muestra una elección de interfaz diferente por SW1. Ejemplo 10-8 Pruebas con MAC de origen con diferencias de bits de bajo orden SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0001 0200.1111.1111 Seleccionaría Gi1 / 0/22 de Po1 SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0002 0200.1111.1111 Seleccionaría Gi1 / 0/24 de Po1 SW1 # prueba etherchannel interfaz de equilibrio de carga po1 mac 0200.0000.0003 De la Biblioteca de Francisco Jesús Vázquez 264 Guía oficial de certificación CCNA 200-301, volumen 1 El ejemplo 10-9 muestra una tercera variación, esta vez cambiando el método de distribución de carga a src-dst-mac, lo que significa que el switch considerará tanto el MAC de origen como el de destino. El ejemplo repite exactamente los mismos comandos de prueba de etherchannel que el Ejemplo 10-7, con exactamente las mismas direcciones MAC: las direcciones MAC de origen siguen siendo las mismas en las tres pruebas, pero las direcciones MAC de destino difieren en los bits de orden inferior. Dado que los valores MAC de destino elegidos difieren ligeramente, el switch SW1 elige tres interfaces diferentes. Ejemplo 10-9 Evidencia de distribución de carga MAC de origen y destino SW1 # config t Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. SW1 (config) # balance de carga del canal de puerto src-dst-mac SW1 (config) # ^ Z SW1 # SW1 # muestra el balance de carga de etherchannel Configuración de equilibrio de carga EtherChannel: src-dst-mac Direcciones de equilibrio de carga EtherChannel utilizadas por protocolo: No IP: XOR de origen destino IPv4: XOR de MAC de destino IPv6: Dirección origen MAC de Dirección Dirección MAC de destino XOR de origen SW1 # prueba etherchannel 0200.1111.1111 interfaz de equilibrio de carga po1 mac 0200.0000.0001 de equilibrio de carga po1 mac 0200.0000.0001 Seleccionaría Gi1 / 0/22 de Po1 SW1 # prueba etherchannel 0200.1111.1112 interfaz Seleccionaría Gi1 / 0/24 de Po1 10 Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más detalles. La Tabla 10-5 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 265 Tabla 10-5 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar las listas de verificación de configuración Revisar tablas de comandos Libro, sitio web Revisar tablas de memoria Sitio web Hacer laboratorios Blog Libro Revise todos los temas clave Cuadro 10-6 Temas clave del capítulo 10 Tema clave Elemento Figura 10-1 Descripción Número de página 241 Figura 10-2 Elección de diseño típica para la que se deben hacer los conmutadores como raíz Vista conceptual de los beneficios del equilibrio de carga de PVST + 242 Tabla 10-2 Estándares STP y opciones de configuración 243 Figura 10-4. Muestra el formato de la extensión de ID del sistema del campo de prioridad STP 243 Lista Datos sobre los métodos de RPVST + frente a RSTP 246 Lista Pasos para manualmente configurar un EtherChannel 248 Lista Elementos que un switch compara en la configuración de un nuevo puerto físico con los puertos existentes en el canal 252 Términos clave que debe conocer PVST + rápido, PVST +, extensión de ID del sistema, PAgP, LACP, PortChannel, Channel group, EtherChannel, EtherChannel Load Distribution, raíz primaria, raíz secundaria Referencias de comandos Configuración de lista de las tablas 10-7 y 10-8 y comandos de verificación utilizados en este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. De la Biblioteca de Francisco Jesús Vázquez 266 Guía oficial de certificación CCNA 200-301, volumen 1 Cuadro 10-7 Capítulo 10 Referencia de comandos de configuración Mando Descripción modo de árbol de expansión {pvst | rapid-pvst | mst} árbol de expansión [vlan vlan-number] raíz primaria Comando de configuración global para establecer el modo STP. árbol de expansión [vlan vlan-number] raíz secundaria Comando de configuración global que establece la prioridad base STP de este conmutador en 28,672. spanning-tree vlan vlan-id prioridad prioridad Comando de configuración global que cambia la prioridad del puente de este conmutador para la VLAN especificada. Subcomando de interfaz que cambia el costo STP al valor configurado. árbol de expansión [vlan vlan-number] costo costo árbol de expansión [vlan vlan-number] prioridad de puerto prioridad grupo de canales número de grupo de canales modo {auto | deseable | activo | pasivo | sobre} Comando de configuración global que cambia este conmutador al conmutador raíz. La prioridad del conmutador se cambia al menor de 24.576 o 4096 menos que la prioridad del puente raíz actual cuando se emitió el comando. Subcomando de interfaz que cambia la prioridad del puerto STP en esa VLAN (0 a 240, en incrementos de 16). Subcomando de interfaz que habilita EtherChannel en la interfaz. Cuadro 10-8 Capítulo 10 Referencia del comando EXEC Mando Descripción mostrar árbol de expansión Muestra detalles sobre el estado de STP en el conmutador, incluido el estado de cada puerto. mostrar vlan de árbol de expansión vlan-id mostrar etherchannel [canal-gruponúmero] {breve | detalle | puerto | puertocanal | resumen} Muestra información de STP para la VLAN especificada. Muestra información sobre el estado de EtherChannels en este conmutador. 10 De la Biblioteca de Francisco Jesús Vázquez Capítulo 10: RSTP y mitherChannel Cconfiguración 267 Revisión de la parte III Mantenga un registro del progreso de la revisión de piezas con la lista de verificación que se muestra en la Tabla P3-1. Los detalles de cada tarea siguen la tabla. Tabla P3-1 Lista de verificación de revisión de la parte III Actividad Primera fecha de finalización 2da fecha de finalización Repita todas las preguntas de DIKTA Responder preguntas de revisión de piezas Revisar temas clave Hacer laboratorios Revisar los apéndices Videos Repita todas las preguntas de DIKTA Para esta tarea, responda la pregunta "¿Ya sé esto?" preguntas nuevamente para los capítulos de esta parte del libro, utilizando el software PCPT. Responder preguntas de revisión de piezas Para esta tarea, responda las preguntas de Revisión de piezas para esta parte del libro, utilizando el software PTP. Revisar temas clave Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los capítulos o utilizando la aplicación Temas clave en el sitio web complementario. Laboratorios Dependiendo de la herramienta de laboratorio elegida, aquí hay algunas sugerencias sobre qué hacer en el laboratorio: Simulador de red de Pearson: Si utiliza el simulador completo Pearson ICND1 o CCNA, concéntrese más en el escenario de configuración y los laboratorios de escenarios de resolución de problemas asociados con los temas de esta parte del libro. Estos tipos de laboratorios incluyen un conjunto más amplio de temas y funcionan bien como actividades de revisión de piezas. (Consulte la Introducción para obtener algunos detalles sobre cómo encontrar qué laboratorios tratan temas en esta parte del libro). Tenga en cuenta que el Sim Lite que viene con este libro también tiene un par de laboratorios sobre VLAN. Blog: Laboratorios de configuración: El blog del autor incluye una serie de prácticas de laboratorio centradas en la configuración que puede realizar en papel, cada una en 10 a 15 minutos. Revise y realice las prácticas de laboratorio para esta parte del libro, como se encuentra enhttp://blog.certskills.com. Luego navegue a los laboratorios de Hands-on Config. De la Biblioteca de Francisco Jesús Vázquez Otro: Si utiliza otras herramientas de laboratorio, como algunas sugerencias: asegúrese de experimentar mucho con la configuración de VLAN y la configuración de enlaces troncales de VLAN. Profundice con los apéndices en el sitio web complementario Los capítulos de la Parte III del libro recomiendan los siguientes apéndices para lectura adicional. Si desea seguir leyendo, considere: ■ Apéndice K, "Análisis de diseños de LAN Ethernet": Un capítulo de la edición anterior que analiza las topologías de diseño y el diseño de LAN con diseños de dos y tres niveles, incluidos conmutadores de acceso y distribución. ■ Apéndice O, “Implementación del protocolo de árbol de expansión”: Un capítulo que trabaja a través de los comandos de configuración y verificación para STP y RSTP. ■ Apéndice P, "Solución de problemas de LAN": Un capítulo de la edición anterior de la Guía de certificación ICND2. Este capítulo incluye temas sobre VLAN, troncales y STP y cómo solucionar cada uno. Ver videos El Capítulo 8 recomienda dos videos, uno sobre VLAN y otro sobre la lista de VLAN permitidas en troncales. Si aún no ha visto esos videos, tómese un momento para volver al Capítulo 8 en el sitio web complementario y ver los videos. De la Biblioteca de Francisco Jesús Vázquez El libro hace una gran transición en este punto. La Parte I le brindó una amplia introducción al trabajo en red, y las Partes II y III entraron en algunos detalles sobre la tecnología LAN dominante en la actualidad: Ethernet. La Parte IV pasa de Ethernet a los detalles de la capa de red que se encuentran por encima de la tecnología Ethernet y WAN, específicamente IP Versión 4 (IPv4). Pensar en la capa de red requiere que los ingenieros cambien su forma de pensar sobre el abordaje. Ethernet permite el lujo de utilizar direcciones MAC universales, asignadas por los fabricantes, sin necesidad de planificar o configurar direcciones. Aunque el ingeniero de red necesita comprender las direcciones MAC, MAC ya existe en cada NIC Ethernet, y los conmutadores aprenden las direcciones MAC de Ethernet de forma dinámica sin siquiera tener que configurarse para hacerlo. Como resultado, la mayoría de las personas que operan la red pueden ignorar los valores específicos de la dirección MAC para la mayoría de las tareas. Por el contrario, el direccionamiento IP nos brinda flexibilidad y permite elegir, pero esas características requieren planificación, junto con una comprensión mucho más profunda de la estructura interna de las direcciones. Las personas que operan la red deben ser más conscientes de las direcciones de la capa de red cuando realizan muchas tareas. Para prepararse mejor para estos detalles de direccionamiento de Capa 3, esta parte desglosa los detalles de direccionamiento en cuatro capítulos, con la oportunidad de aprender más en preparación para la certificación CCNP Enterprise. La Parte IV examina la mayoría de los detalles básicos del direccionamiento IPv4 y la división en subredes, principalmente desde la perspectiva de operar una red IP. El Capítulo 11 hace un gran recorrido por el direccionamiento IPv4 implementado dentro de una red empresarial típica. Los capítulos 12, 13 y 14 analizan algunas de las preguntas específicas que las personas deben hacerse cuando operan una red IPv4. De la Biblioteca de Francisco Jesús Vázquez Parte IV Direccionamiento IPv4 Capítulo 11: Perspectivas sobre la división en subredes IPv4Capítulo 12: Análisis de redes IPv4 con clase Capítulo 13: Análisis de máscaras de subred Capítulo 14: Analizar subredes existentes Revisión de la parte IV De la Biblioteca de Francisco Jesús Vázquez CAPÍTULO 11 Perspectivas sobre la división en subredes IPv4 Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4 1.7 Describir la necesidad de direccionamiento IPv4 privado. La mayoría de los trabajos de redes de nivel de entrada requieren que opere y solucione problemas de una red utilizando un plan de subredes y direccionamiento IP preexistente. El examen CCNA evalúa su preparación para usar direcciones IP preexistentes y la información de división en subredes para realizar tareas de operaciones típicas, como monitorear la red, reaccionar ante posibles problemas, configurar direcciones para nuevas partes de la red y solucionar esos problemas. Sin embargo, también debe comprender cómo se diseñan las redes y por qué. Cualquiera monitoreandouna red debe hacer continuamente la pregunta: "¿Funciona la red como se diseñó?" Si existe un problema, debe considerar preguntas como "¿Qué sucede cuando la red funciona normalmente y qué es diferente en este momento?" Ambas preguntas requieren que comprenda el diseño previsto de la red, incluidos los detalles del direccionamiento IP y el diseño de subredes. Este capítulo proporciona algunas perspectivas y respuestas para los problemas más importantes del direccionamiento IPv4. ¿Qué direcciones se pueden utilizar para que funcionen correctamente? ¿Qué direcciones deben usarse? Cuando se le dice que use ciertos números, ¿qué le dice eso acerca de las elecciones hechas por algún otro ingeniero de redes? ¿Cómo afectan estas opciones el trabajo práctico de configurar conmutadores, enrutadores, hosts y operar la red a diario? Este capítulo espera responder a estas preguntas al mismo tiempo que revela detalles sobre cómo funcionan las direcciones IPv4. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Mesa 11-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Analizar requisitos 1-3 Hacer elecciones de diseño 4-7 De la Biblioteca de Francisco Jesús Vázquez 1. 2. 3. 4. El host A es una PC, conectada al switch SW1 y asignada a la VLAN 1. ¿A cuál de las siguientes se les asigna típicamente una dirección IP en la misma subred que el host A? (Elija dos respuestas). a. La interfaz WAN del enrutador local b. La interfaz LAN del enrutador local c. Todos los demás hosts conectados al mismo conmutador d. Otros hosts conectados al mismo conmutador y también en VLAN 1 ¿Por qué la fórmula para la cantidad de hosts por subred (2 H - 2) ¿requiere la sustracción de dos hosts? a. Para reservar dos direcciones para pasarelas predeterminadas redundantes (enrutadores) b. Para reservar las dos direcciones necesarias para el funcionamiento de DHCP c. Para reservar direcciones para el ID de subred y la puerta de enlace predeterminada (enrutador) d. Para reservar direcciones para la dirección de transmisión de subred y el ID de subred Una red de clase B debe dividirse en subredes de modo que admita 100 subredes y 100 hosts / subred. ¿Cuál de las siguientes respuestas enumera una combinación viable para la cantidad de bits de red, subred y host? (Elija dos respuestas). a. Red = 16, subred = 7, host = 7 b. Red = 16, subred = 8, host = 8 c. Red = 16, subred = 9, host = 7 d. Red = 8, subred = 7, host = 17 ¿Cuáles de las siguientes son redes IP privadas? (Elija dos respuestas). una. 172.31.0.0 B. 172.32.0.0 C. 192.168.255.0 D. 192.1.168.0 mi. 11.0.0.0 5. ¿Cuáles de las siguientes son redes IP públicas? (Elija tres respuestas). una. 9.0.0.0 B. 172.30.0.0 C. 192.168.255.0 D. 192.1.168.0 mi. 1.0.0.0 De la Biblioteca de Francisco Jesús Vázquez 266 Guía oficial de certificación CCNA 200-301, volumen 1 6. Antes de que la red Clase B 172.16.0.0 sea dividida en subredes por un ingeniero de redes, ¿qué partes de la estructura de las direcciones IP en esta red ya existen, con un tamaño específico? (Elija dos respuestas). 7. a. La red b. Subred c. Anfitrión d. Transmisión Un ingeniero de redes gasta tiempo para pensar en toda la red Clase B 172.16.0.0 y cómo dividir esa red en subredes. Luego elige cómo dividir en subredes esta red de Clase B y crea un plan de direccionamiento y división en subredes, en papel, que muestra sus opciones. Si compara sus pensamientos sobre esta red antes de dividir la red en subredes con sus pensamientos sobre esta red después de dividir mentalmente la red en subredes, ¿cuál de las siguientes opciones ocurrió en las partes de la estructura de direcciones de esta red? a. La parte de la subred se hizo más pequeña. b. La parte del anfitrión se hizo más pequeña. c. La parte de la red se hizo más pequeña. d. Se eliminó la parte del host. e. Se eliminó la parte de la red. Temas fundamentales Introducción a la división en subredes Digamos que estaba en la tienda de sándwiches cuando vendía el sándwich más largo del mundo. Tienes bastante hambre, así que hazlo. Ahora tienes un bocadillo, pero como tiene más de 2 kilómetros de largo, te das cuenta de que es un poco más de lo que necesitas para almorzar solo. Para que el sándwich sea más útil (y más portátil), pique el sándwich en trozos del tamaño de una comida y dé los trozos a otras personas a su alrededor que también estén listas para el almuerzo. ¿Eh? Bueno, la división en subredes, al menos el concepto principal, es similar a esta historia de sándwich. Comienza con una red, pero es solo una red grande. Como una sola entidad grande, puede que no sea útil y probablemente sea demasiado grande. Para que sea útil, córtelo en partes más pequeñas, llamadas subredes, y asigne esas subredes para que se utilicen en diferentes partes de la internetwork empresarial. Esta breve primera sección del capítulo presenta la división en subredes de IP. Primero, muestra las ideas generales detrás de un diseño de subred completo que de hecho divide (o subredes) una red en subredes. El resto de esta sección describe los muchos pasos de diseño que usted tomaría para crear tal diseño de subred. Al final de esta sección, debe tener el contexto adecuado para luego leer los pasos de diseño de subredes que se presentan en el resto de este capítulo. NOTA Todos los capítulos desde este capítulo hasta el Capítulo 22, “Fundamentos de la versión 6 de IP”, se centran en IPv4 en lugar de IPv6. Todas las referencias a IP se refieren De la Biblioteca de Francisco Jesús Vázquez a IPv4 a menos que se indique lo contrario. Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 267 División en subredes definida mediante un ejemplo simple Una red IP, en otras palabras, una red Clase A, B o C, es simplemente un conjunto de direcciones IP numeradas consecutivamente que siguen algunas reglas preestablecidas. Estas reglas de Clase A, B y C definen que para una red determinada, todas las direcciones de la red tienen el mismo valor en algunos de los octetos de las direcciones. Por ejemplo, la red de clase B 172.16.0.0 consta de todas las direcciones IP que comienzan con 172.16: 172.16.0.0, 172.16.0.1, 172.16.0.2, etc., hasta 172.16.255.255. Otro ejemplo: la red de clase A 10.0.0.0 incluye todas las direcciones que comienzan con 10. Una subred IP es simplemente un subconjunto de una red de Clase A, B o C. De hecho, la palabra subred es una versión abreviada de la frase red subdividida. Por ejemplo, una subred de la red Clase B 172.16.0.0 podría ser el conjunto de todas las direcciones IP que comienzan con 172.16.1 e incluirían 172.16.1.0, 172.16.1.1, 172.16.1.2, etc., hasta 172.16. 1.255. Otra subred de esa misma red de Clase B podrían ser todas las direcciones que comienzan con 172.16.2. Para darle una idea general, la Figura 11-1 muestra cierta documentación básica de un diseño de subred completo que podría usarse cuando un ingeniero subredes en la red Clase B 172.16.0.0. 172.16.2. 172.16.4. R2 172.16.1. R1 EoMPLS 172.16.5. R3 172.16.3. Subred Diseño: Clase B 172.16.0.0 Los primeros 3 octetos son iguales Figura 11-1 Documento del plan de subred El diseño muestra cinco subredes: una para cada una de las tres LAN y una para cada uno de los dos enlaces WAN. La pequeña nota de texto muestra la justificación utilizada por el ingeniero para las subredes: cada subred incluye direcciones que tienen el mismo valor en los primeros tres octetos. Por ejemplo, para la LAN de la izquierda, el número muestra 172.16.1. , que significa "todas las direcciones que comienzan con 172.16.1". Además, tenga en cuenta que el diseño, como se muestra, no usa todas las direcciones en la red Clase B 172.16.0.0, por lo que el ingeniero ha dejado mucho espacio para el crecimiento. 11 Vista operativa frente a vista de diseño de la división en subredes La mayoría de los trabajos de TI requieren que trabaje con la división en subredes desde una vista operativa. Es decir, alguien más, antes de conseguir el trabajo, diseñó cómo el direccionamiento IP y la división en subredes funcionarían para eso.red empresarial particular. Necesita interpretar lo que otra persona ya ha elegido. De la Biblioteca de Francisco Jesús Vázquez 268 Guía oficial de certificación CCNA 200-301, Para comprender completamente el direccionamiento IP y la división en subredes, debe volumen 1 pensar en la división en subredes tanto desde una perspectiva operativa como de diseño. Por ejemplo, la Figura 11-1 simplemente establece que en todas estas subredes, los primeros tres octetos deben ser iguales. ¿Por qué se eligió esa convención? Qué De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 269 existen alternativas? ¿Serían mejores esas alternativas para su red de hoy? Todas estas preguntas se relacionan más con el diseño de la división en subredes que con el funcionamiento. Para ayudarlo a ver ambas perspectivas, este capítulo se centra más en los problemas de diseño, pasando por todo el proceso de diseño con el fin de presentar el panorama general de la división en subredes de IP. Los siguientes tres capítulos toman cada uno un tema de este capítulo y examinan más de cerca pero más desde una perspectiva operativa: cómo utilizar esas ideas en redes reales. Las tres secciones principales restantes de este capítulo examinan cada uno de los pasos enumerados en la Figura 11-2, en secuencia. Analizar necesida des • # Subredes • # Hosts / subred • 1 tamaño de subred Diseño Subredes Plan Implementación • Elija Red • Elige 1 máscara • Mostrar todas las subredes • Subredes • IP estática • Rangos de DHCP Loc aciones Figura 11-2 Tareas de planificación, diseño e implementación de subredes Analizar la división en subredes y abordar las necesidades En esta sección se analiza el significado de cuatro preguntas básicas que se pueden utilizar para analizar las necesidades de direccionamiento y división en subredes para cualquier red empresarial nueva o cambiante: 1. ¿Qué hosts deben agruparse en una subred? 2. ¿Cuántas subredes requiere esta internetwork? 3. ¿Cuántas direcciones IP de host requiere cada subred? 4. ¿Usaremos un solo tamaño de subred para simplificar o no? Reglas sobre qué hosts están en qué subred Cada dispositivo que se conecta a una red IP debe tener una dirección IP. Estos dispositivos incluyen computadoras utilizadas por usuarios finales, servidores, teléfonos móviles, computadoras portátiles, teléfonos IP, tabletas y dispositivos de red como enrutadores, conmutadores y firewalls. En resumen, cualquier dispositivo que utilice IP para enviar y recibir paquetes necesita una dirección IP. NOTA En una discusión sobre el direccionamiento IP, el término red tiene un significado específico: una red IP de Clase A, B o C. Para evitar confusiones con el uso del término red, este libro utiliza los términos internetwork y red empresarial cuando se refiere a una colección de hosts, enrutadores, conmutadores, etc. De la Biblioteca de Francisco Jesús Vázquez 270 Guía oficial de certificación CCNA 200-301, volumen 1 Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1 B, D 2 D 3 ANTES DE CRISTO 4 A, C 5 A, D, E 6 A, C 7 B De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 269 Las direcciones IP deben asignarse de acuerdo con algunas reglas básicas y por buenas razones. Para que el enrutamiento funcione de manera eficiente, las reglas de direccionamiento IP agrupan las direcciones en grupos llamados subredes. Las reglas son las siguientes: ■ Las direcciones de la misma subred no están separadas por un enrutador. ■ Las direcciones en diferentes subredes están separadas por al menos un enrutador. La figura 11-3 muestra el concepto general, con los hosts A y B en una subred y el host C en otra. En particular, tenga en cuenta que los hosts A y B no están separados entre sí por ningún enrutador. Sin embargo, el host C, separado de A y B por al menos un enrutador, debe estar en una subred diferente. Una subred A Tercera subred Una segunda subred A R1 C R2 B Figura 11-3 PC A y B en una subred y PC C en una subred diferente La idea de que los hosts en el mismo enlace deben estar en la misma subred es muy similar al concepto de código postal. Todas las direcciones de correo en la misma ciudad usan el mismo código postal (códigos postales en los Estados Unidos). Las direcciones en otra ciudad, ya sea relativamente cercana o en el otro lado del país, tienen un código postal diferente. El código postal le da al servicio postal una mejor capacidad para clasificar automáticamente el correo para entregarlo en la ubicación correcta. Por las mismas razones generales, los hosts de la misma LAN están en la misma subred y los hosts de diferentes LAN están en diferentes subredes. Tenga en cuenta que el enlace WAN punto a punto de la figura también necesita una subred. La Figura 11-3 muestra el enrutador R1 conectado a la subred LAN a la izquierda y a una subred WAN a la derecha. El enrutador R2 se conecta a esa misma subred WAN. Para hacerlo, tanto el R1 como el R2 tendrán direcciones IP en sus interfaces WAN y las direcciones estarán en la misma subred. (Un El enlace Ethernet WAN tiene las mismas necesidades de direccionamiento IP, y cada uno de los dos enrutadores tiene una dirección IP en la misma subred). Las LAN Ethernet de la Figura 11-3 también muestran un estilo de dibujo ligeramente diferente, utilizando líneas simples sin conmutador Ethernet. Los dibujos de LAN Ethernet cuando los detalles de los conmutadores LAN no importan simplemente muestran cada dispositivo conectado a la misma línea, como se muestra en la Figura 11 -3. (Este tipo de dibujo imita el cableado Ethernet original antes de que existieran los conmutadores y concentradores). 11 subredes porque las interfaces conectan el enrutador a diferentes subredes. De la Biblioteca de Francisco Jesús Vázquez 270 Guía oficial de certificación CCNA 200-301, Finalmente, debido a que el trabajo principal de los enrutadores es reenviar paquetes de volumen 1 una subred a otra, los enrutadores generalmente se conectan a múltiples subredes. Por ejemplo, en este caso, el enrutador R1 se conecta a una subred LAN a la izquierda y una subred WAN a la derecha. Para hacerlo, el R1 se configurará con dos direcciones IP diferentes, una por interfaz. Estas direcciones estarán en diferentes De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 271 Determinación del número de subredes Para determinar la cantidad de subredes necesarias, el ingeniero debe pensar en el trabajo de Internet como está documentado y contar las ubicaciones que necesitan una subred. Para hacerlo, el ingeniero requiere acceso a diagramas de red, detalles de configuración de VLAN y detalles sobre enlaces WAN. Para los tipos de enlaces que se describen en este libro, debe planificar una subred para cada ■ VLAN ■ Punto a punto enlace serial ■ Ethernet WAN (servicio de línea Ethernet) NOTA Otras tecnologías WAN fuera del alcance de los temas del examen CCNA permiten subredesOpciones de configuración distintas de una subred por par de enrutadores en la WAN (como se muestra aquí). Sin embargo, este libro solo utiliza tecnologías WAN punto a punto (enlaces seriales y enlaces WAN Ethernet) que tienen una subred para cada conexión WAN punto a punto entre dos enrutadores. Por ejemplo, imagine que el planificador de la red solo tiene la Figura 11-4 en la que basar el diseño de la subred. B1 Centr o B2 B3 Figura 11-4. Internetwork de cuatro sitios con un sitio central pequeño El número de subredes necesarias no se puede predecir completamente con solo esta cifra. Ciertamente, se necesitarán tres subredes para los enlaces WAN, una por enlace. Sin embargo, cada conmutador de LAN se puede configurar con una sola VLAN o con varias VLAN. Puede estar seguro de que necesita al menos una subred para la LAN en cada sitio, pero es posible que necesite más. A continuación, considere la versión más detallada de la misma figura que se muestra en la Figura 11-5. En este caso, la figura muestra los recuentos de VLAN además de la misma topología de Capa 3 (los enrutadores y los enlaces conectados a los enrutadores). También muestra que el sitio central tiene muchos más conmutadores, pero el hecho clave de la izquierda, independientemente de cuántos conmutadores existan, es que el sitio central tiene un total de 12 VLAN. De manera similar, la figura enumera cada rama con dos VLAN. Junto con las mismas tres subredes WAN, esta internetwork requiere 21 subredes. subredes porque las interfaces conectan el enrutador a diferentes subredes. Finalmente, en un trabajo real, consideraría las necesidades actuales, así como el crecimiento que espera en la internetwork a lo largo del tiempo. Cualquier plan de subredes debe incluir una estimación razonable de la cantidad de subredes que necesita para satisfacer las De la Biblioteca de Francisco Jesús Vázquez 272 Guía oficial de certificación CCNA 200-301, volumen 1 necesidades futuras. De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 271 2 VLAN B1 12 VLAN 2 VLAN Centr o B2 2 VLAN B3 Leyenda: - subred Figura 11-5 Internetwork de cuatro sitios con un sitio central más grande Determinación del número de hosts por subred Determinar la cantidad de hosts por subred requiere conocer algunos conceptos simples y luego investigar y cuestionar mucho. Cada dispositivo que se conecta a una subred necesita una dirección IP. Para una red totalmente nueva, puede mirar los planes de negocios: cantidad de personas en el sitio, dispositivos pedidos, etc., para tener una idea de los posibles dispositivos. Al expandir una red existente para agregar nuevos sitios, puede usar los sitios existentes como punto de comparación y luego averiguar qué sitios se agrandarán o reducirán. Y no olvide contar la dirección IP de la interfaz del enrutador en cada subred y la dirección IP del conmutador utilizada para administrar el conmutador de forma remota. En lugar de recopilar datos para todos y cada uno de los sitios, los planificadores suelen utilizar algunos sitios típicos para fines de planificación. Por ejemplo, tal vez tenga algunas oficinas de ventas grandes y algunas oficinas de ventas pequeñas. Puede profundizar y aprender mucho acerca de una sola oficina de ventas grande y una sola oficina de ventas pequeña. Agregue ese análisis al hecho de que los enlaces punto a punto necesitan una subred con solo dos direcciones, además de cualquier análisis de más subredes únicas en su tipo, y tiene suficiente11 información para planificar el diseño de direcciones y subredes. Por ejemplo, en la Figura 11-6, el ingeniero ha creado un diagrama que muestra la cantidad de hosts por subred LAN en la rama más grande, B1. Para las otras dos ramas, el ingeniero no se molestó en investigar para averiguar la cantidad de hosts necesarios. Siempre que el De la Biblioteca de Francisco Jesús Vázquez 272 Guía oficial de certificación CCNA 200-301, número de requeridos volumen 1 Las direcciones IP en los sitios B2 y B3 se mantienen por debajo de la estimación de 50, según el sitio B1 más grande, el ingeniero puede planificar 50 hosts en cada subred LAN de sucursal y tener muchas direcciones por subred. De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 273 Mayor: 50 hosts / subred B1 Menor Centr o B2 Menor B3 Figura 11-6. Rama grande B1 con 50 hosts / subred Un tamaño de subred para todos, o no La elección final en el paso de planificación inicial es decidir si utilizará un diseño más simple utilizando una filosofía de subred única para todos. El tamaño o la longitud de una subred es simplemente el número de direcciones IP utilizables en la subre d. Un diseño de subredes puede usar una subred de un tamaño o varios tamaños de subredes, con ventajas y desventajas para cada opción. Definición del tamaño de una subred Antes de terminar este libro, aprenderá todos los detalles sobre cómo determinar el tamaño de la subred. Por ahora, solo necesita conocer algunos datos específicos sobre el tamaño de las subredes. El Capítulo 12, “Análisis de redes IPv4 con clase” y el Capítulo 13, “Análisis de máscaras de subred”, le brindan un conocimiento cada vez más profundo de los detalles. El ingeniero asigna a cada subred una máscara de subred, y esa máscara, entre otras cosas, define el tamaño de esa subred. La máscara aparta una cantidad de bits de host cuyo propósito es numerar diferentes direcciones IP de host en esa subred. Debido a que puede numerar 2x cosas con x bits, si la máscara define H bits de host, la subred contiene 2H valores numéricos únicos. Sin embargo, el tamaño de la subred no es 2H. Es 2H - 2 porque dos números en cada subred están reservados para otros fines. Cada subred reserva el valor numéricamente más bajo para el número de subred y el valor numéricamente más alto como la dirección de transmisión de subred. Como resultado, la cantidad de direcciones IP utilizables por subred es 2H - 2. NOTA Los términos número de subred, ID de subred y dirección de subred se refieren al número que representa o identifica una subred. La Figura 11-7 muestra el concepto general detrás de la estructura de tres partes de una dirección IP, enfocándose en la parte del host y el tamaño de subred resultante. De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 273 32 bits La red Subred Anfitrió n H 2H - 2 Figura 11-7. Conceptos de tamaño de subred Un tamaño de subred para todos Para elegir usar una subred de tamaño único en una red empresarial, debe usar la misma máscara para todas las subredes porque la máscara define el tamaño de la subred. ¿Pero qué máscara? Un requisito a tener en cuenta al elegir esa máscara es el siguiente: que una máscara debe proporcionar suficientes direcciones IP de host para admitir la subred más grande. Para hacerlo, la cantidad de bits de host (H) definidos por la máscara debe ser lo suficientemente grande como para que 2H - 2 sea mayor (o igual) que la cantidad de direcciones IP de host requeridas en la subred más grande. Por ejemplo, considere la Figura 11-8. Muestra el número requerido de hosts por subred LAN. (La figura ignora las subredes en los enlaces WAN, que requieren solo dos direcciones IP cada una). Las subredes LAN de las sucursales requieren solo 50 direcciones de host, pero la subred LAN del sitio principal requiere 200 direcciones de host. Para acomodar la subred más grande, necesita al menos 8 bits de host. Siete bits de host no serían suficientes porque 27 - 2 = 126. Ocho bits de host serían suficientes porque 28 - 2 = 254, que es más que suficiente para admitir 200 hosts en una subred. Necesita: 50 direcciones cada una B1 254 Necesita: 200 direcciones 254 Centr o B2 B3 254 254 11 Figura 11-8. Red con un tamaño de subred Cual es la gran ventaja cuando se usa una subred de un solo tamaño? Simplicidad operativa. En otras palabras, manteniéndolo simple. Todos los miembros del personal de TI que tienen que trabajar con redes pueden acostumbrarse a trabajar con una máscara, y solo una máscara. Los miembros del personal podrán responder a todas las preguntas de división en subredes más fácilmente porque todos se acostumbran a realizar operaciones matemáticas en subredes con esa máscara. La gran desventaja de usar una subred de un solo tamaño es que desperdicia direcciones IP. Por ejemplo, en la Figura 11-8, todas las subredes LAN de las sucursales admiten 254 De la Biblioteca de Francisco Jesús Vázquez 274 Guía oficial de certificación CCNA 200-301, direcciones, mientras que la subred de la sucursal más grande solo necesita 50 direcciones. Las volumen 1 subredes WAN solo necesitan dos direcciones IP, pero cada una admite 254 direcciones, lo que nuevamente desperdicia más direcciones IP. De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 275 Sin embargo, las direcciones IP desperdiciadas no causan ningún problema en la mayoría de los casos. La mayoría de las organizaciones utilizan redes IP privadas en sus interredes empresariales, y una sola red privada Clase A o Clase B puede suministrar muchas direcciones IP, incluso con el desperdicio. Múltiples tamaños de subred (máscaras de subred de longitud variable) Para crear múltiples tamaños de subredes en una red Clase A, B o C, el ingeniero debe crear algunas subredes usando una máscara, algunas con otra, y así sucesivamente. Diferentes máscaras significan diferentes números de bits de host y un número diferente de hosts en algunas subredes según la fórmula 2H-2. Por ejemplo, considere los requisitos enumerados anteriormente en la Figura 11-8. Mostró una subred LAN a la izquierda que necesita 200 direcciones de host, tres subredes de sucursal que necesitan 50 direcciones y tres enlaces WAN que necesitan dos direcciones. Para satisfacer esas necesidades, pero desperdiciar menos direcciones IP, se podrían usar tres máscaras de subred, creando subredes de tres tamaños diferentes, como se muestra en la Figura 11-9. Necesita: 50 cada uno 2 Necesita: 200 254 B1 62 2 Centr o 2 B2 B3 62 62 Figura 11-9. Tres máscaras, tres tamaños de subred Las subredes más pequeñas ahora desperdician menos direcciones IP en comparación con el diseño que se mostró anteriormente en la Figura 11-8. Las subredes de la derecha que necesitan 50 direcciones IP tienen subredes con 6 bits de host, para 26 - 2 = 62 direcciones disponibles por subred. Los enlaces WAN utilizan máscaras con 2 bits de host, para 22 - 2 = 2 direcciones disponibles por subred. Sin embargo, algunos todavía se desperdician porque no puede establecer el tamaño de la subred como un tamaño arbitrario. Todas las subredes tendrán un tamaño basado en la fórmula 2H - 2, siendo H el número de bits de host definidos por la máscara para cada subred. Uno Máscara Fo Todos Subredes, o Más Que Uno En su mayor parte, este libro explica la división en subredes usando diseños que usan una sola máscara, creando un solo tamaño de subred para todas las subredes. ¿Por qué? Primero, facilita el proceso de aprendizaje de subredes. En segundo lugar, algunos tipos de análisis que puede hacer sobre una red, específicamente, calcular el número de subredes en la red con clase, solo tienen sentido cuando se usa una sola máscara. De la Biblioteca de Francisco Jesús Vázquez 276 Guía oficial de certificación CCNA 200-301, volumen 1 Sin embargo, aún debe estar listo para trabajar con diseños que usan más de una máscara en diferentes subredes de la misma red Clase A, B o C. De hecho, se dice que un diseño que hace precisamente eso utiliza máscaras de subred de longitud variable (VLSM). Por ejemplo, la internetwork en la Figura 11-10 muestra 11 subredes, dos con una máscara de / 30 y nueve con una máscara de / 24. Por usando más de una máscara entre todas las subredes de una red de Clase A (10.0.0.0), el diseño usa VLSM. 10.2.1.0 / 24 10.2.2.0 / 24 10.2.3.0 / 24 10.2.4.0 / 24 10.3.4.0 / 24 10.3.5.0 / 24 Albuquerque 10.1.4.0 / 30 Yosemite S0 / 1 10.1.6.0 / 30 S0 / 1 S0 / 0 S0 / 0 Sevilla 10.3.6.0 / 24 10.3.7.0 / 24 10.1.1.0 / 24 Figura 11-10 Internetwork con VLSM: Red 10.0.0.0,> 1 máscara Para el examen CCNA 200-301 actual, el uso de VLSM no causa problemas, aunque sí causa problemas con algunos protocolos de enrutamiento más antiguos. El único protocolo de enrutamiento incluido en el modelo CCNA (OSPF) funciona igual independientemente de si el diseño utiliza VLSM. Solo tenga en cuenta el término y lo que significa y que no debería afectar las características incluidas en el examen CCNA actual. NOTA VLSM ha aparecido en los temas del examen CCNA en el pasado. Si desea leer un poco más sobre VLSM, consulte el Apéndice N, “Máscaras de subred de longitud variable”, en el sitio web complementario de este libro. Hacer elecciones de diseño Ahora que sabe cómo analizar el direccionamiento IP y las necesidades de subredes, el siguiente paso principal examina cómo aplicar las reglas de direccionamiento IP y subredes a esas necesidades y tomar algunas decisiones. En otras palabras, ahora que sabe cuántas subredes necesita y cuántas direcciones de host necesita en la subred más grande, ¿cómo puede crear un diseño de subred útil que cumpla con esos requisitos? La respuesta corta es que debe realizar las tres tareas que se muestran en el lado derecho de la Figura 11-11. Analizar Necesi dades # Subredes N. ° de hosts / subred 1 tamaño de subred Diseño Subredes 11 • Elija Red • Elige 1 máscara • Mostrar todas las subredes Figura 11-11 Entrada para la fase de diseño y preguntas de diseño para responder Elija una red con clase En el diseño original de lo que hoy conocemos como Internet, las empresas utilizaban registros redes IP públicas con clase al implementar TCP / IP dentro de la empresa. Por el De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 277 A mediados de la década de 1990, una alternativa se hizo más popular: las redes IP privadas. En esta sección se analizan los antecedentes de estas dos opciones porque influye en la elecc ión de la red IP que una empresa dividirá en subredes e implementará en su internetwork empresarial. Redes IP públicas El diseño original de Internet requería que cualquier empresa que se conectara a Internet tuviera que utilizar una red IP pública registrada. Para hacerlo, la empresa completaría algunos trámites, describiendo la internetwork de la empresa y la cantidad de hosts existentes, además de los planes de crecimiento. Después de enviar la documentación, la empresa recibiría una asignación de una red de Clase A, B o C. Las redes IP públicas, y los procesos administrativos que las rodean, garantizan que todas las empresas que se conectan a Internet utilicen direcciones IP únicas. En particular, después de que se asigna una red IP pública a una empresa, solo esa empresa debe utilizar las direcciones de esa red. Esa garantía de unicidad significa que el enrutamiento de Internet puede funcionar bien porque no hay direcciones IP públicas duplicadas. Por ejemplo, considere el ejemplo se muestra en la Figura 11-12. A la empresa 1 se le asignó una red pública de Clase A 1.0.0.0 y a la empresa 2 se le asignó una red pública de Clase A 2.0.0.0. Según la intención original para el públicodireccionamiento en Internet, después de que se hayan realizado estas asignaciones de red pública, ninguna otra empresa puede utilizar direcciones en redes de Clase A 1.0.0.0 o 2.0.0.0. Empresa 1 1.0.0.0 Internet Empresa 2 2.0.0.0 Figura 11-12 Dos empresas con redes IP públicas únicas Este proceso de asignación de direcciones original aseguró direcciones IP únicas en todo el plan. La idea es muy parecida al hecho de que su número de teléfono debe ser único en el universo, su dirección postal también debe ser única y su dirección de correo electrónico también debe ser única. Si alguien lo llama, su teléfono suena, pero no suena el teléfono de nadie más. De manera similar, si a la empresa 1 se le asigna una red de Clase A 1.0.0.0, y los ingenieros de la empresa 1 asignan la dirección 1.1.1.1 a una PC en particular, esa dirección debe ser única en el universo. Un paquete enviado a través de Internet al destino 1.1.1.1 sólo debería llegar a esta PC dentro de la empresa 1, en lugar de entregarse a otro host. El crecimiento agota el espacio de direcciones IP públicas A principios de la década de 1990, el mundo se estaba quedando sin redes IP públicas que pudieran asignarse. Durante la mayor parte de la década de 1990, el número de hosts recién conectados a Internet creció a un ritmo de dos dígitos por mes. Las empresas siguieron las reglas, pidieron redes públicas de IP, y estaba claro que el esquema actual de asignación de direcciones no podría continuar sin algunos cambios. En pocas palabras, el número de redes de Clase A, B y C admitidas por la dirección de 32 bits en la versión 4 de IP (IPv4) no era De la Biblioteca de Francisco Jesús Vázquez 278 Guía oficial de certificación CCNA 200-301, volumen 1 suficiente para admitir una red pública con clase por organización, al mismo tiempo que proporcionaba suficientes direcciones IP en cada una. empresa. De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 279 NOTA El universo se ha quedado sin direcciones IPv4 públicas de un par de formas importantes. IANA, que asigna bloques de direcciones IPv4 públicas a los cinco Registros Regionales de Internet (RIR) de todo el mundo, asignó el último de los espacios de direcciones IPv4 a principios de 2011. Para 2015, ARIN, el RIR para América del Norte, agotó su suministro de direcciones IPv4 , por lo que las empresas deben devolver las direcciones IPv4 públicas no utilizadas a ARIN antes de tener más para asignar a nuevas empresas. Pruebe una búsqueda en línea de "Agotamiento de ARIN" para ver páginas sobre el estado actual del espacio de direcciones IPv4 disponible para un solo La comunidad de Internet trabajó arduamente durante la década de 1990 para resolver este problema, y propuso varias soluciones, incluidas las siguientes: ■ Una nueva versión de IP (IPv6), con direcciones mucho más grandes (128 bits) ■ Asignar un subconjunto de una red IP pública a cada empresa, en lugar de una red IP pública completa, para reducir el desperdicio, utilizando una función llamada "Enrutamiento entre dominios sin clase" (CIDR) ■ Traducción de direcciones de red (NAT), que permite el uso de redes IP privadas Estas tres soluciones son importantes para las redes reales de hoy. Sin embargo, para centrarse en el tema del diseño de subredes, este capítulo se centra en la tercera opción y, en particular, en las redes IP privadas que una empresa puede utilizar cuando también utiliza NAT. (Tenga en cuenta que el Capítulo 10, “Traducción de direcciones de red” en la Guía oficial de certificación CCNA 200-301, Volumen 2, brinda más detalles sobre las dos últimas viñetas de la lista, mientras que la Parte VII de este libro analiza el primer elemento de viñeta (IPv6) con más profundidad. Centrándose en el tercer elemento de la lista de viñetas, NAT permite que varias empresas utilicen exactamente la misma red IP privada, utilizando las mismas direcciones IP que otras empresas sin dejar de conectarse a Internet. Por ejemplo, la Figura 11-13 muestra las mismas dos empresas que se conectan a Internet que en la Figura 11-12, pero ahora ambas utilizan la misma red privada Clase A 10.0.0.0. Empresa 1 10.0.0.0 NAT Internet Empresa 2 10.0.0.0 NAT Figura 11-13 Reutilización de la misma red privada 10.0.0.0 con NAT 11 Ambas empresas utilizan la misma red IP con clase (10.0.0.0). Ambas empresas pueden implementar su diseño de subred internamente en sus respectivas redes empresariales, sin discutir sus planes. Las dos empresas pueden incluso utilizar exactamente las mismas direcciones IP dentro de la red. 10.0.0.0. Y sorprendentemente, al mismo tiempo, ambas empresas pueden incluso comunicarse entre sí a través de Internet. La tecnología denominada Traducción de direcciones de red hace posible que las empresas reutilicen las mismas redes IP, como se muestra en la Figura 11-13. NAT hace esto traduciendo las direcciones IP dentro de los paquetes a medida que pasan de la empresa a Internet, utilizando una pequeña cantidad de direcciones IP públicas para admitir decenas De la Biblioteca de Francisco Jesús Vázquez 280 Guía oficial de certificación CCNA 200-301, de miles de direcciones IP privadas. Ese poco de información no es suficiente para volumen 1 comprender cómo funciona NAT; sin embargo, para mantener el enfoque De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 281 Sobre la división en subredes, el libro pospone la discusión de cómo funciona NAT hasta CCNA 200-301 Official Cert Guide, Volumen 2. Por ahora, acepte que la mayoría de las empresas usan NAT y, por lo tanto, pueden usar redes IP privadas para sus redes. Redes IP privadas Cuando se utiliza NAT, y casi todas las organizaciones que se conectan a Internet utilizan NAT, la empresa puede simplemente elegir una o más de las redes IP privadas de la lista de números de red IP privados reservados. RFC 1918 define la lista de redes IP privadas disponibles, que se resume en la Tabla 11-2. Tabla 11-2 Espacio de direcciones privado RFC 1918 Clase de redes Redes IP privadas Numero de redes A 10.0.0.0 1 B 172.16.0.0 hasta 172.31.0.0 dieciséis C 192.168.0.0 hasta 192.168.255.0 256 NOTA Según una encuesta informal que publiqué en mi blog hace unos años, aproximadamente la mitad de los encuestados dijo que sus redes utilizan la red privada de Clase A 10.0.0.0, a diferencia de otras redes privadas o redes públicas. Desde la perspectiva de hacer que IPv4 funcione para todo el mundo, las redes IP privadas han ayudado a preservar y extender IPv4 y su uso en todas las empresas y en Internet. En particular, las redes privadas han mejorado la implementación de IPv4 en todo el mundo al ■ Evitar el uso del rango de direcciones públicas de otra organización para redes privadas: Algunas organizaciones tienen una parte de sus redes que no necesita acceso a Internet. Los hosts en esa parte de su red necesitan direcciones IP. RFC 1918 sugiere que las redes verdaderamente privadas, es decir, las redes que no necesitan conectividad a Internet, usan direcciones de la lista RFC 1918 de redes privadas. ■ Evitar / retrasar el agotamiento de la dirección IPv4: Para retrasar el día en que todas las direcciones IPv4 públicas fueron asignadas a organizaciones como direcciones públicas, RFC 1918 pide el uso de NAT junto con redes privadas para las direcciones internas de una organización. ■ Reducción del tamaño de la tabla de enrutamiento de los enrutadores de I nternet: El uso de redes privadas también ayuda a reducir el tamaño de las tablas de enrutamiento IP en los enrutadores de Internet. Por ejemplo, los enrutadores de Internet no necesitan rutas para las redes IP privadas utilizadas dentro de las organizaciones (de hecho, los ISP filtran esas rutas). Elección de una red IP durante la fase de diseño Hoy en día, algunas organizaciones utilizan redes IP privadas junto con NAT y algunas utilizan redes IP públicas. La mayoría de las nuevas redes empresariales utilizan direcciones IP privadas en todo el red, junto con NAT, como parte de la conexión a Internet. Aquellas organizaciones que ya han registrado redes IP públicas, a menudo obtenidas antes de que comenzaran las De la Biblioteca de Francisco Jesús Vázquez 282 Guía oficial de certificación CCNA 200-301, volumen 1 direcciones. De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 279 agotado a principios de la década de 1990, puede seguir utilizando esas direcciones públicas en todas sus redes empresariales. Después de que se haya tomado la decisión de usar una red IP privada, simplemente elija una que tenga suficientes direcciones IP. Puede tener una pequeña internetwork y aún así optar por utilizar una red privada de Clase A trabajar 10.0.0.0. Puede parecer un desperdicio elegir una red de Clase A que tenga más de 16 millones de direcciones IP, especialmente si solo necesita unos pocos cientos. Si n embargo, no hay penalización ni problema con el uso de una red privada que sea demasiado grande para sus necesidades actuales o futuras. Para los propósitos de este libro, la mayoría de los ejemplos utilizan números de red IP privados. Para el paso de diseño para elegir un número de red, simplemente elija una red privada Clase A, B o C de la lista de redes privadas RFC 1918. Independientemente, desde una perspectiva matemática y conceptual, los métodos para dividir en subredes una red IP pública frente a una red IP privada son los mismos. Elige la máscara Si un ingeniero de diseño siguió los temas de este capítulo hasta ahora, en orden, sabría lo siguiente: ■ La cantidad de subredes requeridas ■ La cantidad de hosts / subred requeridos ■ Que se tomó la decisión de usar solo una máscara para todas las subredes para que todas las subredes tengan el mismo tamaño (la misma cantidad de hosts / subred) ■ El número de red IP con clase que se dividirá en subredes. Esta sección completa el proceso de diseño, al menos las partes descritas en este capítulo, discutiendo cómo elegir esa máscara para usar en todas las subredes. En primer lugar, esta sección examina las máscaras predeterminadas, que se utilizan cuando una red no está dividida en subredes, como punto de comparación. A continuación, se explora el concepto de tomar prestados bits de host para crear bits de subred. Finalmente, esta sección termina con un ejemplo de cómo crear una máscara de subred en base al análisis de los requisitos. Redes IP con clase antes de la división en subredes Antes de que un ingeniero subredes en una red con clase, la red es un solo grupo de direcciones. En otras palabras, el ingeniero aún no ha subdividido la red en muchos subconjuntos más pequeños llamados subredes. Al pensar en una red con clase sin subredes, las direcciones en una red tienen solo dos partes: la parte de la red y la parte del host. Comparando dos direcciones cualesquiera en la red con clase: ■ ■ 11 Las direcciones tienen el mismo valor en la parte de la red. Las direcciones tienen diferentes valores en la parte del host. Los tamaños reales de la red y la parte del host de las direcciones en una red se pueden predecir fácilmente, como se muestra en la Figura 11-14. De la Biblioteca de Francisco Jesús Vázquez 280 Guía oficial de certificación CCNA 200-301, volumen 1 H = 24 N= 8 A H = 16 N = 16 B H= 8 N = 24 C Figura 11-14 Formato de redes de clase A, B y C sin subredes En la Figura 11-14, N y H representan el número de bits de red y host, respectivamente. Las reglas de clase definen el número de octetos de red (1, 2 o 3) para las clases A, B y C, respectivamente; la figura muestra estos valores como un número de bits. El número de octetos de host es 3, 2 o 1, respectivamente. Continuando con el análisis de la red con clase antes de la división en subredes, el número de direcciones en una red IP con clase se puede calcular con la misma fórmula 2H - 2 discutida anteriormente. En particular, el tamaño de una red Clase A, B o C sin subredes es el siguiente: ■ Clase A: 224 - 2 = 16.777.214 ■ Clase B: 2dieciséis - 2 = 65.534 ■ Clase C: 28 - 2 = 254 Préstamo de bits de host para crear bits de subred Para dividir en subredes una red, el diseñador piensa en la red y las partes del host, como se muestra en la Figura 11-15, y luego el ingeniero agrega una tercera parte en el medio: la parte de subred. Sin embargo, el diseñador no puede cambiar el tamaño de la parte de la red o el tamaño de la dirección completa (32 bits). Para crear una parte de subred de la estructura de direcciones, el ingeniero toma prestados bits de la parte del host. La figura 1115 muestra la idea general. A A S= N=8 H = B N = 16 S= H= C B N = 24 S= H= C N + S + H = 32 Figura 11-15 Concepto de préstamo de bits de host La Figura 11-15 muestra un rectángulo que representa la máscara de subred. N, que De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 representa el número de bits de red, permanece bloqueado en 8, 16281 o 24, según la clase. Subnetting Conceptualmente, el diseñador mueve una línea divisoria (discontinua) en el campo de host, con bits de subred (S) entre los De la Biblioteca de Francisco Jesús Vázquez 282 Guía oficial de certificación CCNA 200-301, volumen 1 partes de la red y del host, y los bits restantes del host (H) a la derecha. Las tres partes deben sumar 32 porque las direcciones IPv4 constan de 32 bits. Elección de suficientes bits de subred y host El proceso de diseño requiere elegir dónde colocar la línea discontinua que se muestra en la Figura 11-15. Pero, ¿cuál es la elección correcta? ¿Cuántos bits de subred y host debería el diseñador? ¿escoger? Las respuestas dependen de los requisitos recopilados en las primeras etapas del proceso de planificación: ■ Cantidad de subredes requeridas ■ Número de hosts / subred Los bits en la parte de la subred crean una forma de numerar de forma única las diferentes subredes que el ingeniero de diseño desea crear. Con 1 bit de subred, puede numerar 21 o 2 subredes. Con 2 bits, 22 o 4 subredes, con 3 bits, 23 u 8 subredes, etc. El número de bits de subred debe ser lo suficientemente grande para numerar de forma única todas las subredes, según se determine durante el proceso de planificación. Al mismo tiempo, el número restante de bits de host también debe ser lo suficientemente grande para numerar las direcciones IP de host en la subred más grande. Recuerde, en este capítulo, asumimos el uso de una sola máscara para todas las subredes. Esta única máscara debe admitir tanto la cantidad requerida de subredes como la cantidad requerida de hosts en la subred más grande. La figura 11-16 muestra el concepto. Necesitar X Necesito Y Subredes: Hosts / subred: 2S ≥ ¿X?2H-2 ≥ Y? norte S H Figura 11-16 Tomar prestados suficientes bits de subred y host La Figura 11-16 muestra la idea del diseñador que elige una cantidad de bits de subred (S) y de host (H) y luego verifica las matemáticas. 2S debe ser mayor que el número de subredes requeridas, o la máscara no proporcionará suficientes subredes en esta red IP. Además, 2H - 2 debe ser mayor que el número requerido de hosts / subred. 11 NOTA La idea de calcular el número de subredes como 2 S se aplica solo en los casos en que se utiliza una sola máscara para todas las subredes de una sola red con clase, como se supone en este capítulo. Para diseñar máscaras de manera eficaz, o interpretar máscaras que fueron elegidas por otra persona, necesita una buena memoria de trabajo de las potencias de 2. El Apéndice A, "Tablas de referencia numérica", enumera una tabla con potencias de 2 hasta 232 para su referencia. . De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 283 Ejemplo Delawarefirmar: 172.16.0.0, 200 Subredes, 200 Hospedadores Para ayudar a entender la discusión teórica hasta ahora, considere un ejemplo que se centra en la elección del diseño de la máscara de subred. En este caso, las opciones de planificación y diseño hasta ahora nos dicen lo siguiente: ■ Utilice una sola máscara para todas las subredes. ■ Planifique 200 subredes. ■ Planifique 200 direcciones IP de host por subred. ■ Utilice la red privada Clase B 172.16.0.0. Para elegir la máscara, el diseñador hace esta pregunta: ¿Cuántos bits de subred (S) necesito para numerar 200 subredes? Puede ver que S = 7 no es lo suficientemente grande (27 = 128), pero S = 8 es suficiente (28 = 256). Entonces, necesita al menos 8 bits de subred. A continuación, el diseñador hace una pregunta similar, basada en la cantidad de hosts por subred: ¿Cuántos bits de host (H) necesito para tener 200 hosts por subred? La matemática es básicamente la misma, pero la fórmula resta 2 cuando se cuenta el número de hosts / subred. Puede ver que H = 7 no es lo suficientemente grande (27 - 2 = 126), pero H = 8 es suficiente (28 - 2 = 254). En este caso, solo una máscara posible cumple todos los requisitos. Primero, el número de bits de red (N) debe ser 16 porque el diseño usa una red de Clase B. Los requisitos nos dicen que la máscara necesita al menos 8 bits de subred y al menos 8 bits de host. La máscara solo tiene 32 bits; La figura 11-17 muestra la máscara resultante. B N = 16 256 S=8 H=8 2S 2H 2 Exceso: 56 254 Exceso: 54 Nece sitar: 200 Nece sitar: 200 Subredes Hosts / subred Figura 11-17 Ejemplo de elección de máscara, N = 16, S = 8, H = 8 Máscaras y formatos de máscara Aunque los ingenieros piensan en las direcciones IP en tres partes cuando toman decisiones de diseño (red, subred y host), la máscara de subred le brinda al ingeniero una forma de comunicar esas opciones de diseño a todos los dispositivos de la subred. De la Biblioteca de Francisco Jesús Vázquez 284 Guía oficial de certificación CCNA 200-301, volumen 1 La máscara de subred es un número binario de 32 bits con varios 1 binarios a la izquierda y 0 binarios a la derecha. Por definición, el número de ceros binarios es igual al número de bits de host; de hecho, así es exactamente como la máscara comunica la idea del tamaño de la parte del host de las direcciones en una subred. Los bits iniciales de la máscara son iguales a 1 binario, y esas posiciones de bits representan las partes combinadas de red y subred de las direcciones en la subred. Debido a que la parte de la red siempre es lo primero, luego la parte de la subred y luego la parte del host, la máscara de subred, en forma binaria, no puede tener 1 y 0 entrelazados. Cada máscara de subred tiene una cadena ininterrumpida de unos binarios a la izquierda, con el resto de los bits como ceros binarios. Una vez que el ingeniero elige la red con clase y el número de subredes y bits de host en una subred, es fácil crear la máscara de subred binaria. Simplemente escriba N 1s, S 1s y luego H 0s (asumiendo que N, S y H representan el número de bits de red, subred y host). La Figura 11-18 muestra la máscara basada en el ejemplo anterior, que divide en subredes una red de Clase B creando 8 bits de subred, dejando 8 bits de host. N = 16 S=8 111111111111111111111111 H=8 00000000 Figura 11-18. Creación de la máscara de subred — Binaria — Red de clase B Además de la máscara binaria que se muestra en la Figura 11-18, las máscaras también se pueden escribir en otros dos formatos: la conocida notación decimal con puntos (DDN) que se ve en las direcciones IP y una notación de prefijo aún más breve. El Capítulo 13, “Análisis de máscaras de subred”, trata estos formatos y cómo convertir entre los diferentes formatos. Cree una lista de todas las subredes La creación de una lista de todas las subredes, la tarea final del paso de diseño de la subred, determina las subredes reales que se pueden usar, basándose en todas las opciones anteriores. El trabajo de diseño anterior determinó la red de Clase A, B o C a usar y la (una) máscara de subred a usar que proporciona suficientes subredes y suficientes direcciones IP de host por subred. Pero, ¿qué son esas subredes? ¿Cómo identifica o describe una subred? Esta sección responde a estas preguntas. Una subred consta de un grupo de números consecutivos. Los hosts pueden utilizar la mayoría de estos números como direcciones IP. Sin embargo, cada subred reserva el primer y último número del grupo, y estos dos números no se pueden utilizar como direcciones IP. En particular, cada subred contiene lo siguiente: ■ Número de subred: También llamado ID de subred o dirección de subred, este número identifica la subred. Es el número numéricamente más pequeño de la subred. Un host no puede utilizarla como dirección IP. ■ Difusión de subred: También llamada dirección de transmisión de subred o dirección de transmisión dirigida, este es el último número (numéricamente más alto) de la subred. Tampoco puede ser utilizado como dirección IP por un host. ■ Direcciones IP: Todos los números entre el ID de subred y la dirección de 11 De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 transmisión de subred se pueden utilizar como dirección IP de host. Subnetting 285 De la Biblioteca de Francisco Jesús Vázquez 286 Guía oficial de certificación CCNA 200-301, volumen 1 Por ejemplo, considere el caso anterior en el que los resultados del diseño fueron los siguientes: Red 172.16.0.0 (Clase B) Máscara255.255.255.0 (para todas las subredes) Con algo de matemáticas, se pueden calcular los datos sobre cada subred que existe en esta red de Clase B. En este caso, la Tabla 11-3 muestra las primeras 10 subredes de este tipo. Luego omite muchas subredes y muestra las dos últimas subredes (numéricamente más grandes). Mesa 11-3 Primero 10 Subredes, PAGlus los Último Few, de 172.16.0.0, 255.255.255.0 Número de subred Direcciones IP Dirección de Difusión 172.16.0.0 172.16.0.1 - 172.16.0.254 172.16.0.255 172.16.1.0 172.16.1.1 - 172.16.1.254 172.16.1.255 172.16.2.0 172.16.2.1 - 172.16.2.254 172.16.2.255 172.16.3.0 172.16.3.1 - 172.16.3.254 172.16.3.255 172.16.4.0 172.16.4.1 - 172.16.4.254 172.16.4.255 172.16.5.0 172.16.5.1 - 172.16.5.254 172.16.5.255 172.16.6.0 172.16.6.1 - 172.16.6.254 172.16.6.255 172.16.7.0 172.16.7.1 - 172.16.7.254 172.16.7.255 172.16.8.0 172.16.8.1 - 172.16.8.254 172.16.8.255 172.16.9.0 172.16.9.1 - 172.16.9.254 172.16.9.255 172.16.254.0 172.16.254.1 - 172.16.254.254 172.16.254.255 172.16.255.0 172.16.255.1 - 172.16.255.254 172.16.255.255 Saltando muchos ... Una vez que tenga el número de red y la máscara, el cálculo de los ID de subred y otros detalles para todas las subredes requiere algunos cálculos. En la vida real, la mayoría de la gente usa calculadoras de subredes o herramientas de planificación de subredes. Para el examen CCNA, debe estar preparado para encontrar este tipo de información. Si desea profundizar un poco más en preparación para CCNP Enterprise u otros estudios relacionados con el enrutamiento IP, considere usar el Apéndice L, "Diseño de subredes", en el sitio web que acompaña al libro, que le muestra cómo encontrar todas las subredes de un red dada. Planificar la implementación El siguiente paso, planificar la implementación, es el último paso antes de configurar realmente los dispositivos para crear una subred. El ingeniero primero debe elegir dónde usar cada subred. Por ejemplo, en una sucursal en una ciudad en particular, ¿qué subred del cuadro de planificación de subredes (Tabla 11-3) debe usarse para cada VLAN en ese sitio? Además, para cualquier interfaz que requieren direcciones IP estáticas, ¿qué direcciones deben usarse en cada caso? Finalmente, ¿qué rango de direcciones IP dentro de cada subred debe configurarse en el servidor De la Biblioteca de Francisco Jesús Vázquez DHCP, para ser Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 287 De la Biblioteca de Francisco Jesús Vázquez 288 Guía oficial de certificación CCNA 200-301, volumen 1 arrendado dinámicamente a los hosts para su uso como su dirección IP? La figura 11-19 resume la lista de tareas de planificación de la implementación. Analizar Necesi dades Implementación del plan Diseño Subredes # Subredes N. ° de hosts / subred 1 tamaño de subred • Subredes • IP estática • Rangos de DHCP Elija la red Elija 1 máscara Lista todas las subredes Loc aciones Figura 11-19 Hechos proporcionados al paso de implementación del plan Asignar subredes a diferentes ubicaciones El trabajo es simple: mire su diagrama de red, identifique cada ubicación que necesite una subred y elija una de la tabla que creó de todas las subredes posibles. Luego, realice un seguimiento para saber cuáles usa y dónde, utilizando una hoja de cálculo o alguna otra herramienta de planificación de subredes especialmente diseñada. ¡Eso es todo! La Figura 11-20 muestra una muestra de un diseño completo utilizando la Tabla 11-3, que coincide con la muestra de diseño inicial que se muestra en la Figura 11-1. 172.16.2.0 / 24 172.16.4.0 / 24 R2 172.16.1.0 / 24 R1 172.16.5.0 / 24 Opciones de diseño de subred: R3 172.16.3.0 / 24 Clase B 172.16.0.0 / 24 (255.255.255.0) Figura 11-20 Ejemplo de subredes asignadas a diferentes ubicaciones Aunque este diseño podría haber utilizado cinco subredes cualesquiera de la Tabla 11-3, en las redes reales, los ingenieros suelen pensar más en alguna estrategia para asignar subredes. Por ejemplo, puede asignar a todas las subredes LAN números más bajos y a las subredes WAN números más altos. O puede cortar grandes rangos de subredes para diferentes divisiones de la empresa. O puede seguir la misma estrategia pero ignorar las divisiones organizativas de la empresa y prestar más atención a las geografías. 11 Por ejemplo, para una empresa con sede en EE. UU. Con una presencia más pequeña tanto en Europa como en Asia, puede planear reservar rangos de subredes según el continente. Este tipo de elección es particularmente útil cuando más adelante se intenta utilizar una función llamada resumen de ruta. La Figura 11-21 muestra el beneficio general de colocar el De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 direccionamiento en la red para un resumen de ruta más fácil, usando Subnetting 289las mismas subredes de la Tabla 11-3 nuevamente. De la Biblioteca de Francisco Jesús Vázquez 290 Guía oficial de certificación CCNA 200-301, volumen 1 Nortea mérica Europa Asia Primera mitad de la red Tercer trimestre de la red: Último trimestre de la red: Subredes 172.16.0.0 172.16.127.0 Subredes 172.16.128.0 172.16.191.0 Subredes 172.16.192.0 172.16.255.0 Figura 11-21. Reserva del 50% de las subredes para América del Norte y del 25% cada una para Europa y Asia Elija rangos estáticos y dinámicos por subred Los dispositivos reciben su asignación de máscara y dirección IP de una de estas dos formas: dinámicamente mediante el protocolo de configuración dinámica de host (DHCP) o estáticamente a través de la configuración. Para que DHCP funcione, el ingeniero de red debe indicarle al servidor DHCP las subredes para las que debe asignar direcciones IP. Además, esa configuración limita el servidor DHCP a solo un subconjunto de las direcciones en la subred. Para direcciones estáticas, simplemente configure el dispositivo para que le diga qué dirección IP y máscara usar. Para mantener las cosas lo más simples posible, la mayoría de las tiendas utilizan una estrategia para separar las direcciones IP estáticas en un extremo de cada subred y las direcciones dinámicas asignadas por DHCP en el otro. Realmente no importa si las direcciones estáticas se encuentran en el extremo inferior del rango de direcciones o en el extremo superior. Por ejemplo, imagine que el ingeniero decide que, para las subredes LAN en la Figura 1120, el grupo de DHCP proviene del extremo superior del rango, es decir, direcciones que terminan en .101 a .254. (La dirección que termina en .255 está, por supuesto, reservada). El ingeniero también asigna direcciones estáticas desde el extremo inferior, con direcciones que terminan en .1 a .100. La figura 11-22 muestra la idea. 172.16.2. .1 172.16.1. .11 R2 .102 .1 172.16.3. R1 .1 Notas: Estátic 1 - 100 o: DHCP: 101 - 254 .101 R3 .101 .102 Figura 11-22. Estático de la gama baja y DHCP de la gama alta La Figura 11-22 muestra los tres enrutadores con direcciones IP asignadas estáticamente que terminan en .1. La única otra dirección IP estática en la figura se asigna al servidor de la De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 izquierda, con la dirección 172.16.1.11 (abreviada simplemente como291 .11 en la figura). Subnetting De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 287 A la derecha, cada LAN tiene dos PC que utilizan DHCP para arrendar dinámicamente sus direcciones IP. Los servidores DHCP a menudo comienzan alquilando las direcciones en la parte inferior del rango de direcciones, por lo que en cada LAN, los hosts tienen direcciones alquiladas que terminan en .101 y .102, que se encuentran en el extremo inferior del rango elegido por diseño. Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más detalles. La Tabla 11-4 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Cuadro 11-4 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de memoria Sitio web Revise todos los temas clave Tabla 11-5 Temas clave del capítulo 11 Tema clave Elemento Lista Descripción Número de página Datos clave sobre las subredes 269 Lista 270 Lista Reglas sobre qué lugares en una topología de red necesitan una subred Ubicaciones de la red, la subred y las partes del host de una dirección IPv4 Funciones que ampliaron la vida útil de IPv4 Lista Motivaciones para usar redes IP privadas 278 Figura 11-7. Figura 11-14 Formatos de direcciones de Clase A, B y C cuando no están divididas en subredes Figura 11-15 Formatos de direcciones de Clase A, B y C cuando están divididas en subredes Figura 11-16 Lógica general al elegir el tamaño de la subred y las partes del 273 277 11 280 280 281 Términos clave que debe conocer De la Biblioteca de Francisco Jesús Vázquez 288 Guía oficial de certificación CCNA 200-301, subred, red, red IP con clase, máscaras de subred de longitud variable (VLSM), parte de la red, volumen 1 parte de la subred, parte del host, red IP pública, red IP privada, máscara de subred De la Biblioteca de Francisco Jesús Vázquez Capítulo 11: PAGperspectivas sobre IPv4 Subnetting 289 CAPITULO 12 Análisis de redes IPv4 con clase Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4 Cuando opera una red, a menudo comienza a investigar un problema basado en una dirección IP y una máscara. Basándose únicamente en la dirección IP, debería poder determinar varios datos sobre la red Clase A, B o C en la que reside la dirección IP. Este capítulo enumera los datos clave sobre las redes IP con clase y explica cómo descubrirlos. A continuación, este capítulo enumera algunos problemas de práctica. Antes de pasar al siguiente capítulo, debe practicar hasta que pueda determinar de manera consistente todos estos hechos, de manera rápida y segura, basándose en una dirección IP. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Mesa 12-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Conceptos de redes con clase 1–5 1. ¿Cuáles de los siguientes no son ID de red de Clase A válidos? (Elija dos respuestas). una. 1.0.0.0 B. 130.0.0.0 C. 127.0.0.0 D. 9.0.0.0 2. ¿Cuáles de los siguientes no son ID de red de Clase B válidos? una. 130.0.0.0 B. 191.255.0.0 C. 128.0.0.0 D. 150.255.0.0 mi. Todos son ID de red de Clase B válidos. De la Biblioteca de Francisco Jesús Vázquez 3. 4. 5. ¿Cuáles de las siguientes afirmaciones son verdaderas sobre la red IP de la dirección IP 172.16.99.45? (Elija dos respuestas). a. El ID de red es 172.0.0.0. b. La red es una red de Clase B. c. La máscara predeterminada para la red es 255.255.255.0. d. El número de bits de host en la red sin subredes es 16. ¿Cuáles de las siguientes afirmaciones son verdaderas sobre la red IP de la dirección IP 192.168.6.7? (Elija dos respuestas). a. El ID de red es 192.168.6.0. b. La red es una red de Clase B. c. d. La máscara predeterminada para la red es 255.255.255.0. El número de bits de host en la red sin subredes es 16. ¿Cuál de las siguientes es una dirección de transmisión de red? una. 10.1.255.255 B. 192.168.255.1 C. 224.1.1.255 D. 172.30.255.255 Temas fundamentales Conceptos de redes con clase Imagine que tiene una entrevista de trabajo para su primer trabajo de TI. Como parte de la entrevista, se le proporciona una dirección IPv4 y una máscara: 10.4.5.99, 255.255.255.0. ¿Qué puede decirle al entrevistador sobre la red con clase (en este caso, la red de Clase A) en la que reside la dirección IP? Esta sección, la primera de las dos secciones principales de este capítulo, revisa los conceptos de redes IP con clase (en otras palabras, redes de Clase A, B y C). En particular, este capítulo examina cómo comenzar con una única dirección IP y luego determinar los siguientes hechos: ■ Clase (A, B o C) ■ ■ Defecto máscara Número de octetos / bits de red ■ Número de octetos / bits de host ■ Número de direcciones de host en la red ■ Identificación de red ■ Dirección de transmisión de red ■ Primera y última dirección utilizable en la red De la Biblioteca de Francisco Jesús Vázquez 290 Guía oficial de certificación CCNA 200-301, volumen 1 Clases de red IPv4 y hechos relacionados La versión 4 de IP (IPv4) define cinco clases de direcciones. Tres de las clases, clases A, B y C, constan de direcciones IP de unidifusión. Las direcciones de unidifusión identifican un solo host o interfaz de modo que la dirección identifica de forma exclusiva el dispositivo. Las direcciones de clase D sirven como direcciones de multidifusión, de modo que un paquete enviado a una dirección IPv4 de multidifusión de clase D se puede entregar a varios hosts. Por último, las direcciones de Clase E estaban destinadas originalmente a la experimentación, pero se cambiaron para que simplemente se reserven para uso futuro. La clase se puede identificar basándose en el valor del primer octeto de la dirección, como se muestra en la Tabla 12-2. Tabla 12-2 Clases de direcciones IPv4 basadas en valores del primer octeto Clase Objetivo A Valores del primer octeto 1–126 B 128-191 Unicast (redes medianas) C 192–223 Unicast (redes pequeñas) D 224–239 Multidifusión mi 240-255 Reservado (anteriormente experimental) Unicast (grandes redes) Después de identificar la clase de una dirección de unidifusión como A, B o C, se pueden derivar muchos otros hechos relacionados simplemente mediante la memorización. La tabla 12-3 enumera esa información para referencia y estudio posterior; cada uno de estos conceptos se describe en este capítulo. Mesa 12-3 Key Fhechos Fo Clases A, B, y C Clase A Clase B Clase C Rango del primer octeto 1–126 128-191 192–223 Números de red válidos 1.0.0.0–126.0.0.0 128.0.0.0–191.255.0.0 192.0.0.0–223.255.255.0 Redes totales 27 - 2 = 126 214 = 16,384 221 = 2,097,152 Hosts por red 224 - 2 2dieciséis - 2 28 - 2 2 (16) 3 (24) 2 (16) 1 (8) 255.255.0.0 255.255.255.0 Octetos (bits) en la parte de 1 (8) la red Octetos (bits) en la parte del 3 (24) host Defecto máscara 255.0.0.0 Tenga en cuenta que los rangos de direcciones de todas las direcciones que comienzan con 0 y todas las direcciones que comienzan con 127 están reservados. Si no se hubieran reservado desde la creación de las redes de clase A, como se enumeran en RFC 791 (publicado en 1981), podrían haberse conocido como redes de clase A 0.0.0.0 y 127.0.0.0. Sin embargo, debido a que están reservados, el espacio de direcciones tiene 126 redes de clase A, y no 128. Además, tenga en cuenta que no hay rangos res ervados similares para comenzar / finalizar los rangos de clase B y C. De la Biblioteca de Francisco Jesús Vázquez Capítulo 12: Analizando Con clase IPv4 Redes 291 Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1 ANTES DE CRISTO 2 mi 3 B, D 4 A, C 5 D De la Biblioteca de Francisco Jesús Vázquez 292 Guía oficial de certificación CCNA 200-301, volumen 1 Además de la reserva de lo que serían redes de clase A 0.0.0.0 y 127.0.0.0 para otros propósitos, otras RFC más nuevas también han reservado pequeñas partes del espacio de direcciones de Clase A, B y C. Por lo tanto, tablas como la Tabla 12-3, con el recuento de los números de las redes de Clase A, B y C, son un buen lugar para tener una idea del tamaño del número; sin embargo, el número de redes reservadas cambia ligeramente con el tiempo (aunque lentamente) en función de estos otros rangos de direcciones reservadas. NOTA Si está interesado en ver todos los rangos de direcciones IPv4 reservados, simplemente haga una búsqueda en Internet en "Registro de direcciones de propósito especial IANA IPv4". los Número y Tamaño de los Clase A, B, y C Redes La Tabla 12-3 enumera el rango de números de red de Clase A, B y C; sin embargo, algunos puntos clave se pueden perder simplemente haciendo referencia a una tabla de información. Esta sección examina los números de red de Clase A, B y C, centrándose en los puntos más importantes y las excepciones y casos inusuales. Primero, el número de redes de cada clase difiere significativamente. Solo existen 126 redes de clase A: red 1.0.0.0, 2.0.0.0, 3.0.0.0, etc., hasta la red 126.0.0.0. Sin embargo, existen 16,384 redes de Clase B, con más de 2 millones de redes de Clase C. A continuación, tenga en cuenta que el tamaño de las redes de cada clase también difiere significativamente. Cada red de Clase A es relativamente grande (más de 16 millones de direcciones IP de host por red), por lo que originalmente estaban pensadas para ser utilizadas por las empresas y organizaciones más grandes. Las redes de clase B son más pequeñas, con más de 65.000 hosts por red. Finalmente, las redes de Clase C, destinadas a organizaciones pequeñas, tienen 254 hosts en cada red. La figura 12-1 resume esos hechos. ClassNetworksHosts / Red A 126 16.777.214 B 16,384 65,534 12 C 2,097,152 254 Figura 12-1 Números y tamaños de redes de clase A, B y C Formatos de dirección En algunos casos, es posible que un ingeniero deba pensar en una red de Clase A, B o C como si la red no se hubiera subdividido a través del proceso de división en subredes. De la Biblioteca de Francisco Jesús Vázquez En tal caso, el Capítulo 12: Analizando Con clase IPv4 Redes 293 De la Biblioteca de Francisco Jesús Vázquez 294 Guía oficial de certificación CCNA 200-301, volumen 1 Las direcciones en la red con clase tienen una estructura con dos partes: la parte de la red (a veces llamada prefijo) y la parte del host. Luego, comparando dos direcciones IP cualesquiera en una red, se pueden hacer las siguientes observaciones: Las direcciones en la misma red tienen los mismos valores en la parte de la red. Las direcciones en la misma red tienen diferentes valores en la parte del host. Por ejemplo, en la red de clase A 10.0.0.0, por definición, la parte de la red consta del primer octeto. Como resultado, todas las direcciones tienen el mismo valor en la parte de la red, es decir, un 10 en el primer octeto. Si luego compara dos direcciones cualesquiera en la red, las direcciones tienen un valor diferente en los últimos tres octetos (los octetos de host). Por ejemplo, las direcciones IP 10.1.1.1 y 10.1.1.2 tienen el mismo valor (10) en la parte de la red, pero valores diferentes en la parte del host. La Figura 12-2 muestra el formato y los tamaños (en cantidad de bits) de la red y las partes del host de las direcciones IP en las redes de Clase A, B y C, antes de que se haya aplicado la división en subredes. A B C Red (8) Anfitrión (24) Red (16) Anfitrión (16) Red (24) Anfitrión (8) Figura 12-2 Tamaños (bits) de la red y partes del host de redes con clase sin subredes Máscaras predeterminadas Aunque los humanos podemos comprender fácilmente los conceptos que se encuentran detrás de la Figura 12-2, las computadoras prefieren los números. Para comunicar esas mismas ideas a las computadoras, cada clase de red tiene una máscara predeterminada asociada que define el tamaño de la red y las partes del host de una red Clase A, B y C sin subred. Para ello, la máscara enumera unos binarios para los bits que se consideran en la parte de la red y ceros binarios para los bits que se consideran en la parte del host. Por ejemplo, la red de clase A 10.0.0.0 tiene una parte de red del primer octeto único (8 bits) y una parte de host de los últimos tres octetos (24 bits). Como resultado, la máscara predeterminada de Clase A es 255.0.0.0, que en binario es 11111111 00000000 00000000 00000000 La Figura 12-3 muestra las máscaras predeterminadas para cada clase de red, tanto en formato binario como decimal con puntos. NOTA El decimal 255 se convierte al valor binario 11111111. El decimal 0, convertido a binario de 8 bits, es 00000000. Consulte el Apéndice A, “Tablas de referencia numérica”, para obtener una tabla de conversión. De la Biblioteca de Francisco Jesús Vázquez Capítulo 12: Analizando Con clase IPv4 Redes 295 A Decimal 255 Binario 11111111 .0.0.0 000000000000000000000000 Concepto Red (8) Decimal Binario B Concepto Decimal Binario C Concepto 255 Anfitrión (24) . 255 .0.0 1111111111111111 0000000000000000 Red (16) 255 . 255 Anfitrión (16) . 1111111111111111 00000000 Red (24) 255 .0 11111111 Anfitrión (8) Figura 12-3 Máscaras predeterminadas para las clases A, B y C Cantidad de hosts por red Calcular la cantidad de hosts por red requiere algunas matemáticas binarias básicas. Primero, considere un caso en el que tenga un solo dígito binario. ¿Cuántos valores únicos hay? Por supuesto, hay dos valores: 0 y 1. Con 2 bits, puede hacer cuatro combinaciones: 00, 01, 10 y 11. Como resultado, la combinación total de valores únicos que puede hacer con N bits es 2N. Las direcciones de host (las direcciones IP asignadas a los hosts) deben ser únicas. Los bits de host existen con el propósito de dar a cada host una dirección IP única en virtud de tener un valor diferente en la parte de host de las direcciones. Entonces, con H bits de host, existen 2H combinaciones únicas. Sin embargo, el número de hosts en una red no es 2H; en su lugar, es 2H - 2. Cada red reserva dos números que de otro modo habrían sido útiles como direcciones de host, pero en su lugar se han reservado para un uso especial: uno para el ID de red y otro para la dirección de transmisión de red. Como resultado, la fórmula para calcular el número de direcciones de host por red Clase A, B o C es 2H - 2 donde H es el número de bits de host. Derivación del ID de red y números relacionados Cada red con clase tiene cuatro números clave que describen la red. Puede derivar estos cuatro números si comienza con una sola dirección IP en la red. Los números son los siguientes: ■ Número de red Primera dirección utilizable (numéricamente más baja) ■ Última dirección utilizable (numéricamente más alta) ■ Dirección de transmisión de red ■ 12 De la Biblioteca de Francisco Jesús Vázquez 296 Guía oficial de certificación CCNA 200-301, volumen 1 Primero, considere tanto el número de red como la primera dirección IP utilizable. El número de red, también llamado ID de red o dirección de red, identifica la red. Por definición, el número de red es el número numéricamente más bajo de la red. Sin embargo, para evitar cualquier ambigüedad, las personas que componían el direccionamiento IP agregaron la restricción de que el número de red no se puede asignar como una dirección IP. Entonces, el número más bajo en la red es el ID de la red. Entonces, la pri mera dirección IP de host (numéricamente más baja) es una mayor que el número de red. A continuación, considere la dirección de transmisión de la red junto con la última dirección IP utilizable (numéricamente más alta). Los RFC de TCP / IP definen una dirección de transmisión de red como una dirección especial en cada red. Esta dirección de transmisión podría usarse como la dirección de destino en un paquete, y los enrutadores enviarían una copia de ese paquete a todos los hosts en esa red con clase. Numéricamente, una dirección de transmisión de red es siempre el número más alto (último) de la red. Como resultado, el número más alto (último) que se puede usar como dirección IP es la dirección que es uno menos que la dirección de transmisión de la red. En pocas palabras, si puede encontrar el número de red y la dirección de transmisión de la red, es fácil encontrar la primera y la última dirección IP utilizable en la red. Para el examen, debería poder encontrar los cuatro valores con facilidad; El proceso es el siguiente: Paso 1. Determine la clase (A, B o C) según el primer octeto. Paso 2. Divida mentalmente los octetos de red y host según la clase. Paso 3. Para encontrar el número de red, cambie los octetos de host de la dirección IP a 0. Paso 4. Para encontrar la primera dirección, agregue 1 al cuarto octeto del ID de red. Paso 5. Para encontrar la dirección de transmisión, cambie los octetos de host del ID de red a 255. Paso 6. Para encontrar la última dirección, reste 1 del cuarto octeto de la dirección de transmisión de la red. El proceso escrito en realidad parece más difícil de lo que es. La Figura 12-4 muestra un ejemplo del proceso, utilizando la dirección IP de Clase A 10.17.18.21, con los números encerrados en un círculo que coinciden con el proceso. Clase 1 antes de Cristo A Dividir 2 La red Anfit rión 10 Hacer host = 0 3 Agreg 4 ar 1 Hacer host 5 = 255 6 . 17. 18. 21 10 . 10 10 10 .0 0. 0. .0 . 0 +1 1 . 255 . 255 . 255 -1 . 255. 255. 254 De la Biblioteca de Francisco Jesús Vázquez Capítulo 12: Analizando Con clase IPv4 Redes 297 Restar 1 Figura 12-4. Ejemplo de derivación del ID de red y otros valores del 17.10.18.21 De la Biblioteca de Francisco Jesús Vázquez Capítulo 12: Analizando Con clase IPv4 Redes 295 La Figura 12-4 muestra la identificación de la clase como Clase A (Paso 1) y el número de octetos de red / host como 1 y 3, respectivamente. Entonces, para encontrar el ID de red en el Paso 3, la figura copia solo el primer octeto, estableciendo los últimos tres octetos (host) en 0. En el Paso 4, simplemente copie el ID de red y agregue 1 al cuarto octeto. De manera similar, para encontrar la dirección de transmisión en el Paso 5, copie los octetos de red, pero establezca los octetos de host en 255. Luego, en el Paso 6, reste 1 del cuarto octeto para encontrar la última dirección IP utilizable (numéricamente más alta). Solo para mostrar un ejemplo alternativo, considere la dirección IP 172.16.8.9. La figura 12-5 muestra elproceso aplicado a esta dirección IP. Clase 1 A B C Dividir 2 La red Hacer host = 0 3 Agreg 4 ar 1 Hacer host 5 = 255 6 Restar 1 Anfitrió n 172 . die .8 cisé is . 9 172 . die . cisé is 0. 0 172 . die .0 cisé is . +1 1 Figura 12-5 Ejemplo de derivación del ID de red y otros valores de 172.16.8.9 La Figura 12-5 muestra la identificación de la clase como Clase B (Paso 1) y el número de 172 . e octetos de red / host como 2 y 2, respectivamente. Entonces, para encontrar el ID de red en el Paso 3, la figura copia solo los dos primeros octetos, estableciendo los dos últimos octetos (host) en 0. De manera similar, el Paso 5 muestra la misma acción, pero con los dos últimos octetos (host) siendo establecido en 255. ID de red y direcciones de transmisión de red inusuales Algunos de los números más inusuales dentro y alrededor del rango de números de red de Clase A, B y C pueden causar cierta confusión. Esta sección enumera algunos ejemplos de números que hacen que muchas personas hagan suposiciones incorrectas sobre el significado del número. Para la Clase A, el primer hecho extraño es que el rango de valores en el primer octeto omite los números 0 y 127. Como resultado, lo que sería la red Clase A 0.0.0.0 estaba originalmente reservado para algunos requisitos de transmisión, todas las direcciones que comienzan con 0 en el primer octeto están reservadas. Lo que sería una red de Clase A 127.0.0.0 todavía está reservado debido a una dirección especial utilizada en las pruebas de software, llamada dirección de bucle invertido (127.0.0.1). parte de la red (128.0). 12 De la Biblioteca de Francisco Jesús Vázquez 296 Guía oficial de certificación CCNA 200-301, Para la Clase B (y C), algunos de los números de red pueden parecer extraños, volumen 1 especialmente si tiene el hábito de pensar que los 0 al final significan que el número es una ID de red y los 255 al final significan que es una dirección de transmisión de red. . Primero, los números de red de Clase B van desde 128.0.0.0 a 191.255.0.0, para un total de 214 redes. Sin embargo, incluso el primer número de red de Clase B (el número más bajo) (128.0.0.0) se parece un poco a un número de red de Clase A porque termina con tres ceros. Sin embargo, el primer octeto es 128, lo que la convierte en una red de clase B con un De la Biblioteca de Francisco Jesús Vázquez Capítulo 12: Analizando Con clase IPv4 Redes 297 Para otro ejemplo de Clase B, el extremo superior del rango de Clase B también puede parecer extraño a primera vista (191.255.0.0), pero este es de hecho el número más alto numérico de los números de red de Clase B válidos. La dirección de transmisión de esta red, 191.255.255.255, puede parecerse un poco a una dirección de transmisión de Clase A debido a las tres 255 al final, pero de hecho es la dirección de transmisión de una red de Clase B. De manera similar a las redes de Clase B, algunos de los números de red de Clase C válidos parecen extraños. Por ejemplo, la red Clase C 192.0.0.0 se parece un poco a una red Clase A porque los últimos tres octetos son 0, pero debido a que es una red Clase C, consta de todas las direcciones que comienzan con tres octetos iguales a 192.0.0 . De manera similar, 223.255.255.0, otra red Clase C válida, consta de todas las direcciones que comienzan con 223.255.255. Practica con Classful Networks Al igual que con todas las áreas del direccionamiento IP y la división en subredes, debe practicar para estar listo para el examen CCNA. Debería practicar un poco mientras lee este capítulo para asegurarse de que comprende los procesos. En ese momento, puede usar sus notas y este libro como referencia, con el objetivo de comprender el proceso. Después de eso, continúe practicando este y todos los demás procesos de división en subredes. Antes de realizar el examen, debería poder obtener siempre la respuesta correcta y con rapidez. La Tabla 12-4 resume los conceptos clave y las sugerencias para este enfoque de dos fases. Cuadro 12-4 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo Después de leer este capítulo Antes de realizar el examen Concentrarse en… Aprendiendo como Ser correcto y rápido Herramientas permitidas Todos Tu cerebro y un bloc de notas Objetivo: precisión 90% correcto 100% correcto Objetivo: Velocidad Cualquier velocidad 10 segundos Practique la derivación de hechos clave basados en una dirección IP Practique encontrar los diversos datos que se pueden derivar de una dirección IP, como se explica a lo largo de este capítulo. Para hacerlo, complete la Tabla 12-5. Mesa 12-5 Práctica Problemas: Encontrar los La red IDENTIFICACIÓN y La red Transmisión Dirección IP 1 1.1.1.1 2 128.1.6.5 3 4 200.1.2.3 parte de la red (128.0). 192.192.1.1 5 126.5.4.3 Clase La red Octetos Octeto Identificación de red Difusión de la red s de Dirección host De la Biblioteca de Francisco Jesús Vázquez Capítulo 12: Analizando Con clase IPv4 Redes 297 Dirección IP Clase La red Octetos 6 200.1.9.8 7 192.0.0.1 8 191.255.1.47 9 223.223.0.1 Octeto Identificación de red Difusión de la red s de Dirección host Las respuestas se enumeran en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Practique recordar los detalles de las clases de direcciones Tablas 12-2 y 12-3, mostradas anteriormente En este capítulo, se resumió alguna información clave sobre las clases de direcciones IPv4. Las tablas 12-6 y 12-7 muestran versiones dispersas de estas mismas tablas. Para practicar recordando esos hechos clave, particularmente el rango de valores en el primer octeto que identifica la clase de dirección, complete estas tablas. Luego, consulte las Tablas 12-2 y 12-3 para verificar sus respuestas. Repita este proceso hasta que pueda recordar toda la información de las tablas. Cuadro 12-6 Versión de tabla de estudio dispersa de la tabla 12-2 Clase Valores del primer octeto Objetivo A B C D mi Cuadro 12-7 Versión de tabla de estudio dispersa de la tabla 12-3 Clase A Clase B Clase C Rango del primer octeto Números de red válidos Redes totales Hosts por red Octetos (bits) en la parte de la red 12 Octetos (bits) en la parte del host Defecto máscara De la Biblioteca de Francisco Jesús Vázquez 298 Guía oficial de certificación CCNA 200-301, volumen 1 Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más detalles. La Tabla 12-8 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Cuadro 12-8 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de memoria Sitio web Practique el análisis de redes IPv4 con clase Sitio web, Apéndice D Revise todos los temas clave Cuadro 12-9 Temas clave del capítulo 12 Tema clave Elemento s Tabla 12-2 Descripción Número de página Clases de direcciones 290 Tabla 12-3 Datos clave sobre las redes de Clase A, B y C 290 Lista Comparaciones de las partes de la red y del host de las direcciones en la misma red con clase 292 Figura 12-3 Máscaras predeterminadas 293 Párrafo Función para calcular el número de hosts por red. 294 Lista Pasos para encontrar información sobre una red con clase 294 Términos clave que debe conocer red, red IP con clase, número de red, ID de red, dirección de red, dirección de transmisión de red, parte de red, parte de host, máscara predeterminada De la Biblioteca de Francisco Jesús Vázquez Capítulo 12: Analizando Con clase IPv4 Redes 299 Práctica adicional para los procesos de este capítulo Para practicar más con el análisis de redes con clase, puede hacer una serie de problemas de práctica utilizando las herramientas que elija: Solicitud: Utilice la aplicación Analyzing Classful IPv4 Networks en el sitio web complementario. PDF: Alternativamente, practique los mismos problemas utilizando el Apéndice D del sitio web complementario, "Práctica para el Capítulo 12: Análisis de redes IPv4 con clase". Respuestas a Problemas de práctica anteriores La tabla 12-5, mostrada anteriormente, enumeró varios problemas de práctica. La tabla 12-10 enumera las respuestas. Mesa 12-10 Práctica Problemas: Encontrar los La red IDENTIFICACIÓN y La red Transmisión Dirección IP Clase La red Octetos Identificación Difusión de la red de red 1 Octeto s de host 3 1 1.1.1.1 A 1.0.0.0 1.255.255.255 2 128.1.6.5 B 2 2 128.1.0.0 128.1.255.255 3 200.1.2.3 C 3 1 200.1.2.0 200.1.2.255 4 192.192.1.1 C 3 1 192.192.1.0 192.192.1.255 5 126.5.4.3 A 1 3 126.0.0.0 126.255.255.255 6 200.1.9.8 C 3 1 200.1.9.0 200.1.9.255 7 192.0.0.1 C 3 1 192.0.0.0 192.0.0.255 8 191.255.1.47 B 2 2 191.255.0.0 191.255.255.255 9 223.223.0.1 C 3 1 223.223.0.0 223.223.0.255 La clase, el número de octetos de red y el número de octetos de host requieren que observe el primer octeto de la dirección IP para determinar la clase. Si un valor está entre 1 y 126, inclusive, la dirección es una dirección de Clase A, con una red y tres octetos de host. Si un valor está entre 128 y 191 inclusive, la dirección es una dirección de Clase B, con dos octetos de red y dos de host. Si un valor está entre 192 y 223, inclusive, es una dirección de Clase C, con tres octetos de red y un octeto de host. Las dos últimas columnas se pueden encontrar en base a la Tabla 12-3, específicamente el número de octetos de red y host junto con la dirección IP. Para encontrar la ID de red, copie la dirección IP, pero cambie los octetos de host a 0. De manera similar, para encontrar la dirección de transmisión de red, copie la dirección IP, pero cambie los octetos de host a 255. 12 Los últimos tres problemas pueden ser confusos y se incluyeron a propósito para que pudiera ver un ejemplo de estos casos inusuales, como se muestra a continuación. De la Biblioteca de Francisco Jesús Vázquez 300 Guía oficial de certificación CCNA 200-301, volumen 1 Respuestas al problema de práctica 7 (de la tabla 12-5) Considere la dirección IP 192.0.0.1. Primero, 192 está en el borde inferior del primer rango de octetos para la Clase C; como tal, esta dirección tiene tres octetos de red y uno de host. Para encontrar la ID de red, copie la dirección, pero cambie el octeto de host único (el cuarto octeto) a 0, para una ID de red de 192.0.0.0. Parece extraño, pero de hecho es la identificación de la red. La elección de la dirección de transmisión de red para el problema 7 también puede parecer extraña. Para encontrar la dirección de transmisión, copie la dirección IP (192.0.0.1), pero cambie el último octeto (el único octeto de host) a 255, para una dirección de transmisión de 192.0.0.255. En particular, si decide que la transmisión debe ser 192.255.255.255, es posible que haya caído en la trampa de la lógica, como "Cambiar todos los ceros en el ID de red a 255", que no es la lógica correcta. En su lugar, cambie todos los octetos de host en la dirección IP (o ID de red) a 255. Respuestas al problema de práctica 8 (de la tabla 12-5) El primer octeto del problema 8 (191.255.1.47) se encuentra en el borde superior del rango de Clase B para el primer octeto (128-191). Como tal, para encontrar el ID de red, cambie los dos últimos octetos (octetos de host) a 0, para un ID de red de 191.255.0.0. Este valor a veces da problemas a las personas porque están acostumbradas a pensar que 255 de alguna manera significa que el número es una dirección de transmisión. La dirección de transmisión, que se encuentra cambiando los dos octetos de host a 255, significa que la dirección de transmisión es 191.255.255.255. Se parece más a una dirección de transmisión para una red de Clase A, pero en realidad es la dirección de transmisión para la red de Clase B 191.255.0.0. Respuestas al problema de práctica 9 (de la tabla 12-5) El problema 9, con la dirección IP 223.223.0.1, está cerca del extremo superior del rango de Clase C. Como resultado, solo el último octeto (host) se cambia a 0 para formar el ID de red 223.223.0.0. Se parece un poco a un número de red de Clase B a primera vista porque termina en dos octetos de 0. Sin embargo, es un ID de red de Clase C (basado en el valor del primer octeto). De la Biblioteca de Francisco Jesús Vázquez Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez CAPITULO 13 Análisis de máscaras de subred Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4 La máscara de subred utilizada en una o muchas subredes en una internetwork IP dice mucho sobre la intención del diseño de la subred. Primero, la máscara divide las direcciones en dos partes: prefijo y host, y la parte del host define el tamaño de la subred. Luego, la clase (A, B o C) divide aún más la estructura de direcciones en una subred, dividiendo la parte del prefijo en las partes de red y subred. La parte de subred define la cantidad de subredes que podrían existir dentro de una red IP con clase, asumiendo que se usa una máscara en toda la red con clase. La máscara de subred es la clave para comprender varios puntos importantes del diseño de subredes. Sin embargo, para analizar una máscara de subred, primero necesita algunas habilidades matemáticas básicas con máscaras. Las matemáticas convierten máscaras entre los tres formatos diferentes que se utilizan para representar una máscara: ■ Binario ■ Notación decimal con puntos (DDN) ■ Prefijo (también llamado enrutamiento entre dominios sin clases [CIDR]) Este capítulo tiene dos secciones principales. El primero se centra en los formatos de máscara y las matemáticas que se utilizan para convertir entre los tres formatos. La segunda sección explica cómo tomar una dirección IP y su máscara de subred y analizar esos valores. En particular, muestra cómo determinar el formato de tres partes de la dirección IPv4 y describe los hechos sobre el diseño de subredes implícitos en la máscara. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Mesa 13-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Conversión de máscara de subred 1-3 Definición del formato de direcciones IPv4 4-7 De la Biblioteca de Francisco Jesús Vázquez 1. ¿Cuál de las siguientes respuestas incluye el prefijo? (CIDR) equivalente al formato 255.255.254.0? una. / 19 B. / 20 C. / 23 D. / 24 mi. / 25 2. ¿Cuál de las siguientes respuestas incluye el prefijo? (CIDR) formato equivalente a 255.255.255.240? una. / 26 B. / 28 C. / 27 D. / 30 mi. / 29 3. ¿Cuál de las siguientes respuestas enumera el equivalente en notación decimal con puntos (DDN) de / 30? una. 255.255.255.192 B. 255.255.255.252 C. 255.255.255.240 D. 255.255.254.0 mi. 255.255.255.0 4. Trabajando en la mesa de ayuda, recibe una llamada y aprende la dirección IP y la máscara de la PC de un usuario (10.55.66.77, máscara 255.255.255.0). Cuando piense en esto usando lógica con clase, usted determina el número de bits de red (N), subred (S) y host (H). ¿Cuál de las siguientes opciones es verdadera en este caso? a. N = 12 b. S = 12 c. H=8 d. S=8 e. N = 24 De la Biblioteca de Francisco Jesús Vázquez 304 Guía oficial de certificación CCNA 200-301, volumen 1 5. Trabajando en la mesa de ayuda, recibe una llamada y aprende la dirección IP y la máscara de la PC de un usuario (192.168.9.1/27). Cuando piense en esto usando lógica con clase, usted determina el número de bits de red (N), subred (S) y host (H). ¿Cuál de las siguientes opciones es verdadera en este caso? 6. 7. a. N = 24 b. S = 24 c. H=8 d. H=7 ¿Cuál de las siguientes afirmaciones es verdadera sobre los conceptos de direccionamiento IP sin clases? a. Utiliza una dirección IP de 128 bits b. Aplica solo para redes de Clase A y B c. Separa las direcciones IP en partes de red, subred y host d. Ignora las reglas de red de Clase A, B y C ¿Cuál de las siguientes máscaras, cuando se usa como la única máscara dentro de una red de clase B, proporcionaría suficientes bits de subred para admitir 100 subredes? (Escoge dos.) una. / 24 B. 255.255.255.252 C. / 20 D. 255.255.252.0 Temas fundamentales Conversión de máscara de subred Esta sección describe cómo convertir entre diferentes formatos para la máscara de subred. Luego puede usar estos procesos cuando practique. Si ya sabe cómo convertir de un formato a otro, continúe y vaya a la sección “Practicar la conversión de máscaras de subred”, más adelante en este capítulo. Tres formatos de máscara Las máscaras de subred se pueden escribir como números binarios de 32 bits, pero no como cualquier número binario. En particular, la máscara de subred binaria debe seguir estas reglas: ■ El valor no debe intercalar 1 y 0. ■ Si existen 1, están a la izquierda. ■ Si existen ceros, están a la derecha. Por ejemplo, los siguientes valores serían ilegales. El primero es ilegal porque el valor intercala 0 y 1, y el segundo es ilegal porque enumera 0 a la izquierda y 1 a la derecha: 10101010 01010101 11110000 00001111 00000000 00000000 00000000 11111111 De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 305 Los siguientes dos valores binarios cumplen los requisitos, ya que tienen todos los 1 a la izquierda, seguidos de todos los 0, sin entrelazado de 1 y 0: 11111111 00000000 00000000 00000000 11111111 11111111 11111111 00000000 Existen dos formatos de máscara de subred alternativos para que los humanos no tengamos que trabajar con Números binarios de 32 bits. Un formato, notación decimal con puntos (DDN), convierte cada conjunto de 8 bits en el equivalente decimal. Por ejemplo, las dos máscaras binarias anteriores se convertirían en las siguientes máscaras de subred DDN porque el binario 11111111 se convierte al decimal 255 y el binario 00000000 se convierte al decimal 0: 255.0.0.0 255.255.255.0 Aunque el formato DDN ha existido desde el comienzo del direccionamiento IPv4, el tercer formato de máscara se agregó más tarde, a principios de la década de 1990: el formato de prefijo. Este formato aprovecha la regla de que la máscara de subred comienza con un número de unos y luego el resto de los dígitos son ceros. El formato de prefijo muestra una barra inclinada (/) seguida del número de unos binarios en la máscara binaria. Utilizando los mismos dos ejemplos que antes en esta sección, las máscaras equivalentes de formato de prefijo son las siguientes: /8 / 24 Tenga en cuenta que aunque se pueden utilizar los términos prefijo o máscara de prefijo, también se pueden utilizar los términos máscara CIDR o máscara de barra. Esta nueva máscara de estilo de prefijo se creó casi al mismo tiempo que la especificación de enrutamiento entre dominios sin clases (CIDR) a principios de la década de 1990, y el acrónimo CIDR se utilizó para todo lo relacionado con CIDR, incluidas las máscaras de estilo de prefijo. Además, el término máscara de barra se utiliza a veces porque el valor incluye una barra diagonal (/). Necesita sentirse cómodo trabajando con máscaras en diferentes formatos. El resto de esta sección examina cómo convertir entre los tres formatos. Conversión entre máscaras binarias y de prefijo La conversión entre máscaras binarias y de prefijo debería ser relativamente intuitiva después de saber que el valor del prefijo es simplemente el número de 1 binarios en la máscara binaria. En aras de la integridad, los procesos para convertir en cada dirección son Binario al prefijo: Cuente el número de 1 binarios en la máscara binaria y escriba el total, en decimal, después de una /. De la Biblioteca de Francisco Jesús Vázquez 306 Guía oficial de certificación CCNA 200-301, Prefijo de binario: Escriba P 1 binarios, donde P es el prefijo valor, seguido de tantos volumen 1 ceros binarios como sea necesario para crear un número de 32 bits. Las tablas 13-2 y 13-3 muestran algunas ejemplos. 13 De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 307 Mesa 13-2 Ejemplo Conversiones: Binario to Prefijo Máscara binaria Lógica Máscara de prefijo / 18 11111111 11111111 11000000 00000000 Cuenta 8 + 8 + 2 = 18 1 binarios 11111111 11111111 11111111 11110000 Cuenta 8 + 8 + 8 + 4 = 28 1 binarios / 28 11111111 11111000 00000000 00000000 Cuenta 8 + 5 = 13 1 binarios / 13 Mesa 13-3 Ejemplo Conversiones: Prefijo to Binario Máscara de prefijo / 18 / 28 / 13 Lógica Máscara binaria Escribe 18 1s, luego 14 0s, total 32 Escribe 28 1s, luego 4 0s, total 32 Escribe 13 1s, luego 19 0s, total 32 11111111 11111111 11000000 00000000 11111111 11111111 11111111 11110000 11111111 11111000 00000000 00000000 Conversión entre máscaras binarias y DDN Por definición, un número decimal con puntos (DDN) utilizado con el direccionamiento IPv4 contiene cuatro números decimales, separados por puntos. Cada número decimal representa 8 bits. Entonces, un solo DDN muestra cuatro números decimales que juntos representan un número binario de 32 bits. La conversión de una máscara DDN al equivalente binario es relativamente simple de describir, pero puede ser laboriosa de realizar. Primero, para hacer la conversión, el proceso es el siguiente: Para cada octeto, realice una conversión de decimal a binario. Sin embargo, dependiendo de su nivel de comodidad al realizar conversiones de decimal a binario, ese proceso puede ser difícil o llevar mucho tiempo. Si desea pensar en máscaras en binario para el examen, considere elegir uno de los siguientes métodos para realizar la conversión y practicar hasta que pueda hacerlo de forma rápida y precisa: ■ Haga las conversiones decimal-binario, pero practique sus conversiones decimalbinario para ser más rápido. Si elige esta ruta, considere el juego binario de Cisco, que puede encontrar buscando su nombre en Cisco Learning Network (CLN)(http: // learningnetwork.cisco.com). ■ Utilice la tabla de conversión decimal-binaria del Apéndice A, "Tablas de referencia numérica". Esto le permite encontrar la respuesta más rápidamente ahora, pero no puede usar la tabla el día del examen. ■ Memorice los nueve valores decimales posibles que pueden estar en una máscara decimal y practique el uso de una tabla de referencia con esos valores. El tercer método, que es el método recomendado en este libro, aprovecha el hecho de que todos y cada uno de los octetos de máscara DDN deben ser uno de sólo nueve valores. ¿Por qué? Bien, ¿Recuerda cómo una máscara binaria no puede intercalar 1 y 0, y los 0 deben estar a la De la Biblioteca de Francisco Jesús Vázquez 308 Guía oficial de certificación CCNA 200-301, volumen 1 derecha? Resulta que solo nueve números binarios de 8 bits diferentes se ajustan a estas reglas. La Tabla 13-4 enumera los valores, junto con otra información relevante. Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1 C 2 B 3 B 4 C 5 A 6 D 7 A, B De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 307 Cuadro 13-4 Nueve valores posibles en un octeto de una máscara de subred Máscara binaria Octeto 00000000 Equivalen te decimal 0 Número de 1 binarios 10000000 128 1 11000000 192 2 11100000 224 3 11110000 240 4 11111000 248 5 11111100 252 6 11111110 254 7 11111111 255 8 0 Muchos procesos de división en subredes se pueden realizar con o sin matemáticas binarias. Algunos de esos procesos, incluida la conversión de máscaras, utilizan la información de la Tabla 13-4. Debe planear memorizar la información de la tabla. Recomiendo hacer una copia de la tabla para tenerla a mano mientras practica. (Es probable que memorice el contenido de esta tabla simplemente practicando el proceso de conversión lo suficiente para obtener una conversión buena y rápida). Usando la tabla, los procesos de conversión en cada dirección con máscaras binarias y decimales son los siguientes: Binario a decimal: Organice los bits en cuatro conjuntos de ocho. Para cada octeto, busque el valor binario en la tabla y anote el valor decimal correspondiente. Decimal a binario: Para cada octeto, busque el valor decimal en la tabla y anote el valor binario de 8 bits correspondiente. Las tablas 13-5 y 13-6 muestran algunos ejemplos. Tabla 13-5 Ejemplo de conversión: binario a decimal Máscara binaria Lógica 11111111 11111111 11000000 00000000 11111111 se asigna a 255 11000000 mapas a 192 00000000 se asigna a 0 11111111 se asigna a 255 11110000 mapas a 240 11111111 se asigna a 255 11111000 mapas a 248 00000000 se asigna a 0 11111111 11111111 11111111 11110000 11111111 11111000 00000000 00000000 Máscara decimal 255.255.192.0 255.255.255.240 255.248.0.0 13 De la Biblioteca de Francisco Jesús Vázquez 308 Guía oficial de certificación CCNA 200-301, volumen 1 Mesa 13-6 Conversion Ejemplos: Delawarecimal to Binario Máscara decimal Lógica 255.255.192.0 255 mapas a 11111111 192 mapas a 11000000 0 mapas a 255.255.255.240 Máscara binaria 00000000 255 mapas a 11111111 240 mapas para 255.248.0.0 11111111 11111111 11111111 11110000 11110000 255 mapas a 11111111 248 mapas a 11111000 0 mapas a 11111111 11111111 11000000 00000000 11111111 11111000 00000000 00000000 00000000 Conversión entre máscaras de prefijo y DDN Cuando esté aprendiendo, la mejor manera de convertir entre los formatos de prefijo y decimal es convertir primero a binario. Por ejemplo, para pasar de decimal a prefijo, primero convierta decimal a binario y luego de binario a prefijo. Para los exámenes, establezca el objetivo de dominar estas conversiones haciendo las matemáticas en tu cabeza. Mientras aprende, es probable que desee utilizar papel. Para entrenarse a hacer todo esto sin escribirlo, en lugar de escribir cada octeto de binario, simplemente escriba el número de unos binarios en ese octeto. La figura 13-1 muestra un ejemplo con una conversión de prefijo a decimal. El lado izquierdo muestra elconversión a binario como paso intermedio. A modo de comparación, el lado derecho muestra el paso intermedio binario en forma abreviada que solo enumera el número de unos binarios en cada octeto de la máscara binaria. / 18/18 11111111 11111111 11000000 00000000 255. 255 . 192 . 0 8+8+ 2+0 255. 255. 192. 0 Figura 13-1 Conversión de prefijo a decimal: binario completo versus taquigrafía De manera similar, al convertir de decimal a prefijo, conviértalo mentalmente a binario en el camino, ya medida que vaya mejorando, piense en el binario como el número de unos en cada octeto. La figura 13-2 muestra un ejemplo de tal conversión. 255. 248.0. 0 11111111 11111000 00000000 00000000 255. 248. 8+5 0. 0 +0+0 / 13/13 De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras Figura 13-2 Conversión de decimal a prefijo: binario completo versus 309 taquigrafía De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 309 Tenga en cuenta que el Apéndice A tiene una tabla que enumera las 33 máscaras de subred legales, con los tres formatos mostrados. Practique la conversión de máscaras de subred Antes de pasar a la segunda mitad de este capítulo y pensar en lo que significan estas máscaras de subred, primero practique. Practique los procesos discutidos en este capítulo hasta que obtenga la respuesta correcta la mayor parte del tiempo. Más tarde, antes de realizar el examen, practique más hasta que domine los temas de este capítulo y pueda avanzar bastante rápido, como se describe en la columna derecha de la Tabla 13-7. Cuadro 13-7 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo Antes de pasar a la siguiente sección Aprendiendo como Antes de realizar el examen Herramientas permitidas Objetivo: precisión Todos Tu cerebro y un bloc de notas 90% correcto 100% correcto Objetivo: Velocidad Cualquier velocidad 10 segundos Concentrarse en… Ser correcto y rápido La tabla 13-8 enumera ocho prácticas problemas. La tabla tiene tres columnas, una para cada formato de máscara. Cada fila enumera una máscara, en un formato. Su trabajo es encontrar el valor de la máscara en los otros dos formatos para cada fila. La Tabla 13-12, ubicada en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este capítulo, enumera las respuestas. Mesa 13-8 Práctica Problemas: Encontrar los Máscara Values en los OEl r Two Formats Prefijo Máscara binaria Decimal 11111111 11111111 11000000 00000000 255.255.255.252 / 25 /dieciséi s 255.0.0.0 11111111 11111111 11111100 00000000 255.254.0.0 / 27 Identificación de opciones de diseño de subredes mediante máscaras 13 Las máscaras de subred tienen muchos propósitos. De hecho, si a diez ingenieros de redes experimentados se les preguntara de forma independiente: "¿Cuál es el propósito de una máscara de subred?" los ingenieros probablemente darían una variedad de respuestas De la Biblioteca de Francisco Jesús Vázquez 310 Guía oficial de certificación CCNA 200-301, verdaderas. La máscara de subred juega varios roles. volumen 1 De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 311 Este capítulo se centra en un uso particular de una máscara de subred: definir la parte del prefijo de las direcciones IP en una subred. La parte del prefijo debe tener el mismo valor para todas las direcciones de una subred. De hecho, una sola subred se puede definir como todas las direcciones IPv4 que tienen el mismo valor en la parte del prefijo de sus direcciones IPv4. Si bien el párrafo anterior puede parecer un poco formal, la idea es relativamente básica, como se muestra en la Figura 13-3. La figura muestra un diagrama de red, que se centra en dos subredes: una subred de todas las direcciones que comienzan con 172.16.2 y otra subred compuesta por todas las direcciones que comienzan con 172.16.3. En este ejemplo, el prefijo, la parte que tiene el mismo valor en todas las direcciones de la subred, son los primeros tres octetos. Subred 172.16.2.0 / 24 172.16.2.101 172.16.1.0/24 172.16.4.0/24 R2 172.16.2.102 Subred 172.16.3.0 / 24 R1 172.16.3.101 172.16.5.0/24 R3 172.16.3.102 Figura 13-3 Diseño de subred simple, con máscara / 24 Mientras que la gente puede sentarse alrededor de una mesa de conferencias y hablar sobre cómo un prefijo tiene tres octetos de longitud, las computadoras comunican ese mismo concepto usando una máscara de subred. En este caso, las subredes utilizan una máscara de subred de / 24, lo que significa que la parte del prefijo de las direcciones tiene una longitud de 24 bits (3 octetos). Esta sección explica más sobre cómo usar una máscara de subred para comprender este concepto de una parte de prefijo de una dirección IPv4, junto con estos otros usos para una máscara de subred. Tenga en cuenta que esta sección analiza los primeros cinco elementos de la lista. ■ Define el tamaño del prefijo (red y subred combinadas) parte de las direcciones en una subred ■ Define el tamaño de la parte del host de las direcciones en la subred. ■ Puede usarse para calcular la cantidad de hosts en la subred Proporciona un medio para que el diseñador de red comunique los detalles del diseño (el número de bits de subred y host) a los dispositivos de la red. ■ ■ Bajo ciertos supuestos, se puede usar para calcular la cantidad de subredes en toda la red con clase. ■ Se puede utilizar en cálculos binarios tanto del ID de subred como de la dirección de transmisión de subred De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 311 Las máscaras dividen las direcciones de la subred en dos partes La máscara de subred subdivide las direcciones IP en una subred en d os partes: el prefijo o la parte de subred y la parte del host. La parte del prefijo identifica las direcciones que residen en la misma subred porque todas las direcciones IP en la misma subred tienen el mismo valor en la parte del prefijo de sus direcciones. La idea es muy parecida al código postal (códigos postales en los Estados Unidos) en las direcciones postales. Todas las direcciones postales de la misma ciudad tienen el mismo código postal. Asimismo, todas las direcciones IP de la misma subred tienen valores idénticos en la parte del prefijo de sus direcciones. La parte de host de una dirección identifica al host de forma única dentro de la subred. Si compara dos direcciones IP en la misma subred, sus partes de host serán diferentes, aunque las partes de prefijo de sus direcciones tengan el mismo valor. Para resumir estas comparaciones clave: Parte de prefijo (subred): Igual en todas las direcciones en la misma subred. Parte del anfitrión: Diferente en todas las direcciones de la misma subred. Por ejemplo, imagine una subred que, en concepto, incluye todas las direcciones cuyos primeros tres octetos son 10.1.1. Entonces, la siguiente lista muestra varias direcciones en esta subred: 10.1.1.1 10.1.1.2 10.1.1.3 En esta lista, el prefijo o la parte de subred (los primeros tres octetos de 10.1.1) son iguales. La parte del host (el último octeto [en negrita]) es diferente. Entonces, el prefijo o la parte de subred de la dirección identifica al grupo y la parte del host identifica al miembro específico del grupo. La máscara de subred define la línea divisoria entre el prefijo y la parte del host. Para hacerlo, la máscara crea una línea conceptual entre los 1 binarios en la máscara binaria y los 0 binarios en la máscara. En resumen, si una máscara tiene P 1 binarios, la parte del prefijo tiene P bits de longitud y el resto de los bits son bits de host. La figura 13-4 muestra el concepto general. Máscara 1s Prefijo (P) Máscara 0s Anfitrión (H) 32 bits Figura 13-4. Prefijo (subred) y partes del host definidas por los 1 y 0 de la máscara La siguiente figura, Figura 13-5, muestra un ejemplo específico usando la máscara 255.255.255.0. Máscara255.255.255.0 (/ 24) tiene 24 1 binarios, para una longitud de prefijo de 24 bits. De la Biblioteca de Francisco Jesús Vázquez 312 Guía oficial de certificación CCNA 200-301, volumen 1 11111111 11111111 11111111 00000000 24 1 s 8 0s P = 24 H=8 13 Figura 13-5 Máscara 255.255.255.0: P = 24, H = 8 De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 313 Las máscaras y la clase dividen las direcciones en tres partes Además de la vista en dos partes de las direcciones IPv4, también puede pensar que las direcciones IPv4 tienen tres partes. Para hacerlo, simplemente aplique las reglas de Clase A, B y C al formato de dirección para definir la parte de la red al comienzo de la dirección. Esta lógica adicional divide el prefijo en dos partes: la parte de la red y la parte de la subred. La clase define la longitud de la parte de la red, siendo la parte de la subred simplemente el resto del prefijo. La figura 13-6 muestra la idea. Máscara 1s La red Subred Máscara 0s Anfitri ón Tamaño: 8, 16, 24 (A, B, C) Figura 13-6. Conceptos de clase aplicados para crear tres partes Las partes combinadas de red y subred actúan como el prefijo porque todas las direcciones en la misma subred deben tener valores idénticos en las partes de red y subred. El tamaño de la parte del host permanece sin cambios, ya sea que las direcciones tengan dos o tres partes. Para completar, la Figura 13-7 muestra el mismo ejemplo que en la sección anterior, con la subred de "todas las direcciones que comienzan con 10.1.1". En ese ejemplo, la subred usa la máscara 255.255.255.0 y todas las direcciones están en la red Clase A 10.0.0.0. La clase define 8 bits de red y la máscara define 24 bits de prefijo, lo que significa que existen 24 - 8 = 16 bits de subred. La parte del host permanece como 8 bits por máscara. 11111111 11111111 11111111 00000000 24 1 s N=8 S = (24 - 8) = 16 8 0s H=8 Basado en clase Figura 13-7. Subred 10.1.1.0, Máscara 255.255.255.0: N = 8, S = 16, H = 8 Direccionamiento sin clase y con clase Los términos direccionamiento sin clase y direccionamiento con clase se refieren a las dos formas diferentes de pensar en las direcciones IPv4, como se describe hasta ahora en este capítulo. El direccionamiento con clase significa que piensa en las reglas de Clase A, B y C, por lo que el prefijo se separa en las partes de red y subred, como se muestra en las Figuras 13 -6 y 13-7. El direccionamiento sin clases significa que ignora las reglas de Clase A, B y C y trata la parte del prefijo como una parte, como se muestra en las Figuras 13-4 y 13-5. Se enumeran las siguientes definiciones más formalespara referencia y estudio: Direccionamiento sin clases: El concepto de que una dirección IPv4 tiene dos partes, la parte del prefijo más la parte del host, como se define en la máscara, sin tener en cuenta la clase (A, B o C). Direccionamiento con clase: los concepto de que una dirección IPv4 tiene tres partes: red, subred y host, según lo definido por la máscara y las reglas de Clase A, B y C. De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 313 NOTA Desafortunadamente, el mundo de las redes usa los términos sin clase y con clase de un par de formas diferentes. Además del direccionamiento sin clase y con clase que se describe aquí, cada protocolo de enrutamiento se puede clasificar como un protocolo de enrutamiento sin clase o un protocolo de enrutamiento con clase. En otro uso, los términos enrutamiento sin clase y enrutamiento con clase se refieren a algunos detalles de cómo los routers Cisco reenvían (enrutan) paquetes utilizando la ruta predeterminada en algunos casos. Como resultado, estos términos se pueden confundir y utilizar incorrectamente fácilmente. Entonces, cuando vea las palabras sin clase y con clase, tenga cuidado de notar el contexto: direccionamiento, enrutamiento o protocolos de enrutamiento. Cálculos basados en el formato de dirección IPv4 Una vez que sepa cómo dividir una dirección usando reglas de direccionamiento sin clase y con clase, puede calcular fácilmente un par de hechos importantes usando algunas fórmulas matemáticas básicas. Primero, para cualquier subred, después de conocer la cantidad de bits de host, puede calcular la cantidad de direcciones IP de host en la subred. A continuación, si conoce la cantidad de bits de subred (utilizando conceptos de direccionamiento con clase) y sabe que solo se usa una máscara de subred en toda la red, también puede calcular la cantidad de subredes en la red. Las fórmulas solo requieren que conozcas las potencias de 2: Hosts en la subred: 2H - 2, donde H es el número de bits de host. Subredes en la red: 2S, donde S es el número de bits de subred. Solo use esta fórmula si solo se usa una máscara en toda la red. NOTA La sección "Elija la máscara" en el Capítulo 11, "Perspectivas sobre la división en subredes IPv4", detalla muchos conceptos relacionados con las máscaras, incluidos los comentarios sobre esta suposición de una máscara en una sola red Clase A, B o C. También se pueden calcular los tamaños de las partes de las direcciones IPv4. Las matemáticas son básicas, pero los conceptos son importantes. Teniendo en cuenta que las direcciones IPv4 tienen una longitud de 32 bits, las dos partes con direccionamiento sin clase deben sumar 32 (P + H = 32), y con direccionamiento con clase, las tres partes deben sumar 32 (N + S + H = 32). La figura 13-8 muestra las relaciones. 32 /P A norte S H Clase: A: N = 8 B: N = 16 C: N = 24 Figura 13-8. Relación entre / P, N, S y H 13 A menudo, comienza con una dirección IP y una máscara, tanto al responder preguntas en el examen CCNA como al examinar problemas que ocurren en redes reales. Con base en la información de este capítulo y de los capítulos anteriores, debería poder encontrar toda la información en la Figura 13-8 y luego calcular la cantidad de hosts / subred y la cantidad de subredes en la red. De la Biblioteca de Francisco Jesús Vázquez 314 Guía oficial de certificación CCNA 200-301, volumen 1 Como referencia, el siguiente proceso detalla los pasos: Paso 1. Convierta la máscara al formato de prefijo (/ P) según sea necesario. (Consulte la sección anterior "Practicar la conversión de máscaras de subred" para obtener más información). Paso 2. Determine N según la clase. (Consulte el Capítulo 12, "Análisis de redes IPv4 con clase", para obtener más información). Paso 3. Calcule S = P - N. Paso 4. Calcule H = 32 - P. Paso 5. Calcular hosts / subred: 2H - 2. Paso 6. Calcular el número de subredes: 2 S. Por ejemplo, considere el caso de la dirección IP 8.1.4.5 con máscara 255.255.0.0 siguiendo este proceso: Paso 1. 255.255.0.0 = / 16, entonces P = 16. Paso 2. 8.1.4.5 está en el rango 1–126 en el primer octeto, por lo que es Clase A; entonces N = 8. Paso 3. S = P - N = 16 - 8 = 8. Paso 4. H = 32 - P = 32 - 16 = 16. Paso 5. 2dieciséis - 2 = 65,534 hosts / subred. Paso 6. 28 = 256 subredes. La figura 13-9 muestra un análisis visual. del mismo problema. 11111111 11111111 00000000 16 1 s N=8 00000000 16 0s S = 16 - 8 H = 16 Figura 13-9. Representación visual del problema: 8.1.4.5, 255.255.0.0 Para otro ejemplo, considere la dirección 200.1.1.1, máscara 255.255.255.252 siguiendo este proceso: Paso 1. 255.255.255.252 = / 30, entonces P = 30. Paso 2. 200.1.1.1 está en el rango 192-223 en el primer octeto, por lo que es Clase C; entonces N = 24. Paso 3. S = P - N = 30 - 24 = 6. Paso 4. H = 32 - P = 32 - 30 = 2. Paso 5. 22 - 2 = 2 hosts / subred. Paso 6. 26 = 64 subredes. De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 315 Este ejemplo utiliza una máscara popular para enlaces seriales porque los enlaces seriales solo requieren dos direcciones de host y la máscara solo admite dos direcciones de host. Practique el análisis de máscaras de subred Al igual que con las otras matemáticas de división en subredes de este libro, el uso de un enfoque de dos fases puede ayudar. Tómese su tiempo ahora para practicar hasta que sienta que comprende el proceso. Luego, antes del examen, asegúrese de dominar las matemáticas. La Tabla 13-9 resume los conceptos clave y las sugerencias para este enfoque de dos fases. Cuadro 13-9 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo Antes de pasar al siguiente capítulo Antes de realizar el examen Concentrarse en… Aprendiendo como Ser correcto y rápido Herramientas permitidas Objetivo: precisión Todos Tu cerebro y un bloc de notas 90% correcto 100% correcto Objetivo: Velocidad Cualquier velocidad 15 segundos En una hoja de papel, responda las siguientes preguntas. En cada caso: ■ Determine la estructura de las direcciones en cada subred según la clase y la máscara, utilizando conceptos de direccionamiento IP con clase. En otras palabras, encuentre el tamaño de la red, la subred y las partes de host de las direcciones. ■ Calcule la cantidad de hosts en la subred. ■ Calcule la cantidad de subredes en la red, asumiendo que se usa la misma máscara en todas partes. 1. 8.1.4.5, 255.255.254.0 2. 130.4.102.1, 255.255.255.0 3. 199.1.1.100, 255.255.255.0 4. 130.4.102.1, 255.255.252.0 5. 199.1.1.100, 255.255.255.224 Las respuestas se enumeran en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revisar el material de este capítulo utilizando las herramientas del libro o herramientas interactivas para la mismo 13 material que se encuentra en el sitio web complementario del libro. Referirse aElemento "Su plan de estudios" para De la Biblioteca de Francisco Jesús Vázquez 316 Guía oficial de certificación CCNA 200-301, más detalles. La Tabla 13-10 describe los elementos clave de la revisión.y donde puedes volumen 1 encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 317 Cuadro 13-10 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de memoria Sitio web Practique el análisis de máscaras de subred Sitio web, Apéndice E Revise todos los temas clave Cuadro 13-11 Temas clave del capítulo 13 Tema clave Elemento Lista Descripción Número de página Reglas para subred binaria valores de máscara 304 Lista Reglas para convertir entre máscaras binarias y de prefijo 305 Cuadro 13-4 Nueve valores posibles en una máscara de subred decimal 307 Lista Reglas para convertir entre máscaras binarias y DDN 307 Lista Algunas funciones de una máscara de subred 310 Lista Comparaciones de direcciones IP en la misma subred 311 Figura 13-4. Vista sin clases en dos partes de un dirección IP 311 Figura 13-6. Vista con clase en tres partes de una dirección IP 312 Lista Definiciones de direccionamiento con clase y direccionamiento sin 312 clase Pasos formales para analizar máscaras y calcular valores 314 Lista Términos clave que debe conocer máscara binaria, notación decimal con puntos (DDN), máscara decimal, máscara de prefijo, máscara CIDR, direccionamiento con clase, direccionamiento sin clase Práctica adicional para los procesos de este capítulo Puede practicar más con los procesos de este capítulo con un par de conjuntos de práctica. Uno se enfoca en interpretar máscaras existentes, mientras que el otro le da práctica para convertir entre formatos de máscara. Puede hacer cada conjunto de práctica utilizando las siguientes herramientas: Solicitud: Utilice las aplicaciones "Análisis de máscaras de subred" y "Conversión de máscaras" en el sitio web complementario, que se enumeran en la Revisión del capítulo de este capítulo. PDF: Alternativamente, practique los mismos problemas encontrados en estas dos aplicaciones De la Biblioteca de Francisco Jesús Vázquez 318 Guía oficial de certificación CCNA 200-301, utilizando el Apéndice E del sitio web complementario, "Práctica para el Capítulo 13: Análisis volumen 1 de máscaras de subred". De la Biblioteca de Francisco Jesús Vázquez Capítulo 13: Analizando Subnet Mascaras 317 Respuestas a Problemas de práctica anteriores La Tabla 13-8, mostrada anteriormente, enumeró varios problemas prácticos para convertir máscaras de subred; La tabla 13-12 enumera las respuestas. Cuadro 13-12 Respuestas a los problemas de la tabla 13-8 Prefijo Máscara binaria Decimal / 18 11111111 11111111 11000000 00000000 255.255.192.0 / 30 11111111 11111111 11111111 11111100 255.255.255.252 / 25 11111111 11111111 11111111 10000000 255.255.255.128 /dieciséis 11111111 11111111 00000000 00000000 255.255.0.0 /8 11111111 00000000 00000000 00000000 255.0.0.0 / 22 11111111 11111111 11111100 00000000 255.255.252.0 /15 11111111 11111110 00000000 00000000 255.254.0.0 / 27 11111111 11111111 11111111 11100000 255.255.255.224 La Tabla 13-13 enumera las respuestas a los problemas de práctica de la sección anterior "Práctica del análisis de máscaras de subred". Cuadro 13-13 Respuestas a problemas anteriores en el capítulo Problema /PAG Clase norte S H 2S 2H - 2 1 8.1.4.5 255.255.254.0 23 A 8 9 32,768 510 2 130.4.102.1 255.255.255.0 24 B 8 256 254 3 199.1.1.100 255.255.255.0 24 C diecis 8 éis 24 0 8 N/A 254 4 130.4.102.1 255.255.252.0 22 B 10 64 1022 5 199.1.1.100 255.255.255.224 27 C diecis 6 éis 24 3 5 8 30 15 La siguiente lista revisa los problemas: 1. Para 8.1.4.5, el primer octeto (8) está en el rango 1–126, por lo que es una dirección de Clase A, con 8 bits de red. La máscara 255.255.254.0 se convierte en / 23, por lo que P - N = 15, para 15 bits de subred. H se puede encontrar restando / P (23) de 32, para 9 bits de host. 2. 130.4.102.1 está en el rango 128-191 en el primer octeto, lo que la convierte en una dirección de Clase B, con N = 16 bits. 255.255.255.0 se convierte a / 24, por lo que el número de bits de subred es 24 - 16 = 8. Con 24 bits de prefijo, el número de bits de host es 32 - 24 = 8. 3. El tercer problema muestra a propósito un caso en el que la máscara no crea una parte 13 de subred de la dirección. La dirección 199.1.1.100 tiene un primer octeto entre 192 y 223, lo que la convierte en una dirección de clase C con 24 bits de red. La versión de prefijo de la máscara es / 24, por lo que el número de bits de subred es 24 - 24 = 0. El número de bits de host es 32 menos De la Biblioteca de Francisco Jesús Vázquez 318 Guía oficial de certificación CCNA 200-301, volumen 1 la longitud del prefijo (24), para un total de 8 bits de host. Entonces, en este caso, la máscara muestra que el ingeniero de red está usando la máscara predeterminada, que no crea bits de subred ni subredes. 4. Con la misma dirección que el segundo problema, 130.4.102.1 es una dirección de Clase B con N = 16 bits. Este problema usa una máscara diferente, 255.255.252.0, que se convierte en / 22. Esto hace que el número de bits de subred sea 22 - 16 = 6. Con 22 bits de prefijo, el número de bits de host es 32 - 22 = 10. 5. Con la misma dirección que el tercer problema, 199.1.1.100 es una dirección de clase C con N = 24 bits. Este problema usa una máscara diferente, 255.255.255.224, que se convierte en / 27. Esto hace que el número de bits de subred sea 27 - 24 = 3. Con 27 bits de prefijo, el número de bits de host es 32 - 27 = 5. De la Biblioteca de Francisco Jesús Vázquez Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez CAPITULO 14 Analizar subredes existentes Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4 A menudo, una tarea de red comienza con el descubrimiento de la dirección IP y la máscara que utiliza algún host. Luego, para comprender cómo la red enruta los paquetes a ese host, debe encontrar piezas clave de información sobre la subred, específicamente lo siguiente: ■ ID de subred ■ Dirección de difusión de subred ■ Rango de unidifusión utilizable de la subred Direcciones IP Este capítulo analiza los conceptos y las matemáticas para tomar una dirección IP y una máscara conocidas, y luego describir una subred buscando los valores en esta lista. Estas tareas específicas bien podrían ser las habilidades de IP más importantes en todos los temas de direccionamiento IP y división en subredes de este libro, ya que estas tareas pueden ser las tareas más utilizadas al operar y solucionar problemas de redes reales. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Mesa 14-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Definiendo una subred 1 Análisis de subredes existentes: binario 2 Análisis de subredes existentes: decimal 3-6 1. Cuando piensa en una dirección IP que utiliza reglas de direccionamiento con clase, una dirección puede tener tres partes: red, subred y host. Si examinó todas las direcciones en una subred, en binario, ¿cuál de las siguientes respuestas indica correctamente cuál de las tres partes de las direcciones será igual entre todas las direcciones? (Elige la mejor respuesta.) a. Solo parte de la red b. Solo parte de la subred c. Solo parte del anfitrión d. Partes de red y subred De la Biblioteca de Francisco Jesús Vázquez e. Partes de subred y host De la Biblioteca de Francisco Jesús Vázquez 2. 3. ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a los valores de ID de subred binaria, dirección de transmisión de subred y dirección IP de host en una sola subred? (Elija dos respuestas). a. La parte del host de la dirección de transmisión son todos ceros binarios. b. La parte del host del ID de subred son todos ceros binarios. c. La parte del host de una dirección IP utilizable puede tener todos unos binarios. d. La parte del host de cualquier dirección IP utilizable no deben ser todos ceros binarios. ¿Cuál de los siguientes es el ID de subred residente para la dirección IP 10.7.99.133/24? una. 10.0.0.0 B. 10.7.0.0 C. 10.7.99.0 D. 10.7.99.128 4. ¿Cuál de las siguientes es la subred residente para la dirección IP 192.168.44.97/30? una. 192.168.44.0 B. 192.168.44.64 C. 192.168.44.96 D. 192.168.44.128 5. ¿Cuál de las siguientes es la dirección de transmisión de subred para la subred en la que reside la dirección IP 172.31.77.201/27? una. 172.31.201.255 B. 172.31.255.255 C. 172.31.77.223 D. 172.31.77.207 6. Un compañero ingeniero le dice que configure el servidor DHCP para alquilar las últimas 100 direcciones IP utilizables en la subred 10.1.4.0/23. ¿Cuál de las siguientes direcciones IP podría alquilarse como resultado de su nueva configuración? una. 10.1.4.156 B. 10.1.4.254 C. 10.1.5.200 D. 10.1.7.200 mi. 10.1.255.200 De la Biblioteca de Francisco Jesús Vázquez 322 Guía oficial de certificación CCNA 200-301, volumen 1 Temas fundamentales Definición de una subred Una subred IP es un subconjunto de una red con clase, creada por elección de algún ingeniero de redes. Sin embargo, ese ingeniero no puede elegir cualquier subconjunto arbitrario de direcciones; en cambio, el ingeniero debe seguir ciertas reglas, como las siguientes: ■ La subred contiene un conjunto de números consecutivos. ■ La subred tiene 2H números, donde H es el número de bits de host definidos por la máscara de subred. ■ No se pueden usar dos números especiales en el rango como direcciones IP: ■ ■ El primer número (el más bajo) actúa como un identificador de la subred (ID de subred). ■ El último número (el más alto) actúa como una dirección de transmisión de subred. Las direcciones restantes, cuyos valores se encuentran entre el ID de subred y la dirección de transmisión de subred, se utilizan como direcciones IP de unidifusión. Esta sección revisa y amplía los conceptos básicos del ID de subred, la dirección de transmisión de subred y el rango de direcciones en una subred. Un ejemplo con la red 172.16.0.0 y cuatro subredes Imagine que trabaja en el centro de atención al cliente, donde recibe todas las llamadas iniciales de usuarios que tienen problemas con su computadora. Entrena al usuario para encontrar su dirección IP y su máscara: 172.16.150.41, máscara 255.255.192.0. Una de las primeras y más comunes tareas que realizará en función de esa información es encontrar el ID de subred de la subred en la que reside esa dirección. (De hecho, esta ID de subred a veces se denomina subred residente porque la dirección IP existe o reside en esa subred). Antes de entrar en matemáticas, examine la máscara (255.255.192.0) y la red con clase (172.16.0.0) por un momento. En la máscara, según lo que aprendió en el Capítulo 13, “Análisis de máscaras de subred”, puede encontrar la estructura de las direcciones en la subred, incluido el número de bits de host y subred. Ese análisis le dice que existen dos bits de subred, lo que significa que debería haber cuatro (22) subredes. La figura 14-1 muestra la idea. / P = N + S = / 18 N = 16 S=2 H = 14 Anfitriones = 214 - 2 Subredes = 22 Figura 14-1 Estructura de la dirección: red de clase B, máscara / 18 Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1 D 2 B, D 3 C 4 C 5 C 6 C De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 323 NOTA Este capítulo, como los demás de esta parte del libro, asume que se utiliza una máscara en toda una red con clase. 14 Debido a que cada subred usa una sola máscara, todas las subredes de esta única red IP deben tener el mismo tamaño, porque todas las subredes tienen la misma estructura. En este ejemplo, las cuatro subredes tendrán la estructura que se muestra en la figura, por lo que las cuatro subredes tendrán 214 - 2 direcciones de host. A continuación, considere el panorama general de lo que sucede con este ejemplo de diseño de subred: la única red de Clase B ahora tiene cuatro subredes del mismo tamaño. Conceptualmente, si representa toda la red de Clase B como una recta numérica, cada subred consume un cuarto de la recta numérica, como se muestra en la Figura 14-2. Cada subred tiene un ID de subred, el número numéricamente más bajo de la subred, por lo que se encuentra a la izquierda de la subred. Y cada subred tiene una dirección de transmisión de subred, el número numéricamente más alto de la subred, por lo que se encuentra en el lado derecho de la subred. Subred 1 Subred 2 Subred 3 Subred 4 172.16.150.41 Leyenda: ID de red ID de subred Dirección de difusión de Figura 14-2 Red 172.16.0.0, dividida en cuatro subredes iguales El resto de este capítulo se centra en cómo tomar una dirección IP y enmascarar y descubrir los detalles sobre esa subred en la que reside la dirección. En otras palabras, verá cómo encontrar la subred residente de una dirección IP. Nuevamente, usando la dirección IP 172.16.150.41 y la máscara 255.255.192.0 como ejemplo, la Figura 14-3 muestra la subred residente, junto con el ID de subred y la dirección de transmisión de subred que abarcan la subred. 172.16.128.0172.16.191.255 Subred 1 Subred 2 Subred 4 Leyenda: 172.16.150.41 ID de subred Dirección de difusión de subred Figura 14-3 Subred residente para 172.16.150.41, 255.255.192.0 De la Biblioteca de Francisco Jesús Vázquez 324 Guía oficial de certificación CCNA 200-301, volumen 1 Conceptos de ID de subred Un ID de subred es simplemente un número que se utiliza para representar sucintamente una subred. Cuando aparece junto con su máscara de subred correspondiente, el ID de subred identifica la subred y se puede usar para derivar la dirección de transmisión de subred y el rango de direcciones en la subred. En lugar de tener que anotar todos estos detalles sobre una subred, simplemente debe anotar el ID de subred y la máscara, y tendrá suficiente información para describir completamente la subred. El ID de subred aparece en muchos lugares, pero se ve con mayor frecuencia en las tablas de enrutamiento IP. Por ejemplo, cuando un ingeniero configura un enrutador con su dirección IP y máscara, el enrutador calcula el ID de subred y coloca una ruta en su tabla de enrutamiento para esa subred. El enrutador generalmente anuncia la combinación de ID de subred / máscara a los enrutadores vecinos con algún protocolo de enrutamiento IP. Con el tiempo, todos los enrutadores de una empresa aprenden sobre la subred, nuevamente usando la combinación de ID de subred y máscara de subred, y la muestran en sus tablas de enrutamiento. (Puede visualizar el contenido de la tabla de enrutamiento IP de un enrutador mediante el comando show ip route). Desafortunadamente, la terminología relacionada con las subredes a veces puede causar problemas. Primero, los términos ID de subred, número de subred y dirección de subred son sinónimos. Además, las personas a veces simplemente dicen subred cuando se refieren tanto a la idea de una subred como al número que se usa como ID de subred. Cuando se habla de enrutamiento, la gente a veces usa el término prefijo en lugar de subred. El término prefijo se refiere a la misma idea que subred; simplemente usa terminología de la forma de direccionamiento sin clase para describir las direcciones IP, como se explica en la sección "Direccionamiento sin clase y con clase" del Capítulo 13. La mayor confusión terminológica surge entre los términos red y subred. En el mundo real, la gente suele utilizar estos términos como sinónimos, y eso es perfectamente razonable en algunos casos. En otros casos, el significado específico de estos términos y sus diferencias son importantes para lo que se está discutiendo. Por ejemplo, la gente suele decir: "¿Cuál es el ID de red?" cuando realmente quieren saber el ID de subred. En otro caso, es posible que deseen conocer el ID de red de Clase A, B o C. Entonces, cuando un ingeniero pregunta algo como: "¿Cuál es el ID de red para 172.16.150.41 barra 18?" use el contexto para averiguar si quiere el ID de red con clase literal (172.16.0.0, en este caso) o el ID de subred literal (172.16.128.0, en este caso). Para los exámenes, esté listo para notar cuándo se usan los términos subred y red, y luego use el contexto para averiguar el significado específico del término en ese caso. La Tabla 14-2 resume los datos clave sobre el ID de subred, junto con los posibles sinónimos, para facilitar su revisión y estudio. Cuadro 14-2 Resumen de datos clave de ID de subred Definición Número que representa la subred Valor numérico Primero (el más pequeño) número en la subred Sinónimos literales Número de subred, dirección de subred, prefijo, subred residente Sinónimos de uso común Red, ID de red, número de red, dirección de red De la Biblioteca de Francisco Jesús Vázquez Normalmente visto en ... Capítulo 14: Analizando Existente Subnets 325 Tablas de enrutamiento, documentación De la Biblioteca de Francisco Jesús Vázquez 326 Guía oficial de certificación CCNA 200-301, volumen 1 Dirección de difusión de subred La dirección de difusión de la subred tiene dos funciones principales: utilizarse como dirección IP de destino con el fin de enviar paquetes a todos los hosts de la subred y como medio para encontrar el extremo superior del rango de direcciones en una subred. 14 El propósito original de la dirección de difusión de subred era brindar a los hosts una forma de enviar un paquete a todos los hosts de una subred y hacerlo de manera eficiente. Por ejemplo, un host en la subred A podría enviar un paquete con una dirección de destino de la dirección de transmisión de subred de la subred B. Los enrutadores reenviarían este paquete como un paquete enviado a un host en la subred B.Después de que el paquete llega al enrutador conectado a la subred B, ese último enrutador reenviará el paquete. a todos los hosts de la subred B, normalmente encapsulando el paquete en una trama de difusión de la capa de enlace de datos. Como resultado, todos los hosts de la subred del host B recibirían una copia del paquete. La dirección de transmisión de subred también le ayuda a encontrar el rango de direcciones en una subred porque la dirección de transmisión es el último número (más alto) en el rango de direcciones de una subred. Para encontrar el extremo inferior del rango, calcule el ID de subred; para encontrar el extremo superior del rango, calcule la dirección de transmisión de subred. La Tabla 14-3 resume los datos clave sobre la dirección de transmisión de subred, junto con los posibles sinónimos, para facilitar su revisión y estudio. Tabla 14-3 Resumen de los hechos clave de la dirección de transmisión de subred Definición Un número reservado en cada subred que, cuando se utiliza como dirección de destino de un paquete, hace que el dispositivo reenvíe el paquete a todos los hosts de esa subred. Valor numérico Último número (más alto) en la subred Sinónimos literales Dirección de transmisión dirigida Sinónimos de uso más amplio Normalmente visto en ... Difusión de la red En cálculos del rango de direcciones en una subred Rango de direcciones utilizables Los ingenieros que implementan una red IP necesitan conocer el rango de direcciones IP unidifusión en cada subred. Antes de que pueda planificar qué direcciones usar como direcciones IP asignadas estáticamente, cuáles configurar para que sean arrendadas por el servidor DHCP y cuáles reservar para uso posterior, debe conocer el rango de direcciones utilizables. Para encontrar el rango de direcciones IP utilizables en una subred, primero busque el ID de subred y la dirección de transmisión de subred. Luego, simplemente agregue 1 al cuarto octeto de la ID de subred para obtener la primera dirección utilizable (la más baja) y reste 1 del cuarto octeto de la dirección de difusión de la subred para obtener la última dirección utilizable (la más alta) en la subred. Por ejemplo, la Figura 14-3 mostró la ID de subred 172.16.128.0, máscara / 18. La primera De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets dirección utilizable es simplemente una más que la ID de subred 327 (en este caso,172.16.128.1). Esa misma figura mostró una dirección de transmisión de subred de 172.16.191.255, por lo que la última dirección utilizable es una menos, o 172.16.191.254. De la Biblioteca de Francisco Jesús Vázquez 328 Guía oficial de certificación CCNA 200-301, volumen 1 Ahora que esta sección ha descrito los conceptos detrás de los números que definen colectivamente una subred, el resto de este capítulo se enfoca en las matemáticas utilizadas para encontrar estos valores. Análisis de subredes existentes: binario ¿Qué significa "analizar una subred"? Para este libro, significa que debe poder comenzar con una dirección IP y una máscara y luego definir los datos clave sobre la subred en la que reside esa dirección. Específicamente, eso significa descubrir el ID de subred, la dirección de transmisión de subred y el rango de direcciones. El análisis también puede incluir el cálculo del número de direcciones en la subred como se discutió en el Capítulo 13, pero este capítulo no revisa esos conceptos. Existen muchos métodos para calcular los detalles de una subred en función de la dirección / máscara. Esta sección comienza discutiendo algunos cálculos que usan matemáticas binarias, y la siguiente sección muestra alternativas que usan solo matemáticas decimales. Aunque muchas personas prefieren el método decimal para ir rápido en los exámenes, los cálculos binarios finalmente le brindan una mejor comprensión del direccionamiento IPv4. En particular, si planea avanzar para obtener certificaciones de Cisco más allá de CCNA, debe tomarse el tiempo para comprender los métodos binarios discutidos en esta sección, incluso si usa los métodos decimales para los exámenes. Encontrar el ID de subred: binario Las dos siguientes declaraciones resumen la lógica detrás del valor binario de cualquier ID de subred: Todos los números de la subred (ID de subred, dirección de transmisión de subred y todas las direcciones IP utilizables) tienen el mismo valor en la parte del prefijo de los números. El ID de subred es el valor numérico más bajo de la subred, por lo que su parte de host, en binario, es todo 0. Para encontrar el ID de subred en binario, tome la dirección IP en binario y cambie todos los bits del host a 0 binario. Para hacerlo, debe convertir la dirección IP a binario. También necesita identificar el prefijo y los bits de host, lo que se puede hacer fácilmente convirtiendo la máscara (según sea necesario) al formato de prefijo. (Tenga en cuenta que el Apéndice A, “Tablas de referencia numérica”, incluye una tabla de conversión decimalbinaria.) La figura 14-4 muestra la idea, utilizando la misma dirección / máscara que en los ejemplos anteriores de este capítulo: 172.16.150.41, máscara / 18. 1 / 18 172.16.150.41 PPPPPPPP PPPPPPPPPP 2 101011000001000010 01011000101001 3 Prefijo: Copiar establecido en 0 IDENTIFICACIÓN HHHHHHHHHHHHHH 10101100 4 Anfitrión: 00010000 10 000000 00000000 Leyenda: De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 329 IDENTIFICACI ÓN ID de subred Figura 14-4. Concepto binario: convierta la dirección IP en el ID de subred De la Biblioteca de Francisco Jesús Vázquez 330 Guía oficial de certificación CCNA 200-301, volumen 1 Comenzando en la parte superior de la Figura 14-4, el formato de la dirección IP se representa con 18 prefijos (P) y 14 bits de host (H) en la máscara (Paso 1). La segunda fila (Paso 2) muestra la versión binaria de la dirección IP, convertida del valor de notación decimal con puntos (DDN) 172.16.150.41. (Si aún no ha utilizado la tabla de conversión del Apéndice A, puede resultar útil volver a comprobar la conversión de los cuatro octetos basándose en la tabla). 14 Los siguientes dos pasos muestran la acción para copiar los bits de prefijo de la dirección IP (Paso 3) y dar a los bits del host un valor de 0 binario (Paso 4). Este número resultante es el ID de subred (en binario). El último paso, que no se muestra en la Figura 14-4, es convertir el ID de subred de binario a decimal. Este libro muestra esa conversión como un paso separado, en la Figura 14-5, principalmente porque muchas personas cometen un error en este paso del proceso. Al convertir un número de 32 bits (como una dirección IP o ID de subred IP) de nuevo a un DDN IPv4, debe seguir esta regla: Convierta 8 bits a la vez de binario a decimal, independientemente de la línea entre el prefijo y las partes de host del número. PPPPPPPPPPPPPPPPPP HHHHHHHHHHHHHH 101011000001000010 01011000101001 IDENTIFICACIÓN 000000 5 ID EN 10101100 00000000 5 00010000 5 10 5 172.16.128.0 Figura 14-5 Conversión del ID de subred de binario a DDN La figura 14-5 muestra este paso final. Tenga en cuenta que el tercer octeto (el tercer conjunto de 8 bits) tiene 2 bits en el prefijo y 6 bits en la parte del host del número, pero la conversión se produce para los 8 bits. NOTA Puede hacer las conversiones numéricas en las Figuras 14-4 y 14-5 confiando en la tabla de conversión en el Apéndice A. Para convertir de DDN a binario, para cada octeto, encuentre el valor decimal en la tabla y luego escriba el 8- equivalente binario de bits. Para volver a convertir de binario a DDN, para cada octeto de 8 bits, busque la entrada binaria correspondiente en la tabla y anote el valor decimal correspondiente. Por ejemplo, 172 se convierte en binario 10101100 y 00010000 se convierte en decimal 16. Búsqueda de la dirección de transmisión de subred: binaria Encontrar la dirección de difusión de la subred utiliza un proceso similar. Para encontrar la dirección de difusión de la subred, utilice el mismo proceso binario que se utilizó para encontrar la ID de la subred, pero en lugar de configurar todos los bits del host al valor más bajo (todos los ceros binarios), configure la parte del host al valor más alto (todos los 1 binarios) . La figura 14-6 muestra el concepto. De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 331 / 18172.16.150.4 1 2 1 PPPPPPPPPPPPPPPPPP HHHHHHHHHHHHHH 101011000001000010 01011000101001 3 Prefijo: Copiar 10101100 00010000 5 5 4 Anfitrión: Establecer en 1 10 111111 5 11111111 5 172.16.191.255 Leyenda: Dirección de Difusión Figura 14-6. Búsqueda de una dirección de transmisión de subred: binaria El proceso de la Figura 14-6 demuestra los mismos primeros tres pasos que se muestran en la Figura 14-4. Específicamente, muestra la identificación del prefijo y los bits de host (Paso 1), los resultados de la conversiónconversión de la dirección IP 172.16.150.41 a binaria (Paso 2), y copia de los bits de prefijo (primeros 18 bits, en este caso). La diferencia ocurre en los bits de host a la derecha, cambiando todos los bits de host (los últimos 14, en este caso) al valor más grande posible (todos los 1 binarios). El último paso convierte la dirección de transmisión de subred de 32 bits al formato DDN. Además, recuerde que con cualquier conversión de DDN a binario o viceversa, el proceso siempre convierte usando 8 bits a la vez. En particular, en este caso, todo el tercer octeto del binario 10111111 se convierte de nuevo al decimal 191. Problemas de práctica binaria Las figuras 14-4 y 14-5 demuestran un proceso para encontrar el ID de subred usando matemáticas binarias. El siguiente proceso resume esos pasos en forma escrita para facilitar la consulta y la práctica: Paso 1. Convierta la máscara al formato de prefijo para encontrar la longitud del prefijo (/ P) y la longitud de la parte del host (32 - P). Paso 2. Convierta la dirección IP a su equivalente binario de 32 bits. Paso 3. Copie los bits de prefijo de la dirección IP. Paso 4. Escriba 0 para los bits de host. Paso 5. Convierta el número de 32 bits resultante, 8 bits a la vez, de nuevo a decimal. El proceso para encontrar la dirección de transmisión de subred es exactamente el mismo, excepto que en el Paso 4, establece los bits en 1, como se muestra en la Figura 14-6. Tómate unos minutos y Repase los siguientes cinco problemas de práctica en papel borrador. En cada caso, busque el ID de subred y la dirección de transmisión de subred. Además, registre la máscara de estilo de prefijo: 1. 8.1.4.5, 255.255.0.0 De la Biblioteca de Francisco Jesús Vázquez 332 Guía oficial de certificación CCNA 200-301, volumen 1 2. 130.4.102.1, 255.255.255.0 3. 199.1.1.100, 255.255.255.0 De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 333 4. 130.4.102.1, 255.255.252.0 5. 199.1.1.100, 255.255.255.224 14 Las tablas 14-4 a 14-8 muestran los resultados de los cinco ejemplos diferentes. Las tablas muestran los bits del host en negrita e incluyen la versión binaria de la dirección y la máscara y la versión binaria del ID de subred y la dirección de transmisión de subred. Cuadro 14-4 Análisis de subred para subred con dirección 8.1.4.5, máscara 255.255.0.0 Longitud del prefijo /dieciséis 11111111 11111111 00000000 00000000 Dirección 8.1.4.5 00001000 00000001 00000100 00000101 ID de subred 8.1.0.0 00001000 00000001 00000000 00000000 Dirección de Difusión 8.1.255.255 00001000 00000001 11111111 11111111 Mesa 14-5 Subred Análisis Fo Subred con Dirección 130.4.102.1, Máscara 255.255.255.0 Longitud del prefijo / 24 11111111 11111111 11111111 00000000 Dirección 130.4.102.1 10000010 00000100 01100110 00000001 ID de subred 130.4.102.0 10000010 00000100 01100110 00000000 Dirección de Difusión 130.4.102.255 10000010 00000100 01100110 11111111 Mesa 14-6 Subred Análisis Fo Subred con Dirección 199.1.1.100, Máscara 255.255.255.0 Longitud del prefijo / 24 11111111 11111111 11111111 00000000 Dirección 199.1.1.100 11000111 00000001 00000001 01100100 ID de subred 199.1.1.0 11000111 00000001 00000001 00000000 Dirección de Difusión 199.1.1.255 11000111 00000001 00000001 11111111 Mesa 14-7 Subred Análisis Fo Subred con Dirección 130.4.102.1, Máscara 255.255.252.0 Longitud del prefijo / 22 11111111 11111111 11111100 00000000 Dirección 130.4.102.1 10000010 00000100 01100110 00000001 ID de subred 130.4.100.0 10000010 00000100 01100100 00000000 Dirección de Difusión 130.4.103.255 10000010 00000100 01100111 11111111 Mesa 14-8 Subred Análisis Fo Subred con Dirección 199.1.1.100, Máscara 255.255.255.224 Longitud del prefijo / 27 11111111 11111111 11111111 11100000 Dirección 199.1.1.100 11000111 00000001 00000001 01100100 ID de subred 199.1.1.96 11000111 00000001 00000001 01100000 Dirección de Difusión 199.1.1.127 11000111 00000001 00000001 01111111 De la Biblioteca de Francisco Jesús Vázquez 334 Guía oficial de certificación CCNA 200-301, volumen 1 Atajo para el proceso binario El proceso binario descrito en esta sección hasta ahora requiere que los cuatro octetos se conviertan a binario y luego de nuevo a decimal. Sin embargo, puede predecir fácilmente los resultados en al menos tres de los cuatro octetos, basándose en la máscara DDN. A continuación, puede evitar las matemáticas binarias en todos los octetos menos uno y reducir la cantidad de conversiones binarias que necesita hacer. Primero, considere un octeto, y solo ese octeto, cuyo valor de máscara DDN es 255. El valor de máscara de 255 se convierte en 11111111 binario, lo que significa que los 8 bits son bits de prefijo. Pensando en los pasos del proceso, en el Paso 2, convierte la dirección en algún número. En el paso 3, copia el número. En el paso 4, vuelve a convertir el mismo número de 8 bits a decimal. ¡Todo lo que hizo en esos tres pasos, en este octeto, es convertir de decimal a binario y convertir el mismo número al mismo valor decimal! En resumen, el ID de subred (y la dirección de transmisión de subred) son iguales a la dirección IP en octetos para los que la máscara es 255. Por ejemplo, el ID de subred residente para 172.16.150.41, máscara 255.255.192.0 es 172.16.128.0. Los dos primeros octetos de máscara son 255. En lugar de pensar en la matemática binaria, puede comenzar copiando el valor de la dirección en esos dos octetos: 172.16. Existe otro atajo para los octetos cuyo valor de máscara DDN es 0 decimal o 00000000 binario. Con un valor de máscara decimal de 0, las matemáticas siempre dan como resultado un 0 decimal para el ID de subred. sin importar el valor inicial en la dirección IP. Específicamente, solo observe los Pasos 4 y 5 en este caso: En el Paso 4, escribiría 8 ceros binarios, y en el Paso 5, convertiría 00000000 de nuevo a 0 decimal. Los siguientes pasos del proceso revisados tienen en cuenta estos dos atajos. Sin embargo, cuando la máscara no es 0 ni 255, el proceso requiere las mismas conversiones. Como máximo, debe hacer solo un octeto de las conversiones. Para encontrar el ID de subred, aplique la lógica en estos pasos para cada uno de los cuatro octetos: Paso 1. Si la máscara = 255, copie la dirección IP decimal para ese octeto. Paso 2. Si la máscara = 0, escriba un 0 decimal para ese octeto. Paso 3. Si la máscara no es ni 0 ni 255 en este octeto, utilice la misma lógica binaria que se muestra en la sección “Búsqueda del ID de subred: Binario”, anteriormente en este capítulo. La Figura 14-7 muestra un ejemplo de este proceso, nuevamente usando 172.16.150.41, 255.255.192.0. Para encontrar la dirección de transmisión de subred, puede usar un atajo decimal similar al que se usa para encontrar la ID de subred: para octetos de máscara DDN iguales al decimal 0, establezca el valor de la dirección de transmisión de subred decimal en 255 en lugar de 0, como se indica en el Lista de seguidores: Paso 1. Si la máscara = 255, copie la dirección IP decimal para ese octeto. Paso 2. Si la máscara = 0, escriba un decimal 255 para ese octeto. Paso 3. Si la máscara no es 0 ni 255 en este octeto, utilice la misma lógica binaria De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets que se muestra en la sección “Búsqueda de la dirección de transmisión de 335 subred: binaria”, anteriormente en este capítulo. De la Biblioteca de Francisco Jesús Vázquez 336 Guía oficial de certificación CCNA 200-301, volumen 1 0-255 255 Acción Dupd o IP . . 172 . 192 . 150 0 . Binario Dupd o 172 ID EN 255 14 Cero . 41 . 0 dieci séis . . Leyenda: 0-255 DDN Máscara IP IP Dirección IDENTIFICACIÓN ID de subred Figura 14-7. Ejemplo de acceso directo binario Breve nota sobre las matemáticas booleanas Hasta ahora, este capítulo ha descrito cómo los humanos pueden usar matemáticas binarias para encontrar el ID de subred y la dirección de transmisión de subred. Sin embargo, las computadoras generalmente usan un proceso binario completamente diferente para encontrar los mismos valores, usando una rama de las matemáticas llamada álgebra booleana. Las computadoras ya almacenan la dirección IP y la máscara en forma binaria, por lo que no tienen que hacer ninguna conversión hacia y desde decimal. Luego, ciertas operaciones booleanas permiten que las computadoras calculen el ID de subred y la dirección de transmisión de subred con solo unas pocas instrucciones de la CPU. No es necesario tener conocimientos de matemáticas booleanas para comprender bien la división en subredes de IP. Sin embargo, en caso de que esté interesado, las computadoras usan la siguiente lógica booleana para encontrar el ID de subred y la dirección de transmisión de subred, respectivamente: Realice un AND booleano de la dirección IP y la máscara. Este proceso convierte todos los bits del host a 0 binario. Invierta la máscara y luego realice un OR booleano de la dirección IP y la máscara de subred invertida. Este proceso convierte todos los bits del host en unos binarios. Encontrar el rango de direcciones Encontrar el rango de direcciones utilizables en una subred, después de conocer el ID de subred y la dirección de transmisión de subred, solo requiere una simple suma y resta. Para encontrar la primera dirección IP utilizable (la más baja) en la subred, simplemente agregue 1 al cuarto octeto de la ID de subred. Para encontrar la última dirección IP utilizable (la más alta), simplemente reste 1 del cuarto octeto de la dirección de transmisión de subred. Análisis de subredes existentes: decimal El análisis de subredes existentes mediante el proceso binario funciona bien. Sin embargo, algunas de las matemáticas toman tiempo para la mayoría de las personas, particularmente las conversiones decimales-binarias. Y debe hacer los cálculos rápidamente para el examen De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets CCNA de Cisco. Para el examen, debería poder tomar una337 dirección IP y una máscara, y calcular la ID de subred y el rango de direcciones utilizables en unos 15 segundos. Cuando se utilizan métodos binarios, la mayoría de las personas requieren mucha práctica para poder encontrar estas respuestas, incluso cuando se utiliza el proceso binario abreviado. De la Biblioteca de Francisco Jesús Vázquez 338 Guía oficial de certificación CCNA 200-301, volumen 1 En esta sección se explica cómo encontrar el ID de subred y la dirección de transmisión de subred utilizando solo matemáticas decimales. La mayoría de las personas pueden encontrar las respuestas más rápidamente utilizando este proceso, al menos después de un poco de práctica, en comparación con el proceso binario. Sin embargo, el proceso decimal no le dice nada sobre el significado detrás de las matemáticas. Por lo tanto, si no ha leído la sección anterior “Análisis de subredes existentes: binarias”, vale la pena leerla para comprender la división en subredes. Esta sección se enfoca en obtener la respuesta correcta usando un método que, después de haber practicado, debería ser más rápido. Análisis con Easy Masks Con tres sencillas máscaras de subred en particular, encontrar el ID de subred y la dirección de transmisión de subred solo requiere una lógica sencilla y, literalmente, nada de matemáticas. Existen tres máscaras fáciles: 255.0.0.0 255.255.0.0 255.255.255.0 Estas máscaras fáciles tienen solo 255 y 0 en decimal. En comparación, las máscaras difíciles tienen un octeto que no tiene ni 255 ni 0 en la máscara, lo que hace que la lógica sea más desafiante. NOTA Los términos máscara fácil y máscara difícil son términos creados para su uso en este libro para describir las máscaras y el nivel de dificultad al trabajar con cada una. Cuando el problema utiliza una máscara fácil, puede encontrar rápidamente el ID de subred según la dirección IP y la máscara en formato DDN. Simplemente use el siguiente proceso para cada uno de los cuatro octetos para encontrar el ID de subred: Paso 1. Si el octeto de máscara = 255, copie la dirección IP decimal. Paso 2. Si el octeto de máscara = 0, escriba un 0 decimal. Existe un proceso simple similar para encontrar la dirección de transmisión de subred, como sigue: Paso 1. Si el octeto de máscara = 255, copie la dirección IP decimal. Paso 2. Si el octeto de máscara = 0, escriba un decimal 255. Antes de pasar a la siguiente sección, tómese un tiempo para completar los espacios en blanco en la Tabla 14-9. Compare sus respuestas con la Tabla 14-15 en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Complete la tabla enumerando el ID de subred y la dirección de transmisión de subred. De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 339 Mesa 14-9 Práctica Problemas: Encontrar Subred IDENTIFICACIÓN y Transmisión Dirección, Fácil Mascaras Dirección IP Máscara 1 10.77.55.3 255.255.255.0 2 172.30.99.4 255.255.255.0 3 192.168.6.54 255.255.255.0 4 10.77.3.14 255.255.0.0 5 172.22.55.77 255.255.0.0 6 1.99.53.76 ID de subred Dirección de Difusión 14 255.0.0.0 Previsibilidad en el octeto interesante Aunque es más fácil trabajar con tres máscaras (255.0.0.0, 255.255.0.0 y 255.255.255.0), el resto hace que la matemática decimal sea un poco más difícil, por lo que llamamos a estas máscaras máscaras difíciles. Con máscaras difíciles, un octeto no es ni un 0 ni un 255. La matemática en los otros tres octetos es fácil y aburrida, por lo que este libro llama al octeto con la matemática más difícil el octeto interesante. Si se toma un tiempo para pensar en diferentes problemas y se concentra en el octeto interesante, comenzará a ver un patrón. Esta sección lo lleva a través de ese examen para que pueda aprender a predecir el patrón, en decimal, y encontrar el ID de subred. Primero, el valor de ID de subred tiene un valor decimal predecible debido a la suposició n de que se usa una sola máscara de subred para todas las subredes de una sola red con clase. Los capítulos de esta parte del libro asumen que, para una red con clase determinada, el ingeniero de diseño elige usar una sola máscara de subred para todas las subredes. (Consulte la sección "Una subred de tamaño único para todos, o no" en el Capítulo 11, "Perspectivas sobre la división en subredes IPv4", para obtener más detalles). Para ver esa previsibilidad, considere cierta información de planificación escrita por una redingeniero, como se muestra en la Figura 14-8. La figura muestra cuatro máscaras diferentes que el ingeniero está considerando usar en una red IPv4, junto con la red Clase B 172.16.0.0. La figura muestra los valores de tercer octeto para los ID de subred que se crearían al usar la máscara 255.255.128.0, 255.255.192.0, 255.255.224.0 y 255.255.240.0, de arriba a abajo en la figura. Subredes de 172.16.0.0:172.16. 255.255.128.0 2 subredes 0128 255.255.192.0 4 subredes 064128192 255.255.224.0 8 subredes 0326496128160192224 255.255.240.0 .0 16 subredes De la Biblioteca de Francisco Jesús Vázquez 340 Guía oficial de certificación CCNA 200-301, volumen 1 016 32 48 64 80 96112128144160176192208224240 Figura 148. Patrones numéricos en el octeto interesante De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 341 Primero, para explicar más la figura, mire la fila superior de la figura. Si el ingeniero usa 255.255.128.0 como máscara, la máscara crea dos subredes, con los ID de subred 172.16.0.0 y 172.16.128.0. Si el ingeniero usa la máscara 255.255.192.0, la máscara crea cuatro subredes, con los ID de subred 172.16.0.0, 172.16.64.0, 172.16.128.0 y 172.16.192.0. Si se toma el tiempo de mirar la figura, los patrones se vuelven obvios. En este caso: Máscara: 255.255.128.0 Patrón: múltiplos de 128 Máscara: 255.255.192.0 Patrón: múltiplos de 64 Máscara: 255.255.224.0 Patrón: múltiplos de 32 Máscara: 255.255.240.0 Patrón: múltiplos de 16 Para encontrar el ID de subred, solo necesita una forma de averiguar cuál es el patrón. Si comienza con una dirección IP y una máscara, simplemente busque la ID de subred más cercana a la dirección IP, sin repasar, como se explica en la siguiente sección. Encontrar el ID de subred: máscaras difíciles El siguiente proceso escrito enumera todos los pasos para encontrar el ID de subred, utilizando solo matemáticas decimales. Este proceso se suma al proceso anterior utilizado con máscaras fáciles. Para cada octeto: Paso 1. Si el octeto de máscara = 255, copie la dirección IP decimal. Paso 2. Si el octeto de máscara = 0, escriba un 0 decimal. Paso 3. Si la máscara no es ninguna, refiérase a este octeto como el octeto interesante: A. Calcula el número mágico como 256 - máscara. B. Establezca el valor de la ID de subred en el múltiplo del número mágico más cercano a la dirección IP sin pasarse. El proceso utiliza dos términos nuevos creados para este libro: número mágico y octeto interesante. El término octeto interesante se refiere al octeto identificado en el Paso 3 del proceso; en otras palabras, es el octeto con la máscara que no es 255 ni 0. El paso 3A luego usa el término número mágico, que se deriva de la máscara DDN. Conceptualmente, el número mágico es el número que agrega a una ID de subred para obtener la siguiente ID de subred en orden, como se muestra en la Figura 14-8. Numéricamente, se puede encontrar restando el valor de la máscara DDN, en el octeto interesante, de 256, como se menciona en el Paso 3A. La mejor manera de aprender este proceso es verlo suceder. De hecho, si puede, deje de leer ahora, utilice el sitio web complementario de este libro y mire los videos sobre cómo encontrar el ID de subred con una máscara difícil. Estos videos demuestran este proceso. También puede utilizar los ejemplos de las próximas páginas que muestran el proceso que se utiliza en papel. Luego, siga las oportunidades de práctica descritas en la sección “Práctica del análisis de subredes existentes”, más adelante en este capítulo. Ejemplo 1 de subred residente Por ejemplo, considere el requisito para encontrar la subred residente para la dirección IP 130.4.102.1, máscara 255.255.240.0. El proceso no requiere que piense en bits de prefijo versus bits de host, convierta la máscara, piense en la máscara en binario o convierta la dirección IP ay desde De la Biblioteca de Francisco Jesús Vázquez 342 Guía oficial de certificación CCNA 200-301, volumen 1 binario. En cambio, para cada uno de los cuatro octetos, elija una acción basada en el valor de la máscara. La figura 14-9 muestra los resultados; los números encerrados en un círculo en la figura se refieren a los números de paso en el proceso escrito para encontrar el ID de subred, como se enumeran en las páginas anteriores. 1 0-255 Acción Múltiplos: 0 1 255 3 . 255 . Copiar Copiar IP 130 . ID EN 130 . dieciséis 32 48 2 240 . 256 –240 0 Cero magia 14 4 . 102 . 1 4 . 96 . 0 64 80 96 112 dieci séis 128 Figura 14-9. Busque el ID de subred: 130.4.102.1, 255.255.240.0 Primero, examine los tres octetos poco interesantes (1, 2 y 4, en este ejemplo). Las claves de proceso en la máscara y los dos primeros octetos tienen un valor de máscara de 255, así que simplemente copie la dirección IP en el lugar donde desea escribir el ID de subred. El cuarto octeto tiene un valor de máscara de 0, así que escriba un 0 para el cuarto octeto del ID de subred. La lógica más desafiante ocurre en el octeto interesante, que es el tercer octeto en este ejemplo, debido al valor de máscara 240 en ese octeto. Para este octeto, el paso 3A le pide que calcule el número mágico como 256 - máscara. Eso significa que toma el valor de la máscara en el octeto de interés (240, en este caso) y lo resta de 256: 256 - 240 = 16. El valor del ID de subred en este octeto debe ser un múltiplo del decimal 16, en este caso . El paso 3B luego le pide que encuentre los múltiplos del número mágico (16, en este caso) y elija el más cercano a la dirección IP sin pasarse. Específicamente, eso significa que debes calcular mentalmente los múltiplos del número mágico, comenzando en 0. (No olvides comenzar en 0!) Cuente, comenzando en 0: 0, 16, 32, 48, 64, 80, 96, 112, y así sucesivamente. Luego, busque el múltiplo más cercano al valor de la dirección IP en este octeto (102, en este caso), sin pasar de 102. Por lo tanto, como se muestra en la Figura 14-9, haga que el valor del tercer octeto sea 96 para completar el ID de subred de 130.4.96.0. Ejemplo 2 de subred residente Considere otro ejemplo: 192.168.5.77, máscara 255.255.255.224. La figura 14 -10 muestra los resultados. Los tres octetos poco interesantes (1, 2 y 3, en este caso) requieren sólo un poco de reflexión. Para cada octeto, cada uno con un valor de máscara de 255, simplemente copie la dirección IP. Para el octeto interesante, en el paso 3A, el número mágico es 256 - 224 = 32. Los múltiplos del número mágico son 0, 32, 64, 96, etc. Debido a que el valor de la dirección De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets IP en el cuarto octeto es 77, en este caso, el múltiplo debe343 ser el número más cercano a 77 sin pasarse; por lo tanto, el ID de subred termina en 64, con un valor de 192.168.5.64. De la Biblioteca de Francisco Jesús Vázquez 344 Guía oficial de certificación CCNA 200-301, volumen 1 1 3 11 0-255 255 Acción Copia .. 255 255 Copia . Copia IP r 192 .. r 168 5 ID EN 192 5 ... 168 256 –224 224 32 Magia . 77 64 Múltiplos: 032 64 96 128 160 192 224 Figura 14-10 Subred residente para 192.168.5.77, 255.255.255.224 Problemas de práctica de la subred residente Antes de pasar a la siguiente sección, tómese un tiempo para completar los espacios en blanco de la Tabla 14-10. Compare sus respuestas con la Tabla 14-16 en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Complete la tabla enumerando el ID de subred en cada caso. El texto que sigue a la Tabla 14-16 también enumera explicaciones para cada problema. Mesa 14-10 Práctica Problemas: Encontrar Subred IDENTIFICACIÓN, Difícil Mascaras Problema Dirección IP Máscara 1 10.77.55.3 255.248.0.0 2 172.30.99.4 255.255.192.0 3 192.168.6.54 255.255.255.252 4 10.77.3.14 255.255.128.0 5 172.22.55.77 255.255.254.0 6 1.99.53.76 ID de subred 255.255.255.248 Encontrar la dirección de transmisión de subred: máscaras difíciles Para encontrar la dirección de transmisión de una subred, se puede utilizar un proceso similar. Para simplificar, este proceso comienza con el ID de subred, en lugar de la dirección IP. Si empieza con una dirección IP en su lugar, utilice los procesos de este capítulo para buscar primero el ID de subred y luego utilice el siguiente proceso para encontrar la dirección de difusión de subred para esa misma subred. Para cada octeto: Paso 1. Si el octeto de máscara = 255, copie el ID de subred. Paso 2. Si el octeto de máscara = 0, escriba 255. Paso 3. Si la máscara no es ninguno, identifique este octeto como el octeto interesante: A. Calcula el número mágico como 256 - máscara. B. Tome el valor del ID de subred, sume el número mágico y reste 1 (ID + mágico - 1). De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 345 Al igual que con el proceso similar utilizado para encontrar la ID de subred, tiene varias opciones para aprender e internalizar mejor el proceso. Si puede, deje de leer ahora, utilice 14 el sitio web que acompaña a este libro y vea los videos que se enumeran para este capítulo. Además, mire los ejemplos de esta sección, que muestran el proceso que se utiliza en papel. Luego, siga las oportunidades de práctica descritas en la sección "Práctica adicional para los procesos de este capítulo". Ejemplo 1 de difusión de subred El primer ejemplo continúa con el primer ejemplo de la sección "Búsqueda de la ID de subred: máscaras difíciles", anteriormente en este capítulo, como se muestra en la Figura 14-9. Ese ejemplo comenzó con la dirección / máscara IP 130.4.102.1, 255.255.240.0 y mostró cómo encontrar la ID de subred 130.4.96.0. La Figura 14-11 ahora comienza con ese ID de subred y la misma máscara. 1 0-255 ID EN Acción 1 255 3 . 255 130 . 4 Copiar Copiar 130 . 4 2 . 240 . 96 256 –240 . 0 . 0 + Magia –1 . . 111 dieci séis 255 255 Figura 14-11 Encuentre la transmisión de subred: 130.4.96.0, 255.255.240.0 Primero, examine los tres octetos poco interesantes (1, 2 y 4). Las claves de proceso en la máscara y los dos primeros octetos tienen un valor de máscara de 255, así que simplemente copie el ID de subred en el lugar donde desea escribir la dirección de transmisión de subred. El cuarto octeto tiene un valor de máscara de 0, así que escriba 255 para el cuarto octeto. La lógica relacionada con el octeto interesante ocurre en el tercer octeto en este ejemplo debido al valor de máscara 240. Primero, el paso 3A le pide que calcule el número mágico, como 256 - máscara. (Si ya había calculado el ID de subred usando el proceso decimal en este libro, ya debería saber el número mágico). En el Paso 3B, tome el valor del ID de subred (96), sume el número mágico (16) y reste 1, para un total de 111. Eso hace que la dirección de transmisión de subred sea 130.4.111.255. Ejemplo 2 de difusión de subred Nuevamente, este ejemplo continúa con un ejemplo anterior, de la sección “Ejemplo 2 de subred residente”, como se muestra en la Figura 14-10. Ese ejemplo comenzó con la dirección IP / máscara de 192.168.5.77, máscara 255.255.255.224 y mostró cómo encontrar la ID de subred 192.168.5.64. La Figura 14-12 ahora comienza con ese ID de subred y la misma máscara. Primero, examine los tres octetos poco interesantes (1, 2 y 3). Las claves de proceso en la máscara y los primeros tres octetos tienen un valor de máscara de 255, así que simplemente copie el ID de subred en el lugar donde desea escribir la dirección de transmisión de subred. De la Biblioteca de Francisco Jesús Vázquez 346 Guía oficial de certificación CCNA 200-301, volumen 1 1 1 1 0-255 255 . ID EN Acción 192 ... 168 Copia r 192 . 255 . Copia r 168 . 3 255 . a5 256 –224 32 5 Copi 224 64 + Magia –1 . 95 Figura 14-12 Encuentre la transmisión de subred: 192.168.5.64, 255.255.255.224 La lógica interesante ocurre en el octeto interesante, el cuarto octeto en este ejemplo, debido al valor de máscara 224. Primero, el Paso 3A le pide que calcule el número mágico, como 256 máscara. (Si ya había calculado el ID de subred, es el mismo númer o mágico porque se usa la misma máscara). En el Paso 3B, tome el valor del ID de subred (64), agregue magic (32) y reste 1, para un total de 95. Eso hace que la dirección de transmisión de subred sea 192.168.5.95. Problemas de práctica de direcciones de difusión de subred Antes de pasar a la siguiente sección, tómese un tiempo para resolver varios problemas de práctica en una hoja de papel. Vuelva a la Tabla 14-10, que enumera las direcciones IP y las máscaras, y practique buscando la dirección de transmisión de subred para todos los problemas en esa tabla. Luego, compare sus respuestas con la Tabla 14-17 en la sección “Respuestas a problemas de práctica anteriores”, más adelante en este capítulo. Practique el análisis de subredes existentes Al igual que con las otras matemáticas de división en subredes de este libro, el uso de un enfoque de dos fases puede ayudar. Tómese su tiempo ahora para practicar hasta que sienta que comprende el proceso. Luego, antes del examen, asegúrese de dominar las matemáticas. La Tabla 14-11 resume los conceptos clave y las sugerencias para este enfoque de dos fases. Cuadro 14-11 Metas de seguir leyendo y realizar exámenes para los temas de este capítulo Antes de pasar al siguiente capítulo Concentrarse en… Aprendiendo como Herramientas permitidas Objetivo: precisión Todos 90% correcto Objetivo: Velocidad Cualquier velocidad Antes de realizar el examen Ser correcto y rápido Tu cerebro y un bloc de notas 100% correcto 20-30 segundos Una opción: memorizar o calcular Como se describe en este capítulo, los procesos decimales para encontrar el ID de subred y la dirección de transmisión de subred requieren algún cálculo, incluido el cálculo del número mágico (256 - máscara). Los procesos también usan una máscara DDN, por lo que si una pregunta de De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets examen le da una máscara estilo prefijo, debe convertirla al formato DDN antes de usar el 347 proceso de este libro. De la Biblioteca de Francisco Jesús Vázquez 348 Guía oficial de certificación CCNA 200-301, volumen 1 A lo largo de los años, algunas personas me han dicho que prefieren memorizar una tabla para encontrar el número mágico. Estas tablas podrían enumerar el número mágico para diferentes máscaras DDN y máscaras de prefijo, por lo que evitará la conversión de la máscara de prefijo a DDN. La tabla 14-12 muestra un ejemplo de dicha tabla. Siéntase libre de ignorar esta tabla, usarla o hacer la suya propia. 14 Mesa 14-12 Rreferencia Tcapaz: DDN Máscara Values, Binario miequivalente magia Números y prefijos Prefijo, octeto interesante 2 /9 / 10 / 11 / 12 / 13 / 14 /15 /dieci séis / 23 / 24 Prefijo, octeto interesante 3 / 17 / 18 / 19 / 20 / 21 / 22 Prefijo, octeto interesante 4 / 25 / 26 / 27 / 28 / 29 / 30 número mágico 128 64 8 4 2 1 Máscara DDN en el octeto interesante 128 192 32 diecis éis 224 240 248 252 254 255 Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más detalles. La Tabla 14-13 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Mesa 14-13 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de memoria Sitio web Practica el análisis de la máscara Sitio web, Apéndice F Practique el análisis de subredes existentes Sitio web, Apéndice F De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 349 Revise todos los temas clave Cuadro 14-14 Temas clave del capítulo 14 Tema clave Element o Lista Descripción Número de página Definición de los números de clave de una subred 322 Cuadro 14- Datos clave sobre el ID de subred 2 Tabla 14-3 Datos clave sobre la dirección de transmisión de subred 324 Lista Pasos para usar matemáticas binarias para encontrar el ID de subred 328 Lista Pasos generales para usar matemáticas binarias y decimales para encontrar el ID de subred Pasos para usar matemáticas decimales y binarias para encontrar la dirección de transmisión de subred Pasos para usar solo matemáticas decimales para encontrar el ID de subred Pasos para usar solo matemáticas decimales para encontrar la dirección de transmisión de subred 330 Lista Lista Lista 325 330 334 336 Términos clave que debe conocer subred residente, ID de subred, número de subred, dirección de subred, dirección de difusión de subred Práctica adicional para los procesos de este capítulo Puede practicar más con los procesos de este capítulo con un par de conjuntos de práctica. Ambos le brindan práctica en el análisis de subredes existentes. Puede hacer cada conjunto de práctica utilizando las siguientes herramientas: Solicitud: Utilice los ejercicios 1 y 2 de "Análisis de subredes existentes" en el sitio web, incluido en la Revisión del capítulo de este capítulo. PDF: Alternativamente, practique los mismos problemas encontrados en estas aplicaciones utilizando el Apéndice F del sitio web complementario, "Práctica para el Capítulo 14: Análisis de subredes existentes". Respuestas a Problemas de práctica anteriores Este capítulo incluye problemas de práctica distribuidos en diferentes lugares del capítulo. Las respuestas se encuentran en las Tablas 14-15, 14-16 y 14-17. Cuadro 14-15 Respuestas a los problemas de la tabla 14-9 Dirección IP Máscara ID de subred Dirección de Difusión 1 10.77.55.3 255.255.255.0 10.77.55.0 10.77.55.255 2 172.30.99.4 255.255.255.0 172.30.99.0 172.30.99.255 3 192.168.6.54 255.255.255.0 192.168.6.0 192.168.6.255 De la Biblioteca de Francisco Jesús Vázquez 350 Guía oficial de certificación CCNA 200-301, volumen 14 10.77.3.14 255.255.0.0 10.77.0.0 10.77.255.255 5 172.22.55.77 255.255.0.0 172.22.0.0 172.22.255.255 6 1.99.53.76 255.0.0.0 1.0.0.0 1.255.255.255 De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 351 Cuadro 14-16 Respuestas a los problemas de la tabla 14-10 Dirección IP Máscara ID de subred 1 10.77.55.3 255.248.0.0 10.72.0.0 2 172.30.99.4 255.255.192.0 172.30.64.0 3 192.168.6.54 255.255.255.252 192.168.6.52 4 10.77.3.14 255.255.128.0 10.77.0.0 5 172.22.55.77 255.255.254.0 172.22.54.0 6 1.99.53.76 255.255.255.248 1.99.53.72 14 La siguiente lista explica las respuestas para la Tabla 14-16: 1. El segundo octeto es el octeto interesante, con el número mágico 256 - 248 = 8. Los múltiplos de 8 incluyen 0, 8, 16, 24,…, 64, 72 y 80. 72 es el más cercano al valor de la dirección IP en ese mismo octeto (77) sin pasar, lo que hace que el ID de subred sea 10.72.0.0. 2. El tercer octeto es el octeto interesante, con el número mágico 256 - 192 = 64. Los múltiplos de 64 incluyen 0, 64, 128 y 192. 64 es el más cercano al valor de la dirección IP en ese mismo octeto (99) sin ir over, haciendo que el ID de subred sea 172.30.64.0. 3. El cuarto octeto es el octeto interesante, con número mágico 256 - 252 = 4. Los múltiplos de 4 incluyen 0, 4, 8, 12, 16,…, 48, 52 y 56. 52 es el más cercano al IP valor de la dirección en ese mismo octeto (54) sin pasar, lo que hace que el ID de subred sea 192.168.6.52. 4. El tercer octeto es el octeto interesante, con el número mágico 256 - 128 = 128. Solo existen dos múltiplos que importan: 0 y 128. 0 es el valor más cercano al valor de la dirección IP en ese mismo octeto (3) sin pasarse, lo que hace que el ID de subred 10.77.0.0. 5. El tercer octeto es el octeto interesante, con el número mágico 256 - 254 = 2. Los múltiplos de 2 incluyen 0, 2, 4, 6, 8, etc., esencialmente todos los números pares. 54 es el más cercano al valor de la dirección IP en ese mismo octeto (55) sin pasar, lo que hace que el ID de subred sea 172.22.54.0. 6. El cuarto octeto es el octeto interesante, con el número mágico 256 - 248 = 8. Los múltiplos de 8 incluyen 0, 8, 16, 24,…, 64, 72 y 80. 72 es el más cercano al valor de la dirección IP en ese mismo octeto (76) sin pasar, lo que hace que el ID de subred sea 1.99.53.72. Cuadro 14-17 Respuestas a los problemas en la sección "Problemas de práctica de direcciones de transmisión de subred" ID de subred Máscara Dirección de Difusión 1 10.72.0.0 255.248.0.0 10.79.255.255 2 172.30.64.0 255.255.192.0 172.30.127.255 3 192.168.6.52 255.255.255.252 192.168.6.55 4 10.77.0.0 255.255.128.0 10.77.127.255 5 172.22.54.0 255.255.254.0 172.22.55.255 De la Biblioteca de Francisco Jesús Vázquez 352 Guía oficial de certificación CCNA 200-301, volumen 1 6 1.99.53.72 255.255.255.248 1.99.53.79 De la Biblioteca de Francisco Jesús Vázquez Capítulo 14: Analizando Existente Subnets 353 La siguiente lista explica las respuestas para la Tabla 14-17: 1. El segundo octeto es el octeto interesante. Completar los tres octetos fáciles significa que la dirección de transmisión en el octeto interesante será 10. .255.255. Con el número mágico 256 - 248 = 8, el segundo octeto será 72 (del ID de subred), más 8, menos 1 o 79. 2. El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa que la dirección de transmisión en el octeto interesante será172.30 255. Con número mágico ber 256-192 = 64, el octeto interesante será 64 (del ID de subred), más 64 (el número mágico), menos 1, para 127. 3. El cuarto octeto es el octeto interesante. Completar los tres octetos fáciles significa que la dirección de transmisión en el octeto interesante será192.168.6. Con número mágico ber 256-252 = 4, el octeto interesante será 52 (el valor de ID de subred), más 4 (el número mágico), menos 1 o 55. 4. El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa que la dirección de transmisión será10,77255. Con el número mágico 256128 = 128, el El octeto interesante será 0 (el valor de ID de subred), más 128 (el número mágico), menos 1 o 127. 5. El tercer octeto es el octeto interesante. Completar los tres octetos fáciles significa que la dirección de transmisión será172.22255. Con el número mágico 256 254 = 2, el La dirección de transmisión en el octeto interesante será 54 (el valor de ID de subred), más 2 (el número mágico), menos 1 o 55. 6. El cuarto octeto es el octeto interesante. Completar los tres octetos fáciles significa que la dirección de transmisión será1.99.53 Con número mágico 256 - 248 = 8, el La dirección de transmisión en el octeto interesante será 72 (el valor de ID de subred), más 8 (el número mágico), menos 1 o 79. De la Biblioteca de Francisco Jesús Vázquez 354 Guía oficial de certificación CCNA 200-301, volumen 1 Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez Revisión de la parte IV Mantenga un registro del progreso de la revisión de piezas con la lista de verificación en la Tabla P4-1. Los detalles de cada tarea siguen la tabla. Tabla P4-1 Lista de verificación de revisión de la parte IV Actividad Primera fecha de finalización 2da fecha de finalización Repita todas las preguntas de DIKTA Responder preguntas de revisión de piezas Revisar temas clave Ejercicios de división en subredes en los apéndices del sitio web complementario Vídeos en el sitio web complementario Ejercicios de división en subredes en el blog del autor Ejercicios de división en subredes en Kit de preguntas de práctica sobre división en subredes de IP Laboratorios de subredes en Pearson Network Simulator Repita todas las preguntas de DIKTA Para esta tarea, utilice el software PCPT para responder a la pregunta "¿Ya sé esto?" preguntas de nuevo para los capítulos de esta parte del libro. Responder preguntas de revisión de piezas Para esta tarea, use PCPT para responder las preguntas de Revisión de partes para esta parte del libro. Revisar temas clave Revise todos los temas clave en todos los capítulos de esta parte, ya sea navegando por los capítulos o utilizando la aplicación Temas clave en el sitio web complementario. Ver videos El Capítulo 14 recomienda varios videos que se enumeran en el sitio web complementario de este libro. Estos videos lo ayudan a comprender cómo utilizar el proceso del libro para encontrar datos sobre las subredes, como el rango de direcciones utilizables en la subred. Ejercicios de división en subredes Los capítulos 12, 13 y 14 enumeran algunos ejercicios de división en subredes, junto con los objetivos de tiempo y precisión. Ahora es un buen momento para trabajar en esos objetivos. Algunas opciones incluyen las siguientes: De la Biblioteca de Francisco Jesús Vázquez Practique con los apéndices o las aplicaciones web de este libro: Las secciones de Revisión del capítulo de los Capítulos 12, 13 y 14 mencionan los ejercicios de direccionamiento y división en subredes incluidos en este libro. Encuentre todas las aplicaciones relacionadas en la sección Revisión de la Parte IV del sitio web complementario: Apéndice D, “Práctica para el Capítulo 12: Análisis de redes IPv4 con clase” Apéndice E, “Práctica para el Capítulo 13: Análisis de máscaras de subred” Apéndice F, “Práctica para el Capítulo 14: Análisis de subredes existentes” Simulador de red de Pearson: El simulador completo Pearson ICND1 o CCNA tiene ejercicios matemáticos de división en subredes que puede realizar mediante los comandos de la CLI. Busque los laboratorios con "Rechazo de dirección IP" y "Cálculo de ID de subred" en sus nombres. Blog del autor: He escrito algunas docenas de ejercicios de división en subredes en el blog a lo largo de los años. Solo mire el elemento del menú Preguntas en la parte superior de la página y verá una variedad de tipos de preguntas de direcciones IPv4 y subredes. Empieza enhttp://blog.certskills.com. De la Biblioteca de Francisco Jesús Vázquez Las partes V y VI trabajan juntas para revelar los detalles de cómo implementar el enrutamiento IPv4 en los enrutadores Cisco. Con ese fin, la Parte V se centra en las características más comunes de los enrutadores Cisco, incluida la configuración de la dirección IP, las rutas conectadas y las rutas estáticas. La Parte VI luego entra en algunos detalles sobre el único protocolo de enrutamiento IP que se analiza en este libro: OSPF Versión 2 (OSPFv2). La parte V sigue una progresión de temas. Primero, el Capítulo 15 examina los fundamentos de los enrutadores: los componentes físicos, cómo acceder a la interfaz de línea de comandos (CLI) del enrutador y el proceso de configuración. El Capítulo 15 hace una comparación detallada de la CLI del conmutador y sus comandos administrativos básicos, de modo que solo tenga que aprender los comandos nuevos que se aplican a los enrutadores pero no a los conmutadores. El capítulo 16 luego pasa a discutir cómo configurar enrutadores para enrutar paquetes IPv4 en los diseños más básicos. Esos diseños requieren una configuración de máscara / dirección IP simple en cada interfaz, con la adición de un comando de ruta estática, un comando que configura directamente una ruta en la tabla de enrutamiento IP, para cada subred de destino. Al final del Capítulo 16, debe tener un conocimiento sólido de cómo habilitar el direccionamiento y el enrutamiento IP en un enrutador Cisco, por lo que el Capítulo 17 continúa la progresión hacia configuraciones más desafiantes pero más realistas relacionadas con el enrutamiento entre subredes en un entorno LAN. La mayoría de las LAN utilizan muchas VLAN, con una subred por VLAN. Los enrutadores y conmutadores de Cisco se pueden configurar para enrutar paquetes entre esas subredes, con más de unos pocos cambios en la configuración. Finalmente, la Parte V cierra con un capítulo sobre resolución de problemas de enrutamiento IPv4. El capítulo presenta los comandos ping y traceroute, dos comandos que pueden ayudarlo a descubrir no solo si existe un problema de enrutamiento sino también dónde existe el problema. Los Capítulos 15, 16 y 17 muestran cómo confirmar si se ha agregado una ruta a la tabla de enrutamiento de un enrutador, mientras que los comandos discutidos en el Capítulo 18 le enseñan cómo probar las rutas de un extremo a otro desde el host de envío al host de recepción. De la Biblioteca de Francisco Jesús Vázquez Parte V Enrutamiento IPv4 Capítulo 15: Operación de enrutadores Cisco Capítulo 16: Configuración de direcciones IPv4 y rutas estáticas Capítulo 17: Enrutamiento IP en la LAN Capítulo 18: Solución de problemas de enrutamiento IPv4 Revisión de la parte V De la Biblioteca de Francisco Jesús Vázquez CAPITULO 15 Operación de enrutadores Cisco Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.1 Explicar el papel y la función de los componentes de la red. 1.1.a Enrutadores 1.2 Describir las características de las arquitecturas de topología de red. 1.2.e Oficina pequeña / oficina en casa (SOHO) 1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4 Poner en funcionamiento una red IPv4 requiere algunos pasos básicos: instalar enrutadores, instalar cables y solicitar servicios WAN. La instalación también requiere cierta configuración del enrutador porque los enrutadores a menudo usan valores predeterminados para que el enrutador no enrute paquetes IP hasta que se haya agregado la configuración. Deberá configurar direcciones IPv4, habilitar interfaces y agregar rutas IP, ya sea mediante una configuración estática o habilitando algún protocolo de enrutamiento dinámico. Este capítulo se centra en los primeros pasos para crear una pequeña red de trabajo: cómo instalar un enrutador Cisco de clase empresarial y configurar interfaces y direcciones IP. Este capítulo divide los temas en dos títulos principales. El primero analiza la instalación física de un enrutador Cisco de clase empresarial. La segunda sección analiza la interfaz de línea de comandos (CLI) en un enrutador Cisco, que tiene la misma apariencia que la CLI del conmutador Cisco. Esta sección primero enumera las similitudes entre un conmutador y la CLI del enrutador y luego presenta la configuración requerida para que el enrutador comience a reenviar paquetes IP en sus interfaces. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Mesa 15-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Instalación de enrutadores Cisco 1 Habilitación de la compatibilidad con IPv4 en 2-6 enrutadores Cisco De la Biblioteca de Francisco Jesús Vázquez 1. 2. 3. 4. 5. ¿Cuál de los siguientes pasos de instalación es más probable que se requiera en un enrutador Cisco, pero que normalmente no se requiere en un conmutador Cisco? (Elija dos respuestas). a. Conecte los cables Ethernet b. Conecte los cables seriales c. Conéctese al puerto de consola d. Conecte el cable de alimentación e. Gire el interruptor de encendido / apagado a "encendido" ¿Cuál de los siguientes comandos podría ver asociado con una CLI de enrutador, pero no con una CLI de conmutador? a. El comando show mac address-table b. El comando show ip route c. El comando show running-config d. El comando show interfaces status ¿Qué respuestas enumeran una tarea que podría ser útil para preparar una interfaz de enrutador G0 / 0 para enrutar paquetes? (Elija dos respuestas). a. Configuración del comando de máscara de dirección IP en el modo de configuración G0 / 0 b. Configuración de los comandos de dirección IP y máscara de máscara IP en el modo de configuración G0 / 0 c. Configuración del comando de no apagado en el modo de configuración G0 / 0 d. Configuración de la descripción de la interfaz en el modo de configuración G0 / 0 El resultado del comando show ip interface brief en el R1 enumera los códigos de estado de la interfaz de "inactivo" y "inactivo" para la interfaz GigabitEthernet 0/0. La interfaz se conecta a un conmutador LAN con un cable UTP directo. ¿Cuál de las siguientes opciones podría ser cierta? a. El comando de apagado está actualmente configurado para la interfaz de enrutador G0 / 0. b. El comando de apagado está configurado actualmente para la interfaz del conmutador en el otro extremo del cable. c. El enrutador nunca se configuró con un comando de dirección IP en la interfaz. d. El enrutador se configuró con el comando no ip address. ¿Cuál de los siguientes comandos no incluye la dirección IP y la máscara de al menos una interfaz? (Elija dos respuestas). a. muestre la configuración en ejecución b. mostrar protocolos teclea un número c. muestre el resumen de la interfaz ip d. mostrar interfaces e. mostrar versión De la Biblioteca de Francisco Jesús Vázquez 350 Guía oficial de certificación CCNA 200-301, volumen 1 6. ¿Cuál de los siguientes es diferente en la CLI del conmutador Cisco para un conmutador de capa 2 en comparación con la CLI del enrutador Cisco? a. Los comandos utilizados para configurar la verificación de contraseña simple para la consola b. La cantidad de direcciones IP configuradas c. La configuración del nombre de host del dispositivo d. La configuración de una descripción de interfaz Temas fundamentales Instalación de enrutadores Cisco Los enrutadores proporcionan colectivamente la característica principal de la capa de red: la capacidad de reenviar paquetes de un extremo a otro a través de una red. Como se presentó en el Capítulo 3, “Fundamentos de WAN y enrutamiento IP”, los enrutadores reenvían paquetes conectándose a varios enlaces de red físicos, como LAN Ethernet, WAN Ethernet y enlaces WAN seriales, luego usan la lógica de enrutamiento de Capa 3 para elegir dónde reenviar cada uno. paquete. Como recordatorio, el Capítulo 2, “Fundamentos de las LAN Ethernet”, cubrió los detalles de cómo hacer esas conexiones físicas a las redes Ethernet, mientras que el Capítulo 3 cubrió los conceptos básicos del cableado con enlaces WAN. En esta sección se examinan algunos de los detalles de la instalación y el cableado del enrutador, primero desde la perspectiva empresarial y luego desde la perspectiva de conectar una pequeña oficina / oficina doméstica (SOHO) típica a un ISP mediante Internet de alta velocidad. Instalación de enrutadores empresariales Una red empresarial típica tiene algunos sitios centralizados, así como muchos sitios remotos más pequeños. Para admitir dispositivos en cada sitio (las computadoras, teléfonos IP, impresoras y otros dispositivos), la red incluye al menos un conmutador LAN en cada sitio. Además, cada sitio tiene un enrutador, que se conecta al conmutador LAN y a algún enlace WAN. El enlace WAN proporciona conectividad desde cada sitio remoto, de regreso al sitio central y a otros sitios a través de la conexión al sitio central. Las figuras 15-1 y 15-2 muestran un par de tipos diferentes de diagramas de red que podrían usarse para representar una red empresarial. El estilo de la Figura 15-1 admite discusiones sobre temas de Capa 3, mostrando los ID de subred, máscaras y direcciones IP de interfaz de forma abreviada. La figura también mantiene los detalles físicos y del enlace de datos al mínimo con estas convenciones: LAN Ethernet: Líneas rectas simples con uno o más conmutadores LAN implícitos pero no mostrados. WAN Ethernet: Se muestra como una línea recta, a menudo con una nube sobre ella, con algún tipo de identificador de interfaz Ethernet mostrado por el enrutador (en este caso, G0 / 1/0 y G0 / 0/0, que se refiere a interfaces GigabitEthernet). WAN en serie: Una línea con una parte torcida en el medio (un “rayo”) representa un enlace serial típico de punto a punto como se presentó en el Capítulo 3. De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 351 Subred 172.16.2.0 / 24 Subred 172.16.4.0/24 S0 / 0/1 Subred 172.16.1.0/24 R2 G0 / 0 .2 .2 15 S0 / 0/0 G0 / 0 .1 .1 .1 R1 Subred 172.16.3.0 / 24 G0 / .3 G0 / 0/0 Subred 172.16.5.0/24 R3 G0 / 0 .3 Figura 15-1 Diagrama de red empresarial genérico En comparación, la Figura 15-2 muestra más detalles sobre el cableado físico con menos detalles sobre las subredes y direcciones IP. Primero, si el diagrama necesita mostrar detalles físicos en la LAN, el diagrama podría mostrar los conmutadores LAN y los dispositivos relacionados en el exterior de la figura. Las interfaces Ethernet del enrutador tienen un conector RJ-45; simplemente conecte el cable UTP apropiado tanto al enrutador como al conmutador LAN cercano. Sitio central Sucursal IP Cable serial CSU / R1 UTP Cables DSU 5 6 CSU / DSU externa UTP Cables R2 Interno 4 S1S2 Línea alquil ada CSU / DSU 1 2 3 Servidores Figura 15-2 Diagrama de cableado más detallado para la misma red empresarial A continuación, considere el hardware en los extremos del enlace en serie, en particular donde el hardware de la unidad de servicio de canal / unidad de servicio de datos (CSU / DSU) reside en cada extremo del enlace en serie. En un enlace en serie real que se ejecuta a través de un proveedor de servicios, el enlace termina en una CSU / DSU. los CSU / DSU puede ubicarse fuera del enrutador como un dispositivo separado (como se muestra a la izquierda en el enrutador R1) o integrado en el hardware de interfaz en serie del enrutador (como se muestra a la derecha). En cuanto al cableado, el proveedor de servicios colocará el cable en el armario de cableado de la empresa y, a menudo, colocará un conector RJ-48 (del mismo tamaño que De la Biblioteca de Francisco Jesús Vázquez 352 Guía oficial de certificación CCNA 200-301, un conector RJ-45) en el extremo del cable. volumen 1 Ese cable debe conectarse a la CSU / DSU. Con una CSU / DSU interna (como con el enrutador R1 en la Figura 15-2), el puerto serie del enrutador tiene un puerto RJ-48 al que debe conectarse el cable serie. De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 353 conectar. Con una CSU / DSU externa, la CSU / DSU debe estar conectada a la tarjeta serial del enrutador a través de un cable serial corto. Enrutadores de servicios integrados de Cisco Los proveedores de productos, incluido Cisco, suelen proporcionar varios tipos diferentes de hardware de enrutador. Hoy en día, los enrutadores suelen hacer mucho más trabajo que simplemente enrutar paquetes; de hecho, sirven como un dispositivo o plataforma desde la que proporcionar muchos servicios de red. Cisco incluso marca sus enrutadores empresariales no solo como enrutadores, sino como “enrutadores de servicios integrados”, enfatizando la naturaleza multipropósito de los productos. Como ejemplo, considere las funciones de red necesarias en una sucursal típica. Un tipoLa sucursal de la empresa cal necesita un enrutador para la conectividad WAN / LAN y un conmutador LAN para proporcionar una red local de alto rendimiento y conectividad en el enrutador y la WAN. Muchas sucursales también necesitan servicios de voz sobre IP (VoIP) para admitir teléfonos IP, y también varios servicios de seguridad. Además, es difícil imaginar un sitio con usuarios que no tenga acceso a Wi-Fi en la actualidad. Por lo tanto, en lugar de requerir varios dispositivos separados en un sitio, como se muestra en la Figura 152, Cisco ofrece dispositivos únicos que actúan como enrutador y conmutador y también brindan otras funciones. En aras de aprender y comprender las diferentes funciones, este libro se centra en el uso de un conmutador y un enrutador separados, lo que proporciona una ruta mucho más limpia para aprender los conceptos básicos. La Figura 15-3 muestra una foto del Cisco 4321 ISR, con algunas de las características más importantes resaltadas. La parte superior de la figura muestra una vista completa de la parte posterior del enrutador. Este modelo viene con dos interfaces Gigabit Ethernet integradas y dos ranuras modulares que le permiten agregar tarjetas pequeñas llamadas Módulos de interfaz de red (NIM). La parte inferior de la figura muestra un ejemplo de NIM (un NIM que proporciona dos interfaces seriales). El enrutador también tiene otros elementos, incluidos un puerto de consola RJ-45 y USB. Encendido apagado Aux Gi0 / 1 2 Ranuras NIM USB RS-45 Consola Gi0 / 0 (RJ-45 o SFP) NIM serial de 2 puertos Figura 15-3. Fotos de un router de servicios integrados de Cisco (ISR) modelo 4321 De la Biblioteca de Francisco Jesús Vázquez 354 Guía oficial de certificación CCNA 200-301, volumen 1 Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 1 SER 2 B 3 A, C 4 C 5 C, E 6 B De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 355 La figura muestra una característica importante para usar enrutadores para conectarse tanto a redes LAN Ethernet como a servicios WAN Ethernet. Observe de cerca las interfaces Gigabit de la Figura 15-3. Gi0 / 1 se refiere a la interfaz GigabitEthernet0 / 1 y es un puerto RJ-45 que solo admite cableado UTP. Sin embargo, la interfaz Gi0 / 0 (abreviatura de GigabitEthernet0 / 0) tiene algunas características interesantes: ■ El enrutador tiene dos puertos para una interfaz (Gi0 / 0). ■ Puede utilizar uno u otro en cualquier momento, pero no ambos. ■ Un puerto físico es un puerto RJ-45 que admite cableado de cobre (lo que implica que se usa para conectarse a una LAN). ■ El otro puerto físico Gi0 / 0 es un puerto conectable de formato pequeño (SFP) que admitiría varios estándares de Ethernet de fibra, lo que permite que el puerto se utilice para propósitos de Ethernet WAN. 15 Cisco comúnmente hace que uno o más de los puertos Ethernet en sus enrutadores de clase empresarial sean compatibles con SFP para que el ingeniero pueda elegir un SFP que admita el tipo de cableado Ethernet proporcionado por el proveedor de servicios Ethernet WAN. NOTA Al construir una red de laboratorio para estudiar CCNA o CCNP, debido a que sus dispositivos estarán en el mismo lugar, puede crear enlaces Ethernet WAN utilizando los puertos RJ-45 y un cable UTP sin la necesidad de comprar un SFP para cada enrutador. Instalación física Con los detalles del cableado en imágenes como la Figura 15-2 y los detalles del hardware del enrutador en fotos como la Figura 15-3, puede instalar físicamente un enrutador. Para instalar un enrutador, siga estos pasos: Paso 1. Para cualquier interfaz LAN Ethernet, conecte el conector RJ-45 de un cable Ethernet de cobre apropiado entre el puerto Ethernet RJ-45 del enrutador y uno de los puertos del conmutador LAN. Paso 2. Para cualquier puerto WAN serie: A. Si utiliza una CSU / DSU externa, conecte la interfaz serial del enrutador a la CSU / DSU y la CSU / DSU a la línea de la compañía telefónica. B. Si usa una CSU / DSU interna, conecte el interfaz serial a la línea de la compañía telefónica. Paso 3. Para cualquier puerto WAN Ethernet: A. Cuando solicite el servicio Ethernet WAN, confirme el estándar Ethernet requerido y el tipo de SFP requerido para conectarse al enlace y solicite los SFP. B. Instale los SFP en los enrutadores y conecte el cable Ethernet para el enlace Ethernet WAN al SFP en cada extremo del enlace. Paso 4. Conecte el puerto de la consola del enrutador a una PC (como se explica en el Capítulo 4, “Uso de la interfaz de línea de comandos”), según sea necesario, De la Biblioteca de Francisco Jesús Vázquez 356 Guía oficial de certificación CCNA 200-301, para configurar el enrutador. volumen 1 Paso 5. Conecte un cable de alimentación desde una toma de corriente al puerto de alimentación del enrutador. Paso 6. Encienda el enrutador. Tenga en cuenta que los enrutadores empresariales de Cisco suelen tener un interruptor de encendido / apagado, mientras que los interruptores no lo tienen. De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 357 Instalación de enrutadores SOHO Los términos enrutador empresarial y enrutador para pequeñas oficinas / oficinas en el hogar (SOHO) actúan como un par de categorías contrastantes para los enrutadores, tanto en términos de cómo los proveedores como Cisco ofrecen al mercado como de cómo las empresas usan y configuran esos dispositivos. El término enrutador empresarial generalmente se refiere a un enrutador que una empresa usaría en una ubicación comercial permanente, mientras que un enrutador SOHO residiría en la casa de un empleado o en un pequeño sitio permanente con solo unas pocas personas. Sin embargo, como puede adivinar, la línea entre un enrutador que actúa como enrutador empresarial y un enrutador SOHO es borrosa, así que use estos términos como categorías generales. Incluso con esa comparación general, los enrutadores SOHO suelen tener dos características que es menos probable que tenga un enrutador empresarial: ■ Los enrutadores SOHO casi siempre utilizan Internet y la tecnología de red privada virtual (VPN) para sus conexiones WAN para enviar datos de ida y vuelta al resto de la empresa. ■ Los enrutadores SOHO casi siempre usan un dispositivo multifunción que realiza enrutamiento, conmutación de LAN, VPN, inalámbrico y quizás otras funciones. Por ejemplo, en una ubicación comercial empresarial, el edificio puede contener enrutadores empresariales, conmutadores Ethernet separados y puntos de acceso inalámbricos (AP) separados, todos conectados entre sí. En un sitio comercial permanente con cuatro empleados y 10 dispositivos en total en la red, un enrutador SOHO podría proporcionar todas esas mismas funciones en un solo dispositivo. Por ejemplo, la Figura 15-4 muestra un sitio SOHO típico. Los tres iconos que representan un enrutador, un conmutador y un punto de acceso en realidad existen todos dentro de una caja; la figura solo los muestra por separado para enfatizar el hecho de que un enrutador SOHO proporciona varias funciones. A la izquierda, el enrutador SOHO proporciona servidores LAN cableados e inalámbricos, y a la derecha, proporciona acceso WAN a través de una conexión a Internet por cable. Funciones internas del enrutador SOHO Punto de acceso UTP CATV Cable UTP UTP Cambi ar R1 Enruta dor UTP Módem de cable ISP / Internet Figura 15-4. Dispositivos en una red SOHO con Internet CATV de alta velocidad La Figura 15-4 no refleja la realidad física de un enrutador SOHO, por lo que la Figura 15-5 muestra un ejemplo de cableado. La figura muestra los dispositivos de usuario a la izquierda, que se conectan al enrutador a través de un cableado inalámbrico o Ethernet UTP. A la derecha en este caso, el enrutador usa un externo De la Biblioteca de Francisco Jesús Vázquez 358 Guía oficial de certificación CCNA 200-301, volumen 1 módem de cable para conectar al cable coaxial proporcionado por el ISP. Luego, el enrutador debe usar un puerto Ethernet UTP normal para conectar un cable Ethernet corto entre el enrutador SOHO y el módem por cable. De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 359 SOHO UTP R1 UTP CATV Cable (coaxial) ISP / Internet 15 Figura 15-5. Red SOHO, uso de Internet por cable y un dispositivo integrado Habilitación de la compatibilidad con IPv4 en interfaces de enrutador Cisco Los enrutadores admiten una cantidad relativamente grande de funciones, con una gran cantidad de configuraciones y comandos EXEC para admitir esas funciones. Aprenderá muchas de estas características a lo largo del resto de este libro. NOTA Para tener una perspectiva, la documentación del enrutador de Cisco incluye una referencia de comando, con un índice para cada comando del enrutador. Un conteo informal rápido de una versión reciente de IOS enumeró alrededor de 5000 comandos CLI. Esta segunda sección del capítulo se centra en los comandos relacionados con las interfaces del enrutador. Para que los enrutadores funcionen, es decir, para enrutar paquetes IPv4, las interfaces deben estar configuradas. Esta sección presenta los comandos más comunes que configuran interfaces, las hacen funcionar y les dan direcciones IP y máscaras a las interfaces. Acceder a la CLI del enrutador El acceso a la interfaz de línea de comandos (CLI) de un enrutador funciona de manera muy similar a un conmutador. De hecho, se parece tanto a acceder a la CLI de un switch Cisco que este libro se basa en el Capítulo 4 en lugar de repetir los mismos detalles aquí. Si los detalles del Capítulo 4 no están frescos en su memoria, Quizás valga la pena dedicar unos minutos a revisar brevemente ese capítulo, así como el Capítulo 7, “Configuración y verificación de interfaces de conmutador”, antes de seguir leyendo. Los conmutadores y enrutadores de Cisco comparten muchas de las mismas funciones de navegación CLI y muchos de los mismos comandos de configuración para las funciones de administración. La siguiente lista menciona los aspectos más destacados: ■ Modo de usuario y habilitación (privilegiado) ■ Entrando y saliendo modo de configuración, usando el terminal de configuración, finalizar y salir comandos y la secuencia de teclas Ctrl + Z ■ Configuración de consola, Telnet (vty) y habilite contraseñas secretas ■ Configuración de Secure Shell (SSH) claves de cifrado y credenciales de inicio de sesión de nombre de usuario / contraseña ■ Configuración del nombre de host y descripción de la interfaz ■ Configuración de interfaces Ethernet que pueden negociar la velocidad usando la velocidad y el dúplex De la Biblioteca de Francisco Jesús Vázquez 360 Guía oficial de certificación CCNA 200-301, comandos volumen 1 De la Biblioteca de Francisco Jesús Vázquez ■ Capítulo 15: Operando Cisco Rexteriores 361 Configuración de una interfaz para ser deshabilitada administrativamente (apagado) y habilitada administrativamente (sin apagado) ■ Navegación a través de diferentes contextos de modo de configuración usando comandos como consola de línea 0 y número de tipo de interfaz ■ Funciones de ayuda de CLI, edición de comandos y recuperación de comandos ■ El significado y uso de startup-config (en NVRAM), running-config (en RAM) y servidores externos (como TFTP), junto con cómo usar el comando copy para copiar los archivos de configuración y las imágenes de IOS. A primera vista, esta lista parece cubrir casi todo lo que ha leído hasta ahora en este libro sobre la CLI del switch. Sin embargo, un par de temas funcionan de manera diferente con la CLI del enrutador en comparación con la CLI del conmutador, de la siguiente manera: ■ La configuración de las direcciones IP difiere en algunos aspectos, con conmutadores que utilizan una interfaz VLAN y enrutadores que utilizan una dirección IP configurada en cada interfaz de trabajo. ■ Muchos modelos de enrutadores Cisco tienen un puerto auxiliar (Aux), diseñado para conectarse a un módem externo y una línea telefónica para permitir que los usuarios remotos marquen al enrutador y accedan a la CLI mediante una llamada telefónica. Los switches Cisco no tienen puertos auxiliares. ■ El IOS del enrutador está predeterminado para no permitir Telnet y SSH en el enrutador debido a la configuración predeterminada del enrutador típico de entrada de transporte none en el modo de configuración vty. (Los conmutadores LAN de Cisco Catalyst normalmente permiten por defecto tanto Telnet como SSH). El Capítulo 6, "Configuración de la administración básica del conmutador", ya analizó las diversas opciones de este comando para habilitar Telnet (transporte de entrada telnet), SSH (transporte de entrada ssh) o ambos (transporte de entrada todo o transporte de entrada telnet ssh). La CLI del enrutador también se diferencia de la CLI del conmutador solo porque los conmutadores y los enrutadores hacen cosas diferentes. Por ejemplo: ■ Los switches de capa 2 de Cisco admiten el comando show mac address -table, mientras que los enrutadores de Cisco no lo hacen. ■ Los enrutadores de Cisco admiten el comando show ip route, mientras que los switches de capa 2 de Cisco no lo hacen. ■ Los switches de capa 2 de Cisco usan el comando show interfaces status para enumerar una línea de salida por interfaz (y los routers no lo hacen), mientras que los routers usan el comando show ip interface brief para enumerar información similar (pero los switches no lo hacen). Tenga en cuenta también que algunos dispositivos Cisco realizan tanto conmutación de capa 2 como enrutamiento de capa 3, y esos dispositivos admiten comandos de enrutador y conmutador. El Capítulo 17, “Enrutamiento IP en la LAN”, analiza uno de esos dispositivos, un conmutador de capa 3, con más detalle. Interfaces de enrutador Una pequeña diferencia entre los conmutadores y los enrutadores de Cisco es que los enrutadores admiten una variedad mucho más amplia de interfaces. En la actualidad, los conmutadores LAN admiten interfaces LAN Ethernet de distintas velocidades. Los enrutadores admiten una variedad de otros tipos de interfaces, incluidas las interfaces De la Biblioteca de Francisco Jesús Vázquez 362 Guía oficial de certificación CCNA 200-301, volumen 1 seriales, TV por cable, DSL, 3G / 4G inalámbrica y otras que no se mencionan en este libro. La mayoría de los enrutadores Cisco tienen al menos una interfaz Ethernet de algún tipo. Muchas de esas interfaces Ethernet admiten varias velocidades y utilizan la negociación automática, por lo que De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 363 IOS del enrutador se refiere a estas interfaces en función de la velocidad más rápida. Por ejemplo, una interfaz Ethernet solo de 10 Mbps se configuraría con el comando interface ethernet number configuration, una interfaz 10/100 con el comando interface f astethernet number y una interfaz 10/100/1000 con el comando interface gigabitethernet number. . Sin embargo, al discutir todas estas interfaces, los ingenieros simplemente las llamarían interfaces 15 Ethernet, independientemente de la velocidad máxima. Algunos enrutadores Cisco tienen interfaces seriales. Como recordará del Capítulo 3, los enrutadores Cisco usan interfaces seriales para conectarse a un enlace serial. Cada enlace en serie punto a punto puede utilizar el control de enlace de datos de alto nivel (HDLC, el predeterminado) o el protocolo punto a punto (PPP). Los enrutadores se refieren a interfaces en muchos comandos, primero por el tipo de interfaz (Ethernet, Fast Ethernet, Gigabit Ethernet, Serie, etc.) y luego con un número único de ese enrutador. Dependiendo del modelo de enrutador, los números de interfaz pueden ser un solo número, dos números separados por una barra o tres números separados por barras. Por ejemplo, los tres siguientes comandos de configuración son correctos en al menos un modelo de enrutador Cisco: interfaz ethernet 0 interfaz fastethernet 0/1 interfaz gigabitethernet 0/0 interfaz gigabitethernet 0/1/0 interfaz serial 1/0/1 Dos de los comandos más comunes para mostrar las interfaces y su estado son los comandos show ip interface brief y show interfaces. El primero de estos comandos muestra una lista con una línea por interfaz, con información básica, incluida la dirección IP de la interfaz y el estado de la interfaz. El segundo comando enumera las interfaces, pero con una gran cantidad de información por interfaz. El ejemplo 15-1 muestra una muestra de cada comando. La salida proviene de un enrutador ISR de la serie 2900, que se utiliza en muchos ejemplos de este libro; tenga en cuenta que tiene una interfaz Gi0 / 0 y una interfaz Gi0 / 1/0, que muestra un caso con identificadores de interfaz de dos y tres dígitos. Ejemplo 15-1 Listado de interfaces en un enrutador R1 # show resumen de la interfaz ip Interfaz Dirección IP Embedded-Service-Engine0 / 0 sin asignar 172.16.1.1 GigabitEthernet0 / 0 ¿OK? Estado del Protocol método o administrativamente abajo SÍ NVRAM abajo ha ha SÍ NVRAM st st administrativamente abajo SÍ NVRAM abajo SI manual Subir Subir GigabitEthernet0 / 1 172.16.4.1 Serial0 / 0/0 no Serial0 / 0/1 asignado SÍ desactivado administrativamente GigabitEthernet0 / 1/0 no asignado desactivado SÍ NVRAM Subir Subir R1 # show interfaces gigabitEthernet 0/1/0 GigabitEthernet0 / 1/0 está activo, el protocolo de línea está activo El hardware es EHWIC-1GE-SFP-CU, la dirección es 0201.a010.0001 (bia 30f7.0d29.8570) Descripción: Enlace en el laboratorio a G0 / 0/0 de R3 De la Biblioteca de Francisco Jesús Vázquez 364 Guía oficial de certificación CCNA 200-301, volumen 1 MTU 1500 bytes, BW 1000000 Kbit / seg, DLY 10 usec, confiabilidad 255/255, txload 1/255, rxload 1/255 Encapsulación ARPA, loopback no establecido Keepalive establecido (10 seg) Dúplex completo, 1 Gbps, el tipo de medio es RJ45 el control de flujo de salida es XON, el control de flujo de entrada es XON Tipo de ARP: ARPA, ARP Timeout 04:00:00 Última entrada 00:00:29, salida 00:00:08, salida colgada nunca Última limpieza de los contadores de "mostrar interfaz" nunca Cola de entrada: 0/75/0/0 (tamaño / max / drops / flushes); Caídas totales de producción: 0 Estrategia de cola: FIFO Cola de salida: 0/40 (tamaño / máx.) Velocidad de entrada de 5 minutos 0 bits / seg, 0 paquetes / seg Velocidad de salida de 5 minutos 0 bits / seg, 0 paquetes / seg Entrada de 12 paquetes, 4251 bytes, 0 sin búfer Recibidos 12 difusiones (0 multidifusiones IP) 0 runts, 0 gigantes, 0 aceleradores 0 errores de entrada, 0 CRC, 0 trama, 0 rebasamiento, 0 ignorado 0 perro guardián, 0 multidifusión, 0 entrada de pausa Salida de 55 paquetes, 8098 bytes, 0 insuficiencias 0 errores de salida, 0 colisiones, 0 reinicios de interfaz 0 caídas de protocolo desconocidas 0 balbuceos, 0 colisión tardía, 0 diferido 0 portadora perdida, 0 sin portadora, 0 salida en pausa 0 fallos del búfer de salida, 0 búfer de salida intercambiados NOTA Los comandos que hacen referencia a las interfaces del enrutador se pueden acortar significativamente al truncar las palabras. Por ejemplo, sh int gi0 / 0 o sh int g0 / 0 se pueden usar en lugar de show interfaces gigabitethernet 0/0. De hecho, muchos ingenieros de redes, cuando miran por encima del hombro de alguien, dirían algo como "simplemente ejecute un comando show int Gi-oh-oh" en este caso, en lugar de decir la versión larga del comando. Además, tenga en cuenta que el comando show interfaces enumera una descripción de la interfaz de texto sobre la tercera línea, si está configurada. En este caso, la interfaz G0 / 1/0 se había configurado previamente con la descripción Link en el laboratorio al comando G0 / 0/0 de R3 en el modo de configuración de interfaz para la interfaz G0 / 1/0. El subcomando de interfaz de descripción proporciona una manera fácil de guardar pequeñas notas sobre qué interfaces de enrutador se conectan a qué dispositivos vecinos, con el comando show interfaces enumerando esa información. Códigos de estado de la interfaz Cada interfaz tiene dos códigos de estado de interfaz. Para ser utilizables, los dos códigos de estado de la interfaz deben estar en un estado "activo". El primer código de estado se refiere De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores esencialmente a si la Capa 1 está funcionando, y el segundo código de estado principalmente 365 (pero no siempre) se refiere a si el protocolo de la capa de enlace de datos está funcionando. La Tabla 15-2 resume estos dos códigos de estado. De la Biblioteca de Francisco Jesús Vázquez 366 Guía oficial de certificación CCNA 200-301, volumen 1 Cuadro 15-2 Códigos de estado de la interfaz y sus significados Nombre Localizació n Estado Primer de la estado línea código Estado Segundo del código de protocol estado o Significado general Se refiere al estado de la Capa 1. (Por ejemplo, ¿está instalado el cable, es el cable correcto / incorrecto, el dispositivo del otro extremo está encendido?) Generalmente se refiere al estado de la Capa 2. Siempre está inactivo si el estado de la línea está inactivo. Si el estado de la línea es activo, un estado de protocolo inactivo generalmente se debe a una configuración de capa de enlace de datos no coincidente. 15 Varias combinaciones de los códigos de estado de la interfaz existen, como se resume en la Tabla 15-3. La tabla enumera los códigos de estado en orden, desde que la configuración lo deshabilita a propósito hasta un estado de funcionamiento completo. Tabla 15-3 Combinaciones típicas de códigos de estado de interfaz Estado de la línea Protocolo Razones típicas Estado Administrativam Abajo ente inactivo La interfaz tiene un comando de apagado configurado. Abajo Abajo Hasta Abajo Hasta Hasta La interfaz no está apagada, pero la capa física tiene un problema. Por ejemplo, no se ha conectado ningún cable al interfaz, o con Ethernet, la interfaz del conmutador en el otro extremo del cable se apaga, o el conmutador está encendido apagado, o los dispositivos en los extremos del cable utilizan una velocidad de transmisión diferente. Casi siempre se refiere a problemas de la capa de enlace de datos, la mayoría de las veces problemas de configuración. Por ejemplo, los enlaces seriales tienen esta combinación cuando un enrutador se configuró para usar PPP y los otros valores predeterminados para usar HDLC. La capa 1 y la capa 2 de esta interfaz están funcionando. Para ver algunos ejemplos, consulte el ejemplo 15-1. muestre el resumen de la interfaz ip comando, a las tres interfaces en la siguiente lista. Cada una de las interfaces de esta lista tiene una combinación diferente de códigos de estado de interfaz; la lista detalla las razones específicas de este código de estado en el laboratorio utilizado para crear este ejemplo para el libro. G0 / 0: La interfaz está inactiva / inactiva, en este caso porque no se conectó ningún cable a la interfaz. G0 / 1: La interfaz es administrativamente abajo / abajo, porque la configuración incluye el apagar comando bajo el Interfaz G0 / 1. S0 / 0/0: La interfaz está activada porque hay un cable serial instalado, está conectado a otro De la Biblioteca de Francisco Jesús Vázquez enrutador en un laboratorio y está funcionando. Capítulo 15: Operando Cisco Rexteriores 367 De la Biblioteca de Francisco Jesús Vázquez 368 Guía oficial de certificación CCNA 200-301, volumen 1 Direcciones IP de la interfaz del enrutador Los enrutadores empresariales de Cisco requieren al menos alguna configuración más allá de la configuración predeterminada antes de que puedan realizar su trabajo principal: enrutar paquetes IP. Los siguientes hechos nos dicen que para que un enrutador esté listo para enrutar paquetes IPv4 en una interfaz, debe habilitar la interfaz y asignarle una dirección IPv4: ■ La mayoría de las interfaces de los routers de Cisco tienen un estado de desactivación (apagado) predeterminado y deben habilitarse con el subcomando de interfaz sin cierre. ■ Los enrutadores Cisco no enrutan paquetes IP dentro o fuera de una interfaz hasta que se hayan configurado una dirección IP y una máscara; de forma predeterminada, ninguna interfaz tiene una dirección IP ni una máscara. ■ Los enrutadores Cisco intentan enrutar paquetes IP para cualquier interfaz que esté en un estado activo / activo y que tenga una dirección / máscara IP asignada. Para configurar la dirección y la máscara, simplemente use el subcomando de interfaz de máscara de dirección IP. La Figura 15-6 muestra una red IPv4 simple con direcciones IPv4 en el Router R1, con el Ejemplo 15-2 mostrando la configuración correspondiente. 172.16.2. .1 172.16.1. 172.16.4.1 .11 .1 G0 / 0 R1 R2 S0 / 0/0 G0 / 1 .101 .102 172.16.3. 172.16.5.1 .1 R3 .101 .102 Figura 15-6. Direcciones IPv4 utilizadas en el ejemplo 15-2 Ejemplo 15-2 Configuración de direcciones IP en routers Cisco R1 # configurar terminal Ingrese los comandos de configuración, uno por línea. Termine con CNTL / Z. R1config) # interfaz G0 / 0 R1 (config-if) # dirección IP 172.16.1.1 255.255.255.0 R1 (config-if) # sin apagado R1 (config-if) # interfaz S0 / 0/0 R1 (config-if) # dirección IP 172.16.4.1 255.255.255.0 R1 (config-if) # sin apagado R1 (config-if) # interfaz G0 / 1/0 R1 (config-if) # dirección IP 172.16.5.1 255.255.255.0 R1 (config-if) # sin apagado R1 (config-if) # ^ Z R1 # De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 369 El ejemplo 15-3 muestra el resultado del comando show protocolos. Este comando confirma el estado de cada una de las tres interfaces R1 en la Figura 15-6 y la dirección IP y la máscara configuradas en esas mismas interfaces. Ejemplo 15-3 Verificación de direcciones IP en routers Cisco 15 R1 # mostrar protocolos Valores globales: El enrutamiento de protocolo de Internet está habilitado Embedded-Service-Engine0 / 0 está administrativamente inactivo, el protocolo de línea está inactivo GigabitEthernet0 / 0 está activo, el protocolo de línea está activo La dirección de Internet es 172.16.1.1/24 GigabitEthernet0 / 1 está administrativamente inactivo, el protocolo de línea está inactivo Serial0 / 0/0 está activo, el protocolo de línea está activo La dirección de Internet es 172.16.4.1/24 Serial0 / 0/1 está administrativamente inactivo, el protocolo de línea está inactivo GigabitEthernet0 / 1/0 está activo, el protocolo de línea Una de las primeras acciones que se deben tomar al verificar si un enrutador está funcionando es encontrar las interfaces, verificar el estado de la interfaz y verificar si se utilizan las direcciones IP y las máscaras correctas. Los ejemplos 15-1 y 15-3 mostraron ejemplos de los comandos show clave, mientras que la Tabla 15-4 resume esos comandos y los tipos de información que muestran. Cuadro 15-4 Comandos clave para mostrar el estado de la interfaz del enrutador Mando muestre el resumen de la interfaz ip mostrar protocolos [teclea un número] mostrar interfaces [teclea un número] Líneas de salida Configuración IP Estado de la por interfaz Listado interfaz ¿Listado? 1 Dirección sí 1o2 Muchos Dirección / máscara Dirección / máscara sí sí Ancho de banda y frecuencia de reloj en interfaces seriales Cisco ha incluido temas de WAN en serie en la lista de temas del examen CCNA desde su inicio en 1998 hasta el lanzamiento de CCNA 200-301 en el año 2019. Debido a que el examen CCNA 200-301 es el primero en no mencionar las tecnologías seriales en absoluto, este libro incluye algunos ejemplos que muestran enlaces seriales. El examen puede mostrarlos con la expectativa de que al menos comprenda los conceptos básicos, como el hecho de que dos enrutadores pueden enviar datos a través de un enlace en serie si las interfaces del enrutador en ambos extremos están activadas y los enrutadores tienen direcciones IP en el misma subred. Sin embargo, algunos de ustedes querrán que los enlaces en serie funcionen en un laboratorio porque tienen algunas tarjetas de interfaz en serie en su laboratorio. Si es así, De la Biblioteca de Francisco Jesús Vázquez 370 Guía oficial de certificación CCNA 200-301, tómese el tiempo para mirar algunas páginas en la sección titulada "Ancho de banda y volumen 1 frecuencia de reloj en interfaces seriales", en el Apéndice J, "Temas de ediciones anteriores", que muestra cómo cablear y configurar un enlace serial WAN en el laboratorio. De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 371 Puerto auxiliar del enrutador Tanto los enrutadores como los conmutadores tienen un puerto de consola para permitir el acceso administrativo, pero la mayoría de los enrutadores de Cisco tienen un puerto físico adicional llamado puerto auxiliar (Aux). El puerto auxiliar generalmente sirve como un medio para realizar una llamada telefónica para conectarse al enrutador y emitir comandos desde la CLI. El puerto auxiliar funciona como el puerto de la consola, excepto que el puerto auxiliar normalmente se conecta a través de un cable a un módem analógico externo, que a su vez se conecta a una línea telefónica. Luego, el ingeniero usa una PC, un emulador de terminal y un módem para llamar al enrutador remoto. Después de conectarse, el ingeniero puede usar el emulador de terminal para acceder a la CLI del enrutador, comenzando en el modo de usuario como de costumbre. Los puertos auxiliares se pueden configurar comenzando con el comando line aux 0 para alcanzar el modo de configuración de línea auxiliar. A partir de ahí, se pueden usar todos los comandos para la línea de la consola, que se tratan principalmente en el Capítulo 6. Por ejemplo, los subcomandos de contraseña de inicio de sesión y contraseña en la línea auxiliar podrían usarse para configurar una verificación de contraseña simple cuando un usuario marca. Revisión del capítulo Una clave para obtener buenos resultados en los exámenes es realizar sesiones de revisión repetidas y espaciadas. Revise el material de este capítulo utilizando las herramientas del libro o las herramientas interactivas para el mismo material que se encuentra en el sitio web complementario del libro. Consulte el elemento "Su plan de estudios" para obtener más detalles. La Tabla 15-5 describe los elementos clave de la revisión y dónde puede encontrarlos. Para seguir mejor el progreso de su estudio, registre cuándo completó estas actividades en la segunda columna. Tabla 15-5 Seguimiento de revisión de capítulo Elemento de revisión Fecha (s) de revisión Recurso utilizado Revise los temas clave Libro, sitio web Revise los términos clave Libro, sitio web Responder preguntas DIKTA Libro, PTP Revisar tablas de comandos Libro Revisar tablas de memoria Sitio web Hacer laboratorios Blog Ver video Sitio web De la Biblioteca de Francisco Jesús Vázquez 372 Guía oficial de certificación CCNA 200-301, volumen 1 Revise todos los temas clave Cuadro 15-6 Temas clave del capítulo 15 Llave Tema Descripción Número de página 353 Lista Pasos necesarios para instalar un enrutador Lista Similitudes entre una CLI de enrutador y una CLI de conmutador Elementos cubiertos para conmutadores en los Capítulos 4 y 6 que difieren de alguna manera en los enrutadores 355 Códigos de estado de la interfaz del enrutador y sus significados Combinaciones de los dos códigos de estado de la interfaz y las posibles razones de cada combinación 359 Comandos útiles para mostrar la interfaz Direcciones IPv4, máscaras y estado de la interfaz 361 Lista Cuadro 15-2 Tabla 15-3 Cuadro 15-4 15 356 359 Términos clave que debe conocer enrutador empresarial, enrutador SOHO, enrutador de servicios integrados (ISR) Referencias de comandos Configuración de lista de tablas 15-7 y 15-8 y comandos de verificación utilizados en este capítulo. Como ejercicio de revisión fácil, cubra la columna de la izquierda en una tabla, lea la columna de la derecha e intente recordar el comando sin mirar. Luego repita el ejercicio cubriendo la columna derecha e intente recordar lo que hace el comando. Cuadro 15-7 Capítulo 15 Referencia de comandos de configuración Mando Descripción interfaz teclea un número Comando global que mueve al usuario al modo de configuración de la interfaz nombrada. dirección IP máscara de dirección Subcomando de interfaz que establece la dirección IPv4 y la máscara del enrutador. [no apagarse Subcomando de interfaz que habilita (sin apagado) o deshabilita (apagar) la interfaz. dúplex {lleno | mitad | auto} Comando de interfaz que establece el dúplex, o establece el uso de la negociación automática IEEE, para las interfaces LAN del enrutador que admiten múltiples velocidades. velocidad {10 | 100 | 1000} Comando de interfaz para interfaces Gigabit (10/100/1000) del enrutador que establece la velocidad a la que la interfaz del enrutador envía y recibe datos. descripción texto Un subcomando de interfaz con el que puede escribir una cadena de texto para documentar información sobre esa interfaz en particular. De la Biblioteca de Francisco Jesús Vázquez Capítulo 15: Operando Cisco Rexteriores 373 Cuadro 15-8 Capítulo 15 Referencia del comando EXEC Mando Objetivo mostrar interfaces [teclea un número] Enumera un gran conjunto de mensajes informativos sobre cada interfaz, o sobre la interfaz enumerada específicamente. muestre el resumen de la interfaz ip Muestra una sola línea de información sobre cada interfaz, incluida la dirección IP, el estado de la línea y del protocolo, y el método con el que se configuró la dirección (manual o Protocolo de configuración dinámica de host [DHCP]). Muestra información sobre el interfaz enumerada (o todas las interfaces si se omite la interfaz), incluida la dirección IP, la máscara y el estado de la línea / protocolo. mostrar protocolos [teclea un número] De la Biblioteca de Francisco Jesús Vázquez 374 Guía oficial de certificación CCNA 200-301, volumen 1 Esta página se dejó en blanco intencionalmente De la Biblioteca de Francisco Jesús Vázquez CAPITULO 16 Configuración de direcciones IPv4 y Rutas estáticas Este capítulo cubre los siguientes temas del examen: 1.0 Fundamentos de la red 1.6 Configurar y verificar el direccionamiento y la división en subredes de IPv4 3.0 Conectividad IP 3.1 Interpretar los componentes de la tabla de enrutamiento 3.1.a Código de protocolo de enrutamiento 3.1.b Prefijo 3.1.c Máscara de red 3.1.d Siguiente salto 3.1.e Distancia administrativa 3.1.f Métrico 3.1.g Puerta de acceso de último recurso 3.2 Determinar cómo un enrutador toma una decisión de reenvío de forma predeterminada 3.2.a Más largo fósforo 3.2.b Distancia administrativa 3.3 Configurar y verificar el enrutamiento estático IPv4 e IPv6 3.3.a Ruta por defecto 3.3.b Ruta de la red 3.3.c Ruta del anfitrión 3.3.d Estática flotante Los enrutadores enrutan paquetes IPv4. Esa simple declaración en realidad tiene mucho significado oculto. Para que los enrutadores enruten paquetes, los enrutadores siguen un proceso de enrutamiento. Ese proceso de enrutamiento se basa en información llamada rutas IP. Cada ruta IP enumera un destino: una red IP, una subred IP o algún otro grupo de direcciones IP. Cada ruta también enumera instrucciones que le dicen al enrutador dónde reenviar los paquetes enviados a direcciones en esa red o subred IP. Para que los enrutadores hagan un buen trabajo en el enrutamiento de paquetes, los enrutadores deben tener una lista detallada y precisa de rutas IP. Los enrutadores utilizan tres métodos para agregar rutas IPv4 a sus tablas de enrutamiento IPv4. Los enrutadores primero aprenden rutas conectadas, que son rutas para subredes conectadas a una interfaz de enrutador. Los enrutadores pueden De la Biblioteca de Francisco Jesús Vázquez también usa rutas estáticas, que son rutas creadas a través de un comando de configuración (ruta ip)que le dice al enrutador qué ruta poner en la tabla de enrutamiento IPv4. Y los enrutadores pueden usar un protocolo de enrutamiento, en el que los enrutadores se informan entre sí sobre todas sus rutas conocidas, de modo que todos los enrutadores pueden aprender y construir rutas a todas las redes y subredes. Este capítulo examina el enrutamiento IP en profundidad con las rutas más sencillas que se pueden agregar a la tabla de enrutamiento de un enrutador. El enrutador comienza con una mirada detallada al paquete IP enrutamiento (proceso de reenvío): un proceso que se basa en que cada enrutador tenga rutas IP útiles en sus tablas de enrutamiento. Luego, la segunda sección examina las rutas conectadas, que son rutas a subredes que existen en las interfaces conectadas al enrutador local. Luego, la tercera sección examina las rutas estáticas, que son rutas que el ingeniero de red configura directamente. El capítulo termina con una sección que analiza más específicamente el proceso de enrutamiento IP en un enrutador, cómo hace coincidir los paquetes con la tabla de enrutamiento y cómo interpretar todos los detalles en la salida del comando show ip route. "¿Ya sé esto?" Examen Responda el cuestionario (ya sea aquí o utilice el software PTP) si desea utilizar la puntuación para decidir cuánto tiempo dedicar a este capítulo. Las respuestas de las letras se enumeran en la parte inferior de la página que sigue al cuestionario. El Apéndice C, que se encuentra tanto al final del libro como en el sitio web complementario, incluye tanto las respuestas como las explicaciones. También puede encontrar respuestas y explicaciones en el software de prueba PTP. Mesa 16-1 "Hacer I Saber Esta ¿Ya?" Ffundacion Tópticas Sección a pregunta Cartografía Sección de temas fundamentales Preguntas Enrutamiento IP 1 Configurar rutas conectadas 2 Configuración de estática Rutas 3-5 Reenvío de IP con la coincidencia de prefijo más larga 6 1. El enrutador R1 enumera una ruta en su tabla de enrutamiento. ¿Cuál de las siguientes respuestas enumera un hecho de una ruta que usa el enrutador cuando coincide con la dirección de destino del paquete? (Elija dos respuestas). a. Máscara b. Enrutador de siguiente salto c. ID de subred d. Interfaz saliente De la Biblioteca de Francisco Jesús Vázquez 368 Guía oficial de certificación CCNA 200-301, volumen 1 2. Después de configurar una interfaz de enrutador que funcione con la dirección / máscara IP 10.1.1.100/26, que de las siguientes rutas esperaría ver en el resultado del comando show ip route? (Elija dos respuestas). a. Una ruta conectada para la subred 10.1.1.64 255.255.255.192 b. Una ruta conectada para la subred 10.1.1.0 255.255.255.0 C. Una ruta local para el host 10.1.1.100 255.255.255.192 D. Una ruta local para el host 10.1.1.100 255.255.255.255 mi. Una ruta local para el host 10.1.1.64 255.255.255.255 3. 4. Un ingeniero configura una ruta IPv4 estática en el enrutador R1. ¿Cuál de las siguientes piezas de información no debe incluirse como parámetro en el comando de configuración que crea esta ruta IPv4 estática? a. El destino ID de subred de la subred b. La dirección IP del enrutador del siguiente salto c. La interfaz vecina del enrutador del siguiente salto d. La máscara de subred ¿Cuál de los siguientes comandos configura correctamente una ruta estática? una. ruta ip 10.1.3.0 255.255.255.0 10.1.130.253 B. ruta ip 10.1.3.0 serial 0 C. ruta ip 10.1.3.0 / 24 10.1.130.253 D. ruta ip 10.1.3.0 / 24 serial 0 5. 6. Un ingeniero de red configura el comando ip route 10.1.1.0 255.255.255.0 s0 / 0/0 en un enrutador y luego emite un comando show ip route desde el modo enable. No aparecen rutas para la subred 10.1.1.0/24 en la salida. ¿Cuál de las siguientes opciones podría ser cierta? a. El comando ip route tiene una sintaxis incorrecta y fue rechazado en el modo de configuración. b. La interfaz s0 / 0/0 está inactiva. c. El enrutador no tiene interfaces up / up en la red Clase A 10.0.0.0. d. El comando ip route Falta una dirección IP del enrutador de siguiente salto. Un enrutador enumera la siguiente salida parcial del comando show ip route. ¿A través de qué interfaz enrutará el enrutador los paquetes destinados a la dirección IP 10.1.15.122? 10.0.0.0 / 8 tiene subredes variables, 8 subredes, 5 máscaras O10.1.15.100 / 32 [110/50] a través de 172.16.25.2, 00:00:04, GigabitEthernet0 / 0/0 O10.1.15.64 / 26 [110/100] a través de 172.16.25.129, 00:00:09, GigabitEthernet0 / 1/0 O10.1.14.0 / 23 [110/65] a través de 172.16.24.2, 00:00:04, GigabitEthernet0 / 2/0 O10.1.15.96 / 27 [110/65] a través de 172.16.24.129, 00:00:09, GigabitEthernet0 / 3/0 O0.0.0.0 / 0 [110/129] a través de 172.16.25.129, 00:00:09, GigabitEthernet0 / 0/0 una. G0 / 0/0 B. G0 / 1/0 C. G0 / 2/0 De la Biblioteca de Francisco Jesús Vázquez D. G0 / 3/0 Capítulo dieciséis: Configurando IPv4 Direcciones y Estático Rsalidas 369 De la Biblioteca de Francisco Jesús Vázquez 370 Guía oficial de certificación CCNA 200-301, volumen 1 Temas fundamentales Enrutamiento IP El enrutamiento IP, el proceso de reenvío de paquetes IP, ofrece paquetes a través de redes TCP / IP completas, desde el dispositivo que originalmente compila el paquete IP hasta el dispositivo que se supone debe recibir el paquete. En otras palabras, el enrutamiento IP entrega paquetes IP desde el host de envío al host de destino. El proceso completo de enrutamiento de un extremo a otro se basa en la lógica de la capa de red en los hosts y en los enrutadores. El host de envío utiliza conceptos de Capa 3 para crear un paquete IP, reenviando el paquete IP a la puerta de enlace predeterminada del host (enrutador predeterminado). El proceso también requiere lógica de Capa 3 en los enrutadores, mediante la cual los enrutadores comparan la dirección de destino en el paquete con sus tablas de enrutamiento, para decidir dónde reenviar el paquete IP a continuación. diecisé is El proceso de enrutamiento también se basa en el enlace de datos y los detalles físicos en cada enlace. El enrutamiento IP se basa en enlaces WAN seriales, enlaces WAN Ethernet, LAN Ethernet, LAN inalámbricas y muchas otras redes que implementan estándares de capa física y enlace de datos. Estos dispositivos y protocolos de capa inferior mueven los paquetes IP por la red TCP / IP encapsulando y transmitiendo los paquetes dentro de las tramas de la capa de enlace de datos. Los dos párrafos anteriores resumen los conceptos clave sobre el enrutamiento IP tal como se introdujeron en el Capítulo 3, “Fundamentos de las WAN y el enrutamiento IP”. A continuación, en esta sección se revisa el enrutamiento IP, mientras se profundiza en la discusión uno o dos pasos más, aprovechando la profundidad adicional del conocimiento discutido en todos los capítulos anteriores de este libro. Referencia del proceso de enrutamiento IPv4 Debido a que ya vio los conceptos básicos en el Capítulo 3, esta sección recopila el proceso de enrutamiento en pasos para referencia. Los pasos utilizan muchos términos de LAN Ethernet específicos que se analizan en las Partes II y III de este libro y algunos términos de direccionamiento IP que se analizan en la Parte IV. Las próximas descripciones y el ejemplo analizan estos resúmenes de la lógica de enrutamiento para asegurarse de que cada paso sea claro. El proceso de enrutamiento comienza con el host que crea el paquete IP. Primero, el host hace la pregunta: ¿Está la dirección IP de destino de este nuevo paquete en mi subred local? El host utiliza su propia dirección / máscara IP para determinar el rango de direcciones en la subred local. Según su propia opinión del rango de direcciones en la subred local, un host basado en LAN actúa de la siguiente manera: Paso 1. Si el destino es local, envíe directamente: A. Busque la dirección MAC del host de destino. Utilice la entrada de la tabla del Protocolo de resolución de direcciones (ARP) ya conocida o utilice mensajes ARP para conocer la información. B. Encapsule el paquete IP en una trama de enlace de datos, con la dirección de enlace de datos de destino del host de destino. Paso 2. Si el destino no es local, envíe a la puerta de enlace predeterminada: De la Biblioteca de Francisco Jesús Vázquez Capítulo dieciséis: Configurando IPv4 Direcciones y Estático A. Busque la dirección MAC de la371 puerta de enlace predeterminada. Utilice la Rsalidas entrada de la tabla del Protocolo de resolución de direcciones (ARP) ya conocida o utilice mensajes ARP para conocer la información. B. Encapsule el paquete IP en una trama de enlace de datos, con la dirección de enlace de datos de destino de la puerta de enlace predeterminada. De la Biblioteca de Francisco Jesús Vázquez 372 Guía oficial de certificación CCNA 200-301, volumen 1 La figura 16-1 resume estos mismos conceptos. En la figura, el host A envía un paquete local directamente al host D. Sin embargo, para los paquetes al host B, en el otro lado de un enrutador y, por lo tanto, en una subred diferente, el host A envía el paquete a su enrutador predeterminado (R1). (Como recordatorio, los términos puerta de enlace predeterminada y enrutador predeterminado son sinónimos). Remoto R1 A SW1 Local Descans ar de IPv4 La red B D Figura 16-1 Resumen de la lógica de enrutamiento del host Los enrutadores tienen un poco más de trabajo de enrutamiento que hacer en comparación con los hosts. Si bien la lógica del host comenzó con un paquete IP en la memoria, un enrutador tiene algo de trabajo que hacer antes de llegar a ese punto. Con el siguiente resumen de cinco pasos de la lógica de enrutamiento de un enrutador, el enrutador da los primeros dos pasos solo para recibir la trama y extraer el paquete IP, antes de pensar en la dirección de destino del paquete en el Paso 3. Los pasos son los siguientes: 1. Para cada trama de enlace de datos recibida, elija si desea procesar la trama o no. Procesarlo si A. La trama no tiene errores (según el campo de secuencia de verificación de tramas de enlace de datos [FCS]). B. La dirección de enlace de datos de destino de la trama es la dirección del enrutador (o una dirección de multidifusión o difusión). 2. Si elige procesar la trama en el Paso 1, desencapsule el paquete desde el interior de la trama de enlace de datos. 3. Tome una decisión de ruta. Para hacerlo, compare la dirección IP de destino del paquete con la tabla de enrutamiento y busque la ruta que coincida con la dirección de destino. Esta ruta identifica la interfaz de salida del enrutador y posiblemente el enrutador del siguiente salto. 4. Encapsule el paquete en una trama de enlace de datos apropiada para la interfaz de salida. Cuando reenvíe interfaces LAN, use ARP según sea necesario para encontrar la dirección MAC del siguiente dispositivo. 5. Transmita la trama fuera de la interfaz de salida, como se indica en la ruta IP coincidente. Este resumen del proceso de enrutamiento enumera muchos detalles, pero a veces puede pensar en el proceso de enrutamiento en términos más simples. Por ejemplo, dejando de lado algunos detalles, esta paráfrasis de la lista de pasos detalla los mismos grandes conceptos: El enrutador recibe una trama, elimina el paquete del interior de la trama, decide dónde reenviar el paquete, coloca el paquete en otra trama y envía la trama. De la Biblioteca de Francisco Jesús Vázquez Capítulo dieciséis: Configurando IPv4 Direcciones y Estático Respuestas to los "Hacer I Saber Esta ¿Ya?" examen: 373 Rsalidas 1 A, C 2 A, D 3 C 4 A 5 B 6 D De la Biblioteca de Francisco Jesús Vázquez 374 Guía oficial de certificación CCNA 200-301, volumen 1 Para darle un poco más de perspectiva sobre estos pasos, la Figura 16 -2 desglosa el mismo proceso de enrutamiento de cinco pasos como un diagrama. La figura muestra un paquete que llega desde la izquierda, ingresando a una interfaz Ethernet del enrutador, con un destino IP del host C. La figura muestra el paquete que llega, encapsulado dentro de una trama Ethernet (tanto el encabezado como el final). Tabla de ruteo 3 2 diecisé is 4 Paquete IP con datos 1 5 Eth Paquete IP con datos Eth Ethernet Enrutador R1 HDLC Paquete IP con datos HDLC HDLC FCS (remolque Ethernet) A C (encabezado IP A R1 (encabezado Ethernet) Hacia C Hacia Figura 16-2 Resumen de la lógica de enrutamiento del enrutador El router R1 procesa la trama y el paquete como se muestra con los números en la figura, haciendo coincidir el mismo proceso de cinco pasos descrito justo antes de la figura, como sigue: 1. El enrutador R1 observa que la trama Ethernet recibida pasa la verificación FCS y que la dirección MAC de Ethernet de destino es la dirección MAC de R1, por lo que R1 procesa la trama. 2. R1 desencapsula el paquete IP de dentro del encabezado y el tráiler de la trama Ethernet. 3. R1 compara la dirección IP de destino del paquete IP con la tabla de enrutamiento IP de R1. 4. R1 encapsula el paquete IP dentro de una nueva trama de enlace de datos, en este caso, dentro de un encabezado y un tráiler de Control de enlace de datos de alto nivel (HDLC). 5. R1 transmite el paquete IP, dentro de la nueva trama HDLC, fuera del enlace serial de la derecha. NOTA Este capítulo utiliza varias figuras que muestran un paquete IP encapsulado dentro de un marco de capa de enlace de datos. Estas figuras a menudo muestran tanto el encabezado del enlace de datos como el final del enlace de datos, con el paquete IP en el medio. Todos los paquetes IP incluyen el encabezado IP, más cualquier dato encapsulado. Un ejemplo de enrutamiento IP Las siguientes páginas lo guiarán a través de un ejemplo que analiza cada paso de enrutamiento, en orden, a través de múltiples dispositivos. El ejemplo usa un caso en el que el host A (172.16.1.9) envía un paquete al host B (172.16.2.9), con la lógica de enrutamiento del host y los cinco pasos que muestran cómo R1 reenvía el paquete. La Figura 16-3 muestra un diagrama de direccionamiento IP típico para una red IPv4 con De la Biblioteca de Francisco Jesús Vázquez Capítulo dieciséis: Configurando IPv4 Direcciones y Estático abreviaturas de direcciones típicas. El Rsalidas diagrama puede volverse un poco complicado si 375 enumera la dirección IP completa para cada interfaz de enrutador. Cuando es posible, estos diagramas suelen enumerar la subred y luego el último octeto o dos de las direcciones IP individuales, lo suficiente para que sepa la dirección IP pero con De la Biblioteca de Francisco Jesús Vázquez 376 Guía oficial de certificación CCNA 200-301, volumen 1 menos desorden. Por ejemplo, el host A usa la dirección IP 172.16.1.9, tomando de la subred 172.16.1.0/24(en el que todas las direcciones comienzan 172.16.1) y el .9 al lado del icono del host A. Como otro ejemplo, R1 usa la dirección 172.16.1.1 en su interfaz LAN, 172.16.4.1 en una interfaz serial y 172.16.5.1 en una interfaz Ethernet WAN. Subred 172.16.2.0 / 24 Subred 172.16.4.0 / 24 S0 / 0/1 Subred 172.16.1.0 / 24 R2 G0 / 0 .2 B .9 .2 A .9 G0 / 0 .1 R1 S0 / 0/0 .1 .1 G0 / 1/0 Subred 172.16.3.0 / 24 .3 Subred 172.16.5.0 / 24 G0 / 0/0 R3 G0 / 0 .3 C .9 Figura 16-3. Red IPv4 utilizada para mostrar un ejemplo de enrutamiento de cinco pasos Ahora pasemos al ejemplo, con el host A (172.16.1.9) enviando un paquete al host B (172.16.2.9). El host reenvía el paquete IP al enrutador predeterminado (puerta de enlace) En este ejemplo, el host A usa alguna aplicación que envía datos al host B (172.16.2.9). Una vez que el host A tiene el paquete IP en la memoria, la lógica del host A se reduce a lo siguiente: ■ Mi dirección IP / máscara es 172.16.1.9/24, por lo que mi subred local contiene los números 172.16.1.0– 172.16.1.255 (incluido el ID de subred y la dirección de transmisión de subred). ■ La dirección de destino es 172.16.2.9, que claramente no está en mi subred local. ■ Envíe el paquete a mi puerta de enlace predeterminada, que está configurada en 172.16.1.1. ■ Para enviar el paquete, encapsúlelo en una trama Ethernet. Haga que la dirección MAC de destino sea la dirección MAC G0 / 0 de R1 (puerta de enlace predeterminada del host A). La Figura 16-4 reúne estos conceptos, mostrando la dirección IP de destino y la dirección MAC de destino en la trama y el paquete enviado por el host A en este caso. Tenga en cuenta que la figura utiliza una convención de dibujo común en redes, que muestra una Ethernet como unas pocas líneas, ocultando todos los detalles de los conmutadores de Capa 2. EthIP Para: 172.16.2.9 Para: 0200.0101.0101 Tabla ARP 172.16.1.10200.0101.0101 PacketEth A IP = 172.16.1.9 / 24 GW = 172.16.1.1 G0 / 0 172.16.1.1 0200.0101.0101 R1 De la Biblioteca de Francisco Jesús Vázquez Capítulo dieciséis: Configurando IPv4 Direcciones y Estático Rsalidas 377 Figura 16-4. El host A envía el paquete al host B De la Biblioteca de Francisco Jesús Vázquez 378 Guía oficial de certificación CCNA 200-301, volumen 1 Rexcursión Paso 1: Delawarecid Si to Proceso los Entrante Cuadro Los enrutadores reciben muchas tramas en una interfaz, particularmente interfaces LAN. Sin embargo, un enrutadorpuede y debe ignorar algunos de esos marcos. Entonces, el primer paso en el proceso de enrutamiento comienza con la decisión de si un enrutador debe procesar la trama o descartarla silenciosamente (ignorarla). Primero, el enrutador realiza una verificación simple pero importante (paso 1A en el resumen del proceso) para que el enrutador ignore todas las tramas que tuvieron errores de bits durante la transmisión. El enrutador usa el campo FCS del tráiler de enlace de datos para verificar la trama, y si ocurrieron errores en la transmisión, el enrutador descarta la trama. (El enrutador no intenta la recuperación de errores; es decir, el enrutador no solicita al remitente que retransmita los datos). diecisé is El enrutador también verifica la dirección de enlace de datos de destino (paso 1B en el resumen) para decidir si la trama está destinada al enrutador. Por ejemplo, las tramas enviadas a la dirección MAC de unidifusión del enrutador para esa interfaz se envían claramente a ese enrutador. Sin embargo, un enrutador puede recibir una trama enviada a alguna otra dirección MAC de unidifusión, y los enrutadores deben ignorar estas tramas. Por ejemplo, los enrutadores recibirán algunas tramas de unidifusión enviadas a otros dispositivos en la VLAN solo por cómo funcionan los conmutadores de LAN. Piense en cómo los conmutadores LAN reenvían tramas de unidifusión desconocidas, tramas para las que el conmutador no enumera la dirección MAC de destino en la tabla de direcciones MAC. El conmutador LAN inunda esas tramas. ¿El resultado? Los enrutadores a veces reciben tramas destinadas a algún otro dispositivo, con la dirección MAC de algún otro dispositivo listada como la dirección MAC de destino. Los enrutadores deben ignorar esos marcos. En este ejemplo, el host A envía una trama destinada a la dirección MAC de R1. Entonces, después de recibir la trama, y después de que R1 confirme con el FCS que no se produjeron errores, R1 confirma que la trama está destinada a la dirección MAC de R1 (0200.0101.0101 en este caso). Se han superado todas las comprobaciones, por lo que R1 procesará la trama, como se muestra en la Figura 16-5. (Tenga en cuenta que el rectángulo grande en la figura representa los componentes internos del Router R1). FCS: ¿Es esto marco sin cambios? G0 / 0 172.16.1.1 0200.0101.0101 EthIP S0 / 0/0 PacketEth Enrutador R1 0200.0101.0101 ¿Es este mi MAC G0 / 0? S0 / 0/1 Figura 16-5. Paso 1 de enrutamiento, en el enrutador R1: verificación de FCS y MAC de destino Paso 2 de enrutamiento: desencapsulación del paquete IP Una vez que el enrutador sabe que debe procesar la trama recibida (según el Paso 1), el siguiente paso es relativamente simple: desencapsular el paquete. En la memoria del enrutador, el enrutador ya no necesita el encabezado y el final del enlace de datos de la trama original, por lo que el enrutador los elimina y los descarta, dejando el paquete IP, como se muestra en la Figura 16-6. Tenga en cuenta que la dirección IP de destino permanece sin cambios (172.16.2.9). De la Biblioteca de Francisco Jesús Vázquez Capítulo dieciséis: Configurando IPv4 Direcciones y Estático Rsalidas 379 IP Paquete de IP S0 / 0/0 G0 / 0 Para: 172.16.2.9 Eth Eth IP Eth Paquete de IP S0 / 0/1 Eth Enrutador R1 Figura 16-6. Paso 2 de enrutamiento en el enrutador R1: desencapsulado del paquete Paso 3 de enrutamiento: elegir dónde reenviar el paquete Mientras que enrutar el Paso 2 requirió poca reflexión, el Paso 3 requiere la mayor reflexión de todos los pasos. En este punto, el enrutador debe tomar una decisión sobre dónde reenviar el paquete a continuación. Ese proceso utiliza la tabla de enrutamiento IP del enrutador, con cierta lógica coincidente para comparar la dirección de destino del paquete con la tabla. Primero, una tabla de enrutamiento IP enumera múltiples rutas. Cada ruta individual contiene varios hechos, que a su vez se pueden agrupar como se muestra en la Figura 16-7. Parte de cada ruta se usa para hacer coincidir la dirección de destino del paquete, mientras que el resto de la ruta enumera las instrucciones de reenvío: dónde enviar el paquete a continuación. Enrutamiento IPv4 Mesa Subred G0 / 0 IPPaquete de IP 172.16.2. 9 172.16.1.0 172.16.2.0 172.16.3.0 172.16.4.0 172.16.5.0 Pareo Máscar a / 24 / 24 / 24 / 24 / 24 S0 / 0/0 Siguiente enrutador Ninguno 172.16.4.2 172.16.5.3 Ninguno Ninguno Interfaz de salida G0 / 0 S0 / 0/0 G0 / 1/0 S0 / 0/0 G0 / 1/0 S0 / 0/1 Reenvío Enrutador R1 Figura 16-7. Paso 3 de enrutamiento en el enrutador R1: hacer coincidir la tabla de enrutamiento Concéntrese en toda la tabla de enrutamiento por un momento y observe el hecho de que enumera cinco rutas. A