SlideShare una empresa de Scribd logo
1 de 277
Descargar para leer sin conexión
Parte 1/3
REDES CISCO
Guía de estudio para la
certificación CCNP
2 a Edición
REDES CISCO
Guía de estudio para la
certificación CCNP
2 a Edición
Ernesto Ariganello
Enrique Barrientos Sevilla
^ Ra-Ma"
R E D E S C IS C O . G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N P . 2a ED IC IÓ N
E rnesto A rigan ello y E n riq u e B a rrientos Sevilla
•& D e la E dición O riginal e n papel p ublicad a p o r E ditorial R A ­M A
IS B N de E d ic ión e n P ap el: 978­84­9964­049­5
T odos los derec hos reserv ado s R A ­M A , S.A . E dito rial y P ub licac io ne s, M adrid, España.
M A R C A S C O M ER C IA LE S. L as designa cio nes u tiliza da s p o r las em presas p a ra distin guir su s productos
(hard w are , softw are, sistem a s operativos, etc.) su elen se r m arcas registradas. R A ­M A ha intentado a lo largo de
este libro d istin gu ir las m arca s c om erciale s d e los térm inos de scriptivos, siguiendo el estilo que u tiliz a el
fabrica nte, sin inten ció n de infringir la m arca y solo e n be neficio del p rop ie tario de la m ism a. L o s dato s de los
ejem plos y pan tallas so n ficticios a no se r q u e se espec ifiqu e lo contrario.
R A ­M A e s u n a m arca com erc ial registrada.
S e h a p u esto el m áx im o em p eño en o frec er al lector u n a inform ación com pleta y p recisa. S in em barg o, R A ­M A
E ditorial n o asum e ninguna responsa bilidad derivada de su u so ni tam poc o de c ua lquier violación de p ate n tes ni
o tros derechos d e terceras p arte s q u e pud ieran ocurrir. E sta p ublicac ió n tien e p o r ob jeto p rop orc io nar unos
co nocim ientos p recisos y acred itado s sobre e l te m a tratado. S u v e n ta no su p on e p ara e l editor ninguna form a de
asistencia legal, adm inistrativa o de n ing ú n o tro tipo. E n caso de p rec isarse asesoría legal u otra fo rm a de ayuda
ex pe rta, deb en buscarse los servicio s d e u n profesio na l com petente.
R eservados to dos lo s dere ch os de p ublic ació n e n cualquier idioma.
S egún lo dispuesto e n e l C ódigo Penal v igen te ninguna p a rte d e este libro pu e de s e r repro duc ida , grabad a en
sistem a d e alm ac enam ie nto o transm itida e n fo rm a algu na n i p o r cu alq uier pro ced im iento, y a sea electrónico,
m ecánico, reprográ fíco, m agnético o cu alqu ier o tro s in autorizació n previa y p o r escrito d e R A ­M A ; su contenido
está prote gido p o r la L ey vigente que establece p en a s d e p risió n y /o m ultas a quienes, intencionadam ente,
reprodujeren o plagiaren, e n to d o o e n p arte, u n a ob ra lite ra ria, a rtístic a o científica.
E ditado por:
R A ­M A , S.A . E ditorial y Publicaciones
C alle Jaram a, 3 3, P olíg on o Indu strial IG A R SA
28 860 P A R A C U E L L O S D E JA R A M A , M adrid
T eléfono: 91 658 4 2 80
F ax : 91 662 81 39
C orreo e lectrónic o: editorial@ ra­m a.com
Internet: w w w .ra­m a .es y w w w .ra ­m a .c om
M aquetación: G ustav o San R o m á n B orrueco
D iseño Portada: A ntonio G arc ía T om é
ISB N : 978­84­9964­395­3
E ­B ook de sarrollado en E sp aña en septiem bre de 2014.
ÍNDICE
INTRODUCCIÓN..................................................................................................................23
PARTE I: ROUTE..................................................................................................................35
CAPÍTULO 1: EIGRP........................................................................................................... 37
1.1 INTRODUCCIÓN A EIGRP.........................................................................................37
1.1.1 Funcionamiento de EIGRP................................................................................... 38
1.1.2 Métrica EIGRP....................................................................................................... 39
1.2 DUAL............................................................................................................................. 41
1.2.1 Queries.....................................................................................................................42
1.2.2 Actualizaciones increméntales............................................................................... 43
1.2.3 Actualizaciones multicast....................................................................................... 43
1.3 BALANCEO DE CARGA DESIGUAL....................................................................... 43
1.4 TABLAS EIGRP............................................................................................................ 44
1.4.1 Tabla de vecindad....................................................................................................44
1.4.2 Contenidos de la tabla de vecinos..........................................................................44
1.4.3 Establecimiento dinámico de la vecindad............................................................. 45
1.4.4 Establecimiento estático de la vecindad................................................................ 46
1.4.5 Creando la tabla de topología.................................................................................48
1.4.6 Manteniendo la tabla de topología.........................................................................49
1.4.7 Agregando una red a la tabla de topología............................................................ 50
1.4.8 Suprimiendo una ruta de la tabla de topología......................................................50
1.4.9 Buscando rutas alternativas.................................................................................... 51
1.4.10 Creando la tabla de enrutamiento........................................................................52
6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
1.4.11 Selección de rutas EIGRP..................................................................................52
1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL........... 52
1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL............ 54
1.5 DISEÑO DE RED CON EIGRP.................................................................................... 55
1.5.1 Problemas en el diseño de EIGRP......................................................................... 56
1.6 CONFIGURACIÓNDE EIGRP.................................................................................... 57
1.6.1 Configuración básica de EIGRP............................................................................ 57
1.6.2 Sumarización en EIGRP.........................................................................................58
1.6.3 Router Stub...............................................................................................................59
1.6.4 Balanceo de carga en EIGRP.................................................................................60
1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP.................................................61
1.7.1 Temporizadores.......................................................................................................61
1.7.2 Autenticación EIGRP..............................................................................................62
1.7.3 Optimización del ancho de banda..........................................................................63
1.7.4 EIGRP en redes WAN............................................................................................64
1.8 VERIFICACIÓN EIGRP................................................................................................65
CAPÍTULO 2: OSPF.............................................................................................................. 69
2.1 INTRODUCCIÓN A OSPF............................................................................................69
2.1.1 Funcionamiento de OSPF...................................................................................... 70
2.1.2 Métrica OSPF..........................................................................................................71
2.1.3 Tablas OSPF............................................................................................................ 71
2.1.4 Vecinos OSPF......................................................................................................... 72
2.1.5 Estados OSPF.......................................................................................................... 73
2.1.6 Router designado y router designado de reserva...................................................73
2.1.7 Paquetes OSPF........................................................................................................76
2.1.8 Áreas en OSPF........................................................................................................ 77
2.2 CONFIGURACIÓN BÁSICA DE OSPF......................................................................78
2.2.1 Configuración de OSPF en una sola área.............................................................. 78
2.2.2 Cambio del cálculo del coste.................................................................................. 81
2.2.3 Ejemplo de configuración de OSPF en una sola área...........................................82
2.3 VERIFICACIÓNOSPF EN UNA SOLA ÁREA......................................................... 83
2.3.1 Comandos debug.....................................................................................................88
2.4 TOPOLOGÍAS OSPF.....................................................................................................89
2.4.1 Reconocimientos de vecinos.................................................................................. 90
2.4.2 Temporizadores....................................................................................................... 91
2.4.3 Subinterfaces........................................................................................................... 92
2.4.4 Elección de una topología OSPF............................................................................92
RA­MA ÍNDICE 7
2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST................ 94
2.5.1 Configuración de red del tipo point­to­multipoint en OSPF................................95
2.5.2 Configuración de red del tipo broadcast en OSPF................................................95
2.5.3 Configuración de red del tipo point­to­point con subinterfaces Frame­Relay
en OSPF.............................................................................................................................95
2.6 MÚLTIPLES ÁREAS OSPF..........................................................................................96
2.6.1 Tipos de router en múltiples áreas.........................................................................96
2.6.2 Anuncios de estado de enlace................................................................................97
2.7 TIPOS DE ÁREAS OSPF...............................................................................................98
2.7.1 Funcionamiento de OSPF en múltiples áreas...................................................... 100
2.7.2 Selección de rutas entre áreas...............................................................................100
2.7.3 Calculando el coste a un área diferente................................................................101
2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS...........................................................102
2.8.1 Sumarización..........................................................................................................104
2.8.2 Virtual Links..........................................................................................................104
2.8.3 OSPF multi­área en redes NBMA........................................................................ 106
2.8.4 Filtrado de rutas en OSPF.....................................................................................107
2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS........................................107
2.9.1 Comandos opcionales para OSPF en múltiples áreas.........................................108
2.9.2 Ejemplo de configuración de OSPF en múltiples áreas......................................111
2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS...........................................112
2.11 ÁREAS ESPECIALES OSPF.....................................................................................118
2.11.1 Áreas Stub............................................................................................................118
2.11.2 Áreas totally stubby............................................................................................. 119
2.11.3 Áreas not­so­stubby............................................................................................. 120
2.12 AUTENTICACIÓN OSPF.........................................................................................121
2.12.1 Autenticación en texto plano.............................................................................. 121
2.12.2 Autenticación con MD5......................................................................................121
CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IO S.........................................123
3.1 POLICYBASED ROUTING.......................................................................................123
3.1.1 Configuración de PBR..........................................................................................123
3.2 IP SERVICELEVEL AGREEMENT......................................................................... 126
3.2.1 Configuración de SLA..........................................................................................127
3.2.2 Rutas estáticas para rastreo de las operaciones SLA..........................................129
3.3 REDISTRIBUCIÓN......................................................................................................130
3.3.1 Funciones de enrutamiento que afectan a la redistribución................................133
3.3.2 Las métricas y la redistribución........................................................................... 133
8 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
3.3.3 Selección de rutas a través de protocolos de enrutamiento................................ 134
3.3.4 Posibles problemas al redistribuir........................................................................ 135
3.3.5 Solución de problemas al redistribuir..................................................................135
3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE
LA REDISTRIBUCIÓN..................................................................................................... 138
3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN......................................................142
3.5.1 Configuración de la métrica por defecto..............................................................144
3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP..................... 145
3.5.3 Configuración de la métrica por defecto en EIGRP............................................ 145
3.6 DISTANCIA ADMINISTRATIVA............................................................................ 147
3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES
DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN...................................................... 148
3.7.1 Ejemplos de redistribución....................................................................................150
3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON
FILTRADO.......................................................................................................................... 155
3.9 VERIFICACIÓN Y MANTENIMIENTO...................................................................158
3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE­MAPS........................... 160
3.10.1 Características de los route­maps....................................................................... 160
3.11 CONFIGURACIÓN DE LOS ROUTE­MAPS........................................................ 163
3.11.1 Comandos match para la redistribución con route­maps................................ 163
3.11.2 Comandos set para la redistribución con route­maps.......................................164
3.12 VERIFICACIÓN DE LOSROUTE­MAPS..............................................................167
CAPÍTULO 4: BGP...............................................................................................................169
4.1 INTRODUCCIÓN A BGP............................................................................................ 169
4.1.1 Funcionamiento básico de BGP........................................................................... 170
4.1.2 JerarquíasBGP...................................................................................................... 171
4.1.3 Cuando utilizar BGP.............................................................................................171
4.1.4 Tablas de BGP....................................................................................................... 172
4.2 CONEXIÓN A INTERNET CON BGP....................................................................... 172
4.2.1 Información de enrutamiento desde Internet....................................................... 173
4.2.2 Sincronización....................................................................................................... 175
4.3 ESTADOS DE BGP...................................................................................................... 177
4.4 CONFIGURACIÓN DE BGP.......................................................................................178
4.4.1 Configuración básica.............................................................................................178
4.4.2 Identificando vecinos y definiendo peer­groups................................................. 178
4.4.3 Dirección IP de origen........................................................................................... 180
4.4.4 Forzando la dirección del próximo salto..............................................................182
RA­MA ÍNDICE 9
4.4.5 Inyectando redes en BGP......................................................................................182
4.4.6 Agregación de rutas............................................................................................... 183
4.4.7 Autenticación........................................................................................................ 184
4.5 VERIFICACIÓN DE BGP............................................................................................184
4.5.1 Reestableciendo la vecindad................................................................................ 185
4.6 ATRIBUTOS DE BGP................................................................................................. 186
4.6.1 Controlando la selección de caminos de BGP.................................................... 189
4.6.2 Uso del atributo Weight........................................................................................190
4.6.3 Uso del atributo Local­Preference....................................................................... 191
4.6.4 Uso del atributo MED...........................................................................................192
4.6.5 Uso del atributo AS­path.......................................................................................193
4.7 VERIFICACIÓNDE LOSATRIBUTOS...................................................................193
CAPÍTULO 5: IPv6...............................................................................................................197
5.1 INTRODUCCIÓN A IPv6............................................................................................ 197
5.2 CABECERA DE UN PAQUETE IPv6........................................................................ 199
5.2.1 Checksum.............................................................................................................. 200
5.2.2 Fragmentación.......................................................................................................200
5.2.3 Etiqueta de flujo....................................................................................................201
5.2.4 Formato del direccionamiento IPv6.....................................................................201
5.3 TIPO DE DIRECCIONAMIENTOIPV6.....................................................................202
5.3.1 Identificadores de las interfaces...........................................................................203
5.3.2 Direcciones unicast IPv6...................................................................................... 204
5.3.3 Dirección IPv6 global............................................................................................204
5.3.4 Dirección IPv6 local..............................................................................................205
5.3.5 Direcciones IPv6 anycast..................................................................................... 205
5.3.6 Direcciones IPv6 multicast.................................................................................. 206
5.3.7 Asignamiento de direcciones IPv6.......................................................................208
5.4 CONFIGURACIÓN DE IPv6...................................................................................... 209
5.4.1 Rutas estáticas.......................................................................................................209
5.4.2 RlPng......................................................................................................................209
5.4.3 EIGRP para IPv6...................................................................................................211
5.4.4 MP­BGP4 para IPv6.............................................................................................212
5.4.5 OSPFv3................................................................................................................. 212
5.4.6 Similitudes entre OSPFv2 y OSPFv3................................................................. 212
5.4.7 Diferencias entre OSPFv2 y OSPFv3................................................................. 213
5.4.8 Tipos de LSA........................................................................................................214
10 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
5.5 CONFIGURACION DE EIGRPvó..............................................................................215
5.6 CONFIGURACIÓN DE IPv6 EN OSPFV3................................................................218
5.7 VERIFICACIÓN DE IPv6 EN OSPFv3......................................................................220
5.8 REDISTRIBUCIÓN EN IPv6..................................................................................... 224
5.9 TRANSICIÓN DESDE IPv4 A IP v6..........................................................................226
5.9.1 Dual stack.............................................................................................................. 227
5.9.2 Tunneling.............................................................................................................. 227
5.9.3 Manual Tunnels.....................................................................................................228
5.9.4 Túneles 6­to­4.......................................................................................................228
5.9.5 Teredo.....................................................................................................................230
5.9.6 ISATAP................................................................................................................. 230
5.9.7 Translation............................................................................................................. 230
CAPÍTULO 6: IPsec............................................................................................................. 231
6.1 INTRODUCCIÓN A IPSEC......................................................................................... 231
6.1.1 Características de IPsec........................................................................................ 232
6.1.2 Protocolos de IPsec...............................................................................................233
6.1.3 Modos de IPsec.....................................................................................................235
6.1.4 Cabeceras IPsec.....................................................................................................235
6.2 AUTENTICACIÓN DE VECINOS............................................................................236
6.3 INTERNET KEY EXCHANGE.................................................................................. 236
6.3.1 Protocolos IKE......................................................................................................236
6.3.2 Fases IKE.............................................................................................................. 237
6.3.3 Modos IKE............................................................................................................ 237
6.3.4 Otras funciones IKE..............................................................................................238
6.4 ALGORITMOS DE ENCRIPTACIÓN.......................................................................239
6.4.1 Encriptación simétrica...........................................................................................239
6.4.2 Encriptación asimétrica........................................................................................ 239
6.5 PUBLIC KEY INFRASTRUCTURE..........................................................................239
CAPÍTULO 7: ACCESO REMOTO..................................................................................241
7.1 ACCESO POR CABLE................................................................................................241
7.1.1 Terminología de acceso por cable........................................................................241
7.1.2 Transmisión de datos por cable............................................................................243
7.2 ACCESO POR DSL...................................................................................................... 244
7.2.1 Terminología DSL.................................................................................................244
7.2.2 Limitaciones de DSL.............................................................................................245
7.2.3 Tipos de DSL........................................................................................................246
RA­MA ÍNDICE 11
7.2.4 Transmisión de datos sobre ADSL.................................................................. 247
7.3 PROTOCOLO PUNTO A PUNTO.............................................................................248
7.3.1 Negociación PPP...................................................................................................249
7.3.2 PPP sobre Ethernet................................................................................................250
7.3.3 PPP sobre ATM.....................................................................................................252
7.4NAT............................................................................................................................... 253
7.5 DHCP ENDSL............................................................................................................. 254
7.5.1 Configuración de una ruta estática.......................................................................255
7.6 INTRODUCCIÓN A LAS VPN..................................................................................255
7.7 CREACIÓN DE VPN IPSECSITE­TO­SITE............................................................. 256
7.7.1 PASO 1: Especificación de tráfico interesante...................................................256
7.7.2 PASO 2: IKE tase 1..............................................................................................256
7.7.3 PASO 3: IKE tase 2 ..............................................................................................260
7.7.4 PASO 4: Transferencia segura de los datos........................................................263
7.7.5 PASO 5: Terminación del túnel...........................................................................264
7.8 CONFIGURACIÓN DE UNA VPN SITE­TO­SITE.................................................264
7.8.1 Configuración de la política ISAKMP................................................................ 264
7.8.2 Configuración de los IPsec transform sets.......................................................... 265
7.8.3 Configuración de la Crypto ACL.........................................................................268
7.8.4 Configuración del Crypto M ap............................................................................268
7.8.5 Aplicación del Crypto Map a una interfaz.......................................................... 269
7.8.6 Configuración de la ACL en la interfaz.............................................................. 270
CAPÍTULO 8: GRE...............................................................................................................271
8.1 INTRODUCCIÓN A LOS TÚNELES GRE............................................................... 271
8.1.1 Cabecera GRE.......................................................................................................272
8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE..................................................274
8.3 TÚNELES GRE SEGUROS........................................................................................ 275
PARTE II: SW ITCH............................................................................................................ 277
CAPÍTULO 9: CONMUTACIÓN.......................................................................................279
9.1 FUNCIONALIDAD DE SWITCHING....................................................................279
9.1.1 Conmutación de capa 2 ........................................................................................ 280
9.1.2 Enrutamiento de capa 3 ........................................................................................ 281
9.1.3 Conmutación de capa 3 ........................................................................................ 282
9.1.4 Conmutación de capa 4 ........................................................................................ 282
9.1.5 Conmutación multicapa........................................................................................ 283
12 REDES CíSCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
9.2 TABLAS UTILIZADAS EN CONMUTACIÓN.......................................................284
9.2.1 Tabla CAM............................................................................................................ 284
9.2.2 Tabla TCAM.........................................................................................................285
9.3 VERIFICACIÓNDEL CONTENIDO DE LA CAM.................................................287
9.4 TIPOS DE PUERTOS DE UN SWITCH.....................................................................287
9.4.1 Ethernet................................................................................................................. 287
9.4.2 CSMA/CD............................................................................................................. 288
9.4.3 Fast Ethernet..........................................................................................................289
9.4.4 Gigabit Ethernet....................................................................................................290
9.4.5 10­Gigabit Ethernet...............................................................................................290
9.5 ESTÁNDARES DE MEDIOS..................................................................................... 291
9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH..................................................293
9.6.1 Causas de error en puertos Ethernet.....................................................................294
9.7 VERIFICACIÓNDEL ESTADO DEUN PUERTO..................................................295
CAPÍTULO 10: REDES VIRTUALES..............................................................................297
10.1 VLAN..........................................................................................................................297
10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.........................................................298
10.3 DISEÑO DE VLAN....................................................................................................300
10.4 ENLACES TRONCALES..........................................................................................301
10.4.1 ISL........................................................................................................................302
10.4.2 IEEE 802.1Q....................................................................................................... 303
10.4.3 Dynamic Trunking Protocol...............................................................................304
10.5 CONFIGURACIÓN DE TRONCALES....................................................................304
10.5.1 Ejemplo de configuración de un troncal........................................................... 305
10.6 VERIFICACIÓN DE LAS VLAN............................................................................. 306
CAPÍTULO 11: V TP............................................................................................................ 307
11.1 VLAN TRUNKING PROTOCOL............................................................................. 307
11.1.1 Dominios de VTP................................................................................................308
11.1.2 Modos de V TP....................................................................................................308
11.1.3 Anuncios de VTP................................................................................................309
11.2 CONFIGURACIÓNDE VTP.................................................................................... 311
11.2.1 VTP Pruning.....................................................................................................312
11.3 VERIFICACIÓN VTP................................................................................................313
RA­MA ÍNDICE 13
CAPÍTULO 12: ETHERCHANNEL................................................................................. 315
12.1 AGREGACIÓN DE PUERTOS................................................................................ 315
12.1.1 Distribución de tráfico........................................................................................ 315
12.1.2 Balanceo de carga................................................................................................316
12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL................................... 318
12.2.1 PAgP.....................................................................................................................318
12.2.2 LACP....................................................................................................................318
12.3 CONFIGURACIÓN ETHERCHANNEL.................................................................319
12.3.1 Configuración PAgP...........................................................................................319
12.3.2 Configuración LACP..........................................................................................320
12.4 VERIFICACIÓN ETHERCHANNEL......................................................................321
CAPÍTULO 13: STP............................................................................................................. 323
13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL......................................... 323
13.1.1 Redundancia con svvitch..................................................................................... 324
13.1.2 Solución a los bucles de capa 2..........................................................................326
13.2 FUNCIONAMIENTO DE STP................................................................................. 327
13.2.1 Elección del switch raíz..................................................................................... 328
13.2.2 Elección del puerto raíz...................................................................................... 329
13.2.3 Elección del puerto designado...........................................................................331
13.3 ESTADOS STP........................................................................................................... 331
13.3.1 Temporizadores de STP..................................................................................... 334
13.4 CAMBIOS DE TOPOLOGÍAS................................................................................. 335
13.5 TIPOS DE STP............................................................................................................ 336
13.6 CONFIGURACIÓNDE STP.................................................................................... 337
13.6.1 Ubicación del svvitch raíz................................................................................... 338
13.6.2 Configuración del switch raíz............................................................................ 340
13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP..........................................343
13.7.1 Mejorando la configuración del root path cost.................................................343
13.7.2 Mejorando la configuración del port ID............................................................ 344
13.7.3 Mejorando la convergencia de STP...................................................................345
13.8 CONVERGENCIA DE ENLACES REDUNDANTES.......................................... 347
13.9 VERIFICACIÓN STP.................................................................................................351
13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP.......................................................351
13.10.1 Protección contra BPDU inesperadas............................................................. 351
13.10.2 Protección contra la pérdida repentina de BPDU...........................................354
13.10.3 Filtros BPDU para deshabilitar STP............................................................... 357
13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.................................... 357
14 REDES CíSCO: G ilíA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
13.12 RAPID SPANNÍNGTREEPROTOCOL............................................................... 358
13.12.1 Funcionamiento de RSTP................................................................................ 358
13.12.2 BPDU en RSTP.................................................................................................359
13.12.3 Convergencia de RSTP.................................................................................... 360
13.12.4 Tipos de puertos................................................................................................360
13.12.5 Sincronización...................................................................................................361
13.12.6 Cambios de topología en RSTP.......................................................................364
13.13 CONFIGURACIÓN DE RSTP................................................................................ 365
13.14 RAPID PER­VLAN STP......................................................................................... 365
13.15 MULTIPLE SPANNING TREE PROTOCOL.......................................................366
13.15.1 Regiones MST................................................................................................... 367
13.15.2 Instancias de STP dentro de MST....................................................................367
13.15.3 Instancias IST....................................................................................................368
13.15.4 Instancias MST..................................................................................................368
13.16 CONFIGURACIÓN DE MST................................................................................. 369
CAPÍTULO 14: CONMUTACIÓN MULTICAPA......................................................... 373
14.1 FUNCIONALIDADMULTICAPA..........................................................................373
14.2 ENRUTAMIENTO ENTREVLAN..........................................................................373
14.3 CONFIGURACIÓNDE ENRUTAMIENTO ENTRE VLAN................................ 374
14.3.1 Configuración de un puerto de capa 2............................................................... 375
14.3.2 Configuración de un puerto de capa 3................................................................375
14.3.3 Configuración de la interfaz SVT.......................................................................376
14.4 CONMUTACIÓN MULTICAPA CON CEF........................................................... 376
14.4.1 FIB........................................................................................................................377
14.4.2 Tabla de adyacencias...........................................................................................379
14.4.3 Modificando paquetes........................................................................................ 382
14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA.........................................382
14.6 DHCP EN CONMUTACIÓN MULTICAPA...........................................................385
14.6.1 Dispositivos DHCP.............................................................................................387
14.7 CONFIGURACIÓNDHCP........................................................................................387
14.7.1 Configuración de un senador DHCP.................................................................387
14.7.2 Configuración de un DHCP Relay.....................................................................389
14.7.3 Configuración de un cliente DHCP....................................................................390
CAPÍTULO 15: DISEÑO DE REDES............................................................................... 391
15.1 REDES DE CAMPUS.............................................................................................391
15.1.1 Modelo de red compartida..............................................................................391
RA­MA ÍNDICE 15
15.1.2 Modelo de segmentación de LAN......................................................................392
15.1.3 Modelo de tráfico de red.................................................................................... 393
15.1.4 Modelo de red predecible................................................................................... 394
15.2 MODELO DE RED JERÁRQUICO..........................................................................394
15.2.1 Nivel de acceso....................................................................................................395
15.2.2 Nivel de distribución...........................................................................................395
15.2.3 Switch de capa 2 en distribución........................................................................395
15.2.4 Nivel de core.......................................................................................................396
15.3 DISEÑO MODULAR DE RED.................................................................................397
15.3.1 Bloque de conmutación...................................................................................... 398
15.3.2 Dimensionamiento del bloque de conmutación................................................ 398
15.3.3 Bloque de core.....................................................................................................399
15.3.4 Tamaño del core en una red de campus............................................................ 401
CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA................................. 403
16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA...........................403
16.2 HOST STANDBY ROUTERPROTOCOL...............................................................403
16.2.1 Elección del router HSRP..................................................................................404
16.2.2 Autenticación HSRP...........................................................................................406
16.2.3 Puerta de enlace virtual...................................................................................... 407
16.2.4 Balanceo de carga HSRP................................................................................... 408
16.3 VTRTUAL ROUTER REDUNDANCY PROTOCOL.............................................410
16.4 GATEWAY LOAD BALANCING PROTOCOL....................................................413
16.4.1 AVG.....................................................................................................................414
16.4.2 AVF......................................................................................................................414
16.4.3 Balanceo de carga GLBP................................................................................... 416
16.4.4 Habilitación de GLBP........................................................................................ 417
16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH.................................................419
16.5.1 Supervisoras redundantes................................................................................... 419
16.5.2 Configuración de la redundancia.......................................................................420
16.5.3 Configuración de la sincronización entre supervisores.................................... 421
16.5.4 Non­Stop Forvvarding......................................................................................... 421
16.5.5 Fuentes de alimentación redundantes................................................................ 422
CAPÍTULO 17: TELEFONÍA IP....................................................................................... 425
17.1 POWER OVER ETHERNET.................................................................................425
17.1.1 Funcionamiento de PoE..................................................................................... 426
17.1.2 Detección de dispositivos alimentados............................................................. 426
16 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
17.1.3 Proporcionado energía a un dispositivo.........................................................427
17.2 CONFIGURACIÓNDE PüE .................................................................................... 429
17.3 VERIFICACIÓN DE PüE......................................................................................... 429
17.4 VLAN DE VOZ IP......................................................................................................430
17.4.1 Configuración de la VLAN de voz....................................................................430
17.4.2 Verificación de la VLAN de voz.......................................................................432
17.5 CALIDADDE SERVICIO EN VOZIP.....................................................................433
17.5.1 Visión general de Q oS....................................................................................... 433
17.5.2 Best­effort............................................................................................................ 434
17.5.3 Servicios integrados............................................................................................434
17.5.4 Servicios diferenciados...................................................................................... 435
17.6 MODELO QoS DlFFSERV......................................................................................... 435
17.6.1 Clasificación de capa 2 de QoS..........................................................................435
17.6.2 Clasificación de capa 3 QoS con DSCP............................................................ 436
17.6.3 Implementación QoS para voz...........................................................................437
17.6.4 Configuración de la frontera de confianza........................................................439
17.6.5 Configuración de AutoQoS................................................................................440
17.7 VERIFICACIÓN QoS DE VOZ IP ...........................................................................442
CAPÍTULO 18: REDES INALÁMBRICAS.....................................................................445
18.1 INTRODUCCIÓN A LAS WTRELESS LAN........................................................... 445
18.1.1 Colisiones WLAN...............................................................................................446
18.2 CONSTRUCCIÓNDE BLOQUES WLAN............................................................. 447
18.2.1 Funcionamiento de un AP..................................................................................450
18.2.2 Celdas WLAN.....................................................................................................451
18.3 ARQUITECTURAWLAN TRADICIONAL.......................................................... 452
18.4 CISCO UNIFIED WIRELESS NETWORK............................................................. 453
18.4.1 Funciones del WLC.............................................................................................455
18.4.2 Funciones del LAP..............................................................................................456
18.4.3 Patrones de tráfico en una red cisco wireless unificada...................................457
18.4.4 Asociación y roaming........................................................................................ 458
18.4.5 Roaming entre controladores.............................................................................459
18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN 460
18.5.1 Configuración de un puerto del switchpara un AP autónomo........................461
18.5.2 Configuración de un puerto del switchpara un LAP....................................... 461
18.5.3 Configuración de un puerto del switchpara un WLC...................................... 462
RA­MA ÍNDICE 17
CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH........................................ 465
19.1 SEGURIDAD DE PUERTOS.................................................................................... 465
19.2 AUTENTICACIÓN BASADA EN PUERTO.......................................................... 468
19.2.1 Configuración de 802.1X ................................................................................... 469
19.3 MITIGANDO ATAQUES ESPÍAS...........................................................................471
19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD..................................... 477
CAPÍTULO 20: SEGURIDAD CON VLAN.....................................................................479
20.1 LISTAS DE ACCESO VLAN................................................................................... 479
20.1.1 Configuración de VACL.................................................................................... 479
20.2 VLAN PRIVADAS.....................................................................................................481
20.2.1 Configuración de PVLAN.................................................................................. 482
20.2.2 Asociación de puertos con PVLAN.................................................................. 483
20.2.3 Asociación de VLAN secundaria y primaria SVT.............................................484
20.3 SEGURIDAD EN LOS ENLACES TRONCALES..................................................485
20.3.1 Switch Spoofing..................................................................................................485
20.3.2 VLAN Hopping...................................................................................................486
CAPÍTULO 21: AAA............................................................................................................ 489
21.1 INTRODUCCIÓN A AAA........................................................................................ 489
21.2 MODO DE ACCESOS AAA..................................................................................... 490
21.3 PROTOCOLOS TACACS+Y RADIUS.................................................................. 490
21.4 CONFIGURACIÓN DE AAA CON CLI................................................................. 491
21.4.1 Configuración de RADIUS................................................................................491
21.4.2 Configuración de TACACS+.............................................................................492
21.4.3 Configuración de AAA...................................................................................... 492
PARTE ni: TSHOOT.......................................................................................................... 499
CAPÍTULO 22: MANTENIMIENTO DE RED...............................................................501
22.1 METODOS DE MANTENIMIENTO.......................................................................501
22.1.1 Mantenimiento de red proactivo y reactivo...................................................... 502
22.1.2 Modelos de mantenimiento de red más usuales................................................502
22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES............................503
22.2.1 Mantenimiento programado............................................................................... 504
22.2.2 Gestión de cambios.............................................................................................504
22.2.3 Documentación de red.........................................................................................505
22.2.4 Restablecimiento de la red después de un fallo................................................506
22.2.5 Monitorización de la red .................................................................................... 506
18 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED..................... 507
22.3.1 Herramientas básicas de gestión de red ............................................................ 507
22.3.2 Herramientas para backup.................................................................................. 508
22.3.3 Herramientas para registros de eventos............................................................. 510
22.3.4 Mecanismo de sincronización horaria................................................................512
22.3.5 Herramientas de soporte de Cisco......................................................................513
22.3.6 Herramientas para documentar la red................................................................513
22.3.7 Herramientas para recuperación de servicio..................................................... 513
22.3.8 Herramientas para análisis y monitorización.................................................... 513
CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE
TROUBLESHOOTING....................................................................................................... 515
23.1 PROCESO DE TROUBLESHOOTING....................................................................515
23.1.1 Métodos de troubleshooting...............................................................................517
23.1.2 Procedimientos de troubleshooting....................................................................519
CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y
THROUBLESHOOTING.................................................................................................... 521
24.1 HERRAMIENTAS DE DIAGNÓSTICOINTEGRADAS EN IOS........................521
24.1.1 Filtrado de la salida de comandos show............................................................ 521
24.1.2 Redireccionando los comandos show a un archivo...........................................524
24.1.3 Troubleshooting de conectividad.......................................................................525
24.1.4 Throubleshooting de hardware...........................................................................527
24.2 CAPTURAS DE PAQUETES................................................................................... 528
24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW 530
24.3.1 SNMP...................................................................................................................530
24.3.2 NetFlow................................................................................................................531
24.3.3 Notificaciones a eventos de la red......................................................................532
24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO............................ 533
CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST.................535
25.1 THROUBLESHOOTING DE VLAN........................................................................535
25.2 THROUBLESHOOTING DE STP............................................................................537
25.2.1 Corrupción de la tabla MAC..............................................................................538
25.2.2 Tormentas de broadcast.......................................................................................539
25.3 TROUBLESHOOTING DE ETHERCHANNEL.....................................................540
25.4 INCIDENCIA DE STP...............................................................................................541
25.4.1 Solución sugerida.............................................................................................544
RA­MA ÍNDICE 19
25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS........................545
25.5.1 Comparación entre routers y switches multicapa..............................................545
25.5.2 Troubleshooting del Control Plañe y del Data Plañe........................................546
25.5.3 Comparación entre puertos físicos de capa 3 y SVI.........................................547
25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA........................... 549
25.6.1 Troubleshooting y verificación de HSRP........................................................ 549
25.6.2 Troubleshooting de VRRP y GLBP...................................................................552
25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST.. 553
25.7.1 Objetivos del troubleshooting en los switches.................................................. 553
25.7.2 Errores en los puertos..........................................................................................553
25.7.3 Discrepancias en los modos Dúplex..................................................................555
25.7.4 Troubleshooting de la TCAM............................................................................557
25.7.5 Troubleshooting de la CPU................................................................................ 558
25.8 INCIDENCIA HSRP..................................................................................................559
25.8.1 Solución sugerida................................................................................................562
CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE
ENRUTAMIENTO................................................................................................................563
26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.................................... 563
26.2 TROUBLESHOOTING DE EIGRP..........................................................................566
26.3 INCIDENCIA EIGRP................................................................................................. 568
26.3.1 Solución sugerida................................................................................................570
26.4 TROUBLESHOOTING DE OSPF............................................................................571
26.5 INCIDENCIA OSPF...................................................................................................572
26.5.1 Solución sugerida................................................................................................579
26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN.............................................585
26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF.................................... 588
26.7.1 Solución sugerida................................................................................................593
26.8 TROUBLESHOOTING DE BGP..............................................................................595
26.9 INCIDENCIA BGP..................................................................................................... 597
26.9.1 Solución sugerida................................................................................................601
CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605
27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER..............................................605
27.2 EXCESIVA UTILIZACIÓN DE LA CPU ................................................................605
27.2.1 Comandos para el análisis de la CPU................................................................606
27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN........................................607
27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA.................................................... 609
27.4.1 Consumo de memoria de BGP........................................................................... 610
20 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
CAPÍTULO 28: TROUBLESHOOTTNG DE SEGURIDAD.........................................611
28.1 INTRODUCCIÓN AL TROUBLESHOOTTNG DE SEGURIDAD......................611
28.2 TROUBLESHOOTTNGDE CISCO IOS FIREWALL............................................611
28.3 TROUBLESHOOTTNGDE AAA.............................................................................614
28.4 INCIDENCIA SEGURIDAD EN IOS.......................................................................615
28.4.1 Solución sugerida................................................................................................616
CAPÍTULO 29: TROUBLESHOOTTNG DE SERVICIOS IP ......................................619
29.1 INTRODUCCIÓN ANAT.........................................................................................619
29.2 TROUBLESHOOTTNGNAT.................................................................................... 620
29.2.1 Orden de operaciones en una interfaz................................................................621
29.2.2 Problemas en el funcionamiento de NAT.........................................................622
29.2.3 INCIDENCIA NAT............................................................................................623
29.2.4 Solución sugerida................................................................................................625
29.3 TROUBLESHOOTTNGDE DHCP...........................................................................626
CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP .....................629
30.1 INTRODUCCIÓN A VüIP........................................................................................ 629
30.2 DISEÑO DE VüIP......................................................................................................631
30.2.1 Disponibilidad en VoIP.......................................................................................631
30.2.2 Asegurando el tráfico de voz.............................................................................. 632
30.2.3 Servicios para el tráfico de voz.......................................................................... 632
30.2.4 Proceso de arranque del teléfono IP de Cisco...................................................633
30.2.5 Problemas típicos en VoIP................................................................................. 634
30.3 INTRODUCCIÓN A QoS......................................................................................... 635
30.3.1 Modelo QoS DiffServ.........................................................................................635
30.3.2 Clasificación de capa 2 de QoS.......................................................................... 635
30.3.3 Clasificación de capa 3 QoS con DSCP............................................................ 636
30.3.4 Implementación QoS para voz........................................................................... 637
30.3.5 Interfaz de línea de comandos de QoS modular................................................638
30.4 INTRODUCCIÓN A AUTOQoS................................................................................ 640
30.4.1 Implementación AutoQoS..................................................................................641
30.4.2 Despliegue de AutoQoS Enterprise...................................................................643
30.4.3 Automatización con AutoQoS...........................................................................644
30.4.4 Problemas en AutoQoS.......................................................................................646
30.5 INTRODUCCIÓN A VIDEO EN IP..........................................................................649
30.5.1 Despliegue de vídeo por IP ................................................................................ 650
30.5.2 Problemas con vídeo...........................................................................................650
RA­MA ÍNDICE 21
30.6 MULTICAST.............................................................................................................. 651
30.6.1 IGMP....................................................................................................................652
30.6.2 Direccionamiento IP multicast...........................................................................655
30.6.3 Árboles de distribución.......................................................................................657
30.6.4 PIM­DM...............................................................................................................659
30.6.5 PIM­SM............................................................................................................... 660
30.6.6 Rendezvous Points..............................................................................................661
30.7 TROUBLESHOOTÍNG DE VoIP.............................................................................662
30.7.1 Incidencia 1 .........................................................................................................662
30.7.2 Solución sugerida................................................................................................664
30.7.3 Incidencia 2 .........................................................................................................664
30.7.4 Solución sugerida................................................................................................666
CAPÍTULO 31: TROUBLESHOOTING IPV6................................................................669
31.1 TROUBLESHOOTING OSPFV3.............................................................................. 669
31.2 INCIDENCIA OSPFV3..............................................................................................670
31.2.1 Problema de adyacencia 1.................................................................................. 674
31.2.2 Solución sugerida................................................................................................676
31.2.3 Problema de adyacencia 2 .................................................................................. 676
31.2.4 Solución sugerida................................................................................................677
31.2.5 Problema de adyacencia 3 .................................................................................. 678
31.2.6 Solución sugerida................................................................................................679
31.3 TROUBLESHOOTING DE RIPNG...........................................................................680
31.4 INCIDENCIA RIPNG.................................................................................................681
31.4.1 Problema de balanceo de carga..........................................................................685
31.4.2 Solución sugerida................................................................................................687
31.4.3 Problema con rutas específicas..........................................................................687
31.4.4 Solución sugerida................................................................................................688
CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS................689
32.1 TROUBLESHOOTING CONANS............................................................................689
32.1.1 NetFlow................................................................................................................691
32.1.2 IPSLAs................................................................................................................692
32.1.3 NBAR...................................................................................................................694
32.1.4 AutoQoS...............................................................................................................696
32.2 TROUBLESHOOTING WIRELESS........................................................................697
32.2.1 Cisco Unified Wireless Network.......................................................................697
32.2.2 Problemas con las redes cableadas.....................................................................700
22 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA....................703
33.1 TROUBLESHOOTING DE OFICINAS REMOTAS..............................................703
33.2 VPN..............................................................................................................................703
33.2.1 VPN Site to Site.................................................................................................. 704
33.2.2 VPN de acceso remoto........................................................................................707
33.3 TROUBLESHOOTING DE VPN..............................................................................708
33.4 TROUBLESHOOTING EN GRANDES REDES....................................................710
APÉNDICE: MATEMÁTICAS DE REDES.....................................................................713
34.1 NÚMEROS BINARIOS.............................................................................................713
34.1.1 Conversión de binario a decimal........................................................................714
34.1.2 Conversión de decimal a binario........................................................................715
34.2NÚMEROS HEXADECIMALES.............................................................................716
34.2.1 Conversión de números hexadecimales............................................................ 717
34.3 DIRECCIONAMIENTOIPV4................................................................................... 717
34.3.1 Clases de direccionamiento IPv4.......................................................................718
34.4 SUBREDES................................................................................................................ 719
34.4.1 Procedimiento para la creación de subredes.....................................................719
34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE.................................... 723
34.5.1 Proceso de creación de VLSM...........................................................................723
34.5.2 Secuencia para la creación de VLSM............................................................... 724
34.5.3 Resumen de ruta con VLMS..............................................................................725
34.5.4 Descripción del funcionamiento de CIDR........................................................ 726
34.6 W1LDCARD............................................................................................................... 726
34.6.1 Secuencia para la creación de las wildcard.................................................... 727
ÍNDICE ALFABÉTICO....................................................................................................... 729
INTRODUCCIÓN
En la actualidad las exigencias laborales hacen que los candidatos a
diferentes puestos de trabajo deban tener una rigurosa preparación, no solo a nivel
universitario y lingüístico sino también en especializaciones de diversos
fabricantes. Estas especializaciones convalidan conocimientos, habilidades y
requisitos propios de ese fabricante, que es lo que se denomina certificación.
Una persona en posesión de un título de grado académico puede completar
su capacitación a través de una o varias certificaciones acorde a las tareas que
desee desarrollar en su ámbito laboral. Por lo tanto, una certificación permite, por
ejemplo, que un ingeniero que posee un abanico muy amplio de conocimientos
pueda especializarse aún más, o que un Técnico Informático, pueda reorientar su
formación hacia otros aspectos de la vida laboral. Lo que es aún igual de
importante es la posibilidad que brindan las certificaciones a todos aquellos que por
diversas circunstancias no poseen títulos académicos y quieran especializarse.
Estas personas que hasta ahora quedaban fuera del contexto de especializaciones,
podrán obtener el conocimiento necesario que les permitirá entrar y ser parte de
una carrera laboral especializada.
Una certificación es entonces, una calificación obtenida por una persona a
través de un organismo certificador que ha cumplido con los requisitos mínimos
impuestos por dicha entidad. Las empresas o fabricantes utilizan estos organismos
como herramientas para otorgar sus certificaciones a través de evaluaciones teórico
prácticas, no obstante estos no intervienen en la elaboración de los tópicos o
temarios que son propios de cada fabricante.
24 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Desde que Cisco Systems creó la carrera de certificaciones en el año 1998,
estas se han ido ampliando y mejorando según las exigencias y evolución del
mercado, empresas y profesionales.
El CCNA (Cisco Certified NetWork Associate) es la base y la escala inicial
de las certificaciones de redes Cisco y el CCIE (Cisco Certified Internetwork
Expert) es la cima a la que todo profesional de las redes quisiera llegar. El CCNP
(Cisco Certified Network Professional) es la certificación profesional de Cisco
Systems ubicada en el centro de la pirámide que representa las certificaciones de
este gigante de las telecomunicaciones.
Para obtener la certificación CCNA no es necesario poseer ninguna
titulación académica o certificación previa. Sin embargo el CCNA será un requisito
indispensable para las certificaciones profesionales.
En la actualidad, la configuración de la certificación CCNP establece un
mayor grado de especialización en cada una de las ramas que componen la carrera
Profesional de Cisco. Routing y Switching, ISP y Wireless son las nuevas
certificaciones CCNP que Cisco ha presentado en 2010.
La certificación CCNP se compone de tres exámenes con un alto nivel de
exigencias teórico prácticas. Dichos exámenes están disponibles hasta el momento
únicamente en ingles y japonés y no importa el orden en que se presenten.
Esta guía de estudio ha tomado como referencia el libro CCNP a Fondo,
Guia de estudio para profesionales como único material en español dedicado al
CCNP seleccionando, ampliando y reorientando su contenido a la certificación
CCNP de Routing y Switching.
Los exámenes correspondientes a la certificación CCNP Routing y
Switching son los siguientes:
• 642­902 ROUTE, Implementing Cisco IP Routing.
• 642­813 SW ITCH , Implementing Cisco IP Switched Networks.
• 642­832 TSHO O T, Troubleshooting and Maintaining Cisco IP Networks.
De la misma manera que lo han hecho en el libro CCNP a Fondo, los
autores han cuidado celosamente la manera de compilar todo el material en un solo
volumen en español manteniendo la terminología técnica en ingles como se utiliza
generalmente en los ambientes laborales y en los propios exámenes. De esta
RA­MA INTRODUCCIÓN 25
manera se consigue eliminar la barrera idiomática sin desvirtuar el verdadero
sentido de la certificación.
Sobre los autores fluye una larga trayectoria en el ámbito técnico y
educativo y, una lista de certificaciones como CCAI, CCNP, CCIE, entre otras. Su
experiencia en publicaciones anteriores aporta y reafirma la calidad del material de
este libro filtrando lo innecesario, valorando lo fundamental para volcarlo de
manera racional sobre el papel.
Requisitos para la certificación CCNP
Para aquellos que persiguen la certificación CCNP, deben saber que para
obtenerla además de los tres exámenes es necesario poseer la certificación CCNA y
que tanto una como la otra caducan a los tres años. Los técnicos que estén en
posesión de la certificación CCNA cuya fecha de caducidad esté próxima, podrán
mantenerla vigente si presentan alguno de los tres exámenes del CCNP antes de la
prescripción del CCNA.
Una buena recomendación es comenzar la lectura de este libro con tiempo
suficiente, mucho antes de la fecha de expiración del CCNA, efectuar las prácticas
y los test necesarios y, por qué no, realizar los cuestionarios en inglés.
Para los técnicos CCNP que deban re­certificarse o solo necesitan material
de consulta, todo el contenido del libro ha sido revisado y actualizado de tal
manera que no habrá obstáculos de entendimientos técnicos o idiomáticos y será
sin dudas un beneficio añadido para la resolución de incidencias o nuevas
configuraciones.
El resumen de los tópicos contenidos en cada uno de los exámenes son los
siguientes:
642-902 ROUTE:
Implementar una solución basada en EIGRP, teniendo en cuenta un
diseño de red y un conjunto de requisitos:
• Determinar los recursos de red necesarios para implementar EIGRP
en una red.
• Crear un plan de implementación EIGRP.
• Crear un plan de verificación de EIGRP.
• Configurar el enrutamiento EIGRP.
• Verificar que una solución EIGRP ha sido implementada
adecuadamente utilizando comandos show y debug.
• Documentar los resultados de la implementación y verificación de
EIGRP.
26 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Implementar una red OSPF multi-área, teniendo en cuenta un diseño
de red y un conjunto de requisitos dados:
• Determinar los recursos de red necesarios para la implementación de
una red OSPF.
• Crear un plan de implementación para OSPF.
• Crear un plan de verificación de OSPF.
• Configurar el enrutamiento OSPF.
• Verificar que una solución OSPF ha sido implementada
adecuadamente utilizando comandos show y debug.
• Documentar los resultados de la implementación y verificación de
OSPF.
Implementar una solución basada en BGP, teniendo en cuenta un
diseño de red y un conjunto de requisitos:
• Determinar los recursos de red necesarios para la implementación de
una red BGP.
• Crear un plan de implementación BGP.
• Crear un plan de verificación BGP.
• Configurar el enrutamiento BGP.
• Verificar BGP y su correcta aplicación utilizando comandos show y
debug.
• Documentar los resultados de la aplicación y verificación de BGP.
Implementar una solución basada en TPvó, teniendo en cuenta un
diseño de red y un conjunto de requisitos:
• Determinar los recursos de red necesarios para la implementación de
IPv6 en una red.
• Crear un plan de implementación de IPv6.
• Crear un plan de verificación TPvó.
• Configurar enrutamiento TPvó.
• Configurar IPvó interoperando con IPv4.
• Verificar IPvó y su correcta implementación utilizando comandos
show y debug.
• Documentar los resultados de la implementación y verificación de
TPvó.
Implementar una solución basada en la redistribución en IPv4 o IPvó,
teniendo en cuenta un diseño de red y un conjunto de requisitos:
• Crear un plan de implementación de redistribución basado en los
resultados del análisis de la redistribución.
• Crear un plan de verificación de redistribución.
RA­MA INTRODUCCIÓN 27
• Configurar una solución basada en la redistribución.
• Verificar que se implemento la redistribución de forma adecuada.
• Documentar los resultados de la implementación y verificación de de
la redistribución.
• Identificar las diferencias entre la implementación de la
redistribución en IPv4 e IPvó.
Implementación de soluciones de control de tráfico en capa 3:
• Implementar control del tráfico de capa 3 basándose en resultados de
análisis de redistribución.
• Crear un plan de verificación de control de tráfico de capa 3.
• Configurar control de tráfico de capa 3.
• Verificar la implementación del control de tráfico de capa 3.
• Documentar los resultados y el plan de verificación de una
implementación de control de tráfico de capa 3.
• Implementar servicios básicos para teletrabajadores y oficinas
remotas.
• Describir tecnologías de banda ancha.
• Configuración básica de tecnologías de banda ancha.
• Descripción básica de tecnologías VPN.
• Configuración de túneles ORE.
• Describir tecnologías de acceso remoto para oficinas remotas o
sedes.
642-813 SWITCH:
Implementar una solución basada en VLAN, teniendo en cuenta un
diseño de red y un conjunto de requisitos:
• Determinar los recursos de red necesarios para la implementación de
una solución basada en VLAN.
• Crear un plan de implementación basado en VLANs.
• Crear un plan de verificación de VLANs.
• Configurar la conectividad de switch a switch para una solución
basada en VLANs.
• Configurar la prevención de bucle en VLANs.
• Configurar puertos de acceso para una solución basada en VLANs.
• Verificación de la solución implementada usando comandos show y
debug.
• Documentar los resultados de la implementación y verificación de
VLAN.
28 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Implementar una solución de seguridad de de nivel 2, teniendo en
cuenta un diseño de red y un conjunto de requisitos:
• Determinar los recursos de red necesarios para la implementación de
una solución de seguridad.
• Crear un plan de implementación para la solución de seguridad.
• Crear un plan de verificación para la solución de seguridad.
• Configurar las características de protección de puertos.
• Configurar las características generales de seguridad de los switches.
• Configurar VLANs privadas.
• Configurar VACL y PACL.
• Verificar la solución de seguridad utilizando comandos show y
debug.
• Documentar los resultados de la ejecución de Seguridad y la
verificación.
Implementar servicios de Switch de Capa 3, dado un diseño de red y
un conjunto de requisitos:
• Determinar los recursos de red necesarios para la aplicación de una
solución con Switch de Capa 3.
• Crear un plan de implementación para una solución basada en
Switches de Capa 3.
• Crear un plan de verificación para una solución basada en Switches
de Capa 3.
• Configurar el enrutamiento, interfaces de nivel 3 y seguridad.
• Verificar que la solución basada en Switches de Capa 3 fue
implementada correctamente usando comandos show y debug.
• Documentar los resultados en la aplicación y verificación de
Switches Capa 3.
Preparar la infraestructura de la red para admitir servicios
avanzados:
• Implementar una solución inalámbrica de nivel 2.
• Implementar una solución de soporte VIP.
• Implementar solución de soporte de vídeo.
Implementar Alta Disponibilidad, teniendo en cuenta un diseño de red
y un conjunto de requisitos:
• Determinar los recursos de red necesarios para la implementación de
alta disponibilidad en una red.
• Crear un plan de implementación de alta disponibilidad.
• Crear un plan de verificación de alta disponibilidad.
RA­MA INTRODUCCIÓN 29
• Poner en práctica protocolos de redundancia tipo First Hop.
• Implementar redundancia entre supervisoras.
• Verificar que la solución de alta disponibilidad se ha implementado
correctamente utilizando comandos show y debug.
• Documentar los resultados de la implementación de alta
disponibilidad y verificación.
642-832 TSHOOT:
Mantener y monitorizar el funcionamiento de la red:
• Desarrollar un plan para monitorizar y administrar una red.
• Realizar la monitorización de la red utilizando herramientas de IOS.
• Realizar el mantenimiento de rutina en IOS.
• Aislar el ftincionamiento de redes sub­óptimas de acuerdo al Modelo
OSI.
Troubleshoot:
• Troubleshoot EIGRP.
• Troubleshoot OSPF.
• T roubleshoot BGP.
• Troubleshoot Redistribución.
• Troubleshoot DITCP.
• Troubleshoot NAT.
• Troubleshoot Redundancia.
• Troubleshoot IPvó y IPv4.
• Troubleshoot VLAN.
• Troubleshoot PVLANS.
• Troubleshoot de seguridad de puertos y en general.
• Troubleshoot VACL y PACL.
• Troubleshoot SVT.
• Troubleshoot de Supervisoras.
• Troubleshoot de Servicios Avanzados.
• Troubleshoot de seguridad de capa 3 y ACL.
• Troubleshoot AAA.
• Troubleshoot de servicios Cisco IOS.
30 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Los exámenes constan de diferentes tipos y modalidades de preguntas:
• Respuesta única a partir de opciones múltiples.
• Respuestas múltiples a partir de opciones múltiples.
• Respuestas tipo drag and drop.
• Completar los espacios en blanco.
• Configuración de routers y switches con simulador.
Para mayor información sobre localización de centros de certificación
autorizados, requisitos, horarios, precios u otro tipo de información puede
consultarse la W eb de Pearson­Vue en http://www.vue.com.
Los estudiantes que deseen presentarse al examen de certificación CCNP
deben cumplir las políticas de privacidad de Cisco Systems:
• Las personas de entre 13 y 17 años pueden presentarse al examen
de certificación con el consentimiento de los padres o tutores.
• Las personas mayores de 18 años pueden presentase sin ningún
tipo de restricción.
• Los menores de 13 años no pueden presentarse al examen.
Los candidatos deben asumir el compromiso de integridad y
confidencialidad de Cisco prohibiendo acciones que describan cualquier
información acerca del examen de certificación.
http://www.cisco.com/web/learning/downloads/Cisco­Carcer­Certifications­and­
Confidentiality­A greem entvl 3.pdf
Para mayor información respecto a duración de los exámenes, idiomas
disponibles o cualquier otro tipo de duda sobre la certificación CCNP es posible
consultar la Web de Cisco en:
http://www.cisco.com/web/learning/le3/le2/le3 7/le10/learning_certification_type_h
ome.html
RA­MA INTRODUCCIÓN 31
Acerca de los autores
Ernesto Ariganello es ingeniero de comunicaciones, instructor certificado
de Cisco Networking Academy, imparte cursos relacionados con redes y
comunicaciones. Especialista en electrónica de hardware de alta complejidad.
Posee varias certificaciones entre ellas el CCNP. Es, además, consultor
especializado en comunicaciones de datos para varias empresas de la Unión
Europea. Su trabajo en educación y formación es sumamente valorado en Europa y
Latinoamérica, fundamentado en clases claras, dinámicas y muy prácticas por
donde han pasado más de 500 alumnos en diferentes centros de formación y
empresas.
Ha editado varios libros de los cuales su primera obra Guía de estudio para
la certificación CCNA 640-801 es reconocida como una de las pioneras, con
contenidos escritos íntegramente en español dedicados al tan valorado examen de
certificación CCNA.
Enrique Barrientos Sevilla comenzó su carrera técnico­profesional en el
año 2003. Desde entonces ha compaginado su labor en las telecomunicaciones con
la formación en nuevas tecnologías, impartiendo cursos en varias especialidades
tales como Cisco y Microsoft.
Ha trabajado en proyectos de grandes magnitudes para varias de las más
importantes empresas españolas, irlandesas y norteamericanas del sector. Posee
varias certificaciones de diversos fabricantes entre las que destaca el CCIE #23973
en la especialidad de Routing and Switching.
Actualmente es un referente dentro del grupo de Ingeniería IP de una
importante Multinacional y es, además, colaborador de varias consultoras de la
Comunidad Europea. Su pasión por la formación ha sido, sin dudas, un aporte
fundamental para la creación de este libro.
32 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Agradecimientos de Ernesto
Cuando comencé a trabajar en mi primer libro lo hice impulsado por la
falta de materiales adecuados adaptados a nuestra lengua y estilo de aprendizaje.
Fueron muchos los alumnos que de alguna manera contribuyeron a dar fuerza a ese
proyecto para que finalmente llegase a buen puerto. A partir de aquella guía de
estudio surgieron nuevas publicaciones permanentemente alentadas por los
lectores, por quienes creo que el esfuerzo siempre vale la pena.
Tratando de mantener intactos mis principios, el desafío de una publicación
orientada a la certificación CCNP en español parecía casi imposible. El libro
CCNP a Fondo significo un largo y tedioso trabajo cuya culminación es esta Guía
de estudio para la certificación CCNP, pero con una doble satisfacción: elaborar el
primer material CCNP en español, largamente esperado y trabajar con mi amigo y
colega Enrique.
En esta nueva publicación hemos tratado de ser lo más imparciales posibles
siguiendo el orden de los temas según costa en el Blueprint de Cisco aunque en
muchos casos dicho orden no ha coincidido con nuestra entera satisfacción.
Nuestra neutralidad apunta siempre a favorecer al lector, candidato a la
certificación para que se entrene en el mecanismo de certificaciones iniciado por
Cisco años atrás.
Finalmente agradecer el constante apoyo de mi familia, amigos,
compañeros de trabajo, lectores y editores.
La enseñanza y el progreso deben estar al alcance de todos, sin límites.
Ernesto Ariganello
RA­MA INTRODUCCIÓN 33
Agradecimientos de Enrique
Desde hace décadas se pensaba que el que se supone es el mayor lagarto
del mundo, el Dragón de Komodo (Varanus komodoensis), mantenía en su boca un
cóctel de bacterias que hacían que al morder a sus víctimas se infectaran
y muriesen lentamente. Actualmente se ha descubierto que dichos lagartos cuentan
con un sofisticado sistema de inoculación de veneno situado en la parte baja de la
mandíbula. N o todo es lo que parece ni como nos lo han contado.
Este libro no es más que un reflejo de la testarudez de mi amigo Ernesto y
yo mismo de poder tener al alcance de todos los hispano­hablantes un material de
calidad con el que poder .seguir desarrollándose profesional e intelectualmente sin
imposición de barreras idiomáticas, porque siempre nos han contado que la única
manera de progresar en esta especialidad era estudiando en inglés.
Este material tampoco hubiera sido posible sin el apoyo constante de mi
familia y amigos. Un especial agradecimiento a mis abuelos María, Santiago, Luisa
y Jesús, quienes ayudaron a forjar desde los primeros años de mi vida los valores
que aún hoy permanecen intactos.
Finalmente, agradecer al lector que una vez más me permite contribuir a su
formación, y animarle a que siempre se pregunte el porqué de las cosas,
comprendiéndolas y razonándolas.
Enrique Barrientos Sevilla
34 REDES CÍSCO: GlIÍA DE ESTUDIO PARA LA CERTTFICACÍÓN CCNP © RA­MA
Convenciones sobre sintaxis de comandos
Las convenciones que se utilizan para representar la sintaxis de comandos
en este libro son las mismas que se utilizan en Cisco IOS Command Reference.
Los autores han preferido conservar los argumentos en idioma inglés tal como
aparecerían tras ejecutar un comando ayuda.
• La negrita representa comandos y palabras clave que se escriben tal y
como se muestra.
• La cursiva indica argumentos para los que hay que suministrar valores.
• Los corchetes [ ] indican elementos opcionales.
• Las llaves { ¡ contienen una elección de palabras clave necesarias.
• Las barras verticales | separan elementos alternativos y exclusivos
entre sí.
• Las llaves y las barras verticales entre corchetes, por ejemplo [x {y |
z}] indican una opción necesaria en un elemento opcional. N o es
necesario introducir lo que hay entre los corchetes, pero si lo hace,
tendrá algunas opciones necesarias en los corchetes.
Advertencia
Se ha realizado el máximo esfuerzo para hacer de este libro una obra tan
completa y precisa como sea posible, pero no se ofrece ninguna garantía implícita
de adecuación a un fin en particular. La información se suministra ‘‘tal como está”.
Los autores no serán responsables ante cualquier persona o entidad con respecto a
cualquier pérdida, daño o perjuicio que pudieran resultar emergentes de la
información contenida en este libro.
Todos los términos mencionados en este libro que, según consta,
pertenecen a marcas comerciales o marcas de servicios, se utilizan únicamente con
fines educativos. N o debe considerarse que la utilización de un término en este
libro afecte la validez de cualquier marca comercial o de servicio.
Los conceptos, opiniones y gráficos expresados en este libro por los
autores no son necesariamente los mismos que los de Cisco Systems, Inc.
Los iconos y topologías mostradas en este libro se ofrecen con fines de
ejemplo y no representan necesariamente un modelo de diseño para redes.
Las configuraciones y salidas de los routers, switches y/o cualquier otro
dispositivo se han tomado de equipos reales y se ha verificado su correcto
funcionamiento. No obstante, cualquier error en la transcripción es absolutamente
involuntario.
PARTE I: ROUTE
642-902
C apítulo 1
EIGRP
1.1 INTRODUCCIÓN A EIG RP
EIGRP (Enhanced interior Gateway Routing Protocol) es un protocolo
vector distancia avanzado, que usa el mismo sistema de métricas sofisticadas que
IGRP (Interior Gateway Routing Protocol) y que utiliza DUAL (Diffusing Update
Algorithm) para crear las bases de datos de topológica. EIGRP utiliza principios de
los protocolos de estado de enlace, es por ello que muchas veces se lo llame
protocolo híbrido, aunque sería más correcto llamarlo protocolo de vector distancia
avanzado. EIGRP es eficiente tanto en entornos IPv4 como IPv6, los fundamentos
no cambian.
Es importante tener en cuenta que este protocolo es una solución
propietaria de Cisco, es decir, que en situaciones donde existan dispositivos de
otros fabricantes no funcionará; de ser así habrá que aplicar una solución estándar
como por ejemplo OSPF.
EIGRP surge para eliminar las limitaciones de IGRP, aunque sigue siendo
sencillo de configurar, utiliza pocos recursos de CPU y memoria.
Cisco define cuatro propiedades principales de EIGRP:
• Protocol-dependent modules: soporta varios tipos de protocolos
de capa 3, como son IPv4 o IPvó.
• Reliable Transport Protocol (RTP): EIGRP envía paquetes
utilizando protocolos confiables.
38 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
• Neighbor discovery and recoven1: ETGRP utiliza helios para
identificar a los nuevos routers vecinos y también darse cuenta de
la pérdida de los mismos.
• Diffusing Update Algorithm (DUAL): es el algoritmo que
ETGRP utiliza para identificar las posibles rutas para alcanzar un
destino y para luego elegir la mejor; además DUAL selecciona
caminos alternativos en caso de que el principal falle.
Las siglas R TP también hacen referencia a Real-time Transport Protoco/
(RTP), que es un protocolo diferente y que se utiliza para transmitir voz y
video paquetes IP.
ETGRP envía actualizaciones “confiables” identificando sus paquetes con
el protocolo TP número 88. Estas actualizaciones confiables o fiables significan que
el destino tiene que enviar un acuse de recibo (ACK) al origen, es decir, que debe
confirmar que ha recibido los datos.
ETGRP utiliza los siguientes tipos de paquetes TP durante las
comunicaciones:
• Helio: se envían periódicamente usando una dirección multicast
para descubrir y mantener relaciones de vecindad.
• Update: anuncian las rutas, se envían de manera multicast.
• Ack: se envían para confirmar la recepción de un update.
• Query: se usa como consulta de nuevas rutas cuando el mejor
camino se ha perdido. Cuando el router que envía la consulta no
recibe respuesta de alguno de sus vecinos volverá a enviarla pero
esta vez en unicast, y así sucesivamente hasta que reciba un reply
o hasta un máximo de 16 envíos.
• Reply: es una respuesta a una query, con el camino alternativo o
simplemente indicando que no tiene esa ruta.
NOTA:
1.1.1 Funcionamiento de EIG RP
© RA­MA CAPÍTULO 1. EIGRP 39
Mediante los helios el router descubre a los vecinos, los paquetes son
enviados periódicamente para mantenerlos en una lista de vecindad. Cuando no se
recibe un helio de un determinado vecino durante un tiempo establecido (hold
time) se dará por finalizada la relación de vecindad y será necesario recalcular.
EIGRP comienza a descubrir vecinos vía multicast, esperando confirma­
ciones vía unicast. La tabla de vecinos sirve para verificar que cada uno de ellos
responde a los helios; en caso de que no responda se enviará una copia vía unicast,
hasta un máximo de 16 veces.
1.1.2 M étrica EIGRP
EIGRP utiliza una métrica sofisticada basándose en los siguientes factores:
• Bandwidth, ancho de banda.
• Load, carga.
• Reliability, fiabilidad.
• Delay, retraso.
. . . . . /C X bandwidth K.
m étrica = 256 X K , X bandw idth + ­­­­­­­­­­­­­­­­­­­­­­­­­­1­K , X delay X­­­­­­­­­­­­­­­­­­­­­­­­
V 256 -lo a d reliability + K 4
EIGRP utiliza una métrica de enrutamiento compuesta. La ruta que posea
la métrica más baja será considerada la ruta más óptima. Las métricas de EIGRP
están ponderadas mediante constantes desde K1 hasta K5 que convierten los
vectores de métrica EIGRP en cantidades escalables.
La métrica utilizada por EIGRP se compone de:
• KI = Bandw idth (ancho de banda): valor mínimo de ancho de
banda en Kbps en la ruta hacia el destino. Se define como 10
elevado a 7 dividido por el ancho de banda del enlace más lento de
todo el camino.
• K2 = Reliability (fiabilidad): fiabilidad entre el origen y el
destino, determinado por el intercambio de mensajes de actividad
expresado en porcentajes. Significa lo confiable que puede ser la
interfaz, en un rango expresado entre 255 como máximo y 1 como
mínimo, normalmente esta constante no se utiliza.
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1

Más contenido relacionado

Similar a Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1

2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
MASSIELCRISPINSILVER
 
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
Plan Huerta
 
Modulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgoModulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgo
als1963
 
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Pato20133
 
Elia watts hoja de vida completa
Elia watts hoja de vida completaElia watts hoja de vida completa
Elia watts hoja de vida completa
Elia Osorio
 
Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)
Mirta Hnriquez
 
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdflibrodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
AlbertLEGUIAORTIZ1
 
Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943
MIKYRoll
 
84885492 prueba-monterrey-ejemplo.
84885492 prueba-monterrey-ejemplo.84885492 prueba-monterrey-ejemplo.
84885492 prueba-monterrey-ejemplo.
RossyPalmaM Palma M
 

Similar a Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1 (20)

Bases Concurso pasaje grado para Maestros Año 2012.
Bases Concurso pasaje grado para Maestros Año 2012.Bases Concurso pasaje grado para Maestros Año 2012.
Bases Concurso pasaje grado para Maestros Año 2012.
 
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
 
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
 
Presentación1 espoch
Presentación1 espochPresentación1 espoch
Presentación1 espoch
 
Modulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgoModulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgo
 
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
 
Plantilla tesis cualitativa
Plantilla tesis cualitativaPlantilla tesis cualitativa
Plantilla tesis cualitativa
 
Elia watts hoja de vida completa
Elia watts hoja de vida completaElia watts hoja de vida completa
Elia watts hoja de vida completa
 
Case
CaseCase
Case
 
La enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoLa enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológico
 
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonaturalSerrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
 
Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)
 
Hidraulica de canales maximo villon
Hidraulica de canales   maximo villonHidraulica de canales   maximo villon
Hidraulica de canales maximo villon
 
Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)
 
Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"
 
Serrano briseño maríaguadalupe_ m2s2_tiposdetextos
Serrano briseño maríaguadalupe_ m2s2_tiposdetextosSerrano briseño maríaguadalupe_ m2s2_tiposdetextos
Serrano briseño maríaguadalupe_ m2s2_tiposdetextos
 
Uam7179
Uam7179Uam7179
Uam7179
 
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdflibrodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
 
Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943
 
84885492 prueba-monterrey-ejemplo.
84885492 prueba-monterrey-ejemplo.84885492 prueba-monterrey-ejemplo.
84885492 prueba-monterrey-ejemplo.
 

Más de José Ricardo Tillero Giménez

Más de José Ricardo Tillero Giménez (20)

PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
 
Guía Ejercicios SQL
Guía Ejercicios SQLGuía Ejercicios SQL
Guía Ejercicios SQL
 
Guía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de DatosGuía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de Datos
 
Guía 1 Ejercicios MR
Guía 1 Ejercicios MRGuía 1 Ejercicios MR
Guía 1 Ejercicios MR
 
Guía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de DatosGuía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de Datos
 
Guía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER ExtendidoGuía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER Extendido
 
Guía 2 Ejercicios MER
Guía 2 Ejercicios MERGuía 2 Ejercicios MER
Guía 2 Ejercicios MER
 
Guía 1 Ejercicios MER
Guía 1 Ejercicios MERGuía 1 Ejercicios MER
Guía 1 Ejercicios MER
 
Plan de evaluación BD2021
Plan de evaluación BD2021Plan de evaluación BD2021
Plan de evaluación BD2021
 
Perfil Docente y Asesoría
Perfil Docente y AsesoríaPerfil Docente y Asesoría
Perfil Docente y Asesoría
 
Planificación BD2021
Planificación BD2021Planificación BD2021
Planificación BD2021
 
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBDUNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
 
NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301
 
NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102
 
NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101
 
Notas definitivas per base de datos
Notas definitivas per base de datosNotas definitivas per base de datos
Notas definitivas per base de datos
 
Clase 6 VLAN
Clase 6 VLANClase 6 VLAN
Clase 6 VLAN
 
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
 
Guía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteoGuía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteo
 
Manual Basico de jQuery
Manual Basico de jQueryManual Basico de jQuery
Manual Basico de jQuery
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1

  • 2. REDES CISCO Guía de estudio para la certificación CCNP 2 a Edición
  • 3.
  • 4. REDES CISCO Guía de estudio para la certificación CCNP 2 a Edición Ernesto Ariganello Enrique Barrientos Sevilla ^ Ra-Ma"
  • 5. R E D E S C IS C O . G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N P . 2a ED IC IÓ N E rnesto A rigan ello y E n riq u e B a rrientos Sevilla •& D e la E dición O riginal e n papel p ublicad a p o r E ditorial R A ­M A IS B N de E d ic ión e n P ap el: 978­84­9964­049­5 T odos los derec hos reserv ado s R A ­M A , S.A . E dito rial y P ub licac io ne s, M adrid, España. M A R C A S C O M ER C IA LE S. L as designa cio nes u tiliza da s p o r las em presas p a ra distin guir su s productos (hard w are , softw are, sistem a s operativos, etc.) su elen se r m arcas registradas. R A ­M A ha intentado a lo largo de este libro d istin gu ir las m arca s c om erciale s d e los térm inos de scriptivos, siguiendo el estilo que u tiliz a el fabrica nte, sin inten ció n de infringir la m arca y solo e n be neficio del p rop ie tario de la m ism a. L o s dato s de los ejem plos y pan tallas so n ficticios a no se r q u e se espec ifiqu e lo contrario. R A ­M A e s u n a m arca com erc ial registrada. S e h a p u esto el m áx im o em p eño en o frec er al lector u n a inform ación com pleta y p recisa. S in em barg o, R A ­M A E ditorial n o asum e ninguna responsa bilidad derivada de su u so ni tam poc o de c ua lquier violación de p ate n tes ni o tros derechos d e terceras p arte s q u e pud ieran ocurrir. E sta p ublicac ió n tien e p o r ob jeto p rop orc io nar unos co nocim ientos p recisos y acred itado s sobre e l te m a tratado. S u v e n ta no su p on e p ara e l editor ninguna form a de asistencia legal, adm inistrativa o de n ing ú n o tro tipo. E n caso de p rec isarse asesoría legal u otra fo rm a de ayuda ex pe rta, deb en buscarse los servicio s d e u n profesio na l com petente. R eservados to dos lo s dere ch os de p ublic ació n e n cualquier idioma. S egún lo dispuesto e n e l C ódigo Penal v igen te ninguna p a rte d e este libro pu e de s e r repro duc ida , grabad a en sistem a d e alm ac enam ie nto o transm itida e n fo rm a algu na n i p o r cu alq uier pro ced im iento, y a sea electrónico, m ecánico, reprográ fíco, m agnético o cu alqu ier o tro s in autorizació n previa y p o r escrito d e R A ­M A ; su contenido está prote gido p o r la L ey vigente que establece p en a s d e p risió n y /o m ultas a quienes, intencionadam ente, reprodujeren o plagiaren, e n to d o o e n p arte, u n a ob ra lite ra ria, a rtístic a o científica. E ditado por: R A ­M A , S.A . E ditorial y Publicaciones C alle Jaram a, 3 3, P olíg on o Indu strial IG A R SA 28 860 P A R A C U E L L O S D E JA R A M A , M adrid T eléfono: 91 658 4 2 80 F ax : 91 662 81 39 C orreo e lectrónic o: editorial@ ra­m a.com Internet: w w w .ra­m a .es y w w w .ra ­m a .c om M aquetación: G ustav o San R o m á n B orrueco D iseño Portada: A ntonio G arc ía T om é ISB N : 978­84­9964­395­3 E ­B ook de sarrollado en E sp aña en septiem bre de 2014.
  • 6. ÍNDICE INTRODUCCIÓN..................................................................................................................23 PARTE I: ROUTE..................................................................................................................35 CAPÍTULO 1: EIGRP........................................................................................................... 37 1.1 INTRODUCCIÓN A EIGRP.........................................................................................37 1.1.1 Funcionamiento de EIGRP................................................................................... 38 1.1.2 Métrica EIGRP....................................................................................................... 39 1.2 DUAL............................................................................................................................. 41 1.2.1 Queries.....................................................................................................................42 1.2.2 Actualizaciones increméntales............................................................................... 43 1.2.3 Actualizaciones multicast....................................................................................... 43 1.3 BALANCEO DE CARGA DESIGUAL....................................................................... 43 1.4 TABLAS EIGRP............................................................................................................ 44 1.4.1 Tabla de vecindad....................................................................................................44 1.4.2 Contenidos de la tabla de vecinos..........................................................................44 1.4.3 Establecimiento dinámico de la vecindad............................................................. 45 1.4.4 Establecimiento estático de la vecindad................................................................ 46 1.4.5 Creando la tabla de topología.................................................................................48 1.4.6 Manteniendo la tabla de topología.........................................................................49 1.4.7 Agregando una red a la tabla de topología............................................................ 50 1.4.8 Suprimiendo una ruta de la tabla de topología......................................................50 1.4.9 Buscando rutas alternativas.................................................................................... 51 1.4.10 Creando la tabla de enrutamiento........................................................................52
  • 7. 6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 1.4.11 Selección de rutas EIGRP..................................................................................52 1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL........... 52 1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL............ 54 1.5 DISEÑO DE RED CON EIGRP.................................................................................... 55 1.5.1 Problemas en el diseño de EIGRP......................................................................... 56 1.6 CONFIGURACIÓNDE EIGRP.................................................................................... 57 1.6.1 Configuración básica de EIGRP............................................................................ 57 1.6.2 Sumarización en EIGRP.........................................................................................58 1.6.3 Router Stub...............................................................................................................59 1.6.4 Balanceo de carga en EIGRP.................................................................................60 1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP.................................................61 1.7.1 Temporizadores.......................................................................................................61 1.7.2 Autenticación EIGRP..............................................................................................62 1.7.3 Optimización del ancho de banda..........................................................................63 1.7.4 EIGRP en redes WAN............................................................................................64 1.8 VERIFICACIÓN EIGRP................................................................................................65 CAPÍTULO 2: OSPF.............................................................................................................. 69 2.1 INTRODUCCIÓN A OSPF............................................................................................69 2.1.1 Funcionamiento de OSPF...................................................................................... 70 2.1.2 Métrica OSPF..........................................................................................................71 2.1.3 Tablas OSPF............................................................................................................ 71 2.1.4 Vecinos OSPF......................................................................................................... 72 2.1.5 Estados OSPF.......................................................................................................... 73 2.1.6 Router designado y router designado de reserva...................................................73 2.1.7 Paquetes OSPF........................................................................................................76 2.1.8 Áreas en OSPF........................................................................................................ 77 2.2 CONFIGURACIÓN BÁSICA DE OSPF......................................................................78 2.2.1 Configuración de OSPF en una sola área.............................................................. 78 2.2.2 Cambio del cálculo del coste.................................................................................. 81 2.2.3 Ejemplo de configuración de OSPF en una sola área...........................................82 2.3 VERIFICACIÓNOSPF EN UNA SOLA ÁREA......................................................... 83 2.3.1 Comandos debug.....................................................................................................88 2.4 TOPOLOGÍAS OSPF.....................................................................................................89 2.4.1 Reconocimientos de vecinos.................................................................................. 90 2.4.2 Temporizadores....................................................................................................... 91 2.4.3 Subinterfaces........................................................................................................... 92 2.4.4 Elección de una topología OSPF............................................................................92
  • 8. RA­MA ÍNDICE 7 2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST................ 94 2.5.1 Configuración de red del tipo point­to­multipoint en OSPF................................95 2.5.2 Configuración de red del tipo broadcast en OSPF................................................95 2.5.3 Configuración de red del tipo point­to­point con subinterfaces Frame­Relay en OSPF.............................................................................................................................95 2.6 MÚLTIPLES ÁREAS OSPF..........................................................................................96 2.6.1 Tipos de router en múltiples áreas.........................................................................96 2.6.2 Anuncios de estado de enlace................................................................................97 2.7 TIPOS DE ÁREAS OSPF...............................................................................................98 2.7.1 Funcionamiento de OSPF en múltiples áreas...................................................... 100 2.7.2 Selección de rutas entre áreas...............................................................................100 2.7.3 Calculando el coste a un área diferente................................................................101 2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS...........................................................102 2.8.1 Sumarización..........................................................................................................104 2.8.2 Virtual Links..........................................................................................................104 2.8.3 OSPF multi­área en redes NBMA........................................................................ 106 2.8.4 Filtrado de rutas en OSPF.....................................................................................107 2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS........................................107 2.9.1 Comandos opcionales para OSPF en múltiples áreas.........................................108 2.9.2 Ejemplo de configuración de OSPF en múltiples áreas......................................111 2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS...........................................112 2.11 ÁREAS ESPECIALES OSPF.....................................................................................118 2.11.1 Áreas Stub............................................................................................................118 2.11.2 Áreas totally stubby............................................................................................. 119 2.11.3 Áreas not­so­stubby............................................................................................. 120 2.12 AUTENTICACIÓN OSPF.........................................................................................121 2.12.1 Autenticación en texto plano.............................................................................. 121 2.12.2 Autenticación con MD5......................................................................................121 CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IO S.........................................123 3.1 POLICYBASED ROUTING.......................................................................................123 3.1.1 Configuración de PBR..........................................................................................123 3.2 IP SERVICELEVEL AGREEMENT......................................................................... 126 3.2.1 Configuración de SLA..........................................................................................127 3.2.2 Rutas estáticas para rastreo de las operaciones SLA..........................................129 3.3 REDISTRIBUCIÓN......................................................................................................130 3.3.1 Funciones de enrutamiento que afectan a la redistribución................................133 3.3.2 Las métricas y la redistribución........................................................................... 133
  • 9. 8 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 3.3.3 Selección de rutas a través de protocolos de enrutamiento................................ 134 3.3.4 Posibles problemas al redistribuir........................................................................ 135 3.3.5 Solución de problemas al redistribuir..................................................................135 3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN..................................................................................................... 138 3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN......................................................142 3.5.1 Configuración de la métrica por defecto..............................................................144 3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP..................... 145 3.5.3 Configuración de la métrica por defecto en EIGRP............................................ 145 3.6 DISTANCIA ADMINISTRATIVA............................................................................ 147 3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN...................................................... 148 3.7.1 Ejemplos de redistribución....................................................................................150 3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO.......................................................................................................................... 155 3.9 VERIFICACIÓN Y MANTENIMIENTO...................................................................158 3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE­MAPS........................... 160 3.10.1 Características de los route­maps....................................................................... 160 3.11 CONFIGURACIÓN DE LOS ROUTE­MAPS........................................................ 163 3.11.1 Comandos match para la redistribución con route­maps................................ 163 3.11.2 Comandos set para la redistribución con route­maps.......................................164 3.12 VERIFICACIÓN DE LOSROUTE­MAPS..............................................................167 CAPÍTULO 4: BGP...............................................................................................................169 4.1 INTRODUCCIÓN A BGP............................................................................................ 169 4.1.1 Funcionamiento básico de BGP........................................................................... 170 4.1.2 JerarquíasBGP...................................................................................................... 171 4.1.3 Cuando utilizar BGP.............................................................................................171 4.1.4 Tablas de BGP....................................................................................................... 172 4.2 CONEXIÓN A INTERNET CON BGP....................................................................... 172 4.2.1 Información de enrutamiento desde Internet....................................................... 173 4.2.2 Sincronización....................................................................................................... 175 4.3 ESTADOS DE BGP...................................................................................................... 177 4.4 CONFIGURACIÓN DE BGP.......................................................................................178 4.4.1 Configuración básica.............................................................................................178 4.4.2 Identificando vecinos y definiendo peer­groups................................................. 178 4.4.3 Dirección IP de origen........................................................................................... 180 4.4.4 Forzando la dirección del próximo salto..............................................................182
  • 10. RA­MA ÍNDICE 9 4.4.5 Inyectando redes en BGP......................................................................................182 4.4.6 Agregación de rutas............................................................................................... 183 4.4.7 Autenticación........................................................................................................ 184 4.5 VERIFICACIÓN DE BGP............................................................................................184 4.5.1 Reestableciendo la vecindad................................................................................ 185 4.6 ATRIBUTOS DE BGP................................................................................................. 186 4.6.1 Controlando la selección de caminos de BGP.................................................... 189 4.6.2 Uso del atributo Weight........................................................................................190 4.6.3 Uso del atributo Local­Preference....................................................................... 191 4.6.4 Uso del atributo MED...........................................................................................192 4.6.5 Uso del atributo AS­path.......................................................................................193 4.7 VERIFICACIÓNDE LOSATRIBUTOS...................................................................193 CAPÍTULO 5: IPv6...............................................................................................................197 5.1 INTRODUCCIÓN A IPv6............................................................................................ 197 5.2 CABECERA DE UN PAQUETE IPv6........................................................................ 199 5.2.1 Checksum.............................................................................................................. 200 5.2.2 Fragmentación.......................................................................................................200 5.2.3 Etiqueta de flujo....................................................................................................201 5.2.4 Formato del direccionamiento IPv6.....................................................................201 5.3 TIPO DE DIRECCIONAMIENTOIPV6.....................................................................202 5.3.1 Identificadores de las interfaces...........................................................................203 5.3.2 Direcciones unicast IPv6...................................................................................... 204 5.3.3 Dirección IPv6 global............................................................................................204 5.3.4 Dirección IPv6 local..............................................................................................205 5.3.5 Direcciones IPv6 anycast..................................................................................... 205 5.3.6 Direcciones IPv6 multicast.................................................................................. 206 5.3.7 Asignamiento de direcciones IPv6.......................................................................208 5.4 CONFIGURACIÓN DE IPv6...................................................................................... 209 5.4.1 Rutas estáticas.......................................................................................................209 5.4.2 RlPng......................................................................................................................209 5.4.3 EIGRP para IPv6...................................................................................................211 5.4.4 MP­BGP4 para IPv6.............................................................................................212 5.4.5 OSPFv3................................................................................................................. 212 5.4.6 Similitudes entre OSPFv2 y OSPFv3................................................................. 212 5.4.7 Diferencias entre OSPFv2 y OSPFv3................................................................. 213 5.4.8 Tipos de LSA........................................................................................................214
  • 11. 10 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 5.5 CONFIGURACION DE EIGRPvó..............................................................................215 5.6 CONFIGURACIÓN DE IPv6 EN OSPFV3................................................................218 5.7 VERIFICACIÓN DE IPv6 EN OSPFv3......................................................................220 5.8 REDISTRIBUCIÓN EN IPv6..................................................................................... 224 5.9 TRANSICIÓN DESDE IPv4 A IP v6..........................................................................226 5.9.1 Dual stack.............................................................................................................. 227 5.9.2 Tunneling.............................................................................................................. 227 5.9.3 Manual Tunnels.....................................................................................................228 5.9.4 Túneles 6­to­4.......................................................................................................228 5.9.5 Teredo.....................................................................................................................230 5.9.6 ISATAP................................................................................................................. 230 5.9.7 Translation............................................................................................................. 230 CAPÍTULO 6: IPsec............................................................................................................. 231 6.1 INTRODUCCIÓN A IPSEC......................................................................................... 231 6.1.1 Características de IPsec........................................................................................ 232 6.1.2 Protocolos de IPsec...............................................................................................233 6.1.3 Modos de IPsec.....................................................................................................235 6.1.4 Cabeceras IPsec.....................................................................................................235 6.2 AUTENTICACIÓN DE VECINOS............................................................................236 6.3 INTERNET KEY EXCHANGE.................................................................................. 236 6.3.1 Protocolos IKE......................................................................................................236 6.3.2 Fases IKE.............................................................................................................. 237 6.3.3 Modos IKE............................................................................................................ 237 6.3.4 Otras funciones IKE..............................................................................................238 6.4 ALGORITMOS DE ENCRIPTACIÓN.......................................................................239 6.4.1 Encriptación simétrica...........................................................................................239 6.4.2 Encriptación asimétrica........................................................................................ 239 6.5 PUBLIC KEY INFRASTRUCTURE..........................................................................239 CAPÍTULO 7: ACCESO REMOTO..................................................................................241 7.1 ACCESO POR CABLE................................................................................................241 7.1.1 Terminología de acceso por cable........................................................................241 7.1.2 Transmisión de datos por cable............................................................................243 7.2 ACCESO POR DSL...................................................................................................... 244 7.2.1 Terminología DSL.................................................................................................244 7.2.2 Limitaciones de DSL.............................................................................................245 7.2.3 Tipos de DSL........................................................................................................246
  • 12. RA­MA ÍNDICE 11 7.2.4 Transmisión de datos sobre ADSL.................................................................. 247 7.3 PROTOCOLO PUNTO A PUNTO.............................................................................248 7.3.1 Negociación PPP...................................................................................................249 7.3.2 PPP sobre Ethernet................................................................................................250 7.3.3 PPP sobre ATM.....................................................................................................252 7.4NAT............................................................................................................................... 253 7.5 DHCP ENDSL............................................................................................................. 254 7.5.1 Configuración de una ruta estática.......................................................................255 7.6 INTRODUCCIÓN A LAS VPN..................................................................................255 7.7 CREACIÓN DE VPN IPSECSITE­TO­SITE............................................................. 256 7.7.1 PASO 1: Especificación de tráfico interesante...................................................256 7.7.2 PASO 2: IKE tase 1..............................................................................................256 7.7.3 PASO 3: IKE tase 2 ..............................................................................................260 7.7.4 PASO 4: Transferencia segura de los datos........................................................263 7.7.5 PASO 5: Terminación del túnel...........................................................................264 7.8 CONFIGURACIÓN DE UNA VPN SITE­TO­SITE.................................................264 7.8.1 Configuración de la política ISAKMP................................................................ 264 7.8.2 Configuración de los IPsec transform sets.......................................................... 265 7.8.3 Configuración de la Crypto ACL.........................................................................268 7.8.4 Configuración del Crypto M ap............................................................................268 7.8.5 Aplicación del Crypto Map a una interfaz.......................................................... 269 7.8.6 Configuración de la ACL en la interfaz.............................................................. 270 CAPÍTULO 8: GRE...............................................................................................................271 8.1 INTRODUCCIÓN A LOS TÚNELES GRE............................................................... 271 8.1.1 Cabecera GRE.......................................................................................................272 8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE..................................................274 8.3 TÚNELES GRE SEGUROS........................................................................................ 275 PARTE II: SW ITCH............................................................................................................ 277 CAPÍTULO 9: CONMUTACIÓN.......................................................................................279 9.1 FUNCIONALIDAD DE SWITCHING....................................................................279 9.1.1 Conmutación de capa 2 ........................................................................................ 280 9.1.2 Enrutamiento de capa 3 ........................................................................................ 281 9.1.3 Conmutación de capa 3 ........................................................................................ 282 9.1.4 Conmutación de capa 4 ........................................................................................ 282 9.1.5 Conmutación multicapa........................................................................................ 283
  • 13. 12 REDES CíSCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 9.2 TABLAS UTILIZADAS EN CONMUTACIÓN.......................................................284 9.2.1 Tabla CAM............................................................................................................ 284 9.2.2 Tabla TCAM.........................................................................................................285 9.3 VERIFICACIÓNDEL CONTENIDO DE LA CAM.................................................287 9.4 TIPOS DE PUERTOS DE UN SWITCH.....................................................................287 9.4.1 Ethernet................................................................................................................. 287 9.4.2 CSMA/CD............................................................................................................. 288 9.4.3 Fast Ethernet..........................................................................................................289 9.4.4 Gigabit Ethernet....................................................................................................290 9.4.5 10­Gigabit Ethernet...............................................................................................290 9.5 ESTÁNDARES DE MEDIOS..................................................................................... 291 9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH..................................................293 9.6.1 Causas de error en puertos Ethernet.....................................................................294 9.7 VERIFICACIÓNDEL ESTADO DEUN PUERTO..................................................295 CAPÍTULO 10: REDES VIRTUALES..............................................................................297 10.1 VLAN..........................................................................................................................297 10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.........................................................298 10.3 DISEÑO DE VLAN....................................................................................................300 10.4 ENLACES TRONCALES..........................................................................................301 10.4.1 ISL........................................................................................................................302 10.4.2 IEEE 802.1Q....................................................................................................... 303 10.4.3 Dynamic Trunking Protocol...............................................................................304 10.5 CONFIGURACIÓN DE TRONCALES....................................................................304 10.5.1 Ejemplo de configuración de un troncal........................................................... 305 10.6 VERIFICACIÓN DE LAS VLAN............................................................................. 306 CAPÍTULO 11: V TP............................................................................................................ 307 11.1 VLAN TRUNKING PROTOCOL............................................................................. 307 11.1.1 Dominios de VTP................................................................................................308 11.1.2 Modos de V TP....................................................................................................308 11.1.3 Anuncios de VTP................................................................................................309 11.2 CONFIGURACIÓNDE VTP.................................................................................... 311 11.2.1 VTP Pruning.....................................................................................................312 11.3 VERIFICACIÓN VTP................................................................................................313
  • 14. RA­MA ÍNDICE 13 CAPÍTULO 12: ETHERCHANNEL................................................................................. 315 12.1 AGREGACIÓN DE PUERTOS................................................................................ 315 12.1.1 Distribución de tráfico........................................................................................ 315 12.1.2 Balanceo de carga................................................................................................316 12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL................................... 318 12.2.1 PAgP.....................................................................................................................318 12.2.2 LACP....................................................................................................................318 12.3 CONFIGURACIÓN ETHERCHANNEL.................................................................319 12.3.1 Configuración PAgP...........................................................................................319 12.3.2 Configuración LACP..........................................................................................320 12.4 VERIFICACIÓN ETHERCHANNEL......................................................................321 CAPÍTULO 13: STP............................................................................................................. 323 13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL......................................... 323 13.1.1 Redundancia con svvitch..................................................................................... 324 13.1.2 Solución a los bucles de capa 2..........................................................................326 13.2 FUNCIONAMIENTO DE STP................................................................................. 327 13.2.1 Elección del switch raíz..................................................................................... 328 13.2.2 Elección del puerto raíz...................................................................................... 329 13.2.3 Elección del puerto designado...........................................................................331 13.3 ESTADOS STP........................................................................................................... 331 13.3.1 Temporizadores de STP..................................................................................... 334 13.4 CAMBIOS DE TOPOLOGÍAS................................................................................. 335 13.5 TIPOS DE STP............................................................................................................ 336 13.6 CONFIGURACIÓNDE STP.................................................................................... 337 13.6.1 Ubicación del svvitch raíz................................................................................... 338 13.6.2 Configuración del switch raíz............................................................................ 340 13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP..........................................343 13.7.1 Mejorando la configuración del root path cost.................................................343 13.7.2 Mejorando la configuración del port ID............................................................ 344 13.7.3 Mejorando la convergencia de STP...................................................................345 13.8 CONVERGENCIA DE ENLACES REDUNDANTES.......................................... 347 13.9 VERIFICACIÓN STP.................................................................................................351 13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP.......................................................351 13.10.1 Protección contra BPDU inesperadas............................................................. 351 13.10.2 Protección contra la pérdida repentina de BPDU...........................................354 13.10.3 Filtros BPDU para deshabilitar STP............................................................... 357 13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.................................... 357
  • 15. 14 REDES CíSCO: G ilíA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 13.12 RAPID SPANNÍNGTREEPROTOCOL............................................................... 358 13.12.1 Funcionamiento de RSTP................................................................................ 358 13.12.2 BPDU en RSTP.................................................................................................359 13.12.3 Convergencia de RSTP.................................................................................... 360 13.12.4 Tipos de puertos................................................................................................360 13.12.5 Sincronización...................................................................................................361 13.12.6 Cambios de topología en RSTP.......................................................................364 13.13 CONFIGURACIÓN DE RSTP................................................................................ 365 13.14 RAPID PER­VLAN STP......................................................................................... 365 13.15 MULTIPLE SPANNING TREE PROTOCOL.......................................................366 13.15.1 Regiones MST................................................................................................... 367 13.15.2 Instancias de STP dentro de MST....................................................................367 13.15.3 Instancias IST....................................................................................................368 13.15.4 Instancias MST..................................................................................................368 13.16 CONFIGURACIÓN DE MST................................................................................. 369 CAPÍTULO 14: CONMUTACIÓN MULTICAPA......................................................... 373 14.1 FUNCIONALIDADMULTICAPA..........................................................................373 14.2 ENRUTAMIENTO ENTREVLAN..........................................................................373 14.3 CONFIGURACIÓNDE ENRUTAMIENTO ENTRE VLAN................................ 374 14.3.1 Configuración de un puerto de capa 2............................................................... 375 14.3.2 Configuración de un puerto de capa 3................................................................375 14.3.3 Configuración de la interfaz SVT.......................................................................376 14.4 CONMUTACIÓN MULTICAPA CON CEF........................................................... 376 14.4.1 FIB........................................................................................................................377 14.4.2 Tabla de adyacencias...........................................................................................379 14.4.3 Modificando paquetes........................................................................................ 382 14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA.........................................382 14.6 DHCP EN CONMUTACIÓN MULTICAPA...........................................................385 14.6.1 Dispositivos DHCP.............................................................................................387 14.7 CONFIGURACIÓNDHCP........................................................................................387 14.7.1 Configuración de un senador DHCP.................................................................387 14.7.2 Configuración de un DHCP Relay.....................................................................389 14.7.3 Configuración de un cliente DHCP....................................................................390 CAPÍTULO 15: DISEÑO DE REDES............................................................................... 391 15.1 REDES DE CAMPUS.............................................................................................391 15.1.1 Modelo de red compartida..............................................................................391
  • 16. RA­MA ÍNDICE 15 15.1.2 Modelo de segmentación de LAN......................................................................392 15.1.3 Modelo de tráfico de red.................................................................................... 393 15.1.4 Modelo de red predecible................................................................................... 394 15.2 MODELO DE RED JERÁRQUICO..........................................................................394 15.2.1 Nivel de acceso....................................................................................................395 15.2.2 Nivel de distribución...........................................................................................395 15.2.3 Switch de capa 2 en distribución........................................................................395 15.2.4 Nivel de core.......................................................................................................396 15.3 DISEÑO MODULAR DE RED.................................................................................397 15.3.1 Bloque de conmutación...................................................................................... 398 15.3.2 Dimensionamiento del bloque de conmutación................................................ 398 15.3.3 Bloque de core.....................................................................................................399 15.3.4 Tamaño del core en una red de campus............................................................ 401 CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA................................. 403 16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA...........................403 16.2 HOST STANDBY ROUTERPROTOCOL...............................................................403 16.2.1 Elección del router HSRP..................................................................................404 16.2.2 Autenticación HSRP...........................................................................................406 16.2.3 Puerta de enlace virtual...................................................................................... 407 16.2.4 Balanceo de carga HSRP................................................................................... 408 16.3 VTRTUAL ROUTER REDUNDANCY PROTOCOL.............................................410 16.4 GATEWAY LOAD BALANCING PROTOCOL....................................................413 16.4.1 AVG.....................................................................................................................414 16.4.2 AVF......................................................................................................................414 16.4.3 Balanceo de carga GLBP................................................................................... 416 16.4.4 Habilitación de GLBP........................................................................................ 417 16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH.................................................419 16.5.1 Supervisoras redundantes................................................................................... 419 16.5.2 Configuración de la redundancia.......................................................................420 16.5.3 Configuración de la sincronización entre supervisores.................................... 421 16.5.4 Non­Stop Forvvarding......................................................................................... 421 16.5.5 Fuentes de alimentación redundantes................................................................ 422 CAPÍTULO 17: TELEFONÍA IP....................................................................................... 425 17.1 POWER OVER ETHERNET.................................................................................425 17.1.1 Funcionamiento de PoE..................................................................................... 426 17.1.2 Detección de dispositivos alimentados............................................................. 426
  • 17. 16 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 17.1.3 Proporcionado energía a un dispositivo.........................................................427 17.2 CONFIGURACIÓNDE PüE .................................................................................... 429 17.3 VERIFICACIÓN DE PüE......................................................................................... 429 17.4 VLAN DE VOZ IP......................................................................................................430 17.4.1 Configuración de la VLAN de voz....................................................................430 17.4.2 Verificación de la VLAN de voz.......................................................................432 17.5 CALIDADDE SERVICIO EN VOZIP.....................................................................433 17.5.1 Visión general de Q oS....................................................................................... 433 17.5.2 Best­effort............................................................................................................ 434 17.5.3 Servicios integrados............................................................................................434 17.5.4 Servicios diferenciados...................................................................................... 435 17.6 MODELO QoS DlFFSERV......................................................................................... 435 17.6.1 Clasificación de capa 2 de QoS..........................................................................435 17.6.2 Clasificación de capa 3 QoS con DSCP............................................................ 436 17.6.3 Implementación QoS para voz...........................................................................437 17.6.4 Configuración de la frontera de confianza........................................................439 17.6.5 Configuración de AutoQoS................................................................................440 17.7 VERIFICACIÓN QoS DE VOZ IP ...........................................................................442 CAPÍTULO 18: REDES INALÁMBRICAS.....................................................................445 18.1 INTRODUCCIÓN A LAS WTRELESS LAN........................................................... 445 18.1.1 Colisiones WLAN...............................................................................................446 18.2 CONSTRUCCIÓNDE BLOQUES WLAN............................................................. 447 18.2.1 Funcionamiento de un AP..................................................................................450 18.2.2 Celdas WLAN.....................................................................................................451 18.3 ARQUITECTURAWLAN TRADICIONAL.......................................................... 452 18.4 CISCO UNIFIED WIRELESS NETWORK............................................................. 453 18.4.1 Funciones del WLC.............................................................................................455 18.4.2 Funciones del LAP..............................................................................................456 18.4.3 Patrones de tráfico en una red cisco wireless unificada...................................457 18.4.4 Asociación y roaming........................................................................................ 458 18.4.5 Roaming entre controladores.............................................................................459 18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN 460 18.5.1 Configuración de un puerto del switchpara un AP autónomo........................461 18.5.2 Configuración de un puerto del switchpara un LAP....................................... 461 18.5.3 Configuración de un puerto del switchpara un WLC...................................... 462
  • 18. RA­MA ÍNDICE 17 CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH........................................ 465 19.1 SEGURIDAD DE PUERTOS.................................................................................... 465 19.2 AUTENTICACIÓN BASADA EN PUERTO.......................................................... 468 19.2.1 Configuración de 802.1X ................................................................................... 469 19.3 MITIGANDO ATAQUES ESPÍAS...........................................................................471 19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD..................................... 477 CAPÍTULO 20: SEGURIDAD CON VLAN.....................................................................479 20.1 LISTAS DE ACCESO VLAN................................................................................... 479 20.1.1 Configuración de VACL.................................................................................... 479 20.2 VLAN PRIVADAS.....................................................................................................481 20.2.1 Configuración de PVLAN.................................................................................. 482 20.2.2 Asociación de puertos con PVLAN.................................................................. 483 20.2.3 Asociación de VLAN secundaria y primaria SVT.............................................484 20.3 SEGURIDAD EN LOS ENLACES TRONCALES..................................................485 20.3.1 Switch Spoofing..................................................................................................485 20.3.2 VLAN Hopping...................................................................................................486 CAPÍTULO 21: AAA............................................................................................................ 489 21.1 INTRODUCCIÓN A AAA........................................................................................ 489 21.2 MODO DE ACCESOS AAA..................................................................................... 490 21.3 PROTOCOLOS TACACS+Y RADIUS.................................................................. 490 21.4 CONFIGURACIÓN DE AAA CON CLI................................................................. 491 21.4.1 Configuración de RADIUS................................................................................491 21.4.2 Configuración de TACACS+.............................................................................492 21.4.3 Configuración de AAA...................................................................................... 492 PARTE ni: TSHOOT.......................................................................................................... 499 CAPÍTULO 22: MANTENIMIENTO DE RED...............................................................501 22.1 METODOS DE MANTENIMIENTO.......................................................................501 22.1.1 Mantenimiento de red proactivo y reactivo...................................................... 502 22.1.2 Modelos de mantenimiento de red más usuales................................................502 22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES............................503 22.2.1 Mantenimiento programado............................................................................... 504 22.2.2 Gestión de cambios.............................................................................................504 22.2.3 Documentación de red.........................................................................................505 22.2.4 Restablecimiento de la red después de un fallo................................................506 22.2.5 Monitorización de la red .................................................................................... 506
  • 19. 18 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED..................... 507 22.3.1 Herramientas básicas de gestión de red ............................................................ 507 22.3.2 Herramientas para backup.................................................................................. 508 22.3.3 Herramientas para registros de eventos............................................................. 510 22.3.4 Mecanismo de sincronización horaria................................................................512 22.3.5 Herramientas de soporte de Cisco......................................................................513 22.3.6 Herramientas para documentar la red................................................................513 22.3.7 Herramientas para recuperación de servicio..................................................... 513 22.3.8 Herramientas para análisis y monitorización.................................................... 513 CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING....................................................................................................... 515 23.1 PROCESO DE TROUBLESHOOTING....................................................................515 23.1.1 Métodos de troubleshooting...............................................................................517 23.1.2 Procedimientos de troubleshooting....................................................................519 CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y THROUBLESHOOTING.................................................................................................... 521 24.1 HERRAMIENTAS DE DIAGNÓSTICOINTEGRADAS EN IOS........................521 24.1.1 Filtrado de la salida de comandos show............................................................ 521 24.1.2 Redireccionando los comandos show a un archivo...........................................524 24.1.3 Troubleshooting de conectividad.......................................................................525 24.1.4 Throubleshooting de hardware...........................................................................527 24.2 CAPTURAS DE PAQUETES................................................................................... 528 24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW 530 24.3.1 SNMP...................................................................................................................530 24.3.2 NetFlow................................................................................................................531 24.3.3 Notificaciones a eventos de la red......................................................................532 24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO............................ 533 CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST.................535 25.1 THROUBLESHOOTING DE VLAN........................................................................535 25.2 THROUBLESHOOTING DE STP............................................................................537 25.2.1 Corrupción de la tabla MAC..............................................................................538 25.2.2 Tormentas de broadcast.......................................................................................539 25.3 TROUBLESHOOTING DE ETHERCHANNEL.....................................................540 25.4 INCIDENCIA DE STP...............................................................................................541 25.4.1 Solución sugerida.............................................................................................544
  • 20. RA­MA ÍNDICE 19 25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS........................545 25.5.1 Comparación entre routers y switches multicapa..............................................545 25.5.2 Troubleshooting del Control Plañe y del Data Plañe........................................546 25.5.3 Comparación entre puertos físicos de capa 3 y SVI.........................................547 25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA........................... 549 25.6.1 Troubleshooting y verificación de HSRP........................................................ 549 25.6.2 Troubleshooting de VRRP y GLBP...................................................................552 25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST.. 553 25.7.1 Objetivos del troubleshooting en los switches.................................................. 553 25.7.2 Errores en los puertos..........................................................................................553 25.7.3 Discrepancias en los modos Dúplex..................................................................555 25.7.4 Troubleshooting de la TCAM............................................................................557 25.7.5 Troubleshooting de la CPU................................................................................ 558 25.8 INCIDENCIA HSRP..................................................................................................559 25.8.1 Solución sugerida................................................................................................562 CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE ENRUTAMIENTO................................................................................................................563 26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.................................... 563 26.2 TROUBLESHOOTING DE EIGRP..........................................................................566 26.3 INCIDENCIA EIGRP................................................................................................. 568 26.3.1 Solución sugerida................................................................................................570 26.4 TROUBLESHOOTING DE OSPF............................................................................571 26.5 INCIDENCIA OSPF...................................................................................................572 26.5.1 Solución sugerida................................................................................................579 26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN.............................................585 26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF.................................... 588 26.7.1 Solución sugerida................................................................................................593 26.8 TROUBLESHOOTING DE BGP..............................................................................595 26.9 INCIDENCIA BGP..................................................................................................... 597 26.9.1 Solución sugerida................................................................................................601 CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605 27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER..............................................605 27.2 EXCESIVA UTILIZACIÓN DE LA CPU ................................................................605 27.2.1 Comandos para el análisis de la CPU................................................................606 27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN........................................607 27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA.................................................... 609 27.4.1 Consumo de memoria de BGP........................................................................... 610
  • 21. 20 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA CAPÍTULO 28: TROUBLESHOOTTNG DE SEGURIDAD.........................................611 28.1 INTRODUCCIÓN AL TROUBLESHOOTTNG DE SEGURIDAD......................611 28.2 TROUBLESHOOTTNGDE CISCO IOS FIREWALL............................................611 28.3 TROUBLESHOOTTNGDE AAA.............................................................................614 28.4 INCIDENCIA SEGURIDAD EN IOS.......................................................................615 28.4.1 Solución sugerida................................................................................................616 CAPÍTULO 29: TROUBLESHOOTTNG DE SERVICIOS IP ......................................619 29.1 INTRODUCCIÓN ANAT.........................................................................................619 29.2 TROUBLESHOOTTNGNAT.................................................................................... 620 29.2.1 Orden de operaciones en una interfaz................................................................621 29.2.2 Problemas en el funcionamiento de NAT.........................................................622 29.2.3 INCIDENCIA NAT............................................................................................623 29.2.4 Solución sugerida................................................................................................625 29.3 TROUBLESHOOTTNGDE DHCP...........................................................................626 CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP .....................629 30.1 INTRODUCCIÓN A VüIP........................................................................................ 629 30.2 DISEÑO DE VüIP......................................................................................................631 30.2.1 Disponibilidad en VoIP.......................................................................................631 30.2.2 Asegurando el tráfico de voz.............................................................................. 632 30.2.3 Servicios para el tráfico de voz.......................................................................... 632 30.2.4 Proceso de arranque del teléfono IP de Cisco...................................................633 30.2.5 Problemas típicos en VoIP................................................................................. 634 30.3 INTRODUCCIÓN A QoS......................................................................................... 635 30.3.1 Modelo QoS DiffServ.........................................................................................635 30.3.2 Clasificación de capa 2 de QoS.......................................................................... 635 30.3.3 Clasificación de capa 3 QoS con DSCP............................................................ 636 30.3.4 Implementación QoS para voz........................................................................... 637 30.3.5 Interfaz de línea de comandos de QoS modular................................................638 30.4 INTRODUCCIÓN A AUTOQoS................................................................................ 640 30.4.1 Implementación AutoQoS..................................................................................641 30.4.2 Despliegue de AutoQoS Enterprise...................................................................643 30.4.3 Automatización con AutoQoS...........................................................................644 30.4.4 Problemas en AutoQoS.......................................................................................646 30.5 INTRODUCCIÓN A VIDEO EN IP..........................................................................649 30.5.1 Despliegue de vídeo por IP ................................................................................ 650 30.5.2 Problemas con vídeo...........................................................................................650
  • 22. RA­MA ÍNDICE 21 30.6 MULTICAST.............................................................................................................. 651 30.6.1 IGMP....................................................................................................................652 30.6.2 Direccionamiento IP multicast...........................................................................655 30.6.3 Árboles de distribución.......................................................................................657 30.6.4 PIM­DM...............................................................................................................659 30.6.5 PIM­SM............................................................................................................... 660 30.6.6 Rendezvous Points..............................................................................................661 30.7 TROUBLESHOOTÍNG DE VoIP.............................................................................662 30.7.1 Incidencia 1 .........................................................................................................662 30.7.2 Solución sugerida................................................................................................664 30.7.3 Incidencia 2 .........................................................................................................664 30.7.4 Solución sugerida................................................................................................666 CAPÍTULO 31: TROUBLESHOOTING IPV6................................................................669 31.1 TROUBLESHOOTING OSPFV3.............................................................................. 669 31.2 INCIDENCIA OSPFV3..............................................................................................670 31.2.1 Problema de adyacencia 1.................................................................................. 674 31.2.2 Solución sugerida................................................................................................676 31.2.3 Problema de adyacencia 2 .................................................................................. 676 31.2.4 Solución sugerida................................................................................................677 31.2.5 Problema de adyacencia 3 .................................................................................. 678 31.2.6 Solución sugerida................................................................................................679 31.3 TROUBLESHOOTING DE RIPNG...........................................................................680 31.4 INCIDENCIA RIPNG.................................................................................................681 31.4.1 Problema de balanceo de carga..........................................................................685 31.4.2 Solución sugerida................................................................................................687 31.4.3 Problema con rutas específicas..........................................................................687 31.4.4 Solución sugerida................................................................................................688 CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS................689 32.1 TROUBLESHOOTING CONANS............................................................................689 32.1.1 NetFlow................................................................................................................691 32.1.2 IPSLAs................................................................................................................692 32.1.3 NBAR...................................................................................................................694 32.1.4 AutoQoS...............................................................................................................696 32.2 TROUBLESHOOTING WIRELESS........................................................................697 32.2.1 Cisco Unified Wireless Network.......................................................................697 32.2.2 Problemas con las redes cableadas.....................................................................700
  • 23. 22 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA....................703 33.1 TROUBLESHOOTING DE OFICINAS REMOTAS..............................................703 33.2 VPN..............................................................................................................................703 33.2.1 VPN Site to Site.................................................................................................. 704 33.2.2 VPN de acceso remoto........................................................................................707 33.3 TROUBLESHOOTING DE VPN..............................................................................708 33.4 TROUBLESHOOTING EN GRANDES REDES....................................................710 APÉNDICE: MATEMÁTICAS DE REDES.....................................................................713 34.1 NÚMEROS BINARIOS.............................................................................................713 34.1.1 Conversión de binario a decimal........................................................................714 34.1.2 Conversión de decimal a binario........................................................................715 34.2NÚMEROS HEXADECIMALES.............................................................................716 34.2.1 Conversión de números hexadecimales............................................................ 717 34.3 DIRECCIONAMIENTOIPV4................................................................................... 717 34.3.1 Clases de direccionamiento IPv4.......................................................................718 34.4 SUBREDES................................................................................................................ 719 34.4.1 Procedimiento para la creación de subredes.....................................................719 34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE.................................... 723 34.5.1 Proceso de creación de VLSM...........................................................................723 34.5.2 Secuencia para la creación de VLSM............................................................... 724 34.5.3 Resumen de ruta con VLMS..............................................................................725 34.5.4 Descripción del funcionamiento de CIDR........................................................ 726 34.6 W1LDCARD............................................................................................................... 726 34.6.1 Secuencia para la creación de las wildcard.................................................... 727 ÍNDICE ALFABÉTICO....................................................................................................... 729
  • 24. INTRODUCCIÓN En la actualidad las exigencias laborales hacen que los candidatos a diferentes puestos de trabajo deban tener una rigurosa preparación, no solo a nivel universitario y lingüístico sino también en especializaciones de diversos fabricantes. Estas especializaciones convalidan conocimientos, habilidades y requisitos propios de ese fabricante, que es lo que se denomina certificación. Una persona en posesión de un título de grado académico puede completar su capacitación a través de una o varias certificaciones acorde a las tareas que desee desarrollar en su ámbito laboral. Por lo tanto, una certificación permite, por ejemplo, que un ingeniero que posee un abanico muy amplio de conocimientos pueda especializarse aún más, o que un Técnico Informático, pueda reorientar su formación hacia otros aspectos de la vida laboral. Lo que es aún igual de importante es la posibilidad que brindan las certificaciones a todos aquellos que por diversas circunstancias no poseen títulos académicos y quieran especializarse. Estas personas que hasta ahora quedaban fuera del contexto de especializaciones, podrán obtener el conocimiento necesario que les permitirá entrar y ser parte de una carrera laboral especializada. Una certificación es entonces, una calificación obtenida por una persona a través de un organismo certificador que ha cumplido con los requisitos mínimos impuestos por dicha entidad. Las empresas o fabricantes utilizan estos organismos como herramientas para otorgar sus certificaciones a través de evaluaciones teórico prácticas, no obstante estos no intervienen en la elaboración de los tópicos o temarios que son propios de cada fabricante.
  • 25. 24 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Desde que Cisco Systems creó la carrera de certificaciones en el año 1998, estas se han ido ampliando y mejorando según las exigencias y evolución del mercado, empresas y profesionales. El CCNA (Cisco Certified NetWork Associate) es la base y la escala inicial de las certificaciones de redes Cisco y el CCIE (Cisco Certified Internetwork Expert) es la cima a la que todo profesional de las redes quisiera llegar. El CCNP (Cisco Certified Network Professional) es la certificación profesional de Cisco Systems ubicada en el centro de la pirámide que representa las certificaciones de este gigante de las telecomunicaciones. Para obtener la certificación CCNA no es necesario poseer ninguna titulación académica o certificación previa. Sin embargo el CCNA será un requisito indispensable para las certificaciones profesionales. En la actualidad, la configuración de la certificación CCNP establece un mayor grado de especialización en cada una de las ramas que componen la carrera Profesional de Cisco. Routing y Switching, ISP y Wireless son las nuevas certificaciones CCNP que Cisco ha presentado en 2010. La certificación CCNP se compone de tres exámenes con un alto nivel de exigencias teórico prácticas. Dichos exámenes están disponibles hasta el momento únicamente en ingles y japonés y no importa el orden en que se presenten. Esta guía de estudio ha tomado como referencia el libro CCNP a Fondo, Guia de estudio para profesionales como único material en español dedicado al CCNP seleccionando, ampliando y reorientando su contenido a la certificación CCNP de Routing y Switching. Los exámenes correspondientes a la certificación CCNP Routing y Switching son los siguientes: • 642­902 ROUTE, Implementing Cisco IP Routing. • 642­813 SW ITCH , Implementing Cisco IP Switched Networks. • 642­832 TSHO O T, Troubleshooting and Maintaining Cisco IP Networks. De la misma manera que lo han hecho en el libro CCNP a Fondo, los autores han cuidado celosamente la manera de compilar todo el material en un solo volumen en español manteniendo la terminología técnica en ingles como se utiliza generalmente en los ambientes laborales y en los propios exámenes. De esta
  • 26. RA­MA INTRODUCCIÓN 25 manera se consigue eliminar la barrera idiomática sin desvirtuar el verdadero sentido de la certificación. Sobre los autores fluye una larga trayectoria en el ámbito técnico y educativo y, una lista de certificaciones como CCAI, CCNP, CCIE, entre otras. Su experiencia en publicaciones anteriores aporta y reafirma la calidad del material de este libro filtrando lo innecesario, valorando lo fundamental para volcarlo de manera racional sobre el papel. Requisitos para la certificación CCNP Para aquellos que persiguen la certificación CCNP, deben saber que para obtenerla además de los tres exámenes es necesario poseer la certificación CCNA y que tanto una como la otra caducan a los tres años. Los técnicos que estén en posesión de la certificación CCNA cuya fecha de caducidad esté próxima, podrán mantenerla vigente si presentan alguno de los tres exámenes del CCNP antes de la prescripción del CCNA. Una buena recomendación es comenzar la lectura de este libro con tiempo suficiente, mucho antes de la fecha de expiración del CCNA, efectuar las prácticas y los test necesarios y, por qué no, realizar los cuestionarios en inglés. Para los técnicos CCNP que deban re­certificarse o solo necesitan material de consulta, todo el contenido del libro ha sido revisado y actualizado de tal manera que no habrá obstáculos de entendimientos técnicos o idiomáticos y será sin dudas un beneficio añadido para la resolución de incidencias o nuevas configuraciones. El resumen de los tópicos contenidos en cada uno de los exámenes son los siguientes: 642-902 ROUTE: Implementar una solución basada en EIGRP, teniendo en cuenta un diseño de red y un conjunto de requisitos: • Determinar los recursos de red necesarios para implementar EIGRP en una red. • Crear un plan de implementación EIGRP. • Crear un plan de verificación de EIGRP. • Configurar el enrutamiento EIGRP. • Verificar que una solución EIGRP ha sido implementada adecuadamente utilizando comandos show y debug. • Documentar los resultados de la implementación y verificación de EIGRP.
  • 27. 26 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Implementar una red OSPF multi-área, teniendo en cuenta un diseño de red y un conjunto de requisitos dados: • Determinar los recursos de red necesarios para la implementación de una red OSPF. • Crear un plan de implementación para OSPF. • Crear un plan de verificación de OSPF. • Configurar el enrutamiento OSPF. • Verificar que una solución OSPF ha sido implementada adecuadamente utilizando comandos show y debug. • Documentar los resultados de la implementación y verificación de OSPF. Implementar una solución basada en BGP, teniendo en cuenta un diseño de red y un conjunto de requisitos: • Determinar los recursos de red necesarios para la implementación de una red BGP. • Crear un plan de implementación BGP. • Crear un plan de verificación BGP. • Configurar el enrutamiento BGP. • Verificar BGP y su correcta aplicación utilizando comandos show y debug. • Documentar los resultados de la aplicación y verificación de BGP. Implementar una solución basada en TPvó, teniendo en cuenta un diseño de red y un conjunto de requisitos: • Determinar los recursos de red necesarios para la implementación de IPv6 en una red. • Crear un plan de implementación de IPv6. • Crear un plan de verificación TPvó. • Configurar enrutamiento TPvó. • Configurar IPvó interoperando con IPv4. • Verificar IPvó y su correcta implementación utilizando comandos show y debug. • Documentar los resultados de la implementación y verificación de TPvó. Implementar una solución basada en la redistribución en IPv4 o IPvó, teniendo en cuenta un diseño de red y un conjunto de requisitos: • Crear un plan de implementación de redistribución basado en los resultados del análisis de la redistribución. • Crear un plan de verificación de redistribución.
  • 28. RA­MA INTRODUCCIÓN 27 • Configurar una solución basada en la redistribución. • Verificar que se implemento la redistribución de forma adecuada. • Documentar los resultados de la implementación y verificación de de la redistribución. • Identificar las diferencias entre la implementación de la redistribución en IPv4 e IPvó. Implementación de soluciones de control de tráfico en capa 3: • Implementar control del tráfico de capa 3 basándose en resultados de análisis de redistribución. • Crear un plan de verificación de control de tráfico de capa 3. • Configurar control de tráfico de capa 3. • Verificar la implementación del control de tráfico de capa 3. • Documentar los resultados y el plan de verificación de una implementación de control de tráfico de capa 3. • Implementar servicios básicos para teletrabajadores y oficinas remotas. • Describir tecnologías de banda ancha. • Configuración básica de tecnologías de banda ancha. • Descripción básica de tecnologías VPN. • Configuración de túneles ORE. • Describir tecnologías de acceso remoto para oficinas remotas o sedes. 642-813 SWITCH: Implementar una solución basada en VLAN, teniendo en cuenta un diseño de red y un conjunto de requisitos: • Determinar los recursos de red necesarios para la implementación de una solución basada en VLAN. • Crear un plan de implementación basado en VLANs. • Crear un plan de verificación de VLANs. • Configurar la conectividad de switch a switch para una solución basada en VLANs. • Configurar la prevención de bucle en VLANs. • Configurar puertos de acceso para una solución basada en VLANs. • Verificación de la solución implementada usando comandos show y debug. • Documentar los resultados de la implementación y verificación de VLAN.
  • 29. 28 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Implementar una solución de seguridad de de nivel 2, teniendo en cuenta un diseño de red y un conjunto de requisitos: • Determinar los recursos de red necesarios para la implementación de una solución de seguridad. • Crear un plan de implementación para la solución de seguridad. • Crear un plan de verificación para la solución de seguridad. • Configurar las características de protección de puertos. • Configurar las características generales de seguridad de los switches. • Configurar VLANs privadas. • Configurar VACL y PACL. • Verificar la solución de seguridad utilizando comandos show y debug. • Documentar los resultados de la ejecución de Seguridad y la verificación. Implementar servicios de Switch de Capa 3, dado un diseño de red y un conjunto de requisitos: • Determinar los recursos de red necesarios para la aplicación de una solución con Switch de Capa 3. • Crear un plan de implementación para una solución basada en Switches de Capa 3. • Crear un plan de verificación para una solución basada en Switches de Capa 3. • Configurar el enrutamiento, interfaces de nivel 3 y seguridad. • Verificar que la solución basada en Switches de Capa 3 fue implementada correctamente usando comandos show y debug. • Documentar los resultados en la aplicación y verificación de Switches Capa 3. Preparar la infraestructura de la red para admitir servicios avanzados: • Implementar una solución inalámbrica de nivel 2. • Implementar una solución de soporte VIP. • Implementar solución de soporte de vídeo. Implementar Alta Disponibilidad, teniendo en cuenta un diseño de red y un conjunto de requisitos: • Determinar los recursos de red necesarios para la implementación de alta disponibilidad en una red. • Crear un plan de implementación de alta disponibilidad. • Crear un plan de verificación de alta disponibilidad.
  • 30. RA­MA INTRODUCCIÓN 29 • Poner en práctica protocolos de redundancia tipo First Hop. • Implementar redundancia entre supervisoras. • Verificar que la solución de alta disponibilidad se ha implementado correctamente utilizando comandos show y debug. • Documentar los resultados de la implementación de alta disponibilidad y verificación. 642-832 TSHOOT: Mantener y monitorizar el funcionamiento de la red: • Desarrollar un plan para monitorizar y administrar una red. • Realizar la monitorización de la red utilizando herramientas de IOS. • Realizar el mantenimiento de rutina en IOS. • Aislar el ftincionamiento de redes sub­óptimas de acuerdo al Modelo OSI. Troubleshoot: • Troubleshoot EIGRP. • Troubleshoot OSPF. • T roubleshoot BGP. • Troubleshoot Redistribución. • Troubleshoot DITCP. • Troubleshoot NAT. • Troubleshoot Redundancia. • Troubleshoot IPvó y IPv4. • Troubleshoot VLAN. • Troubleshoot PVLANS. • Troubleshoot de seguridad de puertos y en general. • Troubleshoot VACL y PACL. • Troubleshoot SVT. • Troubleshoot de Supervisoras. • Troubleshoot de Servicios Avanzados. • Troubleshoot de seguridad de capa 3 y ACL. • Troubleshoot AAA. • Troubleshoot de servicios Cisco IOS.
  • 31. 30 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Los exámenes constan de diferentes tipos y modalidades de preguntas: • Respuesta única a partir de opciones múltiples. • Respuestas múltiples a partir de opciones múltiples. • Respuestas tipo drag and drop. • Completar los espacios en blanco. • Configuración de routers y switches con simulador. Para mayor información sobre localización de centros de certificación autorizados, requisitos, horarios, precios u otro tipo de información puede consultarse la W eb de Pearson­Vue en http://www.vue.com. Los estudiantes que deseen presentarse al examen de certificación CCNP deben cumplir las políticas de privacidad de Cisco Systems: • Las personas de entre 13 y 17 años pueden presentarse al examen de certificación con el consentimiento de los padres o tutores. • Las personas mayores de 18 años pueden presentase sin ningún tipo de restricción. • Los menores de 13 años no pueden presentarse al examen. Los candidatos deben asumir el compromiso de integridad y confidencialidad de Cisco prohibiendo acciones que describan cualquier información acerca del examen de certificación. http://www.cisco.com/web/learning/downloads/Cisco­Carcer­Certifications­and­ Confidentiality­A greem entvl 3.pdf Para mayor información respecto a duración de los exámenes, idiomas disponibles o cualquier otro tipo de duda sobre la certificación CCNP es posible consultar la Web de Cisco en: http://www.cisco.com/web/learning/le3/le2/le3 7/le10/learning_certification_type_h ome.html
  • 32. RA­MA INTRODUCCIÓN 31 Acerca de los autores Ernesto Ariganello es ingeniero de comunicaciones, instructor certificado de Cisco Networking Academy, imparte cursos relacionados con redes y comunicaciones. Especialista en electrónica de hardware de alta complejidad. Posee varias certificaciones entre ellas el CCNP. Es, además, consultor especializado en comunicaciones de datos para varias empresas de la Unión Europea. Su trabajo en educación y formación es sumamente valorado en Europa y Latinoamérica, fundamentado en clases claras, dinámicas y muy prácticas por donde han pasado más de 500 alumnos en diferentes centros de formación y empresas. Ha editado varios libros de los cuales su primera obra Guía de estudio para la certificación CCNA 640-801 es reconocida como una de las pioneras, con contenidos escritos íntegramente en español dedicados al tan valorado examen de certificación CCNA. Enrique Barrientos Sevilla comenzó su carrera técnico­profesional en el año 2003. Desde entonces ha compaginado su labor en las telecomunicaciones con la formación en nuevas tecnologías, impartiendo cursos en varias especialidades tales como Cisco y Microsoft. Ha trabajado en proyectos de grandes magnitudes para varias de las más importantes empresas españolas, irlandesas y norteamericanas del sector. Posee varias certificaciones de diversos fabricantes entre las que destaca el CCIE #23973 en la especialidad de Routing and Switching. Actualmente es un referente dentro del grupo de Ingeniería IP de una importante Multinacional y es, además, colaborador de varias consultoras de la Comunidad Europea. Su pasión por la formación ha sido, sin dudas, un aporte fundamental para la creación de este libro.
  • 33. 32 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Agradecimientos de Ernesto Cuando comencé a trabajar en mi primer libro lo hice impulsado por la falta de materiales adecuados adaptados a nuestra lengua y estilo de aprendizaje. Fueron muchos los alumnos que de alguna manera contribuyeron a dar fuerza a ese proyecto para que finalmente llegase a buen puerto. A partir de aquella guía de estudio surgieron nuevas publicaciones permanentemente alentadas por los lectores, por quienes creo que el esfuerzo siempre vale la pena. Tratando de mantener intactos mis principios, el desafío de una publicación orientada a la certificación CCNP en español parecía casi imposible. El libro CCNP a Fondo significo un largo y tedioso trabajo cuya culminación es esta Guía de estudio para la certificación CCNP, pero con una doble satisfacción: elaborar el primer material CCNP en español, largamente esperado y trabajar con mi amigo y colega Enrique. En esta nueva publicación hemos tratado de ser lo más imparciales posibles siguiendo el orden de los temas según costa en el Blueprint de Cisco aunque en muchos casos dicho orden no ha coincidido con nuestra entera satisfacción. Nuestra neutralidad apunta siempre a favorecer al lector, candidato a la certificación para que se entrene en el mecanismo de certificaciones iniciado por Cisco años atrás. Finalmente agradecer el constante apoyo de mi familia, amigos, compañeros de trabajo, lectores y editores. La enseñanza y el progreso deben estar al alcance de todos, sin límites. Ernesto Ariganello
  • 34. RA­MA INTRODUCCIÓN 33 Agradecimientos de Enrique Desde hace décadas se pensaba que el que se supone es el mayor lagarto del mundo, el Dragón de Komodo (Varanus komodoensis), mantenía en su boca un cóctel de bacterias que hacían que al morder a sus víctimas se infectaran y muriesen lentamente. Actualmente se ha descubierto que dichos lagartos cuentan con un sofisticado sistema de inoculación de veneno situado en la parte baja de la mandíbula. N o todo es lo que parece ni como nos lo han contado. Este libro no es más que un reflejo de la testarudez de mi amigo Ernesto y yo mismo de poder tener al alcance de todos los hispano­hablantes un material de calidad con el que poder .seguir desarrollándose profesional e intelectualmente sin imposición de barreras idiomáticas, porque siempre nos han contado que la única manera de progresar en esta especialidad era estudiando en inglés. Este material tampoco hubiera sido posible sin el apoyo constante de mi familia y amigos. Un especial agradecimiento a mis abuelos María, Santiago, Luisa y Jesús, quienes ayudaron a forjar desde los primeros años de mi vida los valores que aún hoy permanecen intactos. Finalmente, agradecer al lector que una vez más me permite contribuir a su formación, y animarle a que siempre se pregunte el porqué de las cosas, comprendiéndolas y razonándolas. Enrique Barrientos Sevilla
  • 35. 34 REDES CÍSCO: GlIÍA DE ESTUDIO PARA LA CERTTFICACÍÓN CCNP © RA­MA Convenciones sobre sintaxis de comandos Las convenciones que se utilizan para representar la sintaxis de comandos en este libro son las mismas que se utilizan en Cisco IOS Command Reference. Los autores han preferido conservar los argumentos en idioma inglés tal como aparecerían tras ejecutar un comando ayuda. • La negrita representa comandos y palabras clave que se escriben tal y como se muestra. • La cursiva indica argumentos para los que hay que suministrar valores. • Los corchetes [ ] indican elementos opcionales. • Las llaves { ¡ contienen una elección de palabras clave necesarias. • Las barras verticales | separan elementos alternativos y exclusivos entre sí. • Las llaves y las barras verticales entre corchetes, por ejemplo [x {y | z}] indican una opción necesaria en un elemento opcional. N o es necesario introducir lo que hay entre los corchetes, pero si lo hace, tendrá algunas opciones necesarias en los corchetes. Advertencia Se ha realizado el máximo esfuerzo para hacer de este libro una obra tan completa y precisa como sea posible, pero no se ofrece ninguna garantía implícita de adecuación a un fin en particular. La información se suministra ‘‘tal como está”. Los autores no serán responsables ante cualquier persona o entidad con respecto a cualquier pérdida, daño o perjuicio que pudieran resultar emergentes de la información contenida en este libro. Todos los términos mencionados en este libro que, según consta, pertenecen a marcas comerciales o marcas de servicios, se utilizan únicamente con fines educativos. N o debe considerarse que la utilización de un término en este libro afecte la validez de cualquier marca comercial o de servicio. Los conceptos, opiniones y gráficos expresados en este libro por los autores no son necesariamente los mismos que los de Cisco Systems, Inc. Los iconos y topologías mostradas en este libro se ofrecen con fines de ejemplo y no representan necesariamente un modelo de diseño para redes. Las configuraciones y salidas de los routers, switches y/o cualquier otro dispositivo se han tomado de equipos reales y se ha verificado su correcto funcionamiento. No obstante, cualquier error en la transcripción es absolutamente involuntario.
  • 37.
  • 38. C apítulo 1 EIGRP 1.1 INTRODUCCIÓN A EIG RP EIGRP (Enhanced interior Gateway Routing Protocol) es un protocolo vector distancia avanzado, que usa el mismo sistema de métricas sofisticadas que IGRP (Interior Gateway Routing Protocol) y que utiliza DUAL (Diffusing Update Algorithm) para crear las bases de datos de topológica. EIGRP utiliza principios de los protocolos de estado de enlace, es por ello que muchas veces se lo llame protocolo híbrido, aunque sería más correcto llamarlo protocolo de vector distancia avanzado. EIGRP es eficiente tanto en entornos IPv4 como IPv6, los fundamentos no cambian. Es importante tener en cuenta que este protocolo es una solución propietaria de Cisco, es decir, que en situaciones donde existan dispositivos de otros fabricantes no funcionará; de ser así habrá que aplicar una solución estándar como por ejemplo OSPF. EIGRP surge para eliminar las limitaciones de IGRP, aunque sigue siendo sencillo de configurar, utiliza pocos recursos de CPU y memoria. Cisco define cuatro propiedades principales de EIGRP: • Protocol-dependent modules: soporta varios tipos de protocolos de capa 3, como son IPv4 o IPvó. • Reliable Transport Protocol (RTP): EIGRP envía paquetes utilizando protocolos confiables.
  • 39. 38 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA • Neighbor discovery and recoven1: ETGRP utiliza helios para identificar a los nuevos routers vecinos y también darse cuenta de la pérdida de los mismos. • Diffusing Update Algorithm (DUAL): es el algoritmo que ETGRP utiliza para identificar las posibles rutas para alcanzar un destino y para luego elegir la mejor; además DUAL selecciona caminos alternativos en caso de que el principal falle. Las siglas R TP también hacen referencia a Real-time Transport Protoco/ (RTP), que es un protocolo diferente y que se utiliza para transmitir voz y video paquetes IP. ETGRP envía actualizaciones “confiables” identificando sus paquetes con el protocolo TP número 88. Estas actualizaciones confiables o fiables significan que el destino tiene que enviar un acuse de recibo (ACK) al origen, es decir, que debe confirmar que ha recibido los datos. ETGRP utiliza los siguientes tipos de paquetes TP durante las comunicaciones: • Helio: se envían periódicamente usando una dirección multicast para descubrir y mantener relaciones de vecindad. • Update: anuncian las rutas, se envían de manera multicast. • Ack: se envían para confirmar la recepción de un update. • Query: se usa como consulta de nuevas rutas cuando el mejor camino se ha perdido. Cuando el router que envía la consulta no recibe respuesta de alguno de sus vecinos volverá a enviarla pero esta vez en unicast, y así sucesivamente hasta que reciba un reply o hasta un máximo de 16 envíos. • Reply: es una respuesta a una query, con el camino alternativo o simplemente indicando que no tiene esa ruta. NOTA: 1.1.1 Funcionamiento de EIG RP
  • 40. © RA­MA CAPÍTULO 1. EIGRP 39 Mediante los helios el router descubre a los vecinos, los paquetes son enviados periódicamente para mantenerlos en una lista de vecindad. Cuando no se recibe un helio de un determinado vecino durante un tiempo establecido (hold time) se dará por finalizada la relación de vecindad y será necesario recalcular. EIGRP comienza a descubrir vecinos vía multicast, esperando confirma­ ciones vía unicast. La tabla de vecinos sirve para verificar que cada uno de ellos responde a los helios; en caso de que no responda se enviará una copia vía unicast, hasta un máximo de 16 veces. 1.1.2 M étrica EIGRP EIGRP utiliza una métrica sofisticada basándose en los siguientes factores: • Bandwidth, ancho de banda. • Load, carga. • Reliability, fiabilidad. • Delay, retraso. . . . . . /C X bandwidth K. m étrica = 256 X K , X bandw idth + ­­­­­­­­­­­­­­­­­­­­­­­­­­1­K , X delay X­­­­­­­­­­­­­­­­­­­­­­­­ V 256 -lo a d reliability + K 4 EIGRP utiliza una métrica de enrutamiento compuesta. La ruta que posea la métrica más baja será considerada la ruta más óptima. Las métricas de EIGRP están ponderadas mediante constantes desde K1 hasta K5 que convierten los vectores de métrica EIGRP en cantidades escalables. La métrica utilizada por EIGRP se compone de: • KI = Bandw idth (ancho de banda): valor mínimo de ancho de banda en Kbps en la ruta hacia el destino. Se define como 10 elevado a 7 dividido por el ancho de banda del enlace más lento de todo el camino. • K2 = Reliability (fiabilidad): fiabilidad entre el origen y el destino, determinado por el intercambio de mensajes de actividad expresado en porcentajes. Significa lo confiable que puede ser la interfaz, en un rango expresado entre 255 como máximo y 1 como mínimo, normalmente esta constante no se utiliza.