Este documento presenta una guía de estudio para la certificación CCNP. Se divide la guía en cinco partes principales que cubren protocolos de enrutamiento como EIGRP, OSPF, BGP e implementaciones con Cisco IOS como policy based routing, redistribución y IPv6. Cada parte contiene varios capítulos que explican en detalle los conceptos, configuración y verificación de cada tema.
4. REDES CISCO
Guía de estudio para la
certificación CCNP
2 a Edición
Ernesto Ariganello
Enrique Barrientos Sevilla
^ Ra-Ma"
5. R E D E S C IS C O . G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N P . 2a ED IC IÓ N
E rnesto A rigan ello y E n riq u e B a rrientos Sevilla
•& D e la E dición O riginal e n papel p ublicad a p o r E ditorial R A M A
IS B N de E d ic ión e n P ap el: 9788499640495
T odos los derec hos reserv ado s R A M A , S.A . E dito rial y P ub licac io ne s, M adrid, España.
M A R C A S C O M ER C IA LE S. L as designa cio nes u tiliza da s p o r las em presas p a ra distin guir su s productos
(hard w are , softw are, sistem a s operativos, etc.) su elen se r m arcas registradas. R A M A ha intentado a lo largo de
este libro d istin gu ir las m arca s c om erciale s d e los térm inos de scriptivos, siguiendo el estilo que u tiliz a el
fabrica nte, sin inten ció n de infringir la m arca y solo e n be neficio del p rop ie tario de la m ism a. L o s dato s de los
ejem plos y pan tallas so n ficticios a no se r q u e se espec ifiqu e lo contrario.
R A M A e s u n a m arca com erc ial registrada.
S e h a p u esto el m áx im o em p eño en o frec er al lector u n a inform ación com pleta y p recisa. S in em barg o, R A M A
E ditorial n o asum e ninguna responsa bilidad derivada de su u so ni tam poc o de c ua lquier violación de p ate n tes ni
o tros derechos d e terceras p arte s q u e pud ieran ocurrir. E sta p ublicac ió n tien e p o r ob jeto p rop orc io nar unos
co nocim ientos p recisos y acred itado s sobre e l te m a tratado. S u v e n ta no su p on e p ara e l editor ninguna form a de
asistencia legal, adm inistrativa o de n ing ú n o tro tipo. E n caso de p rec isarse asesoría legal u otra fo rm a de ayuda
ex pe rta, deb en buscarse los servicio s d e u n profesio na l com petente.
R eservados to dos lo s dere ch os de p ublic ació n e n cualquier idioma.
S egún lo dispuesto e n e l C ódigo Penal v igen te ninguna p a rte d e este libro pu e de s e r repro duc ida , grabad a en
sistem a d e alm ac enam ie nto o transm itida e n fo rm a algu na n i p o r cu alq uier pro ced im iento, y a sea electrónico,
m ecánico, reprográ fíco, m agnético o cu alqu ier o tro s in autorizació n previa y p o r escrito d e R A M A ; su contenido
está prote gido p o r la L ey vigente que establece p en a s d e p risió n y /o m ultas a quienes, intencionadam ente,
reprodujeren o plagiaren, e n to d o o e n p arte, u n a ob ra lite ra ria, a rtístic a o científica.
E ditado por:
R A M A , S.A . E ditorial y Publicaciones
C alle Jaram a, 3 3, P olíg on o Indu strial IG A R SA
28 860 P A R A C U E L L O S D E JA R A M A , M adrid
T eléfono: 91 658 4 2 80
F ax : 91 662 81 39
C orreo e lectrónic o: editorial@ ram a.com
Internet: w w w .ram a .es y w w w .ra m a .c om
M aquetación: G ustav o San R o m á n B orrueco
D iseño Portada: A ntonio G arc ía T om é
ISB N : 9788499643953
E B ook de sarrollado en E sp aña en septiem bre de 2014.
6. ÍNDICE
INTRODUCCIÓN..................................................................................................................23
PARTE I: ROUTE..................................................................................................................35
CAPÍTULO 1: EIGRP........................................................................................................... 37
1.1 INTRODUCCIÓN A EIGRP.........................................................................................37
1.1.1 Funcionamiento de EIGRP................................................................................... 38
1.1.2 Métrica EIGRP....................................................................................................... 39
1.2 DUAL............................................................................................................................. 41
1.2.1 Queries.....................................................................................................................42
1.2.2 Actualizaciones increméntales............................................................................... 43
1.2.3 Actualizaciones multicast....................................................................................... 43
1.3 BALANCEO DE CARGA DESIGUAL....................................................................... 43
1.4 TABLAS EIGRP............................................................................................................ 44
1.4.1 Tabla de vecindad....................................................................................................44
1.4.2 Contenidos de la tabla de vecinos..........................................................................44
1.4.3 Establecimiento dinámico de la vecindad............................................................. 45
1.4.4 Establecimiento estático de la vecindad................................................................ 46
1.4.5 Creando la tabla de topología.................................................................................48
1.4.6 Manteniendo la tabla de topología.........................................................................49
1.4.7 Agregando una red a la tabla de topología............................................................ 50
1.4.8 Suprimiendo una ruta de la tabla de topología......................................................50
1.4.9 Buscando rutas alternativas.................................................................................... 51
1.4.10 Creando la tabla de enrutamiento........................................................................52
8. RAMA ÍNDICE 7
2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST................ 94
2.5.1 Configuración de red del tipo pointtomultipoint en OSPF................................95
2.5.2 Configuración de red del tipo broadcast en OSPF................................................95
2.5.3 Configuración de red del tipo pointtopoint con subinterfaces FrameRelay
en OSPF.............................................................................................................................95
2.6 MÚLTIPLES ÁREAS OSPF..........................................................................................96
2.6.1 Tipos de router en múltiples áreas.........................................................................96
2.6.2 Anuncios de estado de enlace................................................................................97
2.7 TIPOS DE ÁREAS OSPF...............................................................................................98
2.7.1 Funcionamiento de OSPF en múltiples áreas...................................................... 100
2.7.2 Selección de rutas entre áreas...............................................................................100
2.7.3 Calculando el coste a un área diferente................................................................101
2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS...........................................................102
2.8.1 Sumarización..........................................................................................................104
2.8.2 Virtual Links..........................................................................................................104
2.8.3 OSPF multiárea en redes NBMA........................................................................ 106
2.8.4 Filtrado de rutas en OSPF.....................................................................................107
2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS........................................107
2.9.1 Comandos opcionales para OSPF en múltiples áreas.........................................108
2.9.2 Ejemplo de configuración de OSPF en múltiples áreas......................................111
2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS...........................................112
2.11 ÁREAS ESPECIALES OSPF.....................................................................................118
2.11.1 Áreas Stub............................................................................................................118
2.11.2 Áreas totally stubby............................................................................................. 119
2.11.3 Áreas notsostubby............................................................................................. 120
2.12 AUTENTICACIÓN OSPF.........................................................................................121
2.12.1 Autenticación en texto plano.............................................................................. 121
2.12.2 Autenticación con MD5......................................................................................121
CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IO S.........................................123
3.1 POLICYBASED ROUTING.......................................................................................123
3.1.1 Configuración de PBR..........................................................................................123
3.2 IP SERVICELEVEL AGREEMENT......................................................................... 126
3.2.1 Configuración de SLA..........................................................................................127
3.2.2 Rutas estáticas para rastreo de las operaciones SLA..........................................129
3.3 REDISTRIBUCIÓN......................................................................................................130
3.3.1 Funciones de enrutamiento que afectan a la redistribución................................133
3.3.2 Las métricas y la redistribución........................................................................... 133
10. RAMA ÍNDICE 9
4.4.5 Inyectando redes en BGP......................................................................................182
4.4.6 Agregación de rutas............................................................................................... 183
4.4.7 Autenticación........................................................................................................ 184
4.5 VERIFICACIÓN DE BGP............................................................................................184
4.5.1 Reestableciendo la vecindad................................................................................ 185
4.6 ATRIBUTOS DE BGP................................................................................................. 186
4.6.1 Controlando la selección de caminos de BGP.................................................... 189
4.6.2 Uso del atributo Weight........................................................................................190
4.6.3 Uso del atributo LocalPreference....................................................................... 191
4.6.4 Uso del atributo MED...........................................................................................192
4.6.5 Uso del atributo ASpath.......................................................................................193
4.7 VERIFICACIÓNDE LOSATRIBUTOS...................................................................193
CAPÍTULO 5: IPv6...............................................................................................................197
5.1 INTRODUCCIÓN A IPv6............................................................................................ 197
5.2 CABECERA DE UN PAQUETE IPv6........................................................................ 199
5.2.1 Checksum.............................................................................................................. 200
5.2.2 Fragmentación.......................................................................................................200
5.2.3 Etiqueta de flujo....................................................................................................201
5.2.4 Formato del direccionamiento IPv6.....................................................................201
5.3 TIPO DE DIRECCIONAMIENTOIPV6.....................................................................202
5.3.1 Identificadores de las interfaces...........................................................................203
5.3.2 Direcciones unicast IPv6...................................................................................... 204
5.3.3 Dirección IPv6 global............................................................................................204
5.3.4 Dirección IPv6 local..............................................................................................205
5.3.5 Direcciones IPv6 anycast..................................................................................... 205
5.3.6 Direcciones IPv6 multicast.................................................................................. 206
5.3.7 Asignamiento de direcciones IPv6.......................................................................208
5.4 CONFIGURACIÓN DE IPv6...................................................................................... 209
5.4.1 Rutas estáticas.......................................................................................................209
5.4.2 RlPng......................................................................................................................209
5.4.3 EIGRP para IPv6...................................................................................................211
5.4.4 MPBGP4 para IPv6.............................................................................................212
5.4.5 OSPFv3................................................................................................................. 212
5.4.6 Similitudes entre OSPFv2 y OSPFv3................................................................. 212
5.4.7 Diferencias entre OSPFv2 y OSPFv3................................................................. 213
5.4.8 Tipos de LSA........................................................................................................214
12. RAMA ÍNDICE 11
7.2.4 Transmisión de datos sobre ADSL.................................................................. 247
7.3 PROTOCOLO PUNTO A PUNTO.............................................................................248
7.3.1 Negociación PPP...................................................................................................249
7.3.2 PPP sobre Ethernet................................................................................................250
7.3.3 PPP sobre ATM.....................................................................................................252
7.4NAT............................................................................................................................... 253
7.5 DHCP ENDSL............................................................................................................. 254
7.5.1 Configuración de una ruta estática.......................................................................255
7.6 INTRODUCCIÓN A LAS VPN..................................................................................255
7.7 CREACIÓN DE VPN IPSECSITETOSITE............................................................. 256
7.7.1 PASO 1: Especificación de tráfico interesante...................................................256
7.7.2 PASO 2: IKE tase 1..............................................................................................256
7.7.3 PASO 3: IKE tase 2 ..............................................................................................260
7.7.4 PASO 4: Transferencia segura de los datos........................................................263
7.7.5 PASO 5: Terminación del túnel...........................................................................264
7.8 CONFIGURACIÓN DE UNA VPN SITETOSITE.................................................264
7.8.1 Configuración de la política ISAKMP................................................................ 264
7.8.2 Configuración de los IPsec transform sets.......................................................... 265
7.8.3 Configuración de la Crypto ACL.........................................................................268
7.8.4 Configuración del Crypto M ap............................................................................268
7.8.5 Aplicación del Crypto Map a una interfaz.......................................................... 269
7.8.6 Configuración de la ACL en la interfaz.............................................................. 270
CAPÍTULO 8: GRE...............................................................................................................271
8.1 INTRODUCCIÓN A LOS TÚNELES GRE............................................................... 271
8.1.1 Cabecera GRE.......................................................................................................272
8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE..................................................274
8.3 TÚNELES GRE SEGUROS........................................................................................ 275
PARTE II: SW ITCH............................................................................................................ 277
CAPÍTULO 9: CONMUTACIÓN.......................................................................................279
9.1 FUNCIONALIDAD DE SWITCHING....................................................................279
9.1.1 Conmutación de capa 2 ........................................................................................ 280
9.1.2 Enrutamiento de capa 3 ........................................................................................ 281
9.1.3 Conmutación de capa 3 ........................................................................................ 282
9.1.4 Conmutación de capa 4 ........................................................................................ 282
9.1.5 Conmutación multicapa........................................................................................ 283
14. RAMA ÍNDICE 13
CAPÍTULO 12: ETHERCHANNEL................................................................................. 315
12.1 AGREGACIÓN DE PUERTOS................................................................................ 315
12.1.1 Distribución de tráfico........................................................................................ 315
12.1.2 Balanceo de carga................................................................................................316
12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL................................... 318
12.2.1 PAgP.....................................................................................................................318
12.2.2 LACP....................................................................................................................318
12.3 CONFIGURACIÓN ETHERCHANNEL.................................................................319
12.3.1 Configuración PAgP...........................................................................................319
12.3.2 Configuración LACP..........................................................................................320
12.4 VERIFICACIÓN ETHERCHANNEL......................................................................321
CAPÍTULO 13: STP............................................................................................................. 323
13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL......................................... 323
13.1.1 Redundancia con svvitch..................................................................................... 324
13.1.2 Solución a los bucles de capa 2..........................................................................326
13.2 FUNCIONAMIENTO DE STP................................................................................. 327
13.2.1 Elección del switch raíz..................................................................................... 328
13.2.2 Elección del puerto raíz...................................................................................... 329
13.2.3 Elección del puerto designado...........................................................................331
13.3 ESTADOS STP........................................................................................................... 331
13.3.1 Temporizadores de STP..................................................................................... 334
13.4 CAMBIOS DE TOPOLOGÍAS................................................................................. 335
13.5 TIPOS DE STP............................................................................................................ 336
13.6 CONFIGURACIÓNDE STP.................................................................................... 337
13.6.1 Ubicación del svvitch raíz................................................................................... 338
13.6.2 Configuración del switch raíz............................................................................ 340
13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP..........................................343
13.7.1 Mejorando la configuración del root path cost.................................................343
13.7.2 Mejorando la configuración del port ID............................................................ 344
13.7.3 Mejorando la convergencia de STP...................................................................345
13.8 CONVERGENCIA DE ENLACES REDUNDANTES.......................................... 347
13.9 VERIFICACIÓN STP.................................................................................................351
13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP.......................................................351
13.10.1 Protección contra BPDU inesperadas............................................................. 351
13.10.2 Protección contra la pérdida repentina de BPDU...........................................354
13.10.3 Filtros BPDU para deshabilitar STP............................................................... 357
13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.................................... 357
16. RAMA ÍNDICE 15
15.1.2 Modelo de segmentación de LAN......................................................................392
15.1.3 Modelo de tráfico de red.................................................................................... 393
15.1.4 Modelo de red predecible................................................................................... 394
15.2 MODELO DE RED JERÁRQUICO..........................................................................394
15.2.1 Nivel de acceso....................................................................................................395
15.2.2 Nivel de distribución...........................................................................................395
15.2.3 Switch de capa 2 en distribución........................................................................395
15.2.4 Nivel de core.......................................................................................................396
15.3 DISEÑO MODULAR DE RED.................................................................................397
15.3.1 Bloque de conmutación...................................................................................... 398
15.3.2 Dimensionamiento del bloque de conmutación................................................ 398
15.3.3 Bloque de core.....................................................................................................399
15.3.4 Tamaño del core en una red de campus............................................................ 401
CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA................................. 403
16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA...........................403
16.2 HOST STANDBY ROUTERPROTOCOL...............................................................403
16.2.1 Elección del router HSRP..................................................................................404
16.2.2 Autenticación HSRP...........................................................................................406
16.2.3 Puerta de enlace virtual...................................................................................... 407
16.2.4 Balanceo de carga HSRP................................................................................... 408
16.3 VTRTUAL ROUTER REDUNDANCY PROTOCOL.............................................410
16.4 GATEWAY LOAD BALANCING PROTOCOL....................................................413
16.4.1 AVG.....................................................................................................................414
16.4.2 AVF......................................................................................................................414
16.4.3 Balanceo de carga GLBP................................................................................... 416
16.4.4 Habilitación de GLBP........................................................................................ 417
16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH.................................................419
16.5.1 Supervisoras redundantes................................................................................... 419
16.5.2 Configuración de la redundancia.......................................................................420
16.5.3 Configuración de la sincronización entre supervisores.................................... 421
16.5.4 NonStop Forvvarding......................................................................................... 421
16.5.5 Fuentes de alimentación redundantes................................................................ 422
CAPÍTULO 17: TELEFONÍA IP....................................................................................... 425
17.1 POWER OVER ETHERNET.................................................................................425
17.1.1 Funcionamiento de PoE..................................................................................... 426
17.1.2 Detección de dispositivos alimentados............................................................. 426
18. RAMA ÍNDICE 17
CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH........................................ 465
19.1 SEGURIDAD DE PUERTOS.................................................................................... 465
19.2 AUTENTICACIÓN BASADA EN PUERTO.......................................................... 468
19.2.1 Configuración de 802.1X ................................................................................... 469
19.3 MITIGANDO ATAQUES ESPÍAS...........................................................................471
19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD..................................... 477
CAPÍTULO 20: SEGURIDAD CON VLAN.....................................................................479
20.1 LISTAS DE ACCESO VLAN................................................................................... 479
20.1.1 Configuración de VACL.................................................................................... 479
20.2 VLAN PRIVADAS.....................................................................................................481
20.2.1 Configuración de PVLAN.................................................................................. 482
20.2.2 Asociación de puertos con PVLAN.................................................................. 483
20.2.3 Asociación de VLAN secundaria y primaria SVT.............................................484
20.3 SEGURIDAD EN LOS ENLACES TRONCALES..................................................485
20.3.1 Switch Spoofing..................................................................................................485
20.3.2 VLAN Hopping...................................................................................................486
CAPÍTULO 21: AAA............................................................................................................ 489
21.1 INTRODUCCIÓN A AAA........................................................................................ 489
21.2 MODO DE ACCESOS AAA..................................................................................... 490
21.3 PROTOCOLOS TACACS+Y RADIUS.................................................................. 490
21.4 CONFIGURACIÓN DE AAA CON CLI................................................................. 491
21.4.1 Configuración de RADIUS................................................................................491
21.4.2 Configuración de TACACS+.............................................................................492
21.4.3 Configuración de AAA...................................................................................... 492
PARTE ni: TSHOOT.......................................................................................................... 499
CAPÍTULO 22: MANTENIMIENTO DE RED...............................................................501
22.1 METODOS DE MANTENIMIENTO.......................................................................501
22.1.1 Mantenimiento de red proactivo y reactivo...................................................... 502
22.1.2 Modelos de mantenimiento de red más usuales................................................502
22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES............................503
22.2.1 Mantenimiento programado............................................................................... 504
22.2.2 Gestión de cambios.............................................................................................504
22.2.3 Documentación de red.........................................................................................505
22.2.4 Restablecimiento de la red después de un fallo................................................506
22.2.5 Monitorización de la red .................................................................................... 506
20. RAMA ÍNDICE 19
25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS........................545
25.5.1 Comparación entre routers y switches multicapa..............................................545
25.5.2 Troubleshooting del Control Plañe y del Data Plañe........................................546
25.5.3 Comparación entre puertos físicos de capa 3 y SVI.........................................547
25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA........................... 549
25.6.1 Troubleshooting y verificación de HSRP........................................................ 549
25.6.2 Troubleshooting de VRRP y GLBP...................................................................552
25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST.. 553
25.7.1 Objetivos del troubleshooting en los switches.................................................. 553
25.7.2 Errores en los puertos..........................................................................................553
25.7.3 Discrepancias en los modos Dúplex..................................................................555
25.7.4 Troubleshooting de la TCAM............................................................................557
25.7.5 Troubleshooting de la CPU................................................................................ 558
25.8 INCIDENCIA HSRP..................................................................................................559
25.8.1 Solución sugerida................................................................................................562
CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE
ENRUTAMIENTO................................................................................................................563
26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.................................... 563
26.2 TROUBLESHOOTING DE EIGRP..........................................................................566
26.3 INCIDENCIA EIGRP................................................................................................. 568
26.3.1 Solución sugerida................................................................................................570
26.4 TROUBLESHOOTING DE OSPF............................................................................571
26.5 INCIDENCIA OSPF...................................................................................................572
26.5.1 Solución sugerida................................................................................................579
26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN.............................................585
26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF.................................... 588
26.7.1 Solución sugerida................................................................................................593
26.8 TROUBLESHOOTING DE BGP..............................................................................595
26.9 INCIDENCIA BGP..................................................................................................... 597
26.9.1 Solución sugerida................................................................................................601
CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605
27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER..............................................605
27.2 EXCESIVA UTILIZACIÓN DE LA CPU ................................................................605
27.2.1 Comandos para el análisis de la CPU................................................................606
27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN........................................607
27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA.................................................... 609
27.4.1 Consumo de memoria de BGP........................................................................... 610
24. INTRODUCCIÓN
En la actualidad las exigencias laborales hacen que los candidatos a
diferentes puestos de trabajo deban tener una rigurosa preparación, no solo a nivel
universitario y lingüístico sino también en especializaciones de diversos
fabricantes. Estas especializaciones convalidan conocimientos, habilidades y
requisitos propios de ese fabricante, que es lo que se denomina certificación.
Una persona en posesión de un título de grado académico puede completar
su capacitación a través de una o varias certificaciones acorde a las tareas que
desee desarrollar en su ámbito laboral. Por lo tanto, una certificación permite, por
ejemplo, que un ingeniero que posee un abanico muy amplio de conocimientos
pueda especializarse aún más, o que un Técnico Informático, pueda reorientar su
formación hacia otros aspectos de la vida laboral. Lo que es aún igual de
importante es la posibilidad que brindan las certificaciones a todos aquellos que por
diversas circunstancias no poseen títulos académicos y quieran especializarse.
Estas personas que hasta ahora quedaban fuera del contexto de especializaciones,
podrán obtener el conocimiento necesario que les permitirá entrar y ser parte de
una carrera laboral especializada.
Una certificación es entonces, una calificación obtenida por una persona a
través de un organismo certificador que ha cumplido con los requisitos mínimos
impuestos por dicha entidad. Las empresas o fabricantes utilizan estos organismos
como herramientas para otorgar sus certificaciones a través de evaluaciones teórico
prácticas, no obstante estos no intervienen en la elaboración de los tópicos o
temarios que son propios de cada fabricante.
26. RAMA INTRODUCCIÓN 25
manera se consigue eliminar la barrera idiomática sin desvirtuar el verdadero
sentido de la certificación.
Sobre los autores fluye una larga trayectoria en el ámbito técnico y
educativo y, una lista de certificaciones como CCAI, CCNP, CCIE, entre otras. Su
experiencia en publicaciones anteriores aporta y reafirma la calidad del material de
este libro filtrando lo innecesario, valorando lo fundamental para volcarlo de
manera racional sobre el papel.
Requisitos para la certificación CCNP
Para aquellos que persiguen la certificación CCNP, deben saber que para
obtenerla además de los tres exámenes es necesario poseer la certificación CCNA y
que tanto una como la otra caducan a los tres años. Los técnicos que estén en
posesión de la certificación CCNA cuya fecha de caducidad esté próxima, podrán
mantenerla vigente si presentan alguno de los tres exámenes del CCNP antes de la
prescripción del CCNA.
Una buena recomendación es comenzar la lectura de este libro con tiempo
suficiente, mucho antes de la fecha de expiración del CCNA, efectuar las prácticas
y los test necesarios y, por qué no, realizar los cuestionarios en inglés.
Para los técnicos CCNP que deban recertificarse o solo necesitan material
de consulta, todo el contenido del libro ha sido revisado y actualizado de tal
manera que no habrá obstáculos de entendimientos técnicos o idiomáticos y será
sin dudas un beneficio añadido para la resolución de incidencias o nuevas
configuraciones.
El resumen de los tópicos contenidos en cada uno de los exámenes son los
siguientes:
642-902 ROUTE:
Implementar una solución basada en EIGRP, teniendo en cuenta un
diseño de red y un conjunto de requisitos:
• Determinar los recursos de red necesarios para implementar EIGRP
en una red.
• Crear un plan de implementación EIGRP.
• Crear un plan de verificación de EIGRP.
• Configurar el enrutamiento EIGRP.
• Verificar que una solución EIGRP ha sido implementada
adecuadamente utilizando comandos show y debug.
• Documentar los resultados de la implementación y verificación de
EIGRP.
28. RAMA INTRODUCCIÓN 27
• Configurar una solución basada en la redistribución.
• Verificar que se implemento la redistribución de forma adecuada.
• Documentar los resultados de la implementación y verificación de de
la redistribución.
• Identificar las diferencias entre la implementación de la
redistribución en IPv4 e IPvó.
Implementación de soluciones de control de tráfico en capa 3:
• Implementar control del tráfico de capa 3 basándose en resultados de
análisis de redistribución.
• Crear un plan de verificación de control de tráfico de capa 3.
• Configurar control de tráfico de capa 3.
• Verificar la implementación del control de tráfico de capa 3.
• Documentar los resultados y el plan de verificación de una
implementación de control de tráfico de capa 3.
• Implementar servicios básicos para teletrabajadores y oficinas
remotas.
• Describir tecnologías de banda ancha.
• Configuración básica de tecnologías de banda ancha.
• Descripción básica de tecnologías VPN.
• Configuración de túneles ORE.
• Describir tecnologías de acceso remoto para oficinas remotas o
sedes.
642-813 SWITCH:
Implementar una solución basada en VLAN, teniendo en cuenta un
diseño de red y un conjunto de requisitos:
• Determinar los recursos de red necesarios para la implementación de
una solución basada en VLAN.
• Crear un plan de implementación basado en VLANs.
• Crear un plan de verificación de VLANs.
• Configurar la conectividad de switch a switch para una solución
basada en VLANs.
• Configurar la prevención de bucle en VLANs.
• Configurar puertos de acceso para una solución basada en VLANs.
• Verificación de la solución implementada usando comandos show y
debug.
• Documentar los resultados de la implementación y verificación de
VLAN.
30. RAMA INTRODUCCIÓN 29
• Poner en práctica protocolos de redundancia tipo First Hop.
• Implementar redundancia entre supervisoras.
• Verificar que la solución de alta disponibilidad se ha implementado
correctamente utilizando comandos show y debug.
• Documentar los resultados de la implementación de alta
disponibilidad y verificación.
642-832 TSHOOT:
Mantener y monitorizar el funcionamiento de la red:
• Desarrollar un plan para monitorizar y administrar una red.
• Realizar la monitorización de la red utilizando herramientas de IOS.
• Realizar el mantenimiento de rutina en IOS.
• Aislar el ftincionamiento de redes subóptimas de acuerdo al Modelo
OSI.
Troubleshoot:
• Troubleshoot EIGRP.
• Troubleshoot OSPF.
• T roubleshoot BGP.
• Troubleshoot Redistribución.
• Troubleshoot DITCP.
• Troubleshoot NAT.
• Troubleshoot Redundancia.
• Troubleshoot IPvó y IPv4.
• Troubleshoot VLAN.
• Troubleshoot PVLANS.
• Troubleshoot de seguridad de puertos y en general.
• Troubleshoot VACL y PACL.
• Troubleshoot SVT.
• Troubleshoot de Supervisoras.
• Troubleshoot de Servicios Avanzados.
• Troubleshoot de seguridad de capa 3 y ACL.
• Troubleshoot AAA.
• Troubleshoot de servicios Cisco IOS.
32. RAMA INTRODUCCIÓN 31
Acerca de los autores
Ernesto Ariganello es ingeniero de comunicaciones, instructor certificado
de Cisco Networking Academy, imparte cursos relacionados con redes y
comunicaciones. Especialista en electrónica de hardware de alta complejidad.
Posee varias certificaciones entre ellas el CCNP. Es, además, consultor
especializado en comunicaciones de datos para varias empresas de la Unión
Europea. Su trabajo en educación y formación es sumamente valorado en Europa y
Latinoamérica, fundamentado en clases claras, dinámicas y muy prácticas por
donde han pasado más de 500 alumnos en diferentes centros de formación y
empresas.
Ha editado varios libros de los cuales su primera obra Guía de estudio para
la certificación CCNA 640-801 es reconocida como una de las pioneras, con
contenidos escritos íntegramente en español dedicados al tan valorado examen de
certificación CCNA.
Enrique Barrientos Sevilla comenzó su carrera técnicoprofesional en el
año 2003. Desde entonces ha compaginado su labor en las telecomunicaciones con
la formación en nuevas tecnologías, impartiendo cursos en varias especialidades
tales como Cisco y Microsoft.
Ha trabajado en proyectos de grandes magnitudes para varias de las más
importantes empresas españolas, irlandesas y norteamericanas del sector. Posee
varias certificaciones de diversos fabricantes entre las que destaca el CCIE #23973
en la especialidad de Routing and Switching.
Actualmente es un referente dentro del grupo de Ingeniería IP de una
importante Multinacional y es, además, colaborador de varias consultoras de la
Comunidad Europea. Su pasión por la formación ha sido, sin dudas, un aporte
fundamental para la creación de este libro.
34. RAMA INTRODUCCIÓN 33
Agradecimientos de Enrique
Desde hace décadas se pensaba que el que se supone es el mayor lagarto
del mundo, el Dragón de Komodo (Varanus komodoensis), mantenía en su boca un
cóctel de bacterias que hacían que al morder a sus víctimas se infectaran
y muriesen lentamente. Actualmente se ha descubierto que dichos lagartos cuentan
con un sofisticado sistema de inoculación de veneno situado en la parte baja de la
mandíbula. N o todo es lo que parece ni como nos lo han contado.
Este libro no es más que un reflejo de la testarudez de mi amigo Ernesto y
yo mismo de poder tener al alcance de todos los hispanohablantes un material de
calidad con el que poder .seguir desarrollándose profesional e intelectualmente sin
imposición de barreras idiomáticas, porque siempre nos han contado que la única
manera de progresar en esta especialidad era estudiando en inglés.
Este material tampoco hubiera sido posible sin el apoyo constante de mi
familia y amigos. Un especial agradecimiento a mis abuelos María, Santiago, Luisa
y Jesús, quienes ayudaron a forjar desde los primeros años de mi vida los valores
que aún hoy permanecen intactos.
Finalmente, agradecer al lector que una vez más me permite contribuir a su
formación, y animarle a que siempre se pregunte el porqué de las cosas,
comprendiéndolas y razonándolas.
Enrique Barrientos Sevilla
38. C apítulo 1
EIGRP
1.1 INTRODUCCIÓN A EIG RP
EIGRP (Enhanced interior Gateway Routing Protocol) es un protocolo
vector distancia avanzado, que usa el mismo sistema de métricas sofisticadas que
IGRP (Interior Gateway Routing Protocol) y que utiliza DUAL (Diffusing Update
Algorithm) para crear las bases de datos de topológica. EIGRP utiliza principios de
los protocolos de estado de enlace, es por ello que muchas veces se lo llame
protocolo híbrido, aunque sería más correcto llamarlo protocolo de vector distancia
avanzado. EIGRP es eficiente tanto en entornos IPv4 como IPv6, los fundamentos
no cambian.
Es importante tener en cuenta que este protocolo es una solución
propietaria de Cisco, es decir, que en situaciones donde existan dispositivos de
otros fabricantes no funcionará; de ser así habrá que aplicar una solución estándar
como por ejemplo OSPF.
EIGRP surge para eliminar las limitaciones de IGRP, aunque sigue siendo
sencillo de configurar, utiliza pocos recursos de CPU y memoria.
Cisco define cuatro propiedades principales de EIGRP:
• Protocol-dependent modules: soporta varios tipos de protocolos
de capa 3, como son IPv4 o IPvó.
• Reliable Transport Protocol (RTP): EIGRP envía paquetes
utilizando protocolos confiables.