SlideShare una empresa de Scribd logo
1 de 245
Descargar para leer sin conexión
Parte 2/3
REDES CISCO
Guía de estudio para la
certificación CCNP
2 a Edición
REDES CISCO
Guía de estudio para la
certificación CCNP
2 a Edición
Ernesto Ariganello
Enrique Barrientos Sevilla
^ Ra-Ma"
R E D E S C IS C O . G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N P . 2a ED IC IÓ N
E rnesto A rigan ello y E n riq u e B a rrientos Sevilla
•& D e la E dición O riginal e n papel p ublicad a p o r E ditorial R A ­M A
IS B N de E d ic ión e n P ap el: 978­84­9964­049­5
T odos los derec hos reserv ado s R A ­M A , S.A . E dito rial y P ub licac io ne s, M adrid, España.
M A R C A S C O M ER C IA LE S. L as designa cio nes u tiliza da s p o r las em presas p a ra distin guir su s productos
(hard w are , softw are, sistem a s operativos, etc.) su elen se r m arcas registradas. R A ­M A ha intentado a lo largo de
este libro d istin gu ir las m arca s c om erciale s d e los térm inos de scriptivos, siguiendo el estilo que u tiliz a el
fabrica nte, sin inten ció n de infringir la m arca y solo e n be neficio del p rop ie tario de la m ism a. L o s dato s de los
ejem plos y pan tallas so n ficticios a no se r q u e se espec ifiqu e lo contrario.
R A ­M A e s u n a m arca com erc ial registrada.
S e h a p u esto el m áx im o em p eño en o frec er al lector u n a inform ación com pleta y p recisa. S in em barg o, R A ­M A
E ditorial n o asum e ninguna responsa bilidad derivada de su u so ni tam poc o de c ua lquier violación de p ate n tes ni
o tros derechos d e terceras p arte s q u e pud ieran ocurrir. E sta p ublicac ió n tien e p o r ob jeto p rop orc io nar unos
co nocim ientos p recisos y acred itado s sobre e l te m a tratado. S u v e n ta no su p on e p ara e l editor ninguna form a de
asistencia legal, adm inistrativa o de n ing ú n o tro tipo. E n caso de p rec isarse asesoría legal u otra fo rm a de ayuda
ex pe rta, deb en buscarse los servicio s d e u n profesio na l com petente.
R eservados to dos lo s dere ch os de p ublic ació n e n cualquier idioma.
S egún lo dispuesto e n e l C ódigo Penal v igen te ninguna p a rte d e este libro pu e de s e r repro duc ida , grabad a en
sistem a d e alm ac enam ie nto o transm itida e n fo rm a algu na n i p o r cu alq uier pro ced im iento, y a sea electrónico,
m ecánico, reprográ fíco, m agnético o cu alqu ier o tro s in autorizació n previa y p o r escrito d e R A ­M A ; su contenido
está prote gido p o r la L ey vigente que establece p en a s d e p risió n y /o m ultas a quienes, intencionadam ente,
reprodujeren o plagiaren, e n to d o o e n p arte, u n a ob ra lite ra ria, a rtístic a o científica.
E ditado por:
R A ­M A , S.A . E ditorial y Publicaciones
C alle Jaram a, 3 3, P olíg on o Indu strial IG A R SA
28 860 P A R A C U E L L O S D E JA R A M A , M adrid
T eléfono: 91 658 4 2 80
F ax : 91 662 81 39
C orreo e lectrónic o: editorial@ ra­m a.com
Internet: w w w .ra­m a .es y w w w .ra ­m a .c om
M aquetación: G ustav o San R o m á n B orrueco
D iseño Portada: A ntonio G arc ía T om é
ISB N : 978­84­9964­395­3
E ­B ook de sarrollado en E sp aña en septiem bre de 2014.
ÍNDICE
INTRODUCCIÓN..................................................................................................................23
PARTE I: ROUTE..................................................................................................................35
CAPÍTULO 1: EIGRP........................................................................................................... 37
1.1 INTRODUCCIÓN A EIGRP.........................................................................................37
1.1.1 Funcionamiento de EIGRP................................................................................... 38
1.1.2 Métrica EIGRP....................................................................................................... 39
1.2 DUAL............................................................................................................................. 41
1.2.1 Queries.....................................................................................................................42
1.2.2 Actualizaciones increméntales............................................................................... 43
1.2.3 Actualizaciones multicast....................................................................................... 43
1.3 BALANCEO DE CARGA DESIGUAL....................................................................... 43
1.4 TABLAS EIGRP............................................................................................................ 44
1.4.1 Tabla de vecindad....................................................................................................44
1.4.2 Contenidos de la tabla de vecinos..........................................................................44
1.4.3 Establecimiento dinámico de la vecindad............................................................. 45
1.4.4 Establecimiento estático de la vecindad................................................................ 46
1.4.5 Creando la tabla de topología.................................................................................48
1.4.6 Manteniendo la tabla de topología.........................................................................49
1.4.7 Agregando una red a la tabla de topología............................................................ 50
1.4.8 Suprimiendo una ruta de la tabla de topología......................................................50
1.4.9 Buscando rutas alternativas.................................................................................... 51
1.4.10 Creando la tabla de enrutamiento........................................................................52
6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
1.4.11 Selección de rutas EIGRP..................................................................................52
1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL........... 52
1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL............ 54
1.5 DISEÑO DE RED CON EIGRP.................................................................................... 55
1.5.1 Problemas en el diseño de EIGRP......................................................................... 56
1.6 CONFIGURACIÓNDE EIGRP.................................................................................... 57
1.6.1 Configuración básica de EIGRP............................................................................ 57
1.6.2 Sumarización en EIGRP.........................................................................................58
1.6.3 Router Stub...............................................................................................................59
1.6.4 Balanceo de carga en EIGRP.................................................................................60
1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP.................................................61
1.7.1 Temporizadores.......................................................................................................61
1.7.2 Autenticación EIGRP..............................................................................................62
1.7.3 Optimización del ancho de banda..........................................................................63
1.7.4 EIGRP en redes WAN............................................................................................64
1.8 VERIFICACIÓN EIGRP................................................................................................65
CAPÍTULO 2: OSPF.............................................................................................................. 69
2.1 INTRODUCCIÓN A OSPF............................................................................................69
2.1.1 Funcionamiento de OSPF...................................................................................... 70
2.1.2 Métrica OSPF..........................................................................................................71
2.1.3 Tablas OSPF............................................................................................................ 71
2.1.4 Vecinos OSPF......................................................................................................... 72
2.1.5 Estados OSPF.......................................................................................................... 73
2.1.6 Router designado y router designado de reserva...................................................73
2.1.7 Paquetes OSPF........................................................................................................76
2.1.8 Áreas en OSPF........................................................................................................ 77
2.2 CONFIGURACIÓN BÁSICA DE OSPF......................................................................78
2.2.1 Configuración de OSPF en una sola área.............................................................. 78
2.2.2 Cambio del cálculo del coste.................................................................................. 81
2.2.3 Ejemplo de configuración de OSPF en una sola área...........................................82
2.3 VERIFICACIÓNOSPF EN UNA SOLA ÁREA......................................................... 83
2.3.1 Comandos debug.....................................................................................................88
2.4 TOPOLOGÍAS OSPF.....................................................................................................89
2.4.1 Reconocimientos de vecinos.................................................................................. 90
2.4.2 Temporizadores....................................................................................................... 91
2.4.3 Subinterfaces........................................................................................................... 92
2.4.4 Elección de una topología OSPF............................................................................92
RA­MA ÍNDICE 7
2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST................ 94
2.5.1 Configuración de red del tipo point­to­multipoint en OSPF................................95
2.5.2 Configuración de red del tipo broadcast en OSPF................................................95
2.5.3 Configuración de red del tipo point­to­point con subinterfaces Frame­Relay
en OSPF.............................................................................................................................95
2.6 MÚLTIPLES ÁREAS OSPF..........................................................................................96
2.6.1 Tipos de router en múltiples áreas.........................................................................96
2.6.2 Anuncios de estado de enlace................................................................................97
2.7 TIPOS DE ÁREAS OSPF...............................................................................................98
2.7.1 Funcionamiento de OSPF en múltiples áreas...................................................... 100
2.7.2 Selección de rutas entre áreas...............................................................................100
2.7.3 Calculando el coste a un área diferente................................................................101
2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS...........................................................102
2.8.1 Sumarización..........................................................................................................104
2.8.2 Virtual Links..........................................................................................................104
2.8.3 OSPF multi­área en redes NBMA........................................................................ 106
2.8.4 Filtrado de rutas en OSPF.....................................................................................107
2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS........................................107
2.9.1 Comandos opcionales para OSPF en múltiples áreas.........................................108
2.9.2 Ejemplo de configuración de OSPF en múltiples áreas......................................111
2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS...........................................112
2.11 ÁREAS ESPECIALES OSPF.....................................................................................118
2.11.1 Áreas Stub............................................................................................................118
2.11.2 Áreas totally stubby............................................................................................. 119
2.11.3 Áreas not­so­stubby............................................................................................. 120
2.12 AUTENTICACIÓN OSPF.........................................................................................121
2.12.1 Autenticación en texto plano.............................................................................. 121
2.12.2 Autenticación con MD5......................................................................................121
CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IO S.........................................123
3.1 POLICYBASED ROUTING.......................................................................................123
3.1.1 Configuración de PBR..........................................................................................123
3.2 IP SERVICELEVEL AGREEMENT......................................................................... 126
3.2.1 Configuración de SLA..........................................................................................127
3.2.2 Rutas estáticas para rastreo de las operaciones SLA..........................................129
3.3 REDISTRIBUCIÓN......................................................................................................130
3.3.1 Funciones de enrutamiento que afectan a la redistribución................................133
3.3.2 Las métricas y la redistribución........................................................................... 133
8 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
3.3.3 Selección de rutas a través de protocolos de enrutamiento................................ 134
3.3.4 Posibles problemas al redistribuir........................................................................ 135
3.3.5 Solución de problemas al redistribuir..................................................................135
3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE
LA REDISTRIBUCIÓN..................................................................................................... 138
3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN......................................................142
3.5.1 Configuración de la métrica por defecto..............................................................144
3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP..................... 145
3.5.3 Configuración de la métrica por defecto en EIGRP............................................ 145
3.6 DISTANCIA ADMINISTRATIVA............................................................................ 147
3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES
DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN...................................................... 148
3.7.1 Ejemplos de redistribución....................................................................................150
3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON
FILTRADO.......................................................................................................................... 155
3.9 VERIFICACIÓN Y MANTENIMIENTO...................................................................158
3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE­MAPS........................... 160
3.10.1 Características de los route­maps....................................................................... 160
3.11 CONFIGURACIÓN DE LOS ROUTE­MAPS........................................................ 163
3.11.1 Comandos match para la redistribución con route­maps................................ 163
3.11.2 Comandos set para la redistribución con route­maps.......................................164
3.12 VERIFICACIÓN DE LOSROUTE­MAPS..............................................................167
CAPÍTULO 4: BGP...............................................................................................................169
4.1 INTRODUCCIÓN A BGP............................................................................................ 169
4.1.1 Funcionamiento básico de BGP........................................................................... 170
4.1.2 JerarquíasBGP...................................................................................................... 171
4.1.3 Cuando utilizar BGP.............................................................................................171
4.1.4 Tablas de BGP....................................................................................................... 172
4.2 CONEXIÓN A INTERNET CON BGP....................................................................... 172
4.2.1 Información de enrutamiento desde Internet....................................................... 173
4.2.2 Sincronización....................................................................................................... 175
4.3 ESTADOS DE BGP...................................................................................................... 177
4.4 CONFIGURACIÓN DE BGP.......................................................................................178
4.4.1 Configuración básica.............................................................................................178
4.4.2 Identificando vecinos y definiendo peer­groups................................................. 178
4.4.3 Dirección IP de origen........................................................................................... 180
4.4.4 Forzando la dirección del próximo salto..............................................................182
RA­MA ÍNDICE 9
4.4.5 Inyectando redes en BGP......................................................................................182
4.4.6 Agregación de rutas............................................................................................... 183
4.4.7 Autenticación........................................................................................................ 184
4.5 VERIFICACIÓN DE BGP............................................................................................184
4.5.1 Reestableciendo la vecindad................................................................................ 185
4.6 ATRIBUTOS DE BGP................................................................................................. 186
4.6.1 Controlando la selección de caminos de BGP.................................................... 189
4.6.2 Uso del atributo Weight........................................................................................190
4.6.3 Uso del atributo Local­Preference....................................................................... 191
4.6.4 Uso del atributo MED...........................................................................................192
4.6.5 Uso del atributo AS­path.......................................................................................193
4.7 VERIFICACIÓNDE LOSATRIBUTOS...................................................................193
CAPÍTULO 5: IPv6...............................................................................................................197
5.1 INTRODUCCIÓN A IPv6............................................................................................ 197
5.2 CABECERA DE UN PAQUETE IPv6........................................................................ 199
5.2.1 Checksum.............................................................................................................. 200
5.2.2 Fragmentación.......................................................................................................200
5.2.3 Etiqueta de flujo....................................................................................................201
5.2.4 Formato del direccionamiento IPv6.....................................................................201
5.3 TIPO DE DIRECCIONAMIENTOIPV6.....................................................................202
5.3.1 Identificadores de las interfaces...........................................................................203
5.3.2 Direcciones unicast IPv6...................................................................................... 204
5.3.3 Dirección IPv6 global............................................................................................204
5.3.4 Dirección IPv6 local..............................................................................................205
5.3.5 Direcciones IPv6 anycast..................................................................................... 205
5.3.6 Direcciones IPv6 multicast.................................................................................. 206
5.3.7 Asignamiento de direcciones IPv6.......................................................................208
5.4 CONFIGURACIÓN DE IPv6...................................................................................... 209
5.4.1 Rutas estáticas.......................................................................................................209
5.4.2 RlPng......................................................................................................................209
5.4.3 EIGRP para IPv6...................................................................................................211
5.4.4 MP­BGP4 para IPv6.............................................................................................212
5.4.5 OSPFv3................................................................................................................. 212
5.4.6 Similitudes entre OSPFv2 y OSPFv3................................................................. 212
5.4.7 Diferencias entre OSPFv2 y OSPFv3................................................................. 213
5.4.8 Tipos de LSA........................................................................................................214
10 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
5.5 CONFIGURACION DE EIGRPvó..............................................................................215
5.6 CONFIGURACIÓN DE IPv6 EN OSPFV3................................................................218
5.7 VERIFICACIÓN DE IPv6 EN OSPFv3......................................................................220
5.8 REDISTRIBUCIÓN EN IPv6..................................................................................... 224
5.9 TRANSICIÓN DESDE IPv4 A IP v6..........................................................................226
5.9.1 Dual stack.............................................................................................................. 227
5.9.2 Tunneling.............................................................................................................. 227
5.9.3 Manual Tunnels.....................................................................................................228
5.9.4 Túneles 6­to­4.......................................................................................................228
5.9.5 Teredo.....................................................................................................................230
5.9.6 ISATAP................................................................................................................. 230
5.9.7 Translation............................................................................................................. 230
CAPÍTULO 6: IPsec............................................................................................................. 231
6.1 INTRODUCCIÓN A IPSEC......................................................................................... 231
6.1.1 Características de IPsec........................................................................................ 232
6.1.2 Protocolos de IPsec...............................................................................................233
6.1.3 Modos de IPsec.....................................................................................................235
6.1.4 Cabeceras IPsec.....................................................................................................235
6.2 AUTENTICACIÓN DE VECINOS............................................................................236
6.3 INTERNET KEY EXCHANGE.................................................................................. 236
6.3.1 Protocolos IKE......................................................................................................236
6.3.2 Fases IKE.............................................................................................................. 237
6.3.3 Modos IKE............................................................................................................ 237
6.3.4 Otras funciones IKE..............................................................................................238
6.4 ALGORITMOS DE ENCRIPTACIÓN.......................................................................239
6.4.1 Encriptación simétrica...........................................................................................239
6.4.2 Encriptación asimétrica........................................................................................ 239
6.5 PUBLIC KEY INFRASTRUCTURE..........................................................................239
CAPÍTULO 7: ACCESO REMOTO..................................................................................241
7.1 ACCESO POR CABLE................................................................................................241
7.1.1 Terminología de acceso por cable........................................................................241
7.1.2 Transmisión de datos por cable............................................................................243
7.2 ACCESO POR DSL...................................................................................................... 244
7.2.1 Terminología DSL.................................................................................................244
7.2.2 Limitaciones de DSL.............................................................................................245
7.2.3 Tipos de DSL........................................................................................................246
RA­MA ÍNDICE 11
7.2.4 Transmisión de datos sobre ADSL.................................................................. 247
7.3 PROTOCOLO PUNTO A PUNTO.............................................................................248
7.3.1 Negociación PPP...................................................................................................249
7.3.2 PPP sobre Ethernet................................................................................................250
7.3.3 PPP sobre ATM.....................................................................................................252
7.4NAT............................................................................................................................... 253
7.5 DHCP ENDSL............................................................................................................. 254
7.5.1 Configuración de una ruta estática.......................................................................255
7.6 INTRODUCCIÓN A LAS VPN..................................................................................255
7.7 CREACIÓN DE VPN IPSECSITE­TO­SITE............................................................. 256
7.7.1 PASO 1: Especificación de tráfico interesante...................................................256
7.7.2 PASO 2: IKE tase 1..............................................................................................256
7.7.3 PASO 3: IKE tase 2 ..............................................................................................260
7.7.4 PASO 4: Transferencia segura de los datos........................................................263
7.7.5 PASO 5: Terminación del túnel...........................................................................264
7.8 CONFIGURACIÓN DE UNA VPN SITE­TO­SITE.................................................264
7.8.1 Configuración de la política ISAKMP................................................................ 264
7.8.2 Configuración de los IPsec transform sets.......................................................... 265
7.8.3 Configuración de la Crypto ACL.........................................................................268
7.8.4 Configuración del Crypto M ap............................................................................268
7.8.5 Aplicación del Crypto Map a una interfaz.......................................................... 269
7.8.6 Configuración de la ACL en la interfaz.............................................................. 270
CAPÍTULO 8: GRE...............................................................................................................271
8.1 INTRODUCCIÓN A LOS TÚNELES GRE............................................................... 271
8.1.1 Cabecera GRE.......................................................................................................272
8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE..................................................274
8.3 TÚNELES GRE SEGUROS........................................................................................ 275
PARTE II: SW ITCH............................................................................................................ 277
CAPÍTULO 9: CONMUTACIÓN.......................................................................................279
9.1 FUNCIONALIDAD DE SWITCHING....................................................................279
9.1.1 Conmutación de capa 2 ........................................................................................ 280
9.1.2 Enrutamiento de capa 3 ........................................................................................ 281
9.1.3 Conmutación de capa 3 ........................................................................................ 282
9.1.4 Conmutación de capa 4 ........................................................................................ 282
9.1.5 Conmutación multicapa........................................................................................ 283
12 REDES CíSCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
9.2 TABLAS UTILIZADAS EN CONMUTACIÓN.......................................................284
9.2.1 Tabla CAM............................................................................................................ 284
9.2.2 Tabla TCAM.........................................................................................................285
9.3 VERIFICACIÓNDEL CONTENIDO DE LA CAM.................................................287
9.4 TIPOS DE PUERTOS DE UN SWITCH.....................................................................287
9.4.1 Ethernet................................................................................................................. 287
9.4.2 CSMA/CD............................................................................................................. 288
9.4.3 Fast Ethernet..........................................................................................................289
9.4.4 Gigabit Ethernet....................................................................................................290
9.4.5 10­Gigabit Ethernet...............................................................................................290
9.5 ESTÁNDARES DE MEDIOS..................................................................................... 291
9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH..................................................293
9.6.1 Causas de error en puertos Ethernet.....................................................................294
9.7 VERIFICACIÓNDEL ESTADO DEUN PUERTO..................................................295
CAPÍTULO 10: REDES VIRTUALES..............................................................................297
10.1 VLAN..........................................................................................................................297
10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.........................................................298
10.3 DISEÑO DE VLAN....................................................................................................300
10.4 ENLACES TRONCALES..........................................................................................301
10.4.1 ISL........................................................................................................................302
10.4.2 IEEE 802.1Q....................................................................................................... 303
10.4.3 Dynamic Trunking Protocol...............................................................................304
10.5 CONFIGURACIÓN DE TRONCALES....................................................................304
10.5.1 Ejemplo de configuración de un troncal........................................................... 305
10.6 VERIFICACIÓN DE LAS VLAN............................................................................. 306
CAPÍTULO 11: V TP............................................................................................................ 307
11.1 VLAN TRUNKING PROTOCOL............................................................................. 307
11.1.1 Dominios de VTP................................................................................................308
11.1.2 Modos de V TP....................................................................................................308
11.1.3 Anuncios de VTP................................................................................................309
11.2 CONFIGURACIÓNDE VTP.................................................................................... 311
11.2.1 VTP Pruning.....................................................................................................312
11.3 VERIFICACIÓN VTP................................................................................................313
RA­MA ÍNDICE 13
CAPÍTULO 12: ETHERCHANNEL................................................................................. 315
12.1 AGREGACIÓN DE PUERTOS................................................................................ 315
12.1.1 Distribución de tráfico........................................................................................ 315
12.1.2 Balanceo de carga................................................................................................316
12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL................................... 318
12.2.1 PAgP.....................................................................................................................318
12.2.2 LACP....................................................................................................................318
12.3 CONFIGURACIÓN ETHERCHANNEL.................................................................319
12.3.1 Configuración PAgP...........................................................................................319
12.3.2 Configuración LACP..........................................................................................320
12.4 VERIFICACIÓN ETHERCHANNEL......................................................................321
CAPÍTULO 13: STP............................................................................................................. 323
13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL......................................... 323
13.1.1 Redundancia con svvitch..................................................................................... 324
13.1.2 Solución a los bucles de capa 2..........................................................................326
13.2 FUNCIONAMIENTO DE STP................................................................................. 327
13.2.1 Elección del switch raíz..................................................................................... 328
13.2.2 Elección del puerto raíz...................................................................................... 329
13.2.3 Elección del puerto designado...........................................................................331
13.3 ESTADOS STP........................................................................................................... 331
13.3.1 Temporizadores de STP..................................................................................... 334
13.4 CAMBIOS DE TOPOLOGÍAS................................................................................. 335
13.5 TIPOS DE STP............................................................................................................ 336
13.6 CONFIGURACIÓNDE STP.................................................................................... 337
13.6.1 Ubicación del svvitch raíz................................................................................... 338
13.6.2 Configuración del switch raíz............................................................................ 340
13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP..........................................343
13.7.1 Mejorando la configuración del root path cost.................................................343
13.7.2 Mejorando la configuración del port ID............................................................ 344
13.7.3 Mejorando la convergencia de STP...................................................................345
13.8 CONVERGENCIA DE ENLACES REDUNDANTES.......................................... 347
13.9 VERIFICACIÓN STP.................................................................................................351
13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP.......................................................351
13.10.1 Protección contra BPDU inesperadas............................................................. 351
13.10.2 Protección contra la pérdida repentina de BPDU...........................................354
13.10.3 Filtros BPDU para deshabilitar STP............................................................... 357
13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.................................... 357
14 REDES CíSCO: G ilíA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
13.12 RAPID SPANNÍNGTREEPROTOCOL............................................................... 358
13.12.1 Funcionamiento de RSTP................................................................................ 358
13.12.2 BPDU en RSTP.................................................................................................359
13.12.3 Convergencia de RSTP.................................................................................... 360
13.12.4 Tipos de puertos................................................................................................360
13.12.5 Sincronización...................................................................................................361
13.12.6 Cambios de topología en RSTP.......................................................................364
13.13 CONFIGURACIÓN DE RSTP................................................................................ 365
13.14 RAPID PER­VLAN STP......................................................................................... 365
13.15 MULTIPLE SPANNING TREE PROTOCOL.......................................................366
13.15.1 Regiones MST................................................................................................... 367
13.15.2 Instancias de STP dentro de MST....................................................................367
13.15.3 Instancias IST....................................................................................................368
13.15.4 Instancias MST..................................................................................................368
13.16 CONFIGURACIÓN DE MST................................................................................. 369
CAPÍTULO 14: CONMUTACIÓN MULTICAPA......................................................... 373
14.1 FUNCIONALIDADMULTICAPA..........................................................................373
14.2 ENRUTAMIENTO ENTREVLAN..........................................................................373
14.3 CONFIGURACIÓNDE ENRUTAMIENTO ENTRE VLAN................................ 374
14.3.1 Configuración de un puerto de capa 2............................................................... 375
14.3.2 Configuración de un puerto de capa 3................................................................375
14.3.3 Configuración de la interfaz SVT.......................................................................376
14.4 CONMUTACIÓN MULTICAPA CON CEF........................................................... 376
14.4.1 FIB........................................................................................................................377
14.4.2 Tabla de adyacencias...........................................................................................379
14.4.3 Modificando paquetes........................................................................................ 382
14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA.........................................382
14.6 DHCP EN CONMUTACIÓN MULTICAPA...........................................................385
14.6.1 Dispositivos DHCP.............................................................................................387
14.7 CONFIGURACIÓNDHCP........................................................................................387
14.7.1 Configuración de un senador DHCP.................................................................387
14.7.2 Configuración de un DHCP Relay.....................................................................389
14.7.3 Configuración de un cliente DHCP....................................................................390
CAPÍTULO 15: DISEÑO DE REDES............................................................................... 391
15.1 REDES DE CAMPUS.............................................................................................391
15.1.1 Modelo de red compartida..............................................................................391
RA­MA ÍNDICE 15
15.1.2 Modelo de segmentación de LAN......................................................................392
15.1.3 Modelo de tráfico de red.................................................................................... 393
15.1.4 Modelo de red predecible................................................................................... 394
15.2 MODELO DE RED JERÁRQUICO..........................................................................394
15.2.1 Nivel de acceso....................................................................................................395
15.2.2 Nivel de distribución...........................................................................................395
15.2.3 Switch de capa 2 en distribución........................................................................395
15.2.4 Nivel de core.......................................................................................................396
15.3 DISEÑO MODULAR DE RED.................................................................................397
15.3.1 Bloque de conmutación...................................................................................... 398
15.3.2 Dimensionamiento del bloque de conmutación................................................ 398
15.3.3 Bloque de core.....................................................................................................399
15.3.4 Tamaño del core en una red de campus............................................................ 401
CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA................................. 403
16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA...........................403
16.2 HOST STANDBY ROUTERPROTOCOL...............................................................403
16.2.1 Elección del router HSRP..................................................................................404
16.2.2 Autenticación HSRP...........................................................................................406
16.2.3 Puerta de enlace virtual...................................................................................... 407
16.2.4 Balanceo de carga HSRP................................................................................... 408
16.3 VTRTUAL ROUTER REDUNDANCY PROTOCOL.............................................410
16.4 GATEWAY LOAD BALANCING PROTOCOL....................................................413
16.4.1 AVG.....................................................................................................................414
16.4.2 AVF......................................................................................................................414
16.4.3 Balanceo de carga GLBP................................................................................... 416
16.4.4 Habilitación de GLBP........................................................................................ 417
16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH.................................................419
16.5.1 Supervisoras redundantes................................................................................... 419
16.5.2 Configuración de la redundancia.......................................................................420
16.5.3 Configuración de la sincronización entre supervisores.................................... 421
16.5.4 Non­Stop Forvvarding......................................................................................... 421
16.5.5 Fuentes de alimentación redundantes................................................................ 422
CAPÍTULO 17: TELEFONÍA IP....................................................................................... 425
17.1 POWER OVER ETHERNET.................................................................................425
17.1.1 Funcionamiento de PoE..................................................................................... 426
17.1.2 Detección de dispositivos alimentados............................................................. 426
16 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
17.1.3 Proporcionado energía a un dispositivo.........................................................427
17.2 CONFIGURACIÓNDE PüE .................................................................................... 429
17.3 VERIFICACIÓN DE PüE......................................................................................... 429
17.4 VLAN DE VOZ IP......................................................................................................430
17.4.1 Configuración de la VLAN de voz....................................................................430
17.4.2 Verificación de la VLAN de voz.......................................................................432
17.5 CALIDADDE SERVICIO EN VOZIP.....................................................................433
17.5.1 Visión general de Q oS....................................................................................... 433
17.5.2 Best­effort............................................................................................................ 434
17.5.3 Servicios integrados............................................................................................434
17.5.4 Servicios diferenciados...................................................................................... 435
17.6 MODELO QoS DlFFSERV......................................................................................... 435
17.6.1 Clasificación de capa 2 de QoS..........................................................................435
17.6.2 Clasificación de capa 3 QoS con DSCP............................................................ 436
17.6.3 Implementación QoS para voz...........................................................................437
17.6.4 Configuración de la frontera de confianza........................................................439
17.6.5 Configuración de AutoQoS................................................................................440
17.7 VERIFICACIÓN QoS DE VOZ IP ...........................................................................442
CAPÍTULO 18: REDES INALÁMBRICAS.....................................................................445
18.1 INTRODUCCIÓN A LAS WTRELESS LAN........................................................... 445
18.1.1 Colisiones WLAN...............................................................................................446
18.2 CONSTRUCCIÓNDE BLOQUES WLAN............................................................. 447
18.2.1 Funcionamiento de un AP..................................................................................450
18.2.2 Celdas WLAN.....................................................................................................451
18.3 ARQUITECTURAWLAN TRADICIONAL.......................................................... 452
18.4 CISCO UNIFIED WIRELESS NETWORK............................................................. 453
18.4.1 Funciones del WLC.............................................................................................455
18.4.2 Funciones del LAP..............................................................................................456
18.4.3 Patrones de tráfico en una red cisco wireless unificada...................................457
18.4.4 Asociación y roaming........................................................................................ 458
18.4.5 Roaming entre controladores.............................................................................459
18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN 460
18.5.1 Configuración de un puerto del switchpara un AP autónomo........................461
18.5.2 Configuración de un puerto del switchpara un LAP....................................... 461
18.5.3 Configuración de un puerto del switchpara un WLC...................................... 462
RA­MA ÍNDICE 17
CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH........................................ 465
19.1 SEGURIDAD DE PUERTOS.................................................................................... 465
19.2 AUTENTICACIÓN BASADA EN PUERTO.......................................................... 468
19.2.1 Configuración de 802.1X ................................................................................... 469
19.3 MITIGANDO ATAQUES ESPÍAS...........................................................................471
19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD..................................... 477
CAPÍTULO 20: SEGURIDAD CON VLAN.....................................................................479
20.1 LISTAS DE ACCESO VLAN................................................................................... 479
20.1.1 Configuración de VACL.................................................................................... 479
20.2 VLAN PRIVADAS.....................................................................................................481
20.2.1 Configuración de PVLAN.................................................................................. 482
20.2.2 Asociación de puertos con PVLAN.................................................................. 483
20.2.3 Asociación de VLAN secundaria y primaria SVT.............................................484
20.3 SEGURIDAD EN LOS ENLACES TRONCALES..................................................485
20.3.1 Switch Spoofing..................................................................................................485
20.3.2 VLAN Hopping...................................................................................................486
CAPÍTULO 21: AAA............................................................................................................ 489
21.1 INTRODUCCIÓN A AAA........................................................................................ 489
21.2 MODO DE ACCESOS AAA..................................................................................... 490
21.3 PROTOCOLOS TACACS+Y RADIUS.................................................................. 490
21.4 CONFIGURACIÓN DE AAA CON CLI................................................................. 491
21.4.1 Configuración de RADIUS................................................................................491
21.4.2 Configuración de TACACS+.............................................................................492
21.4.3 Configuración de AAA...................................................................................... 492
PARTE ni: TSHOOT.......................................................................................................... 499
CAPÍTULO 22: MANTENIMIENTO DE RED...............................................................501
22.1 METODOS DE MANTENIMIENTO.......................................................................501
22.1.1 Mantenimiento de red proactivo y reactivo...................................................... 502
22.1.2 Modelos de mantenimiento de red más usuales................................................502
22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES............................503
22.2.1 Mantenimiento programado............................................................................... 504
22.2.2 Gestión de cambios.............................................................................................504
22.2.3 Documentación de red.........................................................................................505
22.2.4 Restablecimiento de la red después de un fallo................................................506
22.2.5 Monitorización de la red .................................................................................... 506
18 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED..................... 507
22.3.1 Herramientas básicas de gestión de red ............................................................ 507
22.3.2 Herramientas para backup.................................................................................. 508
22.3.3 Herramientas para registros de eventos............................................................. 510
22.3.4 Mecanismo de sincronización horaria................................................................512
22.3.5 Herramientas de soporte de Cisco......................................................................513
22.3.6 Herramientas para documentar la red................................................................513
22.3.7 Herramientas para recuperación de servicio..................................................... 513
22.3.8 Herramientas para análisis y monitorización.................................................... 513
CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE
TROUBLESHOOTING....................................................................................................... 515
23.1 PROCESO DE TROUBLESHOOTING....................................................................515
23.1.1 Métodos de troubleshooting...............................................................................517
23.1.2 Procedimientos de troubleshooting....................................................................519
CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y
THROUBLESHOOTING.................................................................................................... 521
24.1 HERRAMIENTAS DE DIAGNÓSTICOINTEGRADAS EN IOS........................521
24.1.1 Filtrado de la salida de comandos show............................................................ 521
24.1.2 Redireccionando los comandos show a un archivo...........................................524
24.1.3 Troubleshooting de conectividad.......................................................................525
24.1.4 Throubleshooting de hardware...........................................................................527
24.2 CAPTURAS DE PAQUETES................................................................................... 528
24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW 530
24.3.1 SNMP...................................................................................................................530
24.3.2 NetFlow................................................................................................................531
24.3.3 Notificaciones a eventos de la red......................................................................532
24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO............................ 533
CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST.................535
25.1 THROUBLESHOOTING DE VLAN........................................................................535
25.2 THROUBLESHOOTING DE STP............................................................................537
25.2.1 Corrupción de la tabla MAC..............................................................................538
25.2.2 Tormentas de broadcast.......................................................................................539
25.3 TROUBLESHOOTING DE ETHERCHANNEL.....................................................540
25.4 INCIDENCIA DE STP...............................................................................................541
25.4.1 Solución sugerida.............................................................................................544
RA­MA ÍNDICE 19
25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS........................545
25.5.1 Comparación entre routers y switches multicapa..............................................545
25.5.2 Troubleshooting del Control Plañe y del Data Plañe........................................546
25.5.3 Comparación entre puertos físicos de capa 3 y SVI.........................................547
25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA........................... 549
25.6.1 Troubleshooting y verificación de HSRP........................................................ 549
25.6.2 Troubleshooting de VRRP y GLBP...................................................................552
25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST.. 553
25.7.1 Objetivos del troubleshooting en los switches.................................................. 553
25.7.2 Errores en los puertos..........................................................................................553
25.7.3 Discrepancias en los modos Dúplex..................................................................555
25.7.4 Troubleshooting de la TCAM............................................................................557
25.7.5 Troubleshooting de la CPU................................................................................ 558
25.8 INCIDENCIA HSRP..................................................................................................559
25.8.1 Solución sugerida................................................................................................562
CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE
ENRUTAMIENTO................................................................................................................563
26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.................................... 563
26.2 TROUBLESHOOTING DE EIGRP..........................................................................566
26.3 INCIDENCIA EIGRP................................................................................................. 568
26.3.1 Solución sugerida................................................................................................570
26.4 TROUBLESHOOTING DE OSPF............................................................................571
26.5 INCIDENCIA OSPF...................................................................................................572
26.5.1 Solución sugerida................................................................................................579
26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN.............................................585
26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF.................................... 588
26.7.1 Solución sugerida................................................................................................593
26.8 TROUBLESHOOTING DE BGP..............................................................................595
26.9 INCIDENCIA BGP..................................................................................................... 597
26.9.1 Solución sugerida................................................................................................601
CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605
27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER..............................................605
27.2 EXCESIVA UTILIZACIÓN DE LA CPU ................................................................605
27.2.1 Comandos para el análisis de la CPU................................................................606
27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN........................................607
27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA.................................................... 609
27.4.1 Consumo de memoria de BGP........................................................................... 610
20 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
CAPÍTULO 28: TROUBLESHOOTTNG DE SEGURIDAD.........................................611
28.1 INTRODUCCIÓN AL TROUBLESHOOTTNG DE SEGURIDAD......................611
28.2 TROUBLESHOOTTNGDE CISCO IOS FIREWALL............................................611
28.3 TROUBLESHOOTTNGDE AAA.............................................................................614
28.4 INCIDENCIA SEGURIDAD EN IOS.......................................................................615
28.4.1 Solución sugerida................................................................................................616
CAPÍTULO 29: TROUBLESHOOTTNG DE SERVICIOS IP ......................................619
29.1 INTRODUCCIÓN ANAT.........................................................................................619
29.2 TROUBLESHOOTTNGNAT.................................................................................... 620
29.2.1 Orden de operaciones en una interfaz................................................................621
29.2.2 Problemas en el funcionamiento de NAT.........................................................622
29.2.3 INCIDENCIA NAT............................................................................................623
29.2.4 Solución sugerida................................................................................................625
29.3 TROUBLESHOOTTNGDE DHCP...........................................................................626
CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP .....................629
30.1 INTRODUCCIÓN A VüIP........................................................................................ 629
30.2 DISEÑO DE VüIP......................................................................................................631
30.2.1 Disponibilidad en VoIP.......................................................................................631
30.2.2 Asegurando el tráfico de voz.............................................................................. 632
30.2.3 Servicios para el tráfico de voz.......................................................................... 632
30.2.4 Proceso de arranque del teléfono IP de Cisco...................................................633
30.2.5 Problemas típicos en VoIP................................................................................. 634
30.3 INTRODUCCIÓN A QoS......................................................................................... 635
30.3.1 Modelo QoS DiffServ.........................................................................................635
30.3.2 Clasificación de capa 2 de QoS.......................................................................... 635
30.3.3 Clasificación de capa 3 QoS con DSCP............................................................ 636
30.3.4 Implementación QoS para voz........................................................................... 637
30.3.5 Interfaz de línea de comandos de QoS modular................................................638
30.4 INTRODUCCIÓN A AUTOQoS................................................................................ 640
30.4.1 Implementación AutoQoS..................................................................................641
30.4.2 Despliegue de AutoQoS Enterprise...................................................................643
30.4.3 Automatización con AutoQoS...........................................................................644
30.4.4 Problemas en AutoQoS.......................................................................................646
30.5 INTRODUCCIÓN A VIDEO EN IP..........................................................................649
30.5.1 Despliegue de vídeo por IP ................................................................................ 650
30.5.2 Problemas con vídeo...........................................................................................650
RA­MA ÍNDICE 21
30.6 MULTICAST.............................................................................................................. 651
30.6.1 IGMP....................................................................................................................652
30.6.2 Direccionamiento IP multicast...........................................................................655
30.6.3 Árboles de distribución.......................................................................................657
30.6.4 PIM­DM...............................................................................................................659
30.6.5 PIM­SM............................................................................................................... 660
30.6.6 Rendezvous Points..............................................................................................661
30.7 TROUBLESHOOTÍNG DE VoIP.............................................................................662
30.7.1 Incidencia 1 .........................................................................................................662
30.7.2 Solución sugerida................................................................................................664
30.7.3 Incidencia 2 .........................................................................................................664
30.7.4 Solución sugerida................................................................................................666
CAPÍTULO 31: TROUBLESHOOTING IPV6................................................................669
31.1 TROUBLESHOOTING OSPFV3.............................................................................. 669
31.2 INCIDENCIA OSPFV3..............................................................................................670
31.2.1 Problema de adyacencia 1.................................................................................. 674
31.2.2 Solución sugerida................................................................................................676
31.2.3 Problema de adyacencia 2 .................................................................................. 676
31.2.4 Solución sugerida................................................................................................677
31.2.5 Problema de adyacencia 3 .................................................................................. 678
31.2.6 Solución sugerida................................................................................................679
31.3 TROUBLESHOOTING DE RIPNG...........................................................................680
31.4 INCIDENCIA RIPNG.................................................................................................681
31.4.1 Problema de balanceo de carga..........................................................................685
31.4.2 Solución sugerida................................................................................................687
31.4.3 Problema con rutas específicas..........................................................................687
31.4.4 Solución sugerida................................................................................................688
CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS................689
32.1 TROUBLESHOOTING CONANS............................................................................689
32.1.1 NetFlow................................................................................................................691
32.1.2 IPSLAs................................................................................................................692
32.1.3 NBAR...................................................................................................................694
32.1.4 AutoQoS...............................................................................................................696
32.2 TROUBLESHOOTING WIRELESS........................................................................697
32.2.1 Cisco Unified Wireless Network.......................................................................697
32.2.2 Problemas con las redes cableadas.....................................................................700
22 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA....................703
33.1 TROUBLESHOOTING DE OFICINAS REMOTAS..............................................703
33.2 VPN..............................................................................................................................703
33.2.1 VPN Site to Site.................................................................................................. 704
33.2.2 VPN de acceso remoto........................................................................................707
33.3 TROUBLESHOOTING DE VPN..............................................................................708
33.4 TROUBLESHOOTING EN GRANDES REDES....................................................710
APÉNDICE: MATEMÁTICAS DE REDES.....................................................................713
34.1 NÚMEROS BINARIOS.............................................................................................713
34.1.1 Conversión de binario a decimal........................................................................714
34.1.2 Conversión de decimal a binario........................................................................715
34.2NÚMEROS HEXADECIMALES.............................................................................716
34.2.1 Conversión de números hexadecimales............................................................ 717
34.3 DIRECCIONAMIENTOIPV4................................................................................... 717
34.3.1 Clases de direccionamiento IPv4.......................................................................718
34.4 SUBREDES................................................................................................................ 719
34.4.1 Procedimiento para la creación de subredes.....................................................719
34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE.................................... 723
34.5.1 Proceso de creación de VLSM...........................................................................723
34.5.2 Secuencia para la creación de VLSM............................................................... 724
34.5.3 Resumen de ruta con VLMS..............................................................................725
34.5.4 Descripción del funcionamiento de CIDR........................................................ 726
34.6 W1LDCARD............................................................................................................... 726
34.6.1 Secuencia para la creación de las wildcard.................................................... 727
ÍNDICE ALFABÉTICO....................................................................................................... 729
PARTEE: SWITCH
642-813
C apítulo 9
CONMUTACIÓN
9.1 FUNCIONALIDAD DE SW ITCHING
Para iniciar el estudio de las tecnologías de switching es importante
conocer qué es y cómo funciona el modelo de referencia OSI. En este punto se
considera que ya ha sido asimilado por el lector en fases anteriores de su formación
técnica en Cisco, aunque sí que es función de este libro proporcionar al alumno las
claves para poder comprender las diferencias entre switching y routing en las capas
2, 3 y 4 del modelo de referencia OSI involucradas en estas funciones.
El proceso de encapsulación de los datos sigue la siguiente secuencia:
1. Datos
2. Segmentos
3. Paquetes
4. Tramas
5. Bits
La siguiente tabla describe las diferentes capas del modelo OSI, su
correspondiente PDU (Protocol Data Unit) y el dispositivo asociado a éstas:
280 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Capa PDU Dispositivo
7 Aplicación
Datos Aplicaciones6 Presentación
5 Sesión
4 Transporte Segmentos Puertos TCP
3 Red Paquetes Router
2 Enlace de Datos Tramas Switch
1 Física Bits Medios
9.1.1 Conm utación de capa 2
La función de conmutación en capa 2 es proporcionada por aquellos
dispositivos que son capaces de transportar tramas entre dos interfaces ofreciendo
las siguientes capacidades:
• Aprender direcciones MAC a partir de una trama entrante.
• Mantener actualizada una tabla en la que se asocie dirección MAC y
puerto por el que se aprendió.
• Reenviar por todos los puertos excepto por el que se recibió tramas de
broadcast y multicast.
• Reenviar por todos los puertos excepto por el que se recibió tramas
desconocidas.
• Evitar bucles de red entre los diferentes equipos involucrados utilizando
el protocolo Spanning Tree (STP) o mediante cualquier otra tecnología
que pueda ser utilizada para este fin.
Es muy importante tener clara la diferencia entre un bridge (puente) y un
switch y su desempeño en esta capa, ya que son los dispositivos involucrados
fundamentalmente en este nivel. Los bridges son dispositivos capaces de conmutar
tramas realizando las funciones arriba detalladas, mientras que los switches,
además, son capaces de conmutar las tramas y desarrollar esas funcionalidades
utilizando ASIC (Application Specific Tntegrated Circuits) específico, es decir, los
© RA­MA CAPÍTULO 9. CONMUTACIÓN 281
switches son capaces de realizar esas funciones por hardware, de forma mucho más
eficiente y rápida.
Se debe tener en cuenta también si el proceso de conmutación se produce
al mover tramas entre dos interfaces del mismo tipo en nivel 1, como es el caso de
Ethernet, o entre dos interfaces de distinto tipo por ejemplo Ethernet y FDD1. En
caso de ser dos interfaces del mismo tipo no será necesario modificar la cabecera
de capa 2, pero en el caso de que la conmutación se produzca entre dos interfaces
de distinto tipo será necesario modificar la cabecera de capa 2 antes de enviar la
trama a la capa 1.
La conmutación en capa 2 puede ser muy apropiada para entornos
pequeños donde todos los host comparten el mismo dispositivo de interconexión;
pero esta tecnología no es cscalable, ya que al interconectar varios dispositivos de
capa 2 hay que tener en cuenta que STP (Spanning Tree Protocol) y los tiempos de
convergencia de STP son muy elevados.
Los switches trabajan a nivel de hardware, mientras que los puentes lo hacen a
nivel de software.
Los dispositivos involucrados en el enrutamiento de capa 3 realizan las
siguientes funciones:
• Los paquetes se reenvían entre redes basándose en direcciones de capa 3.
• El camino óptimo entre dos puntos se calcula teniendo en cuenta diferentes
métricas como pueden ser saltos, retraso, ancho de banda, combinación de
las anteriores, etc.
• Para reenviar un paquete el router busca en la tabla de enrutamiento cuál es
la dirección IP del siguiente salto para el destino concreto y el interfaz
saliente del router.
• El camino óptimo para un destino puede ser elegido entre varias
posibilidades, incluso puede ocurrir que existan varios caminos óptimos.
9.1.2 E nrutam iento de capa 3
282 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
• Los routers se comunican entre sí utilizando protocolos de enrutamiento o
routing.
• Los paquetes de broadcast no se reenviarán (excepto en casos muy
concretos).
• Los paquetes de multicast se reenviarán dependiendo de la configuración
que tengan los routers.
En el caso del enrutamiento de capa 3 es posible realizar una segmentación
de la red para controlar los broadcast debido a que los broadcast no son reenviados.
En cuanto al direccionamiento en el caso del enrutamiento de capa 3 es
posible realizar un direccionamiento lógico, ya que se disponen de mecanismos
para traducir esas direcciones lógicas de capa 3. Por ejemplo ARP (Protocolo de
Resolución de Direcciones) permite relacionar unívocamente direccionamiento TP
(direccionamiento lógico capa 3) con direccionamiento M AC (direccionamiento
físico capa 2).
En el caso del enrutamiento de capa 3, el router debe leer la cabecera para
conocer el destino, en este proceso además es posible implementar alguna política
de seguridad dependiendo de las direcciones de origen y destino.
En el enrutamiento de capa 3 las decisiones de ruta se realizan de forma
constante con recursos intensivos de CPU, utilizando ciclos, lo cual desencadena
un retardo en la toma de decisión.
9.1.3 Conmutación de capa 3
Los dispositivos que son capaces de conmutar en capa 3 realizan las
mismas funciones que los dispositivos capaces de enrutar en capa 3, pero teniendo
en cuenta que las decisiones de reenvío se realizan mediante ASTC y no mediante
ciclos de CPU, lo cual redunda en una conmutación a velocidad del medio,
eliminando así los posibles cuellos de botella del enrutamiento de capa 3.
9.1.4 Conmutación de capa 4
La conmutación en capa 4 permite un control mucho más exhaustivo del
intercambio de la información, ya que se comprueban las cabeceras hasta capa 4, es
decir, es posible conmutar teniendo en cuenta la aplicación que se va encaminar.
Las funciones que puede realizar un dispositivo capaz de encaminar en
capa 4 son las siguientes:
© RA­MA CAPÍTULO 9. CONMUTACIÓN 283
• La información se conmuta teniendo en cuenta la información de la
aplicación en capa 4 y por supuesto el direccionamiento en capa 2.
• Se examina la cabecera de los protocolos de capa 4.
• En la lectura de las cabeceras de capa 4 se puede comprobar la aplicación
tanto de origen como de destino.
Como se puede demostrar, la conmutación en capa 4 puede afinar mucho
más acertadamente las decisiones sobre la conmutación y se pueden tomar
decisiones teniendo en cuenta además de las direcciones de origen y destino las
aplicaciones (Calidad de Servicio).
La conmutación se realiza utilizando ASÍC específicos muy especializados
que permiten realizar esta conmutación a velocidad de línea, aunque es cierto que
para mantener la información sobre MAC de origen, de destino, IP de origen y
destino y aplicación de origen y destino, serán necesarias memorias más grandes y
rápidas, con lo que el coste de estos dispositivos será generalmente muy elevado.
La conmutación multicapa (Multilayer Switching) permite que los
dispositivos sean capaces de conmutar información combinando las ventajas de la
conmutación en las capas 2, 3 y 4, ejecutando la conmutación a velocidad de línea
y gracias al CEF (Cisco Express Eorwarding) la tabla de enrutamiento se mantiene
actualizada entre los ASIC permitiendo así un alto rendimiento minimizando los
retardos de operación.
La conmutación multicapa cumple con las ventajas de la conmutación de capa 2,
3 y 4 pero con un rendimiento y una velocidad mucho mayor.
9.1.5 Conm utación m ulticapa
'■*-RECUERDE:
284 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
9.2 TABLAS UTILIZADAS EN CONMUTACIÓN
9.2.1 Tabla CAM
Todos los switches de Cisco utilizan la CAM (Content Addressable
Memory) para conmutar en nivel 2.
Según llega una trama la dirección MAC de origen es guardada en la CAM
junto con la información de VLAN de la configuración del puerto, también se
guarda junto con una marca temporal por si esa misma MAC es aprendida por otro
puerto, de esta forma el switch es capaz de determinar por dónde se aprendió la
última vez y así eliminar la más antigua.
La tabla CAM tiene un tamaño determinado que varía en función de cada
equipo, pero en definitiva es de tamaño limitado y puede llenarse y provocar un
desbordamiento. En caso de desbordamiento de la CAM es muy útil reducir el
tiempo de permanencia de la entrada en la tabla CAM y cambiar los 300 segundos
por defecto a un valor más pequeño.
Switch(config)# mac address-table aging-time s e c o n d s
Existen casos en los que la MAC no se aprenderá de forma dinámica, por
ejemplo un interfaz que solo reciba tráfico y que nunca envíe, en ese caso se podrá
configurar la entrada en la CAM de forma manual de la siguiente forma:
Switch(config)# mac address-table static m a c - a d d r e s s vían vlan-id interface
t y p e m od /n u m
Para poder ver la tabla CAM en un swich Cisco se utiliza el comando:
Switch# show mac address-table dynamic [address mac-address | interface t y p e
m o d /n u m ]
En el caso de que se desee eliminar una entrada específica de la tabla CAM
puede hacerse con el comando:
Switch# clear mac address-table dynamic (address m a c - a d d r e s s | interface
t y p e m o d /n u m | vían vlan-id]
© RA­MA CAPÍTULO 9. CONMUTACIÓN 285
* ( V RECUERDE:
Las direcciones MAC en un Cisco siempre utilizan el formato de dividir la MAC
en tres partes separadas con puntos, es decir, 00:60:40:ab:40:l 1 se convertiría en
0060.40ab.4011.
9.2.2 Tabla TCAM
La TCAM (Ternary Content Addressable Memory) es una extensión de la
CAM con un índice que permitá buscar las entradas, pero con la diferencia de que
en la CAM el índice es la dirección MAC y en la TCAM es un valor dependiente
de la información que contenga.
Las TCAM están compuestas por combinaciones de un Valor, una Máscara
y un Resultado.
• Valor: es un campo de 134 bits que contiene direcciones de origen y
destino e información relevante del protocolo que se está utilizando.
• Máscara: es otro campo de 134 bits y se utiliza para realizar la
comparación.
• Resultado: es el valor numérico que representa la acción a tomar que no
tiene por qué ser permitir o denegar, en este caso el abanico de
posibilidades es más amplio.
Como se puede ver en la siguiente tabla el valor es dependiente del
protocolo que se esté utilizando:
ACL Valor, máscara y resultado
Ethernet
O rige n M A C (48), destino M A C (48),
Ethertype (16)
ICMP
O rige n IP (32), destino TP (32), protocolo (16),
cód ig o I C M P (8), tipo IC M P (4), IP tipo de
servicio (T o S ) (8)
286 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Extended IP using
TCP/UDP
O rige n IP (32), destino IP (32), protocolo (16),
IP T o S (8), puerto de origen (16), operador de
orige n (4), puerto destino (16), operador de
desrino (4)
OtherIP
O rige n IP (32), destino IP (32), protocolo (16),
I P T o S (8)
IGMP
O rige n IP (32), destino IP (32), protocolo (16),
IP T o S (8), tipo de m ensaje I G M P (8)
IPX
O rige n I P X (32), destino IP X (32), n odo
destino (48), tipo de paquete I P X (16)
En las TCAM se utiliza el concepto de Entidades de Control de Acceso,
ACE. En este caso una ACE es una comparación exacta, es decir, una comparación
que en una lista de acceso se lee el comparador eq, por ejemplo:
access-list prueba permit tcp any host 1 0 .0 .0 1 eq 80
En el caso de utilizar en las listas de acceso un comparativo de otro tipo
como gt, lt, neq o range el resultado no va a ser una única posibilidad, así que no se
podrán utilizar ACE, para esto habrá que utilizar LO U (Logical Operation Unit).
Las LOU internamente se pueden convertir en conjuntos de ACE, pero
surge el problema que para LOU haya una cantidad limitada de espacio que podría
provocar un desbordamiento de memoria, la razón de esta situación es porque los
switches tienen que incorporar las ACE en los ASIC y estos disponen de una
capacidad determinada.
Con el fin de ahorrar espacio, los contenidos de las LOU pueden ser
reutilizados por otras ACE que necesiten las mismas comparaciones y los mismos
valores. Por supuesto toda esta operación con las LOU y las ACE las hacen los
equipos de forma transparente y sin intervención ninguna del usuario. También
denotar que se pueden dividir las ACE en múltiples ACE, todo dependiendo de los
ASIC específicos de los equipos.
NOTA:
E lfuncionam iento de las TC AM es totalmente transparente para el usuario y
no es posible realizar operaciones en ella.
© RA­MA CAPÍTULO 9. CONMUTACIÓN 287
9.3 VERIFICACION DEL CONTENIDO DE LA CAM
La siguiente sintaxis muestra el comando para ver el contenido de la tabla
CAM:
Switch# show mac address-tabla dynamic [address mac-aadress
m o d /n u m I vían v l a n - i d ]
interface t y p e
Para eliminar el contenido de la tabla se puede utilizar el comando clear:
Switch# clear mac address-table dynamic [address m a c - a d d r e s s | interface
t y p e m o d /n u m | vían vlan-id]
El siguiente es un ejemplo de un show mac address-table dynamic:
SW4507#sh mac address-table dynamic
Unicast Bntries
vían mac address type protocola port
1 0000.0c 07 .acOa dynamic ip GigabitEthernet3/26
1 0000.74bl.a886 dynamic ip GigabitEthernet4/21
1 0000.74bb.2273 dynamic ip GigabitEthernet4/47
1 0000.74bb.4bc0 dynamic ip GigabitBthernet3/43
1 0001.e65b.5aff dynamic ip GigabitEthernet4/47
1 0001.e6b6.615e dynamic ip GigabitEthernet4/48
1 0007.e9 1 7 .cc61 dynamic ip FastEthernet5/37
1 000f.fe47.cl3e dynamic ip GigabitEthernet4/47
1 000f.fe47.cl6c dynamic ip.ipx GigabitEthernet4/47
1 0014.5elf.Illa dynamic ip FastEthernet5/2
1 0014.699e.0820 dynamic ip,other GigabitEthernet3/l
1 0024.f91b.a41b dynamic ip,assigned GigabitEthernet3/27
1 0024.f91b.bclb dynamic ip,assigned GigabitEthernet3/26
1 0800.3716.44e9 dynamic ip.ipx,other GigabitEthernet3/19
9.4 TIPOS DE PUERTOS DE UN SW ITCH
9.4.1 E thernet
Cuando comúnmente se habla de Ethernet se hace referencia a Ethernet
basada en la norma de la IEEE 802.3, la cual describe Ethernet como un medio
compartido que además es dominio de colisión y de difusión. En Ethernet dos
estaciones no pueden transmitir simultáneamente y cuantas más estaciones existan
en el segmento más probabilidad existe de colisión, esto solo ocurre en modo half­
duplex, en el que una estación no es capaz de transmitir y recibir a la vez.
288 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Ethernet está basada en la tecnología CSMA/CD (Carrier Sense Múltiple
Access Collision Detect), que describe un modo de operación en sistemas de
contienda o máximo esfuerzo.
En enlaces conmutados Ethernet puede solucionar el problema del medio
compartido dedicando a cada estación un puerto del switch, de esta forma cada
estación tendría su propio dominio de colisión y no podrá colisionar, o al menos
estas colisiones serían mucho menos repetitivas.
En el caso de full­duplex una estación podría enviar y recibir tramas de
forma simultánea, lo cual hará que el rendimiento del medio, por ejemplo de 10
Mbps ascienda hasta 20 Mbps, 10 para la transmisión y otros 10 para la recepción.
En cuanto al medio utilizado en Ethernet el más común es cable de cobre
de par trenzado tipo UTP, con el que se pueden alcanzar distancias de hasta 100
metros. En el CCNA se hacía referencia a 10BASE­2, 10BASE­5 y 10BASE­T, en
este caso se hace referencia a 10BASE­T y no se tratan las 10BASE­2 y 10BASE­5
porque es una tecnología que ha caído en desuso.
9.4.2 CSMA/CD
La tecnología Ethernet utiliza para controlar las colisiones dentro de un
determinado segmento el protocolo CSMA/CD (Carrier Sense Múltiple Access
Collision Detect) y detección de colisiones. En la práctica, esto significa que varios
puestos pueden tener acceso al medio y que, para que un puesto pueda acceder a
dicho medio, deberá detectar la portadora para asegurarse de que ningún otro
puesto esté utilizándolo. Si el medio se encuentra en uso, el puesto procederá a
mantener en suspenso el envío de datos. En caso de que haya dos puestos que no
detectán ningún otro tráfico, ambos tratarán de transmitir al mismo tiempo, dando
como resultado una colisión.
A partir de esta colisión las estaciones emiten una señal de congestión para
asegurarse de que existe una colisión y se genera un algoritmo de espera con el que
las estaciones retransmitirán aleatoriamente.
Cisco recomienda no utilizar autonegociación y configurar los puertos en
ambos extremos de form a m anual para asegurar el modo de operación
deseado.
© RA­MA CAPÍTULO 9. CONMUTACIÓN 289
9.4.3 Fast Ethernet
Fast Ethernet está definido en el estándar IEEE 802.3u, el cual define un
nuevo estándar que compartiendo la subcapa de acceso al medio (MAC) con IEEE
802.3 pueda transmitir a 100 Mbps.
La diferencia con IEEE 802.3 estriba en la modificación del medio físico
manteniendo la operación CSMA/CD y la subcapa MAC.
Aunque el medio más utilizado en Fast Ethernet es el cableado UTP
categoría 5, existe la posibilidad de utilizar cableado UTP de menor calidad o por
el contrario la utilización de fibra monomodo y múltimodo con las que se obtiene
una mayor longitud en el segmento.
Fast Ethernet proporciona la capacidad de fiill­duplex al igual que
Ethernet, mejorando su rendimiento hasta 200 Mbps, y proporcionando la
autonegociación.
La especificación Fast Ethernet dispone de compatibilidad con Ethernet
tradicional, así que los puertos en el caso de 100BASE­T pueden ser 10/100,
además de la velocidad es posible negociar el dúplex de la transmisión.
Para la autonegociación se establecen una serie de prioridades en las cuales
existen unos modos más prioritarios que otros y el orden de elección es el
siguiente:
. 100BASE­T2 (ftill dúplex)
. 100BASE­TX (íull dúplex)
. 100BASE­T2 (half dúplex)
. 100BASE­T4
. 100BASE­TX
. 10BASE­T(lull dúplex)
. 10BASE­T
Cisco permite en Fast Ethernet la agregación de puertos para conseguir
mayor ancho de banda, esto se consigue mediante Fast EtherChannel, el cual se
tratará más adelante.
290 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
Cuando se produce un “duptex-m ismatch ” se debe normalm ente a que una de
las estaciones de trabajo esta transmitiendo en modo half-duplex mientras que
la otra lo hace en full-duplex. Esto provocará errores en el enlace debido a las
colisiones generadas por las diferencias en la form a de transmisión.
9.4.4 Gigabit Ethernet
El estándar Gigabit Ethernet (IEEE 802.3z) es una mejora sobre Fast
Ethernet que permite proporcionar velocidades de 1 Gbps, pero para conseguir este
resultado fue necesario utilizar el estándar ANSI X3T11 ­ Fiberchannel junto con
el estándar IEEE 802.3. De esta forma surgió un nuevo estándar con el mismo
modo de operación que Ethernet, pero a 1 Gbps. Gigabit Ethernet permite la
compatibilidad con sus predecesores, existen puertos de 10/100/1000 y es posible
la autonegociación, que se realiza igual que en el caso de Fast Ethernet, pero
añadiendo como más prioritario 1000BASE­T (fiill dúplex) y posteriormente
1000BASE­T (half dúplex).
Sin embargo Cisco dispone de hardware que no es compatible con 10/100
como es el caso de las tarjetas WS­X6724­SFP, que solo soportan 1000 full dúplex
en módulos SFP.
Por supuesto la capacidad de agregación también existe en Gigabit
Ethernet denominándose Gigabit EtherChannel.
Los equipos Cisco soportan como interfaces Gigabit Ethernet además de
los puertos RJ la posibilidad de utilizar GBIC o SFP para poder conectar fibra con
conectores LC en el caso de los GBICs o con conectores mini LC en el caso de los
SFP.
9.4.5 10­Gigabit Ethernet
En el caso de 10­Gigabit Ethernet (IEEE 802.3ae) funciona sobre una
nueva capa física totalmente diferente a las anteriores, pero manteniendo la subcapa
MAC exactamente igual que las versiones antecesoras. 10­Gigabit Ethernet solo
funcionará a 10 Gbps full dúplex, en este caso no existe compatibilidad con
versiones anteriores de Ethernet ya que la capa física no es compatible.
© RA­MA CAPÍTULO 9. CONMUTACIÓN 291
En cuanto a la capa física se disponen de dos tipos de interfaces
dependientes del medio PMD (Physical Media Dependent):
• LAN PHY: ¡nterconecta switches dentro de la misma red de campus.
• WAN PHY: interfaces para entornos WAN que utilicen tecnologías de
transmisión síncrona.
Lo normal en cuanto a estas interfaces es la interconexión con un cable
directo o en el caso de utilizar enlaces W AN se suele utilizar 10­Gigabit Ethernet
sobre DWDM, proporcionando así transparencia y utilizando interfaces LAN
PHY.
La óptica en este tipo de interfaces se realiza mediante transceptores
XENPAK o los más modernos y reducidos X2.
NOTA
Los módulos defibra óptica transmiten por el conector de la derecha y reciben
p o r el de la izquierda.
9.5 ESTÁNDARES DE MEDIOS
Las siguientes tablas describen los diferentes estándares y tecnologías de
cableado:
Tipo de Ethernet Tipo de medio Estándar
10-M b ps Ethernet 1 0 B A S E - X I E E E 802.3
Fast Ethernet 1 0 0 B A S E - X I E E E 802.3u
G igabit Ethernet 1 0 0 0 B A S E - X
I E E E 802.3z (Fibra)
I E E E 802.3ab (U T P )
10-Gigabit Ethernet 1 0 G B A S E -X I E E E 802.3ae
292 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP RA­MA
Tecnología Tipo de cable Pares Longitud
1 0 B A S E -T E IA / T IA Categoría 5 U T P 2 100 m
1 0 0 B A S E - T X E IA / T IA C ate goría 5 U T P 2 100 m
10 0 B A S E -T 2 E IA / T IA C ategoría 3 ,4, 5 U T P 2 100 m
1 0 0 B A S E - T 4 E IA / T IA C ategoría 3 ,4, 5 U T P 4 100 m
10 O B A S E - F X
F ib ra M ú ltim o d o (M M F );
62.5-m icrones core, 125-
m icrones (62.5/125)
1
4 0 0 m h alf dúplex
2 0 00 m full
dúplex
Fib ra m o nom od o (S M F ) 1 10 k m
1 0 0 0 B A S E - C X P a r trenzado blindado (S T P ) 1 25 m
1 0 0 0 B A S E - T E IA / T IA Categoría 5 U T P 4 100 m
1 0 0 0 B A S E - S X
M M F con 62.5-m icrones; 850-
n m láser
1 27 5 m
M M F con 50-m icrones; 850-
n m láser
1 55 0 m
1 0 0 0 B A S E - L X / L H
M M F co n 62.5- m icrones;
1300-n m láser
1 55 0 m
S M F co n 50- m icrones; 1300-
n m láser
1 55 0 m
S M F con 9- m icrones; 1300-
n m láser
1 10 km
1 0 0 0 B A S E - Z X
S M F con 9- m icrones; 1550-
n m láser
1 7 0 km
S M F con 8- m icrones; 1550-
n m láser
'
1 100 k m
1O G B A S E - S R / S W
(850 n m serial)
M M F : 50 m icrones M M F : 62.5
m icrones
1 1 66 m 33 m
10 G B A S E - L R / L W
(1310 n m serial)
S M F : 9 m icrones 1 10 km
1O G B A S E - E R / E W
(1550 n m serial)
S M F : 9 m icrones 1 4 0 km
© RA­MA CAPÍTULO 9. CONMUTACIÓN 293
10 G B A S E - L X 4
(1310 n m W W Ü M )
M M F : 50 m icron es M M F : 62.5
m icrones
1 1 300 m 30 0 m
S M F : 9 m icrones 1 10 km
NOTA:
Un cable cruzado categoría ¡OOOBase-T los pines del conector RJ-45 1,2, 3,6,
4,5 y 7,8 deben coincidir en el otro extremo con los pines 3,6, 1,2, 7,8 y 4,5
respectivamente.
9.6 CONFIGURACIÓN DE PUERTOS DEL SW ITCH
El proceso de configuración de los puertos de un switch se inicia
identificando el puerto o los puertos según muestran los siguientes comandos:
Switch(config)# interface t y p e m o d u le /n u m b e r
Switch(config)# interface range t y p e m o d u le /n u m b e r [, t y p e m o d u le /n u m b e r
---1
La siguiente sintaxis muestra un ejemplo de configuración de varios
puertos a la vez:
Switch(config)# interface range fastethernet 0/5 , fa st e t he m e t 0/12 ,
f as te th e m et 0/14 , fa s te th e m et 0/36
Es posible además abreviar las configuraciones con el comando range
configurando un rango de puertos continuos desde el primero hasta el último:
Switch(config)# interface range t y p e m o d u l e / f i r a t - n u m b e r - la 9 t - n u m b e r
Cuando en el proceso de configuración intervienen siempre los mismos
puertos puede definirse un grupo determinado que asocie dichos puertos. El primer
paso en esta configuración será definir cuáles son los puertos que se asociarán y
posteriormente nombrar el grupo con el comando range macro:
Switch(config)# define interface-range macro-name type m o d u le /n u m b e r [ , t y p e
m o d u l e / number ...] [ t y p e m o d u l e / f i r a t - n u m b e r - la a t- n u m b e r ] [...]
Switch(config)# interface range macro m a c ro - n a m e
294 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
El siguiente ejemplo configura un rango de puertos en un grupo llamado
Switch(config)# define interface-range CCNP gig 2/1 , gig 2/3 - 2/5 , gig
3/1 , gig 3/10, gig 3/32 - 3/48
Switch(config)# interface range macro CCNP
Una vez accedido a la interfaz o interfaces que se deseen configurar se
podrá añadir una descripción significativa del puerto. Esta descripción solo tiene
carácter administrativo y no influye en la manipulación de las tramas, sin embargo
presta un servicio de ayuda al administrador para la identificación de los puertos:
switch (config-if)tfdescription á e s c r i p t i o n - s t r i n g
La velocidad del puerto y el método de transmisión se configura con los
siguientes comandos:
switch (config-if) Ifspeed {10 | 100 | 1000 | auto}
switch(config-if)#duplex {auto | full | half}
Un ejemplo completo será:
switch(config)ftinterface FastEthernet 0/14
switch(config-if)#description PC de Servidores
switch(config-if)#speed 1000
switch(config-if)#duplex full
Cuando se configura la velocidad de un puerto en auto el modo también se auto­
negociará. Un enlace Ethernet por defecto esta en el modo half dúplex, mientras
que un enlace FastEthernet esta por defecto en el modo full dúplex.
Por defecto los switches Cisco son capaces de detectar los errores de forma
autónoma, en caso de detectarse un error el switch dejará ese puerto en un estado
llamado errdisable y el puerto quedará deshabilitado durante 300 segundos, para
recuperar el puerto será necesario deshabilitarlo con el comando shutdown y
posteriormente lo contrario con un no shutdown.
CCNP:
9.6.1 Causas de erro r en puertos Ethernet
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2

Más contenido relacionado

Similar a Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2

2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdfMASSIELCRISPINSILVER
 
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...Plan Huerta
 
Modulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgoModulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgoals1963
 
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Pato20133
 
Plantilla tesis cualitativa
Plantilla tesis cualitativaPlantilla tesis cualitativa
Plantilla tesis cualitativadreik80
 
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonaturalSerrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonaturalMaría Guadalupe Serrano Briseño
 
Elia watts hoja de vida completa
Elia watts hoja de vida completaElia watts hoja de vida completa
Elia watts hoja de vida completaElia Osorio
 
Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)Mirta Hnriquez
 
Hidraulica de canales maximo villon
Hidraulica de canales   maximo villonHidraulica de canales   maximo villon
Hidraulica de canales maximo villonjhoelbartoloreyes
 
Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)SIMON MELGAREJO
 
Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"diegodelao4
 
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdflibrodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdfAlbertLEGUIAORTIZ1
 
Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943MIKYRoll
 
La enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoLa enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoDr. Wael Sarwat Hikal Carreón
 

Similar a Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2 (20)

2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
 
Bases Concurso pasaje grado para Maestros Año 2012.
Bases Concurso pasaje grado para Maestros Año 2012.Bases Concurso pasaje grado para Maestros Año 2012.
Bases Concurso pasaje grado para Maestros Año 2012.
 
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
 
Modulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgoModulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgo
 
Presentación1 espoch
Presentación1 espochPresentación1 espoch
Presentación1 espoch
 
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
 
Plantilla tesis cualitativa
Plantilla tesis cualitativaPlantilla tesis cualitativa
Plantilla tesis cualitativa
 
Case
CaseCase
Case
 
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonaturalSerrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
 
Elia watts hoja de vida completa
Elia watts hoja de vida completaElia watts hoja de vida completa
Elia watts hoja de vida completa
 
Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)
 
Hidraulica de canales maximo villon
Hidraulica de canales   maximo villonHidraulica de canales   maximo villon
Hidraulica de canales maximo villon
 
Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)
 
Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"
 
Uam7179
Uam7179Uam7179
Uam7179
 
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdflibrodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
 
Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943
 
La enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoLa enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológico
 
Hidrulicadecanales.pdf
Hidrulicadecanales.pdfHidrulicadecanales.pdf
Hidrulicadecanales.pdf
 
Serrano briseño maríaguadalupe_ m2s2_tiposdetextos
Serrano briseño maríaguadalupe_ m2s2_tiposdetextosSerrano briseño maríaguadalupe_ m2s2_tiposdetextos
Serrano briseño maríaguadalupe_ m2s2_tiposdetextos
 

Más de José Ricardo Tillero Giménez

Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPJosé Ricardo Tillero Giménez
 

Más de José Ricardo Tillero Giménez (20)

PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
 
Guía Ejercicios SQL
Guía Ejercicios SQLGuía Ejercicios SQL
Guía Ejercicios SQL
 
Guía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de DatosGuía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de Datos
 
Guía 1 Ejercicios MR
Guía 1 Ejercicios MRGuía 1 Ejercicios MR
Guía 1 Ejercicios MR
 
Guía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de DatosGuía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de Datos
 
Guía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER ExtendidoGuía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER Extendido
 
Guía 2 Ejercicios MER
Guía 2 Ejercicios MERGuía 2 Ejercicios MER
Guía 2 Ejercicios MER
 
Guía 1 Ejercicios MER
Guía 1 Ejercicios MERGuía 1 Ejercicios MER
Guía 1 Ejercicios MER
 
Plan de evaluación BD2021
Plan de evaluación BD2021Plan de evaluación BD2021
Plan de evaluación BD2021
 
Perfil Docente y Asesoría
Perfil Docente y AsesoríaPerfil Docente y Asesoría
Perfil Docente y Asesoría
 
Planificación BD2021
Planificación BD2021Planificación BD2021
Planificación BD2021
 
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBDUNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
 
NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301
 
NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102
 
NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101
 
Notas definitivas per base de datos
Notas definitivas per base de datosNotas definitivas per base de datos
Notas definitivas per base de datos
 
Clase 6 VLAN
Clase 6 VLANClase 6 VLAN
Clase 6 VLAN
 
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
 
Guía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteoGuía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteo
 
Manual Basico de jQuery
Manual Basico de jQueryManual Basico de jQuery
Manual Basico de jQuery
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 

Último (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

Redes CISCO. Guía de estudio para la certificación CCNP. Parte 2

  • 2. REDES CISCO Guía de estudio para la certificación CCNP 2 a Edición
  • 3.
  • 4. REDES CISCO Guía de estudio para la certificación CCNP 2 a Edición Ernesto Ariganello Enrique Barrientos Sevilla ^ Ra-Ma"
  • 5. R E D E S C IS C O . G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N P . 2a ED IC IÓ N E rnesto A rigan ello y E n riq u e B a rrientos Sevilla •& D e la E dición O riginal e n papel p ublicad a p o r E ditorial R A ­M A IS B N de E d ic ión e n P ap el: 978­84­9964­049­5 T odos los derec hos reserv ado s R A ­M A , S.A . E dito rial y P ub licac io ne s, M adrid, España. M A R C A S C O M ER C IA LE S. L as designa cio nes u tiliza da s p o r las em presas p a ra distin guir su s productos (hard w are , softw are, sistem a s operativos, etc.) su elen se r m arcas registradas. R A ­M A ha intentado a lo largo de este libro d istin gu ir las m arca s c om erciale s d e los térm inos de scriptivos, siguiendo el estilo que u tiliz a el fabrica nte, sin inten ció n de infringir la m arca y solo e n be neficio del p rop ie tario de la m ism a. L o s dato s de los ejem plos y pan tallas so n ficticios a no se r q u e se espec ifiqu e lo contrario. R A ­M A e s u n a m arca com erc ial registrada. S e h a p u esto el m áx im o em p eño en o frec er al lector u n a inform ación com pleta y p recisa. S in em barg o, R A ­M A E ditorial n o asum e ninguna responsa bilidad derivada de su u so ni tam poc o de c ua lquier violación de p ate n tes ni o tros derechos d e terceras p arte s q u e pud ieran ocurrir. E sta p ublicac ió n tien e p o r ob jeto p rop orc io nar unos co nocim ientos p recisos y acred itado s sobre e l te m a tratado. S u v e n ta no su p on e p ara e l editor ninguna form a de asistencia legal, adm inistrativa o de n ing ú n o tro tipo. E n caso de p rec isarse asesoría legal u otra fo rm a de ayuda ex pe rta, deb en buscarse los servicio s d e u n profesio na l com petente. R eservados to dos lo s dere ch os de p ublic ació n e n cualquier idioma. S egún lo dispuesto e n e l C ódigo Penal v igen te ninguna p a rte d e este libro pu e de s e r repro duc ida , grabad a en sistem a d e alm ac enam ie nto o transm itida e n fo rm a algu na n i p o r cu alq uier pro ced im iento, y a sea electrónico, m ecánico, reprográ fíco, m agnético o cu alqu ier o tro s in autorizació n previa y p o r escrito d e R A ­M A ; su contenido está prote gido p o r la L ey vigente que establece p en a s d e p risió n y /o m ultas a quienes, intencionadam ente, reprodujeren o plagiaren, e n to d o o e n p arte, u n a ob ra lite ra ria, a rtístic a o científica. E ditado por: R A ­M A , S.A . E ditorial y Publicaciones C alle Jaram a, 3 3, P olíg on o Indu strial IG A R SA 28 860 P A R A C U E L L O S D E JA R A M A , M adrid T eléfono: 91 658 4 2 80 F ax : 91 662 81 39 C orreo e lectrónic o: editorial@ ra­m a.com Internet: w w w .ra­m a .es y w w w .ra ­m a .c om M aquetación: G ustav o San R o m á n B orrueco D iseño Portada: A ntonio G arc ía T om é ISB N : 978­84­9964­395­3 E ­B ook de sarrollado en E sp aña en septiem bre de 2014.
  • 6. ÍNDICE INTRODUCCIÓN..................................................................................................................23 PARTE I: ROUTE..................................................................................................................35 CAPÍTULO 1: EIGRP........................................................................................................... 37 1.1 INTRODUCCIÓN A EIGRP.........................................................................................37 1.1.1 Funcionamiento de EIGRP................................................................................... 38 1.1.2 Métrica EIGRP....................................................................................................... 39 1.2 DUAL............................................................................................................................. 41 1.2.1 Queries.....................................................................................................................42 1.2.2 Actualizaciones increméntales............................................................................... 43 1.2.3 Actualizaciones multicast....................................................................................... 43 1.3 BALANCEO DE CARGA DESIGUAL....................................................................... 43 1.4 TABLAS EIGRP............................................................................................................ 44 1.4.1 Tabla de vecindad....................................................................................................44 1.4.2 Contenidos de la tabla de vecinos..........................................................................44 1.4.3 Establecimiento dinámico de la vecindad............................................................. 45 1.4.4 Establecimiento estático de la vecindad................................................................ 46 1.4.5 Creando la tabla de topología.................................................................................48 1.4.6 Manteniendo la tabla de topología.........................................................................49 1.4.7 Agregando una red a la tabla de topología............................................................ 50 1.4.8 Suprimiendo una ruta de la tabla de topología......................................................50 1.4.9 Buscando rutas alternativas.................................................................................... 51 1.4.10 Creando la tabla de enrutamiento........................................................................52
  • 7. 6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 1.4.11 Selección de rutas EIGRP..................................................................................52 1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL........... 52 1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL............ 54 1.5 DISEÑO DE RED CON EIGRP.................................................................................... 55 1.5.1 Problemas en el diseño de EIGRP......................................................................... 56 1.6 CONFIGURACIÓNDE EIGRP.................................................................................... 57 1.6.1 Configuración básica de EIGRP............................................................................ 57 1.6.2 Sumarización en EIGRP.........................................................................................58 1.6.3 Router Stub...............................................................................................................59 1.6.4 Balanceo de carga en EIGRP.................................................................................60 1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP.................................................61 1.7.1 Temporizadores.......................................................................................................61 1.7.2 Autenticación EIGRP..............................................................................................62 1.7.3 Optimización del ancho de banda..........................................................................63 1.7.4 EIGRP en redes WAN............................................................................................64 1.8 VERIFICACIÓN EIGRP................................................................................................65 CAPÍTULO 2: OSPF.............................................................................................................. 69 2.1 INTRODUCCIÓN A OSPF............................................................................................69 2.1.1 Funcionamiento de OSPF...................................................................................... 70 2.1.2 Métrica OSPF..........................................................................................................71 2.1.3 Tablas OSPF............................................................................................................ 71 2.1.4 Vecinos OSPF......................................................................................................... 72 2.1.5 Estados OSPF.......................................................................................................... 73 2.1.6 Router designado y router designado de reserva...................................................73 2.1.7 Paquetes OSPF........................................................................................................76 2.1.8 Áreas en OSPF........................................................................................................ 77 2.2 CONFIGURACIÓN BÁSICA DE OSPF......................................................................78 2.2.1 Configuración de OSPF en una sola área.............................................................. 78 2.2.2 Cambio del cálculo del coste.................................................................................. 81 2.2.3 Ejemplo de configuración de OSPF en una sola área...........................................82 2.3 VERIFICACIÓNOSPF EN UNA SOLA ÁREA......................................................... 83 2.3.1 Comandos debug.....................................................................................................88 2.4 TOPOLOGÍAS OSPF.....................................................................................................89 2.4.1 Reconocimientos de vecinos.................................................................................. 90 2.4.2 Temporizadores....................................................................................................... 91 2.4.3 Subinterfaces........................................................................................................... 92 2.4.4 Elección de una topología OSPF............................................................................92
  • 8. RA­MA ÍNDICE 7 2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST................ 94 2.5.1 Configuración de red del tipo point­to­multipoint en OSPF................................95 2.5.2 Configuración de red del tipo broadcast en OSPF................................................95 2.5.3 Configuración de red del tipo point­to­point con subinterfaces Frame­Relay en OSPF.............................................................................................................................95 2.6 MÚLTIPLES ÁREAS OSPF..........................................................................................96 2.6.1 Tipos de router en múltiples áreas.........................................................................96 2.6.2 Anuncios de estado de enlace................................................................................97 2.7 TIPOS DE ÁREAS OSPF...............................................................................................98 2.7.1 Funcionamiento de OSPF en múltiples áreas...................................................... 100 2.7.2 Selección de rutas entre áreas...............................................................................100 2.7.3 Calculando el coste a un área diferente................................................................101 2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS...........................................................102 2.8.1 Sumarización..........................................................................................................104 2.8.2 Virtual Links..........................................................................................................104 2.8.3 OSPF multi­área en redes NBMA........................................................................ 106 2.8.4 Filtrado de rutas en OSPF.....................................................................................107 2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS........................................107 2.9.1 Comandos opcionales para OSPF en múltiples áreas.........................................108 2.9.2 Ejemplo de configuración de OSPF en múltiples áreas......................................111 2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS...........................................112 2.11 ÁREAS ESPECIALES OSPF.....................................................................................118 2.11.1 Áreas Stub............................................................................................................118 2.11.2 Áreas totally stubby............................................................................................. 119 2.11.3 Áreas not­so­stubby............................................................................................. 120 2.12 AUTENTICACIÓN OSPF.........................................................................................121 2.12.1 Autenticación en texto plano.............................................................................. 121 2.12.2 Autenticación con MD5......................................................................................121 CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IO S.........................................123 3.1 POLICYBASED ROUTING.......................................................................................123 3.1.1 Configuración de PBR..........................................................................................123 3.2 IP SERVICELEVEL AGREEMENT......................................................................... 126 3.2.1 Configuración de SLA..........................................................................................127 3.2.2 Rutas estáticas para rastreo de las operaciones SLA..........................................129 3.3 REDISTRIBUCIÓN......................................................................................................130 3.3.1 Funciones de enrutamiento que afectan a la redistribución................................133 3.3.2 Las métricas y la redistribución........................................................................... 133
  • 9. 8 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 3.3.3 Selección de rutas a través de protocolos de enrutamiento................................ 134 3.3.4 Posibles problemas al redistribuir........................................................................ 135 3.3.5 Solución de problemas al redistribuir..................................................................135 3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN..................................................................................................... 138 3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN......................................................142 3.5.1 Configuración de la métrica por defecto..............................................................144 3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP..................... 145 3.5.3 Configuración de la métrica por defecto en EIGRP............................................ 145 3.6 DISTANCIA ADMINISTRATIVA............................................................................ 147 3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN...................................................... 148 3.7.1 Ejemplos de redistribución....................................................................................150 3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO.......................................................................................................................... 155 3.9 VERIFICACIÓN Y MANTENIMIENTO...................................................................158 3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE­MAPS........................... 160 3.10.1 Características de los route­maps....................................................................... 160 3.11 CONFIGURACIÓN DE LOS ROUTE­MAPS........................................................ 163 3.11.1 Comandos match para la redistribución con route­maps................................ 163 3.11.2 Comandos set para la redistribución con route­maps.......................................164 3.12 VERIFICACIÓN DE LOSROUTE­MAPS..............................................................167 CAPÍTULO 4: BGP...............................................................................................................169 4.1 INTRODUCCIÓN A BGP............................................................................................ 169 4.1.1 Funcionamiento básico de BGP........................................................................... 170 4.1.2 JerarquíasBGP...................................................................................................... 171 4.1.3 Cuando utilizar BGP.............................................................................................171 4.1.4 Tablas de BGP....................................................................................................... 172 4.2 CONEXIÓN A INTERNET CON BGP....................................................................... 172 4.2.1 Información de enrutamiento desde Internet....................................................... 173 4.2.2 Sincronización....................................................................................................... 175 4.3 ESTADOS DE BGP...................................................................................................... 177 4.4 CONFIGURACIÓN DE BGP.......................................................................................178 4.4.1 Configuración básica.............................................................................................178 4.4.2 Identificando vecinos y definiendo peer­groups................................................. 178 4.4.3 Dirección IP de origen........................................................................................... 180 4.4.4 Forzando la dirección del próximo salto..............................................................182
  • 10. RA­MA ÍNDICE 9 4.4.5 Inyectando redes en BGP......................................................................................182 4.4.6 Agregación de rutas............................................................................................... 183 4.4.7 Autenticación........................................................................................................ 184 4.5 VERIFICACIÓN DE BGP............................................................................................184 4.5.1 Reestableciendo la vecindad................................................................................ 185 4.6 ATRIBUTOS DE BGP................................................................................................. 186 4.6.1 Controlando la selección de caminos de BGP.................................................... 189 4.6.2 Uso del atributo Weight........................................................................................190 4.6.3 Uso del atributo Local­Preference....................................................................... 191 4.6.4 Uso del atributo MED...........................................................................................192 4.6.5 Uso del atributo AS­path.......................................................................................193 4.7 VERIFICACIÓNDE LOSATRIBUTOS...................................................................193 CAPÍTULO 5: IPv6...............................................................................................................197 5.1 INTRODUCCIÓN A IPv6............................................................................................ 197 5.2 CABECERA DE UN PAQUETE IPv6........................................................................ 199 5.2.1 Checksum.............................................................................................................. 200 5.2.2 Fragmentación.......................................................................................................200 5.2.3 Etiqueta de flujo....................................................................................................201 5.2.4 Formato del direccionamiento IPv6.....................................................................201 5.3 TIPO DE DIRECCIONAMIENTOIPV6.....................................................................202 5.3.1 Identificadores de las interfaces...........................................................................203 5.3.2 Direcciones unicast IPv6...................................................................................... 204 5.3.3 Dirección IPv6 global............................................................................................204 5.3.4 Dirección IPv6 local..............................................................................................205 5.3.5 Direcciones IPv6 anycast..................................................................................... 205 5.3.6 Direcciones IPv6 multicast.................................................................................. 206 5.3.7 Asignamiento de direcciones IPv6.......................................................................208 5.4 CONFIGURACIÓN DE IPv6...................................................................................... 209 5.4.1 Rutas estáticas.......................................................................................................209 5.4.2 RlPng......................................................................................................................209 5.4.3 EIGRP para IPv6...................................................................................................211 5.4.4 MP­BGP4 para IPv6.............................................................................................212 5.4.5 OSPFv3................................................................................................................. 212 5.4.6 Similitudes entre OSPFv2 y OSPFv3................................................................. 212 5.4.7 Diferencias entre OSPFv2 y OSPFv3................................................................. 213 5.4.8 Tipos de LSA........................................................................................................214
  • 11. 10 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 5.5 CONFIGURACION DE EIGRPvó..............................................................................215 5.6 CONFIGURACIÓN DE IPv6 EN OSPFV3................................................................218 5.7 VERIFICACIÓN DE IPv6 EN OSPFv3......................................................................220 5.8 REDISTRIBUCIÓN EN IPv6..................................................................................... 224 5.9 TRANSICIÓN DESDE IPv4 A IP v6..........................................................................226 5.9.1 Dual stack.............................................................................................................. 227 5.9.2 Tunneling.............................................................................................................. 227 5.9.3 Manual Tunnels.....................................................................................................228 5.9.4 Túneles 6­to­4.......................................................................................................228 5.9.5 Teredo.....................................................................................................................230 5.9.6 ISATAP................................................................................................................. 230 5.9.7 Translation............................................................................................................. 230 CAPÍTULO 6: IPsec............................................................................................................. 231 6.1 INTRODUCCIÓN A IPSEC......................................................................................... 231 6.1.1 Características de IPsec........................................................................................ 232 6.1.2 Protocolos de IPsec...............................................................................................233 6.1.3 Modos de IPsec.....................................................................................................235 6.1.4 Cabeceras IPsec.....................................................................................................235 6.2 AUTENTICACIÓN DE VECINOS............................................................................236 6.3 INTERNET KEY EXCHANGE.................................................................................. 236 6.3.1 Protocolos IKE......................................................................................................236 6.3.2 Fases IKE.............................................................................................................. 237 6.3.3 Modos IKE............................................................................................................ 237 6.3.4 Otras funciones IKE..............................................................................................238 6.4 ALGORITMOS DE ENCRIPTACIÓN.......................................................................239 6.4.1 Encriptación simétrica...........................................................................................239 6.4.2 Encriptación asimétrica........................................................................................ 239 6.5 PUBLIC KEY INFRASTRUCTURE..........................................................................239 CAPÍTULO 7: ACCESO REMOTO..................................................................................241 7.1 ACCESO POR CABLE................................................................................................241 7.1.1 Terminología de acceso por cable........................................................................241 7.1.2 Transmisión de datos por cable............................................................................243 7.2 ACCESO POR DSL...................................................................................................... 244 7.2.1 Terminología DSL.................................................................................................244 7.2.2 Limitaciones de DSL.............................................................................................245 7.2.3 Tipos de DSL........................................................................................................246
  • 12. RA­MA ÍNDICE 11 7.2.4 Transmisión de datos sobre ADSL.................................................................. 247 7.3 PROTOCOLO PUNTO A PUNTO.............................................................................248 7.3.1 Negociación PPP...................................................................................................249 7.3.2 PPP sobre Ethernet................................................................................................250 7.3.3 PPP sobre ATM.....................................................................................................252 7.4NAT............................................................................................................................... 253 7.5 DHCP ENDSL............................................................................................................. 254 7.5.1 Configuración de una ruta estática.......................................................................255 7.6 INTRODUCCIÓN A LAS VPN..................................................................................255 7.7 CREACIÓN DE VPN IPSECSITE­TO­SITE............................................................. 256 7.7.1 PASO 1: Especificación de tráfico interesante...................................................256 7.7.2 PASO 2: IKE tase 1..............................................................................................256 7.7.3 PASO 3: IKE tase 2 ..............................................................................................260 7.7.4 PASO 4: Transferencia segura de los datos........................................................263 7.7.5 PASO 5: Terminación del túnel...........................................................................264 7.8 CONFIGURACIÓN DE UNA VPN SITE­TO­SITE.................................................264 7.8.1 Configuración de la política ISAKMP................................................................ 264 7.8.2 Configuración de los IPsec transform sets.......................................................... 265 7.8.3 Configuración de la Crypto ACL.........................................................................268 7.8.4 Configuración del Crypto M ap............................................................................268 7.8.5 Aplicación del Crypto Map a una interfaz.......................................................... 269 7.8.6 Configuración de la ACL en la interfaz.............................................................. 270 CAPÍTULO 8: GRE...............................................................................................................271 8.1 INTRODUCCIÓN A LOS TÚNELES GRE............................................................... 271 8.1.1 Cabecera GRE.......................................................................................................272 8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE..................................................274 8.3 TÚNELES GRE SEGUROS........................................................................................ 275 PARTE II: SW ITCH............................................................................................................ 277 CAPÍTULO 9: CONMUTACIÓN.......................................................................................279 9.1 FUNCIONALIDAD DE SWITCHING....................................................................279 9.1.1 Conmutación de capa 2 ........................................................................................ 280 9.1.2 Enrutamiento de capa 3 ........................................................................................ 281 9.1.3 Conmutación de capa 3 ........................................................................................ 282 9.1.4 Conmutación de capa 4 ........................................................................................ 282 9.1.5 Conmutación multicapa........................................................................................ 283
  • 13. 12 REDES CíSCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 9.2 TABLAS UTILIZADAS EN CONMUTACIÓN.......................................................284 9.2.1 Tabla CAM............................................................................................................ 284 9.2.2 Tabla TCAM.........................................................................................................285 9.3 VERIFICACIÓNDEL CONTENIDO DE LA CAM.................................................287 9.4 TIPOS DE PUERTOS DE UN SWITCH.....................................................................287 9.4.1 Ethernet................................................................................................................. 287 9.4.2 CSMA/CD............................................................................................................. 288 9.4.3 Fast Ethernet..........................................................................................................289 9.4.4 Gigabit Ethernet....................................................................................................290 9.4.5 10­Gigabit Ethernet...............................................................................................290 9.5 ESTÁNDARES DE MEDIOS..................................................................................... 291 9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH..................................................293 9.6.1 Causas de error en puertos Ethernet.....................................................................294 9.7 VERIFICACIÓNDEL ESTADO DEUN PUERTO..................................................295 CAPÍTULO 10: REDES VIRTUALES..............................................................................297 10.1 VLAN..........................................................................................................................297 10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.........................................................298 10.3 DISEÑO DE VLAN....................................................................................................300 10.4 ENLACES TRONCALES..........................................................................................301 10.4.1 ISL........................................................................................................................302 10.4.2 IEEE 802.1Q....................................................................................................... 303 10.4.3 Dynamic Trunking Protocol...............................................................................304 10.5 CONFIGURACIÓN DE TRONCALES....................................................................304 10.5.1 Ejemplo de configuración de un troncal........................................................... 305 10.6 VERIFICACIÓN DE LAS VLAN............................................................................. 306 CAPÍTULO 11: V TP............................................................................................................ 307 11.1 VLAN TRUNKING PROTOCOL............................................................................. 307 11.1.1 Dominios de VTP................................................................................................308 11.1.2 Modos de V TP....................................................................................................308 11.1.3 Anuncios de VTP................................................................................................309 11.2 CONFIGURACIÓNDE VTP.................................................................................... 311 11.2.1 VTP Pruning.....................................................................................................312 11.3 VERIFICACIÓN VTP................................................................................................313
  • 14. RA­MA ÍNDICE 13 CAPÍTULO 12: ETHERCHANNEL................................................................................. 315 12.1 AGREGACIÓN DE PUERTOS................................................................................ 315 12.1.1 Distribución de tráfico........................................................................................ 315 12.1.2 Balanceo de carga................................................................................................316 12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL................................... 318 12.2.1 PAgP.....................................................................................................................318 12.2.2 LACP....................................................................................................................318 12.3 CONFIGURACIÓN ETHERCHANNEL.................................................................319 12.3.1 Configuración PAgP...........................................................................................319 12.3.2 Configuración LACP..........................................................................................320 12.4 VERIFICACIÓN ETHERCHANNEL......................................................................321 CAPÍTULO 13: STP............................................................................................................. 323 13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL......................................... 323 13.1.1 Redundancia con svvitch..................................................................................... 324 13.1.2 Solución a los bucles de capa 2..........................................................................326 13.2 FUNCIONAMIENTO DE STP................................................................................. 327 13.2.1 Elección del switch raíz..................................................................................... 328 13.2.2 Elección del puerto raíz...................................................................................... 329 13.2.3 Elección del puerto designado...........................................................................331 13.3 ESTADOS STP........................................................................................................... 331 13.3.1 Temporizadores de STP..................................................................................... 334 13.4 CAMBIOS DE TOPOLOGÍAS................................................................................. 335 13.5 TIPOS DE STP............................................................................................................ 336 13.6 CONFIGURACIÓNDE STP.................................................................................... 337 13.6.1 Ubicación del svvitch raíz................................................................................... 338 13.6.2 Configuración del switch raíz............................................................................ 340 13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP..........................................343 13.7.1 Mejorando la configuración del root path cost.................................................343 13.7.2 Mejorando la configuración del port ID............................................................ 344 13.7.3 Mejorando la convergencia de STP...................................................................345 13.8 CONVERGENCIA DE ENLACES REDUNDANTES.......................................... 347 13.9 VERIFICACIÓN STP.................................................................................................351 13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP.......................................................351 13.10.1 Protección contra BPDU inesperadas............................................................. 351 13.10.2 Protección contra la pérdida repentina de BPDU...........................................354 13.10.3 Filtros BPDU para deshabilitar STP............................................................... 357 13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.................................... 357
  • 15. 14 REDES CíSCO: G ilíA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 13.12 RAPID SPANNÍNGTREEPROTOCOL............................................................... 358 13.12.1 Funcionamiento de RSTP................................................................................ 358 13.12.2 BPDU en RSTP.................................................................................................359 13.12.3 Convergencia de RSTP.................................................................................... 360 13.12.4 Tipos de puertos................................................................................................360 13.12.5 Sincronización...................................................................................................361 13.12.6 Cambios de topología en RSTP.......................................................................364 13.13 CONFIGURACIÓN DE RSTP................................................................................ 365 13.14 RAPID PER­VLAN STP......................................................................................... 365 13.15 MULTIPLE SPANNING TREE PROTOCOL.......................................................366 13.15.1 Regiones MST................................................................................................... 367 13.15.2 Instancias de STP dentro de MST....................................................................367 13.15.3 Instancias IST....................................................................................................368 13.15.4 Instancias MST..................................................................................................368 13.16 CONFIGURACIÓN DE MST................................................................................. 369 CAPÍTULO 14: CONMUTACIÓN MULTICAPA......................................................... 373 14.1 FUNCIONALIDADMULTICAPA..........................................................................373 14.2 ENRUTAMIENTO ENTREVLAN..........................................................................373 14.3 CONFIGURACIÓNDE ENRUTAMIENTO ENTRE VLAN................................ 374 14.3.1 Configuración de un puerto de capa 2............................................................... 375 14.3.2 Configuración de un puerto de capa 3................................................................375 14.3.3 Configuración de la interfaz SVT.......................................................................376 14.4 CONMUTACIÓN MULTICAPA CON CEF........................................................... 376 14.4.1 FIB........................................................................................................................377 14.4.2 Tabla de adyacencias...........................................................................................379 14.4.3 Modificando paquetes........................................................................................ 382 14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA.........................................382 14.6 DHCP EN CONMUTACIÓN MULTICAPA...........................................................385 14.6.1 Dispositivos DHCP.............................................................................................387 14.7 CONFIGURACIÓNDHCP........................................................................................387 14.7.1 Configuración de un senador DHCP.................................................................387 14.7.2 Configuración de un DHCP Relay.....................................................................389 14.7.3 Configuración de un cliente DHCP....................................................................390 CAPÍTULO 15: DISEÑO DE REDES............................................................................... 391 15.1 REDES DE CAMPUS.............................................................................................391 15.1.1 Modelo de red compartida..............................................................................391
  • 16. RA­MA ÍNDICE 15 15.1.2 Modelo de segmentación de LAN......................................................................392 15.1.3 Modelo de tráfico de red.................................................................................... 393 15.1.4 Modelo de red predecible................................................................................... 394 15.2 MODELO DE RED JERÁRQUICO..........................................................................394 15.2.1 Nivel de acceso....................................................................................................395 15.2.2 Nivel de distribución...........................................................................................395 15.2.3 Switch de capa 2 en distribución........................................................................395 15.2.4 Nivel de core.......................................................................................................396 15.3 DISEÑO MODULAR DE RED.................................................................................397 15.3.1 Bloque de conmutación...................................................................................... 398 15.3.2 Dimensionamiento del bloque de conmutación................................................ 398 15.3.3 Bloque de core.....................................................................................................399 15.3.4 Tamaño del core en una red de campus............................................................ 401 CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA................................. 403 16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA...........................403 16.2 HOST STANDBY ROUTERPROTOCOL...............................................................403 16.2.1 Elección del router HSRP..................................................................................404 16.2.2 Autenticación HSRP...........................................................................................406 16.2.3 Puerta de enlace virtual...................................................................................... 407 16.2.4 Balanceo de carga HSRP................................................................................... 408 16.3 VTRTUAL ROUTER REDUNDANCY PROTOCOL.............................................410 16.4 GATEWAY LOAD BALANCING PROTOCOL....................................................413 16.4.1 AVG.....................................................................................................................414 16.4.2 AVF......................................................................................................................414 16.4.3 Balanceo de carga GLBP................................................................................... 416 16.4.4 Habilitación de GLBP........................................................................................ 417 16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH.................................................419 16.5.1 Supervisoras redundantes................................................................................... 419 16.5.2 Configuración de la redundancia.......................................................................420 16.5.3 Configuración de la sincronización entre supervisores.................................... 421 16.5.4 Non­Stop Forvvarding......................................................................................... 421 16.5.5 Fuentes de alimentación redundantes................................................................ 422 CAPÍTULO 17: TELEFONÍA IP....................................................................................... 425 17.1 POWER OVER ETHERNET.................................................................................425 17.1.1 Funcionamiento de PoE..................................................................................... 426 17.1.2 Detección de dispositivos alimentados............................................................. 426
  • 17. 16 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 17.1.3 Proporcionado energía a un dispositivo.........................................................427 17.2 CONFIGURACIÓNDE PüE .................................................................................... 429 17.3 VERIFICACIÓN DE PüE......................................................................................... 429 17.4 VLAN DE VOZ IP......................................................................................................430 17.4.1 Configuración de la VLAN de voz....................................................................430 17.4.2 Verificación de la VLAN de voz.......................................................................432 17.5 CALIDADDE SERVICIO EN VOZIP.....................................................................433 17.5.1 Visión general de Q oS....................................................................................... 433 17.5.2 Best­effort............................................................................................................ 434 17.5.3 Servicios integrados............................................................................................434 17.5.4 Servicios diferenciados...................................................................................... 435 17.6 MODELO QoS DlFFSERV......................................................................................... 435 17.6.1 Clasificación de capa 2 de QoS..........................................................................435 17.6.2 Clasificación de capa 3 QoS con DSCP............................................................ 436 17.6.3 Implementación QoS para voz...........................................................................437 17.6.4 Configuración de la frontera de confianza........................................................439 17.6.5 Configuración de AutoQoS................................................................................440 17.7 VERIFICACIÓN QoS DE VOZ IP ...........................................................................442 CAPÍTULO 18: REDES INALÁMBRICAS.....................................................................445 18.1 INTRODUCCIÓN A LAS WTRELESS LAN........................................................... 445 18.1.1 Colisiones WLAN...............................................................................................446 18.2 CONSTRUCCIÓNDE BLOQUES WLAN............................................................. 447 18.2.1 Funcionamiento de un AP..................................................................................450 18.2.2 Celdas WLAN.....................................................................................................451 18.3 ARQUITECTURAWLAN TRADICIONAL.......................................................... 452 18.4 CISCO UNIFIED WIRELESS NETWORK............................................................. 453 18.4.1 Funciones del WLC.............................................................................................455 18.4.2 Funciones del LAP..............................................................................................456 18.4.3 Patrones de tráfico en una red cisco wireless unificada...................................457 18.4.4 Asociación y roaming........................................................................................ 458 18.4.5 Roaming entre controladores.............................................................................459 18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN 460 18.5.1 Configuración de un puerto del switchpara un AP autónomo........................461 18.5.2 Configuración de un puerto del switchpara un LAP....................................... 461 18.5.3 Configuración de un puerto del switchpara un WLC...................................... 462
  • 18. RA­MA ÍNDICE 17 CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH........................................ 465 19.1 SEGURIDAD DE PUERTOS.................................................................................... 465 19.2 AUTENTICACIÓN BASADA EN PUERTO.......................................................... 468 19.2.1 Configuración de 802.1X ................................................................................... 469 19.3 MITIGANDO ATAQUES ESPÍAS...........................................................................471 19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD..................................... 477 CAPÍTULO 20: SEGURIDAD CON VLAN.....................................................................479 20.1 LISTAS DE ACCESO VLAN................................................................................... 479 20.1.1 Configuración de VACL.................................................................................... 479 20.2 VLAN PRIVADAS.....................................................................................................481 20.2.1 Configuración de PVLAN.................................................................................. 482 20.2.2 Asociación de puertos con PVLAN.................................................................. 483 20.2.3 Asociación de VLAN secundaria y primaria SVT.............................................484 20.3 SEGURIDAD EN LOS ENLACES TRONCALES..................................................485 20.3.1 Switch Spoofing..................................................................................................485 20.3.2 VLAN Hopping...................................................................................................486 CAPÍTULO 21: AAA............................................................................................................ 489 21.1 INTRODUCCIÓN A AAA........................................................................................ 489 21.2 MODO DE ACCESOS AAA..................................................................................... 490 21.3 PROTOCOLOS TACACS+Y RADIUS.................................................................. 490 21.4 CONFIGURACIÓN DE AAA CON CLI................................................................. 491 21.4.1 Configuración de RADIUS................................................................................491 21.4.2 Configuración de TACACS+.............................................................................492 21.4.3 Configuración de AAA...................................................................................... 492 PARTE ni: TSHOOT.......................................................................................................... 499 CAPÍTULO 22: MANTENIMIENTO DE RED...............................................................501 22.1 METODOS DE MANTENIMIENTO.......................................................................501 22.1.1 Mantenimiento de red proactivo y reactivo...................................................... 502 22.1.2 Modelos de mantenimiento de red más usuales................................................502 22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES............................503 22.2.1 Mantenimiento programado............................................................................... 504 22.2.2 Gestión de cambios.............................................................................................504 22.2.3 Documentación de red.........................................................................................505 22.2.4 Restablecimiento de la red después de un fallo................................................506 22.2.5 Monitorización de la red .................................................................................... 506
  • 19. 18 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED..................... 507 22.3.1 Herramientas básicas de gestión de red ............................................................ 507 22.3.2 Herramientas para backup.................................................................................. 508 22.3.3 Herramientas para registros de eventos............................................................. 510 22.3.4 Mecanismo de sincronización horaria................................................................512 22.3.5 Herramientas de soporte de Cisco......................................................................513 22.3.6 Herramientas para documentar la red................................................................513 22.3.7 Herramientas para recuperación de servicio..................................................... 513 22.3.8 Herramientas para análisis y monitorización.................................................... 513 CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING....................................................................................................... 515 23.1 PROCESO DE TROUBLESHOOTING....................................................................515 23.1.1 Métodos de troubleshooting...............................................................................517 23.1.2 Procedimientos de troubleshooting....................................................................519 CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y THROUBLESHOOTING.................................................................................................... 521 24.1 HERRAMIENTAS DE DIAGNÓSTICOINTEGRADAS EN IOS........................521 24.1.1 Filtrado de la salida de comandos show............................................................ 521 24.1.2 Redireccionando los comandos show a un archivo...........................................524 24.1.3 Troubleshooting de conectividad.......................................................................525 24.1.4 Throubleshooting de hardware...........................................................................527 24.2 CAPTURAS DE PAQUETES................................................................................... 528 24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW 530 24.3.1 SNMP...................................................................................................................530 24.3.2 NetFlow................................................................................................................531 24.3.3 Notificaciones a eventos de la red......................................................................532 24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO............................ 533 CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST.................535 25.1 THROUBLESHOOTING DE VLAN........................................................................535 25.2 THROUBLESHOOTING DE STP............................................................................537 25.2.1 Corrupción de la tabla MAC..............................................................................538 25.2.2 Tormentas de broadcast.......................................................................................539 25.3 TROUBLESHOOTING DE ETHERCHANNEL.....................................................540 25.4 INCIDENCIA DE STP...............................................................................................541 25.4.1 Solución sugerida.............................................................................................544
  • 20. RA­MA ÍNDICE 19 25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS........................545 25.5.1 Comparación entre routers y switches multicapa..............................................545 25.5.2 Troubleshooting del Control Plañe y del Data Plañe........................................546 25.5.3 Comparación entre puertos físicos de capa 3 y SVI.........................................547 25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA........................... 549 25.6.1 Troubleshooting y verificación de HSRP........................................................ 549 25.6.2 Troubleshooting de VRRP y GLBP...................................................................552 25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST.. 553 25.7.1 Objetivos del troubleshooting en los switches.................................................. 553 25.7.2 Errores en los puertos..........................................................................................553 25.7.3 Discrepancias en los modos Dúplex..................................................................555 25.7.4 Troubleshooting de la TCAM............................................................................557 25.7.5 Troubleshooting de la CPU................................................................................ 558 25.8 INCIDENCIA HSRP..................................................................................................559 25.8.1 Solución sugerida................................................................................................562 CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE ENRUTAMIENTO................................................................................................................563 26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.................................... 563 26.2 TROUBLESHOOTING DE EIGRP..........................................................................566 26.3 INCIDENCIA EIGRP................................................................................................. 568 26.3.1 Solución sugerida................................................................................................570 26.4 TROUBLESHOOTING DE OSPF............................................................................571 26.5 INCIDENCIA OSPF...................................................................................................572 26.5.1 Solución sugerida................................................................................................579 26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN.............................................585 26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF.................................... 588 26.7.1 Solución sugerida................................................................................................593 26.8 TROUBLESHOOTING DE BGP..............................................................................595 26.9 INCIDENCIA BGP..................................................................................................... 597 26.9.1 Solución sugerida................................................................................................601 CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605 27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER..............................................605 27.2 EXCESIVA UTILIZACIÓN DE LA CPU ................................................................605 27.2.1 Comandos para el análisis de la CPU................................................................606 27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN........................................607 27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA.................................................... 609 27.4.1 Consumo de memoria de BGP........................................................................... 610
  • 21. 20 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA CAPÍTULO 28: TROUBLESHOOTTNG DE SEGURIDAD.........................................611 28.1 INTRODUCCIÓN AL TROUBLESHOOTTNG DE SEGURIDAD......................611 28.2 TROUBLESHOOTTNGDE CISCO IOS FIREWALL............................................611 28.3 TROUBLESHOOTTNGDE AAA.............................................................................614 28.4 INCIDENCIA SEGURIDAD EN IOS.......................................................................615 28.4.1 Solución sugerida................................................................................................616 CAPÍTULO 29: TROUBLESHOOTTNG DE SERVICIOS IP ......................................619 29.1 INTRODUCCIÓN ANAT.........................................................................................619 29.2 TROUBLESHOOTTNGNAT.................................................................................... 620 29.2.1 Orden de operaciones en una interfaz................................................................621 29.2.2 Problemas en el funcionamiento de NAT.........................................................622 29.2.3 INCIDENCIA NAT............................................................................................623 29.2.4 Solución sugerida................................................................................................625 29.3 TROUBLESHOOTTNGDE DHCP...........................................................................626 CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP .....................629 30.1 INTRODUCCIÓN A VüIP........................................................................................ 629 30.2 DISEÑO DE VüIP......................................................................................................631 30.2.1 Disponibilidad en VoIP.......................................................................................631 30.2.2 Asegurando el tráfico de voz.............................................................................. 632 30.2.3 Servicios para el tráfico de voz.......................................................................... 632 30.2.4 Proceso de arranque del teléfono IP de Cisco...................................................633 30.2.5 Problemas típicos en VoIP................................................................................. 634 30.3 INTRODUCCIÓN A QoS......................................................................................... 635 30.3.1 Modelo QoS DiffServ.........................................................................................635 30.3.2 Clasificación de capa 2 de QoS.......................................................................... 635 30.3.3 Clasificación de capa 3 QoS con DSCP............................................................ 636 30.3.4 Implementación QoS para voz........................................................................... 637 30.3.5 Interfaz de línea de comandos de QoS modular................................................638 30.4 INTRODUCCIÓN A AUTOQoS................................................................................ 640 30.4.1 Implementación AutoQoS..................................................................................641 30.4.2 Despliegue de AutoQoS Enterprise...................................................................643 30.4.3 Automatización con AutoQoS...........................................................................644 30.4.4 Problemas en AutoQoS.......................................................................................646 30.5 INTRODUCCIÓN A VIDEO EN IP..........................................................................649 30.5.1 Despliegue de vídeo por IP ................................................................................ 650 30.5.2 Problemas con vídeo...........................................................................................650
  • 22. RA­MA ÍNDICE 21 30.6 MULTICAST.............................................................................................................. 651 30.6.1 IGMP....................................................................................................................652 30.6.2 Direccionamiento IP multicast...........................................................................655 30.6.3 Árboles de distribución.......................................................................................657 30.6.4 PIM­DM...............................................................................................................659 30.6.5 PIM­SM............................................................................................................... 660 30.6.6 Rendezvous Points..............................................................................................661 30.7 TROUBLESHOOTÍNG DE VoIP.............................................................................662 30.7.1 Incidencia 1 .........................................................................................................662 30.7.2 Solución sugerida................................................................................................664 30.7.3 Incidencia 2 .........................................................................................................664 30.7.4 Solución sugerida................................................................................................666 CAPÍTULO 31: TROUBLESHOOTING IPV6................................................................669 31.1 TROUBLESHOOTING OSPFV3.............................................................................. 669 31.2 INCIDENCIA OSPFV3..............................................................................................670 31.2.1 Problema de adyacencia 1.................................................................................. 674 31.2.2 Solución sugerida................................................................................................676 31.2.3 Problema de adyacencia 2 .................................................................................. 676 31.2.4 Solución sugerida................................................................................................677 31.2.5 Problema de adyacencia 3 .................................................................................. 678 31.2.6 Solución sugerida................................................................................................679 31.3 TROUBLESHOOTING DE RIPNG...........................................................................680 31.4 INCIDENCIA RIPNG.................................................................................................681 31.4.1 Problema de balanceo de carga..........................................................................685 31.4.2 Solución sugerida................................................................................................687 31.4.3 Problema con rutas específicas..........................................................................687 31.4.4 Solución sugerida................................................................................................688 CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS................689 32.1 TROUBLESHOOTING CONANS............................................................................689 32.1.1 NetFlow................................................................................................................691 32.1.2 IPSLAs................................................................................................................692 32.1.3 NBAR...................................................................................................................694 32.1.4 AutoQoS...............................................................................................................696 32.2 TROUBLESHOOTING WIRELESS........................................................................697 32.2.1 Cisco Unified Wireless Network.......................................................................697 32.2.2 Problemas con las redes cableadas.....................................................................700
  • 23. 22 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA....................703 33.1 TROUBLESHOOTING DE OFICINAS REMOTAS..............................................703 33.2 VPN..............................................................................................................................703 33.2.1 VPN Site to Site.................................................................................................. 704 33.2.2 VPN de acceso remoto........................................................................................707 33.3 TROUBLESHOOTING DE VPN..............................................................................708 33.4 TROUBLESHOOTING EN GRANDES REDES....................................................710 APÉNDICE: MATEMÁTICAS DE REDES.....................................................................713 34.1 NÚMEROS BINARIOS.............................................................................................713 34.1.1 Conversión de binario a decimal........................................................................714 34.1.2 Conversión de decimal a binario........................................................................715 34.2NÚMEROS HEXADECIMALES.............................................................................716 34.2.1 Conversión de números hexadecimales............................................................ 717 34.3 DIRECCIONAMIENTOIPV4................................................................................... 717 34.3.1 Clases de direccionamiento IPv4.......................................................................718 34.4 SUBREDES................................................................................................................ 719 34.4.1 Procedimiento para la creación de subredes.....................................................719 34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE.................................... 723 34.5.1 Proceso de creación de VLSM...........................................................................723 34.5.2 Secuencia para la creación de VLSM............................................................... 724 34.5.3 Resumen de ruta con VLMS..............................................................................725 34.5.4 Descripción del funcionamiento de CIDR........................................................ 726 34.6 W1LDCARD............................................................................................................... 726 34.6.1 Secuencia para la creación de las wildcard.................................................... 727 ÍNDICE ALFABÉTICO....................................................................................................... 729
  • 25.
  • 26. C apítulo 9 CONMUTACIÓN 9.1 FUNCIONALIDAD DE SW ITCHING Para iniciar el estudio de las tecnologías de switching es importante conocer qué es y cómo funciona el modelo de referencia OSI. En este punto se considera que ya ha sido asimilado por el lector en fases anteriores de su formación técnica en Cisco, aunque sí que es función de este libro proporcionar al alumno las claves para poder comprender las diferencias entre switching y routing en las capas 2, 3 y 4 del modelo de referencia OSI involucradas en estas funciones. El proceso de encapsulación de los datos sigue la siguiente secuencia: 1. Datos 2. Segmentos 3. Paquetes 4. Tramas 5. Bits La siguiente tabla describe las diferentes capas del modelo OSI, su correspondiente PDU (Protocol Data Unit) y el dispositivo asociado a éstas:
  • 27. 280 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Capa PDU Dispositivo 7 Aplicación Datos Aplicaciones6 Presentación 5 Sesión 4 Transporte Segmentos Puertos TCP 3 Red Paquetes Router 2 Enlace de Datos Tramas Switch 1 Física Bits Medios 9.1.1 Conm utación de capa 2 La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son capaces de transportar tramas entre dos interfaces ofreciendo las siguientes capacidades: • Aprender direcciones MAC a partir de una trama entrante. • Mantener actualizada una tabla en la que se asocie dirección MAC y puerto por el que se aprendió. • Reenviar por todos los puertos excepto por el que se recibió tramas de broadcast y multicast. • Reenviar por todos los puertos excepto por el que se recibió tramas desconocidas. • Evitar bucles de red entre los diferentes equipos involucrados utilizando el protocolo Spanning Tree (STP) o mediante cualquier otra tecnología que pueda ser utilizada para este fin. Es muy importante tener clara la diferencia entre un bridge (puente) y un switch y su desempeño en esta capa, ya que son los dispositivos involucrados fundamentalmente en este nivel. Los bridges son dispositivos capaces de conmutar tramas realizando las funciones arriba detalladas, mientras que los switches, además, son capaces de conmutar las tramas y desarrollar esas funcionalidades utilizando ASIC (Application Specific Tntegrated Circuits) específico, es decir, los
  • 28. © RA­MA CAPÍTULO 9. CONMUTACIÓN 281 switches son capaces de realizar esas funciones por hardware, de forma mucho más eficiente y rápida. Se debe tener en cuenta también si el proceso de conmutación se produce al mover tramas entre dos interfaces del mismo tipo en nivel 1, como es el caso de Ethernet, o entre dos interfaces de distinto tipo por ejemplo Ethernet y FDD1. En caso de ser dos interfaces del mismo tipo no será necesario modificar la cabecera de capa 2, pero en el caso de que la conmutación se produzca entre dos interfaces de distinto tipo será necesario modificar la cabecera de capa 2 antes de enviar la trama a la capa 1. La conmutación en capa 2 puede ser muy apropiada para entornos pequeños donde todos los host comparten el mismo dispositivo de interconexión; pero esta tecnología no es cscalable, ya que al interconectar varios dispositivos de capa 2 hay que tener en cuenta que STP (Spanning Tree Protocol) y los tiempos de convergencia de STP son muy elevados. Los switches trabajan a nivel de hardware, mientras que los puentes lo hacen a nivel de software. Los dispositivos involucrados en el enrutamiento de capa 3 realizan las siguientes funciones: • Los paquetes se reenvían entre redes basándose en direcciones de capa 3. • El camino óptimo entre dos puntos se calcula teniendo en cuenta diferentes métricas como pueden ser saltos, retraso, ancho de banda, combinación de las anteriores, etc. • Para reenviar un paquete el router busca en la tabla de enrutamiento cuál es la dirección IP del siguiente salto para el destino concreto y el interfaz saliente del router. • El camino óptimo para un destino puede ser elegido entre varias posibilidades, incluso puede ocurrir que existan varios caminos óptimos. 9.1.2 E nrutam iento de capa 3
  • 29. 282 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA • Los routers se comunican entre sí utilizando protocolos de enrutamiento o routing. • Los paquetes de broadcast no se reenviarán (excepto en casos muy concretos). • Los paquetes de multicast se reenviarán dependiendo de la configuración que tengan los routers. En el caso del enrutamiento de capa 3 es posible realizar una segmentación de la red para controlar los broadcast debido a que los broadcast no son reenviados. En cuanto al direccionamiento en el caso del enrutamiento de capa 3 es posible realizar un direccionamiento lógico, ya que se disponen de mecanismos para traducir esas direcciones lógicas de capa 3. Por ejemplo ARP (Protocolo de Resolución de Direcciones) permite relacionar unívocamente direccionamiento TP (direccionamiento lógico capa 3) con direccionamiento M AC (direccionamiento físico capa 2). En el caso del enrutamiento de capa 3, el router debe leer la cabecera para conocer el destino, en este proceso además es posible implementar alguna política de seguridad dependiendo de las direcciones de origen y destino. En el enrutamiento de capa 3 las decisiones de ruta se realizan de forma constante con recursos intensivos de CPU, utilizando ciclos, lo cual desencadena un retardo en la toma de decisión. 9.1.3 Conmutación de capa 3 Los dispositivos que son capaces de conmutar en capa 3 realizan las mismas funciones que los dispositivos capaces de enrutar en capa 3, pero teniendo en cuenta que las decisiones de reenvío se realizan mediante ASTC y no mediante ciclos de CPU, lo cual redunda en una conmutación a velocidad del medio, eliminando así los posibles cuellos de botella del enrutamiento de capa 3. 9.1.4 Conmutación de capa 4 La conmutación en capa 4 permite un control mucho más exhaustivo del intercambio de la información, ya que se comprueban las cabeceras hasta capa 4, es decir, es posible conmutar teniendo en cuenta la aplicación que se va encaminar. Las funciones que puede realizar un dispositivo capaz de encaminar en capa 4 son las siguientes:
  • 30. © RA­MA CAPÍTULO 9. CONMUTACIÓN 283 • La información se conmuta teniendo en cuenta la información de la aplicación en capa 4 y por supuesto el direccionamiento en capa 2. • Se examina la cabecera de los protocolos de capa 4. • En la lectura de las cabeceras de capa 4 se puede comprobar la aplicación tanto de origen como de destino. Como se puede demostrar, la conmutación en capa 4 puede afinar mucho más acertadamente las decisiones sobre la conmutación y se pueden tomar decisiones teniendo en cuenta además de las direcciones de origen y destino las aplicaciones (Calidad de Servicio). La conmutación se realiza utilizando ASÍC específicos muy especializados que permiten realizar esta conmutación a velocidad de línea, aunque es cierto que para mantener la información sobre MAC de origen, de destino, IP de origen y destino y aplicación de origen y destino, serán necesarias memorias más grandes y rápidas, con lo que el coste de estos dispositivos será generalmente muy elevado. La conmutación multicapa (Multilayer Switching) permite que los dispositivos sean capaces de conmutar información combinando las ventajas de la conmutación en las capas 2, 3 y 4, ejecutando la conmutación a velocidad de línea y gracias al CEF (Cisco Express Eorwarding) la tabla de enrutamiento se mantiene actualizada entre los ASIC permitiendo así un alto rendimiento minimizando los retardos de operación. La conmutación multicapa cumple con las ventajas de la conmutación de capa 2, 3 y 4 pero con un rendimiento y una velocidad mucho mayor. 9.1.5 Conm utación m ulticapa '■*-RECUERDE:
  • 31. 284 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 9.2 TABLAS UTILIZADAS EN CONMUTACIÓN 9.2.1 Tabla CAM Todos los switches de Cisco utilizan la CAM (Content Addressable Memory) para conmutar en nivel 2. Según llega una trama la dirección MAC de origen es guardada en la CAM junto con la información de VLAN de la configuración del puerto, también se guarda junto con una marca temporal por si esa misma MAC es aprendida por otro puerto, de esta forma el switch es capaz de determinar por dónde se aprendió la última vez y así eliminar la más antigua. La tabla CAM tiene un tamaño determinado que varía en función de cada equipo, pero en definitiva es de tamaño limitado y puede llenarse y provocar un desbordamiento. En caso de desbordamiento de la CAM es muy útil reducir el tiempo de permanencia de la entrada en la tabla CAM y cambiar los 300 segundos por defecto a un valor más pequeño. Switch(config)# mac address-table aging-time s e c o n d s Existen casos en los que la MAC no se aprenderá de forma dinámica, por ejemplo un interfaz que solo reciba tráfico y que nunca envíe, en ese caso se podrá configurar la entrada en la CAM de forma manual de la siguiente forma: Switch(config)# mac address-table static m a c - a d d r e s s vían vlan-id interface t y p e m od /n u m Para poder ver la tabla CAM en un swich Cisco se utiliza el comando: Switch# show mac address-table dynamic [address mac-address | interface t y p e m o d /n u m ] En el caso de que se desee eliminar una entrada específica de la tabla CAM puede hacerse con el comando: Switch# clear mac address-table dynamic (address m a c - a d d r e s s | interface t y p e m o d /n u m | vían vlan-id]
  • 32. © RA­MA CAPÍTULO 9. CONMUTACIÓN 285 * ( V RECUERDE: Las direcciones MAC en un Cisco siempre utilizan el formato de dividir la MAC en tres partes separadas con puntos, es decir, 00:60:40:ab:40:l 1 se convertiría en 0060.40ab.4011. 9.2.2 Tabla TCAM La TCAM (Ternary Content Addressable Memory) es una extensión de la CAM con un índice que permitá buscar las entradas, pero con la diferencia de que en la CAM el índice es la dirección MAC y en la TCAM es un valor dependiente de la información que contenga. Las TCAM están compuestas por combinaciones de un Valor, una Máscara y un Resultado. • Valor: es un campo de 134 bits que contiene direcciones de origen y destino e información relevante del protocolo que se está utilizando. • Máscara: es otro campo de 134 bits y se utiliza para realizar la comparación. • Resultado: es el valor numérico que representa la acción a tomar que no tiene por qué ser permitir o denegar, en este caso el abanico de posibilidades es más amplio. Como se puede ver en la siguiente tabla el valor es dependiente del protocolo que se esté utilizando: ACL Valor, máscara y resultado Ethernet O rige n M A C (48), destino M A C (48), Ethertype (16) ICMP O rige n IP (32), destino TP (32), protocolo (16), cód ig o I C M P (8), tipo IC M P (4), IP tipo de servicio (T o S ) (8)
  • 33. 286 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Extended IP using TCP/UDP O rige n IP (32), destino IP (32), protocolo (16), IP T o S (8), puerto de origen (16), operador de orige n (4), puerto destino (16), operador de desrino (4) OtherIP O rige n IP (32), destino IP (32), protocolo (16), I P T o S (8) IGMP O rige n IP (32), destino IP (32), protocolo (16), IP T o S (8), tipo de m ensaje I G M P (8) IPX O rige n I P X (32), destino IP X (32), n odo destino (48), tipo de paquete I P X (16) En las TCAM se utiliza el concepto de Entidades de Control de Acceso, ACE. En este caso una ACE es una comparación exacta, es decir, una comparación que en una lista de acceso se lee el comparador eq, por ejemplo: access-list prueba permit tcp any host 1 0 .0 .0 1 eq 80 En el caso de utilizar en las listas de acceso un comparativo de otro tipo como gt, lt, neq o range el resultado no va a ser una única posibilidad, así que no se podrán utilizar ACE, para esto habrá que utilizar LO U (Logical Operation Unit). Las LOU internamente se pueden convertir en conjuntos de ACE, pero surge el problema que para LOU haya una cantidad limitada de espacio que podría provocar un desbordamiento de memoria, la razón de esta situación es porque los switches tienen que incorporar las ACE en los ASIC y estos disponen de una capacidad determinada. Con el fin de ahorrar espacio, los contenidos de las LOU pueden ser reutilizados por otras ACE que necesiten las mismas comparaciones y los mismos valores. Por supuesto toda esta operación con las LOU y las ACE las hacen los equipos de forma transparente y sin intervención ninguna del usuario. También denotar que se pueden dividir las ACE en múltiples ACE, todo dependiendo de los ASIC específicos de los equipos. NOTA: E lfuncionam iento de las TC AM es totalmente transparente para el usuario y no es posible realizar operaciones en ella.
  • 34. © RA­MA CAPÍTULO 9. CONMUTACIÓN 287 9.3 VERIFICACION DEL CONTENIDO DE LA CAM La siguiente sintaxis muestra el comando para ver el contenido de la tabla CAM: Switch# show mac address-tabla dynamic [address mac-aadress m o d /n u m I vían v l a n - i d ] interface t y p e Para eliminar el contenido de la tabla se puede utilizar el comando clear: Switch# clear mac address-table dynamic [address m a c - a d d r e s s | interface t y p e m o d /n u m | vían vlan-id] El siguiente es un ejemplo de un show mac address-table dynamic: SW4507#sh mac address-table dynamic Unicast Bntries vían mac address type protocola port 1 0000.0c 07 .acOa dynamic ip GigabitEthernet3/26 1 0000.74bl.a886 dynamic ip GigabitEthernet4/21 1 0000.74bb.2273 dynamic ip GigabitEthernet4/47 1 0000.74bb.4bc0 dynamic ip GigabitBthernet3/43 1 0001.e65b.5aff dynamic ip GigabitEthernet4/47 1 0001.e6b6.615e dynamic ip GigabitEthernet4/48 1 0007.e9 1 7 .cc61 dynamic ip FastEthernet5/37 1 000f.fe47.cl3e dynamic ip GigabitEthernet4/47 1 000f.fe47.cl6c dynamic ip.ipx GigabitEthernet4/47 1 0014.5elf.Illa dynamic ip FastEthernet5/2 1 0014.699e.0820 dynamic ip,other GigabitEthernet3/l 1 0024.f91b.a41b dynamic ip,assigned GigabitEthernet3/27 1 0024.f91b.bclb dynamic ip,assigned GigabitEthernet3/26 1 0800.3716.44e9 dynamic ip.ipx,other GigabitEthernet3/19 9.4 TIPOS DE PUERTOS DE UN SW ITCH 9.4.1 E thernet Cuando comúnmente se habla de Ethernet se hace referencia a Ethernet basada en la norma de la IEEE 802.3, la cual describe Ethernet como un medio compartido que además es dominio de colisión y de difusión. En Ethernet dos estaciones no pueden transmitir simultáneamente y cuantas más estaciones existan en el segmento más probabilidad existe de colisión, esto solo ocurre en modo half­ duplex, en el que una estación no es capaz de transmitir y recibir a la vez.
  • 35. 288 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Ethernet está basada en la tecnología CSMA/CD (Carrier Sense Múltiple Access Collision Detect), que describe un modo de operación en sistemas de contienda o máximo esfuerzo. En enlaces conmutados Ethernet puede solucionar el problema del medio compartido dedicando a cada estación un puerto del switch, de esta forma cada estación tendría su propio dominio de colisión y no podrá colisionar, o al menos estas colisiones serían mucho menos repetitivas. En el caso de full­duplex una estación podría enviar y recibir tramas de forma simultánea, lo cual hará que el rendimiento del medio, por ejemplo de 10 Mbps ascienda hasta 20 Mbps, 10 para la transmisión y otros 10 para la recepción. En cuanto al medio utilizado en Ethernet el más común es cable de cobre de par trenzado tipo UTP, con el que se pueden alcanzar distancias de hasta 100 metros. En el CCNA se hacía referencia a 10BASE­2, 10BASE­5 y 10BASE­T, en este caso se hace referencia a 10BASE­T y no se tratan las 10BASE­2 y 10BASE­5 porque es una tecnología que ha caído en desuso. 9.4.2 CSMA/CD La tecnología Ethernet utiliza para controlar las colisiones dentro de un determinado segmento el protocolo CSMA/CD (Carrier Sense Múltiple Access Collision Detect) y detección de colisiones. En la práctica, esto significa que varios puestos pueden tener acceso al medio y que, para que un puesto pueda acceder a dicho medio, deberá detectar la portadora para asegurarse de que ningún otro puesto esté utilizándolo. Si el medio se encuentra en uso, el puesto procederá a mantener en suspenso el envío de datos. En caso de que haya dos puestos que no detectán ningún otro tráfico, ambos tratarán de transmitir al mismo tiempo, dando como resultado una colisión. A partir de esta colisión las estaciones emiten una señal de congestión para asegurarse de que existe una colisión y se genera un algoritmo de espera con el que las estaciones retransmitirán aleatoriamente. Cisco recomienda no utilizar autonegociación y configurar los puertos en ambos extremos de form a m anual para asegurar el modo de operación deseado.
  • 36. © RA­MA CAPÍTULO 9. CONMUTACIÓN 289 9.4.3 Fast Ethernet Fast Ethernet está definido en el estándar IEEE 802.3u, el cual define un nuevo estándar que compartiendo la subcapa de acceso al medio (MAC) con IEEE 802.3 pueda transmitir a 100 Mbps. La diferencia con IEEE 802.3 estriba en la modificación del medio físico manteniendo la operación CSMA/CD y la subcapa MAC. Aunque el medio más utilizado en Fast Ethernet es el cableado UTP categoría 5, existe la posibilidad de utilizar cableado UTP de menor calidad o por el contrario la utilización de fibra monomodo y múltimodo con las que se obtiene una mayor longitud en el segmento. Fast Ethernet proporciona la capacidad de fiill­duplex al igual que Ethernet, mejorando su rendimiento hasta 200 Mbps, y proporcionando la autonegociación. La especificación Fast Ethernet dispone de compatibilidad con Ethernet tradicional, así que los puertos en el caso de 100BASE­T pueden ser 10/100, además de la velocidad es posible negociar el dúplex de la transmisión. Para la autonegociación se establecen una serie de prioridades en las cuales existen unos modos más prioritarios que otros y el orden de elección es el siguiente: . 100BASE­T2 (ftill dúplex) . 100BASE­TX (íull dúplex) . 100BASE­T2 (half dúplex) . 100BASE­T4 . 100BASE­TX . 10BASE­T(lull dúplex) . 10BASE­T Cisco permite en Fast Ethernet la agregación de puertos para conseguir mayor ancho de banda, esto se consigue mediante Fast EtherChannel, el cual se tratará más adelante.
  • 37. 290 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA Cuando se produce un “duptex-m ismatch ” se debe normalm ente a que una de las estaciones de trabajo esta transmitiendo en modo half-duplex mientras que la otra lo hace en full-duplex. Esto provocará errores en el enlace debido a las colisiones generadas por las diferencias en la form a de transmisión. 9.4.4 Gigabit Ethernet El estándar Gigabit Ethernet (IEEE 802.3z) es una mejora sobre Fast Ethernet que permite proporcionar velocidades de 1 Gbps, pero para conseguir este resultado fue necesario utilizar el estándar ANSI X3T11 ­ Fiberchannel junto con el estándar IEEE 802.3. De esta forma surgió un nuevo estándar con el mismo modo de operación que Ethernet, pero a 1 Gbps. Gigabit Ethernet permite la compatibilidad con sus predecesores, existen puertos de 10/100/1000 y es posible la autonegociación, que se realiza igual que en el caso de Fast Ethernet, pero añadiendo como más prioritario 1000BASE­T (fiill dúplex) y posteriormente 1000BASE­T (half dúplex). Sin embargo Cisco dispone de hardware que no es compatible con 10/100 como es el caso de las tarjetas WS­X6724­SFP, que solo soportan 1000 full dúplex en módulos SFP. Por supuesto la capacidad de agregación también existe en Gigabit Ethernet denominándose Gigabit EtherChannel. Los equipos Cisco soportan como interfaces Gigabit Ethernet además de los puertos RJ la posibilidad de utilizar GBIC o SFP para poder conectar fibra con conectores LC en el caso de los GBICs o con conectores mini LC en el caso de los SFP. 9.4.5 10­Gigabit Ethernet En el caso de 10­Gigabit Ethernet (IEEE 802.3ae) funciona sobre una nueva capa física totalmente diferente a las anteriores, pero manteniendo la subcapa MAC exactamente igual que las versiones antecesoras. 10­Gigabit Ethernet solo funcionará a 10 Gbps full dúplex, en este caso no existe compatibilidad con versiones anteriores de Ethernet ya que la capa física no es compatible.
  • 38. © RA­MA CAPÍTULO 9. CONMUTACIÓN 291 En cuanto a la capa física se disponen de dos tipos de interfaces dependientes del medio PMD (Physical Media Dependent): • LAN PHY: ¡nterconecta switches dentro de la misma red de campus. • WAN PHY: interfaces para entornos WAN que utilicen tecnologías de transmisión síncrona. Lo normal en cuanto a estas interfaces es la interconexión con un cable directo o en el caso de utilizar enlaces W AN se suele utilizar 10­Gigabit Ethernet sobre DWDM, proporcionando así transparencia y utilizando interfaces LAN PHY. La óptica en este tipo de interfaces se realiza mediante transceptores XENPAK o los más modernos y reducidos X2. NOTA Los módulos defibra óptica transmiten por el conector de la derecha y reciben p o r el de la izquierda. 9.5 ESTÁNDARES DE MEDIOS Las siguientes tablas describen los diferentes estándares y tecnologías de cableado: Tipo de Ethernet Tipo de medio Estándar 10-M b ps Ethernet 1 0 B A S E - X I E E E 802.3 Fast Ethernet 1 0 0 B A S E - X I E E E 802.3u G igabit Ethernet 1 0 0 0 B A S E - X I E E E 802.3z (Fibra) I E E E 802.3ab (U T P ) 10-Gigabit Ethernet 1 0 G B A S E -X I E E E 802.3ae
  • 39. 292 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP RA­MA Tecnología Tipo de cable Pares Longitud 1 0 B A S E -T E IA / T IA Categoría 5 U T P 2 100 m 1 0 0 B A S E - T X E IA / T IA C ate goría 5 U T P 2 100 m 10 0 B A S E -T 2 E IA / T IA C ategoría 3 ,4, 5 U T P 2 100 m 1 0 0 B A S E - T 4 E IA / T IA C ategoría 3 ,4, 5 U T P 4 100 m 10 O B A S E - F X F ib ra M ú ltim o d o (M M F ); 62.5-m icrones core, 125- m icrones (62.5/125) 1 4 0 0 m h alf dúplex 2 0 00 m full dúplex Fib ra m o nom od o (S M F ) 1 10 k m 1 0 0 0 B A S E - C X P a r trenzado blindado (S T P ) 1 25 m 1 0 0 0 B A S E - T E IA / T IA Categoría 5 U T P 4 100 m 1 0 0 0 B A S E - S X M M F con 62.5-m icrones; 850- n m láser 1 27 5 m M M F con 50-m icrones; 850- n m láser 1 55 0 m 1 0 0 0 B A S E - L X / L H M M F co n 62.5- m icrones; 1300-n m láser 1 55 0 m S M F co n 50- m icrones; 1300- n m láser 1 55 0 m S M F con 9- m icrones; 1300- n m láser 1 10 km 1 0 0 0 B A S E - Z X S M F con 9- m icrones; 1550- n m láser 1 7 0 km S M F con 8- m icrones; 1550- n m láser ' 1 100 k m 1O G B A S E - S R / S W (850 n m serial) M M F : 50 m icrones M M F : 62.5 m icrones 1 1 66 m 33 m 10 G B A S E - L R / L W (1310 n m serial) S M F : 9 m icrones 1 10 km 1O G B A S E - E R / E W (1550 n m serial) S M F : 9 m icrones 1 4 0 km
  • 40. © RA­MA CAPÍTULO 9. CONMUTACIÓN 293 10 G B A S E - L X 4 (1310 n m W W Ü M ) M M F : 50 m icron es M M F : 62.5 m icrones 1 1 300 m 30 0 m S M F : 9 m icrones 1 10 km NOTA: Un cable cruzado categoría ¡OOOBase-T los pines del conector RJ-45 1,2, 3,6, 4,5 y 7,8 deben coincidir en el otro extremo con los pines 3,6, 1,2, 7,8 y 4,5 respectivamente. 9.6 CONFIGURACIÓN DE PUERTOS DEL SW ITCH El proceso de configuración de los puertos de un switch se inicia identificando el puerto o los puertos según muestran los siguientes comandos: Switch(config)# interface t y p e m o d u le /n u m b e r Switch(config)# interface range t y p e m o d u le /n u m b e r [, t y p e m o d u le /n u m b e r ---1 La siguiente sintaxis muestra un ejemplo de configuración de varios puertos a la vez: Switch(config)# interface range fastethernet 0/5 , fa st e t he m e t 0/12 , f as te th e m et 0/14 , fa s te th e m et 0/36 Es posible además abreviar las configuraciones con el comando range configurando un rango de puertos continuos desde el primero hasta el último: Switch(config)# interface range t y p e m o d u l e / f i r a t - n u m b e r - la 9 t - n u m b e r Cuando en el proceso de configuración intervienen siempre los mismos puertos puede definirse un grupo determinado que asocie dichos puertos. El primer paso en esta configuración será definir cuáles son los puertos que se asociarán y posteriormente nombrar el grupo con el comando range macro: Switch(config)# define interface-range macro-name type m o d u le /n u m b e r [ , t y p e m o d u l e / number ...] [ t y p e m o d u l e / f i r a t - n u m b e r - la a t- n u m b e r ] [...] Switch(config)# interface range macro m a c ro - n a m e
  • 41. 294 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA El siguiente ejemplo configura un rango de puertos en un grupo llamado Switch(config)# define interface-range CCNP gig 2/1 , gig 2/3 - 2/5 , gig 3/1 , gig 3/10, gig 3/32 - 3/48 Switch(config)# interface range macro CCNP Una vez accedido a la interfaz o interfaces que se deseen configurar se podrá añadir una descripción significativa del puerto. Esta descripción solo tiene carácter administrativo y no influye en la manipulación de las tramas, sin embargo presta un servicio de ayuda al administrador para la identificación de los puertos: switch (config-if)tfdescription á e s c r i p t i o n - s t r i n g La velocidad del puerto y el método de transmisión se configura con los siguientes comandos: switch (config-if) Ifspeed {10 | 100 | 1000 | auto} switch(config-if)#duplex {auto | full | half} Un ejemplo completo será: switch(config)ftinterface FastEthernet 0/14 switch(config-if)#description PC de Servidores switch(config-if)#speed 1000 switch(config-if)#duplex full Cuando se configura la velocidad de un puerto en auto el modo también se auto­ negociará. Un enlace Ethernet por defecto esta en el modo half dúplex, mientras que un enlace FastEthernet esta por defecto en el modo full dúplex. Por defecto los switches Cisco son capaces de detectar los errores de forma autónoma, en caso de detectarse un error el switch dejará ese puerto en un estado llamado errdisable y el puerto quedará deshabilitado durante 300 segundos, para recuperar el puerto será necesario deshabilitarlo con el comando shutdown y posteriormente lo contrario con un no shutdown. CCNP: 9.6.1 Causas de erro r en puertos Ethernet