Este documento proporciona una introducción al protocolo Spanning Tree Protocol (STP) y a la configuración básica de switches Cisco, incluyendo STP, acceso por IP, seguridad de línea de comandos virtuales (VTY), CDP y monitoreo SNMP. Explica conceptos clave como la elección del puente raíz, los estados de puerto STP y cómo configurar prioridades de puerto y costos para balancear carga.
El documento describe el protocolo Spanning Tree Protocol (STP). STP es un protocolo de capa 2 que evita bucles en una red al bloquear caminos redundantes. Funciona eligiendo un switch raíz y asignando roles a los puertos de los switches para determinar qué caminos se bloquean. Intercambia mensajes BPDU entre switches para aprender la topología de la red y actualizar las tablas de envío bloqueando caminos redundantes para asegurar un único camino entre cada par de dispositivos.
El documento trata sobre el protocolo Spanning Tree Protocol (STP). Explica las funciones de los BPDU, las diferencias entre STP y RSTP, y cómo los switches usan la información en las BPDU para evitar bucles en la red. También cubre conceptos como puente raíz, puertos designados, y los estados de los puertos en STP.
Este documento describe las redes de área local (LAN) y los principales elementos que las componen. Explica los protocolos de acceso al medio en Ethernet y 802.11, así como los diferentes modos de operación en redes inalámbricas. También analiza elementos como hubs, switches y routers, y cómo estos permiten interconectar diferentes redes de comunicaciones.
Este documento describe los principios fundamentales de la capa de enlace de datos. Explica los servicios clave que brinda la capa de enlace, como detección y corrección de errores, acceso múltiple al canal compartido, direccionamiento de capa de enlace y transferencia confiable. También describe varias tecnologías comunes de capa de enlace como Ethernet, protocolos de acceso múltiple como TDMA y CSMA/CD, y métodos para detección y corrección de errores como checksums y CRC. El objetivo es comprender cómo la capa
Este documento contiene preguntas y respuestas sobre conceptos básicos de switches. Explica cómo funcionan los switches al recibir tramas, cómo aprenden y almacenan direcciones MAC, y cómo se configuran parámetros como contraseñas, puertos seguros y acceso remoto.
El protocolo Spanning Tree elimina bucles en una red de switches bloqueando temporalmente caminos redundantes. Calcula un único camino entre cada par de switches utilizando mensajes BPDU. Los puertos asumen roles como raíz, designado o bloqueado dependiendo de su ubicación respecto a la raíz. Rapid STP mejora la convergencia al reducir los estados de puerto a tres y agregar roles alternativo y de respaldo.
Este documento contiene preguntas y respuestas sobre conceptos relacionados con la capa de transporte en redes TCP/IP. Algunas de las preguntas cubren sockets, puertos comunes como SMTP en el puerto 25, protocolos como TFTP, problemas en la capa de transporte como retardo en el establecimiento de conexión, ventajas y desventajas de UDP, números de puertos de protocolos populares como HTTP, definición de ACK, protocolos orientados vs no orientados a conexión y más.
Este documento presenta resúmenes breves de varios temas de redes. Explica conceptos como enlace agregado, VLAN, encaminamiento VLAN, HDLC, PPP, PPPoE, NAT, ACL, AAA, IPSec VPN, GRE, SNMP e IPv6. Los resúmenes proporcionan información clave sobre cada tema en 1-3 oraciones de manera concisa.
El documento describe el protocolo Spanning Tree Protocol (STP). STP es un protocolo de capa 2 que evita bucles en una red al bloquear caminos redundantes. Funciona eligiendo un switch raíz y asignando roles a los puertos de los switches para determinar qué caminos se bloquean. Intercambia mensajes BPDU entre switches para aprender la topología de la red y actualizar las tablas de envío bloqueando caminos redundantes para asegurar un único camino entre cada par de dispositivos.
El documento trata sobre el protocolo Spanning Tree Protocol (STP). Explica las funciones de los BPDU, las diferencias entre STP y RSTP, y cómo los switches usan la información en las BPDU para evitar bucles en la red. También cubre conceptos como puente raíz, puertos designados, y los estados de los puertos en STP.
Este documento describe las redes de área local (LAN) y los principales elementos que las componen. Explica los protocolos de acceso al medio en Ethernet y 802.11, así como los diferentes modos de operación en redes inalámbricas. También analiza elementos como hubs, switches y routers, y cómo estos permiten interconectar diferentes redes de comunicaciones.
Este documento describe los principios fundamentales de la capa de enlace de datos. Explica los servicios clave que brinda la capa de enlace, como detección y corrección de errores, acceso múltiple al canal compartido, direccionamiento de capa de enlace y transferencia confiable. También describe varias tecnologías comunes de capa de enlace como Ethernet, protocolos de acceso múltiple como TDMA y CSMA/CD, y métodos para detección y corrección de errores como checksums y CRC. El objetivo es comprender cómo la capa
Este documento contiene preguntas y respuestas sobre conceptos básicos de switches. Explica cómo funcionan los switches al recibir tramas, cómo aprenden y almacenan direcciones MAC, y cómo se configuran parámetros como contraseñas, puertos seguros y acceso remoto.
El protocolo Spanning Tree elimina bucles en una red de switches bloqueando temporalmente caminos redundantes. Calcula un único camino entre cada par de switches utilizando mensajes BPDU. Los puertos asumen roles como raíz, designado o bloqueado dependiendo de su ubicación respecto a la raíz. Rapid STP mejora la convergencia al reducir los estados de puerto a tres y agregar roles alternativo y de respaldo.
Este documento contiene preguntas y respuestas sobre conceptos relacionados con la capa de transporte en redes TCP/IP. Algunas de las preguntas cubren sockets, puertos comunes como SMTP en el puerto 25, protocolos como TFTP, problemas en la capa de transporte como retardo en el establecimiento de conexión, ventajas y desventajas de UDP, números de puertos de protocolos populares como HTTP, definición de ACK, protocolos orientados vs no orientados a conexión y más.
Este documento presenta resúmenes breves de varios temas de redes. Explica conceptos como enlace agregado, VLAN, encaminamiento VLAN, HDLC, PPP, PPPoE, NAT, ACL, AAA, IPSec VPN, GRE, SNMP e IPv6. Los resúmenes proporcionan información clave sobre cada tema en 1-3 oraciones de manera concisa.
PPP es un protocolo de capa de enlace de datos, Los principales componentes son: Enmarcado, Protocolo de control de enlace (LCP), y protocolos de control de red (NCP)
Etherchannel permite agrupar múltiples interfaces de red físicas para aumentar el ancho de banda disponible entre dos dispositivos. Usa protocolos como Etherchannel y STP para balancear la carga de tráfico a través de las interfaces agrupadas y evitar bucles de tráfico. El documento explica los conceptos de Etherchannel, STP y cómo configurar Etherchannel entre switches y routers para mejorar el rendimiento de la red.
Este documento describe el protocolo OSPF (Open Shortest Path First), incluyendo que es un protocolo de enrutamiento dinámico ampliamente utilizado, que funciona intercambiando actualizaciones de estado de enlace (LSA) a través de multicast, y que utiliza el costo como métrica para determinar la mejor ruta.
Este documento describe las redes virtuales de área local (VLAN) y su funcionamiento. Explica que una VLAN permite agrupar dispositivos de forma lógica independientemente de su ubicación física. Detalla los métodos para crear VLAN estáticas y dinámicas, y cómo se realiza el enrutamiento entre VLAN a través de switches y routers. Además, explica el estándar IEEE 802.1Q para el etiquetado de tramas entre VLAN a través de enlaces troncales.
Este documento contiene preguntas y respuestas sobre VLAN. Algunas de las principales ventajas de las VLAN incluyen mejorar la seguridad al aislar usuarios y aplicaciones sensibles, y dividir una red en subredes lógicas más pequeñas que son menos susceptibles a tormentas broadcast. Para reconfigurar un puerto troncal como puerto de acceso, el administrador debe cambiar el modo del puerto a acceso. Los puertos asignados a una VLAN que se elimina automáticamente se convierten en miembros de la VLAN de administración pre
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)Connections Systems
1. Los enlaces troncales permitirán que los hosts en la misma VLAN se comuniquen entre switches diferentes al transportar tráfico de múltiples VLAN.
2. El switch A será elegido como el puente raíz spanning-tree dado que tiene la dirección MAC más baja de los switches mostrados.
3. Los beneficios de un modelo jerárquico de diseño de red son la escalabilidad, la facilidad de administración y la seguridad.
Este documento contiene 24 preguntas de examen sobre conceptos de redes como encapsulamiento, protocolos de enrutamiento (RIP, OSPF, EIGRP), tablas de enrutamiento, configuración de routers y resolución de problemas de conectividad. Las preguntas incluyen imágenes de diagramas de red y salidas de comandos para ilustrar los conceptos.
1. El documento presenta una evidencia de aprendizaje que consiste en un cuestionario sobre DHCPv4 y DHCPv6.
2. El cuestionario contiene preguntas sobre conceptos como asignación dinámica de direcciones, mensajes DHCP, configuración de clientes y servidores, y métodos de asignación de direcciones como SLAAC y DHCPv6.
3. La evidencia de aprendizaje evalúa la comprensión del estudiante sobre la instalación, configuración y administración de servicios de red, en particular el protocolo DHCP.
Este documento contiene 16 preguntas sobre conceptos fundamentales de redes LAN, incluyendo las capas del modelo OSI, características de switches, topologías de red jerárquicas y protocolos de transmisión como CSMA/CD. Las preguntas abarcan temas como la función de cada capa, características de switches de diferentes niveles, solución de problemas de rendimiento y cumplimiento de políticas de segregación de usuarios.
Este documento describe el proceso de encaminamiento de paquetes con IP. Explica cómo los routers determinan hacia dónde reenviar los paquetes basándose en las tablas de encaminamiento y las direcciones IP de origen y destino. También describe cómo se organizan y mantienen las tablas de encaminamiento de forma estática y dinámica usando protocolos como RIP.
1. El documento habla sobre el diseño de redes LAN, mencionando características como balanceo de carga a través de enlaces troncales, redundancia, agregación de enlace, análisis de uso y necesidades de usuarios, y las capas del modelo OSI involucradas en la comunicación entre VLANs.
2. Explica los tres niveles del modelo jerárquico de Cisco (acceso, distribución, núcleo) y sus características como componentes redundantes y balanceo de carga.
3. Proporciona consejos sobre
Este documento introduce el concepto de router y su función. Define un router como un dispositivo que une redes diferentes eligiendo la ruta óptima para que los paquetes lleguen de un equipo a otro. Explica que los routers actúan en la capa de red del modelo OSI y deben tener una interfaz por cada red conectada con una dirección IP válida. También describe las funciones básicas de un router como la elección de rutas, conmutación de paquetes y procesamiento.
Este documento presenta una serie de preguntas y respuestas sobre conceptos de redes. Las preguntas abarcan temas como direccionamiento IP, protocolos de capa de transporte, cables y conectividad, tablas MAC, NAT y direccionamiento. El documento parece ser parte de una evaluación o examen sobre conocimientos básicos de redes.
Este documento contiene 23 preguntas de examen sobre conceptos de CCNA como STP, OSPF, EIGRP, VLAN, enrutamiento estático y dinámico, Frame Relay, PPP y autenticación, y seguridad de red. Las preguntas cubren temas como puertos designados STP, identificación de routers OSPF, problemas de enrutamiento, características de rutas estáticas, implementación de VLAN, encapsulación HDLC, autenticación CHAP, dominios de falla, autenticación OSPF MD5 y listas
Este documento contiene una serie de preguntas y respuestas relacionadas con conceptos de redes. Las preguntas abarcan temas como protocolos de enrutamiento, direccionamiento IP, VLANs, switches, routers y otros elementos de red. Las respuestas proporcionadas indican el conocimiento del autor en estas áreas técnicas.
El documento contiene varias preguntas sobre configuración de routers y switches. La primera pregunta trata sobre los comandos necesarios para configurar una red dentro del área 0 de OSPF. La segunda pregunta trata sobre los comandos ACL necesarios para permitir acceso Telnet solo para dispositivos de administración de red. La tercera pregunta trata sobre modificaciones a una ruta estática flotante para que el tráfico use solo un enlace OSPF cuando esté activo.
Este documento describe el protocolo de enrutamiento interno EIGRP. EIGRP es un protocolo híbrido que tiene características de vector distancia y estado de enlace. Calcula métricas compuestas basadas en ancho de banda, retardo, carga y otros factores. Usa el algoritmo DUAL para calcular el mejor camino basado en las métricas reportadas y factibles. También describe conceptos como rutas externas, sumarización, EIGRP Stub y vecinos unicast.
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
El documento describe los protocolos TCP y UDP en la capa de transporte de TCP/IP. TCP proporciona una entrega fiable de datos mediante confirmaciones, mientras que UDP no es fiable. Ambos protocolos usan puertos para identificar aplicaciones y permitir múltiples conexiones. Se explican herramientas como netstat y nmap que permiten examinar los puertos abiertos y servicios en una máquina.
OSPF es un protocolo de enrutamiento de estado de enlace que utiliza paquetes de saludo para establecer adyacencias entre routers vecinos. Los routers intercambian información de estado de enlace para mantener una base de datos de topología coherente y calcular la mejor ruta basada en costo. OSPFv2 se utiliza para IPv4 y OSPFv3 para IPv6. La configuración incluye habilitar OSPF en interfaces, establecer IDs de proceso y router, y verificar vecinos y rutas.
STP para materias relacionadas a Redes de Datosefsc701
El protocolo Spanning Tree Protocol (STP) se ejecuta en switches de capa 2 para asegurar que exista un único camino entre todos los dispositivos de la red eliminando bucles. STP utiliza mensajes BPDU para intercambiar información y elegir un switch raíz basado en la prioridad de su ID de puente. Asigna roles como raíz, designado y alternativo a los puertos para bloquear caminos redundantes y habilitarlos cuando haya fallas.
El Spanning Tree Protocol (STP) es un protocolo de capa 2 que evita bucles en una red al permitir que los switches apaguen automáticamente puertos redundantes. Funciona eligiendo un switch raíz basado en la prioridad y dirección MAC. Los estados de las puertas son bloqueado, escucha, aprendizaje y transmisión. El ejemplo muestra cómo el switch 1 es elegido como raíz originalmente y luego el switch 2 al cambiar su prioridad.
El documento describe el protocolo STP (Spanning Tree Protocol), el cual evita bucles en una red al designar un switch raíz y establecer una única ruta entre cada par de dispositivos. Explica que los switches intercambian paquetes BPDU para determinar la raíz basada en su prioridad y dirección MAC. Finalmente muestra ejemplos de la salida del comando "show spanning-tree" para identificar qué switch ha sido elegido como raíz.
PPP es un protocolo de capa de enlace de datos, Los principales componentes son: Enmarcado, Protocolo de control de enlace (LCP), y protocolos de control de red (NCP)
Etherchannel permite agrupar múltiples interfaces de red físicas para aumentar el ancho de banda disponible entre dos dispositivos. Usa protocolos como Etherchannel y STP para balancear la carga de tráfico a través de las interfaces agrupadas y evitar bucles de tráfico. El documento explica los conceptos de Etherchannel, STP y cómo configurar Etherchannel entre switches y routers para mejorar el rendimiento de la red.
Este documento describe el protocolo OSPF (Open Shortest Path First), incluyendo que es un protocolo de enrutamiento dinámico ampliamente utilizado, que funciona intercambiando actualizaciones de estado de enlace (LSA) a través de multicast, y que utiliza el costo como métrica para determinar la mejor ruta.
Este documento describe las redes virtuales de área local (VLAN) y su funcionamiento. Explica que una VLAN permite agrupar dispositivos de forma lógica independientemente de su ubicación física. Detalla los métodos para crear VLAN estáticas y dinámicas, y cómo se realiza el enrutamiento entre VLAN a través de switches y routers. Además, explica el estándar IEEE 802.1Q para el etiquetado de tramas entre VLAN a través de enlaces troncales.
Este documento contiene preguntas y respuestas sobre VLAN. Algunas de las principales ventajas de las VLAN incluyen mejorar la seguridad al aislar usuarios y aplicaciones sensibles, y dividir una red en subredes lógicas más pequeñas que son menos susceptibles a tormentas broadcast. Para reconfigurar un puerto troncal como puerto de acceso, el administrador debe cambiar el modo del puerto a acceso. Los puertos asignados a una VLAN que se elimina automáticamente se convierten en miembros de la VLAN de administración pre
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)Connections Systems
1. Los enlaces troncales permitirán que los hosts en la misma VLAN se comuniquen entre switches diferentes al transportar tráfico de múltiples VLAN.
2. El switch A será elegido como el puente raíz spanning-tree dado que tiene la dirección MAC más baja de los switches mostrados.
3. Los beneficios de un modelo jerárquico de diseño de red son la escalabilidad, la facilidad de administración y la seguridad.
Este documento contiene 24 preguntas de examen sobre conceptos de redes como encapsulamiento, protocolos de enrutamiento (RIP, OSPF, EIGRP), tablas de enrutamiento, configuración de routers y resolución de problemas de conectividad. Las preguntas incluyen imágenes de diagramas de red y salidas de comandos para ilustrar los conceptos.
1. El documento presenta una evidencia de aprendizaje que consiste en un cuestionario sobre DHCPv4 y DHCPv6.
2. El cuestionario contiene preguntas sobre conceptos como asignación dinámica de direcciones, mensajes DHCP, configuración de clientes y servidores, y métodos de asignación de direcciones como SLAAC y DHCPv6.
3. La evidencia de aprendizaje evalúa la comprensión del estudiante sobre la instalación, configuración y administración de servicios de red, en particular el protocolo DHCP.
Este documento contiene 16 preguntas sobre conceptos fundamentales de redes LAN, incluyendo las capas del modelo OSI, características de switches, topologías de red jerárquicas y protocolos de transmisión como CSMA/CD. Las preguntas abarcan temas como la función de cada capa, características de switches de diferentes niveles, solución de problemas de rendimiento y cumplimiento de políticas de segregación de usuarios.
Este documento describe el proceso de encaminamiento de paquetes con IP. Explica cómo los routers determinan hacia dónde reenviar los paquetes basándose en las tablas de encaminamiento y las direcciones IP de origen y destino. También describe cómo se organizan y mantienen las tablas de encaminamiento de forma estática y dinámica usando protocolos como RIP.
1. El documento habla sobre el diseño de redes LAN, mencionando características como balanceo de carga a través de enlaces troncales, redundancia, agregación de enlace, análisis de uso y necesidades de usuarios, y las capas del modelo OSI involucradas en la comunicación entre VLANs.
2. Explica los tres niveles del modelo jerárquico de Cisco (acceso, distribución, núcleo) y sus características como componentes redundantes y balanceo de carga.
3. Proporciona consejos sobre
Este documento introduce el concepto de router y su función. Define un router como un dispositivo que une redes diferentes eligiendo la ruta óptima para que los paquetes lleguen de un equipo a otro. Explica que los routers actúan en la capa de red del modelo OSI y deben tener una interfaz por cada red conectada con una dirección IP válida. También describe las funciones básicas de un router como la elección de rutas, conmutación de paquetes y procesamiento.
Este documento presenta una serie de preguntas y respuestas sobre conceptos de redes. Las preguntas abarcan temas como direccionamiento IP, protocolos de capa de transporte, cables y conectividad, tablas MAC, NAT y direccionamiento. El documento parece ser parte de una evaluación o examen sobre conocimientos básicos de redes.
Este documento contiene 23 preguntas de examen sobre conceptos de CCNA como STP, OSPF, EIGRP, VLAN, enrutamiento estático y dinámico, Frame Relay, PPP y autenticación, y seguridad de red. Las preguntas cubren temas como puertos designados STP, identificación de routers OSPF, problemas de enrutamiento, características de rutas estáticas, implementación de VLAN, encapsulación HDLC, autenticación CHAP, dominios de falla, autenticación OSPF MD5 y listas
Este documento contiene una serie de preguntas y respuestas relacionadas con conceptos de redes. Las preguntas abarcan temas como protocolos de enrutamiento, direccionamiento IP, VLANs, switches, routers y otros elementos de red. Las respuestas proporcionadas indican el conocimiento del autor en estas áreas técnicas.
El documento contiene varias preguntas sobre configuración de routers y switches. La primera pregunta trata sobre los comandos necesarios para configurar una red dentro del área 0 de OSPF. La segunda pregunta trata sobre los comandos ACL necesarios para permitir acceso Telnet solo para dispositivos de administración de red. La tercera pregunta trata sobre modificaciones a una ruta estática flotante para que el tráfico use solo un enlace OSPF cuando esté activo.
Este documento describe el protocolo de enrutamiento interno EIGRP. EIGRP es un protocolo híbrido que tiene características de vector distancia y estado de enlace. Calcula métricas compuestas basadas en ancho de banda, retardo, carga y otros factores. Usa el algoritmo DUAL para calcular el mejor camino basado en las métricas reportadas y factibles. También describe conceptos como rutas externas, sumarización, EIGRP Stub y vecinos unicast.
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
El documento describe los protocolos TCP y UDP en la capa de transporte de TCP/IP. TCP proporciona una entrega fiable de datos mediante confirmaciones, mientras que UDP no es fiable. Ambos protocolos usan puertos para identificar aplicaciones y permitir múltiples conexiones. Se explican herramientas como netstat y nmap que permiten examinar los puertos abiertos y servicios en una máquina.
OSPF es un protocolo de enrutamiento de estado de enlace que utiliza paquetes de saludo para establecer adyacencias entre routers vecinos. Los routers intercambian información de estado de enlace para mantener una base de datos de topología coherente y calcular la mejor ruta basada en costo. OSPFv2 se utiliza para IPv4 y OSPFv3 para IPv6. La configuración incluye habilitar OSPF en interfaces, establecer IDs de proceso y router, y verificar vecinos y rutas.
STP para materias relacionadas a Redes de Datosefsc701
El protocolo Spanning Tree Protocol (STP) se ejecuta en switches de capa 2 para asegurar que exista un único camino entre todos los dispositivos de la red eliminando bucles. STP utiliza mensajes BPDU para intercambiar información y elegir un switch raíz basado en la prioridad de su ID de puente. Asigna roles como raíz, designado y alternativo a los puertos para bloquear caminos redundantes y habilitarlos cuando haya fallas.
El Spanning Tree Protocol (STP) es un protocolo de capa 2 que evita bucles en una red al permitir que los switches apaguen automáticamente puertos redundantes. Funciona eligiendo un switch raíz basado en la prioridad y dirección MAC. Los estados de las puertas son bloqueado, escucha, aprendizaje y transmisión. El ejemplo muestra cómo el switch 1 es elegido como raíz originalmente y luego el switch 2 al cambiar su prioridad.
El documento describe el protocolo STP (Spanning Tree Protocol), el cual evita bucles en una red al designar un switch raíz y establecer una única ruta entre cada par de dispositivos. Explica que los switches intercambian paquetes BPDU para determinar la raíz basada en su prioridad y dirección MAC. Finalmente muestra ejemplos de la salida del comando "show spanning-tree" para identificar qué switch ha sido elegido como raíz.
El documento describe el protocolo STP (Spanning Tree Protocol), el cual evita bucles en una red al designar un switch raíz y establecer una única ruta entre cada par de dispositivos. Explica que los switches intercambian paquetes BPDU para determinar la raíz con la menor prioridad y costo, y ponen los puertos no utilizados en diferentes estados. Finalmente muestra ejemplos de la salida del comando "show spanning-tree" para identificar qué switch es la raíz.
Los switches operan en la capa de enlace de datos y manejan direcciones MAC. Permiten crear VLANs para segmentar el tráfico de red lógicamente. Las VLANs se pueden configurar en los puertos de switch para determinar a qué VLAN pertenece cada puerto y dispositivo conectado. Los puertos trunk permiten el tráfico de múltiples VLANs y se usan para conectar switches.
Los switches operan en la capa de enlace de datos y manejan direcciones MAC. Permiten crear VLANs para segmentar el tráfico de red y detener las tramas de broadcast. Se pueden configurar puertos de acceso para asignar dispositivos a una VLAN en particular, y puertos troncales para permitir el tráfico de múltiples VLANs entre switches.
Tabla de Contenido:
Protocolos y el modelo OSI
LANs y WANs
Dispositivo de Red
Introducción a la suite TCP / IP
Enrutamiento
Direccionamiento
Tipos de conmutación
Spanning Tree Protocol
LAN virtuales
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPFrancesc Perez
El documento describe el protocolo Spanning Tree Protocol (STP). STP evita los bucles en una red al asegurar que exista sólo una ruta lógica entre todos los destinos bloqueando rutas redundantes. Utiliza el algoritmo Spanning Tree Algorithm (STA) para determinar qué puertos deben configurarse para el bloqueo y evitar bucles. STP también define campos en las tramas BPDU que se usan para transmitir información de prioridad y rutas.
El documento describe el protocolo Spanning Tree Protocol (STP) y EtherChannel. STP evita bucles en una red mediante la selección de un puente raíz y estableciendo puertos raíz y puertos designados. El proceso de STP incluye la elección del puente raíz, selección del puerto raíz, selección del puerto designado y bloqueo de puertos alternativos. EtherChannel permite agregar múltiples enlaces físicos en un solo enlace lógico para aumentar el ancho de banda
Capitulo n2 redundancia de lan hoy ccna 2Diego Caceres
Este documento describe la redundancia de capa 2 y los protocolos utilizados para administrarla. La redundancia de enlaces físicos entre dispositivos proporciona rutas alternativas para que la red continúe funcionando si falla un enlace. Sin embargo, la redundancia puede causar bucles de capa 2 a menos que se implementen protocolos como STP. STP bloquea rutas redundantes para asegurar una única ruta lógica entre destinos y evitar bucles, mejorando la confiabilidad y disponibilidad de la red.
Este documento presenta una sesión sobre novedades en tecnologías LAN en el nuevo CCNA. Se introducen conceptos clave como Spanning Tree Protocol para evitar bucles en la red, Etherchannel para agregar enlaces de red y aumentar la ancho de banda y redundancia, y protocolos de redundancia de primer salto. La sesión fue impartida por Francisco Javier Nóvoa del Grupo Academia Postal en febrero de 2014 en el Centro de Nuevas Tecnologías de Galicia.
Este documento describe conceptos básicos de comunicaciones, incluyendo las capas del modelo OSI, la capa de enlace de datos, métodos de control de acceso al canal, protocolos de comunicación como HDLC y formatos de trama como Ethernet, Token Ring y FDDI. Explica cómo la capa de enlace ofrece un tránsito confiable de datos a través de un enlace físico mediante direccionamiento, detección de errores y control de flujo.
El documento describe los conceptos básicos de la capa de enlace de datos del modelo OSI, incluyendo métodos de control de acceso al canal, subcapas LLC y MAC, protocolos de comunicación como HDLC y formatos de trama como Ethernet, Token Ring y FDDI. También cubre encapsulamientos WAN como HDLC.
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Ârnëth Mârtëlo
Este documento describe varios protocolos y conceptos de redes como HSRP, VRRP, STP, RSTP, VTP, VLAN, port security e inter-VLAN routing. HSRP y VRRP son protocolos de redundancia de gateway, STP y RSTP son protocolos de prevención de bucles en switches, VTP distribuye configuraciones de VLAN, VLANs dividen una red lógica, port security restringe accesos por puerto y el enrutamiento inter-VLAN permite comunicación entre VLANs.
El documento describe el protocolo OSPF (Open Shortest Path First). OSPF es un protocolo de encaminamiento interior basado en el algoritmo del estado del enlace. Utiliza prefijos de longitud variable y soporta encaminamiento jerárquico mediante la división de una red autónoma en áreas. Los routers aprenden sobre la topología de red al intercambiar paquetes OSPF que contienen información sobre enlaces y costes.
El protocolo Spanning Tree Protocol (STP) administra la topología de una red para evitar bucles mediante la creación de un árbol que conecta todos los dispositivos. Un dispositivo es elegido como raíz y los demás calculan la ruta óptima a través de él. STP monitorea los enlaces y cambia el estado de los puertos (bloqueado, escuchando, aprendiendo, reenviando) para asegurar una única ruta entre cada par de dispositivos.
Charla impartida dentro de la LAN Party "Juventud Cantabria Net", en Santander, del 10 al 13 de Noviembre de 2011. Está modificada para omitir las animaciones y contiene un glosario de terminología.
El documento describe el proceso de selección del árbol de extensión en una red de conmutadores. Primero, uno de los conmutadores es seleccionado como raíz basado en su prioridad de puente y dirección MAC. Luego, cada puerto en cada conmutador es designado como raíz o no raíz dependiendo del costo de la ruta hacia la raíz. Finalmente, cada puerto es designado como designado o no designado. Esto evita bucles en la red y permite rutas redundantes de manera segura.
Este documento explica el funcionamiento del protocolo Spanning Tree Protocol (STP) para prevenir bucles en una red de switches. STP elige un switch raíz mediante la comparación de identificadores de puente y envía BPDU para compartir esta información. Los switches eligen sus puertos raíz y designados en función del coste hacia la raíz y el contenido de las BPDU. Los puertos pasan por estados de bloqueo, escucha y aprendizaje antes de permitir el tráfico para asegurar una convergencia sin bucles.
Uni fiee rt sesion 5 ethernet como transportejcbp_peru
Este documento describe cómo las redes Ethernet pueden ser transportadas a través de redes metropolitanas y amplias áreas de red mediante el uso de puentes de proveedor y tecnologías como 802.1ad, 802.1ah y 802.1Qay. Estas tecnologías permiten encapsular el tráfico Ethernet para transportarlo de manera segura a través de redes de proveedores y soportar servicios de tipo Carrier Ethernet como E-Line, E-LAN y E-Tree.
El documento describe los contenidos de un curso sobre JDBC y URM. Explica que JDBC se utiliza para el acceso a bases de datos y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, conexión a la base de datos mediante DriverManager, ejecución de sentencias SQL y uso de ResultSet.
El documento describe los contenidos de un curso sobre JDBC y URM. Incluye dos bloques: JDBC para el acceso a bases de datos, y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, operaciones con JDBC, y ejemplos de código para conectarse a una base de datos, enviar consultas y cerrar la conexión. También cubre procedimientos almacenados, transacciones y otras funcionalidades avanzadas de JDBC.
El documento describe conceptos clave de seguridad en aplicaciones Java como criptografía, PKI, control de acceso, SSL y seguridad web. Explica la evolución del modelo de seguridad de Java desde JDK 1.1 hasta la introducción de ficheros de políticas de seguridad y JAAS, y cómo estos definen los permisos de acceso. También cubre temas como la implementación y localización por defecto de los ficheros de políticas de seguridad.
Este documento describe la administración de claves y certificados en aplicaciones Java. Explica las herramientas keytool y JarSigner para gestionar claves y firmar archivos JAR. También describe la infraestructura de clases clave KeyStore para la gestión programática de almacenes de claves.
Este documento describe los conceptos básicos de la criptografía en aplicaciones Java, incluyendo certificados digitales, autoridades certificadoras, el estándar X.509 para certificados y sus extensiones. Explica el formato de los certificados X.509, las funciones de las autoridades certificadoras y algunos ejemplos como FNMT.
Este documento describe la criptografía en aplicaciones Java. Explica el cálculo de huellas digitales usando la clase MessageDigest y los algoritmos hash. También cubre firmas digitales mediante el uso de claves públicas y privadas, describiendo las clases Signature, Mac, SignedObject y excepciones como SignatureException.
Este documento describe la criptografía en aplicaciones Java. Explica los conceptos clave de la arquitectura criptográfica de Java (JCA) y la extensión criptográfica de Java (JCE), incluidos los proveedores, clases engine, claves criptográficas, generación de claves y servicios criptográficos. También cubre temas como la encriptación, firma digital y seguridad en aplicaciones web.
Este documento describe la criptografía en aplicaciones Java. Explica conceptos clave como la seguridad, la evolución del modelo de seguridad de Java, y las características de seguridad en J2EE. También define la criptografía y los sistemas criptográficos simétricos y asimétricos, así como la confidencialidad y la integridad.
Este documento establece las medidas de seguridad que deben aplicarse a los ficheros automatizados que contengan datos personales de acuerdo con tres niveles: básico, medio y alto. Define conceptos clave como sistema de información, usuario, recursos, accesos autorizados, e incidencia. Determina que todos los ficheros deben cumplir como mínimo el nivel básico y especifica cuales deben cumplir nivel medio u alto dependiendo del tipo de datos. Describe las medidas de seguridad de nivel básico como la elaboración de un document
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Conf basica2
1. CURSO BÁSICO DE
CONFIGURACIÓN DE SWITCHES
PARTE 2 DE 3
TELECOMUNICACIONES Y REDES DEL SISTEMA
ING. ARTURO SERVIN
aservin@itesm.mx
2. Objetivo
Aprender a hacer las configuraciones
básicas de switches 3550 y 2950 sin
descuidar aspectos de desempeño y
seguridad
“The Catalyst 3550 switch is designed for plug-and-play operation: you need
to configure only basic IP information for the switch and connect it to the
other devices in your network. If you have specific network needs, you can
configure and monitor the switch on an individual basis or as part of a
switch cluster through its various management interfaces”
4. Monitoreo y administración
NTP y zonas horarias
Logging
Administración de MAC Address
Troubleshooting
Configuraciones sugeridas
Operación L3 switching
IP Avanzado
5. Spanning Tree
(STP 802.1d)
Evitar loops en una red de puentes (switches)
Respaldo automático de conexión/No balanceo (se puedo pero
es balanceo por vlan)
Elección de un puente raíz (uno por red)
Mensajes por Bridge Protocol Data Units (BPDU)
Todos los otros puentes determina porque puerto es el camino
más corto al puente raíz. Sus demás puertos hacia éste o que
puedan causar un loop se dan de baja.
6. STP
Todos los puentes intercambian paquetes de Hello, BPDU, los
cuales proveen información como bride ID, Root ID, y root path
cost.
Esta información sirve para que unánimamente elijan un puente
raíz. Se comparan los bridge ID y el que tenga el ID menor
(mayor prioridad es el elegido). Mayor prioridad, menor ID.
Si hay puentes con el mismo ID, se toma el de la menor MAC
address
7. STP
Se selecciona un puente designado para cada LAN. Si más de
un puente está conectado a la LAN, el puente con el path cost
más corto al raíz es el elegido. En caso de duplicación de path
cost, el puente con el ID menor es el elegido.
Los puentes no-designados en la LAN, ponen sus puertos no
seleccionado en estado blocked. En estado blocked los puertos
“escuchan” para cambiar a forwarding en un posible cambio de
topología.
8. STP
Server/Host
Vlan 1
Loop
A B
Vlan 2
Loop
Bridge
C D
Vlan 3
Workstations
9. STP
Vlan 1
Designated Port Root Port
F F
Root Bridge A B
F B
Designated Port
Vlan 2
Root Port
F F
C D
Designated Bridge B
F Designated Port
Vlan 3
B Blocked Port F Forwarding Port
11. Formato de Frame
Protocol Version ID BPDU Type BPDU field Root Root ID Root Path
ID Priotity Cost
Bridge Bridge Port ID Message Max Age Hello Time Forward
Priority Age Delay
12. Formato de Frame
Protocol ID
Contiene el valor de 0, el cual identifica al STA y Protocolo
Version
Valor de 0, especificado como estándar
Message Type
Valor de 0
Flags
1 byte, último bit es el Topology Change (TC) que informa
de un cambio en la topología, el primer bit es el Topology
Change Acknowledgment (TCA) que indica que se ha
recibido un frame con el TC en uno.
13. Formato de Frame
Root ID
Identifica el puente raíz, 2 byte de prioridad seguidos de un ID de
6 bytes (comunmente MAC address del puente).
Root path cost
Contiene el costo del path desde el puente hasta el puente raíz.
Puede ser ajustado.
Bridge ID
Indentifica la prioridad e ID del puente enviando el mensaje.
Port ID
Identifica el puerto desde donde se envía la información.
14. Formato de Frame
Message Age
Especifica la cantidad de tiempo desde que el raíz envío el
mensaje de la configuración actual.
Maximum Age
Dos bytes que indican cuando la configuración actual debe
ser borrada.
Hello Time
Provee el periodo de tiempo entre configuraciones del raíz
Forward delay
Provee la cantidad de tiempo que un puente debe esperar
para cambiar de estado después de un cambio de topología.
15. Ventajas de STP
Debido a que el puente es el único responsable del
forwardeo de paquetes, ningún cambio es necesario
en el software de la estación final.
Los cambios en la red son fácilmente hechos porque
nuevas estaciones finales son aprendidas conforme
estas pasan a través de la LAN.
El STP automáticamente reconfigura nuevos paths
entre LANs si el primario cae.
16. Desventajas de STP
No se permiten paths paralelos o múltiples por default
Los paths de respaldo están inactivos durante operación normal,
lo cual es un desperdicio de ancho de banda.
No hay balanceo de cargas, si un path está congestionado, el
alterno no puede utilizarse para desahogar tráfico.
Algunos controladores de red no soportan el delay extendido
por los Transparent Bridges
La administración de la red se vuelva más compleja ya que la
red se ve como gran red plana.
17. STP Default (Cat 3550)
Enable state Enabled on VLAN 1.
Up to 128 spanning-tree instances can be enabled.
Switch priority 32768.
Spanning-tree port priority (configurable on a per-
interface basis—used on interfaces configured as
Layer 2 access ports): 128.
Spanning-tree port cost (configurable on a per-
interface basis—used on interfaces configured as
Layer 2 access ports)
1000 Mbps: 4.
100 Mbps: 19.
10 Mbps: 100.
18. STP Default (Cat 3550)
Spanning-tree VLAN port priority (configurable on a
per-VLAN basis—used on interfaces configured as
Layer 2 trunk ports): 128.
Spanning-tree VLAN port cost (configurable on a per-
VLAN basis—used on interfaces configured as Layer
2 trunk ports)
1000 Mbps: 4.
100 Mbps: 19.
10 Mbps: 100.
Hello time 2 seconds.
Forward-delay time 15 seconds.
Maximum-aging time 20 seconds.
19. Configuración STP
Habilita STP en una vlan
spanning-tree vlan vlan-id
Deshabilita spanning-tree en una vlan
no spanning-tree vlan vlan-id
Verifica entradas de STP
show spanning-tree vlan vlan-id
show spanning-tree detail spanning-tree vlan <id> root
primary
Pone el switch como root de la vlan <id>
spanning-tree vlan vlan-id root
20. Uso de port-priority
y cost
Port-priority
Balanceo de tráfico en 2 enlaces
redundantes
Cost
Uso de una interfaz GE sobre una FE como
path de respaldo
Balanceo de tráfico en 2 enlaces
redundantes
22. Ejemplos STP
Lo mismo se pueed hacer pero usando
costo en lugar de prioridad:
interface fastethernet 0/1
spanning-tree vlan 2 cost 30
spanning-tree vlan 3 cost 30
spanning-tree vlan 4 cost 30
23. Protección de loops
Para funcionamiento correcto de puertos de
usuarios es necesario poner el puerto como
“spanning-tree portfast”, esto deshabilita SPT
haciendo que si ocurre un loop, este no se
detecte
BPDU port guard deshabilita puertos “port-
fast” que reciban BPDUs si esta habilitado
global o deshabilita el puerto si recibe BPDUs
independiente si es “port-fast” o no si es
habilitado por interfaz
28. Seguridad en VTY
Subcomando Prompt Función
no login Ninguno Sin seguridad
login Password: Seguridad de Puerto, es necesario
configurar el comando “password” en
vty para activarlo
login local Username: Checa la base de
Password: dato global que tiene
en configuración
login tacacs Username: Checa en el servidor
Password: TACACS
29. Seguridad VTY
Password (comando de configuración de línea)
password password
User - Password (comando de configuración global)
user user password password
En la configuración de línea o de consola
login
login local
no login
login taccacs
30. Seguridad para el acceso
al Router
line vty 0 4
access-class 10 in
login local
¡
access-list 10 permit 131.177.37.0 0.0.0.255
31. Seguridad
Encripción de passwords
service password-encryption
Nivel privilegiado
Enable secret
enable secret password
Enable password (no usar)
enable password password
32. Seguridad
Nivel de Privilegio para un comando
privilege mode level level command
enable password level level [encryption-
type] password
show privilege
33. Filtros de paquetes de IP
Filtrar paquetes ayuda a controlar el movimiento de
paquetes a través de la red. Este control puede
ayudar a limitar y restringir el tráfico en la red para
ciertos dispositivos o usuarios.
Controlar la transmisión de paquetes sobre una interface.
Para controlar acceso a terminales virtuales.
Para restringir contenidos en los updates de a las tablas de
ruteo.
34. Listas de Acceso
Una lista de acceso es una secuencia de condiciones de permit y
deny que se aplican a direcciones de IP.
El IOS prueba las direcciones contra las condiciones en la lista
de acceso una por una. El primer match determina si el
software acepta o rechaza la dirección.
Debido a que el software termina de probar condiciones
después del primer match, el orden es crítico. Si ninguna
condición concuerda, el software rechaza la dirección.
35. Listas de Acceso
Los pasos que se siguen para crear una lista de acceso son los
siguientes:
Paso 1: Crear una lista de acceso especificando un número de lista y las
condiciones de acceso.
Paso 2: Aplicar la lista de acceso a las interfaces o las terminales
Las listas de acceso pueden ser estándar o extendidas
Las estándar usan la dirección fuente para las operaciones (1-99)
Las extendidas usan la dirección fuente y destino para las operaciones,
además de opcionalmente el tipo de protocolo. (100-199)
36. Listas de Acceso
Tarea Comando
Define una lista de acceso access-list access-list-
estándar usando una dirección number {deny | permit}
fuente y una wildcard source [source-wildcard]
Define una lista extendida access-list access-list-
para IP y las condiciones de number {deny | permit}
acceso. protocol source source-
wildcard destination
destination-wildcard
[precedence precedence]
[log] [eq tcp/udp]
37. Listas de acceso
Ejemplo de lista de acceso:
access-list 2 permit 36.48.0.3
access-list 2 deny 36.48.0.0 0.0.255.255
access-list 2 permit 36.0.0.0 0.255.255.255
interface ethernet 0
ip access-group 2 in
access-list 102 permit tcp 0.0.0.0 255.255.255.255 128.88.1.2 0.0.0.0 eq 25
access-list 102 permit tcp any host 128.88.1.2 eq 25
access-list 102 permit icmp any 128.88.0.0 0.0.255.255
interface ethernet 0
ip access-group 102 in
38. Recomendaciones
Acceso vía IP
El acceso al switch por IP lo hace vulnerable a
ataques, considere las siguientes precauciones:
La IP del switch debe pertnecer a una subred (vlan)
diferente a la de usuarios y protegida por un FW o un router
con listas de acceso. No vlan 1
Lista de acceso de vty en el switch permitiendo solamente el
acceso desde ciertos host seguros
Tener username y password para entrada en el switch
Enable secret en lugar de enable password
Usar template de puertos de acceso para evitar acceso por
trunking, cdp, etc.
39. Seguridad
user user password password line vty 0
password password access-class 10 in
enable secret password login local
service password-encryption line vty 1
privilege exec level 5 traceroute login
privilege exec level 5 ping
line vty 2
enable password level 5 pelitos
password password <--No
!
recomendable
¡
access-list 10 permit 11.77.37.0
0.0.0.255
40. Cisco Discovery
Protocol (CDP)
Protocolo de capa 2 que funciona en todos los
equipos Cisco
Sirve para descubrir equipos vecinos (directamente
conectados) de un equipo cisco.
Independiente del medio (solo soporte sobre SNAP)
Version 2
Habilitado globalmente y en todas las interfaces por
default
41. Comandos CDP
Habilitar cdp (interface)
cdp enable
Deshabilitar (interface)
no cdp enable
Mostrar cdp
show cdp interface [type number]
show cdp neighbors [type
number][detail]
42. Monitoreo SNMP
No habilitar si no se usa
No usar comunidades con nombres
conocidos (ej: public/private)
Usar SNMPv3 si es posible
Listas de acceso para SNMP
Ingresar información de contactos
43. Monitoreo (SNMP)
Contacto del sistema snmp-server contact text
Locación del sistema. snmp-server location text
ID numérico del chasis snmp-server chassis-id text
Definir la comunidad snmp-server community string [view view-
name] [ro |rw] [access-list number]
Especificar el recipiente snmp-server host host community-string
del trap [trap-type]
Especificar el tipo de snmp-server enable traps [trap-type]
traps a enviar [trap-option]
45. Network Time
Protocol (NTP)
Permite sincronizar la hora y fecha con
un servidor
Se recomienda usar en conjunto con
comandos de tiempo para sincronizar
con zonas horarias y cambio de horario
de verano
46. Configuración NTP
Checar NTP
show ntp associations [detail]
show ntp status
Configuración NTP
ntp server ip-address
ntp source interface
47. Zonas horarias y
cambios de horarios
Zona horaria
clock timezone zone hours-offset [minutes-offset]
Cambio de horario
clock summer-time zone recurring [week day
month hh:mm week day month hh:mm [offset]]
Ejemplo:
clock timezone Mexico -6
clock summer-time Mexico recurring 1 Sun Apr 2:00 4
Sun Oct 2:00
48. Logging
Sirve para mantener un log de eventos en el
equipo
La salida del log puede enviarse a:
Consola, como salida a la terminal, no se guarda
Buffer, se guarda en memoria, buffer de tamaño
variable que al llenarse borra la entrada más
nueva. Se pierde al apagar el equipo o al
reiniciarse.
Servidor, se envía a un servidor de Syslog
previamente configurado.
Terminal Virtual (vty), igual que consola pero en
terminal virutal
50. Ejemplo Logging
service timestamps debug datetime
service timestamps log datetime localtime
logging source-interface Loopback3
logging 10.10.100.30
51. Mensajes de entrada
banner motd c message c
Ejemplo:
Switch(config)# banner motd #
This is a secure site. Only authorized users are
allowed.
For access, contact technical support.
#
Switch(config)#
52. Administración de
MAC Address
La tabla de MAC address contiene la
información de las direcciones que el switch
usa para mover tráfico entre puertos
El switch aprende direcciones cuando los
hosts envían paquetes
Estas direcciones se ponen en una tabla
{dirección - puerto} la cual se modifica
cuando se aprenden direcciones o hace time-
out la dirección
53. Desplegar tabla de
mac-address
show mac address-table address <mac-
address>
show mac address-table aging-time
show mac address-table count
show mac address-table dynamic
show mac address-table interface
<interface>
show mac address-table multicast show
mac address-table static
show mac address-table vlan <vlan_id>
54. Monitoreo y Mantenimiento
Task Command
Prueba la posibilidad de alcanzar un nodo ping [protocol] {host | address}
(priviliegiado)
Prueba la posibilidad de alcanzar un nodo ping [protocol] {host | address}
(usuario)
Trace la ruta que sigue un paquete para trace [destination]
alcanzar su destino (privilegiado)
Trace la ruta que sigue un paquete para trace ip destination
alcanzar su destino (usuario)
55. Ping
Carácter Resultado
! Cada signo de exclamación indica que se recibió la
respuesta
. Cada punto indica que el tiempo de espera expiró
U Destino inalcanzable (unreachable)
N Red inalcanzable
P Protocolo inalcanzable
Q Source quench.
M No se pudo fragmentar
? Tipo de paquete desconocido
56. Ping
Campo Descripción
Protocol [ip]: Default es IP.
Target IP address: Nodo destino
Repeat count [5]: Número de paquetes a enviar
Datagram size [100]: Tamaño del datagrama (bytes)
Timeout in seconds [2]: Tiempo de expiración
Extended commands [n]: Especifica si se desean comandos extendidos
Source address: Dirección de IP que aparecerá en la dirección fuente.
Type of service [0]: Seleccción del Internet service quality. RFC 791
Set DF bit in IP header? Don't Fragment. Especifica que si un paquete encuentra
un nodo en el camino que esta configurado para un MTU
menor que el del paquete, entonces el paquete será
descartado enviando un mensaje al enrutador. Es útil para
determinar el mtu mínimo en el caminos. Default: no.
Data pattern [0xABCD]: Pone el patrón de 16-bit hexadecimal.
57. Ping
Campo Descripción
Loose, Strict, Record, Opciones de encabezado de Internet soportadas. RFC
791
Timestamp, Verbose [none]: Record es la más útil.
Sweep range of sizes [n]: Permite variar el tamaño de los paquetes de echo
enviados.
58. Traceroute
Campo Descripción
Target IP address Nombre o dirección de IP del nodo destino.
Source address La dirección de alguna de las interfases del enrutador la
cual se usará como fuente los probes.
Numeric display El default es mostrar desplegado simbólico y numérico,
sin embargo el simbólico puede ser suprimido.
Timeout in seconds El número de segundos en el que se espera una respuesta
de un paquete de probe.
Probe count El número de probes que se enviarán a cada nivel de TTL.
Minimum Time to Live [1] El TTL para los primero probes. El default es 1, pero
puede ser cambiado a valores más altos para suprimir los
hops conocidos.
Maximum Time to Live [30] El TTL más grande que puede ser usado
Port Number El puerto destino usado por los paquetes de UDP probe.
El default es 33434
59. Traceroute
Campo Descripción
Loose, Strict, Record, Opciones del encabezado de IP.
Loose Source Routing Permite especificar una lista de nodos que deben ser
atravesados para ir al destino.
Strict Source Routing Permite especificar una lista de nodos que deben ser
los únicos nodos atravesados para ir al destino.
Record Graba los brincos atravesados
Timestamp Tiempo relativo en la recepción de probes
Verbose Si selecciona cualquier opción, el modo verbose es
automáticamente seleccionado. Se puede
deshabilitarsi se selecciono de nuevo.
60. Configuraciones
sugeridas
Puerto usuario
interface FastEthernet0/<n>
switchport access vlan <id>
switchport mode access
no ip address
no logging event link-status
no snmp trap link-status
no cdp enable
spanning-treeportfast
speed auto
pagp mode auto
61. C.S. Puerto sw-sw
interface GigabitEthernet0/2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan <vlans>
switchport mode trunk
no ip address
Forzar trunk
Solo permitir vlans necesaria
No eliminar logging de interfaz up/down
No eliminar CDP si el equipo que se conecta no es de
una entidad externa
62. Seguridad
service password-encryption
!
enable secret <password>
!
username <user> password <password>
!
access-list 1 permit 10.10.100.0 0.0.0.255
access-list 102 permit ip 10.0.1.0 0.0.0.255 any
!
snmp-server community password RO 1
!
line vty 0 4
access-class 102 in
login local
63. Administración
service timestamps debug uptime
service timestamps log datetime localtime
hostname <nombre_switch>
clock timezone Mexico -6
clock summer-time Mexico recurring 1 Sun Apr 2:00
4 Sun Oct 2:00
ip name-server <ip_server>
ip domain-list net.itesm.mx
ip domain-list <campus>.itesm.mx
logging source-interface <interface>
logging <ip_server>
ntp server <ip_server>
64. L3 Switching. MultiLayer
Switching (MLS)
MLS provee conmutación a nivel 3 basado en
hardware para algunas de las series de switches
Cisco.
MLS conmuta flujos de paquetes de IP unicast entre
subredes usando circuitos integrados para
aplicaciones avanzadas de uso específico (ASIC). Esta
conmutación en hardware, permite la descarga de
procesamiento de los enrutadores tradicionales.
Los paquetes son conmutados de esta forma siempre
y cuando se tenga un path entre los dos host que los
generan.
65. MLS
Los paquetes que no tengan un path parcial o completo hacia
sus destinos son enviados por enrutadores en la forma
tradicional (OSPF, EIGRP, RIP, IS-IS).
MLS provee estadísticas de tráfico que pueden usarse para
identificar las características de tráfico para administración,
planeación y resolución de problemas.
MLS usa NetFlow Data Export (NDE) para exportar estadísticas
de flujos de tráfico.
66. Componentes de MLS
Multilayer Switching-Switching Engine (MLS-SE)
La MLS-SE provee los servicios de Layer 3 LAN-switching .
Multilayer Switching-Route Processor (MLS-RP)
Un enrutador que soporte MLS. El MLS-RP provee multiprotocol routing,
servicios de capa de red, control y configuración central de los switches.
Multilayer Switching Protocol (MLSP)
Es el protocolo corriendo entre el MLS-SE y el MLS-RP para habilitar MLS.
67. MLS
Host A y Host B están en diferente VLAN. EL primer paquete de
A es enviado a su enrutador (gateway o MLS-RP). EL MLS-SE
identifica el flujo de tráfico y las MAC Address involucradas (A, B
y enrutador) y crea una entrada en su cache. (solo si el flujo fue
válido)
El siguiente paquete de A a B es identificado nuevamente por el
MLS-SE, al ya existir una tabla en el cache, el MLS-SE intercepta
el paquete y modifica el contenido del header de L2 (MAC
fuente y destino) y el header de L3 (TTL, checksum)
69. Internet Protocol
Las direcciones de IP son escritas en
forma decimal separadas por puntos,
ej: 131.178.1.2, la cual es una clase B y
se representa 131.178.0.0
70. Internet Protocol
Subredes
Las redes de IP pueden ser divididas en
pequeñas unidades llamadas subredes, éstas
provén una flexibilidad extra para los
administradores de redes.
Segmentación del dominio de broadcast.
71. Internet Protocol
Máscaras
Mismo formato y técnica de representación que direcciones
de IP.
Tienen unos en todos los bits excepto en aquellos que
identifican al nodo.
00100010 00000000 00000000 00000000 34.0.0.0
11111111 11111111 00000000 00000000 255.255.0.0
72. Internet Protocol
Máscaras Básicas
Clase A 255.0.0.0
Clase B 255.255.0.0
Clase C 255.255.255.0
00100010 00000000 00000000 00000000 10.0.0.0
11111111 00000000 00000000 00000000 255.0.0.0
Red Nodo
73. Internet Protocol
Subneteo Básico
00001010 00000000 00000000 00000001 10.0.0.1
11111111 11111111 00000000 00000000 255.255.0.0
Red Subred Nodo
74. Internet Protocol
Variable Length Subnet Mask
Es el hecho de que una red puede ser configurada
con diferentes máscaras. La idea es ofrecer mayor
flexibilidad al dividir una red en subredes de
longitudes variables para ofrecer el número de
nodos adecuados a cada una de ellas.
75. Internet Protocol
Ejemplo:
Se tiene asignada una clase C
192.214.11.0., y se necesita dividirla en
tres subredes, una con 100 nodos y las
otras 2 con 50. Con subneteo básico,
ignorando los límites 0 y 255 se tienen 256
direcciones. La subdivisión deseada no
puede ser realizada.
76. Internet Protocol
252 (1111 1100)-64 subredes con 4 nodos cada una
248 (1111 1000)-32 subredes con 8 nodos cada una
240 (1111 0000)-16 subredes con 16 nodos cada una
224 (1110 0000)-8 subredes con 32 nodos cada una
192 (1100 0000)-4 subredes con 64 nodos cada una
128 (1000 0000)-2 subredes con 128 nodos cada una
78. Internet Protocol
CIDR (Classless Interdomain Routing)
Se mueve del modelo tradicional de clases de IP A,B,C. Una
red de IP se representa por un prefijo, que es una dirección
de IP y una indicación de los bits contiguos más significantes
de izquierda a derecha.
Ej: 198.32.0.0/16, a la que llamamos supernet
El anuncio de 198.32.0.0/16 permite unir todas las rutas
específicas (como 198.32.1.0, 198.32.2.0, etc.) en un solo
anuncio llamado agregado.
80. Internet Protocol
CCIDR Notación Decimal # Clase de Red
/1 128.0.0.0 128 As
/2 192.0.0.0 64 As
/3 224.0.0.0 32 As
/4 240.0.0.0 16 As
/5 248.0.0.0 8 As
/6 252.0.0.0 4 As
/7 254.0.0.0 2 As
/8 255.0.0.0 1 A or 256 Bs
/9 255.128.0.0 128 Bs
/10 255.192.0.0 64 Bs
/11 255.224.0.0 32 Bs
/12 255.240.0.0 16 Bs
/13 255.248.0.0 8 Bs
/14 255.252.0.0 4 Bs
/15 255.254.0.0 2 Bs
/16 255.255.0.0 1 Bs or 256 Cs
/17 255.255.128.0 128 Cs
/18 255.255.192.0 64 Cs
/19 255.255.224.0 32 Cs
/20 255.255.240.0 16 Cs
/21 255.255.248.0 8 Cs
/22 255.255.252.0 4 Cs
/23 255.255.254.0 2 Cs
/24 255.255.255.0 1 C
/25 255.255.255.128 1/2 C
/26 255.255.255.192 1/4 C
/27 255.255.255.224 1/8 C
/28 255.255.255.240 1/16 C
/29 255.255.255.248 1/32 C
/30 255.255.255.252 1/64 C
/31 255.255.255.254 1/128 C
/32 255.255.255.255 1/256 C
81. Práctica 1
Configure 2 vlans en un switch (2 y 3, vlan2 y vlan3)
Conecte 2 switches por trunk y ponga los demás puertos en la
vlan 2 y modo acceso (use template).
Identifique el switch root. Fuerce el otro switch a ser root
Los puertos de la vlan 2 póngalos en port-fast
Haga una segunda conexión entre los 2 switches mediante un
puerto en port-fast. ¿Hay loop?
El segundo puerto de interconexión quítele el port-fast y
póngalo en trunk
Use un puerto para vlan2 y el otro para vlan3. Use port cost.
Verifique que el tráfico de vlan2 va por el puerto1 y el de la
vlan3 por el puerto2
Configure BPDU Guard y conecte otro puerto port-fast de
inteconexión. ¿Qué pasa? Desconete, ¿Se habilita el puerto?
82. Práctica 2
Configure clock, logging de buffer
Configure IP, usuarios, password de enable
Verifique funcionamiento
Configure SNMP, verifique
Ponga lista de acceso para permitir una sola
IP para telnet y snmp, verifique que de otras
IPs no funcionen
Cheque logs