SlideShare una empresa de Scribd logo
1 de 259
Descargar para leer sin conexión
Parte 3/3
REDES CISCO
Guía de estudio para la
certificación CCNP
2 a Edición
REDES CISCO
Guía de estudio para la
certificación CCNP
2 a Edición
Ernesto Ariganello
Enrique Barrientos Sevilla
^ Ra-Ma"
R E D E S C IS C O . G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N P . 2a ED IC IÓ N
E rnesto A rigan ello y E n riq u e B a rrientos Sevilla
•& D e la E dición O riginal e n papel p ublicad a p o r E ditorial R A ­M A
IS B N de E d ic ión e n P ap el: 978­84­9964­049­5
T odos los derec hos reserv ado s R A ­M A , S.A . E dito rial y P ub licac io ne s, M adrid, España.
M A R C A S C O M ER C IA LE S. L as designa cio nes u tiliza da s p o r las em presas p a ra distin guir su s productos
(hard w are , softw are, sistem a s operativos, etc.) su elen se r m arcas registradas. R A ­M A ha intentado a lo largo de
este libro d istin gu ir las m arca s c om erciale s d e los térm inos de scriptivos, siguiendo el estilo que u tiliz a el
fabrica nte, sin inten ció n de infringir la m arca y solo e n be neficio del p rop ie tario de la m ism a. L o s dato s de los
ejem plos y pan tallas so n ficticios a no se r q u e se espec ifiqu e lo contrario.
R A ­M A e s u n a m arca com erc ial registrada.
S e h a p u esto el m áx im o em p eño en o frec er al lector u n a inform ación com pleta y p recisa. S in em barg o, R A ­M A
E ditorial n o asum e ninguna responsa bilidad derivada de su u so ni tam poc o de c ua lquier violación de p ate n tes ni
o tros derechos d e terceras p arte s q u e pud ieran ocurrir. E sta p ublicac ió n tien e p o r ob jeto p rop orc io nar unos
co nocim ientos p recisos y acred itado s sobre e l te m a tratado. S u v e n ta no su p on e p ara e l editor ninguna form a de
asistencia legal, adm inistrativa o de n ing ú n o tro tipo. E n caso de p rec isarse asesoría legal u otra fo rm a de ayuda
ex pe rta, deb en buscarse los servicio s d e u n profesio na l com petente.
R eservados to dos lo s dere ch os de p ublic ació n e n cualquier idioma.
S egún lo dispuesto e n e l C ódigo Penal v igen te ninguna p a rte d e este libro pu e de s e r repro duc ida , grabad a en
sistem a d e alm ac enam ie nto o transm itida e n fo rm a algu na n i p o r cu alq uier pro ced im iento, y a sea electrónico,
m ecánico, reprográ fíco, m agnético o cu alqu ier o tro s in autorizació n previa y p o r escrito d e R A ­M A ; su contenido
está prote gido p o r la L ey vigente que establece p en a s d e p risió n y /o m ultas a quienes, intencionadam ente,
reprodujeren o plagiaren, e n to d o o e n p arte, u n a ob ra lite ra ria, a rtístic a o científica.
E ditado por:
R A ­M A , S.A . E ditorial y Publicaciones
C alle Jaram a, 3 3, P olíg on o Indu strial IG A R SA
28 860 P A R A C U E L L O S D E JA R A M A , M adrid
T eléfono: 91 658 4 2 80
F ax : 91 662 81 39
C orreo e lectrónic o: editorial@ ra­m a.com
Internet: w w w .ra­m a .es y w w w .ra ­m a .c om
M aquetación: G ustav o San R o m á n B orrueco
D iseño Portada: A ntonio G arc ía T om é
ISB N : 978­84­9964­395­3
E ­B ook de sarrollado en E sp aña en septiem bre de 2014.
ÍNDICE
INTRODUCCIÓN..................................................................................................................23
PARTE I: ROUTE..................................................................................................................35
CAPÍTULO 1: EIGRP........................................................................................................... 37
1.1 INTRODUCCIÓN A EIGRP.........................................................................................37
1.1.1 Funcionamiento de EIGRP................................................................................... 38
1.1.2 Métrica EIGRP....................................................................................................... 39
1.2 DUAL............................................................................................................................. 41
1.2.1 Queries.....................................................................................................................42
1.2.2 Actualizaciones increméntales............................................................................... 43
1.2.3 Actualizaciones multicast....................................................................................... 43
1.3 BALANCEO DE CARGA DESIGUAL....................................................................... 43
1.4 TABLAS EIGRP............................................................................................................ 44
1.4.1 Tabla de vecindad....................................................................................................44
1.4.2 Contenidos de la tabla de vecinos..........................................................................44
1.4.3 Establecimiento dinámico de la vecindad............................................................. 45
1.4.4 Establecimiento estático de la vecindad................................................................ 46
1.4.5 Creando la tabla de topología.................................................................................48
1.4.6 Manteniendo la tabla de topología.........................................................................49
1.4.7 Agregando una red a la tabla de topología............................................................ 50
1.4.8 Suprimiendo una ruta de la tabla de topología......................................................50
1.4.9 Buscando rutas alternativas.................................................................................... 51
1.4.10 Creando la tabla de enrutamiento........................................................................52
6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
1.4.11 Selección de rutas EIGRP..................................................................................52
1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL........... 52
1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL............ 54
1.5 DISEÑO DE RED CON EIGRP.................................................................................... 55
1.5.1 Problemas en el diseño de EIGRP......................................................................... 56
1.6 CONFIGURACIÓNDE EIGRP.................................................................................... 57
1.6.1 Configuración básica de EIGRP............................................................................ 57
1.6.2 Sumarización en EIGRP.........................................................................................58
1.6.3 Router Stub...............................................................................................................59
1.6.4 Balanceo de carga en EIGRP.................................................................................60
1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP.................................................61
1.7.1 Temporizadores.......................................................................................................61
1.7.2 Autenticación EIGRP..............................................................................................62
1.7.3 Optimización del ancho de banda..........................................................................63
1.7.4 EIGRP en redes WAN............................................................................................64
1.8 VERIFICACIÓN EIGRP................................................................................................65
CAPÍTULO 2: OSPF.............................................................................................................. 69
2.1 INTRODUCCIÓN A OSPF............................................................................................69
2.1.1 Funcionamiento de OSPF...................................................................................... 70
2.1.2 Métrica OSPF..........................................................................................................71
2.1.3 Tablas OSPF............................................................................................................ 71
2.1.4 Vecinos OSPF......................................................................................................... 72
2.1.5 Estados OSPF.......................................................................................................... 73
2.1.6 Router designado y router designado de reserva...................................................73
2.1.7 Paquetes OSPF........................................................................................................76
2.1.8 Áreas en OSPF........................................................................................................ 77
2.2 CONFIGURACIÓN BÁSICA DE OSPF......................................................................78
2.2.1 Configuración de OSPF en una sola área.............................................................. 78
2.2.2 Cambio del cálculo del coste.................................................................................. 81
2.2.3 Ejemplo de configuración de OSPF en una sola área...........................................82
2.3 VERIFICACIÓNOSPF EN UNA SOLA ÁREA......................................................... 83
2.3.1 Comandos debug.....................................................................................................88
2.4 TOPOLOGÍAS OSPF.....................................................................................................89
2.4.1 Reconocimientos de vecinos.................................................................................. 90
2.4.2 Temporizadores....................................................................................................... 91
2.4.3 Subinterfaces........................................................................................................... 92
2.4.4 Elección de una topología OSPF............................................................................92
RA­MA ÍNDICE 7
2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST................ 94
2.5.1 Configuración de red del tipo point­to­multipoint en OSPF................................95
2.5.2 Configuración de red del tipo broadcast en OSPF................................................95
2.5.3 Configuración de red del tipo point­to­point con subinterfaces Frame­Relay
en OSPF.............................................................................................................................95
2.6 MÚLTIPLES ÁREAS OSPF..........................................................................................96
2.6.1 Tipos de router en múltiples áreas.........................................................................96
2.6.2 Anuncios de estado de enlace................................................................................97
2.7 TIPOS DE ÁREAS OSPF...............................................................................................98
2.7.1 Funcionamiento de OSPF en múltiples áreas...................................................... 100
2.7.2 Selección de rutas entre áreas...............................................................................100
2.7.3 Calculando el coste a un área diferente................................................................101
2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS...........................................................102
2.8.1 Sumarización..........................................................................................................104
2.8.2 Virtual Links..........................................................................................................104
2.8.3 OSPF multi­área en redes NBMA........................................................................ 106
2.8.4 Filtrado de rutas en OSPF.....................................................................................107
2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS........................................107
2.9.1 Comandos opcionales para OSPF en múltiples áreas.........................................108
2.9.2 Ejemplo de configuración de OSPF en múltiples áreas......................................111
2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS...........................................112
2.11 ÁREAS ESPECIALES OSPF.....................................................................................118
2.11.1 Áreas Stub............................................................................................................118
2.11.2 Áreas totally stubby............................................................................................. 119
2.11.3 Áreas not­so­stubby............................................................................................. 120
2.12 AUTENTICACIÓN OSPF.........................................................................................121
2.12.1 Autenticación en texto plano.............................................................................. 121
2.12.2 Autenticación con MD5......................................................................................121
CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IO S.........................................123
3.1 POLICYBASED ROUTING.......................................................................................123
3.1.1 Configuración de PBR..........................................................................................123
3.2 IP SERVICELEVEL AGREEMENT......................................................................... 126
3.2.1 Configuración de SLA..........................................................................................127
3.2.2 Rutas estáticas para rastreo de las operaciones SLA..........................................129
3.3 REDISTRIBUCIÓN......................................................................................................130
3.3.1 Funciones de enrutamiento que afectan a la redistribución................................133
3.3.2 Las métricas y la redistribución........................................................................... 133
8 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
3.3.3 Selección de rutas a través de protocolos de enrutamiento................................ 134
3.3.4 Posibles problemas al redistribuir........................................................................ 135
3.3.5 Solución de problemas al redistribuir..................................................................135
3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE
LA REDISTRIBUCIÓN..................................................................................................... 138
3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN......................................................142
3.5.1 Configuración de la métrica por defecto..............................................................144
3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP..................... 145
3.5.3 Configuración de la métrica por defecto en EIGRP............................................ 145
3.6 DISTANCIA ADMINISTRATIVA............................................................................ 147
3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES
DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN...................................................... 148
3.7.1 Ejemplos de redistribución....................................................................................150
3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON
FILTRADO.......................................................................................................................... 155
3.9 VERIFICACIÓN Y MANTENIMIENTO...................................................................158
3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE­MAPS........................... 160
3.10.1 Características de los route­maps....................................................................... 160
3.11 CONFIGURACIÓN DE LOS ROUTE­MAPS........................................................ 163
3.11.1 Comandos match para la redistribución con route­maps................................ 163
3.11.2 Comandos set para la redistribución con route­maps.......................................164
3.12 VERIFICACIÓN DE LOSROUTE­MAPS..............................................................167
CAPÍTULO 4: BGP...............................................................................................................169
4.1 INTRODUCCIÓN A BGP............................................................................................ 169
4.1.1 Funcionamiento básico de BGP........................................................................... 170
4.1.2 JerarquíasBGP...................................................................................................... 171
4.1.3 Cuando utilizar BGP.............................................................................................171
4.1.4 Tablas de BGP....................................................................................................... 172
4.2 CONEXIÓN A INTERNET CON BGP....................................................................... 172
4.2.1 Información de enrutamiento desde Internet....................................................... 173
4.2.2 Sincronización....................................................................................................... 175
4.3 ESTADOS DE BGP...................................................................................................... 177
4.4 CONFIGURACIÓN DE BGP.......................................................................................178
4.4.1 Configuración básica.............................................................................................178
4.4.2 Identificando vecinos y definiendo peer­groups................................................. 178
4.4.3 Dirección IP de origen........................................................................................... 180
4.4.4 Forzando la dirección del próximo salto..............................................................182
RA­MA ÍNDICE 9
4.4.5 Inyectando redes en BGP......................................................................................182
4.4.6 Agregación de rutas............................................................................................... 183
4.4.7 Autenticación........................................................................................................ 184
4.5 VERIFICACIÓN DE BGP............................................................................................184
4.5.1 Reestableciendo la vecindad................................................................................ 185
4.6 ATRIBUTOS DE BGP................................................................................................. 186
4.6.1 Controlando la selección de caminos de BGP.................................................... 189
4.6.2 Uso del atributo Weight........................................................................................190
4.6.3 Uso del atributo Local­Preference....................................................................... 191
4.6.4 Uso del atributo MED...........................................................................................192
4.6.5 Uso del atributo AS­path.......................................................................................193
4.7 VERIFICACIÓNDE LOSATRIBUTOS...................................................................193
CAPÍTULO 5: IPv6...............................................................................................................197
5.1 INTRODUCCIÓN A IPv6............................................................................................ 197
5.2 CABECERA DE UN PAQUETE IPv6........................................................................ 199
5.2.1 Checksum.............................................................................................................. 200
5.2.2 Fragmentación.......................................................................................................200
5.2.3 Etiqueta de flujo....................................................................................................201
5.2.4 Formato del direccionamiento IPv6.....................................................................201
5.3 TIPO DE DIRECCIONAMIENTOIPV6.....................................................................202
5.3.1 Identificadores de las interfaces...........................................................................203
5.3.2 Direcciones unicast IPv6...................................................................................... 204
5.3.3 Dirección IPv6 global............................................................................................204
5.3.4 Dirección IPv6 local..............................................................................................205
5.3.5 Direcciones IPv6 anycast..................................................................................... 205
5.3.6 Direcciones IPv6 multicast.................................................................................. 206
5.3.7 Asignamiento de direcciones IPv6.......................................................................208
5.4 CONFIGURACIÓN DE IPv6...................................................................................... 209
5.4.1 Rutas estáticas.......................................................................................................209
5.4.2 RlPng......................................................................................................................209
5.4.3 EIGRP para IPv6...................................................................................................211
5.4.4 MP­BGP4 para IPv6.............................................................................................212
5.4.5 OSPFv3................................................................................................................. 212
5.4.6 Similitudes entre OSPFv2 y OSPFv3................................................................. 212
5.4.7 Diferencias entre OSPFv2 y OSPFv3................................................................. 213
5.4.8 Tipos de LSA........................................................................................................214
10 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
5.5 CONFIGURACION DE EIGRPvó..............................................................................215
5.6 CONFIGURACIÓN DE IPv6 EN OSPFV3................................................................218
5.7 VERIFICACIÓN DE IPv6 EN OSPFv3......................................................................220
5.8 REDISTRIBUCIÓN EN IPv6..................................................................................... 224
5.9 TRANSICIÓN DESDE IPv4 A IP v6..........................................................................226
5.9.1 Dual stack.............................................................................................................. 227
5.9.2 Tunneling.............................................................................................................. 227
5.9.3 Manual Tunnels.....................................................................................................228
5.9.4 Túneles 6­to­4.......................................................................................................228
5.9.5 Teredo.....................................................................................................................230
5.9.6 ISATAP................................................................................................................. 230
5.9.7 Translation............................................................................................................. 230
CAPÍTULO 6: IPsec............................................................................................................. 231
6.1 INTRODUCCIÓN A IPSEC......................................................................................... 231
6.1.1 Características de IPsec........................................................................................ 232
6.1.2 Protocolos de IPsec...............................................................................................233
6.1.3 Modos de IPsec.....................................................................................................235
6.1.4 Cabeceras IPsec.....................................................................................................235
6.2 AUTENTICACIÓN DE VECINOS............................................................................236
6.3 INTERNET KEY EXCHANGE.................................................................................. 236
6.3.1 Protocolos IKE......................................................................................................236
6.3.2 Fases IKE.............................................................................................................. 237
6.3.3 Modos IKE............................................................................................................ 237
6.3.4 Otras funciones IKE..............................................................................................238
6.4 ALGORITMOS DE ENCRIPTACIÓN.......................................................................239
6.4.1 Encriptación simétrica...........................................................................................239
6.4.2 Encriptación asimétrica........................................................................................ 239
6.5 PUBLIC KEY INFRASTRUCTURE..........................................................................239
CAPÍTULO 7: ACCESO REMOTO..................................................................................241
7.1 ACCESO POR CABLE................................................................................................241
7.1.1 Terminología de acceso por cable........................................................................241
7.1.2 Transmisión de datos por cable............................................................................243
7.2 ACCESO POR DSL...................................................................................................... 244
7.2.1 Terminología DSL.................................................................................................244
7.2.2 Limitaciones de DSL.............................................................................................245
7.2.3 Tipos de DSL........................................................................................................246
RA­MA ÍNDICE 11
7.2.4 Transmisión de datos sobre ADSL.................................................................. 247
7.3 PROTOCOLO PUNTO A PUNTO.............................................................................248
7.3.1 Negociación PPP...................................................................................................249
7.3.2 PPP sobre Ethernet................................................................................................250
7.3.3 PPP sobre ATM.....................................................................................................252
7.4NAT............................................................................................................................... 253
7.5 DHCP ENDSL............................................................................................................. 254
7.5.1 Configuración de una ruta estática.......................................................................255
7.6 INTRODUCCIÓN A LAS VPN..................................................................................255
7.7 CREACIÓN DE VPN IPSECSITE­TO­SITE............................................................. 256
7.7.1 PASO 1: Especificación de tráfico interesante...................................................256
7.7.2 PASO 2: IKE tase 1..............................................................................................256
7.7.3 PASO 3: IKE tase 2 ..............................................................................................260
7.7.4 PASO 4: Transferencia segura de los datos........................................................263
7.7.5 PASO 5: Terminación del túnel...........................................................................264
7.8 CONFIGURACIÓN DE UNA VPN SITE­TO­SITE.................................................264
7.8.1 Configuración de la política ISAKMP................................................................ 264
7.8.2 Configuración de los IPsec transform sets.......................................................... 265
7.8.3 Configuración de la Crypto ACL.........................................................................268
7.8.4 Configuración del Crypto M ap............................................................................268
7.8.5 Aplicación del Crypto Map a una interfaz.......................................................... 269
7.8.6 Configuración de la ACL en la interfaz.............................................................. 270
CAPÍTULO 8: GRE...............................................................................................................271
8.1 INTRODUCCIÓN A LOS TÚNELES GRE............................................................... 271
8.1.1 Cabecera GRE.......................................................................................................272
8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE..................................................274
8.3 TÚNELES GRE SEGUROS........................................................................................ 275
PARTE II: SW ITCH............................................................................................................ 277
CAPÍTULO 9: CONMUTACIÓN.......................................................................................279
9.1 FUNCIONALIDAD DE SWITCHING....................................................................279
9.1.1 Conmutación de capa 2 ........................................................................................ 280
9.1.2 Enrutamiento de capa 3 ........................................................................................ 281
9.1.3 Conmutación de capa 3 ........................................................................................ 282
9.1.4 Conmutación de capa 4 ........................................................................................ 282
9.1.5 Conmutación multicapa........................................................................................ 283
12 REDES CíSCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
9.2 TABLAS UTILIZADAS EN CONMUTACIÓN.......................................................284
9.2.1 Tabla CAM............................................................................................................ 284
9.2.2 Tabla TCAM.........................................................................................................285
9.3 VERIFICACIÓNDEL CONTENIDO DE LA CAM.................................................287
9.4 TIPOS DE PUERTOS DE UN SWITCH.....................................................................287
9.4.1 Ethernet................................................................................................................. 287
9.4.2 CSMA/CD............................................................................................................. 288
9.4.3 Fast Ethernet..........................................................................................................289
9.4.4 Gigabit Ethernet....................................................................................................290
9.4.5 10­Gigabit Ethernet...............................................................................................290
9.5 ESTÁNDARES DE MEDIOS..................................................................................... 291
9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH..................................................293
9.6.1 Causas de error en puertos Ethernet.....................................................................294
9.7 VERIFICACIÓNDEL ESTADO DEUN PUERTO..................................................295
CAPÍTULO 10: REDES VIRTUALES..............................................................................297
10.1 VLAN..........................................................................................................................297
10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.........................................................298
10.3 DISEÑO DE VLAN....................................................................................................300
10.4 ENLACES TRONCALES..........................................................................................301
10.4.1 ISL........................................................................................................................302
10.4.2 IEEE 802.1Q....................................................................................................... 303
10.4.3 Dynamic Trunking Protocol...............................................................................304
10.5 CONFIGURACIÓN DE TRONCALES....................................................................304
10.5.1 Ejemplo de configuración de un troncal........................................................... 305
10.6 VERIFICACIÓN DE LAS VLAN............................................................................. 306
CAPÍTULO 11: V TP............................................................................................................ 307
11.1 VLAN TRUNKING PROTOCOL............................................................................. 307
11.1.1 Dominios de VTP................................................................................................308
11.1.2 Modos de V TP....................................................................................................308
11.1.3 Anuncios de VTP................................................................................................309
11.2 CONFIGURACIÓNDE VTP.................................................................................... 311
11.2.1 VTP Pruning.....................................................................................................312
11.3 VERIFICACIÓN VTP................................................................................................313
RA­MA ÍNDICE 13
CAPÍTULO 12: ETHERCHANNEL................................................................................. 315
12.1 AGREGACIÓN DE PUERTOS................................................................................ 315
12.1.1 Distribución de tráfico........................................................................................ 315
12.1.2 Balanceo de carga................................................................................................316
12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL................................... 318
12.2.1 PAgP.....................................................................................................................318
12.2.2 LACP....................................................................................................................318
12.3 CONFIGURACIÓN ETHERCHANNEL.................................................................319
12.3.1 Configuración PAgP...........................................................................................319
12.3.2 Configuración LACP..........................................................................................320
12.4 VERIFICACIÓN ETHERCHANNEL......................................................................321
CAPÍTULO 13: STP............................................................................................................. 323
13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL......................................... 323
13.1.1 Redundancia con svvitch..................................................................................... 324
13.1.2 Solución a los bucles de capa 2..........................................................................326
13.2 FUNCIONAMIENTO DE STP................................................................................. 327
13.2.1 Elección del switch raíz..................................................................................... 328
13.2.2 Elección del puerto raíz...................................................................................... 329
13.2.3 Elección del puerto designado...........................................................................331
13.3 ESTADOS STP........................................................................................................... 331
13.3.1 Temporizadores de STP..................................................................................... 334
13.4 CAMBIOS DE TOPOLOGÍAS................................................................................. 335
13.5 TIPOS DE STP............................................................................................................ 336
13.6 CONFIGURACIÓNDE STP.................................................................................... 337
13.6.1 Ubicación del svvitch raíz................................................................................... 338
13.6.2 Configuración del switch raíz............................................................................ 340
13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP..........................................343
13.7.1 Mejorando la configuración del root path cost.................................................343
13.7.2 Mejorando la configuración del port ID............................................................ 344
13.7.3 Mejorando la convergencia de STP...................................................................345
13.8 CONVERGENCIA DE ENLACES REDUNDANTES.......................................... 347
13.9 VERIFICACIÓN STP.................................................................................................351
13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP.......................................................351
13.10.1 Protección contra BPDU inesperadas............................................................. 351
13.10.2 Protección contra la pérdida repentina de BPDU...........................................354
13.10.3 Filtros BPDU para deshabilitar STP............................................................... 357
13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.................................... 357
14 REDES CíSCO: G ilíA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
13.12 RAPID SPANNÍNGTREEPROTOCOL............................................................... 358
13.12.1 Funcionamiento de RSTP................................................................................ 358
13.12.2 BPDU en RSTP.................................................................................................359
13.12.3 Convergencia de RSTP.................................................................................... 360
13.12.4 Tipos de puertos................................................................................................360
13.12.5 Sincronización...................................................................................................361
13.12.6 Cambios de topología en RSTP.......................................................................364
13.13 CONFIGURACIÓN DE RSTP................................................................................ 365
13.14 RAPID PER­VLAN STP......................................................................................... 365
13.15 MULTIPLE SPANNING TREE PROTOCOL.......................................................366
13.15.1 Regiones MST................................................................................................... 367
13.15.2 Instancias de STP dentro de MST....................................................................367
13.15.3 Instancias IST....................................................................................................368
13.15.4 Instancias MST..................................................................................................368
13.16 CONFIGURACIÓN DE MST................................................................................. 369
CAPÍTULO 14: CONMUTACIÓN MULTICAPA......................................................... 373
14.1 FUNCIONALIDADMULTICAPA..........................................................................373
14.2 ENRUTAMIENTO ENTREVLAN..........................................................................373
14.3 CONFIGURACIÓNDE ENRUTAMIENTO ENTRE VLAN................................ 374
14.3.1 Configuración de un puerto de capa 2............................................................... 375
14.3.2 Configuración de un puerto de capa 3................................................................375
14.3.3 Configuración de la interfaz SVT.......................................................................376
14.4 CONMUTACIÓN MULTICAPA CON CEF........................................................... 376
14.4.1 FIB........................................................................................................................377
14.4.2 Tabla de adyacencias...........................................................................................379
14.4.3 Modificando paquetes........................................................................................ 382
14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA.........................................382
14.6 DHCP EN CONMUTACIÓN MULTICAPA...........................................................385
14.6.1 Dispositivos DHCP.............................................................................................387
14.7 CONFIGURACIÓNDHCP........................................................................................387
14.7.1 Configuración de un senador DHCP.................................................................387
14.7.2 Configuración de un DHCP Relay.....................................................................389
14.7.3 Configuración de un cliente DHCP....................................................................390
CAPÍTULO 15: DISEÑO DE REDES............................................................................... 391
15.1 REDES DE CAMPUS.............................................................................................391
15.1.1 Modelo de red compartida..............................................................................391
RA­MA ÍNDICE 15
15.1.2 Modelo de segmentación de LAN......................................................................392
15.1.3 Modelo de tráfico de red.................................................................................... 393
15.1.4 Modelo de red predecible................................................................................... 394
15.2 MODELO DE RED JERÁRQUICO..........................................................................394
15.2.1 Nivel de acceso....................................................................................................395
15.2.2 Nivel de distribución...........................................................................................395
15.2.3 Switch de capa 2 en distribución........................................................................395
15.2.4 Nivel de core.......................................................................................................396
15.3 DISEÑO MODULAR DE RED.................................................................................397
15.3.1 Bloque de conmutación...................................................................................... 398
15.3.2 Dimensionamiento del bloque de conmutación................................................ 398
15.3.3 Bloque de core.....................................................................................................399
15.3.4 Tamaño del core en una red de campus............................................................ 401
CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA................................. 403
16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA...........................403
16.2 HOST STANDBY ROUTERPROTOCOL...............................................................403
16.2.1 Elección del router HSRP..................................................................................404
16.2.2 Autenticación HSRP...........................................................................................406
16.2.3 Puerta de enlace virtual...................................................................................... 407
16.2.4 Balanceo de carga HSRP................................................................................... 408
16.3 VTRTUAL ROUTER REDUNDANCY PROTOCOL.............................................410
16.4 GATEWAY LOAD BALANCING PROTOCOL....................................................413
16.4.1 AVG.....................................................................................................................414
16.4.2 AVF......................................................................................................................414
16.4.3 Balanceo de carga GLBP................................................................................... 416
16.4.4 Habilitación de GLBP........................................................................................ 417
16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH.................................................419
16.5.1 Supervisoras redundantes................................................................................... 419
16.5.2 Configuración de la redundancia.......................................................................420
16.5.3 Configuración de la sincronización entre supervisores.................................... 421
16.5.4 Non­Stop Forvvarding......................................................................................... 421
16.5.5 Fuentes de alimentación redundantes................................................................ 422
CAPÍTULO 17: TELEFONÍA IP....................................................................................... 425
17.1 POWER OVER ETHERNET.................................................................................425
17.1.1 Funcionamiento de PoE..................................................................................... 426
17.1.2 Detección de dispositivos alimentados............................................................. 426
16 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
17.1.3 Proporcionado energía a un dispositivo.........................................................427
17.2 CONFIGURACIÓNDE PüE .................................................................................... 429
17.3 VERIFICACIÓN DE PüE......................................................................................... 429
17.4 VLAN DE VOZ IP......................................................................................................430
17.4.1 Configuración de la VLAN de voz....................................................................430
17.4.2 Verificación de la VLAN de voz.......................................................................432
17.5 CALIDADDE SERVICIO EN VOZIP.....................................................................433
17.5.1 Visión general de Q oS....................................................................................... 433
17.5.2 Best­effort............................................................................................................ 434
17.5.3 Servicios integrados............................................................................................434
17.5.4 Servicios diferenciados...................................................................................... 435
17.6 MODELO QoS DlFFSERV......................................................................................... 435
17.6.1 Clasificación de capa 2 de QoS..........................................................................435
17.6.2 Clasificación de capa 3 QoS con DSCP............................................................ 436
17.6.3 Implementación QoS para voz...........................................................................437
17.6.4 Configuración de la frontera de confianza........................................................439
17.6.5 Configuración de AutoQoS................................................................................440
17.7 VERIFICACIÓN QoS DE VOZ IP ...........................................................................442
CAPÍTULO 18: REDES INALÁMBRICAS.....................................................................445
18.1 INTRODUCCIÓN A LAS WTRELESS LAN........................................................... 445
18.1.1 Colisiones WLAN...............................................................................................446
18.2 CONSTRUCCIÓNDE BLOQUES WLAN............................................................. 447
18.2.1 Funcionamiento de un AP..................................................................................450
18.2.2 Celdas WLAN.....................................................................................................451
18.3 ARQUITECTURAWLAN TRADICIONAL.......................................................... 452
18.4 CISCO UNIFIED WIRELESS NETWORK............................................................. 453
18.4.1 Funciones del WLC.............................................................................................455
18.4.2 Funciones del LAP..............................................................................................456
18.4.3 Patrones de tráfico en una red cisco wireless unificada...................................457
18.4.4 Asociación y roaming........................................................................................ 458
18.4.5 Roaming entre controladores.............................................................................459
18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN 460
18.5.1 Configuración de un puerto del switchpara un AP autónomo........................461
18.5.2 Configuración de un puerto del switchpara un LAP....................................... 461
18.5.3 Configuración de un puerto del switchpara un WLC...................................... 462
RA­MA ÍNDICE 17
CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH........................................ 465
19.1 SEGURIDAD DE PUERTOS.................................................................................... 465
19.2 AUTENTICACIÓN BASADA EN PUERTO.......................................................... 468
19.2.1 Configuración de 802.1X ................................................................................... 469
19.3 MITIGANDO ATAQUES ESPÍAS...........................................................................471
19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD..................................... 477
CAPÍTULO 20: SEGURIDAD CON VLAN.....................................................................479
20.1 LISTAS DE ACCESO VLAN................................................................................... 479
20.1.1 Configuración de VACL.................................................................................... 479
20.2 VLAN PRIVADAS.....................................................................................................481
20.2.1 Configuración de PVLAN.................................................................................. 482
20.2.2 Asociación de puertos con PVLAN.................................................................. 483
20.2.3 Asociación de VLAN secundaria y primaria SVT.............................................484
20.3 SEGURIDAD EN LOS ENLACES TRONCALES..................................................485
20.3.1 Switch Spoofing..................................................................................................485
20.3.2 VLAN Hopping...................................................................................................486
CAPÍTULO 21: AAA............................................................................................................ 489
21.1 INTRODUCCIÓN A AAA........................................................................................ 489
21.2 MODO DE ACCESOS AAA..................................................................................... 490
21.3 PROTOCOLOS TACACS+Y RADIUS.................................................................. 490
21.4 CONFIGURACIÓN DE AAA CON CLI................................................................. 491
21.4.1 Configuración de RADIUS................................................................................491
21.4.2 Configuración de TACACS+.............................................................................492
21.4.3 Configuración de AAA...................................................................................... 492
PARTE ni: TSHOOT.......................................................................................................... 499
CAPÍTULO 22: MANTENIMIENTO DE RED...............................................................501
22.1 METODOS DE MANTENIMIENTO.......................................................................501
22.1.1 Mantenimiento de red proactivo y reactivo...................................................... 502
22.1.2 Modelos de mantenimiento de red más usuales................................................502
22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES............................503
22.2.1 Mantenimiento programado............................................................................... 504
22.2.2 Gestión de cambios.............................................................................................504
22.2.3 Documentación de red.........................................................................................505
22.2.4 Restablecimiento de la red después de un fallo................................................506
22.2.5 Monitorización de la red .................................................................................... 506
18 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED..................... 507
22.3.1 Herramientas básicas de gestión de red ............................................................ 507
22.3.2 Herramientas para backup.................................................................................. 508
22.3.3 Herramientas para registros de eventos............................................................. 510
22.3.4 Mecanismo de sincronización horaria................................................................512
22.3.5 Herramientas de soporte de Cisco......................................................................513
22.3.6 Herramientas para documentar la red................................................................513
22.3.7 Herramientas para recuperación de servicio..................................................... 513
22.3.8 Herramientas para análisis y monitorización.................................................... 513
CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE
TROUBLESHOOTING....................................................................................................... 515
23.1 PROCESO DE TROUBLESHOOTING....................................................................515
23.1.1 Métodos de troubleshooting...............................................................................517
23.1.2 Procedimientos de troubleshooting....................................................................519
CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y
THROUBLESHOOTING.................................................................................................... 521
24.1 HERRAMIENTAS DE DIAGNÓSTICOINTEGRADAS EN IOS........................521
24.1.1 Filtrado de la salida de comandos show............................................................ 521
24.1.2 Redireccionando los comandos show a un archivo...........................................524
24.1.3 Troubleshooting de conectividad.......................................................................525
24.1.4 Throubleshooting de hardware...........................................................................527
24.2 CAPTURAS DE PAQUETES................................................................................... 528
24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW 530
24.3.1 SNMP...................................................................................................................530
24.3.2 NetFlow................................................................................................................531
24.3.3 Notificaciones a eventos de la red......................................................................532
24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO............................ 533
CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST.................535
25.1 THROUBLESHOOTING DE VLAN........................................................................535
25.2 THROUBLESHOOTING DE STP............................................................................537
25.2.1 Corrupción de la tabla MAC..............................................................................538
25.2.2 Tormentas de broadcast.......................................................................................539
25.3 TROUBLESHOOTING DE ETHERCHANNEL.....................................................540
25.4 INCIDENCIA DE STP...............................................................................................541
25.4.1 Solución sugerida.............................................................................................544
RA­MA ÍNDICE 19
25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS........................545
25.5.1 Comparación entre routers y switches multicapa..............................................545
25.5.2 Troubleshooting del Control Plañe y del Data Plañe........................................546
25.5.3 Comparación entre puertos físicos de capa 3 y SVI.........................................547
25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA........................... 549
25.6.1 Troubleshooting y verificación de HSRP........................................................ 549
25.6.2 Troubleshooting de VRRP y GLBP...................................................................552
25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST.. 553
25.7.1 Objetivos del troubleshooting en los switches.................................................. 553
25.7.2 Errores en los puertos..........................................................................................553
25.7.3 Discrepancias en los modos Dúplex..................................................................555
25.7.4 Troubleshooting de la TCAM............................................................................557
25.7.5 Troubleshooting de la CPU................................................................................ 558
25.8 INCIDENCIA HSRP..................................................................................................559
25.8.1 Solución sugerida................................................................................................562
CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE
ENRUTAMIENTO................................................................................................................563
26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.................................... 563
26.2 TROUBLESHOOTING DE EIGRP..........................................................................566
26.3 INCIDENCIA EIGRP................................................................................................. 568
26.3.1 Solución sugerida................................................................................................570
26.4 TROUBLESHOOTING DE OSPF............................................................................571
26.5 INCIDENCIA OSPF...................................................................................................572
26.5.1 Solución sugerida................................................................................................579
26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN.............................................585
26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF.................................... 588
26.7.1 Solución sugerida................................................................................................593
26.8 TROUBLESHOOTING DE BGP..............................................................................595
26.9 INCIDENCIA BGP..................................................................................................... 597
26.9.1 Solución sugerida................................................................................................601
CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605
27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER..............................................605
27.2 EXCESIVA UTILIZACIÓN DE LA CPU ................................................................605
27.2.1 Comandos para el análisis de la CPU................................................................606
27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN........................................607
27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA.................................................... 609
27.4.1 Consumo de memoria de BGP........................................................................... 610
20 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
CAPÍTULO 28: TROUBLESHOOTTNG DE SEGURIDAD.........................................611
28.1 INTRODUCCIÓN AL TROUBLESHOOTTNG DE SEGURIDAD......................611
28.2 TROUBLESHOOTTNGDE CISCO IOS FIREWALL............................................611
28.3 TROUBLESHOOTTNGDE AAA.............................................................................614
28.4 INCIDENCIA SEGURIDAD EN IOS.......................................................................615
28.4.1 Solución sugerida................................................................................................616
CAPÍTULO 29: TROUBLESHOOTTNG DE SERVICIOS IP ......................................619
29.1 INTRODUCCIÓN ANAT.........................................................................................619
29.2 TROUBLESHOOTTNGNAT.................................................................................... 620
29.2.1 Orden de operaciones en una interfaz................................................................621
29.2.2 Problemas en el funcionamiento de NAT.........................................................622
29.2.3 INCIDENCIA NAT............................................................................................623
29.2.4 Solución sugerida................................................................................................625
29.3 TROUBLESHOOTTNGDE DHCP...........................................................................626
CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP .....................629
30.1 INTRODUCCIÓN A VüIP........................................................................................ 629
30.2 DISEÑO DE VüIP......................................................................................................631
30.2.1 Disponibilidad en VoIP.......................................................................................631
30.2.2 Asegurando el tráfico de voz.............................................................................. 632
30.2.3 Servicios para el tráfico de voz.......................................................................... 632
30.2.4 Proceso de arranque del teléfono IP de Cisco...................................................633
30.2.5 Problemas típicos en VoIP................................................................................. 634
30.3 INTRODUCCIÓN A QoS......................................................................................... 635
30.3.1 Modelo QoS DiffServ.........................................................................................635
30.3.2 Clasificación de capa 2 de QoS.......................................................................... 635
30.3.3 Clasificación de capa 3 QoS con DSCP............................................................ 636
30.3.4 Implementación QoS para voz........................................................................... 637
30.3.5 Interfaz de línea de comandos de QoS modular................................................638
30.4 INTRODUCCIÓN A AUTOQoS................................................................................ 640
30.4.1 Implementación AutoQoS..................................................................................641
30.4.2 Despliegue de AutoQoS Enterprise...................................................................643
30.4.3 Automatización con AutoQoS...........................................................................644
30.4.4 Problemas en AutoQoS.......................................................................................646
30.5 INTRODUCCIÓN A VIDEO EN IP..........................................................................649
30.5.1 Despliegue de vídeo por IP ................................................................................ 650
30.5.2 Problemas con vídeo...........................................................................................650
RA­MA ÍNDICE 21
30.6 MULTICAST.............................................................................................................. 651
30.6.1 IGMP....................................................................................................................652
30.6.2 Direccionamiento IP multicast...........................................................................655
30.6.3 Árboles de distribución.......................................................................................657
30.6.4 PIM­DM...............................................................................................................659
30.6.5 PIM­SM............................................................................................................... 660
30.6.6 Rendezvous Points..............................................................................................661
30.7 TROUBLESHOOTÍNG DE VoIP.............................................................................662
30.7.1 Incidencia 1 .........................................................................................................662
30.7.2 Solución sugerida................................................................................................664
30.7.3 Incidencia 2 .........................................................................................................664
30.7.4 Solución sugerida................................................................................................666
CAPÍTULO 31: TROUBLESHOOTING IPV6................................................................669
31.1 TROUBLESHOOTING OSPFV3.............................................................................. 669
31.2 INCIDENCIA OSPFV3..............................................................................................670
31.2.1 Problema de adyacencia 1.................................................................................. 674
31.2.2 Solución sugerida................................................................................................676
31.2.3 Problema de adyacencia 2 .................................................................................. 676
31.2.4 Solución sugerida................................................................................................677
31.2.5 Problema de adyacencia 3 .................................................................................. 678
31.2.6 Solución sugerida................................................................................................679
31.3 TROUBLESHOOTING DE RIPNG...........................................................................680
31.4 INCIDENCIA RIPNG.................................................................................................681
31.4.1 Problema de balanceo de carga..........................................................................685
31.4.2 Solución sugerida................................................................................................687
31.4.3 Problema con rutas específicas..........................................................................687
31.4.4 Solución sugerida................................................................................................688
CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS................689
32.1 TROUBLESHOOTING CONANS............................................................................689
32.1.1 NetFlow................................................................................................................691
32.1.2 IPSLAs................................................................................................................692
32.1.3 NBAR...................................................................................................................694
32.1.4 AutoQoS...............................................................................................................696
32.2 TROUBLESHOOTING WIRELESS........................................................................697
32.2.1 Cisco Unified Wireless Network.......................................................................697
32.2.2 Problemas con las redes cableadas.....................................................................700
22 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA....................703
33.1 TROUBLESHOOTING DE OFICINAS REMOTAS..............................................703
33.2 VPN..............................................................................................................................703
33.2.1 VPN Site to Site.................................................................................................. 704
33.2.2 VPN de acceso remoto........................................................................................707
33.3 TROUBLESHOOTING DE VPN..............................................................................708
33.4 TROUBLESHOOTING EN GRANDES REDES....................................................710
APÉNDICE: MATEMÁTICAS DE REDES.....................................................................713
34.1 NÚMEROS BINARIOS.............................................................................................713
34.1.1 Conversión de binario a decimal........................................................................714
34.1.2 Conversión de decimal a binario........................................................................715
34.2NÚMEROS HEXADECIMALES.............................................................................716
34.2.1 Conversión de números hexadecimales............................................................ 717
34.3 DIRECCIONAMIENTOIPV4................................................................................... 717
34.3.1 Clases de direccionamiento IPv4.......................................................................718
34.4 SUBREDES................................................................................................................ 719
34.4.1 Procedimiento para la creación de subredes.....................................................719
34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE.................................... 723
34.5.1 Proceso de creación de VLSM...........................................................................723
34.5.2 Secuencia para la creación de VLSM............................................................... 724
34.5.3 Resumen de ruta con VLMS..............................................................................725
34.5.4 Descripción del funcionamiento de CIDR........................................................ 726
34.6 W1LDCARD............................................................................................................... 726
34.6.1 Secuencia para la creación de las wildcard.................................................... 727
ÍNDICE ALFABÉTICO....................................................................................................... 729
PARTE III: TSHOOT
642-832
Capítulo 22
__________________MANTENIMIENTO DE RED
22.1 METODOS DE MANTENIM IENTO
Por definición el mantenimiento de una red consiste en llevar a cabo un
conjunto de tareas o acciones con el fin de mantener la red en un estado de
funcionamiento óptimo. Estas tareas abarcan entre otras:
• Instalación y configuración de software y hardware.
• Resolución de incidencias.
• Monitorización y mejora del rendimiento de la red.
• Planificación de posibles expansiones.
• Documentación tanto de la red como de los cambios que se vayan
produciendo en ella.
• Asegurar que todo se hace acorde a las regulaciones internas y a las
políticas corporativas.
• Securización de la red ante amenazas tanto internas como externas.
502 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
22.1.1 M antenimiento de red proactivo y reactivo
Dar soporte o mantener una red se sintetiza en dos maneras básicas de
realizar las tareas, por una parte están aquellas tareas que se realizan de manera
organizada y estructurada, incluso en ciertos casos siguiendo un determinado
procedimiento. Este tipo de tareas se conoce como mantenimiento proactivo.
Mientras que las tareas que se realizan como respuesta a una incidencia o a un
evento inesperado se conocen como mantenimiento reactivo.
La clasificación de las tareas de mantenimiento puede agruparse en 2 tipos:
• Estructuradas. Son aquellas que se realizan siguiendo un plan predefinido.
• Interrupción. Son aquellas que se realizan como respuesta a un problema
reportado.
Las tareas de interrupción no podrán nunca ser eliminadas por completo,
pero sí reducidas mediante el uso de tareas estructuradas que ayudarán a identificar
fallos y puntos débiles de la red antes de que ocurra algún problema más grave.
22.1.2 Modelos de mantenim iento de red más usuales
Los modelos de mantenimiento de red más utilizados actualmente se
detallan a continuación:
• FCAPS (Fault management, Configuration management, Accounting
management, Performance management, Security management). Es un
modelo de mantenimiento de red creado por ISO.
• 1TIL (IT Inffastructure Library). Es un conjunto de prácticas
recomendadas para ponerlas en acción de forma conjunta y así alcanzar
los objetivos de empresa.
• TMN (Telecommunications Management Network). Es un modelo
orientado a la gestión de redes de telecomunicaciones. Está
desarrollado por el ITU­T y basado en el modelo FCAPS.
• Cisco Lifecycle Services. Este modelo define diferentes fases en la
vida de una tecnología Cisco en la red. Dichas fases son: Preparación,
Planificación, Diseño, Implementación, Operación y Optimización.
Dicho modelo es conocido como PPDIOO.
© RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 503
Lo ideal sería adaptar uno de estos modelos a la red, identificando las
tareas a realizar y asignando los recursos adecuados y necesarios para que se
completen.
22.2 PROCEDIM IENTOS DE M ANTENIMIENTO
HABITUALES
Aunque existen diferentes modelos de mantenimiento de red todos ellos
comparten una serie de tareas comunes, estas son las siguientes:
• Cambios de configuración. La empresa es un entorno vivo y dinámico en
el que hay cambios, y dichos cambios se ven reflejados en la red, un
ejemplo claro es una ampliación de un departamento que pueda requerir
un nuevo switch o un usuario que se va de una oficina a otra.
• Reemplazo de hardware antiguo o estropeado. Con el tiempo los
dispositivos de red quedan obsoletos y en algunos casos llega el momento
en el que el fabricante deja de darles soporte. Además de que no son tan
eficientes como las últimas novedades. Además de esto último, puede ser
que se estropeen y sea necesario realizar un cambio.
• Backups programados. Es necesario mantener un repositorio con
backups actualizado de los dispositivos de red, en caso de catástrofe el
tener esta información a mano puede simplificar considerablemente el
tiempo en restablecer el servicio.
• Actualizaciones de software. Los dispositivos de red, de la misma
manera que los servidores, estaciones de trabajo, etc. necesitan mantener
el software actualizado, de manera que podamos evitar vulnerabilidades de
seguridad o fallos en la programación del código (bugs).
• Monitorización del rendimiento de la red. El objetivo es recopilar una
serie de estadísticas relativas al tráfico de red, ancho de banda utilizado y
utilización de los diferentes dispositivos de red. Con una monitorización
de red adecuada se podrán anticipar catástrofes, planificar expansiones y
comprender los diferentes flujos de tráfico que viajan en la red.
504 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
22.2.1 M antenimiento program ado
Una vez definidas las tareas de mantenimiento de la red deben ser
asignadas prioridades, de manera que las más urgentes requerirán tiempos de
respuesta más cortos (por ejemplo, reemplazar un switch dañado) mientras que las
menos urgentes podrán ser programadas para ser realizadas cada cierto tiempo (por
ejemplo, backup diario de las configuraciones).
22.2.2 Gestión de cambios
Realizar cambios en la red puede conllevar a un impacto o pérdida de
servicio. Dependiendo de la magnitud de dichos cambio, además, hay ciertos
factores que pueden impactar en el funcionamiento de otros servicios o partes de la
red diferentes de las que se realiza el trabajo. Por ejemplo, comprobar la
conectividad con un ISP. Solicitar que se envíe la tabla de rutas de Internet
completa, sin aislar de manera apropiada el router local del resto de la red. Al cabo
de algunos minutos otro router deja de fiincionar sin razón aparente, su CPU sube
al 99% y la razón es que se ha pasado toda esa tabla de rutas a los vecinos ¡BGP
entre los que se encuentra un dispositivo 2600 con poca memoria incapaz de
manejar dicha cantidad de rutas.
Para una apropiada gestión de cambios es necesario que todas las áreas
posiblemente impactadas por un cambio estén notificadas, además el cambio ha de
desarrollarse durante un período de tiempo en el que el corte de servicio impacte lo
mínimo posible a la empresa. Por norma general se tiende a realizar los cambios en
horario nocturno. Toda esta gestión debería estar administrada por un departamento
encargado de valorar los cambios y de asignar las ventanas de tiempo adecuadas
para realizarlos. Obviamente hay cierto tipo de cambios, aquellos que son urgentes
y conllevan una acción reactiva a un problema reportado que está afectando a la
red, que no esperarán a pasar por un proceso de gestión de cambios, sino que se
implementarán inmediatamente.
Para definir un sistema de gestión de cambios hay que tener en
consideración los siguientes puntos:
• ¿Quién es el responsable de autorizar los cambios?
• ¿Qué tareas se han de hacer solamente bajo ventanas de tiempo
definidas?
• ¿Quéprocedimientos es necesario seguir antes de hacer un cambio?
• ¿Cómo se verifica que el cambio realizado haya sido satisfactorio?
© RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 505
• ¿Cómo será documentado el cambio y de quién es la responsabilidad?
• Disponer siempre de un plan de marcha atrás en caso de que el cambio
falle o genere problemas en la red.
• Bajo que circunstancias puede el sistema de gestión de cambios ser
pasado por alto.
22.2.3 Documentación de red
La documentación de red normalmente se produce durante la fase de
diseño de red, antes de que los dispositivos sean instalados. Pero como la red no es
un elemento estático y en ella se producen cambios, es necesario mantenerla
actualizada.
La documentación de red más básica que se puede encontrar es un
diagrama físico y otro lógico, mostrando los diferentes dispositivos junto con sus
configuraciones. Además de eso último, pueden agregarse más cosas, como por
ejemplo explicaciones de cómo funcionan los servicios que se alojan en esa parte
de la red, o incluso en qué rack está instalado cada equipo.
La siguiente lista de elementos debería incluirse en toda documentación de
red:
• Diagrama de red lógico. Muestra las interconexiones entre los diferentes
segmentos de red (capa 3). Puede aportar más información como por
ejemplo los protocolos utilizados.
• Diagrama de red físico. Muestra cómo las diferentes áreas geográficas
están interconectas (capa 2). También aparece dónde están físicamente
localizados los diferentes dispositivos de red.
• Listado de interconexiones. Dicho listado puede ser una hoja de cálculo,
donde quedan identificados todos los puertos de los dispositivos de red y a
dónde conectan, así como el número de circuito en caso de tenerlo.
• Inventario. Es simplemente una recopilación de los equipos de red,
incluyendo el fabricante, modelo, número de serie, versión de software
utilizada, etc.
506 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
• Asignación de direcciones IP. Ya sea direccionamiento privado o público
el que se utilice en la red se debe tener una hoja de cálculo o una base de
datos con todas las redes y subredes que existan, además cada vez que se
asigne una IP o un rango ese cambio deberá quedar relejado en la
documentación.
• Configuraciones actuales y previas. Es importante mantener online
copias de las configuraciones actuales y antiguas de los equipos. Cada
cierto periodo de tiempo debe generarse una nueva copia, a ser posible de
manera automática, y también cada vez que se produzca un cambio en la
configuración del equipo.
• Documentos de diseño. Los documentos de diseño originales pueden
contener valiosa información acerca del porqué de ciertas decisiones, así
como posiblemente dar pistas de cómo encarar una expansión o un
rediseño.
22.2.4 Restablecimiento de la red después de un fallo
Aunque el hardware de red que existe en la actualidad es muy confiable,
nunca se puede estar a salvo de fallos, ya que aparte de que la electrónica de red
puede fallar por sí sola existen factores externos tales como por ejemplo el mal
funcionamiento del aire acondicionado en un CPD.
Planificar y tomar medidas adecuadamente ante dichos eventos previendo a
que éstos ocurran puede ayudar a minimizar el tiempo de pérdida de servicio. Estar
en posesión de un hardware y un software adecuado y un backup de la
configuración ayudará sin duda a que esta planificación tenga éxito.
22.2.5 M onitorización de la red
La monitorización de la red forma parte del mantenimiento de la misma en
modo proactivo, y ayuda a prevenir futuros problemas así como a detectar, en caso
de que hubiera, los que ya existen.
© RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 507
22.3 HERRAMIENTAS PARA EL M ANTENIM IENTO DE
LA RED
22.3.1 H erram ientas básicas de gestión de red
Existe un amplio abanico de herramientas para la gestión y mantenimiento
de la red, al igual que un amplio rango de precios, que va desde las que son libres
hasta las que valen miles de euros o dolares.
Independientemente de esas herramientas prácticamente todos los
dispositivos de red cuentan con una CLI (Commmand Line Interface) y algunos
incluso con una GUI (Graphical User Interface).
• CLI. En este caso existen principalmente tres tipos de comandos: los show
que muestran información acerca de la configuración en diferentes niveles
de detalles; los debug que ofrecen información en tiempo real acerca de
determinados procesos y finalmente el EEM (Embeddcd Event Manager)
presente en las IOS más modernas que permite monitorizar eventos y
responder a ellos de manera automática.
Router# debug ip o s p f e v en ts
OSPF events debugging is on
Router#
•Mar 1 00:06:06.679: OSPF: Rcv LS UPD from 10.4.4.4 on Seriall/0.2
length 124 LSA count 1
•Mar 1 00:06:06.691: OSPF: Rcv LS UPD from 10.3.3.3 on Seriall/0.1
length 124 LSA count 1
•Mar 1 00:06:06.999: OSPF: Rcv LS UPD from 10.4.4.4 on Seriall/0.2
length 124 LSA count 1
•Mar 1 00:06:07.067: OSPF: Rcv LS UPD from 10.3.3.3 on Seriall/0.1
length 156 LSA count 2
• GUI. Cisco cuenta con varias herramientas GUI de pago como por
ejemplo Cisco Works, pero también las hay gratis, como por ejemplo:
o Cisco Configuraron Professional (CCP).
o Cisco Configuraron Assistant (CCA).
o Cisco Network Assistant (CNA).
o Cisco Security Device Manager (SDM), imagen siguiente.
508 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
3
M*tu v'*»'em h
CISCO
IMIlm:
C"TT ■ II
i <oj i c iiu i*c ¿ ¿tof t.f
22.3.2 H erram ientas pa ra backup
Normalmente se utilizan servidores externos para guardar tanto el sistema
operativo, la IOS por ejemplo, como las configuraciones que se realizan sobre el
dispositivo. Dependiendo del equipo y de la infraestructura que exista en la red se
pueden realizar los backups utilizando diferentes métodos como por ejemplo
TFTP, FTP, HTTP, SHTTP, SCP, etc.
La siguiente sintaxis muestra la secuencia para copiar la configuración
guardada en la NVRAM del router a un senador remoto usando FTP.
Router# copy a ta r t u p ­ c o n f ig ftp ://tan g o :C C N P ® 1 9 2 .1 6 8 .0 .3
Address or ñame of remóte host [192.168.0.3]?
Destination filename [routerl-confg]?
VJriting rl-confg l
1446 bytes copied in 3.349 seca (432 bytes/sec)
Es posible realizar esa misma operación sin necesidad de proporcionar las
credenciales cada vez que se realice el backup dejando el router pre­configurado de
la siguiente forma:
Router# c o n f term
Enter configuration commands, one p er line. End with CNTL/Z.
R1(config)# ip f t p uaernam e tango
Rl(config)# ip f t p passw ord CCNP
R1(config)# end
& RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 509
El resultado obtenido será:
Router# copy startup-config ftp://192.168.0-3
Address o r ñame of remóte host [192.168.0.3]?
Destination filename [routerl-confg]?
Writing rl-confg l
1446 bytes copied in 3.389 secs (427 bytes/sec)
El proceso de realizar backup podría ser automatizado usando la
funcionalidad archive, que permite guardar una copia de la start-up config en un
servidor remoto o en la propia flash del router. También puede habilitarse una
función para que se realice el backup siempre que se guarden los contenidos de la
running-config a la start-up config como se ve en la siguiente sintaxis.
Router#show run
Building configuration...
ip ftp username tango
ip ftp password CCNP
J
archive
path ftp://192.168.0.3/routerl-config
write-memory
time-period 1440
Los archivos de configuración que se han ido almacenando
progresivamente pueden verse a través de un show archive, como se observa en la
siguiente muestra:
Router# show a rc h iv e
The next archive file will be named ft p://192.168.0.3/routerl-config-3
Archive # Ñame
0
1 ftp:/ /19 2.168.0.3/routerl-config-1
2 f t p ://192.168 . 0 .3/routerl-config-2
3
4
5
En cualquier momento es posible utilizar cualquiera de las configuraciones
almacenadas para reemplazar la actual running­config, como se muestra en la
siguiente sintaxis:
Router# c o n fig u re r e p la c e f t p : //1 92.168.0 .3 /r o u te rl­ c o n f ig ­ 3
This will apply all necessary additions a nd deletions
to replace the current running configuration with the
510 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
contenta of the specified configuration file, which ia
asaumed to be a complete configuration, not a partial
configuration.
Bnter Y if you are sure yo u want to proceed. ? [no]: Y
Loading routerl-config-3
[OK - 3113/4096 bytea]
Total number of p aa se s : 1
Rollback Done
22.3.3 H erram ientas para registros de eventos
A la hora de realizar troubleshooting el log del dispositivo puede ofrecer
valiosísima información. Dicha información es enviada por el router a través del
puerto de consola, de forma automática, pero si la conexión es vía Telnet (cosa
bastante común) dicha información no es visualizada a no ser que se aplique el
comando terminal monitor. Sin embargo este mecanismo no es óptimo debido a
que la información no queda almacenada, solo aparece en la pantalla y cuando se
limpie la pantalla dicha información se perderá. Para solucionar este problema
puede configurarse el router para que almacene todos estos mensajes en la RAM,
utilizando el comando logging buffered. En caso de que el buffer se agote las
entradas más antiguas serán sustituidas por los nuevos eventos que vayan entrando.
El comando show logging history permite ver dichos log.
La información contenida en el buffer puede registrarse con determinados
niveles de importancia, cuanto más bajo sea el valor más severo. Los niveles
menos severos engloban siempre a los niveles con mayor grado de severidad. La
siguiente lista muestra los diferentes niveles:
• 0 - Emergencies
• 1 - Alerts
• 2 - Critical
• 3 - Errors
• 4 - Warnings
• 5 - Notifications
• 6 ­ fnform ational
7 ­ Debugging
© RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 511
^RECUERDE:
Un valor de severidad 4 Warnings, por ejemplo, contendrá los valores 3 Errors, 2
Critical, 1 Alerts y 0 Emergencies.
Se pueden enviar a la consola del router mensajes con cierto nivel de
severidad utilizando el comando logging consolé severity_level mientras que al
buffer pueden enviarse otros niveles con el comando logging buffered
severity_level.
También existe la opción de enviar los mensajes de log a un servidor
externo lo que ofrece mayor flexibilidad de almacenamiento estando a su vez
dichos mensajes siempre accesibles para su revisión aunque el router que los
generase estuviera íuera de servicio. Esto es especialmente útil si después de un
fallo en la red no es posible alcanzar el dispositivo, guardando dichos mensajes en
un servidor externo la información de lo que pasó estaría siempre visible. A
continuación se observa una muestra de cómo configurar en el router un servidor
externo de logging y a continuación una captura de pantalla del Kiwi Syslog
Server:
Router_A# show run
Building configuration...
versión 12.4
n o service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
service sequence-numbers
1
hostñame Router A
logging buffered 4096 warnings
logging consolé warnings
logging 192.168.0.55
512 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
iru» "w.
­ ¡¿ C?. _i m P a p i ó n |DOaM |
( (lele Time Pr«lty
K­0S­XO7 « 4 5 74 syiofljm#
y » 05 XOí 1 4 4 > « Utenanj­O
f¡¡rii­ní­v o i o . , ^ í g j i
Moatram e Meatañe
i9216510.15 Te:tt_i«r(spntelea to .vttirte hRo/fl952S2 73.125.'r « < KM
l»216fllfct0. . leu u m lo m u le d io « tP a n e lC n ^ m ii., 1jp in l o ilit n
iStsfWÍH I ItV Ii.li.'iInt
Msxyllh-) H«y|24<fl ¡ ^ « y ¡ Ic & H o *t ¡ C
3 M­0S­X07 144514 10<S5»
3 :e 05 x o / 144S11 io<k>
OMJI5­X07 144505 íylm
O M­05­X07 144S07 Sy9«fl
O W*05­2001 1*1/4505 ü ten i
r174 2ll'>riae*.mirl
3iwwnaf».imt(
ft.324ndn.htni
XíXí'lnao.mnl
JQ.it»i., r « < n n l
K­05­XC7 1444 95 U l,
X­0S­XO> 1*4:44 >1 S/¡tl
• M M «liiinMl 4 H H M 4 B I
y 04 OS 2C07 144441 Ipl.Flijl i 46729/lnde..Mml
¡J x-os x o ; 1444x 5/tttJ i'___ HttoFH R«ftwh(T5 ¡ Ctoie I ¡ 7240 mat>.mni
t z z
O M ­05­X 07 14443* S/ittnO W o 19216510.107 Te«U iír COnnKtflItOWfBiltt Mtp;l224 59.isc.203.'.ríí<Mnl
j X 05X 07 144429 S»i»ti*2W inr« 19210510.191 T írtw et t3Ttt<teatowfbirteMt(r.'.?201í?10591.'r«í<Mi>l
Oi-OS-XOÍ 1444Í4 ltK.ll.Nnh.- 197.lM.lftl T ol n » . .onnrtl-1 lo «v bvt. tlltn//» í.lil.?l.lW m » > .M -l
lá1S DÉ 5310?
22.3.4 M ecanismo de sincronización horaria
Todo lo visto hasta ahora acerca de cómo obtener información de sucesos
puede ser muy útil, pero para que tenga sentido es necesario que sea exacto en
relación al tiempo de cuando ha ocurrido. No es posible hacer troubleshooting de
forma adecuada si cada equipo tiene un tiempo o fecha diferente, ya que sería
imposible ajustar con precisión los eventos ocurridos durante el reporte de un error.
Es posible configurar los dispositivos con fecha y hora de forma manual,
pero eso siempre conlleva cierta diferencia entre unos y otros. En la mayoría de las
redes se utiliza NTP (Network Time Protocol) que no es más que una fuente de
tiempo común para todos los dispositivos de la red, consiguiendo así que estén
perfectamente sincronizados.
En la siguiente sintaxis se muestra un ejemplo de configuración, en el que
aparte del host o servidor NTP se define la zona horaria y durante que periodo de
tiempo se aplicará el horario de verano con más horas de luz.
Router# conf term
Bnter configuration commands, one pe r line. Bnd with CNTL/Z.
Router(config)# clock timezone BST -5
Router(config)# clock summer-time EDT recurring 2 Sun Mar 2:00 1 Sun Nov
2 : 0 0
Router(config)# n tp server 192.168.1.150
Router(config)# end
© RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 513
22.3.5 H erram ientas de soporte de Cisco
Cisco ofrece varias herramientas para soporte y troubleshooting en su
portal http://www.cisco.com/cisco/web/support/index.html. Para acceder a alguna
de ellas es necesario poseer usuario y password.
22.3.6 H erram ientas para docum entar la red
Existen varios sistemas que permiten tener una documentación de red
actualizada y accesible, entre ellos encontramos:
• Trouble ticket reporting system o gestor de incidencias. Aparte de
servir para reportar incidencias, muchas veces se puede personalizar y
sirve para llevar un registro de circuitos, dispositivos, equipos
operativos de la red, etc.
• W iki. Es un método de acceso a información online que tiene la
ventaja de ser vía Web, por ejemplo para acceder a un diagrama de red
bastaría acceder a la Web correspondiente para verlo directamente en
un navegador.
22.3.7 H erram ientas para recuperación de servicio
En párrafos anteriores de vio como se puede recuperar una configuración y
restablecer el servicio de forma manual, pero también existen herramientas que
automatizan este proceso, generando backups de configuraciones automáticamente
y manteniendo un repositorio centralizado. Por ejemplo con el Cisco Works
Resource Manager Essentials.
22.3.8 H erram ientas para análisis y monitorización
Además de los comandos show y debug existen herramientas más potentes
que permiten recolectar información en gran detalle. Principalmente dos, una de
ellas es Netflow, que permite enviar muestras de tráfico a un receptor para que éste
sea analizado, puede servir para múltiples propósitos, desde analizar si se está
aplicando QoS de forma correcta hasta detectar un DoS. La otra es SNMP (Simple
Network Management Protocol) que permite ejecutar un agente en determinados
dispositivos de manera que desde un servidor pueda recopilarse información o
realizar tareas de configuración.
514 R E D E S C ISC O : G U ÍA D E E ST U D IO P A RA L A C E R T IF IC A C IÓ N C C N P © R A ­M A
Entre los numerosos motivos por los que es beneficioso llevar una
monitorización constante de la red figuran:
• Asegurarse que el SLA (Service Level Agreement) es el adecuado. Se
debe estar seguro de que los clientes reciben el SLA pactado en el caso
de proveerlo o de lo contrario de recibirlo adecuadamente si se es el
cliente.
• Patrones. Al encontrar patrones de tráfico en la red es posible ajustar
el funcionamiento de la misma para ofrecer incluso un mayor
rendimiento y poder anticipar posibles expansiones o incluso
problemas.
C apítulo 23
INTRODUCCIÓN A LOS
PROCESOS DE TROUBLESHOOTING
23.1 PROCESO DE TROUBLESHOOTING
Es posible definir troubleshooting como el proceso de respuesta ante un
problema, donde se incluye el análisis del mismo y su resolución. La respuesta
puede ser proactiva, en el caso de ser la misma persona que hace el troubleshooting
quien ha encontrado el problema o reactiva en caso de que haya llegado en forma
de trouhle ticket u otro medio reportado por un usuario o grupo.
El primer paso a seguir una vez que el problema llega al administrador es
recopilar tanta información relacionada como sea posible, logs de los dispositivos,
cambios que se hubieran hecho durante el periodo de tiempo que sucedió el
problema, etc., de tal manera que se pueda identificar la causa raíz con más
precisión. La selección y eliminación de toda información no relativa evitará la
pérdida de tiempo o incluso posibles confusiones.
Una vez conocida la causa raíz del problema se deberá buscar la mejor
aproximación para resolverla y dependiendo de la situación puede ser una acción
instantánea (por ejemplo arreglar una entrada NAT) o podrá llevar cierto tiempo
(por ejemplo reemplazar una Une card). En el caso de no poder resolver el
problema instantáneamente el siguiente paso es preguntarse si algún cliente está
siendo afectado, y si es así intentar solucionar la conectividad para ese cliente
516 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA
mientras se soluciona la causa raíz (por ejemplo, moviendo el puerto en el que le
esta conectado dicho cliente).
R ep ortar el problem a
Si no se sigue un plan estructurado en el proceso de troubleshooting es
posible verse en la situación de no recordar algo ya realizado o simplemente que un
compañero acuda en ayuda y no sea posible explicarle exactamente qué pasos se
han seguido y en qué orden.
Esquema de un plan estructurado:
R e p o rta r el p rob le m a
R e cop ilar info rm ació n
E xa m in a r la info rm ació n
E xc lu ir causas po te nciale s
C re a r un a hipótesis
V erifica r la hipótesis
N o obstante puede darse el caso de que el problema que se tiene entre
manos sea familiar y se sepa a ciencia cierta cómo resolverlo. Este método se
denomina comúnmente shootJrom the hip.
© RA­MA CAPÍTULO 23. INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING 517
Esquema de un plan shootfrom the hip:
R e p o rta r e l p ro b le m a
V e r i f ic a r la h ip ó t e s is
23.1.1 M étodos de troubleshooting
A continuación se detallan varios métodos de troubleshooting ampliamente
utilizados.
• Método Top - Down. Consiste en comenzar a buscar el problema en
las capas más altas del modelo OST, asumiendo que si determinada
capa funciona todas las que haya por debajo también lo harán.
Capa 7: Aplicación
Capa 6: Presentación
Capa 5: Sesión
Capa 4: Transporte
Capa 3: Red
Capa 2: Enlace de Datos
Capa 1: Física 
r
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3
Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3

Más contenido relacionado

Similar a Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3

2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdfMASSIELCRISPINSILVER
 
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...Plan Huerta
 
Modulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgoModulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgoals1963
 
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Pato20133
 
Plantilla tesis cualitativa
Plantilla tesis cualitativaPlantilla tesis cualitativa
Plantilla tesis cualitativadreik80
 
Elia watts hoja de vida completa
Elia watts hoja de vida completaElia watts hoja de vida completa
Elia watts hoja de vida completaElia Osorio
 
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonaturalSerrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonaturalMaría Guadalupe Serrano Briseño
 
La enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoLa enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoDr. Wael Sarwat Hikal Carreón
 
Hidraulica de canales maximo villon
Hidraulica de canales   maximo villonHidraulica de canales   maximo villon
Hidraulica de canales maximo villonjhoelbartoloreyes
 
Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)SIMON MELGAREJO
 
Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"diegodelao4
 
Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)Mirta Hnriquez
 
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdflibrodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdfAlbertLEGUIAORTIZ1
 
Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943MIKYRoll
 

Similar a Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3 (20)

2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
2004 Control de la Deriva en Las Normas de Diseño Sismorresistente.pdf
 
Bases Concurso pasaje grado para Maestros Año 2012.
Bases Concurso pasaje grado para Maestros Año 2012.Bases Concurso pasaje grado para Maestros Año 2012.
Bases Concurso pasaje grado para Maestros Año 2012.
 
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...Manzur, catacora, cárcamo, bravo, altieri   america latina, la transgénesis d...
Manzur, catacora, cárcamo, bravo, altieri america latina, la transgénesis d...
 
Modulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgoModulo aplicacion d.o. y liderazgo
Modulo aplicacion d.o. y liderazgo
 
Presentación1 espoch
Presentación1 espochPresentación1 espoch
Presentación1 espoch
 
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
 
Plantilla tesis cualitativa
Plantilla tesis cualitativaPlantilla tesis cualitativa
Plantilla tesis cualitativa
 
Case
CaseCase
Case
 
Elia watts hoja de vida completa
Elia watts hoja de vida completaElia watts hoja de vida completa
Elia watts hoja de vida completa
 
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonaturalSerrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
Serrano briseño maríaguadalupe_m3s3_explicandoelfenómenonatural
 
La enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológicoLa enseñanza de la criminología en México: Teoría del caos criminológico
La enseñanza de la criminología en México: Teoría del caos criminológico
 
Hidraulica de canales maximo villon
Hidraulica de canales   maximo villonHidraulica de canales   maximo villon
Hidraulica de canales maximo villon
 
Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)Libro de hidraulica de canales (maximo villon)
Libro de hidraulica de canales (maximo villon)
 
Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"Libro de Hidráulica de Canales "Maximo Villon"
Libro de Hidráulica de Canales "Maximo Villon"
 
Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)Demanda termino contrato de arrendamiento y absolucion (uda)
Demanda termino contrato de arrendamiento y absolucion (uda)
 
Uam7179
Uam7179Uam7179
Uam7179
 
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdflibrodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
librodehidraulicadecanalesmaximovillon-141218173918-conversion-gate01.pdf
 
Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943Librodehidraulicadecanalesmaximovillon 190526162943
Librodehidraulicadecanalesmaximovillon 190526162943
 
Hidrulicadecanales.pdf
Hidrulicadecanales.pdfHidrulicadecanales.pdf
Hidrulicadecanales.pdf
 
Serrano briseño maríaguadalupe_ m2s2_tiposdetextos
Serrano briseño maríaguadalupe_ m2s2_tiposdetextosSerrano briseño maríaguadalupe_ m2s2_tiposdetextos
Serrano briseño maríaguadalupe_ m2s2_tiposdetextos
 

Más de José Ricardo Tillero Giménez

Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPJosé Ricardo Tillero Giménez
 

Más de José Ricardo Tillero Giménez (20)

PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
PLAN DE EVALUACIÓN REDES AVANZADAS II-2021
 
Guía Ejercicios SQL
Guía Ejercicios SQLGuía Ejercicios SQL
Guía Ejercicios SQL
 
Guía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de DatosGuía 3 Ejercicios de Normalización de Base de Datos
Guía 3 Ejercicios de Normalización de Base de Datos
 
Guía 1 Ejercicios MR
Guía 1 Ejercicios MRGuía 1 Ejercicios MR
Guía 1 Ejercicios MR
 
Guía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de DatosGuía 2 Ejercicios de Normalización de Base de Datos
Guía 2 Ejercicios de Normalización de Base de Datos
 
Guía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER ExtendidoGuía 3 Ejercicios MER Extendido
Guía 3 Ejercicios MER Extendido
 
Guía 2 Ejercicios MER
Guía 2 Ejercicios MERGuía 2 Ejercicios MER
Guía 2 Ejercicios MER
 
Guía 1 Ejercicios MER
Guía 1 Ejercicios MERGuía 1 Ejercicios MER
Guía 1 Ejercicios MER
 
Plan de evaluación BD2021
Plan de evaluación BD2021Plan de evaluación BD2021
Plan de evaluación BD2021
 
Perfil Docente y Asesoría
Perfil Docente y AsesoríaPerfil Docente y Asesoría
Perfil Docente y Asesoría
 
Planificación BD2021
Planificación BD2021Planificación BD2021
Planificación BD2021
 
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBDUNIDAD 1. El mundo de las Bases de Datos y los SMBD
UNIDAD 1. El mundo de las Bases de Datos y los SMBD
 
NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301NOTAS FINALES DE REDES AVANZADAS IIN4301
NOTAS FINALES DE REDES AVANZADAS IIN4301
 
NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102NOTAS FINALES ELECTIVA II IN2102
NOTAS FINALES ELECTIVA II IN2102
 
NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101NOTAS FINALES ELECTIVA II IN2101
NOTAS FINALES ELECTIVA II IN2101
 
Notas definitivas per base de datos
Notas definitivas per base de datosNotas definitivas per base de datos
Notas definitivas per base de datos
 
Clase 6 VLAN
Clase 6 VLANClase 6 VLAN
Clase 6 VLAN
 
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRPGuía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
Guía de Redistribución de protocolos de ruteo RIP, PSPF y EIGRP
 
Guía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteoGuía CISCO de redistribución de protocolos de ruteo
Guía CISCO de redistribución de protocolos de ruteo
 
Manual Basico de jQuery
Manual Basico de jQueryManual Basico de jQuery
Manual Basico de jQuery
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Redes CISCO. Guía de estudio para la certificación CCNP. Parte 3

  • 2. REDES CISCO Guía de estudio para la certificación CCNP 2 a Edición
  • 3.
  • 4. REDES CISCO Guía de estudio para la certificación CCNP 2 a Edición Ernesto Ariganello Enrique Barrientos Sevilla ^ Ra-Ma"
  • 5. R E D E S C IS C O . G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N P . 2a ED IC IÓ N E rnesto A rigan ello y E n riq u e B a rrientos Sevilla •& D e la E dición O riginal e n papel p ublicad a p o r E ditorial R A ­M A IS B N de E d ic ión e n P ap el: 978­84­9964­049­5 T odos los derec hos reserv ado s R A ­M A , S.A . E dito rial y P ub licac io ne s, M adrid, España. M A R C A S C O M ER C IA LE S. L as designa cio nes u tiliza da s p o r las em presas p a ra distin guir su s productos (hard w are , softw are, sistem a s operativos, etc.) su elen se r m arcas registradas. R A ­M A ha intentado a lo largo de este libro d istin gu ir las m arca s c om erciale s d e los térm inos de scriptivos, siguiendo el estilo que u tiliz a el fabrica nte, sin inten ció n de infringir la m arca y solo e n be neficio del p rop ie tario de la m ism a. L o s dato s de los ejem plos y pan tallas so n ficticios a no se r q u e se espec ifiqu e lo contrario. R A ­M A e s u n a m arca com erc ial registrada. S e h a p u esto el m áx im o em p eño en o frec er al lector u n a inform ación com pleta y p recisa. S in em barg o, R A ­M A E ditorial n o asum e ninguna responsa bilidad derivada de su u so ni tam poc o de c ua lquier violación de p ate n tes ni o tros derechos d e terceras p arte s q u e pud ieran ocurrir. E sta p ublicac ió n tien e p o r ob jeto p rop orc io nar unos co nocim ientos p recisos y acred itado s sobre e l te m a tratado. S u v e n ta no su p on e p ara e l editor ninguna form a de asistencia legal, adm inistrativa o de n ing ú n o tro tipo. E n caso de p rec isarse asesoría legal u otra fo rm a de ayuda ex pe rta, deb en buscarse los servicio s d e u n profesio na l com petente. R eservados to dos lo s dere ch os de p ublic ació n e n cualquier idioma. S egún lo dispuesto e n e l C ódigo Penal v igen te ninguna p a rte d e este libro pu e de s e r repro duc ida , grabad a en sistem a d e alm ac enam ie nto o transm itida e n fo rm a algu na n i p o r cu alq uier pro ced im iento, y a sea electrónico, m ecánico, reprográ fíco, m agnético o cu alqu ier o tro s in autorizació n previa y p o r escrito d e R A ­M A ; su contenido está prote gido p o r la L ey vigente que establece p en a s d e p risió n y /o m ultas a quienes, intencionadam ente, reprodujeren o plagiaren, e n to d o o e n p arte, u n a ob ra lite ra ria, a rtístic a o científica. E ditado por: R A ­M A , S.A . E ditorial y Publicaciones C alle Jaram a, 3 3, P olíg on o Indu strial IG A R SA 28 860 P A R A C U E L L O S D E JA R A M A , M adrid T eléfono: 91 658 4 2 80 F ax : 91 662 81 39 C orreo e lectrónic o: editorial@ ra­m a.com Internet: w w w .ra­m a .es y w w w .ra ­m a .c om M aquetación: G ustav o San R o m á n B orrueco D iseño Portada: A ntonio G arc ía T om é ISB N : 978­84­9964­395­3 E ­B ook de sarrollado en E sp aña en septiem bre de 2014.
  • 6. ÍNDICE INTRODUCCIÓN..................................................................................................................23 PARTE I: ROUTE..................................................................................................................35 CAPÍTULO 1: EIGRP........................................................................................................... 37 1.1 INTRODUCCIÓN A EIGRP.........................................................................................37 1.1.1 Funcionamiento de EIGRP................................................................................... 38 1.1.2 Métrica EIGRP....................................................................................................... 39 1.2 DUAL............................................................................................................................. 41 1.2.1 Queries.....................................................................................................................42 1.2.2 Actualizaciones increméntales............................................................................... 43 1.2.3 Actualizaciones multicast....................................................................................... 43 1.3 BALANCEO DE CARGA DESIGUAL....................................................................... 43 1.4 TABLAS EIGRP............................................................................................................ 44 1.4.1 Tabla de vecindad....................................................................................................44 1.4.2 Contenidos de la tabla de vecinos..........................................................................44 1.4.3 Establecimiento dinámico de la vecindad............................................................. 45 1.4.4 Establecimiento estático de la vecindad................................................................ 46 1.4.5 Creando la tabla de topología.................................................................................48 1.4.6 Manteniendo la tabla de topología.........................................................................49 1.4.7 Agregando una red a la tabla de topología............................................................ 50 1.4.8 Suprimiendo una ruta de la tabla de topología......................................................50 1.4.9 Buscando rutas alternativas.................................................................................... 51 1.4.10 Creando la tabla de enrutamiento........................................................................52
  • 7. 6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 1.4.11 Selección de rutas EIGRP..................................................................................52 1.4.12 Actualizando las tablas de enrutamiento en modo pasivo con DUAL........... 52 1.4.13 Actualizando las tablas de enrutamiento en modo activo con DUAL............ 54 1.5 DISEÑO DE RED CON EIGRP.................................................................................... 55 1.5.1 Problemas en el diseño de EIGRP......................................................................... 56 1.6 CONFIGURACIÓNDE EIGRP.................................................................................... 57 1.6.1 Configuración básica de EIGRP............................................................................ 57 1.6.2 Sumarización en EIGRP.........................................................................................58 1.6.3 Router Stub...............................................................................................................59 1.6.4 Balanceo de carga en EIGRP.................................................................................60 1.7 MEJORANDO EL FUNCIONAMIENTO DE EIGRP.................................................61 1.7.1 Temporizadores.......................................................................................................61 1.7.2 Autenticación EIGRP..............................................................................................62 1.7.3 Optimización del ancho de banda..........................................................................63 1.7.4 EIGRP en redes WAN............................................................................................64 1.8 VERIFICACIÓN EIGRP................................................................................................65 CAPÍTULO 2: OSPF.............................................................................................................. 69 2.1 INTRODUCCIÓN A OSPF............................................................................................69 2.1.1 Funcionamiento de OSPF...................................................................................... 70 2.1.2 Métrica OSPF..........................................................................................................71 2.1.3 Tablas OSPF............................................................................................................ 71 2.1.4 Vecinos OSPF......................................................................................................... 72 2.1.5 Estados OSPF.......................................................................................................... 73 2.1.6 Router designado y router designado de reserva...................................................73 2.1.7 Paquetes OSPF........................................................................................................76 2.1.8 Áreas en OSPF........................................................................................................ 77 2.2 CONFIGURACIÓN BÁSICA DE OSPF......................................................................78 2.2.1 Configuración de OSPF en una sola área.............................................................. 78 2.2.2 Cambio del cálculo del coste.................................................................................. 81 2.2.3 Ejemplo de configuración de OSPF en una sola área...........................................82 2.3 VERIFICACIÓNOSPF EN UNA SOLA ÁREA......................................................... 83 2.3.1 Comandos debug.....................................................................................................88 2.4 TOPOLOGÍAS OSPF.....................................................................................................89 2.4.1 Reconocimientos de vecinos.................................................................................. 90 2.4.2 Temporizadores....................................................................................................... 91 2.4.3 Subinterfaces........................................................................................................... 92 2.4.4 Elección de una topología OSPF............................................................................92
  • 8. RA­MA ÍNDICE 7 2.5 CONFIGURACIÓN DE OSPF EN UN ENTORNO NONBROADCAST................ 94 2.5.1 Configuración de red del tipo point­to­multipoint en OSPF................................95 2.5.2 Configuración de red del tipo broadcast en OSPF................................................95 2.5.3 Configuración de red del tipo point­to­point con subinterfaces Frame­Relay en OSPF.............................................................................................................................95 2.6 MÚLTIPLES ÁREAS OSPF..........................................................................................96 2.6.1 Tipos de router en múltiples áreas.........................................................................96 2.6.2 Anuncios de estado de enlace................................................................................97 2.7 TIPOS DE ÁREAS OSPF...............................................................................................98 2.7.1 Funcionamiento de OSPF en múltiples áreas...................................................... 100 2.7.2 Selección de rutas entre áreas...............................................................................100 2.7.3 Calculando el coste a un área diferente................................................................101 2.8 DISEÑO DE OSPF EN MÚLTIPLES ÁREAS...........................................................102 2.8.1 Sumarización..........................................................................................................104 2.8.2 Virtual Links..........................................................................................................104 2.8.3 OSPF multi­área en redes NBMA........................................................................ 106 2.8.4 Filtrado de rutas en OSPF.....................................................................................107 2.9 CONFIGURACIÓN DE OSPF EN MÚLTIPLES ÁREAS........................................107 2.9.1 Comandos opcionales para OSPF en múltiples áreas.........................................108 2.9.2 Ejemplo de configuración de OSPF en múltiples áreas......................................111 2.10 VERIFICACIÓN DE OSPF EN MÚLTIPLES ÁREAS...........................................112 2.11 ÁREAS ESPECIALES OSPF.....................................................................................118 2.11.1 Áreas Stub............................................................................................................118 2.11.2 Áreas totally stubby............................................................................................. 119 2.11.3 Áreas not­so­stubby............................................................................................. 120 2.12 AUTENTICACIÓN OSPF.........................................................................................121 2.12.1 Autenticación en texto plano.............................................................................. 121 2.12.2 Autenticación con MD5......................................................................................121 CAPÍTULO 3: IMPLEMENTACIONES CON CISCO IO S.........................................123 3.1 POLICYBASED ROUTING.......................................................................................123 3.1.1 Configuración de PBR..........................................................................................123 3.2 IP SERVICELEVEL AGREEMENT......................................................................... 126 3.2.1 Configuración de SLA..........................................................................................127 3.2.2 Rutas estáticas para rastreo de las operaciones SLA..........................................129 3.3 REDISTRIBUCIÓN......................................................................................................130 3.3.1 Funciones de enrutamiento que afectan a la redistribución................................133 3.3.2 Las métricas y la redistribución........................................................................... 133
  • 9. 8 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 3.3.3 Selección de rutas a través de protocolos de enrutamiento................................ 134 3.3.4 Posibles problemas al redistribuir........................................................................ 135 3.3.5 Solución de problemas al redistribuir..................................................................135 3.4 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO DURANTE LA REDISTRIBUCIÓN..................................................................................................... 138 3.5 CONFIGURACIÓN DE LA REDISTRIBUCIÓN......................................................142 3.5.1 Configuración de la métrica por defecto..............................................................144 3.5.2 Configuración de la métrica por defecto para OSPF, RIP o BGP..................... 145 3.5.3 Configuración de la métrica por defecto en EIGRP............................................ 145 3.6 DISTANCIA ADMINISTRATIVA............................................................................ 147 3.7 COMANDOS OPCIONALES PARA CONTROLAR LAS ACTUALIZACIONES DE ENRUTAMIENTO EN LA REDISTRIBUCIÓN...................................................... 148 3.7.1 Ejemplos de redistribución....................................................................................150 3.8 CONTROL DE LAS ACTUALIZACIONES DE ENRUTAMIENTO CON FILTRADO.......................................................................................................................... 155 3.9 VERIFICACIÓN Y MANTENIMIENTO...................................................................158 3.10 CONTROL DE LA REDISTRIBUCIÓN CON ROUTE­MAPS........................... 160 3.10.1 Características de los route­maps....................................................................... 160 3.11 CONFIGURACIÓN DE LOS ROUTE­MAPS........................................................ 163 3.11.1 Comandos match para la redistribución con route­maps................................ 163 3.11.2 Comandos set para la redistribución con route­maps.......................................164 3.12 VERIFICACIÓN DE LOSROUTE­MAPS..............................................................167 CAPÍTULO 4: BGP...............................................................................................................169 4.1 INTRODUCCIÓN A BGP............................................................................................ 169 4.1.1 Funcionamiento básico de BGP........................................................................... 170 4.1.2 JerarquíasBGP...................................................................................................... 171 4.1.3 Cuando utilizar BGP.............................................................................................171 4.1.4 Tablas de BGP....................................................................................................... 172 4.2 CONEXIÓN A INTERNET CON BGP....................................................................... 172 4.2.1 Información de enrutamiento desde Internet....................................................... 173 4.2.2 Sincronización....................................................................................................... 175 4.3 ESTADOS DE BGP...................................................................................................... 177 4.4 CONFIGURACIÓN DE BGP.......................................................................................178 4.4.1 Configuración básica.............................................................................................178 4.4.2 Identificando vecinos y definiendo peer­groups................................................. 178 4.4.3 Dirección IP de origen........................................................................................... 180 4.4.4 Forzando la dirección del próximo salto..............................................................182
  • 10. RA­MA ÍNDICE 9 4.4.5 Inyectando redes en BGP......................................................................................182 4.4.6 Agregación de rutas............................................................................................... 183 4.4.7 Autenticación........................................................................................................ 184 4.5 VERIFICACIÓN DE BGP............................................................................................184 4.5.1 Reestableciendo la vecindad................................................................................ 185 4.6 ATRIBUTOS DE BGP................................................................................................. 186 4.6.1 Controlando la selección de caminos de BGP.................................................... 189 4.6.2 Uso del atributo Weight........................................................................................190 4.6.3 Uso del atributo Local­Preference....................................................................... 191 4.6.4 Uso del atributo MED...........................................................................................192 4.6.5 Uso del atributo AS­path.......................................................................................193 4.7 VERIFICACIÓNDE LOSATRIBUTOS...................................................................193 CAPÍTULO 5: IPv6...............................................................................................................197 5.1 INTRODUCCIÓN A IPv6............................................................................................ 197 5.2 CABECERA DE UN PAQUETE IPv6........................................................................ 199 5.2.1 Checksum.............................................................................................................. 200 5.2.2 Fragmentación.......................................................................................................200 5.2.3 Etiqueta de flujo....................................................................................................201 5.2.4 Formato del direccionamiento IPv6.....................................................................201 5.3 TIPO DE DIRECCIONAMIENTOIPV6.....................................................................202 5.3.1 Identificadores de las interfaces...........................................................................203 5.3.2 Direcciones unicast IPv6...................................................................................... 204 5.3.3 Dirección IPv6 global............................................................................................204 5.3.4 Dirección IPv6 local..............................................................................................205 5.3.5 Direcciones IPv6 anycast..................................................................................... 205 5.3.6 Direcciones IPv6 multicast.................................................................................. 206 5.3.7 Asignamiento de direcciones IPv6.......................................................................208 5.4 CONFIGURACIÓN DE IPv6...................................................................................... 209 5.4.1 Rutas estáticas.......................................................................................................209 5.4.2 RlPng......................................................................................................................209 5.4.3 EIGRP para IPv6...................................................................................................211 5.4.4 MP­BGP4 para IPv6.............................................................................................212 5.4.5 OSPFv3................................................................................................................. 212 5.4.6 Similitudes entre OSPFv2 y OSPFv3................................................................. 212 5.4.7 Diferencias entre OSPFv2 y OSPFv3................................................................. 213 5.4.8 Tipos de LSA........................................................................................................214
  • 11. 10 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 5.5 CONFIGURACION DE EIGRPvó..............................................................................215 5.6 CONFIGURACIÓN DE IPv6 EN OSPFV3................................................................218 5.7 VERIFICACIÓN DE IPv6 EN OSPFv3......................................................................220 5.8 REDISTRIBUCIÓN EN IPv6..................................................................................... 224 5.9 TRANSICIÓN DESDE IPv4 A IP v6..........................................................................226 5.9.1 Dual stack.............................................................................................................. 227 5.9.2 Tunneling.............................................................................................................. 227 5.9.3 Manual Tunnels.....................................................................................................228 5.9.4 Túneles 6­to­4.......................................................................................................228 5.9.5 Teredo.....................................................................................................................230 5.9.6 ISATAP................................................................................................................. 230 5.9.7 Translation............................................................................................................. 230 CAPÍTULO 6: IPsec............................................................................................................. 231 6.1 INTRODUCCIÓN A IPSEC......................................................................................... 231 6.1.1 Características de IPsec........................................................................................ 232 6.1.2 Protocolos de IPsec...............................................................................................233 6.1.3 Modos de IPsec.....................................................................................................235 6.1.4 Cabeceras IPsec.....................................................................................................235 6.2 AUTENTICACIÓN DE VECINOS............................................................................236 6.3 INTERNET KEY EXCHANGE.................................................................................. 236 6.3.1 Protocolos IKE......................................................................................................236 6.3.2 Fases IKE.............................................................................................................. 237 6.3.3 Modos IKE............................................................................................................ 237 6.3.4 Otras funciones IKE..............................................................................................238 6.4 ALGORITMOS DE ENCRIPTACIÓN.......................................................................239 6.4.1 Encriptación simétrica...........................................................................................239 6.4.2 Encriptación asimétrica........................................................................................ 239 6.5 PUBLIC KEY INFRASTRUCTURE..........................................................................239 CAPÍTULO 7: ACCESO REMOTO..................................................................................241 7.1 ACCESO POR CABLE................................................................................................241 7.1.1 Terminología de acceso por cable........................................................................241 7.1.2 Transmisión de datos por cable............................................................................243 7.2 ACCESO POR DSL...................................................................................................... 244 7.2.1 Terminología DSL.................................................................................................244 7.2.2 Limitaciones de DSL.............................................................................................245 7.2.3 Tipos de DSL........................................................................................................246
  • 12. RA­MA ÍNDICE 11 7.2.4 Transmisión de datos sobre ADSL.................................................................. 247 7.3 PROTOCOLO PUNTO A PUNTO.............................................................................248 7.3.1 Negociación PPP...................................................................................................249 7.3.2 PPP sobre Ethernet................................................................................................250 7.3.3 PPP sobre ATM.....................................................................................................252 7.4NAT............................................................................................................................... 253 7.5 DHCP ENDSL............................................................................................................. 254 7.5.1 Configuración de una ruta estática.......................................................................255 7.6 INTRODUCCIÓN A LAS VPN..................................................................................255 7.7 CREACIÓN DE VPN IPSECSITE­TO­SITE............................................................. 256 7.7.1 PASO 1: Especificación de tráfico interesante...................................................256 7.7.2 PASO 2: IKE tase 1..............................................................................................256 7.7.3 PASO 3: IKE tase 2 ..............................................................................................260 7.7.4 PASO 4: Transferencia segura de los datos........................................................263 7.7.5 PASO 5: Terminación del túnel...........................................................................264 7.8 CONFIGURACIÓN DE UNA VPN SITE­TO­SITE.................................................264 7.8.1 Configuración de la política ISAKMP................................................................ 264 7.8.2 Configuración de los IPsec transform sets.......................................................... 265 7.8.3 Configuración de la Crypto ACL.........................................................................268 7.8.4 Configuración del Crypto M ap............................................................................268 7.8.5 Aplicación del Crypto Map a una interfaz.......................................................... 269 7.8.6 Configuración de la ACL en la interfaz.............................................................. 270 CAPÍTULO 8: GRE...............................................................................................................271 8.1 INTRODUCCIÓN A LOS TÚNELES GRE............................................................... 271 8.1.1 Cabecera GRE.......................................................................................................272 8.2 CONFIGURACIÓN BÁSICA DE TÚNELES GRE..................................................274 8.3 TÚNELES GRE SEGUROS........................................................................................ 275 PARTE II: SW ITCH............................................................................................................ 277 CAPÍTULO 9: CONMUTACIÓN.......................................................................................279 9.1 FUNCIONALIDAD DE SWITCHING....................................................................279 9.1.1 Conmutación de capa 2 ........................................................................................ 280 9.1.2 Enrutamiento de capa 3 ........................................................................................ 281 9.1.3 Conmutación de capa 3 ........................................................................................ 282 9.1.4 Conmutación de capa 4 ........................................................................................ 282 9.1.5 Conmutación multicapa........................................................................................ 283
  • 13. 12 REDES CíSCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 9.2 TABLAS UTILIZADAS EN CONMUTACIÓN.......................................................284 9.2.1 Tabla CAM............................................................................................................ 284 9.2.2 Tabla TCAM.........................................................................................................285 9.3 VERIFICACIÓNDEL CONTENIDO DE LA CAM.................................................287 9.4 TIPOS DE PUERTOS DE UN SWITCH.....................................................................287 9.4.1 Ethernet................................................................................................................. 287 9.4.2 CSMA/CD............................................................................................................. 288 9.4.3 Fast Ethernet..........................................................................................................289 9.4.4 Gigabit Ethernet....................................................................................................290 9.4.5 10­Gigabit Ethernet...............................................................................................290 9.5 ESTÁNDARES DE MEDIOS..................................................................................... 291 9.6 CONFIGURACIÓN DE PUERTOS DEL SWITCH..................................................293 9.6.1 Causas de error en puertos Ethernet.....................................................................294 9.7 VERIFICACIÓNDEL ESTADO DEUN PUERTO..................................................295 CAPÍTULO 10: REDES VIRTUALES..............................................................................297 10.1 VLAN..........................................................................................................................297 10.2 CONFIGURACIÓN DE VLAN ESTÁTICAS.........................................................298 10.3 DISEÑO DE VLAN....................................................................................................300 10.4 ENLACES TRONCALES..........................................................................................301 10.4.1 ISL........................................................................................................................302 10.4.2 IEEE 802.1Q....................................................................................................... 303 10.4.3 Dynamic Trunking Protocol...............................................................................304 10.5 CONFIGURACIÓN DE TRONCALES....................................................................304 10.5.1 Ejemplo de configuración de un troncal........................................................... 305 10.6 VERIFICACIÓN DE LAS VLAN............................................................................. 306 CAPÍTULO 11: V TP............................................................................................................ 307 11.1 VLAN TRUNKING PROTOCOL............................................................................. 307 11.1.1 Dominios de VTP................................................................................................308 11.1.2 Modos de V TP....................................................................................................308 11.1.3 Anuncios de VTP................................................................................................309 11.2 CONFIGURACIÓNDE VTP.................................................................................... 311 11.2.1 VTP Pruning.....................................................................................................312 11.3 VERIFICACIÓN VTP................................................................................................313
  • 14. RA­MA ÍNDICE 13 CAPÍTULO 12: ETHERCHANNEL................................................................................. 315 12.1 AGREGACIÓN DE PUERTOS................................................................................ 315 12.1.1 Distribución de tráfico........................................................................................ 315 12.1.2 Balanceo de carga................................................................................................316 12.2 PROTOCOLOS DE NEGOCIACIÓN ETHERCHANNEL................................... 318 12.2.1 PAgP.....................................................................................................................318 12.2.2 LACP....................................................................................................................318 12.3 CONFIGURACIÓN ETHERCHANNEL.................................................................319 12.3.1 Configuración PAgP...........................................................................................319 12.3.2 Configuración LACP..........................................................................................320 12.4 VERIFICACIÓN ETHERCHANNEL......................................................................321 CAPÍTULO 13: STP............................................................................................................. 323 13.1 INTRODUCCIÓN A SPANNING TREE PROTOCOL......................................... 323 13.1.1 Redundancia con svvitch..................................................................................... 324 13.1.2 Solución a los bucles de capa 2..........................................................................326 13.2 FUNCIONAMIENTO DE STP................................................................................. 327 13.2.1 Elección del switch raíz..................................................................................... 328 13.2.2 Elección del puerto raíz...................................................................................... 329 13.2.3 Elección del puerto designado...........................................................................331 13.3 ESTADOS STP........................................................................................................... 331 13.3.1 Temporizadores de STP..................................................................................... 334 13.4 CAMBIOS DE TOPOLOGÍAS................................................................................. 335 13.5 TIPOS DE STP............................................................................................................ 336 13.6 CONFIGURACIÓNDE STP.................................................................................... 337 13.6.1 Ubicación del svvitch raíz................................................................................... 338 13.6.2 Configuración del switch raíz............................................................................ 340 13.7 OPTIMIZACIÓN DEL FUNCIONAMIENTO DE STP..........................................343 13.7.1 Mejorando la configuración del root path cost.................................................343 13.7.2 Mejorando la configuración del port ID............................................................ 344 13.7.3 Mejorando la convergencia de STP...................................................................345 13.8 CONVERGENCIA DE ENLACES REDUNDANTES.......................................... 347 13.9 VERIFICACIÓN STP.................................................................................................351 13.10 PROTECCIÓN DE LAS TOPOLOGÍAS STP.......................................................351 13.10.1 Protección contra BPDU inesperadas............................................................. 351 13.10.2 Protección contra la pérdida repentina de BPDU...........................................354 13.10.3 Filtros BPDU para deshabilitar STP............................................................... 357 13.11 ANÁLISIS DE FALLOS EN LA PROTECCIÓN DE STP.................................... 357
  • 15. 14 REDES CíSCO: G ilíA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 13.12 RAPID SPANNÍNGTREEPROTOCOL............................................................... 358 13.12.1 Funcionamiento de RSTP................................................................................ 358 13.12.2 BPDU en RSTP.................................................................................................359 13.12.3 Convergencia de RSTP.................................................................................... 360 13.12.4 Tipos de puertos................................................................................................360 13.12.5 Sincronización...................................................................................................361 13.12.6 Cambios de topología en RSTP.......................................................................364 13.13 CONFIGURACIÓN DE RSTP................................................................................ 365 13.14 RAPID PER­VLAN STP......................................................................................... 365 13.15 MULTIPLE SPANNING TREE PROTOCOL.......................................................366 13.15.1 Regiones MST................................................................................................... 367 13.15.2 Instancias de STP dentro de MST....................................................................367 13.15.3 Instancias IST....................................................................................................368 13.15.4 Instancias MST..................................................................................................368 13.16 CONFIGURACIÓN DE MST................................................................................. 369 CAPÍTULO 14: CONMUTACIÓN MULTICAPA......................................................... 373 14.1 FUNCIONALIDADMULTICAPA..........................................................................373 14.2 ENRUTAMIENTO ENTREVLAN..........................................................................373 14.3 CONFIGURACIÓNDE ENRUTAMIENTO ENTRE VLAN................................ 374 14.3.1 Configuración de un puerto de capa 2............................................................... 375 14.3.2 Configuración de un puerto de capa 3................................................................375 14.3.3 Configuración de la interfaz SVT.......................................................................376 14.4 CONMUTACIÓN MULTICAPA CON CEF........................................................... 376 14.4.1 FIB........................................................................................................................377 14.4.2 Tabla de adyacencias...........................................................................................379 14.4.3 Modificando paquetes........................................................................................ 382 14.5 VERIFICACIÓN DE CONMUTACIÓN MULTICAPA.........................................382 14.6 DHCP EN CONMUTACIÓN MULTICAPA...........................................................385 14.6.1 Dispositivos DHCP.............................................................................................387 14.7 CONFIGURACIÓNDHCP........................................................................................387 14.7.1 Configuración de un senador DHCP.................................................................387 14.7.2 Configuración de un DHCP Relay.....................................................................389 14.7.3 Configuración de un cliente DHCP....................................................................390 CAPÍTULO 15: DISEÑO DE REDES............................................................................... 391 15.1 REDES DE CAMPUS.............................................................................................391 15.1.1 Modelo de red compartida..............................................................................391
  • 16. RA­MA ÍNDICE 15 15.1.2 Modelo de segmentación de LAN......................................................................392 15.1.3 Modelo de tráfico de red.................................................................................... 393 15.1.4 Modelo de red predecible................................................................................... 394 15.2 MODELO DE RED JERÁRQUICO..........................................................................394 15.2.1 Nivel de acceso....................................................................................................395 15.2.2 Nivel de distribución...........................................................................................395 15.2.3 Switch de capa 2 en distribución........................................................................395 15.2.4 Nivel de core.......................................................................................................396 15.3 DISEÑO MODULAR DE RED.................................................................................397 15.3.1 Bloque de conmutación...................................................................................... 398 15.3.2 Dimensionamiento del bloque de conmutación................................................ 398 15.3.3 Bloque de core.....................................................................................................399 15.3.4 Tamaño del core en una red de campus............................................................ 401 CAPÍTULO 16: BALANCEO DE CARGA Y REDUNDANCIA................................. 403 16.1 REDUNDANCIA Y BALANCEO EN SWITCH MULTICAPA...........................403 16.2 HOST STANDBY ROUTERPROTOCOL...............................................................403 16.2.1 Elección del router HSRP..................................................................................404 16.2.2 Autenticación HSRP...........................................................................................406 16.2.3 Puerta de enlace virtual...................................................................................... 407 16.2.4 Balanceo de carga HSRP................................................................................... 408 16.3 VTRTUAL ROUTER REDUNDANCY PROTOCOL.............................................410 16.4 GATEWAY LOAD BALANCING PROTOCOL....................................................413 16.4.1 AVG.....................................................................................................................414 16.4.2 AVF......................................................................................................................414 16.4.3 Balanceo de carga GLBP................................................................................... 416 16.4.4 Habilitación de GLBP........................................................................................ 417 16.5 REDUNDANCIA EN EL CHASIS DEL SWITCH.................................................419 16.5.1 Supervisoras redundantes................................................................................... 419 16.5.2 Configuración de la redundancia.......................................................................420 16.5.3 Configuración de la sincronización entre supervisores.................................... 421 16.5.4 Non­Stop Forvvarding......................................................................................... 421 16.5.5 Fuentes de alimentación redundantes................................................................ 422 CAPÍTULO 17: TELEFONÍA IP....................................................................................... 425 17.1 POWER OVER ETHERNET.................................................................................425 17.1.1 Funcionamiento de PoE..................................................................................... 426 17.1.2 Detección de dispositivos alimentados............................................................. 426
  • 17. 16 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 17.1.3 Proporcionado energía a un dispositivo.........................................................427 17.2 CONFIGURACIÓNDE PüE .................................................................................... 429 17.3 VERIFICACIÓN DE PüE......................................................................................... 429 17.4 VLAN DE VOZ IP......................................................................................................430 17.4.1 Configuración de la VLAN de voz....................................................................430 17.4.2 Verificación de la VLAN de voz.......................................................................432 17.5 CALIDADDE SERVICIO EN VOZIP.....................................................................433 17.5.1 Visión general de Q oS....................................................................................... 433 17.5.2 Best­effort............................................................................................................ 434 17.5.3 Servicios integrados............................................................................................434 17.5.4 Servicios diferenciados...................................................................................... 435 17.6 MODELO QoS DlFFSERV......................................................................................... 435 17.6.1 Clasificación de capa 2 de QoS..........................................................................435 17.6.2 Clasificación de capa 3 QoS con DSCP............................................................ 436 17.6.3 Implementación QoS para voz...........................................................................437 17.6.4 Configuración de la frontera de confianza........................................................439 17.6.5 Configuración de AutoQoS................................................................................440 17.7 VERIFICACIÓN QoS DE VOZ IP ...........................................................................442 CAPÍTULO 18: REDES INALÁMBRICAS.....................................................................445 18.1 INTRODUCCIÓN A LAS WTRELESS LAN........................................................... 445 18.1.1 Colisiones WLAN...............................................................................................446 18.2 CONSTRUCCIÓNDE BLOQUES WLAN............................................................. 447 18.2.1 Funcionamiento de un AP..................................................................................450 18.2.2 Celdas WLAN.....................................................................................................451 18.3 ARQUITECTURAWLAN TRADICIONAL.......................................................... 452 18.4 CISCO UNIFIED WIRELESS NETWORK............................................................. 453 18.4.1 Funciones del WLC.............................................................................................455 18.4.2 Funciones del LAP..............................................................................................456 18.4.3 Patrones de tráfico en una red cisco wireless unificada...................................457 18.4.4 Asociación y roaming........................................................................................ 458 18.4.5 Roaming entre controladores.............................................................................459 18.5 CONFIGURACIÓN DE PUERTOS DEL SWITCH EN ENTORNOS WLAN 460 18.5.1 Configuración de un puerto del switchpara un AP autónomo........................461 18.5.2 Configuración de un puerto del switchpara un LAP....................................... 461 18.5.3 Configuración de un puerto del switchpara un WLC...................................... 462
  • 18. RA­MA ÍNDICE 17 CAPÍTULO 19: SEGURIDAD DE ACCESO AL SWITCH........................................ 465 19.1 SEGURIDAD DE PUERTOS.................................................................................... 465 19.2 AUTENTICACIÓN BASADA EN PUERTO.......................................................... 468 19.2.1 Configuración de 802.1X ................................................................................... 469 19.3 MITIGANDO ATAQUES ESPÍAS...........................................................................471 19.4 RECOMENDACIONES PRÁCTICAS DE SEGURIDAD..................................... 477 CAPÍTULO 20: SEGURIDAD CON VLAN.....................................................................479 20.1 LISTAS DE ACCESO VLAN................................................................................... 479 20.1.1 Configuración de VACL.................................................................................... 479 20.2 VLAN PRIVADAS.....................................................................................................481 20.2.1 Configuración de PVLAN.................................................................................. 482 20.2.2 Asociación de puertos con PVLAN.................................................................. 483 20.2.3 Asociación de VLAN secundaria y primaria SVT.............................................484 20.3 SEGURIDAD EN LOS ENLACES TRONCALES..................................................485 20.3.1 Switch Spoofing..................................................................................................485 20.3.2 VLAN Hopping...................................................................................................486 CAPÍTULO 21: AAA............................................................................................................ 489 21.1 INTRODUCCIÓN A AAA........................................................................................ 489 21.2 MODO DE ACCESOS AAA..................................................................................... 490 21.3 PROTOCOLOS TACACS+Y RADIUS.................................................................. 490 21.4 CONFIGURACIÓN DE AAA CON CLI................................................................. 491 21.4.1 Configuración de RADIUS................................................................................491 21.4.2 Configuración de TACACS+.............................................................................492 21.4.3 Configuración de AAA...................................................................................... 492 PARTE ni: TSHOOT.......................................................................................................... 499 CAPÍTULO 22: MANTENIMIENTO DE RED...............................................................501 22.1 METODOS DE MANTENIMIENTO.......................................................................501 22.1.1 Mantenimiento de red proactivo y reactivo...................................................... 502 22.1.2 Modelos de mantenimiento de red más usuales................................................502 22.2 PROCEDIMIENTOS DE MANTENIMIENTO HABITUALES............................503 22.2.1 Mantenimiento programado............................................................................... 504 22.2.2 Gestión de cambios.............................................................................................504 22.2.3 Documentación de red.........................................................................................505 22.2.4 Restablecimiento de la red después de un fallo................................................506 22.2.5 Monitorización de la red .................................................................................... 506
  • 19. 18 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 22.3 HERRAMIENTAS PARA EL MANTENIMIENTO DE LA RED..................... 507 22.3.1 Herramientas básicas de gestión de red ............................................................ 507 22.3.2 Herramientas para backup.................................................................................. 508 22.3.3 Herramientas para registros de eventos............................................................. 510 22.3.4 Mecanismo de sincronización horaria................................................................512 22.3.5 Herramientas de soporte de Cisco......................................................................513 22.3.6 Herramientas para documentar la red................................................................513 22.3.7 Herramientas para recuperación de servicio..................................................... 513 22.3.8 Herramientas para análisis y monitorización.................................................... 513 CAPÍTULO 23: INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING....................................................................................................... 515 23.1 PROCESO DE TROUBLESHOOTING....................................................................515 23.1.1 Métodos de troubleshooting...............................................................................517 23.1.2 Procedimientos de troubleshooting....................................................................519 CAPÍTULO 24: HERRAMIENTAS PARA MANTENIMIENTO Y THROUBLESHOOTING.................................................................................................... 521 24.1 HERRAMIENTAS DE DIAGNÓSTICOINTEGRADAS EN IOS........................521 24.1.1 Filtrado de la salida de comandos show............................................................ 521 24.1.2 Redireccionando los comandos show a un archivo...........................................524 24.1.3 Troubleshooting de conectividad.......................................................................525 24.1.4 Throubleshooting de hardware...........................................................................527 24.2 CAPTURAS DE PAQUETES................................................................................... 528 24.3 CREACIÓN DE UNA BASE DE REFERENCIA CON SNMP Y NETFLOW 530 24.3.1 SNMP...................................................................................................................530 24.3.2 NetFlow................................................................................................................531 24.3.3 Notificaciones a eventos de la red......................................................................532 24.4 RECOMENDACIONES ADICIONALES DE DIAGNÓSTICO............................ 533 CAPÍTULO 25: THROUBLESHOOTING EN SWITCHES CATALYST.................535 25.1 THROUBLESHOOTING DE VLAN........................................................................535 25.2 THROUBLESHOOTING DE STP............................................................................537 25.2.1 Corrupción de la tabla MAC..............................................................................538 25.2.2 Tormentas de broadcast.......................................................................................539 25.3 TROUBLESHOOTING DE ETHERCHANNEL.....................................................540 25.4 INCIDENCIA DE STP...............................................................................................541 25.4.1 Solución sugerida.............................................................................................544
  • 20. RA­MA ÍNDICE 19 25.5 TROUBLESHOOTING DE ENRUTAMIENTO ENTRE VLANS........................545 25.5.1 Comparación entre routers y switches multicapa..............................................545 25.5.2 Troubleshooting del Control Plañe y del Data Plañe........................................546 25.5.3 Comparación entre puertos físicos de capa 3 y SVI.........................................547 25.6 TROUBLESHOOTING PROTOCOLOS DE REDUNDANCIA........................... 549 25.6.1 Troubleshooting y verificación de HSRP........................................................ 549 25.6.2 Troubleshooting de VRRP y GLBP...................................................................552 25.7 TROUBLESHOOTING DEL RENDIMIENTO EN UN SWITCH CATALYST.. 553 25.7.1 Objetivos del troubleshooting en los switches.................................................. 553 25.7.2 Errores en los puertos..........................................................................................553 25.7.3 Discrepancias en los modos Dúplex..................................................................555 25.7.4 Troubleshooting de la TCAM............................................................................557 25.7.5 Troubleshooting de la CPU................................................................................ 558 25.8 INCIDENCIA HSRP..................................................................................................559 25.8.1 Solución sugerida................................................................................................562 CAPÍTULO 26: TROUBLESHOOTING DE PROTOCOLOS DE ENRUTAMIENTO................................................................................................................563 26.1 TROUBLESHOOTING DE ENRUTAMIENTO BÁSICO.................................... 563 26.2 TROUBLESHOOTING DE EIGRP..........................................................................566 26.3 INCIDENCIA EIGRP................................................................................................. 568 26.3.1 Solución sugerida................................................................................................570 26.4 TROUBLESHOOTING DE OSPF............................................................................571 26.5 INCIDENCIA OSPF...................................................................................................572 26.5.1 Solución sugerida................................................................................................579 26.6 TROUBLESHOOTING DE LA REDISTRIBUCIÓN.............................................585 26.7 INCIDENCIA REDISTRIBUCIÓN CON EIGRP Y OSPF.................................... 588 26.7.1 Solución sugerida................................................................................................593 26.8 TROUBLESHOOTING DE BGP..............................................................................595 26.9 INCIDENCIA BGP..................................................................................................... 597 26.9.1 Solución sugerida................................................................................................601 CAPÍTULO 27: TROUBLESHOOTING DEL RENDIMIENTO DEL ROUTER....605 27.1 PROBLEMAS DE RENDIMIENTO DEL ROUTER..............................................605 27.2 EXCESIVA UTILIZACIÓN DE LA CPU ................................................................605 27.2.1 Comandos para el análisis de la CPU................................................................606 27.3 PROBLEMAS EN LOS MODOS DE CONMUTACIÓN........................................607 27.4 EXCESIVA UTILIZACIÓN DE LA MEMORIA.................................................... 609 27.4.1 Consumo de memoria de BGP........................................................................... 610
  • 21. 20 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA CAPÍTULO 28: TROUBLESHOOTTNG DE SEGURIDAD.........................................611 28.1 INTRODUCCIÓN AL TROUBLESHOOTTNG DE SEGURIDAD......................611 28.2 TROUBLESHOOTTNGDE CISCO IOS FIREWALL............................................611 28.3 TROUBLESHOOTTNGDE AAA.............................................................................614 28.4 INCIDENCIA SEGURIDAD EN IOS.......................................................................615 28.4.1 Solución sugerida................................................................................................616 CAPÍTULO 29: TROUBLESHOOTTNG DE SERVICIOS IP ......................................619 29.1 INTRODUCCIÓN ANAT.........................................................................................619 29.2 TROUBLESHOOTTNGNAT.................................................................................... 620 29.2.1 Orden de operaciones en una interfaz................................................................621 29.2.2 Problemas en el funcionamiento de NAT.........................................................622 29.2.3 INCIDENCIA NAT............................................................................................623 29.2.4 Solución sugerida................................................................................................625 29.3 TROUBLESHOOTTNGDE DHCP...........................................................................626 CAPÍTULO 30: TROUBLESHOOTING DE COMUNICACIONES IP .....................629 30.1 INTRODUCCIÓN A VüIP........................................................................................ 629 30.2 DISEÑO DE VüIP......................................................................................................631 30.2.1 Disponibilidad en VoIP.......................................................................................631 30.2.2 Asegurando el tráfico de voz.............................................................................. 632 30.2.3 Servicios para el tráfico de voz.......................................................................... 632 30.2.4 Proceso de arranque del teléfono IP de Cisco...................................................633 30.2.5 Problemas típicos en VoIP................................................................................. 634 30.3 INTRODUCCIÓN A QoS......................................................................................... 635 30.3.1 Modelo QoS DiffServ.........................................................................................635 30.3.2 Clasificación de capa 2 de QoS.......................................................................... 635 30.3.3 Clasificación de capa 3 QoS con DSCP............................................................ 636 30.3.4 Implementación QoS para voz........................................................................... 637 30.3.5 Interfaz de línea de comandos de QoS modular................................................638 30.4 INTRODUCCIÓN A AUTOQoS................................................................................ 640 30.4.1 Implementación AutoQoS..................................................................................641 30.4.2 Despliegue de AutoQoS Enterprise...................................................................643 30.4.3 Automatización con AutoQoS...........................................................................644 30.4.4 Problemas en AutoQoS.......................................................................................646 30.5 INTRODUCCIÓN A VIDEO EN IP..........................................................................649 30.5.1 Despliegue de vídeo por IP ................................................................................ 650 30.5.2 Problemas con vídeo...........................................................................................650
  • 22. RA­MA ÍNDICE 21 30.6 MULTICAST.............................................................................................................. 651 30.6.1 IGMP....................................................................................................................652 30.6.2 Direccionamiento IP multicast...........................................................................655 30.6.3 Árboles de distribución.......................................................................................657 30.6.4 PIM­DM...............................................................................................................659 30.6.5 PIM­SM............................................................................................................... 660 30.6.6 Rendezvous Points..............................................................................................661 30.7 TROUBLESHOOTÍNG DE VoIP.............................................................................662 30.7.1 Incidencia 1 .........................................................................................................662 30.7.2 Solución sugerida................................................................................................664 30.7.3 Incidencia 2 .........................................................................................................664 30.7.4 Solución sugerida................................................................................................666 CAPÍTULO 31: TROUBLESHOOTING IPV6................................................................669 31.1 TROUBLESHOOTING OSPFV3.............................................................................. 669 31.2 INCIDENCIA OSPFV3..............................................................................................670 31.2.1 Problema de adyacencia 1.................................................................................. 674 31.2.2 Solución sugerida................................................................................................676 31.2.3 Problema de adyacencia 2 .................................................................................. 676 31.2.4 Solución sugerida................................................................................................677 31.2.5 Problema de adyacencia 3 .................................................................................. 678 31.2.6 Solución sugerida................................................................................................679 31.3 TROUBLESHOOTING DE RIPNG...........................................................................680 31.4 INCIDENCIA RIPNG.................................................................................................681 31.4.1 Problema de balanceo de carga..........................................................................685 31.4.2 Solución sugerida................................................................................................687 31.4.3 Problema con rutas específicas..........................................................................687 31.4.4 Solución sugerida................................................................................................688 CAPÍTULO 32: TROUBLESHOOTING DE SERVICIOS AVANZADOS................689 32.1 TROUBLESHOOTING CONANS............................................................................689 32.1.1 NetFlow................................................................................................................691 32.1.2 IPSLAs................................................................................................................692 32.1.3 NBAR...................................................................................................................694 32.1.4 AutoQoS...............................................................................................................696 32.2 TROUBLESHOOTING WIRELESS........................................................................697 32.2.1 Cisco Unified Wireless Network.......................................................................697 32.2.2 Problemas con las redes cableadas.....................................................................700
  • 23. 22 REDES CíSCO: GlIÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA CAPÍTULO 33: TROUBLESHOTING DE REDES A GRAN ESCALA....................703 33.1 TROUBLESHOOTING DE OFICINAS REMOTAS..............................................703 33.2 VPN..............................................................................................................................703 33.2.1 VPN Site to Site.................................................................................................. 704 33.2.2 VPN de acceso remoto........................................................................................707 33.3 TROUBLESHOOTING DE VPN..............................................................................708 33.4 TROUBLESHOOTING EN GRANDES REDES....................................................710 APÉNDICE: MATEMÁTICAS DE REDES.....................................................................713 34.1 NÚMEROS BINARIOS.............................................................................................713 34.1.1 Conversión de binario a decimal........................................................................714 34.1.2 Conversión de decimal a binario........................................................................715 34.2NÚMEROS HEXADECIMALES.............................................................................716 34.2.1 Conversión de números hexadecimales............................................................ 717 34.3 DIRECCIONAMIENTOIPV4................................................................................... 717 34.3.1 Clases de direccionamiento IPv4.......................................................................718 34.4 SUBREDES................................................................................................................ 719 34.4.1 Procedimiento para la creación de subredes.....................................................719 34.5 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE.................................... 723 34.5.1 Proceso de creación de VLSM...........................................................................723 34.5.2 Secuencia para la creación de VLSM............................................................... 724 34.5.3 Resumen de ruta con VLMS..............................................................................725 34.5.4 Descripción del funcionamiento de CIDR........................................................ 726 34.6 W1LDCARD............................................................................................................... 726 34.6.1 Secuencia para la creación de las wildcard.................................................... 727 ÍNDICE ALFABÉTICO....................................................................................................... 729
  • 25.
  • 26. Capítulo 22 __________________MANTENIMIENTO DE RED 22.1 METODOS DE MANTENIM IENTO Por definición el mantenimiento de una red consiste en llevar a cabo un conjunto de tareas o acciones con el fin de mantener la red en un estado de funcionamiento óptimo. Estas tareas abarcan entre otras: • Instalación y configuración de software y hardware. • Resolución de incidencias. • Monitorización y mejora del rendimiento de la red. • Planificación de posibles expansiones. • Documentación tanto de la red como de los cambios que se vayan produciendo en ella. • Asegurar que todo se hace acorde a las regulaciones internas y a las políticas corporativas. • Securización de la red ante amenazas tanto internas como externas.
  • 27. 502 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 22.1.1 M antenimiento de red proactivo y reactivo Dar soporte o mantener una red se sintetiza en dos maneras básicas de realizar las tareas, por una parte están aquellas tareas que se realizan de manera organizada y estructurada, incluso en ciertos casos siguiendo un determinado procedimiento. Este tipo de tareas se conoce como mantenimiento proactivo. Mientras que las tareas que se realizan como respuesta a una incidencia o a un evento inesperado se conocen como mantenimiento reactivo. La clasificación de las tareas de mantenimiento puede agruparse en 2 tipos: • Estructuradas. Son aquellas que se realizan siguiendo un plan predefinido. • Interrupción. Son aquellas que se realizan como respuesta a un problema reportado. Las tareas de interrupción no podrán nunca ser eliminadas por completo, pero sí reducidas mediante el uso de tareas estructuradas que ayudarán a identificar fallos y puntos débiles de la red antes de que ocurra algún problema más grave. 22.1.2 Modelos de mantenim iento de red más usuales Los modelos de mantenimiento de red más utilizados actualmente se detallan a continuación: • FCAPS (Fault management, Configuration management, Accounting management, Performance management, Security management). Es un modelo de mantenimiento de red creado por ISO. • 1TIL (IT Inffastructure Library). Es un conjunto de prácticas recomendadas para ponerlas en acción de forma conjunta y así alcanzar los objetivos de empresa. • TMN (Telecommunications Management Network). Es un modelo orientado a la gestión de redes de telecomunicaciones. Está desarrollado por el ITU­T y basado en el modelo FCAPS. • Cisco Lifecycle Services. Este modelo define diferentes fases en la vida de una tecnología Cisco en la red. Dichas fases son: Preparación, Planificación, Diseño, Implementación, Operación y Optimización. Dicho modelo es conocido como PPDIOO.
  • 28. © RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 503 Lo ideal sería adaptar uno de estos modelos a la red, identificando las tareas a realizar y asignando los recursos adecuados y necesarios para que se completen. 22.2 PROCEDIM IENTOS DE M ANTENIMIENTO HABITUALES Aunque existen diferentes modelos de mantenimiento de red todos ellos comparten una serie de tareas comunes, estas son las siguientes: • Cambios de configuración. La empresa es un entorno vivo y dinámico en el que hay cambios, y dichos cambios se ven reflejados en la red, un ejemplo claro es una ampliación de un departamento que pueda requerir un nuevo switch o un usuario que se va de una oficina a otra. • Reemplazo de hardware antiguo o estropeado. Con el tiempo los dispositivos de red quedan obsoletos y en algunos casos llega el momento en el que el fabricante deja de darles soporte. Además de que no son tan eficientes como las últimas novedades. Además de esto último, puede ser que se estropeen y sea necesario realizar un cambio. • Backups programados. Es necesario mantener un repositorio con backups actualizado de los dispositivos de red, en caso de catástrofe el tener esta información a mano puede simplificar considerablemente el tiempo en restablecer el servicio. • Actualizaciones de software. Los dispositivos de red, de la misma manera que los servidores, estaciones de trabajo, etc. necesitan mantener el software actualizado, de manera que podamos evitar vulnerabilidades de seguridad o fallos en la programación del código (bugs). • Monitorización del rendimiento de la red. El objetivo es recopilar una serie de estadísticas relativas al tráfico de red, ancho de banda utilizado y utilización de los diferentes dispositivos de red. Con una monitorización de red adecuada se podrán anticipar catástrofes, planificar expansiones y comprender los diferentes flujos de tráfico que viajan en la red.
  • 29. 504 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 22.2.1 M antenimiento program ado Una vez definidas las tareas de mantenimiento de la red deben ser asignadas prioridades, de manera que las más urgentes requerirán tiempos de respuesta más cortos (por ejemplo, reemplazar un switch dañado) mientras que las menos urgentes podrán ser programadas para ser realizadas cada cierto tiempo (por ejemplo, backup diario de las configuraciones). 22.2.2 Gestión de cambios Realizar cambios en la red puede conllevar a un impacto o pérdida de servicio. Dependiendo de la magnitud de dichos cambio, además, hay ciertos factores que pueden impactar en el funcionamiento de otros servicios o partes de la red diferentes de las que se realiza el trabajo. Por ejemplo, comprobar la conectividad con un ISP. Solicitar que se envíe la tabla de rutas de Internet completa, sin aislar de manera apropiada el router local del resto de la red. Al cabo de algunos minutos otro router deja de fiincionar sin razón aparente, su CPU sube al 99% y la razón es que se ha pasado toda esa tabla de rutas a los vecinos ¡BGP entre los que se encuentra un dispositivo 2600 con poca memoria incapaz de manejar dicha cantidad de rutas. Para una apropiada gestión de cambios es necesario que todas las áreas posiblemente impactadas por un cambio estén notificadas, además el cambio ha de desarrollarse durante un período de tiempo en el que el corte de servicio impacte lo mínimo posible a la empresa. Por norma general se tiende a realizar los cambios en horario nocturno. Toda esta gestión debería estar administrada por un departamento encargado de valorar los cambios y de asignar las ventanas de tiempo adecuadas para realizarlos. Obviamente hay cierto tipo de cambios, aquellos que son urgentes y conllevan una acción reactiva a un problema reportado que está afectando a la red, que no esperarán a pasar por un proceso de gestión de cambios, sino que se implementarán inmediatamente. Para definir un sistema de gestión de cambios hay que tener en consideración los siguientes puntos: • ¿Quién es el responsable de autorizar los cambios? • ¿Qué tareas se han de hacer solamente bajo ventanas de tiempo definidas? • ¿Quéprocedimientos es necesario seguir antes de hacer un cambio? • ¿Cómo se verifica que el cambio realizado haya sido satisfactorio?
  • 30. © RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 505 • ¿Cómo será documentado el cambio y de quién es la responsabilidad? • Disponer siempre de un plan de marcha atrás en caso de que el cambio falle o genere problemas en la red. • Bajo que circunstancias puede el sistema de gestión de cambios ser pasado por alto. 22.2.3 Documentación de red La documentación de red normalmente se produce durante la fase de diseño de red, antes de que los dispositivos sean instalados. Pero como la red no es un elemento estático y en ella se producen cambios, es necesario mantenerla actualizada. La documentación de red más básica que se puede encontrar es un diagrama físico y otro lógico, mostrando los diferentes dispositivos junto con sus configuraciones. Además de eso último, pueden agregarse más cosas, como por ejemplo explicaciones de cómo funcionan los servicios que se alojan en esa parte de la red, o incluso en qué rack está instalado cada equipo. La siguiente lista de elementos debería incluirse en toda documentación de red: • Diagrama de red lógico. Muestra las interconexiones entre los diferentes segmentos de red (capa 3). Puede aportar más información como por ejemplo los protocolos utilizados. • Diagrama de red físico. Muestra cómo las diferentes áreas geográficas están interconectas (capa 2). También aparece dónde están físicamente localizados los diferentes dispositivos de red. • Listado de interconexiones. Dicho listado puede ser una hoja de cálculo, donde quedan identificados todos los puertos de los dispositivos de red y a dónde conectan, así como el número de circuito en caso de tenerlo. • Inventario. Es simplemente una recopilación de los equipos de red, incluyendo el fabricante, modelo, número de serie, versión de software utilizada, etc.
  • 31. 506 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA • Asignación de direcciones IP. Ya sea direccionamiento privado o público el que se utilice en la red se debe tener una hoja de cálculo o una base de datos con todas las redes y subredes que existan, además cada vez que se asigne una IP o un rango ese cambio deberá quedar relejado en la documentación. • Configuraciones actuales y previas. Es importante mantener online copias de las configuraciones actuales y antiguas de los equipos. Cada cierto periodo de tiempo debe generarse una nueva copia, a ser posible de manera automática, y también cada vez que se produzca un cambio en la configuración del equipo. • Documentos de diseño. Los documentos de diseño originales pueden contener valiosa información acerca del porqué de ciertas decisiones, así como posiblemente dar pistas de cómo encarar una expansión o un rediseño. 22.2.4 Restablecimiento de la red después de un fallo Aunque el hardware de red que existe en la actualidad es muy confiable, nunca se puede estar a salvo de fallos, ya que aparte de que la electrónica de red puede fallar por sí sola existen factores externos tales como por ejemplo el mal funcionamiento del aire acondicionado en un CPD. Planificar y tomar medidas adecuadamente ante dichos eventos previendo a que éstos ocurran puede ayudar a minimizar el tiempo de pérdida de servicio. Estar en posesión de un hardware y un software adecuado y un backup de la configuración ayudará sin duda a que esta planificación tenga éxito. 22.2.5 M onitorización de la red La monitorización de la red forma parte del mantenimiento de la misma en modo proactivo, y ayuda a prevenir futuros problemas así como a detectar, en caso de que hubiera, los que ya existen.
  • 32. © RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 507 22.3 HERRAMIENTAS PARA EL M ANTENIM IENTO DE LA RED 22.3.1 H erram ientas básicas de gestión de red Existe un amplio abanico de herramientas para la gestión y mantenimiento de la red, al igual que un amplio rango de precios, que va desde las que son libres hasta las que valen miles de euros o dolares. Independientemente de esas herramientas prácticamente todos los dispositivos de red cuentan con una CLI (Commmand Line Interface) y algunos incluso con una GUI (Graphical User Interface). • CLI. En este caso existen principalmente tres tipos de comandos: los show que muestran información acerca de la configuración en diferentes niveles de detalles; los debug que ofrecen información en tiempo real acerca de determinados procesos y finalmente el EEM (Embeddcd Event Manager) presente en las IOS más modernas que permite monitorizar eventos y responder a ellos de manera automática. Router# debug ip o s p f e v en ts OSPF events debugging is on Router# •Mar 1 00:06:06.679: OSPF: Rcv LS UPD from 10.4.4.4 on Seriall/0.2 length 124 LSA count 1 •Mar 1 00:06:06.691: OSPF: Rcv LS UPD from 10.3.3.3 on Seriall/0.1 length 124 LSA count 1 •Mar 1 00:06:06.999: OSPF: Rcv LS UPD from 10.4.4.4 on Seriall/0.2 length 124 LSA count 1 •Mar 1 00:06:07.067: OSPF: Rcv LS UPD from 10.3.3.3 on Seriall/0.1 length 156 LSA count 2 • GUI. Cisco cuenta con varias herramientas GUI de pago como por ejemplo Cisco Works, pero también las hay gratis, como por ejemplo: o Cisco Configuraron Professional (CCP). o Cisco Configuraron Assistant (CCA). o Cisco Network Assistant (CNA). o Cisco Security Device Manager (SDM), imagen siguiente.
  • 33. 508 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA 3 M*tu v'*»'em h CISCO IMIlm: C"TT ■ II i <oj i c iiu i*c ¿ ¿tof t.f 22.3.2 H erram ientas pa ra backup Normalmente se utilizan servidores externos para guardar tanto el sistema operativo, la IOS por ejemplo, como las configuraciones que se realizan sobre el dispositivo. Dependiendo del equipo y de la infraestructura que exista en la red se pueden realizar los backups utilizando diferentes métodos como por ejemplo TFTP, FTP, HTTP, SHTTP, SCP, etc. La siguiente sintaxis muestra la secuencia para copiar la configuración guardada en la NVRAM del router a un senador remoto usando FTP. Router# copy a ta r t u p ­ c o n f ig ftp ://tan g o :C C N P ® 1 9 2 .1 6 8 .0 .3 Address or ñame of remóte host [192.168.0.3]? Destination filename [routerl-confg]? VJriting rl-confg l 1446 bytes copied in 3.349 seca (432 bytes/sec) Es posible realizar esa misma operación sin necesidad de proporcionar las credenciales cada vez que se realice el backup dejando el router pre­configurado de la siguiente forma: Router# c o n f term Enter configuration commands, one p er line. End with CNTL/Z. R1(config)# ip f t p uaernam e tango Rl(config)# ip f t p passw ord CCNP R1(config)# end
  • 34. & RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 509 El resultado obtenido será: Router# copy startup-config ftp://192.168.0-3 Address o r ñame of remóte host [192.168.0.3]? Destination filename [routerl-confg]? Writing rl-confg l 1446 bytes copied in 3.389 secs (427 bytes/sec) El proceso de realizar backup podría ser automatizado usando la funcionalidad archive, que permite guardar una copia de la start-up config en un servidor remoto o en la propia flash del router. También puede habilitarse una función para que se realice el backup siempre que se guarden los contenidos de la running-config a la start-up config como se ve en la siguiente sintaxis. Router#show run Building configuration... ip ftp username tango ip ftp password CCNP J archive path ftp://192.168.0.3/routerl-config write-memory time-period 1440 Los archivos de configuración que se han ido almacenando progresivamente pueden verse a través de un show archive, como se observa en la siguiente muestra: Router# show a rc h iv e The next archive file will be named ft p://192.168.0.3/routerl-config-3 Archive # Ñame 0 1 ftp:/ /19 2.168.0.3/routerl-config-1 2 f t p ://192.168 . 0 .3/routerl-config-2 3 4 5 En cualquier momento es posible utilizar cualquiera de las configuraciones almacenadas para reemplazar la actual running­config, como se muestra en la siguiente sintaxis: Router# c o n fig u re r e p la c e f t p : //1 92.168.0 .3 /r o u te rl­ c o n f ig ­ 3 This will apply all necessary additions a nd deletions to replace the current running configuration with the
  • 35. 510 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA contenta of the specified configuration file, which ia asaumed to be a complete configuration, not a partial configuration. Bnter Y if you are sure yo u want to proceed. ? [no]: Y Loading routerl-config-3 [OK - 3113/4096 bytea] Total number of p aa se s : 1 Rollback Done 22.3.3 H erram ientas para registros de eventos A la hora de realizar troubleshooting el log del dispositivo puede ofrecer valiosísima información. Dicha información es enviada por el router a través del puerto de consola, de forma automática, pero si la conexión es vía Telnet (cosa bastante común) dicha información no es visualizada a no ser que se aplique el comando terminal monitor. Sin embargo este mecanismo no es óptimo debido a que la información no queda almacenada, solo aparece en la pantalla y cuando se limpie la pantalla dicha información se perderá. Para solucionar este problema puede configurarse el router para que almacene todos estos mensajes en la RAM, utilizando el comando logging buffered. En caso de que el buffer se agote las entradas más antiguas serán sustituidas por los nuevos eventos que vayan entrando. El comando show logging history permite ver dichos log. La información contenida en el buffer puede registrarse con determinados niveles de importancia, cuanto más bajo sea el valor más severo. Los niveles menos severos engloban siempre a los niveles con mayor grado de severidad. La siguiente lista muestra los diferentes niveles: • 0 - Emergencies • 1 - Alerts • 2 - Critical • 3 - Errors • 4 - Warnings • 5 - Notifications • 6 ­ fnform ational 7 ­ Debugging
  • 36. © RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 511 ^RECUERDE: Un valor de severidad 4 Warnings, por ejemplo, contendrá los valores 3 Errors, 2 Critical, 1 Alerts y 0 Emergencies. Se pueden enviar a la consola del router mensajes con cierto nivel de severidad utilizando el comando logging consolé severity_level mientras que al buffer pueden enviarse otros niveles con el comando logging buffered severity_level. También existe la opción de enviar los mensajes de log a un servidor externo lo que ofrece mayor flexibilidad de almacenamiento estando a su vez dichos mensajes siempre accesibles para su revisión aunque el router que los generase estuviera íuera de servicio. Esto es especialmente útil si después de un fallo en la red no es posible alcanzar el dispositivo, guardando dichos mensajes en un servidor externo la información de lo que pasó estaría siempre visible. A continuación se observa una muestra de cómo configurar en el router un servidor externo de logging y a continuación una captura de pantalla del Kiwi Syslog Server: Router_A# show run Building configuration... versión 12.4 n o service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption service sequence-numbers 1 hostñame Router A logging buffered 4096 warnings logging consolé warnings logging 192.168.0.55
  • 37. 512 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA iru» "w. ­ ¡¿ C?. _i m P a p i ó n |DOaM | ( (lele Time Pr«lty K­0S­XO7 « 4 5 74 syiofljm# y » 05 XOí 1 4 4 > « Utenanj­O f¡¡rii­ní­v o i o . , ^ í g j i Moatram e Meatañe i9216510.15 Te:tt_i«r(spntelea to .vttirte hRo/fl952S2 73.125.'r « < KM l»216fllfct0. . leu u m lo m u le d io « tP a n e lC n ^ m ii., 1jp in l o ilit n iStsfWÍH I ItV Ii.li.'iInt Msxyllh-) H«y|24<fl ¡ ^ « y ¡ Ic & H o *t ¡ C 3 M­0S­X07 144514 10<S5» 3 :e 05 x o / 144S11 io<k> OMJI5­X07 144505 íylm O M­05­X07 144S07 Sy9«fl O W*05­2001 1*1/4505 ü ten i r174 2ll'>riae*.mirl 3iwwnaf».imt( ft.324ndn.htni XíXí'lnao.mnl JQ.it»i., r « < n n l K­05­XC7 1444 95 U l, X­0S­XO> 1*4:44 >1 S/¡tl • M M «liiinMl 4 H H M 4 B I y 04 OS 2C07 144441 Ipl.Flijl i 46729/lnde..Mml ¡J x-os x o ; 1444x 5/tttJ i'___ HttoFH R«ftwh(T5 ¡ Ctoie I ¡ 7240 mat>.mni t z z O M ­05­X 07 14443* S/ittnO W o 19216510.107 Te«U iír COnnKtflItOWfBiltt Mtp;l224 59.isc.203.'.ríí<Mnl j X 05X 07 144429 S»i»ti*2W inr« 19210510.191 T írtw et t3Ttt<teatowfbirteMt(r.'.?201í?10591.'r«í<Mi>l Oi-OS-XOÍ 1444Í4 ltK.ll.Nnh.- 197.lM.lftl T ol n » . .onnrtl-1 lo «v bvt. tlltn//» í.lil.?l.lW m » > .M -l lá1S DÉ 5310? 22.3.4 M ecanismo de sincronización horaria Todo lo visto hasta ahora acerca de cómo obtener información de sucesos puede ser muy útil, pero para que tenga sentido es necesario que sea exacto en relación al tiempo de cuando ha ocurrido. No es posible hacer troubleshooting de forma adecuada si cada equipo tiene un tiempo o fecha diferente, ya que sería imposible ajustar con precisión los eventos ocurridos durante el reporte de un error. Es posible configurar los dispositivos con fecha y hora de forma manual, pero eso siempre conlleva cierta diferencia entre unos y otros. En la mayoría de las redes se utiliza NTP (Network Time Protocol) que no es más que una fuente de tiempo común para todos los dispositivos de la red, consiguiendo así que estén perfectamente sincronizados. En la siguiente sintaxis se muestra un ejemplo de configuración, en el que aparte del host o servidor NTP se define la zona horaria y durante que periodo de tiempo se aplicará el horario de verano con más horas de luz. Router# conf term Bnter configuration commands, one pe r line. Bnd with CNTL/Z. Router(config)# clock timezone BST -5 Router(config)# clock summer-time EDT recurring 2 Sun Mar 2:00 1 Sun Nov 2 : 0 0 Router(config)# n tp server 192.168.1.150 Router(config)# end
  • 38. © RA­MA CAPÍTULO 22. MANTENIMIENTO DE RED 513 22.3.5 H erram ientas de soporte de Cisco Cisco ofrece varias herramientas para soporte y troubleshooting en su portal http://www.cisco.com/cisco/web/support/index.html. Para acceder a alguna de ellas es necesario poseer usuario y password. 22.3.6 H erram ientas para docum entar la red Existen varios sistemas que permiten tener una documentación de red actualizada y accesible, entre ellos encontramos: • Trouble ticket reporting system o gestor de incidencias. Aparte de servir para reportar incidencias, muchas veces se puede personalizar y sirve para llevar un registro de circuitos, dispositivos, equipos operativos de la red, etc. • W iki. Es un método de acceso a información online que tiene la ventaja de ser vía Web, por ejemplo para acceder a un diagrama de red bastaría acceder a la Web correspondiente para verlo directamente en un navegador. 22.3.7 H erram ientas para recuperación de servicio En párrafos anteriores de vio como se puede recuperar una configuración y restablecer el servicio de forma manual, pero también existen herramientas que automatizan este proceso, generando backups de configuraciones automáticamente y manteniendo un repositorio centralizado. Por ejemplo con el Cisco Works Resource Manager Essentials. 22.3.8 H erram ientas para análisis y monitorización Además de los comandos show y debug existen herramientas más potentes que permiten recolectar información en gran detalle. Principalmente dos, una de ellas es Netflow, que permite enviar muestras de tráfico a un receptor para que éste sea analizado, puede servir para múltiples propósitos, desde analizar si se está aplicando QoS de forma correcta hasta detectar un DoS. La otra es SNMP (Simple Network Management Protocol) que permite ejecutar un agente en determinados dispositivos de manera que desde un servidor pueda recopilarse información o realizar tareas de configuración.
  • 39. 514 R E D E S C ISC O : G U ÍA D E E ST U D IO P A RA L A C E R T IF IC A C IÓ N C C N P © R A ­M A Entre los numerosos motivos por los que es beneficioso llevar una monitorización constante de la red figuran: • Asegurarse que el SLA (Service Level Agreement) es el adecuado. Se debe estar seguro de que los clientes reciben el SLA pactado en el caso de proveerlo o de lo contrario de recibirlo adecuadamente si se es el cliente. • Patrones. Al encontrar patrones de tráfico en la red es posible ajustar el funcionamiento de la misma para ofrecer incluso un mayor rendimiento y poder anticipar posibles expansiones o incluso problemas.
  • 40. C apítulo 23 INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING 23.1 PROCESO DE TROUBLESHOOTING Es posible definir troubleshooting como el proceso de respuesta ante un problema, donde se incluye el análisis del mismo y su resolución. La respuesta puede ser proactiva, en el caso de ser la misma persona que hace el troubleshooting quien ha encontrado el problema o reactiva en caso de que haya llegado en forma de trouhle ticket u otro medio reportado por un usuario o grupo. El primer paso a seguir una vez que el problema llega al administrador es recopilar tanta información relacionada como sea posible, logs de los dispositivos, cambios que se hubieran hecho durante el periodo de tiempo que sucedió el problema, etc., de tal manera que se pueda identificar la causa raíz con más precisión. La selección y eliminación de toda información no relativa evitará la pérdida de tiempo o incluso posibles confusiones. Una vez conocida la causa raíz del problema se deberá buscar la mejor aproximación para resolverla y dependiendo de la situación puede ser una acción instantánea (por ejemplo arreglar una entrada NAT) o podrá llevar cierto tiempo (por ejemplo reemplazar una Une card). En el caso de no poder resolver el problema instantáneamente el siguiente paso es preguntarse si algún cliente está siendo afectado, y si es así intentar solucionar la conectividad para ese cliente
  • 41. 516 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP © RA­MA mientras se soluciona la causa raíz (por ejemplo, moviendo el puerto en el que le esta conectado dicho cliente). R ep ortar el problem a Si no se sigue un plan estructurado en el proceso de troubleshooting es posible verse en la situación de no recordar algo ya realizado o simplemente que un compañero acuda en ayuda y no sea posible explicarle exactamente qué pasos se han seguido y en qué orden. Esquema de un plan estructurado: R e p o rta r el p rob le m a R e cop ilar info rm ació n E xa m in a r la info rm ació n E xc lu ir causas po te nciale s C re a r un a hipótesis V erifica r la hipótesis N o obstante puede darse el caso de que el problema que se tiene entre manos sea familiar y se sepa a ciencia cierta cómo resolverlo. Este método se denomina comúnmente shootJrom the hip.
  • 42. © RA­MA CAPÍTULO 23. INTRODUCCIÓN A LOS PROCESOS DE TROUBLESHOOTING 517 Esquema de un plan shootfrom the hip: R e p o rta r e l p ro b le m a V e r i f ic a r la h ip ó t e s is 23.1.1 M étodos de troubleshooting A continuación se detallan varios métodos de troubleshooting ampliamente utilizados. • Método Top - Down. Consiste en comenzar a buscar el problema en las capas más altas del modelo OST, asumiendo que si determinada capa funciona todas las que haya por debajo también lo harán. Capa 7: Aplicación Capa 6: Presentación Capa 5: Sesión Capa 4: Transporte Capa 3: Red Capa 2: Enlace de Datos Capa 1: Física r