You are on page 1of 221

Curso de Preparación para el examen de CCNA 200-120| Modelo OSI 1

Curso de Preparación para el Examen de CCNA 200-120

Modelo OSI
Antes de existir modelos de referencia

En un principio no existían estándares sino que las redes eran propietarias a un vendedor. El
cual para lograr la comunicación a través de la red usaban protocolos propietarios o “vendor protocols”

Conforme la redes fueron creciendo las compañías sufrían de una problemática enorme la cual
era la gran incompatibilidad que existía entre redes de diferentes marcas por lo que las empresas
prácticamente se casaban con una marca.

Algunos ejemplos de estas redes son:

 IBM con SNA (System Network Architecture)


 Digital Equiment Corportation (DECnet)
 Appletalk de Macintosh

Modelo de referencia OSI


Creado por la ISO (International Organization for Standardization) el modelo de referencia de
Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo
de red descriptivo, es decir, un marco de referencia para la definición de arquitecturas de interconexión
de sistemas de comunicaciones.

Aportes del modelo OSI


• Reduce la complejidad
Es mucho más fácil poder comprender las redes por segmentos que todo un único concepto. Al existir
especializaciones por capas facilita el análisis la comprensión y el trabajo en redes de esta capa en
específico. Dado así la próxima función:

• Acelera el desarrollo

Al no tener que no tener que encargarse una empresa de todos los elementos de una red puede
especializarse en una área… y que sucede cuando uno se especializa… va mejorando cada vez mas… va
descubriendo… de esta manera la gente que hace cables… pues encuentra nuevas y mejores formas de
hacer cables y así el que hace tarjetas pues encuentra nuevas y mejores formas de hacer tarjetas para
esos cables.

• Asegura la interoperabilidad de la tecnología


Al crear productos que tienen los mismos estándares de redes significa que las computadoras y equipos
de telecomunicaciones de distintos fabricantes pueden funcionar en la misma red
• Facilita el aprendizaje
Nuevamente la división entre capas hace más fácil la enseñanza y el aprendizaje por lo que mejora la
comprensión y así se crea más profesionales.

El modelo divide la arquitectura de la red en las siguientes 7 capas:

 La Capa de aplicación:

Es la interface entre la aplicación y la red. También define procesos para autenticación del usuario.
La capa de aplicación es esa interfaz cuando un programa necesita comunicarse con la red, como
cuando el Messenger envía un mensaje o cuando le damos enter a una dirección de internet en el web
browser, es ahí donde se observa la capa de aplicación. Algunos protocolos son HTTP, SMTP, FTP,
SNMP, etc.

 La Capa de Presentación:

Esta capa es la que brinda el formato a los datos, cuando hablamos de formato hablamos de MP3, JPEG,
ZIP, RAR es decir la forma en que se van a presentar los datos.
 La Capa de Sesión

Esta capa su principal función es la de establecer, mantener y terminar sesiones a nivel de la aplicación,
de la misma manera por ejemplo como las bases de datos crean y mantienen sesiones tipo SQL, todo
esto se hace a nivel de la aplicación de cómo está programado.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión
establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio
a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son
parcial o totalmente prescindibles.

Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que
estén trasmitiendo archivos.

 La Capa de Transporte:

Su principal función es la de tomar los datos y segmentarlos. Su vez brinda confiabilidad de datos
utilizando acuses de recibo para verificar que los segmentos han llegado satisfactoriamente. Esta capa
inicia las conversaciones haciendo una sincronización entre los host y mantiene y termina la
conversación.

El control de flujo es otra funcionalidad la cual indica permite regular el tráfico cuando un host está
saturado ya sea por tráfico o por procesos.

TCP y UDP son los protocolos de la capa 4

La Capa de Red:

La capa de Red proporciona un direccionamiento lógico con el cual se determinan cuales son las mejores
rutas para llegar al destino.

La capa de transporte se le denomina “Best Effort” por el hecho de que no posee detección de errores o
nunca se da cuenta si los paquetes llegaron a su destino. Simplemente se selecciona la mejor ruta y se
coloca en la interface correcta y listo! No se puede hacer más que eso.

Son algunos de los protocolos IPv4, IPv6

La Capa de Red:

Esta capa es la que prepara el paquete para ser transportado por el medio. Brinda el orden en que los
datos deben ser trasferidos por el medio físico. Por ejemplo que valla primero la dirección MAC Destino,
luego la dirección MAC Origen, luego el Type, Luego los Datos y por último el FCS. Aquí estamos
hablando de la trama Ethernet.

A su vez tiene un direccionamiento y también determina un orden de trasmisión en el medio. Por


ejemplo cuales son las condiciones necesarias para iniciar una trasmisión: no se puede trasmitir en un
medio compartido si alguien más está trasmitiendo.

Protocolos de capa 2: Ethermet, Frame Relay, PPP

La Capa Física

Todo lo tangible como cables, conectores, puertos, etc. Todo lo que si físicamente se puede tocar y a su
vez define los estándares de señalización como a cuanto voltaje se trasmite un bit por cobre o cual
frecuencia se usa para trasmitir inalámbrico, entre otros. Se encarga propiamente la trasmisión fisca de
los bits por el medio.

Modelo de TCP/IP
El modelo OSI es utiliza actualmente como referencia debido que la velocidad con la que fue
adoptada la Internet basada en TCP/IP y la proporción en la que se expandió ocasionaron que el
desarrollo y la aceptación de la suite de protocolos OSI quedaran atrás la suite de protocolos TCP/IP,
tanto así que hoy en día todas las computadoras utilizan el protocolo TCP/IP

Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre.
Curso de Preparación para el examen de CCNA 200-120
Comunicación en las Redes a
través del modelo OSI y TCP/IP

Agenda
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite

1
La Primera Red
Sneaker Net

Antes del Modelo OSI y TCP/IP

Digital Equipment SNA (System Network Architecture)


Corporation (DECnet)

AppleTalk

2
Antes del Modelo OSI y TCP/IP

Creó el Modelo TCP/IP Creó el Modelo OSI

Modelo de Referencia OSI


Reduce la complejidad

Acelera el desarrollo

Facilita el aprendizaje

Asegura la interoperabilidad de la tecnología

3
Capa de Aplicación
Brindar un servicio a través de una
aplicación, gracias a un protocolo

Protocolos: HTTP, DNS, FTP, POP,


SMTP, Telnet

Capa de Presentación

Da formato y sintaxis a los datos

4
Capa de Sesión
Mantiene y controla el enlace establecido entre dos computadores que están
transmitiendo datos.

Capa de Transporte
Transporta los datos a través de toda la red

Protocolos: TCP y UDP

5
Capa de Red
Enruta los datos a su destino

Protocolos:IPv4 y IPv6

Capa de Enlace de Datos


Prepara el dato para ser transportado por el medio

Protocolos: Ethernet, Frame Relay, PPP

6
Capa Física
Son los medios por los cuales los datos se transportan

Protocol Data Unit

7
TCP/IP Protocol Stack vs. OSI Model

TCP/IP Protocol Suite

8
Resumen
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite

9
Curso de Preparación para el examen de CCNA 200-120| Modelo OSI 1

Manual Wireshark
Modelo OSI
Acerca de la Herramienta

ETHEREAL es una herramienta gráfica utilizada por los profesionales y/o administradores de la
red para identificar y analizar el tipo tráfico en un momento determinado. En el argo IT se denominan
analizadores de protocolos de red (Network Protocol Analizer), analizadores de paquetes, packet sniffer
o sniffer. Ethereal permite analizar los paquetes de datos en una red activa como también desde un
archivo de lectura previamente generado, un caso particular es generar un archivo con TCPDUMP y
luego analizarlo con Ethereal.

A partir del año 2006 Ethereal es conocido como WireShark y hoy en día está categorizado
como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre estos.

Algunas de las características de WireShark son las siguientes:

 Disponible para UNIX, LINUX, Windows y Mac OS.


 Captura los paquetes directamente desde una interfaz de red.
 Permite obtener detalladamente la información del protocolo utilizado en el paquete
capturado.
 Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros
programas.
 Filtra los paquetes que cumplan con un criterio definido previamente.
 Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente.
 Permite obtener estadísticas.
 Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de colores los
paquetes que cumplen con los filtros establecidos.

Instalación de WireShark
El instalador y los archivos binarios de Ethereal pueden ser descargados en
http://www.ethereal.com/download.html y sus últimas versiones como se menciono anteriormente en
http://www.wireshark.org/download.html.

Nota: El material del curso incluye una versión de WireShark dentro de los CDs.

Instalación Windows
1. Una vez que se obtiene el instalador se ejecuta el archivo wireshark-setup-1.0.0.exe (en este
caso la versión es 1.0.0) para iniciar la instalación. Es importante mencionar que las librerías necesarias
como WinPcap están incluidas en el instalador.
Se muestra la siguiente pantalla del asistente:

2. Presionando el botón se despliega la especificación de la licencia y al presionar el


botón se despliega la siguiente ventana para seleccionar los componentes que se desean
instalar.
Para esta instalación se seleccionarán los siguientes:

 Wireshark, GUI del analizador de protocolos.


 TShark, línea de comando del analizador de protocolos. Plugins/Extensions, especificar plugins y
extensiones para TShark y Wireshark en este punto deberá seleccionar todos los ítems listados.
 Tool, ofrece herramientas adicionales aplicar a los archivos que contienen los paquetes para su
análisis seleccionar todas las ofrecidas durante la instalación.
 Editcap, para manipular los archivos.
 Text2Pcap, convierte un archivo ASCII en formato libpcap.
 Mergecap, permite obtener un archivo desde la combinación de 2 o más archivos de paquetes
capturados.
 Capinfos, es un programa que proporciona información de los paquetes capturados.

3. La siguiente pantalla permite seleccionar si se desea crear un acceso directo a la aplicación en el


escritorio, crear un menú de inicio y visualizar el icono en la barra de tareas. Adicionalmente se tiene la
posibilidad de permitir, que los archivos generados por otros analizadores de tráfico puedan ser
visualizados con Wireshark (opción que debemos seleccionar).

4. A continuación se deberá seleccionar el directorio donde se instalará la aplicación, en este punto


se acepta el indicado por defecto en el instalador.

El instalador de WireShark contiene una versión de WinPcap se verifica si se debe actualizar versión en
el PC donde se está realizado la instalación y ofrece la opción de agregar un servicio para que usuarios
que no tiene privilegios de administrador pueda capturar paquetes. En este punto se seleccionan ambos
ítems.
Se presiona el botón para iniciar el proceso de instalación.

5. Como se mencionó anteriormente el instalador de WireShark para Windows permite hacer la


instalación de las librerías, plugins, servicios, etc. Particularmente para el caso de WinPcap se
interrumpe la instalación en el punto que muestra la pantalla arriba e inicia el asistente para la
instalación de WinPcap. Se debe seleccionar hasta finalizar la instalación.
La siguiente pantalla indica que la instalación ha finalizado exitosamente.
Interfaz de Usuario
A continuación se muestra y detalla la interfaz de usuario y como se aplican las principales
funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).

Existen dos maneras de iniciar la aplicación una es desde la línea de comando (shell) y otra
desde el entorno gráfico. Cuando se inicia desde la línea de comando se tiene la posibilidad de
especificar opciones adicionales que depende de las funciones que se quieran aprovechar.

La interfaz principal de WireShark cuenta con varias secciones:

 El Menú principal es utilizado para iniciar las acciones y/o funciones de la aplicación.

o File, similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y para
cerrar la aplicación Wireshark.
o Edit, este menú contiene ítems aplicar funciones a los paquetes, por ejemplo, buscar un
paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
o View, permite configurar el despliegue de la data capturada.
o Go, contiene ítems que permiten el desplazamiento entre los paquetes.
o Capture, para iniciar y detener la captura de paquetes.
o Analyze, contiene ítems que permite manipular los filtros, habilitar o deshabilitar
protocolos, flujos de paquetes, etc.
o Statistics, contiene ítems que permiten definir u obtener las estadísticas de la data
capturada.
o Help, menú de ayuda.

 Barra de herramientas principal, permite el acceso rápido a las funciones más utilizadas.

 Barra de herramientas para filtros, aquí se especifica el filtro que se desea aplicar a los paquetes que
están siendo capturados.

 Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al hacer
clic sobre algunos de estos se despliega cierta información en los otros paneles.
 Panel para detalles del paquete, aquí se despliega información detallada del paquete seleccionado
en el panel de paquetes.

 Panel de paquetes capturados en bytes, despliega en bytes la información contenida en el campo


seleccionado desde el panel de detalles del paquete seleccionado en el panel de paquetes.

 La barra de estado, muestra información acerca del estado actual del programa y de la data
capturada.

La interfaz de usuario puede ser cambiada desde el menú principal en la opción de Preferences
en el menú Edit, según sea las necesidades.

Panel de paquetes capturados


Cada línea corresponde a un paquete capturado al seleccionar una de estas, ciertos detalles son
desplegados en el resto de los paneles (Detalles y bytes). Y las columnas muestran datos del paquete
capturado, Wireshark dispone de una gran cantidad de detalles que pueden agregarse en estas
columnas desde el menú Edit->Preferences, por defecto se tienen:

 No.: posición del paquete en la captura.


 Time: muestra el Timestamp del paquete. Su formato puede se modificado desde el menú View-
>Time Display Format.
 Source: dirección origen del paquete.
 Destination: dirección destino del paquete.
 Protocol: nombre del protocolo del paquete.
 Info: información adicional del contenido del paquete.
Panel para detalles de paquetes capturados
Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en
el panel de paquetes capturados. Seleccionando una de estas líneas con el botón secundario del Mouse
se tiene opciones para ser aplicadas según las necesidades.

Panel de paquetes capturados en Bytes


En este panel se despliega el contenido del paquete en formato hexadecimal.

De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del
paquete y finalmente se muestra la información en caracteres ASCII si aplica o “.” (Sin comillas) en caso
contrario.

Captura de Paquetes
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los
administradores y/o ingenieros de redes puedan hacer uso de estos realizar el análisis necesario para
tener una red segura y estable. Como requisito para el proceso de capturar datos es ser administrador
y/o contar con estos privilegios y es necesario identificar exactamente la interfaz que se quiere analizar.

WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:

1. Haciendo doble clic en se despliega una ventana donde se listan las interfaces locales
disponibles para iniciar la captura de paquetes.

Tres botones se visualizan por cada interfaz

 Start, para iniciar


 Options, para configurar
 Details, proporciona información adicional de la interfaz como su descripción, estadísticas, etc.

2. Otra opción es seleccionar con el Mouse el icono en la barra de herramientas, se despliega


la siguiente ventana donde se muestra opciones de configuración para la interfaz.
3. Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en se inicia la
captura de paquetes inmediatamente.

4. Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando lo


siguiente:

wireshark –i eth0 -k

Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.

Detener/Reiniciar la captura de paquetes


Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:

 Haciendo uso del icono desde el menú Capture o desde la barra de herramientas.
 Haciendo uso de ctrl+E.
 La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de
parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta
cantidad de paquetes.

Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono en la barra de


herramientas o en desde el menú Capture.

Filtrado de paquetes
Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de
expresiones conectadas por conjugaciones (and/or) con la opción de ser negada por el operador not.

[not] Expresión [ and|or [not] expresión…]

La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con dirección IP
x.y.z.w y a.b.c.d

ip.addr==172.17.250.1 and ip.addr==172.17.1.81

En el site http://wiki.wireshark.org/CaptureFilters podrá obtener una serie de filtros que son


usualmente aplicados por los administradores de red.

Expresiones de filtrado
WireShark proporciona una poderosa herramienta para construir filtros más complejos. Permite
comprar valores así como también combinar expresiones dentro de otra expresión.

En el site http://wiki.wireshark.org/DisplayFilters podrá obtener una serie de expresiones que


son usualmente aplicados por los administradores de red.

Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es recomendable
hacer uso de Filter Expresion desde la barra de herramientas para filtros presionando Expresion…
facilitando la construcción de la expresión o fórmula seleccionando el campo (field name), el operador
(Relation) y el valor contra el cual se quiere comparar.
Es muy común que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para esto
Wireshark permite definir los filtros y/o expresiones y guardarlas.

Para guardar o abrir un filtro existente (previamente creado y guardado) se debe seleccionar
Display Filter en el menú Analize o Capture Filter que se encuentra en el menú Capture.
Para definir un filtro se debe presionar el botón se indica el nombre del filtro y la

expresión y presionar para salvar los cambios.

Manipulando las paquetes capturados (análisis)


Una vez que se tienen capturados los paquetes estos son listados en el panel de paquetes
capturados, al seleccionar uno de estos se despliega el contenido del paquete en el resto de los paneles
que son panel de detalles de paquetes y panel en bytes.

Expandiendo cualquiera parte del árbol presentado en el panel de detalle del paquete, se puede
seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el panel de
bytes. En la siguiente imagen se identifica en campo TTL del la cabecera del IP.

Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura esto se
logra, seleccionando la opción Update list packets in real time desde menú Edit->Preferentes->Capture.
Adicionalmente, Wireshark permite visualizar el contenido de un paquete seleccionado en el panel de
paquetes capturados en una ventana individualmente seleccionando la opción Show Packet in new
Windows en menú principal View. Esto permite comparar con más facilidad dos o más paquetes.
Función de búsqueda de paquetes
Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de
paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite realizar búsqueda(s)
de paquete(s) que tienen cierta característica. Para esto se debe seleccionar la opción Find Packet en el
menú Edit se despliega la siguiente ventana.

Se rellena el campo Filter con el criterio de búsqueda que se desea y el resto de los campos
seguidamente se presiona el botón de búsqueda.

Otra opción es realizar la búsqueda del paquete anterior y próximo al que esta seleccionado en
el panel de paquetes esto se aplica desde el menú de Edit las opciones Find Next y Find Previous.

Marcado de paquetes
Por lo general el análisis de tráfico es bastante complejo ya que son muchos los paquetes que se
obtienen el la captura, WireShark permite marcar los paquetes para que sean identificados con más
facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente.

Existen tres funciones para aplicar el marcado de paquetes:

 Mark packets (toggle) para marcar el paquete.


 Mark all packets, aplica la marca a todos los paquetes.
 Unmark all packets, elimina la marca para todos los paquetes.

Visualizando estadísticas
WireShark proporciona un rango amplio de estadísticas de red que son accedidas desde el menú
Statistics que abarcan desde la información general de los paquetes capturados hasta las estadísticas
específicas de un protocolo. Podemos distinguir entre cada una de las anteriores:

Estadísticas Generales
 Summary, la cantidad de paquetes capturados.
 Protocol Hierarchy, presenta las estadísticas para cada protocolo de forma jerárquica.
 Conversations, un caso particular es el tráfico entre una IP origen y una IP destino.
 Endpoints, muestra las estadísticas de los paquetes hacia y desde una dirección IP.
 IO Graphs, muestra las estadísticas en grafos.

Estadísticas específicas de los protocolos

 Service Response Time entre la solicitud (request) y la entrega (response) de algún protocolo
existente.
 Entre otras.

Es importante tener presente que los números arrojados por estas estadísticas solo tendrán sentido si se
tiene un conocimiento previo el protocolo de lo contrario serán un poco compleja de comprender.

Bibliografía
www.wireshark.com
ftp.ucv.ve/Documentos/Wireshark
Curso de Preparación para el examen de CCNA 200-120| Metodologías de Thoubleshooting 2

Curso de Preparación para el Examen de CCNA 200-120

Metodologías de Troubleshooting
Process of elimination

The process of elimination is a basic logical method that solves real world problems. By
subsequently removing options that may be deemed impossible, illogical, or can be
easily ruled out due to some sort of explicit understanding relative to the entire set of
options, the pool of remaining possibilities grows smaller. An ideal problem which could
be solved by the process of elimination alone involves a set of options in which all but
one is easily identified as an incorrect solution.

This problem solving method can be applied to help solve many problems in the real
world.

In order to have X feature working properly we need 3 things up and running.

1)Configuration
2)Hardware
3)Software

These 3 things depend on each other and when a problem occurs is because at least one is failing.

Narrow down the problem by discarding which part of the feature is actually failing.

Software:
________________________________________________
________________________________________________
________________________________________________
________________________________________________

Note: Always remember before doing an IOS upgrade to make sure that the IOS
suggested contains all the features that your network needs to be running
Hardware:
________________________________________________
________________________________________________
________________________________________________
________________________________________________

Note: The process of elimination applies also when your are checking the hardware
since is not very common for the software to find out the malfunction of a device.
Discard hardware problems by replacing the parts with spares.

Configuration:

________________________________________________
________________________________________________
________________________________________________
________________________________________________

Tip: To discard or to find a configuration issue it is useful to start from zero and
reconfigure the specific problem.

Put your configuration into default settings and add one by one the commands in order
to check after each command the behavior of the router to check if an specific setting is
causing the problems.
GENERAL MODEL OF PROBLEM SOLVING

Paso 1 Analizar el problema de red y luego crear una definición clara del problema. Se
debe definir los síntomas y causas potenciales.

Paso 2 Recolectar los hechos tangibles de red que le ayudaran aislar las posibles.

Paso 3 Considere las posibles causas basadas en los hechos recolectados, esto le ayudara
a eliminar problemas potenciales de la lista.

Paso 4 Crear un plan de acción basado en las restantes posibles causas del problema.
Comience con la causa más posible y diseñe un plan en cual se manipula una única
variable a la vez

Paso 5 Implemente el plan de acción, desarrollando cada paso con cuidado mientras
verifica que los síntomas vallan desapareciendo.

Paso 6 Analice el resultado para determinar si el problema fue resuelto. De serlo,


entonces el proceso se a completado

Paso 7 Si el problema no ah sido resuelto, cree otro plan de acción basado en las otras
posibles causas de su lista. Y recuerde, un plan de acción finalizado es un hecho
recolectado de que ese no era la fuente del problema por lo que puede buscar nuevas
posibles causas como problemas de software (bugs) hardware entre otros. Regrese al
paso 4 y repita el proceso hasta que el problema se resuelva.
CURSO PREPARACION EXAMEN 200-120
TROUBLESHOOTING METHODOLOGIES

AGENDA
Que es una metodología?
General Model of Solving Problem
»Definir el problema
»Obtener los hechos
»Posibles causas basadas en hechos
»Plan de acción
»Observar resultados

1
QUE ES UNA METODOLOGIA?
Un procedimiento o conjunto de procedimientos

Que es una metodología de troubleshooting?

Una guía o conjunto de procedimientos para resolver un problema de Red

www.vlacademy.com

GENERAL MODEL OF PROBLEM SOLVING


Define problem

Gather facts

Consider possibilities based on facts

Create action plan

Implement action plan

(if symptoms stop...)


Observe results

Repeat process
(if symptoms persist....)
Problem resolved: terminate process

2
PASO 1 DEFINIR EL PROBLEMA
Como define usted un problema de red?

La importancia de tener una correcta descripción:

1- Ahorra tiempo.
2- Ayuda a desarrollar un plan de acción mas precisó
3- Ayuda a resumir el “The big picture”
para concentrarnos en el problema de verdad

PASO 2 OBTENER LOS HECHOS


Que es un hecho?
La descripción de un cliente es un hecho?
Porque necesitamos hechos?

R/ NETWORK ENGINEERS DO NOT GUESS!

Ejemplos:
Show comands, diagramas de red, capturas.

3
PASO 3 POSIBLES CAUSAS BASADAS EN HECHOS

• Cuales hechos tenemos?


• Considera las posibles causas basadas en los hechos obtenidos.
• Elimina problemas potenciales de la lista.
• REGLA DE ORO:

NO ME PREGUNTO PORQUE NO FUNCIONA? SI NO QUE NECESITO PARA


QUE FUNCIONE?

PASO 4 - 5 Crear un Plan de Acción a Implementarlo

• Desarrolle un plan de acción basado en los problemas potenciales


• Enfóquese en un único problema a la vez

4
PASO 6 - 7 Observe resultados repita el Proceso

Asegúrese de recolectar y analizar los resultados cada vez que se cambia una
variable para determinar la fuente del problema

Continúe con todas las posibles causas hasta que el problema sea
resuelto

Resumen
Resumen
Que es una Que
metodología?
es una metodología?
General Model of Solving
General ModelProblem
of Solving Problem
»Definir el problema
»Definir el problema
»Obtener los»Obtener
hechos los hechos
»Posibles causas basadas
»Posibles en basadas
causas hechos en hechos
»Plan de acción
»Plan de acción
»Observar resultados
»Observar resultados

TROUBLESHOOTING
METHODOLOGIES

5
Curso de Preparación para el examen de CCNA 200-120 | Subneteo 3

Curso de Preparación para el examen de CCNA 200-120


Subneteo VLSM
IP Address Classes
Class A 1 – 127 (Network 127 is reserved for loopback and internal testing)
Leading bit pattern 0 00000000.00000000.00000000.00000000
Network . Host . Host . Host

Class B 128 – 191 Leading bit pattern 10 10000000.00000000.00000000.00000000


Network . Network . Host . Host

Class C 192 – 223 Leading bit pattern 110 11000000.00000000.00000000.00000000


Network . Network . Network . Host

Class D 224 – 239 (Reserved for multicast)

Class E 240 – 255 (Reserved for experimental, used for research)

Private Address Space


Class A 10.0.0.0 to 10.255.255.255

Class B 172.16.0.0 to 172.31.255.255

Class C 192.168.0.0 to 192.168.255.255

Default Subnet Masks


Class A 255.0.0.0

Class B 255.255.0.0

Class C 255.255.255.0

This workbook assumes you already have a background in subnetting. If you don’t you may
want to consider completing the IP Addressing and Subnetting Workbook.

Produced by: Robb Jones


jonesr@careertech.net
Frederick County Career & Technology Center
Cisco Networking Academy
Frederick County Public Schools
Frederick, Maryland, USA

Special Thanks to Melvin Baker and Jim Dorsch


for taking the time to check this workbook for errors.

Inside Cover
What is VLSM

Variable Length Subnet Masks allow you a much tighter control over
your addressing scheme. If you use a class C address with a default subnet
mask you end up with one subnet containing 256 addresses. By using VLSM
you can adjust the number of subnets and number of addresses depending
on the specific needs of your network. The same rules apply to a class A or
B addresses.

VLSM is supported by Cisco, OSPF, Dual IS-IS, BGP-4, and EIGRP.


You need to configure your router for Variable Length Subnet Masking by
setting up one of these protocols. Then configure the subnet masks of the
various interfaces in the IP address interface sub-command. To use
supernet you must also configure IP classless routes.

The Box Method

The box method is the simplest way to visualize the breakdown of a


range of addresses into smaller different sized subnets.
Start with a square. The whole square
is a single subnet comprised of 256 0
addresses.

/24
255.255.255.0
256 Hosts
1 Subnet 255
1
Split the box in half and you get two
subnets with 128 addresses,
0 128

/25
255.255.255.128
128 Hosts
2 Subnets 127 255

Divide the box into quarters and you


get four subnets with 64 addresses,
0 128

63 191
64 192
/26
255.255.255.192
64 Hosts
4 Subnets 127 255

Split each individual square and you 0 32 128 160


get eight subnets with 32 addresses,

31 63 159 191
64 96 192 224
/27
255.255.255.224
32 Hosts
8 Subnets 95 127 223 255
2
Split the boxes in half again and you 0 32 128 160
get sixteen subnets with sixteen
addresses, 15 47 143 175
16 48 144 176

31 63 159 191
64 96 192 224
/28
255.255.255.240 79 111 207 239
80 112 208 240
16 Hosts
16 Subnets 95 127 223 255

The next split gives you thirty two 0 8 32 40 128 136 160 168

subnets with eight addresses,


7 15 39 47 135 143 167 175
16 24 48 56 144 152 176 184

23 31 55 63 151 159 183 191


64 72 96 104 192 200 224 232

/29
255.255.255.248 80
71
88
79 103
112 120
111 199
208 216
207
240
321 239
248
8 Hosts
32 Subnets 87 95 119 127 215 223 247 255

The last split gives sixty four subnets 0 8 32 40 128 136 160 168
3 11 35 43 131 139 163 171
with four addresses each, 4 12 36 44 132 140 164 172
You can use these squares in any 7 15 39 47 135 143 167 175
combination to fit your addressing 16 24 48 56 144 152 176 184

needs. 19 27 51 59 147 155 179 187


20 28 52 60 148 156 180 188
23 31 55 63 151 159 183 191
64 72 96 104 192 200 224 232
67 75 99 107 195 203 227 235
/30 68 76 100 108 196 204 228 236

255.255.255.252 80
71
88
79 103
112 120
111 199
208 216
207
240
321 239
248

4 Hosts 83 91 115 123 211 219 243 251


84 92 116 124 212 220 244 252
64 Subnets 87 95 119 127 215 223 247 255

3
VLSM Addressing
(Sample)
Problem 1
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This business will be using the class C address 220.10.10.0.
Remember to start with your largest groups first.

Marketing Research
Department Department
60 Hosts 28 Hosts

LAN Address: LAN Address:

220.10.10.0/26 220.10.10.64/27

Color in the squares used with different


shades to highlight each subnet.
0 128

63
64 96

95 127 255

4
VLSM Addressing
(Sample)
Problem 2
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 192.168.16.0.
Remember to start with your largest groups first.
LAN Address:

Washington D.C. 192.168.16.0/25


120 Hosts
WAN Address #1:

192.168.16.224/30 WAN Address #2:

192.168.16.228/30

Baltimore Frederick
60 Hosts 20 Hosts

LAN Address: LAN Address:

192.168.16.128/26 192.168.16.192/27

Color in the squares used with different


shades to highlight each sub-subnet.
0 128

191
192 224 232
227
228
321 239
240

127 223 255

5
VLSM Addressing

Problem 3
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 190.10.10.0.
Remember to start with your largest groups first.
LAN Address:

Dallas.
60 Hosts
WAN Address #1:

Ft. Worth
25 Hosts

LAN Address:

Color in the squares used with different


shades to highlight each sub-subnet.
0 128

63
64 96 104
99
100

103 111
112

95 127 255

6
VLSM Addressing

Problem 4
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 220.108.38.0.
Remember to start with your largest groups first.
LAN Address:

Corpus Christi
25 Hosts
WAN Address #1:
WAN Address #2:

Houston Waco
120 Hosts 50 Hosts

LAN Address: LAN Address:

Color in the squares used with different


shades to highlight each sub-subnet.
0 8 32 40 128 136 160 168
3 11 35 43 131 139 163 171
4 12 36 44 132 140 164 172
7 15 39 47 135 143 167 175
16 24 48 56 144 152 176 184
19 27 51 59 147 155 179 187
20 28 52 60 148 156 180 188
23 31 55 63 151 159 183 191
64 72 96 104 192 200 224 232
67 75 99 107 195 203 227 235
68 76 100 108 196 204 228 236
71 79 103 111 199 207 321 239
80 88 112 120 208 216 240 248
83 91 115 123 211 219 243 251
84 92 116 124 212 220 244 252
87 95 119 127 215 223 247 255

7
VLSM Addressing

Problem 5
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-
subnets used in the box. This company will be using the class C address
192.168.10.0. Remember to start with your largest groups first.
WAN Address #1: LAN Address:

New York
115 Hosts
LAN Address: WAN Address #2:

San Jose

LAN Address:
Fargo
12 Hosts 23 Hosts
48 Hosts

LAN Address:

Color in the squares used with different


shades to highlight each sub-subnet.
0 8 32 40 128 136 160 168
3 11 35 43 131 139 163 171
4 12 36 44 132 140 164 172
7 15 39 47 135 143 167 175
16 24 48 56 144 152 176 184
19 27 51 59 147 155 179 187
20 28 52 60 148 156 180 188
23 31 55 63 151 159 183 191
64 72 96 104 192 200 224 232
67 75 99 107 195 203 227 235
68 76 100 108 196 204 228 236
71 79 103 111 199 207 321 239
80 88 112 120 208 216 240 248
83 91 115 123 211 219 243 251
84 92 116 124 212 220 244 252
87 95 119 127 215 223 247 255

8
VLSM Addressing

Problem 6
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-
subnets used in the box. This company will be using the class C address
222.10.150.0. Remember to start with your largest groups first.
WAN Address #1: WAN Address #2:

Boston London

LAN Address:

6 Hosts 37 Hosts
24 Hosts
LAN Address:

LAN Address:
LAN Address:

12 Hosts

Draw the necessary lines and color in the used squares


with different shades to highlight each sub-subnet.
0 32 128 160

31 63 159 191
64 96 192 224

95 127 223 255

9
VLSM Addressing

Problem 7
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 200.150.70.0.
Remember to start with your largest groups first.
LAN Address:

Boston
25 Hosts

LAN Address:

6 Hosts

LAN Address:

12 Hosts
14 Hosts
LAN Address:

Draw the necessary lines and color in the used squares


with different shades to highlight each sub-subnet.

0 128

63 191
64 192

127 255
10
VLSM Addressing

Problem 8
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 192.168.24.0.
Remember to start with your largest groups first.
LAN Address: WAN Address #1:

34 Hosts London

LAN Address:

95 Hosts 12w Hosts


18 Hosts LAN Address:

LAN Address:

Draw the necessary lines and color in the used squares


with different shades to highlight each sub-subnet.

255
11
12
VLSM Addressing
(Sample)
Problem 9
You are developing a school network with the class C address 192.168.2.0/24. There will be three
computer labs with 30 computers each that need to be on different sub-subnets. Forty eight classrooms with
one computer each that will comprise a single sub-subnet. The administrative office and guidance office
contain a total of seven computers which will need to be grouped together. Plan for four more mini labs with
six computers to each sub-subnetwork. Divide the network using variable length subnet masks. Complete
the information required below. Remember to work from largest to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1 192.168.2.0 /26 192.168.2.1 192.168.2.62 192.168.2.63
2 192.168.2.64 /27 192.168.2.65 192.168.2.94 192.168.2.95
3 192.168.2.96 /27 192.168.2.97 192.168.2.126 192.168.2.127
4 192.168.2.128 /27 192.168.2.129 192.168.2.158 192.168.2.159
5 192.168.2.160 /28 192.168.2.161 192.168.2.174 192.168.2.175
6 192.168.2.176 /29 192.168.2.177 192.168.2.182 192.168.2.183
7 192.168.2.184 /29 192.168.2.185 192.168.2.190 192.168.2.191
8 192.168.2.192 /29 192.168.2.193 192.168.2.198 192.168.2.199
9 192.168.2.200 /29 192.168.2.201 192.168.2.206 192.168.2.207
10
11
12
13
14
VLSM Addressing
(Sample)
Problem 10
You are setting up a small business network with the class C address 220.55.80.0/24. The marketing
division will need 12 computers. Research and development needs 27 computers. The reception area will
need two computers. Management requires 19 computers. Divide the network using variable length subnet
masks. Complete the information required below. Remember to work from largest to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1 220.55.80.0 /27 220.55.80.1 220.55.80.30 220.55.80.31
2 220.55.80.32 /27 220.55.80. 220.55.80.62 220.55.80.63
3 220.55.80.64 /28 220.55.80.65 220.55.80.78 220.55.80.79
4 220.55.80.80 /30 220.55.80.81 220.55.80.82 220.55.80.83
5
6
7
8
9
10
11
12
13
14

13
14
VLSM Addressing

Problem 11
You are setting up a medium sized network with the class C address 222.37.34.0/24. Marketing needs
29 computers. Research and development needs 110 computers. Bookkeeping will use 12 computers.
The reception area will need three computers. Management requires 60 computers. Divide the network
using variable length subnet masks. Complete the information required below. Remember to work from
largest to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14
VLSM Addressing

Problem 12
A shipping company needs to set up its network across several locations. The Denver office needs six
computers. The Waco office needs 22 computers. The Fargo office will need five computers. The WAN
links between all three locations need to be included in the solution. Using the IP address 192.168.10.0/24
divide the network using VLSM. Complete the information required below. Remember to work from largest
to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14

15
16
VLSM Addressing

Problem 13
A new school is being built in the local school district. It will have three computer labs with 28
computers each. There will be 58 classrooms with 2 computers each that need to be on one sub-subnet.
The office staff and administrators will need 7 computers. The guidance and attendance office will have 5
computers. Setup the remaining addressing into one sub-subnet for future expansion. The school has been
given the address 223.145.75.0/24. Complete the information required below. Remember to work from
largest to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14
VLSM Addressing

Problem 14
A local college is setting up a campus wide network. The technology wing will be on its own network
address of 192.168.250.0/24. The office wing will include 15 computers. There are 2 labs of 20 computers
each, 2 labs of 30 computers each and one lab of 35 computers. Complete the information required below.
Remember to work from largest to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14

17
18
VLSM Addressing

Problem 15
You are setting up a network for a company in four locations. Location A has 8 computers. Location B
has 122 computers. Location C has 4 computers. Location D has 55 computers. There is a WAN connec-
tion between all four locations. Complete the information required below using the class C address
192.168.10.0. Remember to work from largest to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14
VLSM Addressing

Problem 16
A college dormitory is being remolded. A new network is being installed. There are 50 dorm rooms
with two drops each that will be on one sub-subnet. The offices will have 5 drops. The reception desk will
have three drops. A small study hall will include 30 drops. Using the IP address 192.168.12.0/24 complete
the information required below using VLSM. Work from largest to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14

19
20
VLSM Addressing

Problem 17
You are setting up a business network with the class C address 219.75.160.0/24. The marketing
division will need 19 computers. Research and development needs 40 computers. The reception area will
need four computers. Management requires 12 computers. Divide the network using variable length subnet
masks. On the opposite page draw a detailed map of this network. Include the sub-subnet IP addresses for
each branch of the network with the subnet mask. One router with four ethernet ports will be used for this
network.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Problem 17 - Detailed Map

21
22
VLSM Addressing

Problem 18
A small company needs to set up its network across several locations. The New York branch office
needs 15 computers. The San Jose office needs 66 computers. The Trinidad office will need 18
computers. The WAN links between all three locations need to be included. Using the IP address
195.20.5.0/24 divide the network using VLSM. On the opposite page draw a detailed map of this network.
Include the sub-subnet IP addresses for each branch of the network with the subnet mask. Label the WAN
links with the same information. Complete the information required below. Work from largest to smallest.

Subnet Subnet Subnet First Usable Last Usable Broadcast


Address Mask (/X) Host Host Address
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Problem 18 - Detailed Map

23
Class A Addressing Guide
# of Bits Subnet Total # of Usable # of Total # of Usable # of
Borrowed Mask Subnets Subnets Hosts Hosts
2 255.192.0.0 4 2 4,194,304 4,194,302
3 255.224.0.0 8 6 2,097,152 2,097,150
4 255.240.0.0 16 14 1,048,576 1,048,574
5 255.248.0.0 32 30 524,288 524,286
6 255.252.0.0 64 62 262,144 262,142
7 255.254.0.0 128 126 131,072 131,070
8 255.255.0.0 256 254 65,536 65,534
9 255.255.128.0 512 510 32,768 32,766
10 255.255.192.0 1,024 1,022 16,384 16,382
11 255.255.224.0 2,048 2,046 8,192 8,190
12 255.255.240.0 4,096 4,094 4,096 4,094
13 255.255.248.0 8,192 8,190 2,048 2,046
14 255.255.252.0 16,384 16,382 1,024 1,022
15 255.255.254.0 32,768 32,766 512 510
16 255.255.255.0 65,536 65,534 256 254
17 255.255.255.128 131,072 131,070 128 126
18 255.255.255.192 262,144 262,142 64 62
19 255.255.255.224 524,288 524,286 32 30
20 255.255.255.240 1,048,576 1,048,574 16 14
21 255.255.255.248 2,097,152 2,097,150 8 6
22 255.255.255.252 4,194,304 4,194,302 4 2
Class B Addressing Guide
# of Bits Subnet Total # of Usable # of Total # of Usable # of
Borrowed Mask Subnets Subnets Hosts Hosts
2 255.255.192.0 4 2 16,384 16,382
3 255.255.224.0 8 6 8,192 8,190
4 255.255.240.0 16 14 4,096 4,094
5 255.255.248.0 32 30 2,048 2,046
6 255.255.252.0 64 62 1,024 1,022
7 255.255.254.0 128 126 512 510
8 255.255.255.0 256 254 256 254
9 255.255.255.128 512 510 128 126
10 255.255.255.192 1,024 1,022 64 62
11 255.255.255.224 2,048 2,046 32 30
12 255.255.255.240 4,096 4,094 16 14
13 255.255.255.248 8,192 8,190 8 6
14 255.255.255.252 16,384 16,382 4 2
Class C Addressing Guide
# of Bits Subnet Total # of Usable # of Total # of Usable # of
Borrowed Mask Subnets Subnets Hosts Hosts
2 255.255.255.192 4 2 64 62
3 255.255.255.224 8 6 32 30
4 255.255.255.240 16 14 16 14
5 255.255.255.248 32 30 8 6
6 255.255.255.252 64 62 4 2
24
VLSM Chart 24-30 Bits
/24 /25 /26 /27 /28 /29 /30
255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252
256 Hosts 128 Hosts 64 Hosts 32 Hosts 16 Hosts 8 Hosts 4 Hosts
0-3
0-7
4-7
0-15
8-11
8-15
12-15
16-19
16-23
20-23
16-31
0-31 24-27
24-31
28-31
0-63
32-35
32-39
36-39
32-47
40-43
40-47
44-47
48-51
48-55
52-55
48-63
32-63 56-59
56-63
60-63
0-127
64-67
64-71
68-71
64-79
72-75
72-79
76-79
80-83
80-87
84-87
80-95
64-95 88-91
88-95
92-95
64-127
96-99
96-103
100-103
96-111
104-107
104-111
108-111
112-115
112-119
116-119
112-127
96-127 120-123
120-127
124-127
0-127
128-131
128-135
132-135
128-143
136-139
136-143
140-143
144-147
144-151
148-151
144-159
128-159 152-155
152-159
156-159
128-191
160-163
16-167
164-167
160-175
168-171
168-175
172-175
176-179
176-183
180-183
176-191
160-191 184-187
184-191
188-191
128-255
192-195
192-199
196-199
192-207
200-203
200-207
204-207
208-211
208-215
212-215
208-223
192-223 216-219
216-223
220-223
192-255
224-227
224-231
228-231
224-239
232-235
232-239
236-239
240-243
240-247
244-247
240-255
224-255 248-251
248-255
252-255
Inside Cover
Curso de Preparación para el examen de CCNA 200-120| Fundamentos Ethernet 4

Curso de Preparación para el examen de CCNA 200-120


Fundamentos Ethernet
CAT 5le
www.techrepublic.comCAT 5 Patch/Crossover Cable Creation Guide

Before you begin creating your CAT 5 patch and/or crossover cable, it's important to point out
that the method outlined here is only one method. It is by no means the only or best method. Also,
make sure you have all the necessary tools and materials before you begin. You will need a length of
CAT cable, several RJ-45 connectors, and a crimp tool.

1. Most crimp tools have two blades: one designed to cut completely through a cable and the other
designed to strip the cable jacket/insulation. Using the latter blade, strip the cable jacket/insulation back
about an inch, so all the wires inside are exposed. Be careful not to cut the inside wires when stripping
the cable’s insulation.

2. With the jacket/insulation removed, you'll find eight wires and a string inside the CAT 5 cable. Cut the
string off, and untwist the wires back to within one-eighth inch of the jacket.

3. Fan the wires out from left to right in the order they are to be crimped. The crimping order depends
on the type of cable you are making. For this guide, we will be wiring the cable to CAT 5 EIA 568B
specifications. This is the configuration for a standard CAT 5 patch cable (See Table 1 and Figure A).
4. Grasp the wires firmly between your fingers and flatten them to remove their curliness. The wires
must lay flat and together, aligned as closely as possible. Try not to get them out of order.

5. While holding them firmly, cut off about a half-inch of the exposed wires, so they are all the same
length.

6. Slide the RJ-45 connector onto the wires, making sure the wires stay lined up. The connector has eight
slots, one for each wire. Try to make each wire reach the end of its slot. The cable jacket/insulation
should reach just beyond the end of the crimp point. If the insulation doesn’t reach far enough inside
the connector or if the wires don’t reach the end of their slots, cut the wires off a bit more. If the cable
jacket/insulation reaches too far past the crimp point, simply trim off a little more jacket/insulation.

7. Next, verify all the wires are in the correct order, and insert the connector into the crimping tool.
Crimp it! This requires a little bit of strength, and you may need to use two hands.

8. Now repeat steps 1 through 7 for the opposite end of the patch cable, and you’re finished.
Creating a crossover cable

Crossover cables are used to connect two machines without the use of a hub, switch, or router. While
similar to a standard CAT 5 cable, the wiring in a crossover cable is actually quite different. Instead of
following the same wire pattern on both ends of the cable, one end is exactly opposite of the other, as
seen in Table 2 and Figure B below.
Curso de Preparación para el examen de CCNA 200-120
Fundamentos Ethernet

Agenda
• Historia de Ethernet
• Tecnologías Ethernet
• Ethernet
• FastEthernet
• Auto Negotiation
• Gigabit Ethernet
• Errores en la trama Ethernet

1
Historia de Ethernet
Fecha Evento
1972 Inventado por el Dr. Robert Metcalf

1973 Empresa Xerox distribuye Ethernet

1982 Se vuelve estándar

1995 Aparece FastEthernet (100Mbps)

2000 Gigabit FastEthernet (1000Mbps)

2002 10 Gigabit FastEthernet (10000Mbps)

2007 100 Gigabit FastEthernet (100000Mbps)

Tecnologías Ethernet
Tecnología Velocidad de transmisión Tipo de Cable Distancia Máxima
10base2 10 Mbps Coaxial 182 m
10baseT 10 Mbps Par trenzado 100 m
10baseF 10 Mbps Fibra Óptica 2000 m
100baseT4 100 Mbps Par trenzado (Cat 3) 100 m
100baseTX 100 Mbps Par trenzado (Cat 5) 100 m
100baseFX 100 Mbps Fibra Óptica 2000 m
1000baseT 1000 Mbps 4 Pares Trenzados(Cat 5e o 6) 100 m
1000baseSX 1000 Mbps Fibra Óptica (Multimodo) 550 m
1000baseLX 1000 Mbps Fibra Óptica (Monomodo) 5000 m

2
802.3 Ethernet

Half duplex vs Full Duplex

3
Auto-Negotiation
Sin Auto-Negotiation es imposible:

• Dual Speed 10/100

• Auto dectect duplex mode

• Detect Flow Control

• Auto-Negotiation FLP

• Fast Link Pulse

802.3ab Gigabit Ethernet


1000Base-SX (Short Wave Laser - 850nm nominal)

1000Base-LX (Long Wave Laser - 1300nm nominal)

1000Base-CX (Balanced Shielded Copper)

1000Base-T (4 pair Cat5 UTP)

4
Errores en Trama Ethernet
• FCS: Bad CRC
Interferencia, problemas de cableado,
duplex o Hardware
• Runt: Menor a 64bytes
• Giant: Mayor a 1518 bytes
• Excessive Collisions: 16 intentos fallidos

Tips de Troubleshooting
• Verificar que cable sea el correcto y en buen estado
• Verificar Speed and Duplex
• Utilizar otro puerto
• Utilizar otra NIC
• Buscar bugs

Resumen
• Historia de Ethernet
• Tecnologías Ethernet
• Ethernet
• FastEthernet
• Auto Negotiation
• Gigabit Ethernet
• Errores en la trama Ethernet

5
Curso de Preparación para el examen de CCNA 200-120 | Conceptos LAN Switching 5

Curso de Preparación para el examen de CCNA 200-120


Conceptos LAN Switching
Curso de Preparación para el examen de CCNA 200-120

Conceptos LAN Switching

Agenda
• Transparent Bridging
• Address Learning
• Frame Forwarding
• Frame Filtering
• Broadcast Forwarding
• Switching Internal Process
• Prevención de loops
• Dominios de Colisión y Broadcast

1
Transparent Bridging

Cuatro funciones Principales


Address Learning
Frame Forwarding and Filtering
Broadcast Forwarding
Loop Avoidance

Address Learning
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44

•Se asocia el Source Address al puerto y VLAN


•Las direcciones son aprendidas de SA de la trama Ethernet

2
Frame Forwarding
•El switch utiliza la MAC-Address Table para escoger la
interface donde la trama debe ser enviada
•Si no conoce el destino hace Unicast Flooding

Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44

Frame Filtering
•Si el Destination Address esta asociado al puerto donde
ingreso la trama entonces la descarta

Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44

3
Broadcast Forwarding
•Se envía a todos los puertos en la misma VLAN excepto por el
puerto donde se recibió la trama

Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44

Switching Internal Processing


Switching Method Descripción
Store-and-forward Guardan cada paquete en un buffer antes del
intercambio de información hacia el puerto de
salida.

Cut-through minimizan el delay leyendo sólo los 6 primeros


bytes de datos del paquete, que contiene la
dirección de destino, e inmediatamente
encaminan el paquete.

Fragment-free el switch siempre lee los primeros 64 bytes de


cada paquete, asegurando que el paquete tenga
por lo menos el tamaño mínimo, y evitando el
encaminamiento de runts por la red.

4
Prevención de Loops

•Sin STP el trafico se multiplicaría zonas redundantes


•STP corta el LOOP

Dominios de Colisión y Broadcast

•Capa 1 no segmenta Dominios de Colisión


•Capa 2 segmenta Dominios de Colisión
•Capa 3 segmenta Dominios de Colisión y Broadcast

5
Resumen
• Transparent Bridging
• Address Learning
• Frame Forwarding
• Frame Filtering
• Broadcast Forwarding
• Switching Internal Process
• Prevención de loops
• Dominios de Colisión y Broadcast

6
Curso de Preparación para el examen de CCNA 200-120| Operación y Configuración de Switching 6

Curso de Preparación para el examen de CCNA 200-120


Operación y Configuración de Switching
CURSO PREPARACION EXAMEN 200-120
OPERACION Y CONFIGURACION DE LOS SWITCHES

AGENDA
VLANs
Puertos de Acceso
Puertos Trunk
ISL
802.1q
VTP
Port Security

1
VLAN

•Una LAN Virtual (VLAN) es una subred IP separada de manera lógica.

•Un dominio broadcast.

•Una VLAN puede expanderse a lo largo de varios switches

Antes de VLANs

2
Usando VLANs

Configuración de VLAN
Comandos:
Switch#config t
Switch(config)#vlan 2
Switch(config-vlan)#name VLA

Comandos:
Switch#vlan database
Switch(vlan)#vlan 2
Switch(vlan)#vlan 2 name VLA

3
Puertos de Acceso
•Access Port: Puerto que envían tramas sin VLAN tags

•Todas las tramas enviadas y recibidas pertenecen al VLAN asignado al


puerto
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport mode acces
Switch(config-if)#switchport access Vlan 2

Puertos Trunk

•Enlaces entre switches que pasan trafico de diversas VLANs.

•Protocolos Trunk:

•ISL (Inter Switch Link)


•IEEE 802.1q (Dot1q)

4
ISL
•Protocolo propietario de Cisco

•ISL enviado como trama giant, MAC-layer multicast :


(01-00-0C-CC-CC-CC ether type 2004)

•Hoy en día no es soportado por muchos switches Cisco debido a que se


utiliza Dot1q

Configuración ISL

Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport trunk encapsulation ISL
Switch(config-if)#Switchport mode trunk

5
802.1q
•Protocolo estándar de IEEE

•Protocolo Trunk mas utilizado

•Utiliza un Native VLAN por puerto

Configuración 802.1q
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport trunk encapsulation dot1q
Switch(config-if)#Switchport mode trunk

Comandos Avanzados:
Switch(config-if)#Switchport trunk Native Vlan 2
Switch(config-if)#Switchport trunk allow vlan 2-10

6
VLAN Trunking Protocol
•Ir a cisco.com

•Buscar “Understanding VTP”

•Observar animacion Flash

http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a00800
94c52.shtml

Configuración VTP
Comandos:
Switch#config t
Switch(config)#vtp mode server
Switch(config)#vtp domain name VLA
Switch(config)#vtp password estudiar

Comandos Show:
Switch#Show vtp status
Switch#Show vtp counters

7
Port-Security
•Provee seguridad a nivel de capa 2

•Impide conectar computadoras no autorizadas a los puertos de switch


leyendo su MAC-Address
Secure Mac-Address Descripción
Static Manual mente se configura que MAC es segura

Dynamic Configuradas dinámicamente. Son almacenadas mientras


el switch no halla reiniciado. Se aprenden
automáticamente

Sticky Se aprenden dinámicamente pero pueden salvarse aun


después de reiniciar
(Se necesita Write Mem)

Port-Security

•MAC-Address no autorizado produce una violación.

Security Violation Descripción


Protect The interface will be in a connect state, but the show
portsecurity interface command will show an
incrementing violations counter.

Restric The interface will be in a connect state, and the show


portsecurity interface command will not show an
incrementing
violations counter.
Shutdown The interface will be in an err-disabled state.

8
Configuración Port-Security
Comandos:
Switch(config-if)# switchport port-security mac-address sticky
Switch (config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security violation shutdown
Switch(config-if)# switchport port-security

Comandos Show:
Switch#show portsecurity interface fa 0/1

Resumen
VLANs
Puertos de Acceso
Puertos Trunk
ISL
802.1q
VTP
Port Security

9
Curso de Preparación para el examen de CCNA 200-120| Configuración Switching 1

Laboratorio de Configuración
Switching
Práctica Guiada de Laboratorio

La empresa “Actitud Ganadora!” necesita implementar la topología anterior con las siguientes
características:

1) El router Rprincipal deberá brindar servicios de enrutamiento a tres departamentos por lo


que se sugiere dividir estos departamentos en diferentes dominios broadcast.

2) Cada departamento tendrá la siguiente cantidad de usuarios: Departamento de Ventas 5


usuarios, Departamento de IT 3 usuarios, Departamento de Recursos Humanos 10 usuarios.

3) A la empresa se le asigno la dirección clase C 192.168.10.0/24. Se debe utilizar VLSM para


ahorro de direcciones IP. Recuerde que se debe poder administrar los equipos de red por lo
que el direccionamiento debe incluirlos también.

4) La empresa desea administrar las VLANs desde el SWCORE y que sea el centro (root) de
la red para todas las VLANs

5) Es necesario que todos los departamentos se puedan comunicar

6) La empresa desea que conecte al menos un host en cada switch utilizando las mejores
prácticas (SpaningTree portfast, port security- sticky mac-address)

Tareas a configurar por equipo:


1) Configuración de Hostname
2) Configuración de clave encriptado para el modo privilegiado
3) Configuración de clave de acceso al puerto de consola
4) Configuración de telnet
5) Configuración de mensaje al inicio. Debe indicar algo como “Solo personal
autorizado”

Nota: Todas las claves deben venir encriptados y todas las claves deben ser “cisco”
“minúscula” para fácil manipulación en las clases.

Resolución del laboratorio paso por paso


1) Definición del problema y objetivos

Un error muy común de estudiantes y técnicos es el de una vez se les ha asignado alguna tarea
corren! a la configuración y no prevé un plan de trabajo antes de comenzar a implementar.

En las mejores practicas la parte de implementación debe ser la que menos tiempo tome. Por
el contrario la parte de planificación de la implementación es donde se debe depurar todo para
llegar a implementar con el menor grado de error.

Un ejemplo real de esta práctica son las ventanas de mantenimiento de los bancos. Por lo
general son muy pocas y de poco tiempo, para ser mas especifico podrían brindarle entre una
hora y media hora para realizar algún cambio o implementación y sin contemplar lo criticas
que son estas redes por lo que no podemos a llegar a probar o a empezar a inventar como
vamos a configurar algo en media implementación. Debemos ir muy seguros y con los
objetivos claros.

Es por eso que antes de comenzar a configurar cualquier problema por más sencillo que sea es
una buena práctica realizar un plan de acción.

Con el problema anterior podemos identificar las siguientes tareas:

 Se tiene una LAN que necesita 3 VLANs. Estas VLANs las identificaremos de esta
manera: VLAN 2 = Recursos_Humanos, VLAN 3 = Ventas, VLAN 4 =. IT

 Se necesita realizar el direccionamiento IP y dentro de este se necesita contemplar los


equipos de red (Routers y Switches para nuestro ejemplo). Una buena práctica es crear una
subred aparte para colocar los equipos de telecomunicación y así controlar mejor el acceso
a estos por medio de listas de acceso u otras técnicas. Para esto crearemos una VLAN mas.
VLAN 5 = Administrativa. Es importante recalcar que al ser Ud. el administrador de la red
Ud. decide que # de VLAN desea seleccionar o bien regirse por políticas propias de la
empresa pero no el mito que debe ser una VLAN especifica como la 99 o 999.
 Utilizando VLSM es necesario identificar la cantidad de IPs que necesita cada subred:
o Ventas 5 IPs + default gateway.
o IT 3 IPs + default gateway.
o Recursos Humanos 10 IPS + default gateway.
o Administrativa 4 IPs.

 Se nos pide configurar VTP por lo que el SWCORE será el servidor de VTP y el resto
serán clientes. Para esto necesitamos configurar un dominio VTP el cual le llamaremos
“VLA”

 Se nos pide que el SWCORE sea también el Spanning Tree root para la red. Para esto es
importante recalcar que los switches soportan PVSTP (Per VLAN STP) por lo que cada
VLAN es una instancia de STP así que hay que configurarlo por VLAN.

 Cuando nos indican que todas la VLANs se deben comunicar nos podemos preguntar
¿Qué necesito para interconectar las VLANs?
o Inter-VLAN routing: En este caso se configura en el Router por lo que ocupamos
configurar una sub-interfaz por cada VLAN
o Puertos Trunk: para transportar las VLANs entre los switches. También nos servirá
para que VTP pueda enviar sus mensajes.

 Se nos indica que al menos un host por VLAN debe de estar funcionando en cada switch
(sin contar la administrativa ya que en esta solo equipos de comunicación vamos a tener).
Los puertos de los host los configuraremos con las mejores prácticas:
o Puerto en modo de acceso.
o Spanning Tree portfast para evitar el Forwarding Delay.
o Port security (no siempre es utilizado en las empresas pero lo practicaremos en este
laboratorio).

 Por último la configuración básica de cada equipo:

1) Configuración de Hostname
2) Configuración de clave encriptado para el modo privilegiado
3) Configuración de clave de acceso al puerto de consola
4) Configuración de telnet
5) Configuración de mensaje al inicio. Debe indicar algo como “Solo personal
autorizado”

Nota: Todas las claves deben venir encriptados y todas las claves deben ser
“cisco” “minúscula” para fácil manipulación en las clases.
2) Definir un orden de implementación

Otra buena práctica que nos ayuda a crear una mejor estrategia de trabajo la cual nos ahorrar
mucho tiempo ya que podemos identificar que tareas dependen de otras para que estas sean
configuradas de primero. A continuación mostraremos un diagrama. No siempre se tendrá
tiempo para realizar algo muy elaborado pero una guía en papel y lápiz bastara:

NOTA: el orden de la lista en un escenario real dependerá de las necesidades de la red


con que se esté trabajando:

Ahora que ya tenemos claro el panorama de lo que debemos hacer podemos comenzar a
configurar.

3) Desarrollo de plantillas de configuración y pruebas en Lab

Como buena práctica solo mencionaremos que es importante en redes criticas llevar la
configuración lista en un notepad y haber probado la configuración antes de implementarla en
el sitio real
4) Configuración según plan de trabajo:

a) Realizar direccionamiento:

En VLSM una buena práctica es comenzar desde la subred que mas IPs necesita:

o Recursos Humanos 11 IPS


o Ventas 6 IPs
o Administrativa 4 IPs
o IT 3 IPs

Desarrollo Resultado
Primero resolvemos la incógnita para Recursos Humanos
determinar cuántos bits necesitamos tomar
“prestado” de la parte del host IP Subred: 192.168.10.0/28
IP Broadcast: 192.168.10.15
2^4 = 16 – 2 = 14 IPs utilizables Rango Host: 192.168.10.1 - 192.168.10.14
Tomamos 4 bits de la parte del HOST

Sacamos la máscara: IP Default gateway: 192.168.10.1 ( se


255.255.255.240 o /28 selecciona la primera como patrón a seguir en
las próximas redes pero esto no es una regla a
Comenzamos desde la primera subred seguir)
192.168.10.0

Sacar el rango utilizamos el Magic Number


256 – 240= 16

Esto indica que la próxima red está a 16 IPs


después

Con esto ya podemos sacar los rangos y


asignar las IPs

192.168.10.0 – 192.168.10.15
Próxima red 192.168.10.16

Incógnita Ventas
2^3 = 8 – 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST IP Subred: 192.168.10.16/29
IP Broadcast: 192.168.10.23
Sacamos la máscara: Rango Host: 192.168.10.17 - 192.168.10.22
255.255.255.248 o /29

Magic Number IP Default gateway: 192.168.10.17


256 – 248= 8

Esto indica que la próxima red está a 8 IPs


después : 192.168.10.16 – 192.168.10.23
Próxima red 192.168.10.24
Incógnita Administrativa
2^3 = 8 – 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST IP Subred: 192.168.10.24/29
IP Broadcast: 192.168.10.31
Sacamos la máscara: Rango Host: 192.168.10.25 - 192.168.10.30
255.255.255.248 o /29

Magic Number IP Default gateway: 192.168.10.25


256 – 248= 8

Esto indica que la próxima red está a 8 IPs


después : 192.168.10.24 – 192.168.10.31
Próxima red 192.168.10.32

Incógnita IT
2^3 = 8 – 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST IP Subred: 192.168.10.32/29
IP Broadcast: 192.168.10.39
Sacamos la máscara: Rango Host: 192.168.10.33 - 192.168.10.38
255.255.255.248 o /29

Magic Number IP Default gateway: 192.168.10.33


256 – 248= 8

Esto indica que la próxima red está a 8 IPs


después : 192.168.10.32 – 192.168.10.39
Próxima red 192.168.10.40

b) Configuración Básica SWCORE

NOTA: Previo a la configuración asumimos que la conexión física fue realizada


correctamente. A continuación el diagrama de cómo se encuentran conectados
Para comenzar la configuración desde cero ingresamos al CLI del SWCORE y nos
dijimos al modo de configuración global para realizar la configuración básica

Configuración:

Switch>enable
Switch#config t
Switch(config)#hostname SWCORE // configura el nombre al equipo

SWCORE(config)#enable secret cisco // encripta el password de modo privilegiado

SWCORE(config)#line con 0 // ingresa a la línea de consola


SWCORE(config-line)#password cisco // configura el password en el puerto de consola
SWCORE(config-line)#login// habilita el password, sin esto no lo pide

SWCORE(config-line)#line vty 0 4 // desde acá también se puede accesar sin exit


SWCORE(config-line)#password cisco // acá configuramos el password de telnet
SWCORE(config-line)#login
SWCORE(config-line)#exit // no salimos del modo de configuración de línea

SWCORE(config)#banner motd # Solo personal Autorizado # // configura el banner

Imagen 1
TIP: Nótese que debemos realizar una configuración básica con todos los equipos por lo que
se debe repetir exactamente los mismos comandos únicamente que con diferentes parámetros

Para agilizar la configuración, tener mayor control y mejor orden de lo que estamos haciendo
es una muy buena práctica trabajar con plantillas hechas en notepad. Por lo que abriremos un
notepad que estaremos utilizando y guardando todo lo que hacemos. Más adelante veremos
mayores aprovechamientos. Copie los comandos que ejecuto en un notepad o realiza un show
run para obtener la configuración y copiarla al notepad de la siguiente manera:

Imagen 2

Dentro de la configuración básica también está en colocarle una dirección IP al switch y


configurarle el default gateway. Para esto recuerde que tenemos una VLAN administrativa la
cual es la VLAN 5 y tomaremos una dirección IP del rango disponible para el switch.

SWCORE(config)#interface VLAN 5
SWCORE(config-if)#ip address 192.168.10.26 255.255.255.248
SWCORE(config-if)#no shut

// SWCORE es un switch de capa 3 por lo que para configurar el default gateway se


puede hacer de las siguientes dos maneras

SWCORE(config-if)#ip default-gateway 192.168.10.25 // así se configura en L2 SW


SWCORE(config-if)#ip route 0.0.0.0 0.0.0.0 192.168.10.25 // como ruta estática

De igual manera vamos adjuntando cada comando a la plantilla de notepad.


Imagen 3

Imagen 4

c) Configuración de VTP

Una de las razones porque configuramos VTP primero antes de configurara las VLANs es que
recordemos la base de datos de VTP funciona con un contador el cual se llama “Counter
Revision” quien lleva el número de cambios realizados en la base de datos VLAN. Por ende si
configuramos VTP antes que las VLANs, VTP llevara dentro de su contador el control de las
nuevas VLANs creadas. Cuando los switches SWDis1 y SWDis2 reciban un mensaje VTP se
darán cuenta que el Counter Revision tiene un mayor valor que el que ellos poseen por ende
actualizaran su configuración VTP y base de datos VLAN automáticamente.

Configuración:

SWCORE(config)#vtp domain VLA // el nombre del dominio es “case sensitive”


SWCORE(config)#vtp mode server // por defecto el switch viene en modo server
Imagen 5

Adjuntamos configuración a la plantilla

Imagen 6

d) Configuración de VLANs

Cuando configuramos VLANs una buena práctica es poder identificar el nombre de la VLAN.
Adicionalmente adjuntamos de la misma forma la configuración al notepad.

Configuración:

// Existen dos maneras desde el modo de configuración y desde el VLAN database

SWCORE(config)#vlan 2
SWCORE(config-vlan)#name Recursos_Humanos
SWCORE(config-vlan)#vlan 3
SWCORE(config-vlan)#name Ventas
SWCORE(config-vlan)#vlan 4
SWCORE(config-vlan)#name TI
SWCORE(config-vlan)#vlan 5
SWCORE(config-vlan)#name Administrativa
SWCORE(config)#exit
// Por medio de la VLAN DataBase

SWCORE#vlan database
SWCORE(vlan)#vlan 2 name Recursos_Humanos
SWCORE(vlan)#vlan 3 name Ventas
SWCORE(vlan)#vlan 4 name TI
SWCORE(vlan)#vlan 5 name Administrativa
SWCORE(vlan)#exit

Imagen 7

Note como la interface VLAN 5 ahora se encuentra UP UP debido a que su vlan ya esta
creada.

Verificamos la creación de las VLANs con un show vlan y también que el “Counter
Revision” allá sido incrementado, para esto ejecutamos un show vtp status.

Imagen 8
Imagen 9

e) Configuración de puertos Trunk

En la configuración de puertos trunk existen los siguientes elementos a configurar:

 Protocolo trunk (ISL/dot1q): No todos los switches soportan ambos protocolos por lo
que muchos switches solo poseen el protocolo dot1q y no existe un comando para
configurarlo, viene seleccionado por defecto.
 Allow VLAN: como buena práctica se utiliza el comando switchport trunk allow
vlan para especificar el trafico que se desea permitir pasar por la interfaz. Esto ayuda
a maximizar los recursos ya que no se envía trafico broadcast de otras VLANs que no
son necesarias en el puerto.
 Native VLAN: La vlan nativa en 802.1q es la única VLAN en la cual no lleva tag. Es
importante tener un estándar de que la vlan nativa sea la misma para todos los puertos.
Por defecto es la VLAN 1.
 Activar el puerto trunk: Es necesario activar el puerto en modo troncal.
 Descripción: De suma importancia colocar una descripción del puerto troncal como
hacia que switch o sector o departamento está conectado.

Configuración:

// Configuramos primero una interfaz y luego agregamos los comandos a la plantilla


para reutilizar los en los dos puertos restantes.

SWCORE(config)#interface gig 0/1


SWCORE(config-if)#Description Conexión con SWDis1
SWCORE(config-if)#switchport trunk encapsulation dot1q
SWCORE(config-if)#switchport trunk allow vlan 2-5
SWCORE(config-if)#switchport trunk native vlan 5 // usaremos la VLAN 5 como native
SWCORE(config-if)#switchport mode trunk
Imagen 10

NOTA: Si está configurando la practica en packet tracer es necesario indicar que no


soporta el comando “switchport trunk encapsulation dot1q”

En la imagen 10 podemos notar que nos aparece un mensaje que indica “Native VLAN
mismatch” esto sucede porque hemos cambiando la VLAN nativa en la interfaz de 1 a 5 pero
no lo hemos hecho en la interfaz adyacente por lo que el error continuara hasta configurar el
puerto del switch vecino.

Imagen 11
Ahora necesitamos configurar como puertos trunk las interfaces FE 0/1 y Gig 0/2 por lo que
utilizaremos nuestra plantilla de notepad para realizar la configuración mas fácil. Únicamente
cambiaremos los parámetros del numero de puerto y descripción de la interfaz.

Imagen 12

La imagen anterior muestra como simplemente copiamos y pegamos dos veces la plantilla
creada para un puerto troncal y cambiamos los parámetros correspondientes. Ahora
simplemente selecciónelo y péguelo en el CLI del switch. Esto ahorrara mucho tiempo de
configuración y aumenta la precisión.

Imagen 13
f) Configuración de puertos de acceso

En la configuración de puertos de acceso existen los siguientes elementos a configurar:

 VLAN: Vlan a la que pertenece el puerto


 PortFast: esto permite no realizar el STP Forwarding delay para que el puerto se active
más rápido.
 Port-Security: No siempre es utilizado en las empresas. Dependerá de las políticas de
cada red.
 Activar puerto en mode de acceso: Es necesario activar el puerto en modo acceso.
 Descripción: De suma importancia colocar una descripción del puerto acceso como
conexión hacían VLAN Ventas o servidor Recursos Humanos. etc.

Configuración:

// Configuramos primero una interfaz y luego agregamos los comandos a la plantilla


para reutilizar los en los puertos restantes.

SWCORE(config)#interface fa 0/2
SWCORE(config-if)#Description Conexión computadora Recursos Humanos
SWCORE(config-if)#switchport access vlan 2
SWCORE(config-if)#switchport mode access
SWCORE(config-if)#spanning-tree porfast
SWCORE(config-if)# switchport port-security mac-address sticky
SWCORE(config-if)# switchport port-security maximum 1
SWCORE(config-if)# switchport port-security violation shutdown
SWCORE(config-if)# switchport port-security // sin este comando no se activa port-sec

Imagen 15
NOTA: Si está configurando la practica en packet tracer es necesario indicar que no el
3560 no soporta port-security.

De la misma manera que los puertos trunk reutilizaremos los comandos de la plantilla para
configurar el resto de los puertos.

Imagen 16

Imagen 17
Bastara con un simple copy paste y la configuración de los puertos de acceso quedara
finalizada.

g) Configuración de STP root para todas la VLANs

Recordemos que por cada VLAN se crea una instancia de spanning-tree por lo que debemos
configurar al SWCORE como root para cada VLAN.

Configuración:

SWCORE(config)#spanning-tree vlan 2-5 root primary

Para comprobar que el switch se encuentra como root de la red puede ejecutar el comando
show spanning-tree desde el modo privilegiado.

Imagen 18

Recuerde añadir los comandos a la plantilla del switch y puede verificar la configuración con
el comando show run.

h) Configuración SWDis1

Ahora que hemos tomado el tiempo para crear la plantilla de configuración para el SWCORE
podemos observar que SWDis1 y SWDis2 deben ser configurados de una manera muy similar
por lo que podemos simplemente modificar la plantilla de configuración con los parámetros
correctos y copiar y pegar la configuración en el CLI de los otros switches.
A continuación se detalla lo que se debe cambiar para este escenario en la plantilla:

 Hostname
 Dirección ip de la interfaz vlan 5
 Modo vtp a client
 Números de interfaces y descripción de las mismas

Ahora veremos el resultado de una plantilla modificada para SWDis 1:

Imagen 18
Imagen 19

Ahora copie y pegue los comandos respectivamente.


i) Configuración de SWDis2

Realice los mismos pasos en el punto h aplicados a SWDis2.

j) Configuración Básica de RPrincipal

De la misma manera utilice la plantilla para realizar la configuración básica. Simplemente


cambien el hostname por RPrincipal y no aplique la configuración de la interface VLAN 5.

k) Configuración de sub-interfaces

El último paso del laboratorio es la configuración de las sub-interfaces para poder realizar el
inter-Vlan routing.

En la configuración de la interfaz y sub-interfaces a configurar se debe tomar en cuenta lo


siguiente:

 Activar la interfaz física: hacer un no shut a interfaz física. Por defecto vienen
apagadas
 Creación de la sub-interfaz: Esto se hace con el mismo comando con el que se tiene
acceso a la interfaz implemente agregando un punto “.” Y numero de sub-interfaz
 Encapsulación: Se debe indicar que encapsulación se va a utilizar (ISL o dot1q),
seguido a esto el numero de VLAN a la que pertenece la sub-interfaz e indicar que es
una vlan nativa cuando se requiera.
 IP address: Se configura la dirección IP según calculado.
 Descripción: De suma importancia colocar una descripción del puerto como conexión
hacia SWCORE o indicar la descripción de la VLAN

Configuración:

// Configuramos primero una sub interfaz y luego agregamos los comandos a la plantilla
para reutilizar los en los puertos restantes.

RPrincipal(config)#interface fa 0/0
RPrincipal (config-if)#Description Conexión SWCORE
RPrincipal (config-if)#no shut
RPrincipal (config-if)#exit
RPrincipal(config)#interface fa 0/0.2
RPrincipal (config-subif)# Description VLAN Recursos Humanos
RPrincipal (config-subif)#encapsulation dot1q 2
RPrincipal (config-subif)#ip address 192.168.10.1 255.255.255.240
RPrincipal (config-subif)#exit

Agregamos la configuración a una nuestra plantilla para el router RPrincipal y modificamos


los parámetros de las próximas subinterfaces.
Imagen 20

Ahora copie los comandos de la plantilla en el CLI del Router y estaremos concluyendo con el
laboratorio guidado. Coloque computadoras en los puertos de los switches para probar la
conectividad entre todas las VLANs.

Continúe utilizando la metodología de trabajo aquí expuesta para futuros laboratorios y


sesiones de trabajo real.
Curso de Preparación para el examen de CCNA 200-120| Spanning-Tree 7

Curso de Preparación para el examen de CCNA 200-120


Spanning-Tree
CURSO PREPARACION EXAMEN 200-120
SPANNING TREE PROTOCOL

AGENDA
Spanning Tree Protocol Basics
Como logra prevenir loops?
Proceso STP paso a paso
STP Port States
STP Configuration Parameters
RSTP
RSTP Link and Edge Types
RSTP Port States
RSTP Port Roles

1
Spanning Tree Protocol

•Protocolo a nivel de capa 2 del modelo OSI.

•Creado por Radia Joy Perlman (Chief Technology Officer CTO en Sun
Microsystems)

•Previene Loops no deseados

Spanning Tree Protocol Basics

A B

•Redundancias son necesarias

•Con loops el trafico se multiplica


•Broadcast, Multicast, Unicat Flooding

2
Spanning Tree Protocol Basics

A B

X
Blocked port

•STP bloquea la redundancia

•STP habilita la redundancia cuando es necesario

Como logra preveenir los loops?

•Envía mensajes BPDU (Bridge Protocol Data Unit)

Un BPDU contiene
Campo Función

ROOT ID Identificador del ROOT

COST El costo para llegar al ROOT

BRIDGE ID Identificador del Switch

BRIDGE PORT ID Identificador del puerto de salida BPDU

3
PRIMER PASO
•Se elige un Root Bridge (centro de la red)

•Al inicio todos los Switches (Bridges) asumen que son el Root

•Se intercambian BPDU

•El switch con el Bridge ID mas bajo se convierte en Root (Prioridad +


Mac Address)

32768:0189.aacf.0003

Eligiendo al Root Bridge

A B

C D

4
SEGUNDO PASO
•Se elige un Root Port por cada Switch

•El Root Switch no necesita Root Port para llegar a el mismo.

•El Root Port va hacer el puerto que tenga menor costo para llegar al
Root Bridge

Eligiendo al Root Port

A B

C Default Port Cost D


•Ethernet = 100
•FastEthernet = 19
•Gigabit Ethernet = 2
•10 GigaEthernet = 1

5
TERCER PASO
•Se elige un Puerto Designado por segmento

•Puertos Designados son los que envían BPDUs

•Solamente uno por segmento…

ESCENARIOS

A B

Eligiendo Puertos Desingnados

A B

C Se determina primero por el costo D


Desempate
Bridge ID

6
CUARTO PASO
•Se bloquea el resto de los puertos

•Puertos en estado “Blocking” se conocen como no Designados

Puertos Restantes Bloqueados

A B

C Se determina primero por el costo D


Desempate
Bridge ID

7
Spanning Tree Port States
• Blocking: No user traffic through port, receiving to BPDUs

• Listening: No user traffic through port, and listening to BPDUs

• Learning: No user traffic through port, and building bridge tables

• Forwarding: User traffic across port, and transmitting or receiving BPDUs

• Disabled: Administratively down, does not participate in frame forwarding or STP

• Network parameters
Spanning Tree Configuration Parameters
• Hello interval

• Forward delay

• Max age

• Bridge priority (per bridge)

• Port-specific parameters

• Port cost

8
Rapid STP (IEEE 802.1w)

• It elects the root switch using the same parameters and tiebreakers.

• It elects the root port on nonroot switches with the same rules.

• It elects designated ports on each LAN segment with the same rules.

• It places each port in either Forwarding or Blocking State, although RSTP calls the

Diferencias de RSTP

• Espera unicamente 3 hellos (6 segundos)

• No tiene Forwarding Delay

• Tiempo de convergencia usualmente menos de 10 segundos

• RSTP es compatible con STP

9
RSTP Link and Edge Type
Type Descripción
Link-Type Point-to-Point Conexión directa de un switch a otro switch
Lynk-Type Shared Conexión indirecta entre switches con un hub en medio
Edge –Type Point-to-Point Conexión directa de un switch a otro host

Edge-Type Shared Conexión indirecta entre switch y host con un hub en medio

Link-Type Shared

Link-Type Point-to-Point

Edge-Type Shared

Edge-Type Point-to-Point

RSTP Port States


Operational State STP State RSTP State Forward Traffic?

Enabled Blocking Discarting NO

Enabled Listening Discarting NO

Enabled Learning Learning NO

Enabled Forwarding Forwarding YES

Disabled Disable Discarting NO

10
RSTP Port Roles
Role Descripción
Puerto mas cercano al Root Switch y en este puerto es donde se reciben los
Root Port
BPDUs
Designated Port Este puerto envía los BPDUs
Alternate Port Recibe suboptimal BPDUs
Puerto no designado el cual se puede habilitar en caso de que un cambio en la
Backup Port
topología lo requería
Disable Puerto shut down

Link-Type Shared

Link-Type Point-to-Point

Edge-Type Shared

Edge-Type Point-to-Point

Resumen
Spanning Tree Protocol Basics
Como logra prevenir loops?
Proceso STP paso a paso
STP Port States
STP Configuration Parameters
RSTP
RSTP Link and Edge Types
RSTP Port States
RSTP Port Roles

11
Curso de Preparación para el examen de CCNA 200-120 | Wireless 8

Curso de Preparación para el examen de CCNA 200-120


Wireless
Curso de Preparación para el examen de CCNA 200-120
Inalámbricas

Agenda
• Wireless Network Types
• Características de Redes Wireless
• Frecuencias Utilizadas
• Estándares
• Tipos de redes inalámbricas LAN
• Diseño de redes Inalámbricas
• Canales
• Antenas
• Seguridad Wireless
• Seguridad Inalámbrica

1
Wireless Network Types
Personal Area Network (PAN)
Local Area Network (LAN)
Metropolitan Area Network (MAN)
Wide Area Network (WAN)

Características de Redes Wireless


•Las redes inalámbricas son “Shared Media”

•Son Half Duplex

•Evita Colisiones CSMA/CA

•Utilizan Radio Frecuencias libres, no licenciadas

•Redes Wireless trabajan en Capa 1 y 2

•Muy sensitivas a las interferencias

2
Laboratorio

Frecuencias Utilizadas
Frecuencia 900Mhz 2.4 Ghz 5 Ghz

•Mercado Global •Mercado Global

•Mayor rango de •IEEE 802.11 •IEEE 802.11


PROS
cobertura que 2.4 Ghz •Higher Data Rates •Higher Data Rates
(10+Mbps) (10+Mbps)

•Maximum Data Rate


•Menor Cobertura
1Mb •Menor Cobertura
que 900Mhz y 2.4Ghz
•Menor Ancho de que 900Mhz
CONS
Banda
•Costos más Altos
•Costos más Altos
•Antenas más Largas
•Banda Saturada
•802.11b
Estándares •802.11g •802.11a

3
Estandares
Estándar 802.11b 802.11g 802.11ª

•Junio 2003 •Septiembre 1999


Oficial desde •Septiembre 1999

•1 , 2 , 5.5 , 11 Mbps •Hasta 54Mbps •Hasta 54Mbps


Velocidades
•DSSS •DSSS •OFDM

•Total 11 •Total 23
Canales (no •Total 11
•No traslaplables 3 •No traslaplables 12
traslapables) •No traslaplables 3

Tipos de Redes Inalámbricas LAN

4
Diseño de Redes Inalámbricas
La señal inalámbrica se mide en decibeles

Para datos -72dB


Para voz -65 dB

Para 802.11b/g/a utilizar los canales no traslapables

Canales iguales provocan interferencia

Siempre realizar un “Site Survey”

Canales

5
Diseño de canales

Antenas
Omnidireccionales

Semidireccionales

Direccionales

6
Estandares
Nombre Año Estandarizado por

Wired Equivalent IEEE


1997
Privacy

Wi-Fi Protected
2003 Wi-Fi Alliance
Access (WPA)

802.11i WPA2 2005 IEEE

Wired Equivalent Privancy WEP


•Estándar Original de seguridad para 802.11

•Muy débil autenticación y encriptación:


•Standar Preshared Keys (PSK)
•Keys fácil de descifrar

7
Wi-Fi Protected Access (WPA)
•Utiliza Temporal Key Integrity Protocol (TKIP).

•Authenitcación con IEEE 802.1X user authentication o preshared keys.

IEEE 802.11i y WPA-2


•Utiliza Advanced Encryption Standard (AES)

•802.1x

8
Laboratorio de Configuración

Resumen
• Wireless Network Types
• Características de Redes Wireless
• Frecuencias Utilizadas
• Estándares
• Tipos de redes inalámbricas LAN
• Diseño de redes Inalámbricas
• Canales
• Antenas
• Seguridad Wireless
• Seguridad Inalámbrica

9
Curso de Preparación para el examen de CCNA 200-120 | Principios de Enrutamientos 9

Curso de Preparación para el examen de CCNA 200-120


Principios de Enrutamiento
Curso de Preparación para el examen de CCNA 200-120
Principios de Enrutamiento

Agenda
• Analogía de enrutamiento
• Qué conoce el router?
• Tipos de enrutamiento
• Tecnologías Ethernet
• Estático: Configuración y Procesos
• Características
• Ruta por defecto
• Configuración de Router con enrutamiento estático
• Enrutamiento Dinámico
• Protocolo de enrutamiento Interno
• Características Generales
• Configuración RIPv2

1
Analogía de enrutamiento
Ruta Enrutar Enrutamiento

¿Qué conoce el router?


Conoce lo que esta directamente conectado

Reconoce todo lo conectado que este en modo UP

2
Tipos de enrutamiento
Enrutamiento Estático Utiliza rutas programadas que el
administrador de red introduce al Router
manualmente.

Enrutamiento Dinámico Utiliza rutas que son insertadas, mantenidas


y eliminadas por un protocolo de
enrutamiento.

Estático: Configuración y Procesos


El administrador de red configura la ruta

El router instala la ruta en la tabla de enrutamiento

Los paquetes se enrutan de acuerdo a la ruta estática

Comandos:
Router#config t

Router(config)# ip route 192.168.10.0 255.255.255.0 172.16.20.0

Router(config)# ip route 192.168.10.0 255.255.255.0 serial 0/1

3
Características
•Distancia Administrativa:
•Ruta estática = 1
•Directamente conectada = 0

•Las rutas no se instalan si la interfaz esta Down o el next hub no pertenece a


ninguna red conectada.

Comandos:
Router#config t

Router(config)# ip route 192.168.10.0 255.255.255.0 172.16.20.0 200

Router(config)# ip route 192.168.10.0 255.255.255.0 serial 0/1 200

Ruta por Defecto


Si la ruta destino no existe en la Tabla de Enrutamiento el router descarta el paquete.

Si hay una ruta por defecto el router envía el paquete por la ruta por defecto

Común mente utilizada para trafico de Internet

Comandos:
Router#config t

Router(config)# ip route 0.0.0.0 0.0.0.0 172.16.20.0

Router(config)# ip route 0.0.0.0 0.0.0.0 serial 0/1

4
Verificación de rutas estáticas
Comandos:
Router#show ip route

Router#show ip route address 172.16.20.0

Router#show run

Laboratorio Enrutamiento Estático

5
Enrutamiento Dinámico
TIPO Protocolos

Protocolos de enrutamiento exterior BGP


(EGP)

Protocolos de enrutamiento Interior (IGP) RIP, RIPv2, EIGRP, OSPF, IS-IS

Características Generales
Algoritmo

Como determinan la mejor ruta?

•Distance Vectors: Hop Counts (RIP)

•Link State:
•OSPF: SPF (Dijkstra)
•IS-IS: SPF

•Hybrid: DUAL (EIGRP)

6
Protocolos de enrutamiento Interno
•Se clasifican en :
TIPO Protocolos

Vector Distancia / Distance Vector •RIPv1


•RIPv2
•IGRP(obsoleto)
•EIGRP (Hibrido)
Estado Enlace/ Link State •OSPF
• IS-IS

Características Generales
Métrica
Escogen la mejor ruta a la red destino que tenga la menor métrica :
Protocolo Métrica Descripción
RIPv1, RIPv2 Hop Count Numero de Routers (hops) entre
el Router y el destino
OSPF Cost La suma de los costos de todos
los enlaces que hay que cruzar
para llegar al destino. El costo
esta relacionado con el ancho de
banda
EIGRP Compuesta de Bandwidth y Cálculo basado en el
Delay rendimiento de los enlaces para
llegar la destino. OJO CON EL
MARKETING

7
Características Generales
Función RIPv1 RIPv2 EIGRP OSPF IS-IS

Classless NO SI SI SI SI

Soporta VLSM NO SI SI SI SI

Envía Mascara de red NO SI SI SI SI

Soporta NO SI SI NO NO
Autosummarization
Soporta Manual NO SI SI SI SI
Summarization
Estandar Libre SI SI NO SI SI

Soporta Autenticación NO SI SI SI SI

Actualiza con Broadcast SI NO NO NO ---

Convergencia Lenta Lenta Muy Rápida Rápida Rápida

Características Generales
Función RIPv1 RIPv2 EIGRP OSPF

Métrica Hop-Count Hop-Count Bandwidth, Delay Cost

Actualizaciones Si cada 30 Si cada 30 NO NO


Periódicas segundos segundos
Envía actualizaciones Totales Totales Parciales Parciales
Parciales o Totales
IP usadas en mensajes 255.255.255.255 224.0.0.9 224.0.0.10 224.0.0.5
. 224.0.0.6
Balanceo Equal o Equal Equal Equal y Unequal Equal
Unequal

8
Características Generales
Distancia Administrativa
Prioridad en la tabla de enrutamiento:
Protocolo Distancia Administrativa (Default)
Directamente conectadas 0
Static 1
BGP (external routes) 20
EIGRP (internal routes) 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP (External Routes) 170
BGP(Internal Routes) 200
Unsuable 255

RIPv2
Router> enable

Router# config terminal

Router(config)# router rip

Router(config-router)# network 10.0.0.0


(publicamos la red directamente conectada)

Router(config-router)# network 172.16.0.0


(publicamos la red directamente conectada)

Router(config-router)# version 2
(habilitamos la versión 2 de RIP)

9
Laboratorio RIPv2

Resumen
• Analogía de enrutamiento
• Qué conoce el router?
• Tipos de enrutamiento
• Tecnologías Ethernet
• Estático: Configuración y Procesos
• Características
• Ruta por defecto
• Configuración de Router con enrutamiento estático
• Enrutamiento Dinámico
• Protocolo de enrutamiento Interno
• Características Generales
• Configuración RIPv2

10
Curso de Preparación para el examen de CCNA 200-120| Protocolo Vector Distancia 10

Curso de Preparación para el examen de CCNA 200-120


Protocolo Vector Distancia
CURSO PREPARACION EXAMEN 200-120
PROTOCOLOS VECTOR DISTANCIA

AGENDA

1
Entendiendo Distance Vector Protocols
•Primeros protocolos de enrutamiento

•Para redes pequeñas.

•Muy fácil de configurar

•Muy lentos para converger

•Más expuestos a Routing Loops

Routing Loops
•Distance Vector usa “Periodic Updates”
•cada 30s (RIP)

•Updates son también usados como “KeepAilves”

•Envían toda la tabla de enrutamiento

2
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2

.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24

.108
.55 .70

Loop Prevention Mechanisms


Maximun Distance
Count to Infinity

Split Horizons Route Poisoning

Hold Down Timers


Triggered Updates

Poinson Reverse

3
Maximum Distance o Count to Infinity

•Se define el INFINITO con un valor numérico

16 = INFINITO

•Cuando la ruta llega al contador INFINITO es descartada por el router.

Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2

.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24

.108
.55 .70

4
Route Poisoning
•Se utiliza cuando se detecta una red como caída

•Se envía un UPDATE indicando que la red es inalcanzable

•En RIP se utiliza una métrica de 16

Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2

.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24

.108
.55 .70

5
Triggered Updates

Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2

.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24

.108
.55 .70

6
Slipt Horizon
3 2 !!!?
Red 1
Nueva ruta

Tabla
Redes
3,2,1

•ESTO SE LLAMA reverse route


•REGLA ORO : No publicar a mi vecino rutas que el ya me publicó

Publico red 1
Publico red 3

2 1
3

Poinson Reverse
•Única vez donde se viola la regla del Split Horizon

•Cuando se envenena la ruta esta se envía por todos las interfaces


incluyendo por donde se recibió la ruta envenenada.

7
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2

.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24

.108
.55 .70

Hold Down Timers


•Cuando una red se detecta como caída HOLD IT DOWN!

•El router no “escucha” ninguna actualización de la ruta

•Única excepción el router que indico que la ruta estaba caída

•Hold Down timer 180s (RIP)

8
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2

.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24

.108
.55 .70

Características RIP v1

9
Características RIP v2

Configuración RIP

Comandos:
Router#config t
Router#(config)#router rip
Router#(config-router)#network 192.168.10.0
Router(config-router)#version 2
Router(config-router)#passive-interface serial 0/1

Comandos:
Router#show ip route
Router#show ip protocolos
Router#show ip interface brief

10
Resumen

11
Curso de Preparación para el examen de CCNA 200-120 | EIGRP 11

Curso de Preparación para el examen de CCNA 200-120


EIGRP
CURSO PREPARACION PARA EL EXAMEN 200-120

PROTOCOLO EIGRP

AGENDA
Ventajas de EIGRP
Tablas de EIGRP
Términos de EIGRP
Mensajes de EIGRP
Métrica EIGRP
Configuración EIGRP

1
Ventajas de EIGRP
• Posee rutas BACKUP (rápida convergencia / DUAL)

• Fácil de configurar (bueno y malo)

• Mayor flexibilidad para SUMMARIZATION

• UNEQUAL COST LOAD-BALANCING

• Combina lo mejor de Vector Distancia y Estado Enlace

• Soporta múltiples network protocols

Tablas de EIGRP
Tabla Descripción

Neighbor Table Routers envían mensajes Hello para descubrir a sus


vecinos. Una vez determinado que pueden ser
vecinos son almacenos en el Neighbor Table

Topology Table Almacena las rutas enviadas por sus vecinos.

Routing Table Una vez EIGRP escoge las mejoras rutas con el
algoritmo DUAL, estas son almacenadas en el
Routing Table

192.168.20.0/24

192.168.10.0/24

2
Términos de EIGRP
Termino Descripción

Feasible Distance (FD) La distancia que me cuesta a mi (router)


Advertise Distance (AD) Distancia que me reporta el vecino
Succesor Ruta Primaria
Feasible Succesor Ruta BackUP
Active Route Esta activamente buscando otra ruta
Passive Route Pasivo es bueno. Que no esta buscando

192.168.20.0/24

192.168.10.0/24

Mensajes de EIGRP
Termino Descripción

Hello

Update Envía actualizaciones


Query Pregunta acerca de las rutas
Reply Responde un Query
Ack Acknowledges Updates, Query, Reply

Multicast
224.0.0.10 192.168.20.0/24

Utiliza 192.168.10.0/24
RTP

3
Métrica de EIGRP
K-Value Activada por defecto

Bandwidth SI
Delay SI
Realibility NO
Load NO
MTU NO

Métrica EIGRP = 256*([K1*Bw + K2*Bw/(256-Load) +


K3*Delay]*[K5/(Reliability + K4)]).

Métrica Verdadera = 256*(Bw + Delay)

Configuración EIGRP
Comandos:
Router#config t
Router#(config)#router EIGRP 100
Router#(config-router)#network 192.168.10.0 0.0.0.255
Router#(config-router)#no auto-summary

Comandos:
Router#show ip route
Router#show ip protocolos
Router#show ip interface brief
Router#show ip eigrp neighbors
Router#show ip eigrp topology

4
Resumen
Ventajas de EIGRP
Tablas de EIGRP
Términos de EIGRP
Mensajes de EIGRP
Métrica EIGRP
Configuración EIGRP

5
Curso de Preparación para el examen de CCNA 200-120| EIGRP 11

Laboratorio
EIGRP
Práctica Laboratorio configuración del enrutamiento dinámico con EIGRP

En la topología anterior se observan un escenario donde 4 sucursales se encuentran interconectadas


a través de enlaces WAN. Como bien se ah estudiado hasta el momento el trafico podría tomar varias
rutas para poder llegar a su destino.

Este laboratorio nos ayudara a configurar EIGRP utilizando enlaces redundantes o “variance”. Para el
cual usted deberá configurar la siguientes tareas:

 Configure direccionamiento necesario para toda la topología como se muestra en la


topología anterior.
 Para los enlaces WAN se utilizara el direccionamiento 200.15.32.0 con mascara
255.255.255.252. El diagrama muestra la dirección IP que debe tener cada interface.
 Cada enlace WAN tiene un ancho de banda respectivo. Este debe ser configurado
en cada interfaz.
 Se utilizara interfaces Loopback para simular las redes LAN de cada sucursal.

Tareas a configurar por equipo:


1) Configuración de Hostname
2) Configuración de clave encriptado para el modo privilegiado
3) Configuración de clave de acceso al puerto de consola
4) Configuración de telnet
5) Configuración de mensaje al inicio. Debe indicar algo como “Solo personal autorizado”

Nota: Todas las claves deben venir encriptados y todas las claves deben ser “cisco” “minúscula” para
fácil manipulación en las clases.

Tareas a de EIGRP:

1) Utilice un Autonomous System numero 99


2) Deshabilite “auto-summary”
3) Utilice “summary updates” para las LANs de las sucursales.
4) Habilite EIGRP para que realice “Uneqcual load balance”

Se debe configurar siguiendo las mejores prácticas vistas en el curso.

Resolución del laboratorio paso por paso

Comenzaremos la resolución de este laboratorio enfocándonos únicamente en el protocolo EIGRP


por lo que se asume que la configuración básica de cada equipo, creación de las interfaces loopbacks,
direccionamiento en las interfaces y conexiones ya se han realizado previamente.

Recuerde también seguir las mejores prácticas vistas en clase como lo es la identificación y análisis
total del problema y tareas a realizar.

A continuación expondremos nuestro plan de trabajo.

Configuración De Configuración De
Configuración de
summary address summary address
AS EIRP Alajuela
Heredia Cartago

Configuración De Configuración De
Configuración de summary address
summary address
AS EIRP Heredia Cartago
Alajuela

Deshabitar Auto Definición de


Configuración de Variance en todos
Summary en
AS EIRP Cartago los routers FIN
todos los routers

Configuración de Verificar que se Verificación de


Verificación de
AS EIRP San hallan formado los Unequal load
topología
Jose Neighbors balance
1) Configuracion según plan de trabajo:

a) Configuracion del AS EIGRP:

EIGRP funciona utilizando un numero de Sistema Autonomo, es decir el AS viene a representar una
auntonomia en donde se utilizaran las mismas politicas, mismas reglas y siendo mas tecnicos una
misma configuracion del protocolo de enrutamiento.

Por esta razón en EIGRP es necesario que todo los routers que vallan a particiar en el sistema
autonomo de EIGRP sean configurados con el mismo número

Configuracion:

Alajuela#config t
Alajuela(config)#router eigrp 99
Alajuela(config-router)#

Ahora bien analicemos por un momento la participacion del router utilizando un protocolo de
enrutamiento dinamico. El router por defecto conoce unicamente las subredes que estan
directamente conectadas. Para que la convergencia de la tablas de enrutamiento se de cada router va
a compartir su subredes directamente conectadas y por lo que al final cada router conocera todas las
subredes que existen en el sistema autonomo.

El segundo paso en la configuracion basica de EIGRP es indicar con el commando network que
interfaces van a participar dentro del protocolo EIGRP.

El comando network va a buscar interfaces que se encuentre dentro del rango que se configura. Por
ejemplo:

Alajuela(config-router)# network 192.168.10.0 0.0.0.255

El comando anterior buscara interfaces entre la direccion IP 192.168.10.0 hasta 192.168.10.255.


Cualquier interfaz dentro de este rango participara dentro de proceso EIGRP.

Por ende si utilizamos el comando:

Alajuela(config-router)# network 0.0.0.0 255.255.255.255

Este buscara todas las interfaces dentro del rango 0.0.0.0 hasta 255.255.255.255 por ende todas las
interfaces del router participaran dentro de este proceso.

Como recomendación de VLA configuramos siempre la misma subred de cada interfaz no obstante
esto no es estandar a seguir en todos los lugares.
Configuracion de network command:

Alajuela(config-router)# network 200.15.32.0 0.0.0.3 // por el momento veremos a la Wildacard


como lo contrario a la mascara de red
Alajuela(config-router)# network 200.15.32.1 0.0.0.3 // enlance entre Alajuela y San Jose
Alajuela(config-router)# network 192.168.1.0 0.0.0.255
Alajuela(config-router)# network 192.168.2.0 0.0.0.255
Alajuela(config-router)# network 192.168.3.0 0.0.0.255
Alajuela(config-router)# network 192.168.4.0 0.0.0.255
Alajuela(config-router)# network 192.168.5.0 0.0.0.255
Alajuela(config-router)# network 192.168.6.0 0.0.0.255
Alajuela(config-router)# network 192.168.7.0 0.0.0.255
Alajuela(config-router)# network 192.168.8.0 0.0.0.255 //subredes LAN

Nota: Recuerde seguir las mejores practicas como utilizar el notepad para hacer plantillas para los
diferentes routers.

Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.

b) Verificar si se han formado los vecinos en EIGRP:

Una vez realizado la configuracion basica de EIGRP es necesario verifcar que los Neighbors se hallan
formado. Para esto ejecute el siguiente comando:

Si los vecinos no se han formado realice un troubleshooting basandose en el General Model of


Problem Solvin visto durante las clases y la teoria vista en clases sobre que es lo que se necesita
para que EIGRP forme sus vecinos.

c) Configuracion de no auto summary

Por defecto EIGRP realiza un “summary” de las interfaces participantes en el proceso de EIGRP. Este
summary lo hace utilizando la mascara por defecto de la clase IP lo cual por lo general no es lo mas
eficiente. Por ende como mejor practica es mejor deshabilitar el “auto summary”
Observemos la siguiente tabla de enrutamiento del router Alajuela:

Notemos que dentro de la tabla de enrutamiento no encotramos rutas para las direcciones LAN de
Cartago o bien no existe diferencia entre las direcciones LAN de Heredia y Cartago debido a que
ambas son clase A que comienzan con el 10 por ende la comunicación con estas subredes no se
realizara optimament.

Para esto deshabilitamos el “auto summary”

Configuracion:

Alajuela#config t
Alajuela(config)#router eigrp 99
Alajuela(config-router)#no auto-summary

Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.
Ahora observemos la tabla de enrutamiento de Alajuela y notemos la diferencia:

Nota: Hasta aquí se evalua la configuracion para el examen de CCNA 640-802 sin embargo
realizaremos una optimizacion de la red EIGRP utilizando las mejores practicas.

d) Configuracion de summary address

El comando no auto-summary soluciona la problemática de que ciertas subredes son inalcanbles por
realizar el “summary” usando la clase IP. No obstante cuando tenemos una arquitecutura jerarquica
es ineficiente actualizar enviar una actualizacion de cada subred. Para esto realizamos nostros mismo
desde la interface la publicacion de una Super Net que representara a todas las direcciones de cada
LAN respectiva.

Para realizarlo haremos lo siguiente:

Direccion Original Direccion en Binario


network 192.168.1.0 255.255.255.0 192.168.00000001.00000000
network 192.168.2.0 255.255.255.0 192.168.00000010.00000000
network 192.168.3.0 255.255.255.0 192.168.00000011.00000000
network 192.168.4.0 255.255.255.0 192.168.00000100.00000000
network 192.168.5.0 255.255.255.0 192.168.00000101.00000000
network 192.168.6.0 255.255.255.0 192.168.00000110.00000000
network 192.168.7.0 255.255.255.0 192.168.00000111.00000000

El cuadro anterior muestra las direcciones de las subredes y sus respectivas mascaras y a su derecha
se expresa en binario que bits poseen en comun y a partir de que bits ya no se encuentra una similud.

La Super Net representauna direccion IP con una mascara que contiene un rago de direcciones de
todas las subredes. En nuestro caso podemos observar que de las subredes de Alajuela tenemos los
primeros 21 bits en comun con todas las direcciones IP de las subredes por lo que nuestra Super Net
seria

 192.168.0.0 255.255.248.0

 192.168.0.0 /21

Ahora debemos indicarle al router que publique todo el rango de subredes de Alajuela usando la
Super Net. Esto debe ejecutarse en cada interfaz que deseemos que nuestro vecino vea a la Super
Net en lugar que se publique cada una de las subredes detalladamente.

Configuracion:

Alajuela(config)#int se 0/0
Alajuela(config-if)#ip summary-address eigrp 99 192.168.0.0 255.255.248.0
Alajuela(config)#int se 0/1
Alajuela(config-if)#ip summary-address eigrp 99 192.168.0.0 255.255.248.0

Repetir este mismo procedimiento y configuracion para los router Heredia, Cartago y San Jose.

Una vez realizado los cambios realice nuevamente el comando “show ip route” y observe los
cambios.

e) Configuracion de Unequal Load Balance

EIGRP es el unico protoclo de enrutamiento que puede realizar un balanceo de cargas entre dos rutas
para un destino con diferente metrica.

EIGRP realiza esto con el comando “variance” el cual funciona como un multiplicador que indica
cuantas veces mas malo puede la metrica de los otros enlaces con respecto al enlace primario o
succesor.

Por ejemplo supongamos que la metrica para la ruta 10.0.0.0 es de 1000 si configuramos el comando
“variance 4” va a permitir un enlace con una metrica 4 veces peor. Es decir 1000x4= 4000. Cualquier
enlace con una metrica menor a 4000 podria funcionar para hacer un balanceo de cargas hacia la ruta
10.0.0.0

Configuracion

Alajuela(config)#router eigrp 99
Alajuela(config-router)#variance 4
Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.

f) Verifique el flujo de trafico

Nuestro protocolo EIGRP a sido optimizado. Utilice los siguientes comandos para obsevar como ahora
EIGRP realiza unequal load balance y summary address.

Show ip route
Show ip eigrp topology
Curso de Preparación para el examen de CCNA 200-120| OSPF 12

Curso de Preparación para el examen de CCNA 200-120


OSPF
CURSO PREPARACION EXAMEN 200-120
PROTOCOLO OSPF

AGENDA
Link State Routing Protocols
Características de OSPF
Términos de OSPF
OSPF Router ID
Hello Protocol
Pasos para formar Neighbors
OSPF DR y BDR
OSPF Packets

1
Link State Routing Protocols
•Tres tablas:
Tabla Descripción
Neighbor Table Routers envían mensajes Hello para descubrir a sus vecinos. Una vez
determinado que pueden ser vecinos son almacenos en el Neighbor
Table

Topology Table POSEE TODA LA TOPOLOGIA DE LA RED, TODOS LOS ENLACES.


Conoce todas las rutas aunque no las use.

Routing Table Link State utiliza el algoritmo de SPF para escoger las mejores rutas.

•Utiliza SPF (Dijkstra)


•Usa Triggered Updates
•Usa Periodic Updates (OSPF cada 30min)

Características de OSPF
•OSPF es CLASSLESS y permite SUMMARIZATION

•Rápida convergencia

•Protocolo estándar

•Conserva el ancho de banda

•Consume mucha memoria y CPU

•Necesita un diseño jerárquico

2
Términos de OSPF
Termino Descripción
Área •Área donde todos los routers posee una topología de la red en
común

•Todas las aéreas deben estar conectadas con el BackBone Area 0

Internal Router Router que pertenece únicamente a un área

Area Border Router (ABR) Al menos una interface en el área 0 y una o mas en otra área

Autonomous System Boundary Router(ASBR) Router que conecta con otro AS

Area 0
Area 2 BackBone
Regular

Area 1
Regular

OSPF Router ID
•Es una dirección IP que identifica al router en el proceso de OSPF
•Usada en el proceso de elección del DR y BDR y para troubleshooting.

Elección de Router ID por orden de Prioridad Descripción


Router ID manual mente configurado Router(config)# router ospf
Router(config-router)# router-id ip-address
Loopback Interface La interfaz loopback con la IP mas alta

Interface lógica o física La IP mas alta del a interfaz activa

3
Configuración Router ID
Comandos:
Router#config t
Router#(config)#router OSPF 100
Router#(config-router)#router-id 1.1.1.1

Comandos:
Router#show ip route ospf
Router#show ip protocolos
Router#show ip interface brief
Router#show ip ospf interface
Router#show ip ospf neightbors

OSPF Network Types


•Cada interface de OSPF tiene un Network Type
Network Type Características
Broadcast •Por defecto en todas las interfaces LAN
•Neighbor automatically discover
•Todos los routers en la misma subred
•Posee un DR
NonBroadcast •Por defecto en Frame Relay serial Interfaces
•Neightbors statically configured
•Todos los routers en la misma subred
•Posee un DR
Point-to-Point •Por defecto en Non-Frame Relay serial interfaces
•Routers at each end link form adjancencies
•Cada Point-to-Point Link en subredes separadas
•No posee DR

Point-to-Multipoint •Puede ser configurada en cualquier interface


•Neighbors automatically determinated
•Todos los routers en la misma subred
•No posee DR

4
OSPF Hello Protocol

•Se envían cada 10 segundos en Broadcast y Point-to-Point Network


•Cada 30 segundos en NBMA
Nombre Descripción
Router ID 32 bits (ip addres) unique Indentifier

Hello and Dead Interval Cada cuanto se envía un Hello y tiempo permitido sin recibir Hellos
antes de considerarlo down.

Neighbor list Lista de los routers IDs


Network Mask Máscara de la red utilizada en la Interfaz
Area Área a la que la interfaz pertenece
Priority La mas alta prioridad se elige como DR
DR and BDR IPs del DR y BDR
Authentication Password si esta habilitado
Stub Area Flag VERDADERO si esta habilitado

Necesarios para formar el Neighbor Relationship

Pasos para formar Neighbors

1) El router determina su propio Router ID


2) Agrega las interfaces a la base de datos de Link State determinadas por el Network command
3) Envía mensajes Hello en las interfaces escogidas

DOWN STATE

El router envía un HELLO pero no ah recibido respuesta por lo que


considera a su vecino como DOWN

5
Pasos para formar Neighbors
4) Recibe el HELLO
• Check Hello / Dead Interval
• Check Netmask
• Check Area
• Check Authentication Password
INIT STATE

El Router ah recibido el Hello pero todavía no ah confirmado que son


vecinos ya que debe verificar que las variables necesarias hagan MATCH

Pasos para formar Neighbors


5) Envía un Hello devuelta
• Router Verifica: YA SOMOS VECINOS?
SI  Reset Dead Interval
NO Agregue al nuevo vecino

2-Way State

Ambos router han verificado que las variables para ser neighbors están
correctas

Si ya son vecinos aquí termina el proceso

6
Pasos para formar Neighbors
6) Master – Slave Relationship

• Determinado por el PRIORITY Router ID desempata


• Master envía Data Base Description packet
• Slave envía su DBD packet

Exstart State

Exage Start: Se pasan la información de LSDB

Pasos para formar Neighbors


7) Se envía un ACK del DBD y se revisa

• Slave pide detalles de una red (Link State Request - LSR)


• Master envía UPDATES (Link State Update – LSU)
• Master pide detalles de una red (Link State Request - LSR)
• Slave envía UPDATES (Link State Update – LSU)

Loading State

Están analizando el DBD para ver cuales subredes no tienen

7
Pasos para formar Neighbors
8) Los Neighbors están sincronizados

Full State

Una vez las LSDB sincronizadas se puede correr el algoritmo de Dijkstra


SPF para encontrar las mejores rutas con la información colectada

OSPF Cost
Cost = 100 / BW

Ancho de banda Costo


56k 1785

64k 1562

T1 (1,544mb) 65
E1 (2,048mb) 48
Ethernet 10
FastEthernet 1
Gigabit Ethernet 1

Cambia formula de Costo

auto-cost reference-bandwidth 1000

8
OSPF DR - BDR
• Utilizado en redes de múltiple acceso
• DR controla las actualizaciones de OSPF
• BDR es un router que esta en Standby
• Otros routers se conocen como DR OTHER
• La elección se da por el PRIORITY

DR trasmite 224.0.0.5

DR OTHER 224.0.0.6

OSPF Packet Types


Nombre Descripción
Hello Enviado para formar Neighbor Relationship

Database Description (DBD) Resumen de Base de datos

Link-State Request LSR Pide detalles de rutas


Link-State Advertisement Update de un subred indivual
Link-State Update Contenedor de LSA
Link-State Acknowledgement ACK para todos los paquetes excepto Hello

9
Resumen
Link State Routing Protocols
Características de OSPF
Términos de OSPF
OSPF Router ID
Hello Protocol
Pasos para formar Neighbors
OSPF DR y BDR
OSPF Packets

10
Curso de Preparación para el examen de CCNA 200-120| Access List 13

Curso de Preparación para el Examen de CCNA 200-120

Access List
CURSO PREPARACION EXAMEN 200-120

ACCESS LIST

AGENDA
• Para que se usan las ACL?
• Reglas de las ACL
• Tipos de ACL
• Configuración de ACL

1
¿Para que se usan las ACL?
Las listas de acceso no son solo para permitir o filtrar tráfico

Su función principal es IDENTIFICAR TRÁFICO

Funciones de ACL:

Reglas de las ACL


La lista se lee de arriba hacia abajo.
Se detiene cuando hace el primer MATCH
Por defecto al final hay un DENY ANY ANY
Se aplica como INBOUND or OUTBOUND a la interfaz

Permit 10.20.10.1
Deny 10.20.10.5
Permit 10.20.10.2
Deny 10.20.10.7
Permit …
Deny …
Permit …
Deny …
DENY ANY ANY Fa0/0 S 0/0

2
Tipos de ACL
Nombre Descripción

Standar •Van del 1 al 99


•Utilizan unicamente el tráfico Origen

Extended •Van del 100


•Utilza el tráfico Origen, destino y puerto /protocolo

Established (Reflexibe) Usados para accesos de Username


Crea un access list Dinamico

Time-Based Se activa durante un tiempo específico

Context-based access control (CBAC) Le brinda propiedades de Firewall al router


similares a un ASA

Configuración ACL
Comandos:
Router#config t
Router#(config)#access-list 10 permit 192.168.10.0 0.0.0.255

Router#(config)#access-list 150 permit tcp 192.168.10.0 0.0.0.255 172.160.0. 0.0.255.255 eq


80

Router#(config)#int fa 0/0
Router#(config-if)# ip access-group 150 in

Comandos:
Router#show access-list

3
Resumen
Para que se usan las ACL?
Reglas de las ACL
Tipos de ACL
Configuración de ACL

4
Curso de Preparación para el examen de CCNA 200-120| Access List 13

Laboratorio
Access List
PRACTICA ROUTING Y LISTAS DE ACCESO
PROFESOR: JOSUE RODRIGUEZ
Tareas a Realizar

Configuración de Nombre del Router (Router + Letra ) 2pts

___________________________________________________________________________

Password modo usuario encryptada 2pts

___________________________________________________________________________

Password Consola 4pts

___________________________________________________________________________

Configuración Telnet 4pts

___________________________________________________________________________

Mensaje de entrada al router (“examen práctico estudiantes Nombre + Nombre “) 4pts

___________________________________________________________________________

Configuración de interfaces (el reloj lo lleva las interfaces que son .1) 15pts

___________________________________________________________________________

Configuración de protocolo de enrutamiento RIP 30pts

___________________________________________________________________________

Configuración de Protocolo de enrutamiento EIGRP 30pts

___________________________________________________________________________

Desactivar CDP en las interfaces LAN 5pts

___________________________________________________________________________

Listas de ACCESO 30pts


 El host de la interface LAN debe poder hacerle telnet a todos los
routers
 El host de la interface LAN debe de poder hacer ping unicamente al
host de la red que tiene enfrente (ejemplo A debe hace ping a D y
viceversa)

___________________________________________________________________________
Curso de Preparación para el examen de CCNA 200-120| NAT 14

Curso de Preparación para el Examen de CCNA 200-120

Network Address Translation


CURSO PREPARACION EXAMEN 200-120
NETWORK ADDRESS TRANSLATION

AGENDA
Propósito de NAT
Cómo funciona NAT?
Tipos de Translations y Términos
Escenario y Configuración

1
Propósito de NAT
•Mecanismo para conservar IPs públicas

•Aumenta la privacidad de la red

Clase IP Rango
A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255

•Las IPs privadas no son enrutables en Internet

Como funciona NAT


•NAT define dos fronteras:
•INSIDE
•OUTSIDE

•NAT crea una tabla: NAT TABLE

Esta asocia las IPs privadas con las IPs públicas


Administra las conversaciones (conexiones)

Fa0/0 S 0/0

2
Tipos de TRANSLATIONS y Términos
Nombre Descripción

Static NAT Estáticamente asigna una única IP privada a una única IP publica

Dynamic NAT (overload) Asigna dinámicamente una o varias IPs privadas a varias Ips publicas

Static PAT Asigna una única IP privada con un único puerto a una única IP
publica con un único puerto

Dynamic PAT (overload) Asigna varias IPs publicas a una o mas IPS privadas con varios
puertos

Terminos de NAT Descripción

Inside Local IP privada asignada a host en la red local de la empresa.

Inside global Dirección publica que representa al host que esta en la INSIDE de la
empresa con una IP privada

Outside global IP Publica del host o servidor que accesa nuestro host desde la
enterprise

Outisde local IP privada dentro de la red del host que estamos accesando

Escenario y Configuración
Comandos:
Router#config t
Router#(config)#i
Router#(config)#int Fa 0/0
Router#(config-if)#ip nat inside
Router#(config)#int S 0/0
Router#(config-if)#ip nat outside
Router#(config)#ip nat inside source static 192.168.10.2 201.20.15.40

Fa0/0 S 0/0

3
Resumen
Propósito de NAT
Cómo funciona NAT?
Tipos de Translations y Términos
Escenario y Configuración

4
Curso de Preparación para el examen de CCNA 200-120| DHCP 15

Curso de Preparación para el Examen de CCNA 200-120

Dynamic Host Configuration Protocol


CURSO PREPARACION EXAMEN 200-120
DYNAMIC HOST CONFIGURATION PROTOCOL

AGENDA
Propósito de DHCP
Cómo funciona DHCP?
Escenario y Configuración

1
Propósito de DHCP
• Configurar cientos de computadoras manual mente puede ser una tarea imposible

• DHCP configurar en forma dinámica:

•Host IP Address
•Subnet Mask
•Default Gateway
•DNS

• Utiliza puerto 67 y 68 de UDP

Como funciona DHCP


Nombre del mensaje Descripción

DHCP discovery El cliente envía un


broadcast para descubrir
al servidor DHCP
DHCP Offer El servidor ofrece una
dirección IP

DHCP Request El cliente pide la dirección


ofertada

DHCP ACK El servidor indica al cliente


que la IP esta reservada
para el

2
Escenario y Configuración
Comandos:
Router#config t
Router#(config)#i
Router#(config)#ip dhcp pool VLA
Router#(dhcp-config)#network 192.168.10.0 255.255.255.0
Router#(dhcp-config)#default-router 192.168.10.1
Router#(dhcp-config)#dns-server 4.2.2.2
Router#(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10

Fa0/0 S 0/0

Resumen
Propósito de DHCP
Cómo funciona DHCP?
Escenario y Configuración

3
Curso de Preparación para el examen de CCNA 200-120| WAN Y P2P 16

Curso de Preparación para el Examen de CCNA 200-120

WAN y Point to Point Protocol


CURSO PREPARACION EXAMEN 200-120
WAN Y POINT-TO-POINT PROTOCOL

AGENDA
Conexiones WAN
Modelo OSI y Enlaces WAN
Protocolos Punto a Punto
Características de PPP
Link Control Protocol
PAP y CHAP

1
Conexiones WAN

Conexiones WAN

2
MODELO OSI y Enlaces WAN

• Enlaces WAN puede proveer muchos tipos de conexiones y


protocolos de capa 2

• Cada protocolo utiliza su propio direccionamiento no todos usan


MAC-Addresses
• Existe mucha variante en precios y tipos de enlaces WAN

Protocolos Capa 2: Frame Relay, ATM, PPP, HDLC

Capa 1: Conexiones seriales

Protocolos Punto a Punto (Leased Line)


Protocolo Descripción
•Protocolo
•Muy
•Mucho
•No poco
mas
posee propietario
Overhead
rapido
algun de mas
feature Cisco
que levantar el enlace
HDLC
High-Level Data Link Control

•Protocolo
•Overhead
•Posee
•Call estándar
Moderado
autenticación
•Compresión
Back
•MultiLink
PPP
Point-to-Point Protocolo

192.168.20.0/24

3
Características de PPP
•Posee un encabezado y cola (header and trailer)

•Soporta enlaces sincrónicos y asincrónicos

•Soporta múltiples protocolos de capa 3

•Protocolos de autenticación PAP y CHAP

•Utiliza un protocolo de control

Flag Address Control Type Data FCS Flag


1 1 2 2 Variable 4 1

Link Control Protocol (LCP)


Funcion Funcionalidad LCP Descripción

Looped Link Detection Magic Number Detecta si el enlace esta looped.


Deshabilita la interfaz

Error Detection Link Quality Monitor Deshabilita la interfaz si se pasa del limite
LQM de errores
Soporta Multilink Multilink PPP Hace load-balance con varios enlaces
WAN
Autenticación PAP y CHAP Intercambia passwords para identificar los
dispositivos que se conectan

192.168.20.0/24

4
PAP y CHAP

S 0/0

Configuración
Comandos:
Router#config t
Router#(config)#interface serial 0/0
Router#(config-if)#encapsulation ppp
Router#(config-if)#ppp authentication chap
Router#(config-if)#exit
Router#(config)#username vla password virtual

S 0/0

5
Conexiones WAN
Modelo OSI y Enlaces WAN
Protocolos Punto a Punto
Características de PPP
Link Control Protocol
PAP y CHAP

6
Curso de Preparación para el examen de CCNA 200-120| Frame-Relay 17

Curso de Preparación para el Examen de CCNA 200-120

Frame-Relay
CURSO PREPARACION EXAMEN 200-120
Virtual Learning Academy

FRAME RELAY
CURSO PREPARACION EXAMEN 640-802

FRAME-RELAY

AGENDA
Porque Frame- Relay?
Términos de Frame Relay
Frame-Relay LMI Type
Entendiendo a los DLCI
Topologías Frame Relay
Diseños de interfaz

1
¿Porque Frame Relay?
Leased Lines (Enlaces Dedicados)

Packet Switch Network

Términos de Frame-Relay
Protocolo Descripción
CIR La velocidad en bps a la cual se puede trasmitir en el Virtual
Committed Information Rate Circuit. Esta es la velocidad pagada por el cliente.

LAR La velocidad física a la puede trasmitir la interfaz del router


Local Access Rate
LMI El protocolo utilizado entre el DTE y el DCE
Local Management Interface
DLCI El direccionamiento de capa dos para Frame Relay que se usa
Data Link Connection Indentifier para identificar el VC.
VC El circuito formado por los paquetes entre los DTEs
Virtual Circuit
PVC Un VC predefinido. Se puede comparar con un enlace
Permanen Virtual Circuit dedicado.
SVC Un VC creado dinámicamente cuando se necesita.
Switched Virtual Circuit

2
Frame-Relay LMI Type
Name Documento IOS LMI-Type Parameter

Cisco Propietario Cisco

ANSI TI.617 Annex D ansi

ITU Q.933 Annex A q933a

Entendiendo a los DLCI


DLCI son LOCALLY SIGNIFICANT

3
Topologias de Frame-Relay
Hub and Spoke

Topologias de Frame-Relay
Full Mesh

4
Topologias de Frame-Relay
Partial Mesh

Diseños de interfaz
Nombre Descripción

Multipoint •Todos los routers en la misma subred


•Multiples DLCI Mapeados a la misma interfaz
•Causa problemas con Split Horizon
Point-to-Point •Todos los routers en subredes diferentes

5
Resumen
Porque Frame- Relay?
Términos de Frame Relay
Frame-Relay LMI Type
Entendiendo a los DLCI
Topologías Frame Relay
Diseños de interfaz

www.vlacademy.com

6
Curso de Preparación para el examen de CCNA 200-120| Frame-Relay 17

Laboratorio
Frame-Relay
PRACTICA ROUTING Y LISTAS DE ACCESO

ESCENARIO #1 Frame-Relay Multipoint

DCLI 400

ESCENARIO #2 Frame-Relay Point-to-Point

NOTA: Este es el escenario a utilizar en los laboratorios. Deben Guiarse con la clase en línea.

COMANDOS

You might also like