Professional Documents
Culture Documents
Modelo OSI
Antes de existir modelos de referencia
En un principio no existían estándares sino que las redes eran propietarias a un vendedor. El
cual para lograr la comunicación a través de la red usaban protocolos propietarios o “vendor protocols”
Conforme la redes fueron creciendo las compañías sufrían de una problemática enorme la cual
era la gran incompatibilidad que existía entre redes de diferentes marcas por lo que las empresas
prácticamente se casaban con una marca.
• Acelera el desarrollo
Al no tener que no tener que encargarse una empresa de todos los elementos de una red puede
especializarse en una área… y que sucede cuando uno se especializa… va mejorando cada vez mas… va
descubriendo… de esta manera la gente que hace cables… pues encuentra nuevas y mejores formas de
hacer cables y así el que hace tarjetas pues encuentra nuevas y mejores formas de hacer tarjetas para
esos cables.
La Capa de aplicación:
Es la interface entre la aplicación y la red. También define procesos para autenticación del usuario.
La capa de aplicación es esa interfaz cuando un programa necesita comunicarse con la red, como
cuando el Messenger envía un mensaje o cuando le damos enter a una dirección de internet en el web
browser, es ahí donde se observa la capa de aplicación. Algunos protocolos son HTTP, SMTP, FTP,
SNMP, etc.
La Capa de Presentación:
Esta capa es la que brinda el formato a los datos, cuando hablamos de formato hablamos de MP3, JPEG,
ZIP, RAR es decir la forma en que se van a presentar los datos.
La Capa de Sesión
Esta capa su principal función es la de establecer, mantener y terminar sesiones a nivel de la aplicación,
de la misma manera por ejemplo como las bases de datos crean y mantienen sesiones tipo SQL, todo
esto se hace a nivel de la aplicación de cómo está programado.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión
establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio
a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son
parcial o totalmente prescindibles.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que
estén trasmitiendo archivos.
La Capa de Transporte:
Su principal función es la de tomar los datos y segmentarlos. Su vez brinda confiabilidad de datos
utilizando acuses de recibo para verificar que los segmentos han llegado satisfactoriamente. Esta capa
inicia las conversaciones haciendo una sincronización entre los host y mantiene y termina la
conversación.
El control de flujo es otra funcionalidad la cual indica permite regular el tráfico cuando un host está
saturado ya sea por tráfico o por procesos.
La Capa de Red:
La capa de Red proporciona un direccionamiento lógico con el cual se determinan cuales son las mejores
rutas para llegar al destino.
La capa de transporte se le denomina “Best Effort” por el hecho de que no posee detección de errores o
nunca se da cuenta si los paquetes llegaron a su destino. Simplemente se selecciona la mejor ruta y se
coloca en la interface correcta y listo! No se puede hacer más que eso.
La Capa de Red:
Esta capa es la que prepara el paquete para ser transportado por el medio. Brinda el orden en que los
datos deben ser trasferidos por el medio físico. Por ejemplo que valla primero la dirección MAC Destino,
luego la dirección MAC Origen, luego el Type, Luego los Datos y por último el FCS. Aquí estamos
hablando de la trama Ethernet.
La Capa Física
Todo lo tangible como cables, conectores, puertos, etc. Todo lo que si físicamente se puede tocar y a su
vez define los estándares de señalización como a cuanto voltaje se trasmite un bit por cobre o cual
frecuencia se usa para trasmitir inalámbrico, entre otros. Se encarga propiamente la trasmisión fisca de
los bits por el medio.
Modelo de TCP/IP
El modelo OSI es utiliza actualmente como referencia debido que la velocidad con la que fue
adoptada la Internet basada en TCP/IP y la proporción en la que se expandió ocasionaron que el
desarrollo y la aceptación de la suite de protocolos OSI quedaran atrás la suite de protocolos TCP/IP,
tanto así que hoy en día todas las computadoras utilizan el protocolo TCP/IP
Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre.
Curso de Preparación para el examen de CCNA 200-120
Comunicación en las Redes a
través del modelo OSI y TCP/IP
Agenda
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite
1
La Primera Red
Sneaker Net
AppleTalk
2
Antes del Modelo OSI y TCP/IP
Acelera el desarrollo
Facilita el aprendizaje
3
Capa de Aplicación
Brindar un servicio a través de una
aplicación, gracias a un protocolo
Capa de Presentación
4
Capa de Sesión
Mantiene y controla el enlace establecido entre dos computadores que están
transmitiendo datos.
Capa de Transporte
Transporta los datos a través de toda la red
5
Capa de Red
Enruta los datos a su destino
Protocolos:IPv4 y IPv6
6
Capa Física
Son los medios por los cuales los datos se transportan
7
TCP/IP Protocol Stack vs. OSI Model
8
Resumen
Sneaker NET
ANTES DE OSI Y TCP/IP
Modelo de Referencia OSI
Protocol Data Unit
TCP/IP Protocol Stack vs. OSI Model
TCP/IP Protocol Suite
9
Curso de Preparación para el examen de CCNA 200-120| Modelo OSI 1
Manual Wireshark
Modelo OSI
Acerca de la Herramienta
ETHEREAL es una herramienta gráfica utilizada por los profesionales y/o administradores de la
red para identificar y analizar el tipo tráfico en un momento determinado. En el argo IT se denominan
analizadores de protocolos de red (Network Protocol Analizer), analizadores de paquetes, packet sniffer
o sniffer. Ethereal permite analizar los paquetes de datos en una red activa como también desde un
archivo de lectura previamente generado, un caso particular es generar un archivo con TCPDUMP y
luego analizarlo con Ethereal.
A partir del año 2006 Ethereal es conocido como WireShark y hoy en día está categorizado
como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre estos.
Instalación de WireShark
El instalador y los archivos binarios de Ethereal pueden ser descargados en
http://www.ethereal.com/download.html y sus últimas versiones como se menciono anteriormente en
http://www.wireshark.org/download.html.
Nota: El material del curso incluye una versión de WireShark dentro de los CDs.
Instalación Windows
1. Una vez que se obtiene el instalador se ejecuta el archivo wireshark-setup-1.0.0.exe (en este
caso la versión es 1.0.0) para iniciar la instalación. Es importante mencionar que las librerías necesarias
como WinPcap están incluidas en el instalador.
Se muestra la siguiente pantalla del asistente:
El instalador de WireShark contiene una versión de WinPcap se verifica si se debe actualizar versión en
el PC donde se está realizado la instalación y ofrece la opción de agregar un servicio para que usuarios
que no tiene privilegios de administrador pueda capturar paquetes. En este punto se seleccionan ambos
ítems.
Se presiona el botón para iniciar el proceso de instalación.
Existen dos maneras de iniciar la aplicación una es desde la línea de comando (shell) y otra
desde el entorno gráfico. Cuando se inicia desde la línea de comando se tiene la posibilidad de
especificar opciones adicionales que depende de las funciones que se quieran aprovechar.
El Menú principal es utilizado para iniciar las acciones y/o funciones de la aplicación.
o File, similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y para
cerrar la aplicación Wireshark.
o Edit, este menú contiene ítems aplicar funciones a los paquetes, por ejemplo, buscar un
paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
o View, permite configurar el despliegue de la data capturada.
o Go, contiene ítems que permiten el desplazamiento entre los paquetes.
o Capture, para iniciar y detener la captura de paquetes.
o Analyze, contiene ítems que permite manipular los filtros, habilitar o deshabilitar
protocolos, flujos de paquetes, etc.
o Statistics, contiene ítems que permiten definir u obtener las estadísticas de la data
capturada.
o Help, menú de ayuda.
Barra de herramientas principal, permite el acceso rápido a las funciones más utilizadas.
Barra de herramientas para filtros, aquí se especifica el filtro que se desea aplicar a los paquetes que
están siendo capturados.
Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al hacer
clic sobre algunos de estos se despliega cierta información en los otros paneles.
Panel para detalles del paquete, aquí se despliega información detallada del paquete seleccionado
en el panel de paquetes.
La barra de estado, muestra información acerca del estado actual del programa y de la data
capturada.
La interfaz de usuario puede ser cambiada desde el menú principal en la opción de Preferences
en el menú Edit, según sea las necesidades.
De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del
paquete y finalmente se muestra la información en caracteres ASCII si aplica o “.” (Sin comillas) en caso
contrario.
Captura de Paquetes
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los
administradores y/o ingenieros de redes puedan hacer uso de estos realizar el análisis necesario para
tener una red segura y estable. Como requisito para el proceso de capturar datos es ser administrador
y/o contar con estos privilegios y es necesario identificar exactamente la interfaz que se quiere analizar.
WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:
1. Haciendo doble clic en se despliega una ventana donde se listan las interfaces locales
disponibles para iniciar la captura de paquetes.
wireshark –i eth0 -k
Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.
Haciendo uso del icono desde el menú Capture o desde la barra de herramientas.
Haciendo uso de ctrl+E.
La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de
parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta
cantidad de paquetes.
Filtrado de paquetes
Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de
expresiones conectadas por conjugaciones (and/or) con la opción de ser negada por el operador not.
La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con dirección IP
x.y.z.w y a.b.c.d
Expresiones de filtrado
WireShark proporciona una poderosa herramienta para construir filtros más complejos. Permite
comprar valores así como también combinar expresiones dentro de otra expresión.
Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es recomendable
hacer uso de Filter Expresion desde la barra de herramientas para filtros presionando Expresion…
facilitando la construcción de la expresión o fórmula seleccionando el campo (field name), el operador
(Relation) y el valor contra el cual se quiere comparar.
Es muy común que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para esto
Wireshark permite definir los filtros y/o expresiones y guardarlas.
Para guardar o abrir un filtro existente (previamente creado y guardado) se debe seleccionar
Display Filter en el menú Analize o Capture Filter que se encuentra en el menú Capture.
Para definir un filtro se debe presionar el botón se indica el nombre del filtro y la
Expandiendo cualquiera parte del árbol presentado en el panel de detalle del paquete, se puede
seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el panel de
bytes. En la siguiente imagen se identifica en campo TTL del la cabecera del IP.
Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura esto se
logra, seleccionando la opción Update list packets in real time desde menú Edit->Preferentes->Capture.
Adicionalmente, Wireshark permite visualizar el contenido de un paquete seleccionado en el panel de
paquetes capturados en una ventana individualmente seleccionando la opción Show Packet in new
Windows en menú principal View. Esto permite comparar con más facilidad dos o más paquetes.
Función de búsqueda de paquetes
Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de
paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite realizar búsqueda(s)
de paquete(s) que tienen cierta característica. Para esto se debe seleccionar la opción Find Packet en el
menú Edit se despliega la siguiente ventana.
Se rellena el campo Filter con el criterio de búsqueda que se desea y el resto de los campos
seguidamente se presiona el botón de búsqueda.
Otra opción es realizar la búsqueda del paquete anterior y próximo al que esta seleccionado en
el panel de paquetes esto se aplica desde el menú de Edit las opciones Find Next y Find Previous.
Marcado de paquetes
Por lo general el análisis de tráfico es bastante complejo ya que son muchos los paquetes que se
obtienen el la captura, WireShark permite marcar los paquetes para que sean identificados con más
facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente.
Visualizando estadísticas
WireShark proporciona un rango amplio de estadísticas de red que son accedidas desde el menú
Statistics que abarcan desde la información general de los paquetes capturados hasta las estadísticas
específicas de un protocolo. Podemos distinguir entre cada una de las anteriores:
Estadísticas Generales
Summary, la cantidad de paquetes capturados.
Protocol Hierarchy, presenta las estadísticas para cada protocolo de forma jerárquica.
Conversations, un caso particular es el tráfico entre una IP origen y una IP destino.
Endpoints, muestra las estadísticas de los paquetes hacia y desde una dirección IP.
IO Graphs, muestra las estadísticas en grafos.
Service Response Time entre la solicitud (request) y la entrega (response) de algún protocolo
existente.
Entre otras.
Es importante tener presente que los números arrojados por estas estadísticas solo tendrán sentido si se
tiene un conocimiento previo el protocolo de lo contrario serán un poco compleja de comprender.
Bibliografía
www.wireshark.com
ftp.ucv.ve/Documentos/Wireshark
Curso de Preparación para el examen de CCNA 200-120| Metodologías de Thoubleshooting 2
Metodologías de Troubleshooting
Process of elimination
The process of elimination is a basic logical method that solves real world problems. By
subsequently removing options that may be deemed impossible, illogical, or can be
easily ruled out due to some sort of explicit understanding relative to the entire set of
options, the pool of remaining possibilities grows smaller. An ideal problem which could
be solved by the process of elimination alone involves a set of options in which all but
one is easily identified as an incorrect solution.
This problem solving method can be applied to help solve many problems in the real
world.
1)Configuration
2)Hardware
3)Software
These 3 things depend on each other and when a problem occurs is because at least one is failing.
Narrow down the problem by discarding which part of the feature is actually failing.
Software:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Note: Always remember before doing an IOS upgrade to make sure that the IOS
suggested contains all the features that your network needs to be running
Hardware:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Note: The process of elimination applies also when your are checking the hardware
since is not very common for the software to find out the malfunction of a device.
Discard hardware problems by replacing the parts with spares.
Configuration:
________________________________________________
________________________________________________
________________________________________________
________________________________________________
Tip: To discard or to find a configuration issue it is useful to start from zero and
reconfigure the specific problem.
Put your configuration into default settings and add one by one the commands in order
to check after each command the behavior of the router to check if an specific setting is
causing the problems.
GENERAL MODEL OF PROBLEM SOLVING
Paso 1 Analizar el problema de red y luego crear una definición clara del problema. Se
debe definir los síntomas y causas potenciales.
Paso 2 Recolectar los hechos tangibles de red que le ayudaran aislar las posibles.
Paso 3 Considere las posibles causas basadas en los hechos recolectados, esto le ayudara
a eliminar problemas potenciales de la lista.
Paso 4 Crear un plan de acción basado en las restantes posibles causas del problema.
Comience con la causa más posible y diseñe un plan en cual se manipula una única
variable a la vez
Paso 5 Implemente el plan de acción, desarrollando cada paso con cuidado mientras
verifica que los síntomas vallan desapareciendo.
Paso 7 Si el problema no ah sido resuelto, cree otro plan de acción basado en las otras
posibles causas de su lista. Y recuerde, un plan de acción finalizado es un hecho
recolectado de que ese no era la fuente del problema por lo que puede buscar nuevas
posibles causas como problemas de software (bugs) hardware entre otros. Regrese al
paso 4 y repita el proceso hasta que el problema se resuelva.
CURSO PREPARACION EXAMEN 200-120
TROUBLESHOOTING METHODOLOGIES
AGENDA
Que es una metodología?
General Model of Solving Problem
»Definir el problema
»Obtener los hechos
»Posibles causas basadas en hechos
»Plan de acción
»Observar resultados
1
QUE ES UNA METODOLOGIA?
Un procedimiento o conjunto de procedimientos
www.vlacademy.com
Gather facts
Repeat process
(if symptoms persist....)
Problem resolved: terminate process
2
PASO 1 DEFINIR EL PROBLEMA
Como define usted un problema de red?
1- Ahorra tiempo.
2- Ayuda a desarrollar un plan de acción mas precisó
3- Ayuda a resumir el “The big picture”
para concentrarnos en el problema de verdad
Ejemplos:
Show comands, diagramas de red, capturas.
3
PASO 3 POSIBLES CAUSAS BASADAS EN HECHOS
4
PASO 6 - 7 Observe resultados repita el Proceso
Asegúrese de recolectar y analizar los resultados cada vez que se cambia una
variable para determinar la fuente del problema
Continúe con todas las posibles causas hasta que el problema sea
resuelto
Resumen
Resumen
Que es una Que
metodología?
es una metodología?
General Model of Solving
General ModelProblem
of Solving Problem
»Definir el problema
»Definir el problema
»Obtener los»Obtener
hechos los hechos
»Posibles causas basadas
»Posibles en basadas
causas hechos en hechos
»Plan de acción
»Plan de acción
»Observar resultados
»Observar resultados
TROUBLESHOOTING
METHODOLOGIES
5
Curso de Preparación para el examen de CCNA 200-120 | Subneteo 3
Class B 255.255.0.0
Class C 255.255.255.0
This workbook assumes you already have a background in subnetting. If you don’t you may
want to consider completing the IP Addressing and Subnetting Workbook.
Inside Cover
What is VLSM
Variable Length Subnet Masks allow you a much tighter control over
your addressing scheme. If you use a class C address with a default subnet
mask you end up with one subnet containing 256 addresses. By using VLSM
you can adjust the number of subnets and number of addresses depending
on the specific needs of your network. The same rules apply to a class A or
B addresses.
/24
255.255.255.0
256 Hosts
1 Subnet 255
1
Split the box in half and you get two
subnets with 128 addresses,
0 128
/25
255.255.255.128
128 Hosts
2 Subnets 127 255
63 191
64 192
/26
255.255.255.192
64 Hosts
4 Subnets 127 255
31 63 159 191
64 96 192 224
/27
255.255.255.224
32 Hosts
8 Subnets 95 127 223 255
2
Split the boxes in half again and you 0 32 128 160
get sixteen subnets with sixteen
addresses, 15 47 143 175
16 48 144 176
31 63 159 191
64 96 192 224
/28
255.255.255.240 79 111 207 239
80 112 208 240
16 Hosts
16 Subnets 95 127 223 255
The next split gives you thirty two 0 8 32 40 128 136 160 168
/29
255.255.255.248 80
71
88
79 103
112 120
111 199
208 216
207
240
321 239
248
8 Hosts
32 Subnets 87 95 119 127 215 223 247 255
The last split gives sixty four subnets 0 8 32 40 128 136 160 168
3 11 35 43 131 139 163 171
with four addresses each, 4 12 36 44 132 140 164 172
You can use these squares in any 7 15 39 47 135 143 167 175
combination to fit your addressing 16 24 48 56 144 152 176 184
255.255.255.252 80
71
88
79 103
112 120
111 199
208 216
207
240
321 239
248
3
VLSM Addressing
(Sample)
Problem 1
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This business will be using the class C address 220.10.10.0.
Remember to start with your largest groups first.
Marketing Research
Department Department
60 Hosts 28 Hosts
220.10.10.0/26 220.10.10.64/27
63
64 96
95 127 255
4
VLSM Addressing
(Sample)
Problem 2
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 192.168.16.0.
Remember to start with your largest groups first.
LAN Address:
192.168.16.228/30
Baltimore Frederick
60 Hosts 20 Hosts
192.168.16.128/26 192.168.16.192/27
191
192 224 232
227
228
321 239
240
5
VLSM Addressing
Problem 3
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 190.10.10.0.
Remember to start with your largest groups first.
LAN Address:
Dallas.
60 Hosts
WAN Address #1:
Ft. Worth
25 Hosts
LAN Address:
63
64 96 104
99
100
103 111
112
95 127 255
6
VLSM Addressing
Problem 4
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 220.108.38.0.
Remember to start with your largest groups first.
LAN Address:
Corpus Christi
25 Hosts
WAN Address #1:
WAN Address #2:
Houston Waco
120 Hosts 50 Hosts
7
VLSM Addressing
Problem 5
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-
subnets used in the box. This company will be using the class C address
192.168.10.0. Remember to start with your largest groups first.
WAN Address #1: LAN Address:
New York
115 Hosts
LAN Address: WAN Address #2:
San Jose
LAN Address:
Fargo
12 Hosts 23 Hosts
48 Hosts
LAN Address:
8
VLSM Addressing
Problem 6
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-
subnets used in the box. This company will be using the class C address
222.10.150.0. Remember to start with your largest groups first.
WAN Address #1: WAN Address #2:
Boston London
LAN Address:
6 Hosts 37 Hosts
24 Hosts
LAN Address:
LAN Address:
LAN Address:
12 Hosts
31 63 159 191
64 96 192 224
9
VLSM Addressing
Problem 7
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 200.150.70.0.
Remember to start with your largest groups first.
LAN Address:
Boston
25 Hosts
LAN Address:
6 Hosts
LAN Address:
12 Hosts
14 Hosts
LAN Address:
0 128
63 191
64 192
127 255
10
VLSM Addressing
Problem 8
Using the network diagram and information given create an addressing
scheme which utilizes variable-length subnet masks. Show the subnet
address and subnet mask in the boxes below, color or shade the sub-subnets
used in the box. This company will be using the class C address 192.168.24.0.
Remember to start with your largest groups first.
LAN Address: WAN Address #1:
34 Hosts London
LAN Address:
LAN Address:
255
11
12
VLSM Addressing
(Sample)
Problem 9
You are developing a school network with the class C address 192.168.2.0/24. There will be three
computer labs with 30 computers each that need to be on different sub-subnets. Forty eight classrooms with
one computer each that will comprise a single sub-subnet. The administrative office and guidance office
contain a total of seven computers which will need to be grouped together. Plan for four more mini labs with
six computers to each sub-subnetwork. Divide the network using variable length subnet masks. Complete
the information required below. Remember to work from largest to smallest.
13
14
VLSM Addressing
Problem 11
You are setting up a medium sized network with the class C address 222.37.34.0/24. Marketing needs
29 computers. Research and development needs 110 computers. Bookkeeping will use 12 computers.
The reception area will need three computers. Management requires 60 computers. Divide the network
using variable length subnet masks. Complete the information required below. Remember to work from
largest to smallest.
Problem 12
A shipping company needs to set up its network across several locations. The Denver office needs six
computers. The Waco office needs 22 computers. The Fargo office will need five computers. The WAN
links between all three locations need to be included in the solution. Using the IP address 192.168.10.0/24
divide the network using VLSM. Complete the information required below. Remember to work from largest
to smallest.
15
16
VLSM Addressing
Problem 13
A new school is being built in the local school district. It will have three computer labs with 28
computers each. There will be 58 classrooms with 2 computers each that need to be on one sub-subnet.
The office staff and administrators will need 7 computers. The guidance and attendance office will have 5
computers. Setup the remaining addressing into one sub-subnet for future expansion. The school has been
given the address 223.145.75.0/24. Complete the information required below. Remember to work from
largest to smallest.
Problem 14
A local college is setting up a campus wide network. The technology wing will be on its own network
address of 192.168.250.0/24. The office wing will include 15 computers. There are 2 labs of 20 computers
each, 2 labs of 30 computers each and one lab of 35 computers. Complete the information required below.
Remember to work from largest to smallest.
17
18
VLSM Addressing
Problem 15
You are setting up a network for a company in four locations. Location A has 8 computers. Location B
has 122 computers. Location C has 4 computers. Location D has 55 computers. There is a WAN connec-
tion between all four locations. Complete the information required below using the class C address
192.168.10.0. Remember to work from largest to smallest.
Problem 16
A college dormitory is being remolded. A new network is being installed. There are 50 dorm rooms
with two drops each that will be on one sub-subnet. The offices will have 5 drops. The reception desk will
have three drops. A small study hall will include 30 drops. Using the IP address 192.168.12.0/24 complete
the information required below using VLSM. Work from largest to smallest.
19
20
VLSM Addressing
Problem 17
You are setting up a business network with the class C address 219.75.160.0/24. The marketing
division will need 19 computers. Research and development needs 40 computers. The reception area will
need four computers. Management requires 12 computers. Divide the network using variable length subnet
masks. On the opposite page draw a detailed map of this network. Include the sub-subnet IP addresses for
each branch of the network with the subnet mask. One router with four ethernet ports will be used for this
network.
21
22
VLSM Addressing
Problem 18
A small company needs to set up its network across several locations. The New York branch office
needs 15 computers. The San Jose office needs 66 computers. The Trinidad office will need 18
computers. The WAN links between all three locations need to be included. Using the IP address
195.20.5.0/24 divide the network using VLSM. On the opposite page draw a detailed map of this network.
Include the sub-subnet IP addresses for each branch of the network with the subnet mask. Label the WAN
links with the same information. Complete the information required below. Work from largest to smallest.
23
Class A Addressing Guide
# of Bits Subnet Total # of Usable # of Total # of Usable # of
Borrowed Mask Subnets Subnets Hosts Hosts
2 255.192.0.0 4 2 4,194,304 4,194,302
3 255.224.0.0 8 6 2,097,152 2,097,150
4 255.240.0.0 16 14 1,048,576 1,048,574
5 255.248.0.0 32 30 524,288 524,286
6 255.252.0.0 64 62 262,144 262,142
7 255.254.0.0 128 126 131,072 131,070
8 255.255.0.0 256 254 65,536 65,534
9 255.255.128.0 512 510 32,768 32,766
10 255.255.192.0 1,024 1,022 16,384 16,382
11 255.255.224.0 2,048 2,046 8,192 8,190
12 255.255.240.0 4,096 4,094 4,096 4,094
13 255.255.248.0 8,192 8,190 2,048 2,046
14 255.255.252.0 16,384 16,382 1,024 1,022
15 255.255.254.0 32,768 32,766 512 510
16 255.255.255.0 65,536 65,534 256 254
17 255.255.255.128 131,072 131,070 128 126
18 255.255.255.192 262,144 262,142 64 62
19 255.255.255.224 524,288 524,286 32 30
20 255.255.255.240 1,048,576 1,048,574 16 14
21 255.255.255.248 2,097,152 2,097,150 8 6
22 255.255.255.252 4,194,304 4,194,302 4 2
Class B Addressing Guide
# of Bits Subnet Total # of Usable # of Total # of Usable # of
Borrowed Mask Subnets Subnets Hosts Hosts
2 255.255.192.0 4 2 16,384 16,382
3 255.255.224.0 8 6 8,192 8,190
4 255.255.240.0 16 14 4,096 4,094
5 255.255.248.0 32 30 2,048 2,046
6 255.255.252.0 64 62 1,024 1,022
7 255.255.254.0 128 126 512 510
8 255.255.255.0 256 254 256 254
9 255.255.255.128 512 510 128 126
10 255.255.255.192 1,024 1,022 64 62
11 255.255.255.224 2,048 2,046 32 30
12 255.255.255.240 4,096 4,094 16 14
13 255.255.255.248 8,192 8,190 8 6
14 255.255.255.252 16,384 16,382 4 2
Class C Addressing Guide
# of Bits Subnet Total # of Usable # of Total # of Usable # of
Borrowed Mask Subnets Subnets Hosts Hosts
2 255.255.255.192 4 2 64 62
3 255.255.255.224 8 6 32 30
4 255.255.255.240 16 14 16 14
5 255.255.255.248 32 30 8 6
6 255.255.255.252 64 62 4 2
24
VLSM Chart 24-30 Bits
/24 /25 /26 /27 /28 /29 /30
255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252
256 Hosts 128 Hosts 64 Hosts 32 Hosts 16 Hosts 8 Hosts 4 Hosts
0-3
0-7
4-7
0-15
8-11
8-15
12-15
16-19
16-23
20-23
16-31
0-31 24-27
24-31
28-31
0-63
32-35
32-39
36-39
32-47
40-43
40-47
44-47
48-51
48-55
52-55
48-63
32-63 56-59
56-63
60-63
0-127
64-67
64-71
68-71
64-79
72-75
72-79
76-79
80-83
80-87
84-87
80-95
64-95 88-91
88-95
92-95
64-127
96-99
96-103
100-103
96-111
104-107
104-111
108-111
112-115
112-119
116-119
112-127
96-127 120-123
120-127
124-127
0-127
128-131
128-135
132-135
128-143
136-139
136-143
140-143
144-147
144-151
148-151
144-159
128-159 152-155
152-159
156-159
128-191
160-163
16-167
164-167
160-175
168-171
168-175
172-175
176-179
176-183
180-183
176-191
160-191 184-187
184-191
188-191
128-255
192-195
192-199
196-199
192-207
200-203
200-207
204-207
208-211
208-215
212-215
208-223
192-223 216-219
216-223
220-223
192-255
224-227
224-231
228-231
224-239
232-235
232-239
236-239
240-243
240-247
244-247
240-255
224-255 248-251
248-255
252-255
Inside Cover
Curso de Preparación para el examen de CCNA 200-120| Fundamentos Ethernet 4
Before you begin creating your CAT 5 patch and/or crossover cable, it's important to point out
that the method outlined here is only one method. It is by no means the only or best method. Also,
make sure you have all the necessary tools and materials before you begin. You will need a length of
CAT cable, several RJ-45 connectors, and a crimp tool.
1. Most crimp tools have two blades: one designed to cut completely through a cable and the other
designed to strip the cable jacket/insulation. Using the latter blade, strip the cable jacket/insulation back
about an inch, so all the wires inside are exposed. Be careful not to cut the inside wires when stripping
the cable’s insulation.
2. With the jacket/insulation removed, you'll find eight wires and a string inside the CAT 5 cable. Cut the
string off, and untwist the wires back to within one-eighth inch of the jacket.
3. Fan the wires out from left to right in the order they are to be crimped. The crimping order depends
on the type of cable you are making. For this guide, we will be wiring the cable to CAT 5 EIA 568B
specifications. This is the configuration for a standard CAT 5 patch cable (See Table 1 and Figure A).
4. Grasp the wires firmly between your fingers and flatten them to remove their curliness. The wires
must lay flat and together, aligned as closely as possible. Try not to get them out of order.
5. While holding them firmly, cut off about a half-inch of the exposed wires, so they are all the same
length.
6. Slide the RJ-45 connector onto the wires, making sure the wires stay lined up. The connector has eight
slots, one for each wire. Try to make each wire reach the end of its slot. The cable jacket/insulation
should reach just beyond the end of the crimp point. If the insulation doesn’t reach far enough inside
the connector or if the wires don’t reach the end of their slots, cut the wires off a bit more. If the cable
jacket/insulation reaches too far past the crimp point, simply trim off a little more jacket/insulation.
7. Next, verify all the wires are in the correct order, and insert the connector into the crimping tool.
Crimp it! This requires a little bit of strength, and you may need to use two hands.
8. Now repeat steps 1 through 7 for the opposite end of the patch cable, and you’re finished.
Creating a crossover cable
Crossover cables are used to connect two machines without the use of a hub, switch, or router. While
similar to a standard CAT 5 cable, the wiring in a crossover cable is actually quite different. Instead of
following the same wire pattern on both ends of the cable, one end is exactly opposite of the other, as
seen in Table 2 and Figure B below.
Curso de Preparación para el examen de CCNA 200-120
Fundamentos Ethernet
Agenda
• Historia de Ethernet
• Tecnologías Ethernet
• Ethernet
• FastEthernet
• Auto Negotiation
• Gigabit Ethernet
• Errores en la trama Ethernet
1
Historia de Ethernet
Fecha Evento
1972 Inventado por el Dr. Robert Metcalf
Tecnologías Ethernet
Tecnología Velocidad de transmisión Tipo de Cable Distancia Máxima
10base2 10 Mbps Coaxial 182 m
10baseT 10 Mbps Par trenzado 100 m
10baseF 10 Mbps Fibra Óptica 2000 m
100baseT4 100 Mbps Par trenzado (Cat 3) 100 m
100baseTX 100 Mbps Par trenzado (Cat 5) 100 m
100baseFX 100 Mbps Fibra Óptica 2000 m
1000baseT 1000 Mbps 4 Pares Trenzados(Cat 5e o 6) 100 m
1000baseSX 1000 Mbps Fibra Óptica (Multimodo) 550 m
1000baseLX 1000 Mbps Fibra Óptica (Monomodo) 5000 m
2
802.3 Ethernet
3
Auto-Negotiation
Sin Auto-Negotiation es imposible:
• Auto-Negotiation FLP
4
Errores en Trama Ethernet
• FCS: Bad CRC
Interferencia, problemas de cableado,
duplex o Hardware
• Runt: Menor a 64bytes
• Giant: Mayor a 1518 bytes
• Excessive Collisions: 16 intentos fallidos
Tips de Troubleshooting
• Verificar que cable sea el correcto y en buen estado
• Verificar Speed and Duplex
• Utilizar otro puerto
• Utilizar otra NIC
• Buscar bugs
Resumen
• Historia de Ethernet
• Tecnologías Ethernet
• Ethernet
• FastEthernet
• Auto Negotiation
• Gigabit Ethernet
• Errores en la trama Ethernet
5
Curso de Preparación para el examen de CCNA 200-120 | Conceptos LAN Switching 5
Agenda
• Transparent Bridging
• Address Learning
• Frame Forwarding
• Frame Filtering
• Broadcast Forwarding
• Switching Internal Process
• Prevención de loops
• Dominios de Colisión y Broadcast
1
Transparent Bridging
Address Learning
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44
2
Frame Forwarding
•El switch utiliza la MAC-Address Table para escoger la
interface donde la trama debe ser enviada
•Si no conoce el destino hace Unicast Flooding
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44
Frame Filtering
•Si el Destination Address esta asociado al puerto donde
ingreso la trama entonces la descarta
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44
3
Broadcast Forwarding
•Se envía a todos los puertos en la misma VLAN excepto por el
puerto donde se recibió la trama
Mac-Address Table
FE0/1 : F3:12:63:C3:11:11
FE0/2 : A3:1B:63:C3:22:22
FE0/3 : 93:F7:16:DA:33:33
FE0/4 :
DA:13:16:DA:44:44
4
Prevención de Loops
5
Resumen
• Transparent Bridging
• Address Learning
• Frame Forwarding
• Frame Filtering
• Broadcast Forwarding
• Switching Internal Process
• Prevención de loops
• Dominios de Colisión y Broadcast
6
Curso de Preparación para el examen de CCNA 200-120| Operación y Configuración de Switching 6
AGENDA
VLANs
Puertos de Acceso
Puertos Trunk
ISL
802.1q
VTP
Port Security
1
VLAN
Antes de VLANs
2
Usando VLANs
Configuración de VLAN
Comandos:
Switch#config t
Switch(config)#vlan 2
Switch(config-vlan)#name VLA
Comandos:
Switch#vlan database
Switch(vlan)#vlan 2
Switch(vlan)#vlan 2 name VLA
3
Puertos de Acceso
•Access Port: Puerto que envían tramas sin VLAN tags
Puertos Trunk
•Protocolos Trunk:
4
ISL
•Protocolo propietario de Cisco
Configuración ISL
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport trunk encapsulation ISL
Switch(config-if)#Switchport mode trunk
5
802.1q
•Protocolo estándar de IEEE
Configuración 802.1q
Comandos:
Switch#config t
Switch(config)#int fastEthernet 0/1
Switch(config-if)#Switchport trunk encapsulation dot1q
Switch(config-if)#Switchport mode trunk
Comandos Avanzados:
Switch(config-if)#Switchport trunk Native Vlan 2
Switch(config-if)#Switchport trunk allow vlan 2-10
6
VLAN Trunking Protocol
•Ir a cisco.com
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a00800
94c52.shtml
Configuración VTP
Comandos:
Switch#config t
Switch(config)#vtp mode server
Switch(config)#vtp domain name VLA
Switch(config)#vtp password estudiar
Comandos Show:
Switch#Show vtp status
Switch#Show vtp counters
7
Port-Security
•Provee seguridad a nivel de capa 2
Port-Security
8
Configuración Port-Security
Comandos:
Switch(config-if)# switchport port-security mac-address sticky
Switch (config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security violation shutdown
Switch(config-if)# switchport port-security
Comandos Show:
Switch#show portsecurity interface fa 0/1
Resumen
VLANs
Puertos de Acceso
Puertos Trunk
ISL
802.1q
VTP
Port Security
9
Curso de Preparación para el examen de CCNA 200-120| Configuración Switching 1
Laboratorio de Configuración
Switching
Práctica Guiada de Laboratorio
La empresa “Actitud Ganadora!” necesita implementar la topología anterior con las siguientes
características:
4) La empresa desea administrar las VLANs desde el SWCORE y que sea el centro (root) de
la red para todas las VLANs
6) La empresa desea que conecte al menos un host en cada switch utilizando las mejores
prácticas (SpaningTree portfast, port security- sticky mac-address)
Nota: Todas las claves deben venir encriptados y todas las claves deben ser “cisco”
“minúscula” para fácil manipulación en las clases.
Un error muy común de estudiantes y técnicos es el de una vez se les ha asignado alguna tarea
corren! a la configuración y no prevé un plan de trabajo antes de comenzar a implementar.
En las mejores practicas la parte de implementación debe ser la que menos tiempo tome. Por
el contrario la parte de planificación de la implementación es donde se debe depurar todo para
llegar a implementar con el menor grado de error.
Un ejemplo real de esta práctica son las ventanas de mantenimiento de los bancos. Por lo
general son muy pocas y de poco tiempo, para ser mas especifico podrían brindarle entre una
hora y media hora para realizar algún cambio o implementación y sin contemplar lo criticas
que son estas redes por lo que no podemos a llegar a probar o a empezar a inventar como
vamos a configurar algo en media implementación. Debemos ir muy seguros y con los
objetivos claros.
Es por eso que antes de comenzar a configurar cualquier problema por más sencillo que sea es
una buena práctica realizar un plan de acción.
Se tiene una LAN que necesita 3 VLANs. Estas VLANs las identificaremos de esta
manera: VLAN 2 = Recursos_Humanos, VLAN 3 = Ventas, VLAN 4 =. IT
Se nos pide configurar VTP por lo que el SWCORE será el servidor de VTP y el resto
serán clientes. Para esto necesitamos configurar un dominio VTP el cual le llamaremos
“VLA”
Se nos pide que el SWCORE sea también el Spanning Tree root para la red. Para esto es
importante recalcar que los switches soportan PVSTP (Per VLAN STP) por lo que cada
VLAN es una instancia de STP así que hay que configurarlo por VLAN.
Cuando nos indican que todas la VLANs se deben comunicar nos podemos preguntar
¿Qué necesito para interconectar las VLANs?
o Inter-VLAN routing: En este caso se configura en el Router por lo que ocupamos
configurar una sub-interfaz por cada VLAN
o Puertos Trunk: para transportar las VLANs entre los switches. También nos servirá
para que VTP pueda enviar sus mensajes.
Se nos indica que al menos un host por VLAN debe de estar funcionando en cada switch
(sin contar la administrativa ya que en esta solo equipos de comunicación vamos a tener).
Los puertos de los host los configuraremos con las mejores prácticas:
o Puerto en modo de acceso.
o Spanning Tree portfast para evitar el Forwarding Delay.
o Port security (no siempre es utilizado en las empresas pero lo practicaremos en este
laboratorio).
1) Configuración de Hostname
2) Configuración de clave encriptado para el modo privilegiado
3) Configuración de clave de acceso al puerto de consola
4) Configuración de telnet
5) Configuración de mensaje al inicio. Debe indicar algo como “Solo personal
autorizado”
Nota: Todas las claves deben venir encriptados y todas las claves deben ser
“cisco” “minúscula” para fácil manipulación en las clases.
2) Definir un orden de implementación
Otra buena práctica que nos ayuda a crear una mejor estrategia de trabajo la cual nos ahorrar
mucho tiempo ya que podemos identificar que tareas dependen de otras para que estas sean
configuradas de primero. A continuación mostraremos un diagrama. No siempre se tendrá
tiempo para realizar algo muy elaborado pero una guía en papel y lápiz bastara:
Ahora que ya tenemos claro el panorama de lo que debemos hacer podemos comenzar a
configurar.
Como buena práctica solo mencionaremos que es importante en redes criticas llevar la
configuración lista en un notepad y haber probado la configuración antes de implementarla en
el sitio real
4) Configuración según plan de trabajo:
a) Realizar direccionamiento:
En VLSM una buena práctica es comenzar desde la subred que mas IPs necesita:
Desarrollo Resultado
Primero resolvemos la incógnita para Recursos Humanos
determinar cuántos bits necesitamos tomar
“prestado” de la parte del host IP Subred: 192.168.10.0/28
IP Broadcast: 192.168.10.15
2^4 = 16 – 2 = 14 IPs utilizables Rango Host: 192.168.10.1 - 192.168.10.14
Tomamos 4 bits de la parte del HOST
192.168.10.0 – 192.168.10.15
Próxima red 192.168.10.16
Incógnita Ventas
2^3 = 8 – 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST IP Subred: 192.168.10.16/29
IP Broadcast: 192.168.10.23
Sacamos la máscara: Rango Host: 192.168.10.17 - 192.168.10.22
255.255.255.248 o /29
Incógnita IT
2^3 = 8 – 2 = 6 IPs utilizables
Tomamos 3 bits de la parte del HOST IP Subred: 192.168.10.32/29
IP Broadcast: 192.168.10.39
Sacamos la máscara: Rango Host: 192.168.10.33 - 192.168.10.38
255.255.255.248 o /29
Configuración:
Switch>enable
Switch#config t
Switch(config)#hostname SWCORE // configura el nombre al equipo
Imagen 1
TIP: Nótese que debemos realizar una configuración básica con todos los equipos por lo que
se debe repetir exactamente los mismos comandos únicamente que con diferentes parámetros
Para agilizar la configuración, tener mayor control y mejor orden de lo que estamos haciendo
es una muy buena práctica trabajar con plantillas hechas en notepad. Por lo que abriremos un
notepad que estaremos utilizando y guardando todo lo que hacemos. Más adelante veremos
mayores aprovechamientos. Copie los comandos que ejecuto en un notepad o realiza un show
run para obtener la configuración y copiarla al notepad de la siguiente manera:
Imagen 2
SWCORE(config)#interface VLAN 5
SWCORE(config-if)#ip address 192.168.10.26 255.255.255.248
SWCORE(config-if)#no shut
Imagen 4
c) Configuración de VTP
Una de las razones porque configuramos VTP primero antes de configurara las VLANs es que
recordemos la base de datos de VTP funciona con un contador el cual se llama “Counter
Revision” quien lleva el número de cambios realizados en la base de datos VLAN. Por ende si
configuramos VTP antes que las VLANs, VTP llevara dentro de su contador el control de las
nuevas VLANs creadas. Cuando los switches SWDis1 y SWDis2 reciban un mensaje VTP se
darán cuenta que el Counter Revision tiene un mayor valor que el que ellos poseen por ende
actualizaran su configuración VTP y base de datos VLAN automáticamente.
Configuración:
Imagen 6
d) Configuración de VLANs
Cuando configuramos VLANs una buena práctica es poder identificar el nombre de la VLAN.
Adicionalmente adjuntamos de la misma forma la configuración al notepad.
Configuración:
SWCORE(config)#vlan 2
SWCORE(config-vlan)#name Recursos_Humanos
SWCORE(config-vlan)#vlan 3
SWCORE(config-vlan)#name Ventas
SWCORE(config-vlan)#vlan 4
SWCORE(config-vlan)#name TI
SWCORE(config-vlan)#vlan 5
SWCORE(config-vlan)#name Administrativa
SWCORE(config)#exit
// Por medio de la VLAN DataBase
SWCORE#vlan database
SWCORE(vlan)#vlan 2 name Recursos_Humanos
SWCORE(vlan)#vlan 3 name Ventas
SWCORE(vlan)#vlan 4 name TI
SWCORE(vlan)#vlan 5 name Administrativa
SWCORE(vlan)#exit
Imagen 7
Note como la interface VLAN 5 ahora se encuentra UP UP debido a que su vlan ya esta
creada.
Verificamos la creación de las VLANs con un show vlan y también que el “Counter
Revision” allá sido incrementado, para esto ejecutamos un show vtp status.
Imagen 8
Imagen 9
Protocolo trunk (ISL/dot1q): No todos los switches soportan ambos protocolos por lo
que muchos switches solo poseen el protocolo dot1q y no existe un comando para
configurarlo, viene seleccionado por defecto.
Allow VLAN: como buena práctica se utiliza el comando switchport trunk allow
vlan para especificar el trafico que se desea permitir pasar por la interfaz. Esto ayuda
a maximizar los recursos ya que no se envía trafico broadcast de otras VLANs que no
son necesarias en el puerto.
Native VLAN: La vlan nativa en 802.1q es la única VLAN en la cual no lleva tag. Es
importante tener un estándar de que la vlan nativa sea la misma para todos los puertos.
Por defecto es la VLAN 1.
Activar el puerto trunk: Es necesario activar el puerto en modo troncal.
Descripción: De suma importancia colocar una descripción del puerto troncal como
hacia que switch o sector o departamento está conectado.
Configuración:
En la imagen 10 podemos notar que nos aparece un mensaje que indica “Native VLAN
mismatch” esto sucede porque hemos cambiando la VLAN nativa en la interfaz de 1 a 5 pero
no lo hemos hecho en la interfaz adyacente por lo que el error continuara hasta configurar el
puerto del switch vecino.
Imagen 11
Ahora necesitamos configurar como puertos trunk las interfaces FE 0/1 y Gig 0/2 por lo que
utilizaremos nuestra plantilla de notepad para realizar la configuración mas fácil. Únicamente
cambiaremos los parámetros del numero de puerto y descripción de la interfaz.
Imagen 12
La imagen anterior muestra como simplemente copiamos y pegamos dos veces la plantilla
creada para un puerto troncal y cambiamos los parámetros correspondientes. Ahora
simplemente selecciónelo y péguelo en el CLI del switch. Esto ahorrara mucho tiempo de
configuración y aumenta la precisión.
Imagen 13
f) Configuración de puertos de acceso
Configuración:
SWCORE(config)#interface fa 0/2
SWCORE(config-if)#Description Conexión computadora Recursos Humanos
SWCORE(config-if)#switchport access vlan 2
SWCORE(config-if)#switchport mode access
SWCORE(config-if)#spanning-tree porfast
SWCORE(config-if)# switchport port-security mac-address sticky
SWCORE(config-if)# switchport port-security maximum 1
SWCORE(config-if)# switchport port-security violation shutdown
SWCORE(config-if)# switchport port-security // sin este comando no se activa port-sec
Imagen 15
NOTA: Si está configurando la practica en packet tracer es necesario indicar que no el
3560 no soporta port-security.
De la misma manera que los puertos trunk reutilizaremos los comandos de la plantilla para
configurar el resto de los puertos.
Imagen 16
Imagen 17
Bastara con un simple copy paste y la configuración de los puertos de acceso quedara
finalizada.
Recordemos que por cada VLAN se crea una instancia de spanning-tree por lo que debemos
configurar al SWCORE como root para cada VLAN.
Configuración:
Para comprobar que el switch se encuentra como root de la red puede ejecutar el comando
show spanning-tree desde el modo privilegiado.
Imagen 18
Recuerde añadir los comandos a la plantilla del switch y puede verificar la configuración con
el comando show run.
h) Configuración SWDis1
Ahora que hemos tomado el tiempo para crear la plantilla de configuración para el SWCORE
podemos observar que SWDis1 y SWDis2 deben ser configurados de una manera muy similar
por lo que podemos simplemente modificar la plantilla de configuración con los parámetros
correctos y copiar y pegar la configuración en el CLI de los otros switches.
A continuación se detalla lo que se debe cambiar para este escenario en la plantilla:
Hostname
Dirección ip de la interfaz vlan 5
Modo vtp a client
Números de interfaces y descripción de las mismas
Imagen 18
Imagen 19
k) Configuración de sub-interfaces
El último paso del laboratorio es la configuración de las sub-interfaces para poder realizar el
inter-Vlan routing.
Activar la interfaz física: hacer un no shut a interfaz física. Por defecto vienen
apagadas
Creación de la sub-interfaz: Esto se hace con el mismo comando con el que se tiene
acceso a la interfaz implemente agregando un punto “.” Y numero de sub-interfaz
Encapsulación: Se debe indicar que encapsulación se va a utilizar (ISL o dot1q),
seguido a esto el numero de VLAN a la que pertenece la sub-interfaz e indicar que es
una vlan nativa cuando se requiera.
IP address: Se configura la dirección IP según calculado.
Descripción: De suma importancia colocar una descripción del puerto como conexión
hacia SWCORE o indicar la descripción de la VLAN
Configuración:
// Configuramos primero una sub interfaz y luego agregamos los comandos a la plantilla
para reutilizar los en los puertos restantes.
RPrincipal(config)#interface fa 0/0
RPrincipal (config-if)#Description Conexión SWCORE
RPrincipal (config-if)#no shut
RPrincipal (config-if)#exit
RPrincipal(config)#interface fa 0/0.2
RPrincipal (config-subif)# Description VLAN Recursos Humanos
RPrincipal (config-subif)#encapsulation dot1q 2
RPrincipal (config-subif)#ip address 192.168.10.1 255.255.255.240
RPrincipal (config-subif)#exit
Ahora copie los comandos de la plantilla en el CLI del Router y estaremos concluyendo con el
laboratorio guidado. Coloque computadoras en los puertos de los switches para probar la
conectividad entre todas las VLANs.
AGENDA
Spanning Tree Protocol Basics
Como logra prevenir loops?
Proceso STP paso a paso
STP Port States
STP Configuration Parameters
RSTP
RSTP Link and Edge Types
RSTP Port States
RSTP Port Roles
1
Spanning Tree Protocol
•Creado por Radia Joy Perlman (Chief Technology Officer CTO en Sun
Microsystems)
A B
2
Spanning Tree Protocol Basics
A B
X
Blocked port
Un BPDU contiene
Campo Función
3
PRIMER PASO
•Se elige un Root Bridge (centro de la red)
•Al inicio todos los Switches (Bridges) asumen que son el Root
32768:0189.aacf.0003
A B
C D
4
SEGUNDO PASO
•Se elige un Root Port por cada Switch
•El Root Port va hacer el puerto que tenga menor costo para llegar al
Root Bridge
A B
5
TERCER PASO
•Se elige un Puerto Designado por segmento
ESCENARIOS
A B
A B
6
CUARTO PASO
•Se bloquea el resto de los puertos
A B
7
Spanning Tree Port States
• Blocking: No user traffic through port, receiving to BPDUs
• Network parameters
Spanning Tree Configuration Parameters
• Hello interval
• Forward delay
• Max age
• Port-specific parameters
• Port cost
8
Rapid STP (IEEE 802.1w)
• It elects the root switch using the same parameters and tiebreakers.
• It elects the root port on nonroot switches with the same rules.
• It elects designated ports on each LAN segment with the same rules.
• It places each port in either Forwarding or Blocking State, although RSTP calls the
Diferencias de RSTP
9
RSTP Link and Edge Type
Type Descripción
Link-Type Point-to-Point Conexión directa de un switch a otro switch
Lynk-Type Shared Conexión indirecta entre switches con un hub en medio
Edge –Type Point-to-Point Conexión directa de un switch a otro host
Edge-Type Shared Conexión indirecta entre switch y host con un hub en medio
Link-Type Shared
Link-Type Point-to-Point
Edge-Type Shared
Edge-Type Point-to-Point
10
RSTP Port Roles
Role Descripción
Puerto mas cercano al Root Switch y en este puerto es donde se reciben los
Root Port
BPDUs
Designated Port Este puerto envía los BPDUs
Alternate Port Recibe suboptimal BPDUs
Puerto no designado el cual se puede habilitar en caso de que un cambio en la
Backup Port
topología lo requería
Disable Puerto shut down
Link-Type Shared
Link-Type Point-to-Point
Edge-Type Shared
Edge-Type Point-to-Point
Resumen
Spanning Tree Protocol Basics
Como logra prevenir loops?
Proceso STP paso a paso
STP Port States
STP Configuration Parameters
RSTP
RSTP Link and Edge Types
RSTP Port States
RSTP Port Roles
11
Curso de Preparación para el examen de CCNA 200-120 | Wireless 8
Agenda
• Wireless Network Types
• Características de Redes Wireless
• Frecuencias Utilizadas
• Estándares
• Tipos de redes inalámbricas LAN
• Diseño de redes Inalámbricas
• Canales
• Antenas
• Seguridad Wireless
• Seguridad Inalámbrica
1
Wireless Network Types
Personal Area Network (PAN)
Local Area Network (LAN)
Metropolitan Area Network (MAN)
Wide Area Network (WAN)
2
Laboratorio
Frecuencias Utilizadas
Frecuencia 900Mhz 2.4 Ghz 5 Ghz
3
Estandares
Estándar 802.11b 802.11g 802.11ª
•Total 11 •Total 23
Canales (no •Total 11
•No traslaplables 3 •No traslaplables 12
traslapables) •No traslaplables 3
4
Diseño de Redes Inalámbricas
La señal inalámbrica se mide en decibeles
Canales
5
Diseño de canales
Antenas
Omnidireccionales
Semidireccionales
Direccionales
6
Estandares
Nombre Año Estandarizado por
Wi-Fi Protected
2003 Wi-Fi Alliance
Access (WPA)
7
Wi-Fi Protected Access (WPA)
•Utiliza Temporal Key Integrity Protocol (TKIP).
•802.1x
8
Laboratorio de Configuración
Resumen
• Wireless Network Types
• Características de Redes Wireless
• Frecuencias Utilizadas
• Estándares
• Tipos de redes inalámbricas LAN
• Diseño de redes Inalámbricas
• Canales
• Antenas
• Seguridad Wireless
• Seguridad Inalámbrica
9
Curso de Preparación para el examen de CCNA 200-120 | Principios de Enrutamientos 9
Agenda
• Analogía de enrutamiento
• Qué conoce el router?
• Tipos de enrutamiento
• Tecnologías Ethernet
• Estático: Configuración y Procesos
• Características
• Ruta por defecto
• Configuración de Router con enrutamiento estático
• Enrutamiento Dinámico
• Protocolo de enrutamiento Interno
• Características Generales
• Configuración RIPv2
1
Analogía de enrutamiento
Ruta Enrutar Enrutamiento
2
Tipos de enrutamiento
Enrutamiento Estático Utiliza rutas programadas que el
administrador de red introduce al Router
manualmente.
Comandos:
Router#config t
3
Características
•Distancia Administrativa:
•Ruta estática = 1
•Directamente conectada = 0
Comandos:
Router#config t
Si hay una ruta por defecto el router envía el paquete por la ruta por defecto
Comandos:
Router#config t
4
Verificación de rutas estáticas
Comandos:
Router#show ip route
Router#show run
5
Enrutamiento Dinámico
TIPO Protocolos
Características Generales
Algoritmo
•Link State:
•OSPF: SPF (Dijkstra)
•IS-IS: SPF
6
Protocolos de enrutamiento Interno
•Se clasifican en :
TIPO Protocolos
Características Generales
Métrica
Escogen la mejor ruta a la red destino que tenga la menor métrica :
Protocolo Métrica Descripción
RIPv1, RIPv2 Hop Count Numero de Routers (hops) entre
el Router y el destino
OSPF Cost La suma de los costos de todos
los enlaces que hay que cruzar
para llegar al destino. El costo
esta relacionado con el ancho de
banda
EIGRP Compuesta de Bandwidth y Cálculo basado en el
Delay rendimiento de los enlaces para
llegar la destino. OJO CON EL
MARKETING
7
Características Generales
Función RIPv1 RIPv2 EIGRP OSPF IS-IS
Classless NO SI SI SI SI
Soporta VLSM NO SI SI SI SI
Soporta NO SI SI NO NO
Autosummarization
Soporta Manual NO SI SI SI SI
Summarization
Estandar Libre SI SI NO SI SI
Soporta Autenticación NO SI SI SI SI
Características Generales
Función RIPv1 RIPv2 EIGRP OSPF
8
Características Generales
Distancia Administrativa
Prioridad en la tabla de enrutamiento:
Protocolo Distancia Administrativa (Default)
Directamente conectadas 0
Static 1
BGP (external routes) 20
EIGRP (internal routes) 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP (External Routes) 170
BGP(Internal Routes) 200
Unsuable 255
RIPv2
Router> enable
Router(config-router)# version 2
(habilitamos la versión 2 de RIP)
9
Laboratorio RIPv2
Resumen
• Analogía de enrutamiento
• Qué conoce el router?
• Tipos de enrutamiento
• Tecnologías Ethernet
• Estático: Configuración y Procesos
• Características
• Ruta por defecto
• Configuración de Router con enrutamiento estático
• Enrutamiento Dinámico
• Protocolo de enrutamiento Interno
• Características Generales
• Configuración RIPv2
10
Curso de Preparación para el examen de CCNA 200-120| Protocolo Vector Distancia 10
AGENDA
1
Entendiendo Distance Vector Protocols
•Primeros protocolos de enrutamiento
Routing Loops
•Distance Vector usa “Periodic Updates”
•cada 30s (RIP)
2
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2
.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24
.108
.55 .70
Poinson Reverse
3
Maximum Distance o Count to Infinity
16 = INFINITO
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2
.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24
.108
.55 .70
4
Route Poisoning
•Se utiliza cuando se detecta una red como caída
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2
.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24
.108
.55 .70
5
Triggered Updates
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2
.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24
.108
.55 .70
6
Slipt Horizon
3 2 !!!?
Red 1
Nueva ruta
Tabla
Redes
3,2,1
Publico red 1
Publico red 3
2 1
3
Poinson Reverse
•Única vez donde se viola la regla del Split Horizon
7
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2
.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24
.108
.55 .70
8
Escenario
172.16.20.0/30 172.16.30.0/30
.1 .1
.2 .2
.1 .1
192.168.10.0/24 .1
192.168.30.0/24
192.168.20.0/24
.108
.55 .70
Características RIP v1
9
Características RIP v2
Configuración RIP
Comandos:
Router#config t
Router#(config)#router rip
Router#(config-router)#network 192.168.10.0
Router(config-router)#version 2
Router(config-router)#passive-interface serial 0/1
Comandos:
Router#show ip route
Router#show ip protocolos
Router#show ip interface brief
10
Resumen
11
Curso de Preparación para el examen de CCNA 200-120 | EIGRP 11
PROTOCOLO EIGRP
AGENDA
Ventajas de EIGRP
Tablas de EIGRP
Términos de EIGRP
Mensajes de EIGRP
Métrica EIGRP
Configuración EIGRP
1
Ventajas de EIGRP
• Posee rutas BACKUP (rápida convergencia / DUAL)
Tablas de EIGRP
Tabla Descripción
Routing Table Una vez EIGRP escoge las mejoras rutas con el
algoritmo DUAL, estas son almacenadas en el
Routing Table
192.168.20.0/24
192.168.10.0/24
2
Términos de EIGRP
Termino Descripción
192.168.20.0/24
192.168.10.0/24
Mensajes de EIGRP
Termino Descripción
Hello
Multicast
224.0.0.10 192.168.20.0/24
Utiliza 192.168.10.0/24
RTP
3
Métrica de EIGRP
K-Value Activada por defecto
Bandwidth SI
Delay SI
Realibility NO
Load NO
MTU NO
Configuración EIGRP
Comandos:
Router#config t
Router#(config)#router EIGRP 100
Router#(config-router)#network 192.168.10.0 0.0.0.255
Router#(config-router)#no auto-summary
Comandos:
Router#show ip route
Router#show ip protocolos
Router#show ip interface brief
Router#show ip eigrp neighbors
Router#show ip eigrp topology
4
Resumen
Ventajas de EIGRP
Tablas de EIGRP
Términos de EIGRP
Mensajes de EIGRP
Métrica EIGRP
Configuración EIGRP
5
Curso de Preparación para el examen de CCNA 200-120| EIGRP 11
Laboratorio
EIGRP
Práctica Laboratorio configuración del enrutamiento dinámico con EIGRP
Este laboratorio nos ayudara a configurar EIGRP utilizando enlaces redundantes o “variance”. Para el
cual usted deberá configurar la siguientes tareas:
Nota: Todas las claves deben venir encriptados y todas las claves deben ser “cisco” “minúscula” para
fácil manipulación en las clases.
Tareas a de EIGRP:
Recuerde también seguir las mejores prácticas vistas en clase como lo es la identificación y análisis
total del problema y tareas a realizar.
Configuración De Configuración De
Configuración de
summary address summary address
AS EIRP Alajuela
Heredia Cartago
Configuración De Configuración De
Configuración de summary address
summary address
AS EIRP Heredia Cartago
Alajuela
EIGRP funciona utilizando un numero de Sistema Autonomo, es decir el AS viene a representar una
auntonomia en donde se utilizaran las mismas politicas, mismas reglas y siendo mas tecnicos una
misma configuracion del protocolo de enrutamiento.
Por esta razón en EIGRP es necesario que todo los routers que vallan a particiar en el sistema
autonomo de EIGRP sean configurados con el mismo número
Configuracion:
Alajuela#config t
Alajuela(config)#router eigrp 99
Alajuela(config-router)#
Ahora bien analicemos por un momento la participacion del router utilizando un protocolo de
enrutamiento dinamico. El router por defecto conoce unicamente las subredes que estan
directamente conectadas. Para que la convergencia de la tablas de enrutamiento se de cada router va
a compartir su subredes directamente conectadas y por lo que al final cada router conocera todas las
subredes que existen en el sistema autonomo.
El segundo paso en la configuracion basica de EIGRP es indicar con el commando network que
interfaces van a participar dentro del protocolo EIGRP.
El comando network va a buscar interfaces que se encuentre dentro del rango que se configura. Por
ejemplo:
Este buscara todas las interfaces dentro del rango 0.0.0.0 hasta 255.255.255.255 por ende todas las
interfaces del router participaran dentro de este proceso.
Como recomendación de VLA configuramos siempre la misma subred de cada interfaz no obstante
esto no es estandar a seguir en todos los lugares.
Configuracion de network command:
Nota: Recuerde seguir las mejores practicas como utilizar el notepad para hacer plantillas para los
diferentes routers.
Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.
Una vez realizado la configuracion basica de EIGRP es necesario verifcar que los Neighbors se hallan
formado. Para esto ejecute el siguiente comando:
Por defecto EIGRP realiza un “summary” de las interfaces participantes en el proceso de EIGRP. Este
summary lo hace utilizando la mascara por defecto de la clase IP lo cual por lo general no es lo mas
eficiente. Por ende como mejor practica es mejor deshabilitar el “auto summary”
Observemos la siguiente tabla de enrutamiento del router Alajuela:
Notemos que dentro de la tabla de enrutamiento no encotramos rutas para las direcciones LAN de
Cartago o bien no existe diferencia entre las direcciones LAN de Heredia y Cartago debido a que
ambas son clase A que comienzan con el 10 por ende la comunicación con estas subredes no se
realizara optimament.
Configuracion:
Alajuela#config t
Alajuela(config)#router eigrp 99
Alajuela(config-router)#no auto-summary
Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.
Ahora observemos la tabla de enrutamiento de Alajuela y notemos la diferencia:
Nota: Hasta aquí se evalua la configuracion para el examen de CCNA 640-802 sin embargo
realizaremos una optimizacion de la red EIGRP utilizando las mejores practicas.
El comando no auto-summary soluciona la problemática de que ciertas subredes son inalcanbles por
realizar el “summary” usando la clase IP. No obstante cuando tenemos una arquitecutura jerarquica
es ineficiente actualizar enviar una actualizacion de cada subred. Para esto realizamos nostros mismo
desde la interface la publicacion de una Super Net que representara a todas las direcciones de cada
LAN respectiva.
El cuadro anterior muestra las direcciones de las subredes y sus respectivas mascaras y a su derecha
se expresa en binario que bits poseen en comun y a partir de que bits ya no se encuentra una similud.
La Super Net representauna direccion IP con una mascara que contiene un rago de direcciones de
todas las subredes. En nuestro caso podemos observar que de las subredes de Alajuela tenemos los
primeros 21 bits en comun con todas las direcciones IP de las subredes por lo que nuestra Super Net
seria
192.168.0.0 255.255.248.0
192.168.0.0 /21
Ahora debemos indicarle al router que publique todo el rango de subredes de Alajuela usando la
Super Net. Esto debe ejecutarse en cada interfaz que deseemos que nuestro vecino vea a la Super
Net en lugar que se publique cada una de las subredes detalladamente.
Configuracion:
Alajuela(config)#int se 0/0
Alajuela(config-if)#ip summary-address eigrp 99 192.168.0.0 255.255.248.0
Alajuela(config)#int se 0/1
Alajuela(config-if)#ip summary-address eigrp 99 192.168.0.0 255.255.248.0
Repetir este mismo procedimiento y configuracion para los router Heredia, Cartago y San Jose.
Una vez realizado los cambios realice nuevamente el comando “show ip route” y observe los
cambios.
EIGRP es el unico protoclo de enrutamiento que puede realizar un balanceo de cargas entre dos rutas
para un destino con diferente metrica.
EIGRP realiza esto con el comando “variance” el cual funciona como un multiplicador que indica
cuantas veces mas malo puede la metrica de los otros enlaces con respecto al enlace primario o
succesor.
Por ejemplo supongamos que la metrica para la ruta 10.0.0.0 es de 1000 si configuramos el comando
“variance 4” va a permitir un enlace con una metrica 4 veces peor. Es decir 1000x4= 4000. Cualquier
enlace con una metrica menor a 4000 podria funcionar para hacer un balanceo de cargas hacia la ruta
10.0.0.0
Configuracion
Alajuela(config)#router eigrp 99
Alajuela(config-router)#variance 4
Repetir esta misma configuracion para los router Heredia, Cartago y San Jose.
Nuestro protocolo EIGRP a sido optimizado. Utilice los siguientes comandos para obsevar como ahora
EIGRP realiza unequal load balance y summary address.
Show ip route
Show ip eigrp topology
Curso de Preparación para el examen de CCNA 200-120| OSPF 12
AGENDA
Link State Routing Protocols
Características de OSPF
Términos de OSPF
OSPF Router ID
Hello Protocol
Pasos para formar Neighbors
OSPF DR y BDR
OSPF Packets
1
Link State Routing Protocols
•Tres tablas:
Tabla Descripción
Neighbor Table Routers envían mensajes Hello para descubrir a sus vecinos. Una vez
determinado que pueden ser vecinos son almacenos en el Neighbor
Table
Routing Table Link State utiliza el algoritmo de SPF para escoger las mejores rutas.
Características de OSPF
•OSPF es CLASSLESS y permite SUMMARIZATION
•Rápida convergencia
•Protocolo estándar
2
Términos de OSPF
Termino Descripción
Área •Área donde todos los routers posee una topología de la red en
común
Area Border Router (ABR) Al menos una interface en el área 0 y una o mas en otra área
Area 0
Area 2 BackBone
Regular
Area 1
Regular
OSPF Router ID
•Es una dirección IP que identifica al router en el proceso de OSPF
•Usada en el proceso de elección del DR y BDR y para troubleshooting.
3
Configuración Router ID
Comandos:
Router#config t
Router#(config)#router OSPF 100
Router#(config-router)#router-id 1.1.1.1
Comandos:
Router#show ip route ospf
Router#show ip protocolos
Router#show ip interface brief
Router#show ip ospf interface
Router#show ip ospf neightbors
4
OSPF Hello Protocol
Hello and Dead Interval Cada cuanto se envía un Hello y tiempo permitido sin recibir Hellos
antes de considerarlo down.
DOWN STATE
5
Pasos para formar Neighbors
4) Recibe el HELLO
• Check Hello / Dead Interval
• Check Netmask
• Check Area
• Check Authentication Password
INIT STATE
2-Way State
Ambos router han verificado que las variables para ser neighbors están
correctas
6
Pasos para formar Neighbors
6) Master – Slave Relationship
Exstart State
Loading State
7
Pasos para formar Neighbors
8) Los Neighbors están sincronizados
Full State
OSPF Cost
Cost = 100 / BW
64k 1562
T1 (1,544mb) 65
E1 (2,048mb) 48
Ethernet 10
FastEthernet 1
Gigabit Ethernet 1
8
OSPF DR - BDR
• Utilizado en redes de múltiple acceso
• DR controla las actualizaciones de OSPF
• BDR es un router que esta en Standby
• Otros routers se conocen como DR OTHER
• La elección se da por el PRIORITY
DR trasmite 224.0.0.5
DR OTHER 224.0.0.6
9
Resumen
Link State Routing Protocols
Características de OSPF
Términos de OSPF
OSPF Router ID
Hello Protocol
Pasos para formar Neighbors
OSPF DR y BDR
OSPF Packets
10
Curso de Preparación para el examen de CCNA 200-120| Access List 13
Access List
CURSO PREPARACION EXAMEN 200-120
ACCESS LIST
AGENDA
• Para que se usan las ACL?
• Reglas de las ACL
• Tipos de ACL
• Configuración de ACL
1
¿Para que se usan las ACL?
Las listas de acceso no son solo para permitir o filtrar tráfico
Funciones de ACL:
Permit 10.20.10.1
Deny 10.20.10.5
Permit 10.20.10.2
Deny 10.20.10.7
Permit …
Deny …
Permit …
Deny …
DENY ANY ANY Fa0/0 S 0/0
2
Tipos de ACL
Nombre Descripción
Configuración ACL
Comandos:
Router#config t
Router#(config)#access-list 10 permit 192.168.10.0 0.0.0.255
Router#(config)#int fa 0/0
Router#(config-if)# ip access-group 150 in
Comandos:
Router#show access-list
3
Resumen
Para que se usan las ACL?
Reglas de las ACL
Tipos de ACL
Configuración de ACL
4
Curso de Preparación para el examen de CCNA 200-120| Access List 13
Laboratorio
Access List
PRACTICA ROUTING Y LISTAS DE ACCESO
PROFESOR: JOSUE RODRIGUEZ
Tareas a Realizar
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Configuración de interfaces (el reloj lo lleva las interfaces que son .1) 15pts
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Curso de Preparación para el examen de CCNA 200-120| NAT 14
AGENDA
Propósito de NAT
Cómo funciona NAT?
Tipos de Translations y Términos
Escenario y Configuración
1
Propósito de NAT
•Mecanismo para conservar IPs públicas
Clase IP Rango
A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255
Fa0/0 S 0/0
2
Tipos de TRANSLATIONS y Términos
Nombre Descripción
Static NAT Estáticamente asigna una única IP privada a una única IP publica
Dynamic NAT (overload) Asigna dinámicamente una o varias IPs privadas a varias Ips publicas
Static PAT Asigna una única IP privada con un único puerto a una única IP
publica con un único puerto
Dynamic PAT (overload) Asigna varias IPs publicas a una o mas IPS privadas con varios
puertos
Inside global Dirección publica que representa al host que esta en la INSIDE de la
empresa con una IP privada
Outside global IP Publica del host o servidor que accesa nuestro host desde la
enterprise
Outisde local IP privada dentro de la red del host que estamos accesando
Escenario y Configuración
Comandos:
Router#config t
Router#(config)#i
Router#(config)#int Fa 0/0
Router#(config-if)#ip nat inside
Router#(config)#int S 0/0
Router#(config-if)#ip nat outside
Router#(config)#ip nat inside source static 192.168.10.2 201.20.15.40
Fa0/0 S 0/0
3
Resumen
Propósito de NAT
Cómo funciona NAT?
Tipos de Translations y Términos
Escenario y Configuración
4
Curso de Preparación para el examen de CCNA 200-120| DHCP 15
AGENDA
Propósito de DHCP
Cómo funciona DHCP?
Escenario y Configuración
1
Propósito de DHCP
• Configurar cientos de computadoras manual mente puede ser una tarea imposible
•Host IP Address
•Subnet Mask
•Default Gateway
•DNS
2
Escenario y Configuración
Comandos:
Router#config t
Router#(config)#i
Router#(config)#ip dhcp pool VLA
Router#(dhcp-config)#network 192.168.10.0 255.255.255.0
Router#(dhcp-config)#default-router 192.168.10.1
Router#(dhcp-config)#dns-server 4.2.2.2
Router#(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10
Fa0/0 S 0/0
Resumen
Propósito de DHCP
Cómo funciona DHCP?
Escenario y Configuración
3
Curso de Preparación para el examen de CCNA 200-120| WAN Y P2P 16
AGENDA
Conexiones WAN
Modelo OSI y Enlaces WAN
Protocolos Punto a Punto
Características de PPP
Link Control Protocol
PAP y CHAP
1
Conexiones WAN
Conexiones WAN
2
MODELO OSI y Enlaces WAN
•Protocolo
•Overhead
•Posee
•Call estándar
Moderado
autenticación
•Compresión
Back
•MultiLink
PPP
Point-to-Point Protocolo
192.168.20.0/24
3
Características de PPP
•Posee un encabezado y cola (header and trailer)
Error Detection Link Quality Monitor Deshabilita la interfaz si se pasa del limite
LQM de errores
Soporta Multilink Multilink PPP Hace load-balance con varios enlaces
WAN
Autenticación PAP y CHAP Intercambia passwords para identificar los
dispositivos que se conectan
192.168.20.0/24
4
PAP y CHAP
S 0/0
Configuración
Comandos:
Router#config t
Router#(config)#interface serial 0/0
Router#(config-if)#encapsulation ppp
Router#(config-if)#ppp authentication chap
Router#(config-if)#exit
Router#(config)#username vla password virtual
S 0/0
5
Conexiones WAN
Modelo OSI y Enlaces WAN
Protocolos Punto a Punto
Características de PPP
Link Control Protocol
PAP y CHAP
6
Curso de Preparación para el examen de CCNA 200-120| Frame-Relay 17
Frame-Relay
CURSO PREPARACION EXAMEN 200-120
Virtual Learning Academy
FRAME RELAY
CURSO PREPARACION EXAMEN 640-802
FRAME-RELAY
AGENDA
Porque Frame- Relay?
Términos de Frame Relay
Frame-Relay LMI Type
Entendiendo a los DLCI
Topologías Frame Relay
Diseños de interfaz
1
¿Porque Frame Relay?
Leased Lines (Enlaces Dedicados)
Términos de Frame-Relay
Protocolo Descripción
CIR La velocidad en bps a la cual se puede trasmitir en el Virtual
Committed Information Rate Circuit. Esta es la velocidad pagada por el cliente.
2
Frame-Relay LMI Type
Name Documento IOS LMI-Type Parameter
3
Topologias de Frame-Relay
Hub and Spoke
Topologias de Frame-Relay
Full Mesh
4
Topologias de Frame-Relay
Partial Mesh
Diseños de interfaz
Nombre Descripción
5
Resumen
Porque Frame- Relay?
Términos de Frame Relay
Frame-Relay LMI Type
Entendiendo a los DLCI
Topologías Frame Relay
Diseños de interfaz
www.vlacademy.com
6
Curso de Preparación para el examen de CCNA 200-120| Frame-Relay 17
Laboratorio
Frame-Relay
PRACTICA ROUTING Y LISTAS DE ACCESO
DCLI 400
NOTA: Este es el escenario a utilizar en los laboratorios. Deben Guiarse con la clase en línea.
COMANDOS