Ccna Data Center Study Guide (2013)-Traduccion

Página 1 Página 2 Página 3 Centro de datos CCNA ® Guía de estudio re o w norte lo una re para metro W o w ! mi si o o

Views 102 Downloads 4 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Página 1 Página 2 Página 3

Centro de datos CCNA

®

Guía de estudio re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 4 Página 5

Todd Lammle John Swartz

Centro de datos CCNA Introduciendo Cisco

®

Redes de centros de datos Guía de estudio Página 6 Editor Senior de Adquisiciones: Jeff Kellum Editor de desarrollo: David Clark Editores técnicos: Ryan Lindfield e Isaac Valdez Editora de producción: Christine O'Connor Redactor: Judy Flynn Gerente editorial: Pete Gaughan Gerente de producción: Tim Tate Vicepresidente y editor del grupo ejecutivo: Richard Swadley Vicepresidente y editor: Neil Edde Gerente de proyectos de medios: Laura Moss-Hollister Productor asociado de medios: Shawn Patrick Aseguramiento de la calidad de los medios: Marilyn Hummel Diseñadores de libros: Judy Fung y Bill Gibson Compositor: Craig Woods, Happenstance Type-O-Rama Correctores de pruebas: Sarah Kaikini y Daniel Aull, Word One New York Indizador: Robert Swanson Coordinador de proyecto, Portada: Katherine Crocker Diseñador de portada: Ryan Sneed Copyright © 2013 por John Wiley & Sons, Inc., Indianápolis, Indiana Publicado simultáneamente en Canadá ISBN: 978-1-118-66126-0 ISBN: 978-1-118-74559-5 (ebk.) ISBN: 978-1-118-73863-0 (ebk.) ISBN: 978-1-118-73865-8 (ebk.) Ninguna parte de esta publicación puede reproducirse, almacenarse en un sistema de recuperación ni transmitirse de ninguna forma ni por ningún medios, electrónicos, mecánicos, fotocopias, grabación, escaneo u otros, excepto según lo permitido en la sección 107 o 108 de la Ley de Derechos de Autor de los Estados Unidos de 1976, sin el permiso previo por escrito de la publicación Lisher, o autorización mediante el pago de la tarifa correspondiente por copia al Centro de autorización de derechos de autor, 222 Rosewood Drive, Danvers, MA 01923, (978) 750-8400, fax (978) 646-8600. Solicitudes al editor para la misión debe dirigirse al Departamento de Permisos, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) 748-6011, fax (201) 748-6008, o en línea en http://www.wiley.com/go/permissions. Límite de responsabilidad / Descargo de responsabilidad de la garantía: El editor y el autor no hacen declaraciones ni garantías con Respeto a la exactitud o integridad de los contenidos de este trabajo y específicamente renuncia a todas las garantías, incluyendo sin limitación, garantías de aptitud para un propósito particular. Ninguna garantía puede ser creada o extendida por ventas o materiales promocionales. Los consejos y estrategias que figuran en este documento pueden no ser adecuados para cada situación. Esta el trabajo se vende con el entendimiento de que el editor no se dedica a prestar servicios legales, contables u otros Servicios nacionales. Si se requiere asistencia profesional, se deben buscar los servicios de una persona profesional competente. Ni el editor ni el autor serán responsables por los daños que surjan de este. El hecho de que una organización o El sitio web se menciona en este trabajo como una cita y / o una fuente potencial de información adicional no significa que el autor o el editor respaldan la información que la organización o el sitio web pueden proporcionar o recomendaciones puede hacer. Además, los lectores deben tener en cuenta que los sitios web de Internet que figuran en este trabajo pueden haber cambiado o no se asomó entre cuándo se escribió este trabajo y cuándo se leyó. Para obtener información general sobre nuestros otros productos y servicios o para obtener asistencia técnica, comuníquese con nuestro Departamento de Atención al Cliente dentro de los EE. UU. Al (877) 762-2974, fuera de los EE. UU. Al (317) 572-3993 o fax (317) 572-4002. Wiley publica en una variedad de formatos impresos y electrónicos y por impresión bajo demanda. Algunos materiales incluidos con versiones impresas estándar de este libro no puede incluirse en libros electrónicos o en impresión bajo demanda. Si este libro se refiere a medios como un CD o DVD que no está incluido en la versión que compró, puede descargar este material en http://booksupport.wiley.com. Para obtener más información sobre los productos Wiley, visite www.wiley.com. Número de control de la Biblioteca del Congreso: 2013936335 MARCAS COMERCIALES: Wiley, el logotipo de Wiley y el logotipo de Sybex son marcas comerciales o marcas comerciales registradas de John Wiley & Sons, Inc. y / o sus filiales, en los Estados Unidos y otros países, y no se pueden usar sin permiso escrito. CCNA es una marca registrada de Cisco Technology, Inc. Todas las demás marcas comerciales son propiedad de Erty de sus respectivos dueños. John Wiley & Sons, Inc. no está asociado con ningún producto o proveedor mencionado en este libro. 10 9 8 7 6 5 4 3 2 1

Página 7 Querido lector, Gracias por elegir CCNA Data Center: Presentación de las redes de Cisco Data Center Guía de estudio. Este libro es parte de una familia de libros Sybex de alta calidad, todos los cuales son escrito por autores destacados que combinan experiencia práctica con un don para la enseñanza. Sybex fue fundada en 1976. Más de 30 años después, todavía estamos comprometidos a producir libros sistemáticamente excepcionales. Con cada uno de nuestros títulos, estamos trabajando duro para establecer un nuevo estándar

para la industria Desde el artículo que imprimimos hasta los autores con los que trabajamos, nuestro objetivo es llevar ustedes los mejores libros disponibles. Espero que veas todo lo que se refleja en estas páginas. Estaría muy interesado en escuchar tus comentarios y recibe tus comentarios sobre cómo nos va. Siéntete libre de decirme qué piensas este o cualquier otro libro de Sybex enviándome un correo electrónico a [email protected] . Si crees que has encontró un error técnico en este libro, visite http://sybex.custhelp.com . Feed del cliente El regreso es crítico para nuestros esfuerzos en Sybex. Atentamente, Neil Edde Vicepresidente y editor Sybex, una huella de Wiley

Página 8 re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 9

Expresiones de gratitud Primero quisiera agradecer a mi editor de adquisiciones, Jeff Kellum. He trabajado con Jeff por más años de lo que puedo recordar, y su experiencia de trabajar conmigo y la certificación de Cisco El proceso es un activo necesario para mi éxito. ¡Gracias por aguantar una vez más, Jeff! Trabajar con David Clark como mi editor de desarrollo fue el primero, y fue sencillo, experiencia agradable, ¡gracias, David! Además, Judy Flynn y Christine O'Connor hicieron que el proceso editorial fuera muy sencillo. yo era ¡muy feliz cuando escuché que estaban trabajando conmigo una vez más en este nuevo libro! Estoy buscandoGuarda muchos más proyectos con este gran equipo. También quiero agradecer a mi editor técnico, Ryan Lindfield. Sus comentarios dedicados y concisos han sido invaluables y han hecho de este un mejor libro. El corrector técnico es Isaac Valdez, y él ha sido muy detallado, asegurándose de que Ryan, John y yo no extrañáramos detalles. ¡Gracias a todos! Gracias también al equipo de Vertical Websites, cuyo arduo trabajo ha resultado en un podermotor de prueba en línea compacto y atractivo. Y por último pero no menos importante, gracias a los correctores de pruebas. Sarah Kaikini y Dan Aull, indexador Robert Swanson y compositor Craig Woods en

Oportunidad Tipo-O-Rama.

Página 10

Sobre los autores Todd Lammle posee numerosas certificaciones de Cisco y es la autoridad en certificación de Cisco. ción Es un autor, orador, formador y consultor de renombre mundial. Todd tiene más de 30 años de experiencia trabajando con LAN, WAN, grandes redes inalámbricas con licencia y sin licencia, y durante los últimos años, tecnologías de centros de datos. Es presidente de GlobalNet Training. y Consulting, Inc., una firma de integración y capacitación de redes con sede en Dallas, San Francisco, y Boulder, Colorado. Puede comunicarse con Todd a través de su foro en www.lammle.com . John Swartz , CCIE No. 4426, es el fundador de Boson Software, 3DSNMP, Purple Pingüino, Entrenadores Unificados y Cuatro Internos. Él cree que los mayores cambios en informática están ocurriendo en el centro de datos y con los teléfonos inteligentes. Ha sido instructor de Cisco. durante 15 años, comenzando con cursos básicos y ahora enseñando Computación Unificada, Nexus conmutación, VBLOCK y otras tecnologías de centros de datos. También está enfocado en dispositivos móviles. tecnología; Sus compañías han publicado más de 1,000 aplicaciones para iPhone y Android. John creó el simulador original de Cisco Press CCNA Network, Boson Netsim, y Numerosas pruebas de práctica. John vive en Florida con su esposa y sus tres hijos.

Página 11

Contenido de un vistazo Introducción xix Pruebas de evaluación t xxxi Capítulo 1 Comprender las redes básicas 1 Capitulo 2 Internetworking 27 Capítulo 3 Tecnologías Ethernet 61 Capítulo 4 Modelo de DoD TCP / IP 101 Capítulo 5 Direccionamiento IP 139 Capítulo 6 Subred fácil 163 Capítulo 7 Introducción a Nexus 199 Capítulo 8 Configurar Nexus 223 Capítulo 9 Enrutamiento IP 273 Capítulo 10 Protocolos de enrutamiento 295 Capítulo 11 Tecnologías de conmutación de capa 2

337 Capítulo 12 Tecnologías conmutadas redundantes 383 Capítulo 13 Seguridad 415 Apéndice A Respuestas a los laboratorios escritos 445 apéndice B Respuestas a las preguntas de revisión 459 Apéndice C Sobre las herramientas de estudio adicionales 481 Índice 485

Pagina 12 Página 13

Contenido Introducción xi x Prueba de evaluación xxxi Capítulo 1 Comprender las redes básicas 1 Primero lo primero: ¿Qué es una red? 2 La red de área local (LAN) 3 Componentes de red comunes 55 Estaciones de trabajo 55 Red de área amplia (WAN) 77 Arquitectura de red: punto a punto o cliente / servidor? 99 Topologías de red física 11 Topología del bus 11 Topología de estrella y estrella extendida 12 Topología de anillo 14 Topología de malla 15 Topología punto a punto dieciséis Topología punto a multipunto 17 Topología Híbrida 18 años

Selección de topología, columna vertebral y segmentos 19 Seleccionar la topología correcta 19 Resumen 20 Examen Esencial 21 Laboratorio escrito 22 Laboratorio escrito 1: topologías LAN 22 Preguntas de revisión 23 Capitulo 2 Internetworking 27 Conceptos básicos de interconexión de redes 28 Modelos de interconexión 35 El enfoque en capas 35 Ventajas de los modelos de referencia 36 El modelo de referencia OSI 36 La capa de aplicación 38 La capa de presentación 39 La capa de sesión 39 La capa de transporte 40 La capa de red 46 La capa de enlace de datos 48 La capa física 50

Página 14 xii

Contenido

Resumen 52 Examen Esencial 52 Laboratorios Escritos 54 Laboratorio escrito 2.1: Preguntas de OSI 54 Laboratorio 2.2 escrito: definición de las capas y dispositivos OSI 55 Laboratorio escrito 2.3: Identificación de colisión y Dominios de difusión 56 Preguntas de revisión 57 Capítulo 3

Tecnologías Ethernet 61 Redes Ethernet en revisión 62 Dominio de colisión 63 Dominio de difusión 63 CSMA / CD 63 Ethernet semidúplex y dúplex completo sesenta y cinco Ethernet en la capa de enlace de datos 66 Ethernet en la capa física 75 Cableado Ethernet 80 Cable directo 80 Cable cruzado 81 Cable enrollado 81 Encapsulación de datos 85 Resumen 89 Examen Esencial 89 Laboratorios Escritos 91 91 Laboratorio escrito 3.1: Conversión binaria / decimal / hexadecimal 91 Laboratorio escrito 3.2: Operaciones CSMA / CD 94 Laboratorio escrito 3.3: cableado 94 Laboratorio escrito 3.4: Encapsulación 95 Preguntas de revisión 96 Capítulo 4 Modelo DoD TCP / IP 101 Introduciendo TCP / IP 102 Una breve historia de TCP / IP 102 TCP / IP y el modelo DoD 103 Los protocolos de proceso / capa de aplicación 105 Los protocolos de capa de host a host 112 Los protocolos de la capa de Internet 121 Resumen 131 Examen Esencial 131 Laboratorio escrito 133

Laboratorio escrito 4: Pila de protocolo de Internet (IP) 133 Preguntas de revisión 134

Página 15 Contenido xiii

Capítulo 5 Direccionamiento IP 139 Direccionamiento IPv4 140 Terminología IP 140 El esquema jerárquico de direccionamiento IP 141 Direcciones IP privadas (RFC 1918) 146 Tipos de dirección IPv4 148 Emisiones de capa 2 149 Emisiones de capa 3 149 Dirección de unidifusión 149 Dirección de multidifusión 149 Direccionamiento IPv6 150 ¿Por qué necesitamos IPv6? 150 Los beneficios y usos de IPv6 151 Direccionamiento IPv6 y expresiones 152 Tipos de dirección 154 Resumen 155 Examen Esencial 156 Laboratorios Escritos 157 Laboratorio escrito 5: TCP / IP 157 Preguntas de revisión 158 Capítulo 6 Subred fácil 163 Conceptos básicos de subredes 164 IP subred cero 165 Cómo crear subredes 165 Máscaras de subred 167 Enrutamiento entre dominios sin clase (CIDR)

167 Subredización de direcciones de clase C 169 Subredización de direcciones de clase B 178 Subredización de direcciones de clase A 185 Resumen 188 Examen Esencial 189 Laboratorios Escritos 190 Práctica de laboratorio escrita 6.1: Práctica de subred escrita n.º 1 190 Práctica de laboratorio escrita 6.2: Práctica de subred escrita n.º 2 190 Práctica de laboratorio escrita 6.3: Práctica de subred escrita n.º 3 191 Preguntas de revisión 192 Capítulo 7 Introducción a Nexus 199 Hardware NX-OS 200 Transceptores SFP + 200 Puerto de consola 202 Puertos de gestión 202

Página 16 xiv

Contenido

Puertos L1 / L2 203 Nombres de puerto Ethernet 203 Módulos de Expansión 203 Puertos unificados 204 204 Descripción general del software NX-OS 205 Arquitectura NX-OS 205 Proceso de recuperación 206 Servicios condicionales 208 Virtualizando la red 210 Virtualización de redes de capa 2 210 Virtualización de enlaces interswitch 211 Virtualización de interfaces de capa 3 212 Virtualización de tablas de enrutamiento

213 Dispositivos de virtualización 215 Virtualizando todo 216 Resumen 216 Examen Esencial 216 Laboratorios Escritos 218 Laboratorio escrito 7.1: puertos 218 Laboratorio escrito 7.2: virtualización 218 Laboratorio escrito 7.3: Capas 218 Laboratorio escrito 7.4: Nexus 1000V 219 Laboratorio escrito 7.5: VRF y VDC 219 Preguntas de revisión 220 Capítulo 8 Configurar Nexus 223 La interfaz de usuario de NX-OS 225 Conexión a un dispositivo Nexus 225 Mostrar un dispositivo NX-OS 226 Interfaz de línea de comandos 228 Entrar a la CLI 228 Descripción general de los modos NX-OS 230 Indicaciones de CLI 230 Funciones de edición y ayuda 233 Recopilación de información básica 237 Configuraciones Administrativas 239 Nombres de host 240 Establecer nombres de usuario y contraseñas 240 Descripciones 243 Interfaces de dispositivo 244 Abrir una interfaz 246 Crear una interfaz virtual conmutada 248 Configuración de puerto de conmutación 249

Página 17 Contenido xv

Ver, guardar y borrar configuraciones 251 Eliminar la configuración y volver a cargar el dispositivo 253 Verificando su configuración 253 Resumen 262 Examen Esencial 262 Laboratorio escrito 8.1 264 Laboratorios prácticos 264 Práctica de laboratorio 8.1: Borrar una configuración existente 264 Práctica de laboratorio 8.2: Explorando la ejecución de usuarios y Modos de configuración 265 Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición 265 Práctica de laboratorio 8.4: Guardar una configuración de NX-OS 266 Laboratorio práctico 8.5: configuración del nombre de host, descripciones, y dirección IP 267 Preguntas de revisión 268 Capítulo 9 Enrutamiento IP 273 Conceptos básicos de enrutamiento 274 El proceso de enrutamiento IP 278 Probar su comprensión de enrutamiento IP 284 Resumen 288 Examen Esencial 288 Laboratorio escrito 9 290 Preguntas de revisión 291 Capítulo 1 0 Protocolos de enrutamiento 295 Enrutamiento Dinámico 296 Conceptos básicos del protocolo de enrutamiento 297 Protocolos de enrutamiento de vector de distancia 299 Protocolo de información de enrutamiento 299 Características y operación de EIGRP 301 Descubrimiento vecino

302 Ruta de descubrimiento y mantenimiento 305 Abrir el camino más corto Primero lo básico 306 Terminología OSPF 308 Configurar protocolos de enrutamiento 311 Rutas Estáticas 312 DEP 313 EIGRP 315 OSPF 317 Resumen 319 Examen Esencial 320 Laboratorio escrito 10 322

Página 18 xvi

Contenido

Laboratorios prácticos 10 322 Práctica Lab 10.1: Configuración de puertos para laboratorios 323 Práctica Lab 10.2: Configuración de enrutamiento estático 324 Práctica de laboratorio 10.3: Configuración de enrutamiento RIP 326 Práctica Lab 10.4: Configuración de enrutamiento EIGRP 328 Práctica Lab 10.5: Configuración del enrutamiento OSPF 330 Preguntas de revisión 332 Capítulo 1 1 Tecnologías de conmutación de capa 2 337 Servicios de cambio 338 Limitaciones del cambio de capa 2 339 Bridging vs. LAN Switching 339 La clave tres: funciones de cambio en la capa 2 340 Conceptos básicos de VLAN 343 Control de transmisión 345 Seguridad 345 Flexibilidad y escalabilidad 346 Identificación de VLAN

349 Etiquetado de cuadros 350 Métodos de identificación de VLAN 351 Protocolo de enlace de VLAN (VTP) 352 Modos de operación de VTP 354 ¿Dónde obtuve mi base de datos VLAN y VTP? 356 Configuración de VLAN, VTP y IVR 358 Asignación de puertos de conmutador a VLAN 361 Configurar puertos troncales 361 Configurando VTP 365 Configuración del enrutamiento entre VLAN 367 Resumen 370 Examen Esencial 370 Laboratorio escrito 11 372 Laboratorios prácticos 11 372 Práctica Lab 11.1: Crear VLAN 372 Práctica de laboratorio 11.2: Verificación de VLAN 373 Práctica de laboratorio 11.3: Asignación de puertos de conmutador a VLAN 374 Práctica de laboratorio 11.4: Creación y verificación de enlaces troncales 375 Preguntas de revisión 377 Capítulo 1 2 Tecnologías conmutadas redundantes 383 Protocolo Spanning Tree 384 Evitar bucles 384 Términos del árbol de expansión 386 Spanning Tree Operations 387 Configurar Spanning Tree en Nexus 399

Página 19 Contenido xvii

Canales de puerto LAN 401 Configurar y verificar canales de puerto 402 Resumen 406

Examen Esencial 406 Laboratorio escrito 12 406 Laboratorio práctico 12 407 Preguntas de revisión 411 Capítulo 1 3 Seguridad 415 Introducción a las listas de acceso 416 Mitigación de problemas de seguridad con ACL 419 Enmascaramiento de comodines 420 Listas de acceso extendido 422 Ejemplo de lista de acceso extendida 426 LCA nombradas 427 Configurar sesión 431 Grupos de objetos 432 Resumen 434 Examen Esencial 435 Laboratorio escrito 13 436 Laboratorio práctico 436 Práctica de laboratorio 13.1: listas de acceso IP de NX-OS 436 Preguntas de revisión 440 Apéndice A Respuestas a los laboratorios escritos 445 Capítulo 1: Comprender las redes básicas 446 Respuestas al Laboratorio Escrito 1 446 Capítulo 2: Internetworking 446 Respuestas al laboratorio escrito 2.1 446 Respuestas al laboratorio escrito 2.2 447 Respuestas al laboratorio escrito 2.3 448 Capítulo 3: Tecnologías Ethernet 448 Respuestas al laboratorio escrito 3.1 448 Respuestas al laboratorio escrito 3.2 451 Respuestas al laboratorio escrito 3.3 451

Respuestas al laboratorio escrito 3.4 452 Capítulo 4: Modelo DoD TCP / IP 452 Capítulo 5: Dirección IP 453 Capítulo 6: Subred fácil 453 Respuestas al laboratorio escrito 6.1 453 Respuestas al laboratorio escrito 6.2 454 Respuestas al laboratorio escrito 6.3 455

Página 20 xviii

Contenido

Capítulo 7: Introducción a Nexus 455 Respuestas al laboratorio escrito 7.1 455 Respuestas al laboratorio escrito 7.2 455 Respuestas al laboratorio escrito 7.3 456 Respuestas al laboratorio escrito 7.4 456 Respuestas al laboratorio escrito 7.5 456 Capítulo 8: Configuración de Nexus 456 Capítulo 9: Enrutamiento IP 457 Respuestas al laboratorio escrito 9 457 Capítulo 10: Protocolos de enrutamiento 457 Capítulo 11: Tecnologías de conmutación de capa 2 457 Capítulo 12: Tecnologías conmutadas redundantes 458 Capítulo 13: Seguridad 458 Apéndice B Respuestas a las preguntas de revisión 459 Capítulo 1: Comprender las redes básicas 460 Capítulo 2: Internetworking 461 Capítulo 3: Tecnologías Ethernet 463 Capítulo 4: Modelo DoD TCP / IP 464 Capítulo 5: Direccionamiento IP 466 Capítulo 6: Subred fácil 467 Capítulo 7: Introducción a Nexus 469

Capítulo 8: Configuración de Nexus 471 Capítulo 9: Enrutamiento IP 474 Capítulo 10: Protocolos de enrutamiento 475 Capítulo 11: Tecnologías de conmutación de capa 2 476 Capítulo 12: Tecnologías conmutadas redundantes 478 Capítulo 13: Seguridad 479 Apéndice C Sobre las herramientas de estudio adicionales 481 Herramientas de estudio adicionales 482 Motor de prueba Sybex 482 Tarjetas electrónicas 482 Simulador Nexus 482 PDF del Glosario de Términos 482 Adobe Reader 482 Requisitos del sistema 483 Usando las herramientas de estudio 483 Solución de problemas 483 Atención al cliente 484 Índice 485 re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro

>

Página 21

Introducción ¡Bienvenido al emocionante mundo de la certificación de Cisco! Has recogido este libro porque desea algo mejor, a saber, un mejor trabajo con más satisfacción. Tenga la seguridad de que usted He tomado una buena decisión. La certificación de Cisco puede ayudarlo a obtener su primer trabajo en red o más dinero y una promoción si ya estás en el campo. La certificación de Cisco también puede mejorar su comprensión de la interconexión de más que solo los productos Cisco: desarrollará una comprensión completa de las redes y cómo diferentes topologías de red trabajan juntas para formar una red. Esto es beneficioso para cada red trabajo de trabajo y es la razón por la cual la certificación de Cisco tiene tanta demanda, incluso en empresas con pocos dispositivos Cisco. Cisco es el rey del enrutamiento, conmutación, voz y seguridad, y ahora la tecnología del centro de datos ogy! Las certificaciones de Cisco van más allá de las certificaciones populares, como las de CompTIA y Microsoft, para proporcionarle un factor indispensable para comprender red de hoy: conocimiento del mundo de Cisco de la interconexión de redes y más allá. Al decidir que desea obtener la certificación de Cisco, está diciendo que quiere ser el mejor: el el mejor en enrutamiento y el mejor en conmutación, y ahora el mejor en configuración y administración ing Nexus y tecnologías de centro de datos. Este libro lo guiará en esa dirección. Para actualizaciones actualizadas que abarcan adiciones o modificaciones a la Exámenes de certificación CCNA Data Center, así como herramientas de estudio adicionales y revise las preguntas, asegúrese de visitar el foro y el sitio web de Todd Lammle encontrado en www.lammle.com .

¿Qué es Nexus y Data Center? Presentamos la línea de productos Cisco Nexus, una de las iteraciones más significativas sobre cómo ¡Cisco mueve los datos para que ocurran en la última década! Y no solo apareció mágicamente tampoco; todas las cosas Nexus evolucionaron a partir de una historia de adquisiciones, innovación y una práctica comercial novedosa Cisco a veces se aventura en la conocida como spin-in. Cisco, un líder de la industria con muchos años de experiencia, creó algunos de los primeros enrutadores con IOS, y a principios de los 90, ingresó al mercado de conmutación Ethernet al adquirir Crescendo, Grand Junction y Kalpana. Los switches Catalyst ahora heredados de Cisco que ejecutan CatOS se convirtieron en el ¡Conmutadores Ethernet de centro de datos líderes en el mundo! Pero a veces, eso no es suficiente, y Cisco quería competir en el Canal Fabric cambio de mercado también. En caso de que no lo sepa, Fabric Channel es un tipo de red utilizada para comunicarse con matrices de almacenamiento. De todos modos, un grupo selecto de ingenieros de Cisco dirigió una startup La compañía, parcialmente financiada por Cisco, llamó a Andiamo Systems y creó el producto MDS línea basada en SAN-OS o sistema operativo de red de área de almacenamiento. Después de que Cisco adquirió el recientemente exitoso Andiamo Systems en 2004, volviéndolo así en el redil, el El mencionado grupo de ingenieros y ejecutivos se retiraron de Andiamo para dirigir otro

Página 22 xx

Introducción

empresa de nueva creación llamada Nuova. Esta vez, se pusieron a trabajar en una plataforma de centro de datos. eso abarcaría la virtualización y apoyaría la consolidación de E / S y la estructura unificada con un tecnología compuesta de IOS, CatOS y SAN-OS. La historia se repitió con un giro cuando Cisco adquirió Nuova en 2008, y al regresar a la empresa y su tecnología, avances nológicos, la línea de productos Nexus que ejecuta el sistema operativo Nexus (NX-OS) pronto se dio a conocer. Nuova pasó a llamarse Servidor y Unidad de Negocio de Virtualización, o SAVBU, que ha creado varias tecnologías maravillosas, incluyendo Nexus como así como la línea de productos de Unified Computing System (UCS). De acuerdo, ¿a quién le importa y por qué importa esto? Bueno, la respuesta es que todos lo hacen porque ¡Las redes de centros de datos cubren una amplia gama de productos y tecnologías! Esta generación de el equipo se trata totalmente de unificar tecnologías de áreas dispares como redes de datos, redes de almacenamiento y gestión de servidores. En resumen, ¡es enorme! Y NX-OS resulta ser la piedra angular de la estrategia de unificación de Cisco. Como tu pronto verá, tanto su forma como su función se basan principalmente en la herencia del dispositivo.

Centro de datos de Cisco Certified Network Associate (CCNA) La certificación CCNA Data Center incluye los dos primeros exámenes en Cisco Data Center proceso de certificación y el precursor de todas las demás certificaciones de Cisco Data Center. A para obtener la certificación de CCNA Data Center, debe aprobar dos exámenes a $ 250 cada uno: DCICN: Presentación de las redes del centro de datos de Cisco (examen 640-911) El DCICN 640-911 La presentación del examen de Cisco Data Center Networking es el primer examen asociado con el CCNA Certificación del centro de datos. Este examen evalúa el conocimiento del candidato sobre los conceptos de redes para el entorno del centro de datos, basado en Nexus-OS (NX-OS). Los candidatos pueden prepararse para este examen al tomar el curso DCICN, Introducción a Cisco Data Center Networking, donde aprenderá información fundamental sobre cómo funciona una red de centros de datos, cómo figura virtualización en la red, esquemas de direccionamiento, resolución de problemas y configuración habilidades. DCICT: Presentación de las tecnologías del centro de datos de Cisco (examen 640-916) El DCICT 640-916 La presentación del examen de Cisco Data Center Technologies es el segundo examen asociado con el Certificación CCNA Data Center. Este examen evalúa los conocimientos básicos de un candidato tecnologías de centros de datos como virtualización de redes y servidores, almacenamiento, E / S convergentes y servicios de red como balanceo de carga. Este libro cubre el examen de introducción de redes de centro de datos de Cisco.

Y una vez que tenga su CCNA, no tiene que detenerse allí, puede optar por continúe con sus estudios y logre una certificación más alta, llamada Cisco Certified Network Profesional (CCNP), que requiere pasar cuatro exámenes más. Alguien con un CCNP tiene todas las habilidades y conocimientos que necesitan para intentar la certificación del Centro de datos CCIE, que implica un examen escrito y un examen de laboratorio. Pero solo obtener una certificación CCNA Data Center puede conseguir ese trabajo con el que has soñado.

Página 23 Introducción xxi

¿Por qué obtener la certificación CCNA Data Center? Cisco, a diferencia de Microsoft y otros proveedores que proporcionan certificación, ha creado el proceso de certificación para dar a los administradores un conjunto de habilidades y equipar a posibles empleadores con una manera de medir esas habilidades o cumplir con ciertos criterios. Obtención de CCNA Data Center la certificación puede ser el paso inicial de un viaje exitoso hacia un nuevo y altamente gratificante, y carrera sostenible. El programa CCNA fue creado para proporcionar una introducción sólida no solo a Cisco Sistema operativo Nexus y hardware de Cisco, pero también a la interconexión de redes en general, lo que lo hace útil para usted en áreas que no son exclusivamente de Cisco. En este punto del proceso de certificación, No es poco realista que los administradores de red, incluso aquellos sin equipos Cisco, requieran Certificación de Cisco para sus solicitantes de empleo. Si lo hace a través de CCNA y todavía está interesado en Cisco y Data Center tecnologías, se dirige por un camino hacia cierto éxito.

¿Qué requisitos previos se requieren para CCNA Data Center? ¡Ninguno, zippo, nadda! No se necesita experiencia previa. Cisco creó la ruta del centro de datos para mantenerse por sus propios méritos. Esto podría explicarle por qué este libro comienza al comienzo de nettrabajando y luego se muda a Nexus. Este primer examen de la serie CCNA Data Center se considera ampliamente "CCENT en Nexus" Y tengo que estar de acuerdo aquí. ¿No habría sido mejor para Cisco tener el CCENT como requisito previo y luego tener una sola prueba en Nexus y UCS en lugar de poner una red de nivel de entrada tecnologías de trabajo en este primer examen? ¡Apuesto a que lo haría! Pero por favor recuerda que yo soy el Messenger aquí, tratando de ayudarlo a obtener sus certificaciones, y Cisco no pregunta sobre mi opinión sobre el proceso de certificación, aunque creo que deberían hacerlo. He conocido a algunas personas que se frustran mucho con este primer examen porque Cubre algunas tecnologías de red básicas y finalmente entra en Nexus. Por favor recuerde que solo estoy presentando muy buen material de estudio para usted, y en su mayor parte, no puedo decidir qué tecnologías pueden o no puedo entrar en el libro! Por favor, no le dispares al mensajero.

¿Cómo se certifica CCNA Data Center? La forma de obtener la certificación CCNA Data Center es pasar dos pruebas escritas. Entonces, ¡puf! usted tiene certificación CCNA Data Center. (¿No te gustaría que fuera tan fácil como parece?) Cisco solo tiene un proceso de dos pasos que debe seguir para obtener la certificación CCNA Data Center:

no hay una versión de prueba única como la hay para la certificación CCNA Routing and Switching. El método de dos pruebas implica aprobar los siguientes exámenes: ■

Examen 640-911: Presentación de las redes de centros de datos de Cisco (DCICN) ■

Examen 640-916: Presentación de las tecnologías del centro de datos de Cisco (DCICT)

Página 24 xxii

Introducción

No puedo enfatizar esto lo suficiente: es fundamental que tenga alguna experiencia práctica con Cisco Nexus cambia. A continuación, explicaré cómo obtener experiencia práctica con Nexus y UCS. Para capacitación práctica de Cisco Data Center con el experto certificado Todd Lammle, visite www.lammle.com . Cada estudiante tendrá manos a la obra experiencia configurando las tecnologías Nexus y UCS! Además deAdemás, este libro incluye un simulador de interruptor Nexus gratuito como parte del herramientas de estudio adicionales, que se pueden encontrar en cualquiera www.lammle.com o r www.sybex.com/go/ccnadatacenternetworking .

¡Ayuda! ¡No puedo permitirme Nexus y UCS Gear! A menos que esté relacionado con Donald Trump, es poco probable que pueda construir su propio centro de datos para estudiar para sus certificaciones CCNA, CCNP o CCIE Data Center. Atrás quedaron los días de Tener bastidores en la oficina de su casa o habitación de repuesto para estudiar para sus certificaciones en su tiempo libre. El equipo Nexus y UCS es extremadamente costoso, muy grande e inigualable. pesadamente pesado y absorberá suficiente energía y necesitará suficiente enfriamiento para llevar a la bancarrota a algunos personas. Entonces, ¿qué puede hacer para estudiar para obtener su certificación de centro de datos? ¡Tengo la respuesta para ti! Cuando John Swartz y yo nos sentamos para comenzar el bosquejo de esto libro, también elaboramos planes para un simulador Nexus simple para ayudarlo a pasar de las manosen los laboratorios de los dos libros de CCNA Data Center que estamos escribiendo. Este simulador no es completamente pieza funcional de software que cuesta cientos de dólares, pero es muy rentable (gratis es rentable, ¿verdad?) y el software hace el trabajo que usted necesita que haga. Este software proporciona la experiencia práctica que necesita para construir la base de los exámenes CCNA Data Center. Sé lo que estás pensando: ¿qué hay de estudiar para mis certificaciones de CCNP Data Center? después de obtener mi CCNA y ¿qué pasa con las funciones más avanzadas? Sí, estamos planeando esos simuLators también, pero no están disponibles a medida que este libro se publica. El simulador de interruptor Nexus es parte del paquete adicional de herramientas de estudio. para este libro Puede encontrar todas las herramientas de estudio en www.lammle.com o www.sybex.com/go/ccnadatacenternetworking .

¡Pero espera hay mas! Como le estoy proporcionando un simulador Nexus, ¿qué pasa con el UCS? ¡Te tengo cubierto allí también! Creé un nuevo sitio para ayudarlo a comenzar su Estudios del centro de datos, y en este sitio encontrará información sobre cómo descargar Cisco's emulador de UCS gratuito: http://ucsdatacenter.com/

Este es un gran emulador y puede ayudarlo a obtener la certificación CCNA Data Center. proceso, pero no es suficiente tecnología para los estudios de CCNP Data Center porque usted no se puede cargar VMware en los blades. Además, el sitio web proporciona información sobre cómo para descargar e instalar el conmutador virtual Nexus 1000v, que John y yo discutimos en nuestro próximo libro de la serie.

Página 25 Introducción xxiii

¿Que cubre este libro? Este libro cubre todo lo que necesita saber para pasar el CCNA Data Center 640-911 examen. Sin embargo, tomarse el tiempo para estudiar y practicar es la verdadera clave del éxito. Aprenderá la siguiente información en este libro: ■

El Capítulo 1, “Comprensión de las redes básicas”, proporcionará una introducción a las funciones básicas. redes. Comenzando con lo que es una red, discutiré las características de una red. y topologías físicas. Puede sentirse tentado a omitir este capítulo, pero asegúrese de menos revisarlo y pasar por los laboratorios escritos. ■

El Capítulo 2, "Internetworking", le presenta la internetworking. Aprenderás el

conceptos básicos del modelo de interconexión de sistemas abiertos (OSI) de la forma en que Cisco quiere que lo haga aprenderlo. Hay laboratorios escritos y muchas preguntas de revisión para ayudarlo. No omitas ¡los laboratorios escritos fundamentales en este capítulo! ■

El Capítulo 3, "Tecnologías de Ethernet", se sumerge en las redes y estándares de Ethernet. La encapsulación de datos también se analiza en detalle en este capítulo. Hay laboratorios escritos y muchas preguntas de revisión en este capítulo para ayudarlo a comprender los objetivos cubierto en este capítulo. ■

El Capítulo 4, "Modelo DoD TCP / IP", le proporciona los antecedentes necesarios para éxito en el examen, así como en el mundo real al discutir TCP / IP. Como siempre, el preguntas escritas de laboratorio y revisión cubren los objetivos del examen. ■

El Capítulo 5, "Direccionamiento IP", es un capítulo en profundidad que cubre los inicios de la pila de protocolo de Internet y luego va hasta el direccionamiento IP y la comprensión La diferencia entre una dirección de red y una dirección de difusión. El laboratorio escrito y las preguntas de revisión cubren los objetivos del examen. ■

El Capítulo 6, "División en subredes fácil", le presenta las subredes. Podrás subred una red en tu cabeza después de leer este capítulo si realmente quieres. Mucha ayuda es se encuentra en este capítulo si no omite los laboratorios escritos y revisa las preguntas. Bien, los primeros seis capítulos de este libro no cubren nuevas tecnologías información. Es probable que ya tenga el conocimiento cubierto en estos capítulos Sin embargo, cubren alrededor del 40 por ciento de los objetivos. para el examen, que es más que suficiente para reprobarlo si no los tiene ¡clavado! Si tienes experiencia en redes, al menos pasa por el revise las preguntas de cada uno de los primeros capítulos para actualizar sus conocimientos. ■

El Capítulo 7, “Introducción a Nexus”, le proporciona los antecedentes y una introducción. ción a NX-OS, así como a los diversos hardware utilizados en una red conmutada Nexus. Esta es un gran capítulo, así que no olvide completar los laboratorios escritos y revisar las preguntas. ■

El Capítulo 8, "Configuración de Nexus", le enseña cómo iniciar sesión y configurar NX-OS desde el principio. Este es un capítulo divertido porque comenzarás a tener manos en experiencia! Laboratorios prácticos, un laboratorio escrito y las preguntas de revisión lo ayudarán Comprenda NX-OS al máximo.

Page 26 xxiv

Introducción ■

El Capítulo 9, "Enrutamiento IP", le enseña sobre el enrutamiento IP. Este es un capítulo divertido porque nosotros comenzará a configurar nuestra red, agregar direcciones IP y ver el enrutamiento básico entre enrutadores El laboratorio escrito y las preguntas de revisión lo ayudarán a comprender el enrutamiento IP a el máximo. ■

El Capítulo 10, “Protocolos de enrutamiento”, se sumerge en el enrutamiento dinámico con información de enrutamiento Protocolo (RIP), IGRP mejorado y enrutamiento OSPF. Los laboratorios prácticos, laboratorio escrito, y revisar las preguntas lo ayudará a dominar estos protocolos de enrutamiento en la medida en que Los objetivos del CCNA Data Center 640-911 los cubren. ■

El Capítulo 11, "Tecnologías de conmutación de capa 2", le brinda información básica sobre la conmutación de capa 2 y cómo los interruptores realizan el aprendizaje de direcciones y toman decisiones de reenvío y filtrado. El Capítulo 11 también cubre las LAN virtuales y cómo puede usarlas en su red interna. Eso también cubre el meollo de las VLAN y los diferentes conceptos y protocolos utilizados con VLAN y solución de problemas. No omita los laboratorios escritos, los laboratorios prácticos y la revisión. preguntas ■

El Capítulo 12, “Tecnologías conmutadas redundantes”, cubrirá los enlaces redundantes. Nosotros desea enlaces redundantes, pero el protocolo Spanning-Tree (STP) no le gusta, así que Necesitamos entender STP y cómo trabajar con este protocolo. Bucles de red y se discutirá cómo evitarlos con STP, así como el RSTP 802.1w y Versiones MSTP y paquetes de enlaces redundantes con Cisco Port Channel. Atravesar el laboratorio práctico, el laboratorio escrito y las preguntas de revisión para asegurarse de que realmente destacan estas tecnologías de conmutación de capa 2. ■

El Capítulo 13, "Seguridad", cubre las listas de seguridad y acceso, que se crean en los conmutadores para filtrar la red. Las listas de acceso IP estándar, extendido y con nombre están cubiertas, pero Comprenda que NX-OS solo permite la configuración de ACL extendidas con nombre. Escrito los laboratorios prácticos, junto con las preguntas de revisión, lo ayudarán a estudiar para la seguridad y

parte de la lista de acceso del examen CCNA Data Center 640-911. En el enlace de descarga, www.sybex.com/go/ccnadatacenternetworking , encontrará el Exámenes de bonificación, tarjetas y glosario, pero también como una ventaja adicional: ¡el simulador Nexus! ¡Esta herramienta gratuita te permitirá pasar por los laboratorios prácticos de este libro!

Como usar este libro Si desea una base sólida para el esfuerzo serio de preparación para el examen 640-911, entonces no busques más. He pasado cientos de horas armando este libro con el intención de ayudarlo a aprobar el examen CCNA, así como aprender a configurar Nexus cambia. Este libro está cargado de información valiosa y sacará el máximo provecho de su estudiando el tiempo si entiendes cómo se armó. Para aprovechar mejor este libro, recomiendo el siguiente método de estudio: 1. Realice la prueba de evaluación inmediatamente después de esta introducción. (Las respuestas son al final de la prueba.) Está bien si no sabes ninguna de las respuestas; por eso tu compró este libro! Lea cuidadosamente las explicaciones de cualquier pregunta que se equivoque

Página 27 Introducción xxv

y tenga en cuenta los capítulos en los que se cubre el material. Esta información debería ayudar Planeas tu estrategia de estudio. 2. Estudie cada capítulo cuidadosamente, asegurándose de comprender completamente la información y Los objetivos del capítulo enumerados al principio de cada uno. Presta especial atención a cualquier capítulo que incluya material cubierto en preguntas que se perdió. 3. Complete los laboratorios escritos al final de cada capítulo. No te saltes estos ejercicios escritos cises porque se relacionan directamente con el examen CCNA Data Center 640-911 y qué debes deducir de los capítulos en los que aparecen. Es lo suficientemente importante como para decirlo de nuevo: ¡no solo hojees estos laboratorios! Asegúrese de entender completamente la razón de cada respuesta 4. Complete todos los laboratorios prácticos en los capítulos que los incluyen, refiriéndose a texto del capítulo para que comprenda la razón de cada paso que dé. Intentar tener un equipo real, pero si no tiene el equipo Cisco Nexus disponible, asegúrese de obtener el simulador Nexus incluido con las herramientas de estudio. 5. Responda todas las preguntas de revisión relacionadas con cada capítulo. (Las respuestas aparecen en el final de los capítulos.) Tenga en cuenta las preguntas que lo confunden y estudie los temas que cubrir de nuevo. ¡No te limites a leer estas preguntas! Asegúrate de entender completamente El motivo de cada respuesta. Recuerde que estas no serán las preguntas exactas que usted encontrar en el examen; están escritos para ayudarlo a comprender el material del capítulo y Construir cimientos. 6. Prueba tu suerte en los exámenes de práctica en línea. Además, echa un vistazowww.lammle.com f o más Preguntas de preparación para el examen de Cisco. 7. Ponte a prueba usando todas las tarjetas electrónicas. Estos son nuevos y actualizados programas de tarjetas para ayudarlo a prepararse para el examen CCNA Data Center 640-911. ¡Son una gran herramienta de estudio! Para aprender cada parte del material cubierto en este libro, tendrás que aplicarte regularmente y con disciplina. Trate de reservar el mismo período de tiempo todos los días para estudiar, y seleccione un lugar cómodo y tranquilo para hacerlo. Si trabajas duro, te sorprenderá qué tan rápido aprendes este material. Si sigue estos pasos y realmente estudia, además de utilizar las preguntas de revisión, el practicar exámenes, las tarjetas electrónicas y todos los laboratorios escritos, sería difícil reprobar el examen CCNA Data Center. Sin embargo, estudiar para el examen CCNA es como tratar de obtener en forma, y si no va al gimnasio todos los días, no se pondrá en forma.

Herramientas de estudio adicionales Trabajé duro para proporcionar algunas herramientas realmente excelentes para ayudarlo con su proceso de certificación. Todas las siguientes herramientas deben cargarse en su estación de trabajo al estudiar para el examen. Los lectores pueden obtener acceso a las siguientes herramientas visitando www.sybex.com/ ir / ccnadatacenternetworking .

Página 28

xxvi

Introducción

El software de preparación de pruebas Sybex El software de preparación de exámenes lo prepara para aprobar el examen CCNA Data Center 640-911. En el motor de prueba, encontrará todas las preguntas de revisión y evaluación del libro, más dos exámenes de práctica adicionales que aparecen exclusivamente con este libro. Las preguntas adicionales del examen de práctica se pueden encontrar en www.lammle.com .

Tarjetas electrónicas Las tarjetas incluyen más de 50 preguntas escritas específicamente para golpearlo duro y asegurar Estás listo para el examen. Entre las preguntas de revisión, los exámenes de bonificación y las tarjetas, estar más que preparado para el examen.

Glosario El glosario es un recurso útil para los términos del Centro de datos de Cisco. Esta es una gran herramienta para entender algunos de los términos más oscuros utilizados en este libro.

Simulador Nexus Puede usar el simulador Nexus para realizar todos los laboratorios prácticos incluidos en este libro. Ir www.lammle.com para obtener laboratorios adicionales y una actualización de la simulación. tor incluido con este libro.

¿Dónde tomas los exámenes? Puede realizar el examen CCNA Data Center 640-911 en cualquiera de los Pearson VUE autorizados centros de prueba; visitarwww.vue.com o llame al 877-404-EXAM (3926). Para registrarse para el examen, siga estos pasos: 1. Determine el número del examen que desea tomar. (El examen del Centro de datos CCNA número es 640-911.) 2. Regístrese en el centro de pruebas Pearson VUE más cercano. En este punto, se te preguntará pagar por adelantado por el examen. Al momento de escribir esto, el examen es de $ 250 y debe tomarse dentro del año de pago. Puede programar exámenes de hasta seis semanas. por adelantado o tan tarde como el día en que desea tomarlo, pero si no pasa un examen de Cisco, usted debe esperar cinco días antes de poder volver a tomarlo. Si surge algo y debe cancelar o reprogramar su cita para el examen, comuníquese con Pearson VUE al menos 24 horas de anticipación. re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 29

Introducción xxvii

3. Cuando programe el examen, recibirá instrucciones sobre todas las citas y

procedimientos de cancelación, los requisitos de identificación e información sobre el centro de pruebas ubicación.

Consejos para tomar su examen CCNA La prueba del examen CCNA Data Center 640-911 contiene de 60 a 75 preguntas y debe estar compuesta Completado en 90 minutos o menos. Esta información puede cambiar por examen. Debes obtener un puntaje de aproximadamente el 82 por ciento para aprobar este examen, pero nuevamente, cada examen puede ser diferente. Muchas preguntas en el examen tienen opciones de respuesta que a primera vista parecen idénticas: especialmente las preguntas de sintaxis! Recuerde leer detenidamente las opciones porque cerrar no lo corta. Si recibe comandos en el orden incorrecto u olvida un carácter miserable, Te equivocarás en la pregunta. Entonces, para practicar, haga los ejercicios prácticos al final del libro capítulos una y otra vez hasta que se sientan naturales para usted. Además, nunca olvide que la respuesta correcta es la respuesta de Cisco. En muchos casos, más de se presenta una respuesta apropiada, pero la respuesta correcta es la que Cisco recomienda repara En el examen, siempre le dice que elija uno, dos o tres, nunca "elija todo eso aplicar ". El examen CCNA Data Center 640-911 puede incluir los siguientes formatos de prueba: ■

Respuesta única de opción múltiple ■

Respuesta múltiple de opción múltiple ■

Arrastrar y soltar ■

Simulaciones de NX-OS Los exámenes supervisados por Cisco no mostrarán los pasos a seguir para completar un enrutador configuración de la cara; sin embargo, sí permiten respuestas parciales de comando. Por ejemplo, Switch # show running-config o Switch # sh run sería aceptable. Aquí hay algunos consejos generales para el éxito del examen: ■

Llegue temprano al centro de exámenes para que pueda relajarse y revisar sus materiales de estudio. ■

Lee las preguntas cuidadosamente . No saltes a conclusiones. Asegúrate de ser claro sobre exactamente lo que cada pregunta hace. Leer dos veces, responder una vez es lo que siempre digo mis estudiantes. ■

Cuando responda preguntas de opción múltiple sobre las que no está seguro, use el proceso de eliminación para deshacerse de las respuestas obviamente incorrectas primero. Haciendo esto grandemente mejora tus probabilidades si necesitas hacer una suposición educada. ■

No puede avanzar ni retroceder a través de los exámenes de Cisco, por lo tanto, vuelva a verificar su respuesta antes de hacer clic en Siguiente ya que no puede cambiar de opinión. Después de completar un examen, recibirá una notificación inmediata en línea de su aprobación o reprobación estado, un informe de puntaje de examen impreso que indica su estado de aprobado o reprobado, y su Resultados del examen por sección. (El administrador de la prueba le dará el informe de puntaje impreso). Prueba los puntajes se envían automáticamente a Cisco dentro de los cinco días hábiles posteriores a la prueba, así que no necesitas enviarles tu puntaje. Si aprueba el examen, recibirá una confirmación. de Cisco, generalmente dentro de dos a cuatro semanas, a veces más tiempo.

Página 30 xxviii

Introducción

Cómo contactar a los autores Puede comunicarse con Todd Lammle y John Swartz a través del foro de Todd encontrado a www.lammle.com/forum .

CCNA Data Center 640-911 Objetivos del examen Los objetivos para los exámenes del Centro de datos son un objetivo constante en movimiento. A partir de la época de este escrito, los objetivos se actualizan en www.cisco.com una semana C asi. Por favor Siempre consulte el sitio web de Cisco para obtener la información más reciente y actualizada. Estos son los últimos objetivos actualizados a partir de este escrito:

Dominio 1.00: Describa cómo funciona una red (15%) Objetivo del examen Capítulos 1.01 Describa el propósito y las funciones de varios dispositivos de red. 1, 2 (a) interpretar un diagrama de red 1, 2, 3 (b) defina topologías físicas de red 1, 2 1.02 Seleccione los componentes necesarios para cumplir con una especificación de red 1, 2 (a) interruptores 1, 11, 12 1.03 Utilice los modelos OSI y TCP / IP y sus protocolos asociados para explicar cómo fluyen los datos en una red 4, 6 (a) IP 4, 5 (b) TCP 44 (c) UDP 44 1.04 Describa el propósito y la operación básica de los protocolos en el OSI y modelos TCP 4, 6 (a) TCP / IP 4, 5 (b) Capas OSI 2

Page 31 Introducción xxix

Dominio 2.00: Configurar, verificar y solucionar problemas de un Conmutador con VLAN y comunicaciones entre conmutadores Usando Nexus (21%) Objetivo del examen Capítulos 2.01 Explique la tecnología y el método de control de acceso a medios para Redes Ethernet 3 (a) Protocolos IEEE 802 3 (b) CSMA / CD 3 2.02 Explique los conceptos básicos de conmutación y el funcionamiento de los conmutadores Cisco. 3, 11 (a) Direccionamiento de capa 2 2, 3, 11 (b) tabla MAC 11 (c) Inundaciones 11 2.03 Describa y configure tecnologías de conmutación mejoradas 11 (a) VTP 11 (b) VLAN 11 (c) 802.1q 11, 12 (d) STP 12

Dominio 3.00: Implementar un esquema de direccionamiento IP y Servicios IP para cumplir los requisitos de red en un medio Tamaño de la red de sucursales empresariales con Nexus (12%)

Objetivo del examen Capítulos 3.01 Describa la operación y los beneficios del uso de lo privado y lo público. Direccionamiento IP 5, 6 (a) Direccionamiento IP con clase 55

Página 32 xxx

Introducción Objetivo del examen Capítulos (b) RFC 1918 55 (c) RFC 4193 55 3.02 Describa la diferencia entre el esquema de direccionamiento IPv4 e IPv6 5, 6 (a) Espacio de direcciones comparativo 55 (b) Direccionamiento del host 55

Dominio 4.00: Configurar, verificar y solucionar problemas básicos Operación y enrutamiento del enrutador en dispositivos Cisco mediante Nexo (52%) Objetivo del examen Capítulos 4.01 Describa y configure conceptos básicos de enrutamiento 8, 9, 10, 11, 12 (a) reenvío de paquetes, proceso de búsqueda del enrutador (por ejemplo, modo Exec, Comandos Exec, modo de configuración) 8, 9 (b) proceso de búsqueda del enrutador (p. ej., modo Exec, comandos Exec, Modo de configuración) 8, 9 4.02 Describa el funcionamiento de los enrutadores Cisco 7, 8, 9, 10, 11, 12, 13 (a) proceso de arranque del enrutador 7, 8 (b) POST 7, 8 (c) componentes del enrutador 7, 8 Los objetivos del examen están sujetos a cambios en cualquier momento sin previo aviso y a discreción exclusiva de Cisco. Visite el sitio web de Cisco ( www.cisco.com ) para La lista más reciente de objetivos del examen.

Page 33

Prueba de evaluación 1. La conmutación de LAN utiliza una topología física y lógica. ¿Qué topologías físicas son

típicamente utilizado en las redes conmutadas Ethernet de hoy? (Escoge dos.) A. Bus B. estrella C. malla D. Estrella extendida 2. Cada campo en una dirección IPv6 es ¿cuántos bits de longitud? A. 4 B. 16 C. 32 D. 128 3. ¿Qué dos protocolos avanzados de árbol de expansión son compatibles con NX-OS?

A. CSTP B. RSTP C. MSTP D. STP 4. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al propósito del control de flujo? A. Para garantizar que los datos se retransmitan si no se recibe un acuse de recibo B. Para volver a ensamblar segmentos en el orden correcto en el dispositivo de destino C. Proporcionar un medio para que el receptor rija la cantidad de datos enviados por el remitente D. Para regular el tamaño de cada segmento. 5. ¿Cuánto dura una dirección IPv6? A. 32 bits B. 128 bytes C. 64 bits D. 128 bits

34 xxxii

Prueba de evaluación 6. ¿Por qué es importante el campo DSAP en una trama 802.3? A. El campo DSAP solo se usa en tramas Ethernet II. B. El campo DSAP especifica el puerto TCP o UDP que está asociado con la transferencia

protocolo de puerto C. El campo DSAP indica el protocolo de capa de red, por lo que múltiples protocolos enrutados puede ser usado. D. El campo DSAP solo lo utiliza el DoD para redes clasificadas. 7. La pila de Protocolo de Internet (IP) tiene cuatro capas en comparación con siete para el modelo OSI. Qué capas del modelo OSI se combinan en la red del conjunto de protocolos de Internet ¿Capa de acceso? (Escoge dos.) A. 1 B. 2 C. 3 D. 4 8. UDLD se usa con Nexus en la capa de enlace de datos. ¿Qué significa UDLD? A. Distribución directa unificada de enlaces B. Distribución unificada de enlace de datos C. Implementación de enlace directo unificado D. Detección de enlace unidireccional 9. ¿Qué sucederá si una dirección asignada RFC 1918 se configura en una interfaz pública? que se conecta a un ISP? A. Las direcciones en un rango privado no se enrutarán en la red troncal de Internet. B. Solo el enrutador ISP tendrá la capacidad de acceder a la red pública. C. El proceso NAT se utilizará para traducir esta dirección en una dirección IP válida. D. Se necesitarán varios métodos automatizados en la red privada. E. Se produce un conflicto de direcciones IP porque otros enrutadores públicos pueden usar mismo rango 10. Desea configurar su Nexus 7010 para que, lógicamente, el conmutador ejecute tres instancias separadas de NX-OS. Cuál es la mejor manera de lograr esto? A. VRF B. VDC C. Rol de operador de almacenamiento D. VSAN y VLAN

Página 35 Prueba de evaluación xxxiii

11. En un Nexus 5010, ¿qué tipo de conector podría usar para conectarse a un Ethernet?

¿red? (Escoge dos.) A. SFP B. TwinAx C. GBIC

D. GBIC tipo 2 12. ¿Cuál es el número máximo de direcciones IP que se pueden asignar a los hosts en un local?

subred que utiliza una máscara de subred / 27? A. 14 B. 15 C. 16 D. 30 E. 31 F. 62 13. ¿Qué proporcionan los puertos físicos L1 y L2 en un conmutador de la serie Nexus 5000? A. sincronización de la base de datos B. latidos del corazón C. Conectividad de capa 1 y capa 2 D. nada 14. En un nuevo conmutador Cisco Nexus, recibe un mensaje de error cuando intenta crear un cambiar la interfaz virtual (SVI). ¿Cuál es el primer comando que debe usar para crear el SVI? A. interfaz vlan (vlanid) B. vlan (vlanid) C. característica interface-vlan D. interfaz enrutada 15. Si quisieras eliminar la configuración almacenada en NVRAM, ¿qué escribirías? A. borrar inicio B. borrar nvram C. escribir borrado de arranque D. borrar corriendo

Page 36 xxxiv

Prueba de evaluación 16. Desea definir un puerto como un puerto de capa 3 en un sistema operativo Nexus. ¿Cuál es el comando? A. puerto enrutado B. sin puerto de conmutación C. switchport D. conmutación de puertos 17. ¿Qué paquete de actualización de ruta se considera inválido con el protocolo RIP en qué conteo de saltos? A. Ilimitado B. 0 C. 15 D. 16 E. 31 F. 32 18. Se acaban de configurar nuevas VLAN en un conmutador Nexus; sin embargo, un directamente

El conmutador conectado no recibe la VLAN a través de una actualización sumaria. ¿Qué razones podrían causar este problema? (Escoge dos.) A. Las contraseñas VTP están configuradas incorrectamente. B. La función VTP no se ha habilitado. C. Los nombres de dominio VTP no coinciden. D. VTP no es compatible con los conmutadores Nexus. 19. RSTP es un excelente protocolo si no está utilizando Port Channel. ¿Cuál de los siguientes es cierto con respecto a RSTP? (Elige tres.) A. RSTP acelera el recálculo del árbol de expansión cuando la red de Capa 2 cambios de topología B. RSTP es un estándar IEEE que redefine los roles, estados y BPDU de puerto STP. C. RSTP es extremadamente proactivo y muy rápido, y por lo tanto necesita absolutamente 802.1 temporizadores de retraso. D. RSTP (802.1w) reemplaza a 802.1 sin dejar de ser propietario. E. Toda la terminología 802.1d y la mayoría de los parámetros han sido cambiados. F. 802.1w es capaz de volver a 802.1 para interoperar con los interruptores tradicionales encendidos por puerto. 20. Qué comandos usaría para configurar una ACL en un switch Cisco Nexus para negar ¿tráfico web sin cifrar desde cualquier origen al host de destino 10.10.1.110? (Escoge dos.) A. ip access-list 101, denegar tcp cualquier host 10.10.1.110 eq 80

B. ip access-list 101, denegar ip cualquier host 10.10.1.110 eq 80 C. permitir tcp cualquiera D. permitir ip cualquiera

Page 37 Respuestas a la prueba de evaluación xxxv

Respuestas a la prueba de evaluación 1. B, D. La estrella física y la estrella física extendida son las redes LAN físicas más populares.

trabaja hoy Vea el Capítulo 1 para más información. 2. B. Cada campo en una dirección IPv6 tiene 16 bits de longitud. Una dirección IPv6 es un total de 128 bits. Vea el Capítulo 5 para más información. 3. B, C. El NX-OS le permite configurar solo los protocolos RSTP y MSTP. Ver Capítulo 12 para más información. 4. C. El control de flujo permite que el dispositivo receptor controle el transmisor para que el receptor el búfer del dispositivo no se desborda. Vea el Capítulo 2 para más información. 5. D. Una dirección IPv6 tiene una longitud de 128 bits, mientras que una dirección IPv4 tiene solo 32 bits. Vea el Capítulo 5 para más información. 6. C. Los antiguos campos de punto de acceso del servicio de origen y destino en un marco SNAP definió el protocolo de capa de red que usa el paquete. Vea el Capítulo 3 para más información. 7. A, B. La capa de enlace de datos OSI (capa 2) y la capa física OSI (capa 1) son compatibles enlazado a la capa de acceso a la red del conjunto de protocolos de Internet. Ver el Capítulo 4 para más información. 8. D. La detección de enlace unidireccional (UDLD) es un protocolo de capa de enlace de datos que se utiliza para monitorear Para la configuración física de los cables y detectar cuándo se produce la comunicación. anillo en una sola dirección. Vea el Capítulo 7 para más información. 9. A. Las direcciones privadas de RFC 1918 no se pueden colocar en una interfaz que vaya al pubInternet lic. Debe configurar NAT para traducir. Vea el Capítulo 5 para más información. 10. B. Los contextos de dispositivos virtuales (VDC) pueden separar lógicamente un conmutador en dos administradores dominios istrativos. En este caso, a un VDC se le asignarían todos los puertos Ethernet y al otro VDC se le asignarían todos los puertos de almacenamiento. Vea el Capítulo 7 para más información. 11. A, B. Los módulos conectables de factor de forma pequeño (SPF) le brindan flexibilidad para seleccionar qué tipo de cable que desea usar. TwinAx es un cable de cobre con SFP integrados en Al final y es rentable. Vea el Capítulo 7 para más información. 12. D. A / 27 (255.255.255.224) tiene 3 bits activados y 5 bits desactivados. Esto proporciona 8 subredes, cada una con 30 anfitriones. ¿Importa si esta máscara se usa con una red de Clase A, B o C? ¿habla a? De ningún modo. El número de bits de host nunca cambiaría. Ver el Capítulo 6 para más información.

38 xxxvi

Respuestas a la prueba de evaluación 13. D. L1 y L2 no se implementan en el Nexus 5010, pero se usan en el Fabric

Interconexiones. Vea el Capítulo 7 para más información. 14. C. El comando de función activa un servicio y habilita los comandos para esa función. El comando no estará visible hasta que esté habilitado. Vea el Capítulo 8 para más información. 15. C. El comando write wasse boot elimina la configuración almacenada en NVRAM y establece El sistema vuelve a los valores predeterminados de fábrica. Vea el Capítulo 8 para más información. 16. B. El comando switchport se usa para cambiar entre un puerto que se usa para la capa 2 y la capa 3. Vea el Capítulo 8 para más información. 17. D. El conteo máximo de saltos que un paquete de actualización de ruta puede atravesar antes de considerar el la ruta no válida es 15, por lo que 16 saltos no son válidos tanto para RIPv1 como para RIPv2. Ver el Capítulo 10 para más información. 18. A, C. Para solucionar problemas de VTP, primero debe verificar que los nombres de dominio coincidan, y que también distinguen entre mayúsculas y minúsculas. También debe verificar que el servidor tenga una mayor número de revisión que el cliente o el cliente no actualizará la base de datos. Además, si el

las contraseñas están configuradas y no coinciden, el cliente rechazará la actualización. Ver Capítulo 11 para más información. 19. A, B, F. RSTP ayuda con los problemas de convergencia que afectan a los STP tradicionales. PVST + rápido se basa en el estándar 802.1w de la misma manera que PVST + se basa en 802.1. Ver Capítulo 12 para más información. 20. A, D. Al resolver este requisito comercial, primero debe crear una declaración de denegación desde cualquier origen al host de destino 10.10.1.110 usando HTTP con el puerto de destino 80. La segunda línea permite el resto del tráfico. Vea el Capítulo 13 para más información.

Página 39

Capítulo

1 Comprensión básica Redes Los siguientes temas están cubiertos En este capítulo: 11 Comprensión de las funciones de las redes ■

¿Qué es una red? ■

Componentes físicos comunes de una red ■

Interpretar un diagrama de red ■

Funciones y beneficios para compartir recursos ■

Aplicaciones de usuario de red ■

Impacto de las aplicaciones de usuario en la red ■

Características de una red ■

Topologías físicas ■

Conexión a internet re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w

mi si o o k .co metro >

Page 40 Tendrías que trabajar muy duro estos días para encontrar a alguien que argumentaría que nuestras computadoras no se han vuelto invaluables para nosotros personalmente y profesionalmente. Nuestra sociedad se ha vuelto altamente depende de estos recursos y de compartirlos. La capacidad de comunicarse con aquellos con quienes necesita, ya sea que estén en el mismo edificio o en un terreno lejano, depende completamente en nuestra capacidad para crear y mantener redes sólidas y confiables. Y esas redes de vital importancia vienen en todas las formas y tamaños, desde pequeñas y simple a enorme y súper complicado. Pero sea cual sea su sabor, todos necesitan para mantenerse correctamente, y para hacerlo bien, debe comprender los conceptos básicos de redes. Los diversos tipos de dispositivos y tecnologías que se utilizan para crear redes, así como cómo trabajan juntos, de eso se trata este libro, y repasaré esta información crítica Mación paso a paso contigo. Comprender todo esto no solo te equipará con una base sólida como una base para construir a medida que crezca en su conocimiento y carrera de TI, también se armará con lo que necesitarás para seguir adelante con este libro. Para encontrar actualizaciones actualizadas para este capítulo, consulte www.lammle .com / forum . Además, puede tener la tentación de omitir este capítulo, pero le aconsejo que no para hacer esto. ¿Cuándo fue la última vez que discutiste la diferencia entre topologías lógicas y físicas? Recuerde, este examen de Cisco comienza desde El comienzo de la creación de redes, por lo que debe estar preparado para cualquier cosa.

Primero lo primero: ¿Qué es una red? El diccionario define la palabra red como "un grupo o sistema de personas interconectadas o cosas ". Del mismo modo, en el mundo de la informática, el término red significa dos o más conectados computadoras que pueden compartir recursos como datos y aplicaciones, máquinas de oficina, Internet conexión, o alguna combinación de estos, como se muestra en la Figura 1.1. FIGURA 1.1 Una red básica Anfitrión Anfitrión Impresora

Page 41 Primero lo primero: ¿Qué es una red? 3

Bien, la Figura 1.1 muestra una red realmente básica compuesta de solo dos computadoras host conectados juntos comparten recursos como archivos e incluso una impresora conectada a uno de los huéspedes. Estos dos hosts "hablan" entre sí utilizando un lenguaje de computadora llamado binario código , que consta de muchos 1s y 0s en un orden específico que describe exactamente lo que quiero decir." A continuación, le contaré sobre las redes de área local (LAN), cómo funcionan e incluso Cómo podemos conectar LANs. Luego, más adelante en este capítulo, describiré cómo conectar el control remoto LAN a través de algo conocido como una red de área amplia (WAN).

La red de área local (LAN) Tal como su nombre lo indica, una red de área local (LAN) generalmente se limita a abarcar un ubicación geográfica particular como un edificio de oficinas, un solo departamento dentro de una empresa tasa de oficina, o incluso una oficina en casa. En el pasado, no podías poner más de 30 estaciones de trabajo en una LAN, y tenías que hacer frente a limitaciones estrictas sobre cuán lejos esas máquinas podrían estar realmente entre sí. Debido a los avances tecnológicos, todo eso ha cambiado ahora, y no estamos tan restringidos con respecto al tamaño de una LAN y la distancia que puede recorrer una LAN. Aun así, es mejor dividir una gran LAN en zonas lógicas más pequeñas conocidas como grupos de trabajo para facilitar la administración. En un entorno empresarial típico, es una buena idea organizar los grupos de trabajo de su LAN a lo largo de las divisiones del departamento; por ejemplo, crearía un grupo de trabajo para Contabilidad,

otro para ventas, y tal vez otro para marketing: ya se entiende la idea. Figura 1.2 muestra dos LAN separadas, cada una como su propio grupo de trabajo. FIGURA 1.2 Una LAN pequeña con dos LAN separadas (grupos de trabajo) Servidores Servidores Impresora Márketing Ventas Cambiar Cubo

Page 42 44

Capítulo 1 Comprender las redes básicas u

Primero, no se preocupe por los dispositivos etiquetados como hub y switch, estos son solo conectividad dispositivos que permiten a los hosts conectarse físicamente a recursos en una LAN. Créeme; Voy a describir se los entregará con mucho más detalle más adelante en el Capítulo 2, "Internetworking". De todos modos, volvamos a la figura ... Observe que hay un grupo de trabajo de Marketing y un trabajo de Ventas. grupo. Estas son LAN en su forma más básica. Cualquier dispositivo que se conecte al Marketing. LAN puede acceder a los recursos de Marketing LAN, en este caso, los servidores y la impresora. Si Si desea acceder a los recursos desde la LAN de ventas, debe conectarse directamente a la LAN de ventas. Hay dos problemas con esto: ■

Debe estar físicamente conectado a cada LAN para obtener los recursos de ese específico LAN del grupo de trabajo. ■

No puede pasar de una LAN a otra LAN y utilizar sus datos de servidor e impresión recursos de forma remota. Este es un problema de red típico que se resuelve fácilmente utilizando un dispositivo genial llamado enrutador para conectar las dos LAN, como se muestra en la Figura 1.3. FIGURA 1.3 Un enrutador conecta las LAN. Servidores Servidores Márketing Ventas Cambiar Cubo Enrutador

Bien, ¡problema resuelto! Aunque puede usar enrutadores para algo más que simplemente conectarse LAN, el enrutador que se muestra en la Figura 1.3 es una gran solución porque las computadoras host de la LAN de ventas puede acceder a los recursos (datos del servidor e impresoras) de la LAN de marketing y viceversa. Ahora, puede estar pensando que realmente no necesitamos el enrutador, que podríamos simplemente conectar físicamente los dos grupos de trabajo con un tipo de cable que permita Grupos de trabajo de marketing y ventas para conectar de alguna manera. Es cierto, podríamos hacer eso, pero si si tuviéramos, solo tendríamos un grupo de trabajo grande y engorroso en lugar de grupos de trabajo separados para marketing y ventas. Y ese tipo de arreglo no es práctico para las redes actuales. Esto se debe a que con grupos más pequeños, individuales pero conectados, los usuarios de cada LAN disfruta de tiempos de respuesta mucho más rápidos al acceder a los recursos, y las tareas administrativas son un

Page 43 Componentes de red comunes 55

mucho más fácil también. Los grupos de trabajo más grandes se ejecutan más lentamente porque en ellos, una legión de anfitriones son todos tratando de llegar a los mismos recursos simultáneamente. Entonces, el enrutador que se muestra en la Figura 1.3, que separa los grupos de trabajo mientras permite el acceso entre ellos, es realmente genial solución después de todo. Ahora, permítanme definir esos otros términos que he usado hasta ahora: estaciones de trabajo , servidores y hosts .

Componentes de red comunes Hay muchas máquinas, dispositivos y medios diferentes que conforman nuestras redes. Derecho ahora, te voy a contar tres de los más comunes: ■

Estaciones de trabajo ■

Servidores ■

Hospedadores

Estaciones de trabajo Las estaciones de trabajo a menudo son computadoras muy potentes que ejecutan más de un programa central. unidad de cesación (CPU) y cuyos recursos están disponibles para que otros usuarios de la red puedan acceder cuando sea necesario. No confunda las estaciones de trabajo con las máquinas cliente, que pueden ser estaciones de trabajo. pero no siempre Una máquina cliente es cualquier dispositivo en la red que puede solicitar acceso a recursos de una estación de trabajo, por ejemplo, una impresora. Los términos estación de trabajo y host se usan indistintamente porque los ordenadores se han vuelto cada vez más poderosos y los términos se han vuelto algo confuso El término host se usa para describir prácticamente cualquier cosa que toma una dirección IP

Servidores Los servidores también son computadoras poderosas. Reciben su nombre porque realmente están "en el servicio ”de la red y ejecutar software especializado para el mantenimiento y la red de la red control conocido como el sistema operativo de la red . En un buen diseño que optimiza el rendimiento de la red, los servidores son altamente especializados y están allí para manejar un importante trabajo intensivo en mano de obra. Esto no quiere decir que un solo el servidor no puede hacer muchos trabajos, pero la mayoría de las veces, obtendrá un mejor rendimiento si dedicar un servidor a una sola tarea. Aquí hay una lista de servidores dedicados comunes: Servidor de archivos Almacena y distribuye archivos. Servidor de correo La oficina de correos de la red, que maneja las funciones de correo electrónico. Servidor de impresión Administra todas las impresoras en la red.

Page 44 66

Capítulo 1 Comprender las redes básicas u

Servidor web Administra las actividades basadas en la web ejecutando el Protocolo de transferencia de hipertexto (HTTP) para almacenar contenido web y acceder a páginas web. Servidor de fax El "creador de notas" que envía y recibe faxes sin papel a través de la red. Servidor de aplicaciones Administra aplicaciones de red. Servidor de telefonía Maneja el centro de llamadas y el enrutamiento de llamadas y puede considerarse como un Contestador automático de red sofisticado. Servidor de acceso remoto Proporciona a los usuarios remotos acceso a la red a través de módems o una conexión IP o de forma inalámbrica. Servidor proxy Maneja tareas en lugar de otras máquinas en la red. Ahora, la idea de Cisco Unified Communication System (UCS) es virtualize estos servidores para que múltiples aplicaciones de servidor puedan ejecutarse en una poderosa máquina. ¡Verás mucho más de esto en mis próximos libros!

De acuerdo, como decía, y en este punto del libro, puedes pensar en los servidores como de costumbre estar dedicado a hacer una cosa importante específica dentro de la red. Pero note que Por lo general, dije, a veces tienen más de un trabajo. Pero si los servidores están designados para un trabajo o son multitareas de la red, todos mantienen la integridad de los datos de la red al copia de seguridad del software y hardware de la red. Y no importa qué, todos sirven un Número de máquinas cliente. De vuelta en la Figura 1.2, le mostré un ejemplo de dos redes LAN realmente simples. yo quiero para asegurarse de que sabe que los servidores deben tener un espacio de disco duro considerablemente superior, mucho más que la capacidad de una estación de trabajo simple, porque sirven a muchas máquinas cliente y Proporcionar los recursos que requieran. Porque son tan importantes, siempre debes poner sus servidores en un área muy segura. Los servidores de mi empresa están en una sala de servidores bloqueada porque no solo son caballos de batalla realmente caros, sino que también almacenan grandes cantidades de datos confidenciales de la empresa, por lo que deben mantenerse a salvo de cualquier acceso no autorizado. En la Figura 1.4, puede ver una red poblada con estaciones de trabajo y servidores. Tú También vea que los hosts pueden acceder a los servidores a través de la red, más o menos lo general idea de tener una red. Probablemente hayas notado que hay más estaciones de trabajo aquí que servidores, ¿verdad? Pensar de por qué eso es ... Si respondiste que es porque un servidor puede proporcionar recursos para A veces puede haber una gran cantidad de usuarios individuales al mismo tiempo, pero estaciones de trabajo

no lo tienes

Hospedadores Puede ser un poco confuso porque cuando las personas se refieren a hosts, realmente pueden estar refiriéndose a casi cualquier tipo de dispositivo de red, incluidas estaciones de trabajo y servidores. Pero si tu profundizar un poco más, encontrará que generalmente este término aparece cuando la gente habla de recursos y trabajos que tienen que ver con el Protocolo de Control de Transmisión / Protocolo de Internet

Página 45 Componentes de red comunes 77

(TCP / IP) El alcance de las posibles máquinas y dispositivos es tan amplio porque, en TCP / IP-speak, Un host es cualquier dispositivo de red con una dirección IP. Sí, escuchará a profesionales de TI lanzar esto término bastante flojo, pero para los exámenes de Cisco, atenerse a la definición de ser red dispositivos, incluidas estaciones de trabajo y servidores, con direcciones IP. FIGURA 1.4 Una red poblada con servidores y estaciones de trabajo Servidores Seguro Cuarto de servicio Márketing Ventas Anfitrión Cambiar Cubo

Aquí hay un poco de trasfondo: el nombre host se remonta al período Jurásico de nettrabajando cuando esos dinosaurios conocidos como mainframes eran los únicos dispositivos inteligentes para vagar por la red. Estos fueron llamados hosts, ya sea que tuvieran funcionalidad TCP / IP o no. En esa época pasada, todo lo demás en el panorama de la red se denominaba terminales tontas. porque solo los mainframes (hosts) recibieron direcciones IP. Otro término fosilizado de En ese entonces, las puertas de enlace se utilizan para referirse a cualquier máquina de capa 3 como enrutadores. Nosotros Todavía uso estos términos hoy, pero han evolucionado un poco para referirse a los muchos dispositivos inteligentes poblando nuestras redes actuales, cada una de las cuales tiene una dirección IP. Este es exactamente el razón por la que escuchas host utilizado tan ampliamente.

Red de área amplia (WAN) Hay legiones de personas que, si se les pide que definan una red de área amplia (WAN) , no podrían hazlo. Sin embargo, la mayoría de ellos usan el Big Dog de todas las WAN, Internet, todos los días. Con ese en mente, puedes imaginar que las redes WAN son lo que usamos para abarcar grandes áreas geográficas áreas y realmente van la distancia. Al igual que Internet, las WAN generalmente emplean enrutadores y enlaces públicos, por lo que ese es generalmente el criterio utilizado para definirlos.

Página 46 8

Capítulo 1 Comprender las redes básicas u

Las WAN están cubiertas con más profundidad en mi libro, CCNA: Cisco Certified NetWork Associate Study Guide, 7ª edición (Sybex, 2011).

Aquí hay una lista de algunas de las formas importantes en que las WAN son diferentes de las LAN: ■

Por lo general, necesitan un puerto o puertos de enrutador. ■

Abarcan áreas geográficas más grandes y / o pueden vincular ubicaciones dispares. ■

Suelen ser más lentos. ■

Podemos elegir cuándo y cuánto tiempo nos conectamos a una WAN. Una LAN es todo o nada. nuestra estación de trabajo está conectada permanentemente o no, aunque la mayoría de nosotros tienen enlaces WAN dedicados ahora. ■

Las WAN pueden utilizar medios de transporte de datos públicos o privados, como líneas telefónicas. Obtenemos la palabra Internet del término internetwork . Una red interna es un tipo de WAN que se conecta a un grupo de redes o intranets . En una red interna, los hosts todavía usan direcciones de hardware para comunicarse con otros hosts en la LAN. Sin embargo, en internet trabajo, los hosts usan direcciones lógicas (direcciones IP) para comunicarse con los hosts en un sitio diferente LAN (otro lado del enrutador). Y los enrutadores son los dispositivos que hacen esto posible. Cada conexión a un enrutador es un Red lógica diferente. La Figura 1.5 muestra cómo se emplean los enrutadores para crear un

internetwork y permitir que nuestras LAN accedan a recursos WAN. FIGURA 1.5 Una red interna Internet Rama Corporativo Rama

Page 47 Componentes de red comunes 99

Internet es un excelente ejemplo de lo que se conoce como WAN distribuida, una red interna que se compone de muchas computadoras interconectadas ubicadas en muchos lugares diferentes. Hay otro tipo de WAN, denominado centralizado , que se compone de un principal, ubicado en el centro computadora o ubicación a la que se pueden conectar computadoras y dispositivos remotos. Un buen ejemplo es oficinas remotas que se conectan a una oficina corporativa principal como se muestra en la Figura 1.5.

Arquitectura de red: punto a punto o cliente / servidor? Por lo tanto, hemos desarrollado la creación de redes como una forma de compartir recursos e información, y cómo Esto se consigue directamente con la arquitectura particular del sistema operativo de la red. software. Hay dos tipos principales de red que debe conocer: punto a punto y Servidor de cliente. Y, por cierto, es realmente difícil notar la diferencia con solo mirar un diagramo o incluso mirando videos en vivo de la red tarareando, pero las diferencias entre las arquitecturas punto a punto y cliente / servidor son importantes. No son solo físicos; Son diferencias lógicas. Verás lo que quiero decir en un momento.

Redes de igual a igual Las computadoras conectadas en redes peer-to-peer no tienen ninguna autoridad central o especial: son todos iguales, lo que significa que cuando se trata de autoridad, todos son iguales. Esto significa que es hasta la computadora que tiene el recurso solicitado para realizar una verificación de seguridad para el acceso derechos a sus recursos. También significa que las computadoras existentes en una red punto a punto pueden ser máquinas cliente que acceden a recursos y máquinas de servidor que los proporcionan a otras computadoras. Esto funciona realmente bien si no hay una gran cantidad de usuarios en la red, cada usuario maneja el respaldo cosas locales, y su red no requiere mucha seguridad. Si su red ejecuta Windows, Mac o Unix en un grupo de trabajo de LAN local, tiene una red de igual a igual. La Figura 1.6 le ofrece una instantánea de una red peer-to-peer típica. Las redes punto a punto presentan algunos desafíos. Por ejemplo, copia de seguridad de datos de la compañía se convierte en una proposición dudosa. A estas alturas ya debería estar claro que las redes punto a punto no son solo luz del sol: copia de seguridad Todos esos datos súper importantes no solo son vitales, sino que también pueden ser realmente desafiantes. ¿Qué pasa si tú¿Dónde pones un archivo que tanto necesitas (no lo hemos hecho todos)? Y luego está esa seguridad problema de rity con el que enredar. Como la seguridad no se rige de forma centralizada, todos y cada uno de los usuarios tienen para recordar y mantener una lista de usuarios y contraseñas en todas y cada una de las máquinas. Peor, algunas de esas contraseñas importantes para los mismos usuarios cambian en diferentes máquinas: incluso para acceder a diferentes recursos. ¡Ay!

Redes cliente / servidor Las redes cliente / servidor son prácticamente el polo opuesto de las redes peer-to-peer porque en ellos, se especifica un único servidor que utiliza un sistema operativo de red para administrar Toda la red. Entonces, en lugar de que la solicitud vaya directamente a la máquina con el deseado recurso, la solicitud de un equipo cliente de un recurso va al servidor principal, que responde manejando la seguridad y dirigiendo al cliente al recurso que desea.

48 10

Capítulo 1 Comprender las redes básicas u

FIGURA 1.6 Una red punto a punto

Este arreglo definitivamente tiene sus beneficios. Primero, porque la red es mucho mejor organizado y no depende de que los usuarios recuerden dónde están los recursos necesarios, es un todo es mucho más fácil encontrar los archivos que necesita porque todo está almacenado en un lugar en ese especial

servidor. Su seguridad también se vuelve mucho más estricta porque todos los nombres de usuario y contraseñas están en ese servidor (que, por cierto, nunca se usa como estación de trabajo). Incluso gana escalabilidad: cliente / las redes de servidores pueden tener legiones de estaciones de trabajo en ellas. E incluso con todas esas demandas, su rendimiento está realmente optimizado. Echa un vistazo a la figura 1.7. Al mirarlo, verá una red cliente / servidor con un servidor que tiene una base de datos de derechos de acceso, cuentas de usuario y contraseñas. FIGURA 1.7 Una red cliente / servidor

Página 49 Topologías de red física 11

Muchas de las redes de hoy en día son una combinación saludable (esperamos) de pares entre pares y arquitecturas cliente / servidor con servidores cuidadosamente especificados que permiten la simultánea intercambio de recursos desde dispositivos que ejecutan sistemas operativos de estaciones de trabajo. A pesar de Las máquinas de soporte no pueden manejar tantas conexiones entrantes a la vez, todavía se ejecutan El servicio del servidor razonablemente bien. Si este tipo de entorno mixto está bien diseñado, la mayoría las redes se benefician enormemente al tener la capacidad de aprovechar los aspectos positivos de ambos mundos

Topologías de red física Así como un mapa topográfico muestra la forma del terreno, la topología física de un La red también es un tipo de mapa. Define las características específicas de una red, como donde se encuentran todas las estaciones de trabajo y otros dispositivos y la disposición precisa de Todos los medios físicos como cables. Y aunque estas dos topologías suelen ser muy parecidas, Una red particular puede tener topologías físicas y lógicas que son muy diferentes. Pero básicamente, lo que quieres recordar es que la topología física de una red esencialmente da usted la disposición de la tierra, y la topología lógica muestra cómo los datos navegan a través de ese diseño. Aquí hay una lista de las diversas topologías con las que es más probable que se encuentre en estos días: ■

Autobús ■

Estrella ■

anillo ■

Malla ■

Punto a punto ■

Punto a multipunto ■

Híbrido

Topología del bus Este tipo de topología es la más básica del grupo, y realmente se parece un autobús. (Bueno, está bien, en realidad, ¡se parece más a un autobús que ha estado en un desastre bastante desagradable!) De todos modos, la topología del bus consta de dos extremos distintos y terminados, con cada uno de sus componentes se conecta a un cable ininterrumpido que se extiende por toda su longitud. De vuelta en el día, solíamos para conectar computadoras a ese cable principal con escuchas telefónicas, pero esto no funcionó tan bien, así que comenzó a usar cables de bajada en su lugar (a menos que se trate de Ethernet 10Base2, en la cual en caso de que deslice un "conector T" en el cable principal en cualquier lugar donde desee conectar un dispositivo en lugar de usar cables de bajada). La Figura 1.8 muestra cómo se ve la topología física de una red de bus típica.

Página 50 12

Capítulo 1 Comprender las redes básicas u

FIGURA 1.8 La topología física de una red de autobuses típica Impresora laser

A pesar de que todas las computadoras en este tipo de red ven todos los datos que fluyen a través de el cable, solo la única computadora a la que se dirigen los datos realmente los obtiene. Algunos de los beneficios de usar una topología de bus son que es fácil de instalar y no es muy

caro, en parte porque no requiere tanto cable como los otros tipos de topologías Pero también tiene algunos inconvenientes: por ejemplo, es difícil solucionar problemas, cambiar, o moverse, y realmente no ofrece mucho en cuanto a tolerancia a fallas porque todo es conectado a ese único cable. La LAN que utilizaba una topología de bus se reemplazó por un cableado de par trenzado y se llamó 10BaseT Ethernet, y sus sabores avanzados todavía se usan en la actualidad. 10Base2 y 10BaseT también se denominó "Ethernet semidúplex CSMA / CD" clásica, que se explicará en el Capítulo 3, "Tecnologías Ethernet". Por cierto, la tolerancia a fallas es la capacidad de una computadora o una red sistema para responder a una condición automáticamente, a menudo resolviéndola, que Reduce el impacto en el sistema. Si las medidas de tolerancia a fallas han sido implementado correctamente en una red, es muy poco probable que algo de eso Los usuarios de la red sabrán que incluso existió un problema.

Topología de estrella y estrella extendida Una de topología en estrella equipos están conectados a un punto central con su propio individuo cables o conexiones inalámbricas. A menudo encontrarás ese lugar central habitado por un dispositivo como un concentrador, un conmutador o un punto de acceso. La topología en estrella ofrece muchas ventajas sobre la topología de bus, por lo que es más amplia se usa a pesar de que obviamente requiere más medios físicos. Una de sus mejores características. es porque cada computadora o segmento de red está conectado al dispositivo central re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

51 Topologías de red física 13

individualmente, si el cable falla, solo baja esa máquina o red en particular segmento. Eso es realmente un gran beneficio porque hace que la red sea mucho más defectuosa Entant y mucho más fácil de solucionar. Otra gran cosa sobre una topología de estrella es que es mucho más escalable: todo lo que tiene que hacer si desea agregar es ejecutar un nuevo cable y conéctelo a la máquina en el núcleo de la estrella. En la Figura 1.9, encontrarás un gran ejemplo de una topología de estrella típica. FIGURA 1.9 Topología de estrella típica con un centro Cubo

De acuerdo, aunque se llama topología de estrella , realmente se parece mucho más a lo imaginario fotos que la gente dibuja del sol. (Sí, el sol es una estrella, pero definitivamente no parece cómo lo describimos habitualmente, ¿verdad?) También podría salirse con la suya diciendo que parece una bicicleta

Rueda con radios que se conectan al cubo en el medio de la rueda y se extienden hacia afuera para conectar a la llanta. Y al igual que con esa rueda de bicicleta, es el dispositivo central en el centro de una red de topología en estrella que puede causarle el mayor dolor si algo sale mal. Si ese concentrador en el medio de todo falla, baja toda la red, por lo que es un ¡Muy bueno, los hubs no fallan a menudo! Tal como sucede con casi todo, una topología en estrella tiene sus ventajas y desventajas. Pero lo bueno Las noticias superan con creces las malas, por lo que las personas eligen ir con una topología de estrellas más y más. Aquí hay una lista de los beneficios obtenidos al optar por una topología en estrella: ■

Se pueden agregar nuevas estaciones de manera fácil y rápida. ■

Un solo fallo de cable no derribará toda la red. ■

Es relativamente fácil de solucionar. La topología en estrella tiene las siguientes desventajas: ■

El costo total de instalación puede ser mayor debido a la mayor cantidad de cables (pero los precios son cada vez más competitivos). ■

Tiene un único punto de falla (el concentrador u otro dispositivo central). Hay dos implementaciones más sofisticadas de topología en estrella. El primero se llama enlace punto a punto , donde no solo el dispositivo en el centro del radio actúa como un centro pero también el del otro extremo. Esta sigue siendo una topología de estrella extendida , pero como soy ¡seguro que te lo puedes imaginar, te da una gran escalabilidad!

Page 52 14

Capítulo 1 Comprender las redes básicas u

Otra versión refinada es el sabor inalámbrico, pero para entender bien esta versión, realmente tiene que tener una sólida comprensión de las capacidades y características de todos los dispositivos poblando la topología de estrella inalámbrica. Por ahora, es lo suficientemente bueno como para saber que los puntos de acceso son prácticamente solo concentradores o conmutadores inalámbricos que se comportan como sus cables contrapartes Las topologías de red en estrella y en estrella extendida son las topologías más populares usado con interruptores. Los interruptores se tratan en el Capítulo 2.

Topología de anillo En este tipo de topología, encontrará que cada computadora está conectada directamente a otra computadora puters dentro de la misma red. Mirando la figura 1.10, puede ver que la red los datos fluyen de una computadora a otra a la fuente, con la red primaria cable formando un anillo. El problema es que la topología de anillo tiene mucho en común con el bus topología porque si desea agregar a la red, no tiene más remedio que romper el anillo de cable: algo que probablemente derribará toda la red. FIGURA 1.10 Una topología de anillo típica

Esta es una de las principales razones por las que esta topología no es tan popular: simplemente no la encontrarás mucho como lo hice en la década de 1980 y principios de 1990. Algunas razones más incluyen el hecho de que es caro porque necesita varios cables para conectar cada computadora; es realmente difícil de reconocer figura; y como probablemente hayas adivinado, no es tolerante a fallas. Sin embargo, dicho todo esto, si trabaja en un ISP, puede encontrar un anillo físico topología en uso para una tecnología llamada SONET o posiblemente alguna otra tecnología WAN. Simplemente ya no encontrará ninguna LAN en anillos físicos. Las LAN que se usaron en la década de 1980 y principios de la década de 1990 con topologías en anillo eran Token Interfaz de datos distribuidos en anillo y fibra (FDDI). Estas tecnologías LAN ya no existen pero se mencionan en los objetivos del examen CCNA del Centro de datos.

Page 53 Topologías de red física 15

Topología de malla En este tipo de topología, encontrará que hay una ruta desde cada máquina a cada otra uno en la red. Esas son muchas conexiones; de hecho, la topología de malla gana el premio para "la mayoría de las conexiones físicas por dispositivo"! No lo encontrará utilizado en LAN muy a menudo (si

nunca) en estos días, pero encontrará una versión modificada conocida como malla híbrida utilizada en un manera restringida en las WAN, incluida Internet. A menudo, las redes de topología de malla híbrida tendrán bastantes conexiones entre ciertos Tain lugares para crear redundancia (copia de seguridad). Y otros tipos de topologías a veces pueden también se encuentra en la mezcla, por lo que también se llama híbrido . En cualquier caso, no es un juego completo topología de malla completa si no hay una conexión entre todos los dispositivos en la red. Pero es todavía respetablemente complicado: la figura 1.11 muestra cuánto solo cuatro conexiones pueden complicar las cosas FIGURA 1.11 Una topología de malla típica

Como se muestra en la figura, las cosas se vuelven cada vez más complejas a medida que el cableado y Las conexiones se multiplican. Para cada n ubicación o host, terminas con n ( n –1) / 2 conneciones Esto significa que en una red que consta de solo 4 computadoras, tiene 4 (4–1) / 2, o 6 conexiones. Y si esa pequeña red crece hasta, digamos, una población de 10 computadoras, usted tiene 45 enormes conexiones para hacer frente, ¡ay! Eso es una gran cantidad de gastos generales, así que solo las redes pequeñas realmente pueden usar esta topología y administrarla bien. En el lado brillante, obtienes un nivel muy respetable de tolerancia a fallas. Pero es bueno que no los usemos en LAN corporativas por más tiempo, porque eran muy complicadas de administrar. Una topología física de malla completa tiene la menor probabilidad absoluta de tener una colision.

Esta es la razón por la que generalmente encontrará la versión híbrida en las WAN de hoy. De hecho, el La topología de malla es bastante rara en estos días. Se usa principalmente debido a la falla robusta tolerancia que ofrece, porque tienes una multitud de conexiones, si una parpadea, las computadoras y otros dispositivos de red pueden simplemente cambiar a uno de los muchos redundantes

Page 54 dieciséis

Capítulo 1 Comprender las redes básicas u

conexiones que están en funcionamiento. Pero como puedes imaginar, todo ese cableado de la malla La topología requiere lo hace realmente costoso. Además, puedes administrar tu red mucho menos loco usando lo que se conoce como una solución de topología de malla parcial en su lugar, entonces, ¿por qué? no ir por ese camino? Puede perder un poco de tolerancia a fallas, pero si sigue la ruta de malla parcial, aún puede usar la misma tecnología entre todos los dispositivos de la red. Solo recuerda que con malla parcial, no todos los dispositivos estarán interconectados, por lo que es muy importante elige sabiamente los que son.

Topología punto a punto Como su nombre lo indica, en una topología punto a punto tiene una conexión directa entre dos enrutadores, dándole una ruta de comunicación. Los enrutadores en una topología punto a punto pueden ya sea estar conectado por un cable en serie, convirtiéndolo en una red física, o estar lejos y solo conectado por un circuito dentro de una red WAN típica, por lo que es una red lógica. La Figura 1.12 le proporciona una muestra principal de una conexión punto a punto T1 o WAN. FIGURA 1.12 Tres conexiones punto a punto Conexión en serie, como un T1 entre enrutadores Ethernet directa o inalámbrica Cable directo al concentrador o interruptor Cubo

Lo que ves aquí es un rayo y un par de cosas redondas con un montón de flechas que se proyectan desde ellos, ¿verdad? Bueno, las dos cosas redondas que irradian flechas representan los dos enrutadores de nuestra red, y ese rayo representa un enlace WAN. (Estos símbolos son estándares de la industria y los usaré a lo largo de este libro, por lo que sería una buena idea acostumbrarse a ellos) La segunda parte del diagrama muestra dos computadoras conectadas por un cable: un punto a punto enlazar. Por cierto, esto debería recordarle algo que acabamos de analizar ... recuerde nuestro hablar de redes peer-to-peer? ¡Bueno! Espero que también recuerdes que un gran El inconveniente relacionado con el uso compartido de redes punto a punto es que no es muy escalable. Con este en mente, probablemente no te sorprenderá que incluso si ambas máquinas tienen un cablemenos conexión punto a punto, la red no será muy escalable.

Página 55 Topologías de red física

17

Por lo general, encontrará redes punto a punto dentro de muchas de las WAN actuales, y a medida que puede ver en la tercera parte de la Figura 1.12, un enlace desde una computadora a un concentrador o conmutador también es válido conexión punto a punto. Una versión común de esta configuración consiste en un enlace inalámbrico directo entre dos puentes inalámbricos que se utilizan para conectar computadoras en dos edificios diferentes.

Topología punto a multipunto Nuevamente, como su nombre indica, una topología punto a multipunto consiste en una sucesión de conexiones entre una interfaz en un enrutador a múltiples enrutadores de destino: un punto de conexión a múltiples puntos de conexión. Cada uno de los enrutadores y cada uno de sus Las interfaces involucradas en la conexión punto a multipunto son parte de la misma red. La figura 1.13 muestra una WAN para demostrar mejor una red de punto a multipunto que representa un único enrutador corporativo que se conecta a varias sucursales. FIGURA 1.13 Una red punto a multipunto, ejemplo 1 Corporativo oficina Rama oficinas

La figura 1.14 muestra otro excelente ejemplo de una red punto a multipunto: una universidad o campus corporativo FIGURA 1.14 Una red punto a multipunto, ejemplo 2

Page 56 18 años

Capítulo 1 Comprender las redes básicas u

Topología Híbrida Sé que hablé sobre la topología de red híbrida en la sección sobre topología de malla, pero no te di una foto en forma de figura. También quiero señalar que la topología híbrida significa exactamente eso: una combinación de dos o más tipos de física o logística. Cal topologías de red que trabajan juntas dentro de la misma red. La figura 1.15 muestra una topología de red híbrida simple. Aquí ves un interruptor LAN o concentrador en una configuración de topología en estrella que se conecta a sus hosts a través de la topología de bus. FIGURA 1.15 Una red híbrida simple Cubo Estrella física, autobús lógico

Son solo cables, ¿verdad?

¡Incorrecto! Independientemente del tipo de red que construya, debe comenzar a pensar en calidad en la parte inferior y elaboración. Piense en ello como si estuviera en una tienda de electrónica comprando los cables para su dulce nuevo sistema de teatro en casa. Ya ha gastado un montón de tiempo y dinero haciendo lo correcto componentes para satisfacer sus necesidades. De hecho, probablemente te hayas separado de un respetable gran parte del cambio, entonces, ¿por qué detenerse allí y conectar todos estos excelentes dispositivos con el cable equivalente de hilo? No, eres más inteligente que eso. Sabes que elegir los cables exactos que maximizarán la calidad de sonido e imagen de su componente específico las redes también pueden protegerlos. Es lo mismo cuando te enfrentas a seleccionar los medios físicos para una determinada red. trabajo (como su nueva red de cliente / servidor): simplemente no desea cortar esquinas aquí. Debido a que es la columna vertebral de la red, absolutamente no quiere enfrentarse a tener desenterrar todo lo que ya ha sido instalado después del hecho. Hacer esto cuesta mucho más que tomarse el tiempo para elegir sabiamente los cables correctos y gastar el dinero necesario para consíguelos en primer lugar. El tiempo de inactividad de la red solo puede costarle un paquete a la empresa (juego de palabras destinado a). Otra razón para elegir los medios físicos de la red correctamente es que es va a estar allí por unos buenos 5 a 10 años. Esto significa dos cosas: es mejor que sea de calidad sólida, y es mejor que sea escalable porque esa red va a crecer y cambiar con los años.

57 Selección de topología, columna vertebral y segmentos 19

Selección de topología, columna vertebral, y segmentos

Bien, ahora que está familiarizado con muchos tipos diferentes de topologías de red, está listo para algunos consejos sobre cómo seleccionar el adecuado para su red particular. También necesitas Conozca los esqueletos y segmentos: la última parte de este capítulo.

Seleccionar la topología correcta Como ya sabe, no solo tiene un buffet de topologías de red para elegir, sino cada uno también tiene pros y contras para implementarlo. Pero en realidad todo se reduce a eso ... adagio conocido, "Haga las preguntas correctas". Primero, ¿cuánto efectivo tiene? Y cuánto tolerancia a fallos realmente necesita? Además, ¿es probable que esta red crezca como una maleza? ¿va a necesitar ser reconfigurado rápida y fácilmente con frecuencia? En otras palabras, cuán escalable necesita tu red ser? Por ejemplo, si su desafío es diseñar una solución agradable y rentable que solo implique algunas computadoras en una habitación, obteniendo un punto de acceso inalámbrico y algunas tarjetas de red inalámbricas Definitivamente es su mejor opción, ya que no necesitará pagar mucho cableado. y es muy simple de configurar. Alternativamente, si te encuentras con un diseño sólido para una red ya grande de una empresa en crecimiento, probablemente sea bueno usar un cable topología en estrella porque permitirá cambios futuros muy bien. Recuerde, una topología en estrella realmente brilla cuando se trata de hacer adiciones a la red, mover cosas y Hacer que cualquier tipo de cambio suceda de manera rápida, eficiente y rentable. Si, por ejemplo, lo contratan para diseñar una red para un ISP que necesita estar en funcionamiento El 99.9 por ciento del tiempo con no más de ocho horas al año permitió tiempo de inactividad, bueno, usted necesita tolerancia a fallas de fuerza Godzilla. ¿Recuerdas qué topología da eso? ¿mejor? (Sugerencia: Internet). Su solución principal es ir con un híbrido o una malla parcial topología Recuerde que la malla parcial lo deja con un subconjunto de n ( n –1) / 2 conexiones a mantener, ¡un número que podría hacer un gran agujero en su presupuesto de mantenimiento! Aquí hay una lista de cosas a tener en cuenta cuando se te ocurra pensar en lo correcto topología para la red correcta: ■

Costo ■

Facilidad de instalación ■

Facilidad de mantenimiento ■

Requisito de tolerancia a fallas

La red troncal Las redes de hoy pueden volverse bastante complicadas, por lo que debemos tener una forma estándar de comunicarse entre sí de manera inteligible sobre exactamente qué parte de la red estamos refiriéndose a. Esta es la razón por la que dividimos las redes en diferentes partes llamadas redes troncales y segmentos .

58 20

Capítulo 1 Comprender las redes básicas u

La figura 1.16 ilustra una red y muestra qué parte es la red troncal y qué partes son segmentos FIGURA 1.16 Backbone y segmentos en una red Servidores Márketing Ventas Segmentos Columna vertebral

Puede ver que la red troncal de la red es realmente como la nuestra. Es lo que todos los Los segmentos de red y servidores se conectan y lo que le da a la red su estructura. Como tu puede imaginarse, siendo un centro nervioso tan importante, la columna vertebral debe usar algún tipo de tecnología realmente rápida y robusta, a menudo eso es Gigabit Ethernet. Y para optimizar la red rendimiento (es decir, velocidad y eficiencia), se deduce que desea conectar todos los servidores y segmentos de la red directamente a la red troncal de la red.

Segmentos de red Cuando nos referimos a un segmento, podemos referirnos a cualquier sección pequeña de la red que pueda estar elegido, pero en realidad no es una parte de la columna vertebral. Las estaciones de trabajo de la red se conectan a sus servidores, que a su vez se conectan a la red troncal de la red; puedes ver esto tomando Otra mirada a la Figura 1.16, que muestra tres segmentos.

Resumen Este capítulo creó una base sólida para que usted desarrolle su conocimiento de redes como revisas este libro. En él, aprendiste qué es exactamente una red y obtuviste una introducción a algunos de los componentes involucrados en la construcción de uno (enrutadores, conmutadores y concentradores), así como los trabajos que hacer en una red.

Page 59 Examen Esencial 21

También aprendiste que tener los componentes necesarios para construir una red no es todo lo que necesitas. necesidad: comprender los diversos tipos de métodos de conexión de red, como el de punto a punto y cliente / servidor también es vital. Además, aprendió sobre los diversos tipos de topologías de red lógicas y físicas y Las características y desventajas de cada uno. Terminamos el capítulo con una breve discusión sobre redes troncales y segmentos y lo equiparon con las preguntas correctas para hacerse asegúrese de encontrar la topología de red adecuada para sus necesidades de red.

Examen Esencial Conozca sus topologías de red. Conocer los nombres y descripciones de las topologías. Ser consciente de la diferencia entre las redes físicas (lo que ven los humanos) y la red lógica funciona: (lo que el equipo "ve") Conozca las ventajas y desventajas de las topologías. Es importante saber qué cada topología trae a la mesa. Conocer las diversas características de cada topología. resulta útil durante la resolución de problemas. Comprender los términos LAN y WAN . Debe comprender cuándo utilizaría un LAN y cuándo usaría una WAN. Se utiliza una red de área local (LAN) para conectar un grupo de hosts, y una WAN se utiliza para conectar varias LAN.

60 22

Capítulo 1 Comprender las redes básicas u

Laboratorio escrito Puede encontrar las respuestas en el Apéndice A.

Laboratorio escrito 1: topologías LAN Las respuestas al laboratorio escrito se pueden encontrar en el Apéndice A. En esta sección, completará el siguiente laboratorio escrito para asegurarse de que tiene información y conceptos contenidos en completamente marcados en. Proporcione las respuestas a las siguientes preguntas: 1. ¿Cuáles son las tres topologías LAN principales? 2. ¿Qué topología de red está más estrechamente asociada con FDDI? 3. ¿Cuál es el término para un dispositivo que comparte sus recursos con otros dispositivos de red? 4. ¿Qué modelo de red establece una clara distinción entre dispositivos que comparten sus recursos y dispositivos que no lo hacen? 5. Qué topología de red o tipo de conexión se puede implementar con solo dos puntos finales? 6. ¿Qué dispositivo es un ejemplo de una tecnología Ethernet implementada como topología en estrella? 7. ¿Qué dos topologías de red son las más populares con la conmutación? 8. ¿Qué significa VLAN? 9. ¿Es probable que una computadora que no comparte recursos esté conectada a la red troncal o a un segmento? 10. Qué topología de LAN se caracteriza por todos los dispositivos conectados en cadena junto con ¿Los dispositivos en cada extremo están conectados a otro dispositivo?

Página 61 Preguntas de revisión 23

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, por favor vea la introducción de este libro.

1. ¿Qué dos topologías de red son las más populares en la conmutación? (Escoge dos.) A. Bus B. estrella C. malla D. Estrella extendida 2. ¿Qué topología física LAN utiliza FDDI y Token Ring? A. Bus B. anillo C. estrella D. malla 3. ¿Cuál de las siguientes topologías físicas tiene más conexiones y es la menos

popular para LAN? A. Bus B. estrella C. anillo D. malla 4. En una topología de estrella física, qué sucede cuando una estación de trabajo pierde su físico conexión a otro dispositivo? A. El anillo está roto, por lo que ningún dispositivo puede comunicarse. B. Solo esa estación de trabajo pierde su capacidad de comunicarse. C. Esa estación de trabajo y el dispositivo está conectado para perder la comunicación con el resto de la red. D. Ningún dispositivo puede comunicarse porque ahora hay dos redes sin terminar segmentos

Page 62 24

Capítulo 1 Comprender las redes básicas 5. ¿Qué topología de red está más estrechamente asociada con CSMA / CD clásico? A. Bus B. Token que pasa el autobús C. estrella D. Inicio extendido E. anillo 6. ¿Cómo se llama una agrupación lógica de usuarios y recursos de la red? A. WAN B. LAN C. MPLS D. Anfitrión 7. ¿Cuál de las siguientes es una preocupación cuando se utilizan redes punto a punto? A. Dónde colocar el servidor B. cuya computadora está menos ocupada y puede actuar como servidor C. La seguridad asociada con dicha red D. Tener suficientes pares para apoyar la creación de dicha red 8. ¿Cuál de los siguientes es un ejemplo de cuándo se requiere una red punto a multipunto? A. Cuando una oficina centralizada necesita comunicarse con muchas sucursales B. Cuando una malla completa de enlaces WAN está en su lugar C. Cuando varias oficinas están conectadas entre sí en una línea D. Cuando solo hay dos nodos en la red para conectar 9. ¿Cuál de los siguientes es un ejemplo de LAN? A. Diez edificios interconectados por conexiones Ethernet a través de cableado de fibra óptica u

B. Diez enrutadores interconectados por circuitos frame relay C. Dos enrutadores interconectados con un circuito T1 D. Una computadora conectada a otra computadora para que puedan compartir recursos 10. ¿Cuál de las siguientes es una desventaja de la topología de estrella? A. Cuando falla un puerto en el dispositivo de concentración central, el dispositivo final conectado pierde

conectividad al resto de la red. B. Cuando el dispositivo de concentración central experimenta una falla completa, todos conectados los dispositivos pierden conectividad con el resto de la red. C. En una topología en estrella, se debe usar un tipo de host más caro en comparación con El host utilizado al implementar un bus físico. D. Es más difícil agregar estaciones y solucionar problemas que con otras topologías.

Page 63 Preguntas de revisión 25

11. ¿Cuál es la diferencia entre una LAN y una WAN? A. Las WAN necesitan un tipo especial de puerto de enrutador. B. Las WAN cubren áreas geográficas más grandes. C. Las WAN pueden utilizar el transporte de datos públicos o privados. D. Todo lo anterior. 12. ¿Qué tipo de topología tienes si combinas un autobús con una topología en estrella? A. Estrella extendida B. Bus extendido C. Híbrido D. anillo extendido 13. ¿Cuál de los siguientes es el más tolerante a fallas en una red empresarial muy grande? A. Topología del bus B. conmutador LAN C. Topología de anillo D. topología de estrella 14. ¿Qué ventaja tiene la arquitectura cliente / servidor sobre el punto a punto? A. Mantenimiento más fácil B. Mayor organización C. Seguridad más estricta D. Todo lo anterior 15. ¿Cuál de los siguientes es un ejemplo de una red híbrida? A. conmutador Ethernet B. Topología de anillo C. Topología del bus D. topología de estrella 16. Tiene una red con múltiples dispositivos y necesita tener un dominio de difusión más pequeño

mientras trabaja con un presupuesto ajustado. ¿Cuál de las siguientes es la mejor solución? A. Use direcciones IP estáticas. B. Agregue más centros. C. Implemente más interruptores. D. Instalar un enrutador. re o w norte lo una re para metro W o w ! mi si o o k


Página 64 26

Capítulo 1 Comprender las redes básicas 17. ¿Qué tipo de topología tiene el mayor número de conexiones físicas? A. Punto a multipunto B. estrella C. Punto a punto D. malla 18. ¿Qué tipo de topología le proporciona una conexión directa entre dos enrutadores para que haya u

es una ruta de comunicación? A. Punto a punto B. estrella C. Bus D. recta 19. Qué topología de red es una combinación de dos o más tipos de físico o dos o ¿Más tipos de topologías lógicas? A. Punto a multipunto B. híbrido C. Bus D. Star 20. Al diseñar una red y decidir qué tipo de topología de red usar, qué artículo (s) deben ser considerados? (Elija todas las opciones que correspondan) A. Costo B. Facilidad de instalación C. Facilidad de mantenimiento D. Requisitos de tolerancia a fallas

Página 65

Capítulo

2 Internetworking LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Comprensión del modelo de comunicaciones de host a host ■

Comprender las comunicaciones de host a host ■

Modelo de referencia OSI ■

Capas modelo OSI y sus funciones ■

Encapsulación y Desencapsulación ■

Comunicación de igual a igual ■

TCP / IP Suite

Página 66 Bienvenido al apasionante mundo de la interconexión de redes. Este capítulo realmente te ayudará a revisar tu comprensión de internet básico trabajando centrándose en cómo conectar redes utilizando Cisco enrutadores y conmutadores. Primero, necesita saber exactamente qué es una red interna, ¿verdad? Tú crear una red interna cuando conecta dos o más redes a través de un enrutador y configura Un esquema lógico de direccionamiento de red con un protocolo como IP o IPv6. Revisaré los siguientes temas en este capítulo: ■

Conceptos básicos de internetworking ■

Segmentación de red ■

Cómo se utilizan los puentes, conmutadores y enrutadores para segmentar física y lógicamente una red ■

Cómo se emplean los enrutadores para crear una red interna También voy a diseccionar el modelo de interconexión de sistemas abiertos (OSI) y describir cada parte para usted en detalle porque realmente necesita una buena comprensión de ella para la base sólida sobre la cual construirá su conocimiento de redes de Cisco. El modelo OSI tiene siete capas jerárquicas que se desarrollaron para permitir que diferentes redes se comuniquen de manera confiable entre sistemas dispares. Debido a que este libro se centra en todas las cosas CCNA, es crucial para que entiendas el modelo OSI como lo ve Cisco, así que así es como presentaré el Siete capas para ti. Después de terminar de leer este capítulo, encontrará 20 preguntas de revisión y tres laboratorios escritos. Estos se le dan para realmente bloquear la información de este capítulo en tu memoria. ¡Así que no te los saltes! Para encontrar actualizaciones actualizadas para este capítulo, consulte www.lammle.com/forum .

Conceptos básicos de interconexión de redes Es probable que en algún momento la respuesta del usuario disminuya lentamente a medida que su red Crece y crece. Y con todo ese crecimiento, la congestión de tráfico de su LAN llegará a ser épica. dimensiones. La respuesta es dividir una red realmente grande en varias más pequeñas: algo llamado segmentación de red . Para ello, utilice dispositivos como enrutadores , conmutadores , y puentes . La Figura 2.1 muestra una red que ha sido segmentada con un interruptor para que cada El segmento de red conectado al conmutador ahora es un dominio de colisión separado. Pero toma nota del hecho de que esta red sigue siendo un dominio de difusión.

Page 67 Conceptos básicos de interconexión de redes 29 FIGURA 2.1 Un interruptor puede reemplazar el concentrador, rompiendo dominios de colisión. (Cubo) Cambiar

Tenga en cuenta que el centro utilizado en la Figura 2.1 acaba de extender el dominio de colisión desde el puerto del conmutador. Aquí hay una lista de algunas de las cosas que comúnmente causan tráfico LAN congestión: ■

Demasiados hosts en un dominio de difusión o colisión ■

Tormentas de difusión ■

Demasiado tráfico de multidifusión ■

Ancho de banda bajo ■

Agregar hubs para conectividad a la red Mire otra vez la Figura 2.1: los concentradores no segmentan una red; solo conectan la red segmentos de trabajo Básicamente, es una forma económica de conectar un par de PC,

lo cual es ideal para uso doméstico y solución de problemas, ¡pero eso es todo! Ahora, los enrutadores se utilizan para conectar redes y enrutar paquetes de datos desde una red a otro. Cisco se convirtió en el estándar de facto de los enrutadores debido a su enrutador de alta calidad Productos, gran selección y servicio fantástico. Los enrutadores, por defecto, rompen una transmisión dominio: el conjunto de todos los dispositivos en un segmento de red que escuchan todas las transmisiones enviadas en ese segmento La Figura 2.2 muestra un enrutador en nuestra pequeña red que crea una red interna y rompe los dominios de difusión. La red en la Figura 2.2 es una red bastante buena. Cada host está conectado a su propio dominio de colisión, y el enrutador ha creado dos dominios de difusión. Y no te olvides que el enrutador también proporciona conexiones a servicios WAN! El enrutador usa algo llamado una interfaz en serie para conexiones WAN, específicamente, una interfaz física V.35 en un Router Cisco

Página 68 30

Capítulo 2 Internetworking u

FIGURA 2.2 Los enrutadores crean una red interna. Un enrutador crea una red interna y proporciona conexiones a servicios WAN. Cambiar Cambiar Serie 0

Romper un dominio de difusión es importante porque cuando un host o servidor envía una redtransmisión de trabajo, todos los dispositivos de la red deben leer y procesar esa transmisión, a menos que Tienes un enrutador. Cuando la interfaz del enrutador recibe esta transmisión, puede responder básicamente diciendo "Gracias, pero no gracias" y descartar la transmisión sin reenviar a otras redes. Aunque los enrutadores son conocidos por dividir los dominios de difusión Por defecto, es importante recordar que también dividen los dominios de colisión. Hay dos ventajas de usar enrutadores en su red: ■

No reenvían transmisiones por defecto. ■

Pueden filtrar la red según la información de la capa 3 (capa de red) (por ejemplo, Dirección IP). Cuatro funciones de enrutador en su red se pueden enumerar de la siguiente manera: ■

Cambio de paquetes ■

Filtrado de paquetes ■

Comunicación entre redes ■

Selección de camino A diferencia de los conmutadores de capa 2, que reenvían o filtran tramas, enrutadores (o conmutadores de capa 3) usar direccionamiento lógico y proporcionar lo que se llama conmutación de paquetes. Los enrutadores también pueden provide filtrado de paquetes mediante el uso de listas de acceso y cuando los enrutadores conectan dos o más redes juntos y usar el direccionamiento lógico (IP o IPv6), esto se llama internetwork. Por último, enrutadores

Página 69 Conceptos básicos de interconexión de redes 31

use una tabla de enrutamiento (mapa de la red interna) para hacer selecciones de ruta y reenviar paquetes a redes remotas. Por el contrario, los conmutadores no se usan para crear redes internas (no dividen la transmisión dominios por defecto); se emplean para agregar funcionalidad a una red LAN. El principal El propósito de un conmutador es hacer que una LAN funcione mejor, para optimizar su rendimiento, proporcionando más ancho de banda para los usuarios de la LAN. Y los conmutadores no reenvían paquetes a otras redes como lo hacen los enrutadores. En cambio, solo "cambian" las tramas de un puerto a otro dentro del conmutador red. De acuerdo, puede que estés pensando: "Espera un minuto, ¿qué son los marcos y los paquetes?" Después de todo, en el Capítulo 3, "Tecnologías Ethernet", ¡lo prometo! Por defecto, los interruptores dividen los dominios de colisión . Este es un término de Ethernet utilizado para describir un escenario de red en el que un dispositivo en particular envía un paquete en una red segmento, obligando a cualquier otro dispositivo en ese mismo segmento a prestarle atención. Si en el

Al mismo tiempo que un dispositivo diferente intenta transmitir, lo que lleva a una colisión, ambos dispositivos deben retransmitir, uno a la vez. ¡No muy eficiente! Esta situación generalmente se encuentra en un centro entorno donde cada segmento de host se conecta a un concentrador que representa solo una colisión dominio y solo un dominio de difusión. Por el contrario, cada puerto en un conmutador representa su propio dominio de colisión. Los conmutadores crean dominios de colisión separados pero un solo dominio de difusión. Los enrutadores proporcionan un dominio de difusión separado para cada interfaz.

El término puente se introdujo antes de que se implementaran los enrutadores y concentradores, por lo que es bastante Es común escuchar a las personas referirse a los puentes como interruptores y viceversa. Eso es porque puentes y los conmutadores básicamente hacen lo mismo: romper dominios de colisión en una LAN (en realidad, no puede comprar un puente físico en estos días, solo conmutadores LAN, pero utilizan tecnología de puente nologías, por lo que Cisco todavía se refiere a ellos como puentes multipuerto). Entonces, lo que esto significa es que un conmutador es básicamente un puente de múltiples puertos con más capacidad intelectual, ¿verdad? Bueno, más o menos, pero hay diferencias. Los interruptores proporcionan esto función, pero lo hacen con una capacidad de gestión y características muy mejoradas. Además, la mayoría En la mayoría de los casos, los puentes tenían solo 2 o 4 puertos. Sí, podrías poner tus manos en un puente con hasta 16 puertos, ¡pero eso no es nada en comparación con los cientos disponibles en algunos conmutadores! Usaría un puente en una red para reducir las colisiones dentro de la transmisión dominios y para aumentar el número de dominios de colisión en su red. Hacer esto proporciona más ancho de banda para los usuarios. Y tenga en cuenta que usar los concentradores en su red Ethernet pueden contribuir a la congestión. Como siempre, ¡planifique su diseño de red con cuidado!

La Figura 2.3 muestra cómo se vería una red con todos estos dispositivos entre redes en sitio. Recuerde que el enrutador no solo dividirá los dominios de difusión para cada LAN interfaz, también dividirá los dominios de colisión.

Page 70 32

Capítulo 2 Internetworking u

FIGURA 2.3 Dispositivos de interconexión de redes Enrutador Puente Cambiar

Cuando miró la Figura 2.3, ¿notó que el enrutador se encuentra en el centro del escenario? y que conecta cada red física? Tenemos que usar este diseño debido a Las tecnologías más antiguas involucradas: puentes y hubs. En la parte superior de la red en la Figura 2.3, notará que se usó un puente para conectarse los hubs a un enrutador. El puente rompe dominios de colisión, pero todos los hosts conectados a ambos concentradores aún están agrupados en el mismo dominio de transmisión. Además, el puente solo creó dos dominios de colisión, por lo que cada dispositivo conectado a un concentrador está en el mismo dominio de colisión como cualquier otro dispositivo conectado a ese mismo hub. En realidad, esto es bastante lamentable, pero sigue siendo mejor que tener un dominio de colisión para todos los hosts. Observe algo más: los tres centros en la parte inferior que están conectados también se conectan a el enrutador, creando un dominio de colisión y un dominio de difusión. Esto hace que el puente red se ve mucho mejor de hecho!

Page 71 Conceptos básicos de interconexión de redes 33 Aunque los puentes / conmutadores se utilizan para segmentar redes, no lo harán aislar paquetes de difusión o multidifusión.

La mejor red conectada al enrutador es la red de conmutación LAN a la izquierda. ¿Por qué? Porque cada puerto en ese conmutador rompe los dominios de colisión. Pero no todo es bueno, todo los dispositivos todavía están en el mismo dominio de difusión. ¿Recuerdas por qué esto puede ser realmente ¿cosa mala? Debido a que todos los dispositivos deben escuchar todas las transmisiones transmitidas, es por eso. Y si sus dominios de difusión son demasiado grandes, los usuarios tienen menos ancho de banda y deben procesar más transmisiones, y el tiempo de respuesta de la red disminuirá a un nivel que podría causar disturbios de oficina. Una vez que solo tenemos conmutadores en nuestra red, ¡las cosas cambian mucho! La Figura 2.4 muestra el red que normalmente se encuentra hoy en día. FIGURA 2.4 Redes conmutadas que crean una red interna Enrutador

Bien, aquí he colocado los conmutadores LAN en el centro del mundo de la red para que el enrutador esté conectando solo redes lógicas juntas. Si implementé este tipo de configuración, he creado virLAN virtuales (VLAN), algo de lo que les voy a hablar en el Capítulo 11, “Conmutación de capa 2 Tecnologías ". Así que no te estreses. Pero es realmente importante entender que aunque usted Si tiene una red conmutada, aún necesita un enrutador (o conmutador de capa 3) para proporcionar Comunicación VLAN o internetworking. ¡No lo olvides! Obviamente, la mejor red es aquella que está configurada correctamente para satisfacer el negocio. requisitos de la empresa a la que sirve. Conmutadores LAN con enrutadores, colocados correctamente en el red, son el mejor diseño de red. Este libro lo ayudará a comprender los conceptos básicos de enrutadores y conmutadores para que pueda tomar buenas decisiones informadas caso por caso.

Page 72 34

Capítulo 2 Internetworking u

Volvamos a la Figura 2.3. Mirando la figura, cuántos dominios de colisión y cuántos dominios de reparto están en esta red? Con suerte, respondiste nueve dominios de colisión y ¡Tres dominios de difusión! Los dominios de transmisión son definitivamente los más fáciles de ver porque solo los enrutadores dividen los dominios de difusión de forma predeterminada. Y como hay tres conexiones, eso te da tres dominios de transmisión. ¿Pero ves los nueve dominios de colisión? Solo en caso eso es un no, lo explicaré. La red all-hub es un dominio de colisión; la red del puente es igual a tres dominios de colisión. Agregue la red de conmutadores de cinco dominios de colisión, uno para cada puerto de conmutador, y tiene un total de nueve. Ahora, en la Figura 2.4, cada puerto en el conmutador es un dominio de colisión separado y cada VLAN es un dominio de difusión separado. Pero aún necesita un enrutador para enrutar entre VLAN ¿Cuántos dominios de colisión ves aquí? Estoy contando 10, recuerda eso ¡Las conexiones entre los interruptores se consideran un dominio de colisión! Entonces, ahora que ha recibido una introducción a la interconexión de redes y los diversos dispositivos que viven en una internetwork, es hora de dirigirse a modelos internetworking. ¿Debo reemplazar mis conmutadores existentes de 10 / 100Mbps? Eres administrador de red en una gran empresa en San José. El jefe viene a usted y dice que obtuvo su pedido para comprar todos los interruptores nuevos y no está seguro de aprobar el gasto; ¿Realmente lo necesitas? Bueno, si puedes, ¡absolutamente! Los interruptores más nuevos realmente agregan mucha funcionalidad a un red que los conmutadores anteriores de 10 / 100Mbps simplemente no tienen (sí, los conmutadores de cinco años son considerado simplemente viejo hoy). Pero la mayoría de nosotros no tenemos un presupuesto ilimitado para comprar todos los nuevos conmutadores gigabit. Los conmutadores de 10 / 100Mbps aún pueden crear una buena red, es decir, por supuesto, si diseña e implementa la red correctamente, pero aún tendrá que reemplace estos interruptores eventualmente. Entonces, ¿necesita 1 Gbps o mejores puertos de conmutación para todos sus usuarios, servidores y otros dispositivos? Sí, ¡ absolutamente necesitas nuevos interruptores de gama alta! Con la nueva red de Windows stack y la revolución de IPv6 poco antes que nosotros, el servidor y los hosts ya no son cuellos de botella de nuestras redes internas. Nuestros enrutadores y conmutadores son! Necesitamos como mínimo gigabit al escritorio y en cada interfaz de enrutador: 10 Gbps sería mejor, o incluso más alto si te lo puedes permitir. ¡Así que adelante! Ponga esa solicitud para comprar todos los interruptores nuevos. (En el Capítulo 7 "Introducción a Nexus, "¡Hablaré sobre los nuevos conmutadores Nexus de Cisco!) re o w norte lo una re para metro W o w ! mi si o o k < w w w

.w o w mi si o o k .co metro >

Page 73 Modelos de interconexión 35

Modelos de interconexión Cuando las redes se crearon por primera vez, las computadoras generalmente solo podían comunicarse con computadoras del mismo fabricante. Por ejemplo, las empresas ejecutaron una completa Solución DECnet o una solución IBM, no ambas juntas. A finales de la década de 1970, los sistemas abiertos El modelo de referencia de interconexión (OSI) fue creado por la Organización Internacional para Estandarización (ISO) para romper esta barrera. El modelo OSI estaba destinado a ayudar a los proveedores a crear dispositivos de red interoperables y software en forma de protocolos para que diferentes redes de proveedores puedan trabajar con cada otro. Al igual que la paz mundial, probablemente nunca sucederá por completo, pero sigue siendo un gran objetivo. El modelo OSI es el modelo arquitectónico principal para redes. Describe cómo los datos y la información de red se comunica desde una aplicación en una computadora a través de los medios de red a una aplicación en otra computadora. El modelo de referencia OSI se rompe Este enfoque en capas. En la siguiente sección, voy a explicar el enfoque por capas y cómo podemos usar Este enfoque nos ayuda a solucionar problemas de nuestras redes internas.

El enfoque en capas Un modelo de referencia es un modelo conceptual de cómo deberían llevarse a cabo las comunicaciones. Eso aborda todos los procesos necesarios para una comunicación efectiva y divide estos procesos en agrupaciones lógicas llamadas capas . Cuando un sistema de comunicación está diseñado de esta manera, se conoce como arquitectura en capas . Piénselo de esta manera: usted y algunos amigos quieren comenzar una empresa. Uno de los Lo primero que harás es sentarte y pensar qué tareas hay que hacer, quién los hará, el orden en que se harán y cómo se relacionan entre sí. En última instancia, puede agrupar estas tareas en departamentos. Digamos que decides tener un departamento de toma de pedidos, un departamento de inventario y un departamento de envíos. Cada uno de sus departamentos tiene sus propias tareas únicas, manteniendo a los miembros de su personal ocupados y exigiéndoles que se concentren solo en sus propios deberes. En este escenario, estoy usando departamentos como una metáfora de las capas en una comunicación sistema. Para que las cosas funcionen sin problemas, el personal de cada departamento tendrá que confiar y confiar fuertemente sobre los demás para hacer su trabajo y manejar de manera competente sus responsabilidades únicas. En sus sesiones de planificación, probablemente tomaría notas, registrando todo el proceso para facilitar discusiones posteriores sobre estándares de operación que servirán como su negocio azul impresión o modelo de referencia. Una vez que se inicia su negocio, los jefes de departamento, cada uno armado con la parte del proyecto relacionado con su propio departamento, deberá desarrollar métodos prácticos para implementar sus tareas asignadas. Estos métodos prácticos, o protocolos, deberán ser compilado en un manual de procedimientos operativos estándar y seguido de cerca. Cada una de las Se han incluido varios procedimientos en su manual por diferentes razones y han diversos grados de importancia e implementación. Si forma una sociedad o adquiere En otra empresa, será imprescindible que sus protocolos comerciales, su plan de negocios, coincide con el tuyo (o al menos sé compatible con él).

Page 74 36

Capítulo 2

u

Internetworking

Del mismo modo, los desarrolladores de software pueden usar un modelo de referencia para comprender la computadora procesos de comunicación y ver qué tipos de funciones deben llevarse a cabo en cualquiera capa. Si están desarrollando un protocolo para una determinada capa, todo lo que necesitan es preocuparlos. con las funciones de esa capa específica, no con las de cualquier otra capa. Otra capa y El protocolo se encargará de las otras funciones. El término técnico para esta idea es vinculante . los Los procesos de comunicación relacionados entre sí están vinculados o agrupados en Una capa particular.

Ventajas de los modelos de referencia El modelo OSI es jerárquico, y los mismos beneficios y ventajas pueden aplicarse a cualquier modelo en capas. El propósito principal de todos estos modelos, especialmente el modelo OSI, es Permitir que las redes de diferentes proveedores interoperen. Las ventajas de utilizar el modelo en capas OSI incluyen, entre otras, las siguientes: ■

Divide el proceso de comunicación de la red en componentes más pequeños y simples, ayudando así al desarrollo, diseño y solución de problemas de componentes. ■

Permite el desarrollo de múltiples proveedores a través de la estandarización de componentes de red. ■

Fomenta la estandarización de la industria al definir qué funciones ocurren en cada capa del modelo. ■

Permite que se comuniquen varios tipos de hardware y software de red. ■

Evita que los cambios en una capa afecten a otras capas, por lo que no obstaculiza desarrollo.

El modelo de referencia OSI Una de las funciones más importantes de las especificaciones OSI es ayudar en la transferencia de datos entre hosts dispares, lo que significa, por ejemplo, que nos permiten transferir datos entre Unix host y una PC o una Mac. Sin embargo, el OSI no es un modelo físico. Más bien, es un conjunto de pautas que la aplicación los desarrolladores pueden usar para crear e implementar aplicaciones que se ejecutan en una red. También proporciona un marco para crear e implementar estándares de red, dispositivos y esquemas de internetworking. El OSI tiene siete capas diferentes, divididas en dos grupos. Las tres capas superiores definir cómo las aplicaciones dentro de las estaciones finales se comunicarán entre sí y con usuarios. Las cuatro capas inferiores definen cómo se transmiten los datos de extremo a extremo. La Figura 2.5 muestra las tres funciones de las capas superiores, y la Figura 2.6 muestra las cuatro capas inferiores capas de funciones. Cuando estudie la Figura 2.5, comprenda que el usuario interactúa con la computadora en la capa de aplicación y también que las capas superiores son responsables de las aplicaciones

Página 75 El modelo de referencia OSI 37

comunicación entre anfitriones. Recuerde que ninguna de las capas superiores sabe nada sobre redes o direcciones de red. Esa es la responsabilidad de las cuatro capas inferiores. FIGURA 2.5 Las capas superiores • Proporciona una interfaz de usuario. • Presenta datos • Maneja el procesamiento, como el cifrado • Mantiene diferentes aplicaciones ' • datos separados Solicitud Presentación Sesión FIGURA 2.6 Las capas inferiores • Combina paquetes en bytes y bytes en marcos • Proporciona acceso a los medios usando la dirección MAC • Realiza detección de errores, no corrección • Proporciona direccionamiento lógico, • qué enrutadores utilizan para determinar la ruta • Proporciona entregas confiables o poco confiables • Realiza la corrección de errores antes de retransmitir • Mueve bits entre dispositivos • Especifica voltaje, velocidad de cable,

• y pines de cables Transporte Red Enlace de datos Físico

En la Figura 2.6, puede ver que son las cuatro capas inferiores las que definen cómo se transfieren los datos a través de un cable físico o mediante conmutadores y enrutadores. Estas capas inferiores también determinan cómo reconstruir un flujo de datos desde un host de transmisión a la aplicación de un host de destino. Los siguientes dispositivos de red funcionan en las siete capas del modelo OSI: ■

Estaciones de gestión de red (NMS) ■

Servidores web y de aplicaciones ■

Gateways (no gateways predeterminados) ■

Hosts de red

Page 76 38

Capítulo 2 Internetworking u

Básicamente, el ISO es más o menos la publicación de Emily del mundo del protocolo de red. Tal como La Sra. Post escribió el libro estableciendo los estándares (o protocolos) para la interacción social humana, ISO desarrolló el modelo de referencia OSI como precedente y guía para una red abierta conjunto de protocolos Definiendo la etiqueta de los modelos de comunicación, sigue siendo hoy el más Medios populares de comparación para los conjuntos de protocolos. Como se mencionó, el modelo de referencia OSI tiene las siguientes siete capas: ■

Capa de aplicación (capa 7) ■

Capa de presentación (capa 6) ■

Capa de sesión (capa 5) ■

Capa de transporte (capa 4) ■

Capa de red (capa 3) ■

Capa de enlace de datos (capa 2) ■

Capa física (capa 1) La Figura 2.7 muestra un resumen de las funciones definidas en la Figura 2.5 y la Figura 2.6 en capa del modelo OSI. Con esto en mano, ahora está listo para explorar en detalle la función de cada capa. FIGURA 2.7 Funciones de capa

La capa de aplicación La capa de aplicación del modelo OSI marca el lugar donde los usuarios realmente se comunican ir a la computadora. Esta capa entra en juego solo cuando es evidente que el acceso a La red se va a necesitar pronto. Tome el caso de Internet Explorer (IE). Tú podrías desinstalar todo rastro de componentes de red de un sistema, como TCP / IP, tarjeta NIC, y así sucesivamente, y aún podría usar IE para ver un documento HTML local, no hay problema. Pero las cosas definitivamente se pondrían confusas si intentara hacer algo como ver un documento HTML Debe recuperarse utilizando HTTP o capturar un archivo con FTP o TFTP. Eso es porque IE

Page 77 El modelo de referencia OSI 39

responderá a solicitudes como esas intentando acceder a la capa Aplicación. Y lo que sucede es que la capa de aplicación está actuando como una interfaz entre el actual programa de aplicación, que no forma parte de la estructura en capas, y la siguiente capa hacia abajo proporcionando formas para que la aplicación envíe información a través del protocolo Col stack. En otras palabras, IE no reside realmente dentro de la capa de aplicación: interactúa con protocolos de capa de aplicación cuando necesita lidiar con recursos remotos. La capa de aplicación también es responsable de identificar y establecer la disponibilidad. del socio de comunicación previsto y determinar si hay suficientes recursos para La comunicación prevista existe. Estas tareas son importantes porque las aplicaciones informáticas a veces requieren más de

solo recursos de escritorio. A menudo, unirán componentes comunicantes de más de uno aplicación de red Los principales ejemplos son las transferencias de archivos y el correo electrónico, así como la habilitación remota acceso, actividades de gestión de red, procesos cliente / servidor y ubicación de información. Muchas aplicaciones de red brindan servicios de comunicación a través de redes empresariales, pero para el internetworking presente y futuro, la necesidad se está desarrollando rápidamente para llegar más allá del límites de las redes físicas actuales. Es importante recordar que la capa de aplicación está actuando como un inter enfrentarse entre los programas de aplicación reales. Esto significa que Microsoft Outlook, por ejemplo, no reside en la capa de aplicación, sino que Interfaces con los protocolos de la capa de aplicación. Capítulo 4, "DoD TCP / IP Modelo ", presentará algunos programas que realmente residen en la Aplicación capa, por ejemplo, FTP y TFTP.

La capa de presentación La capa Presentación recibe su nombre de su propósito: presenta datos a la Aplicación capa y es responsable de la traducción de datos y el formato del código. Esta capa es esencialmente un traductor y proporciona funciones de codificación y conversión. Un éxito La técnica de transferencia de datos acertada consiste en adaptar los datos a un formato estándar antes de la transmisión Sion. Las computadoras están configuradas para recibir estos datos con formato genérico y luego convertir los datos vuelven a su formato nativo para la lectura real (por ejemplo, EBCDIC a ASCII). Por Al proporcionar servicios de traducción, la capa Presentación garantiza que los datos transferidos desde La capa de aplicación de un sistema puede ser leída por la capa de aplicación de otro. El OSI tiene estándares de protocolo que definen cómo se deben formatear los datos estándar. Tareas como la compresión de datos, descompresión, cifrado y descifrado están asociados con esto capa. Algunos estándares de capa de presentación también están involucrados en operaciones multimedia.

La capa de sesión La capa de sesión es responsable de configurar, administrar y luego derribar sesiones entre entidades de capa de presentación. Esta capa también proporciona control de diálogo entre dispositivos, o nodos Coordina la comunicación entre sistemas y sirve para organizar sus

78 de 1189. 40

Capítulo 2 Internetworking u

comunicación al ofrecer tres modos diferentes: simplex , half duplex y full duplex . A En resumen, la capa de sesión básicamente mantiene los datos de diferentes aplicaciones separados de otros datos de aplicaciones.

La capa de transporte La capa de transporte segmenta y vuelve a ensamblar los datos en una secuencia de datos. Servicios ubicados en el segmento de capa de transporte y vuelva a ensamblar datos de aplicaciones de capa superior y unirlo en la misma secuencia de datos. Proporcionan servicios de transporte de datos de extremo a extremo y pueden establecer Una conexión lógica entre el host emisor y el host de destino en una red interna. Algunos de ustedes probablemente ya estén familiarizados con TCP y UDP. (Pero si no lo eres, no preocupaciones: te contaré todo sobre ellas en el Capítulo 4.) Si es así, sabes que ambas trabajan en el Capa de transporte y que TCP es un servicio confiable y UDP no lo es. Esto significa que la aplicación los desarrolladores de opciones tienen más opciones porque pueden elegir entre los dos protocolos cuando se trabaja con protocolos TCP / IP. La capa de transporte es responsable de proporcionar mecanismos para multiplexar aplicaciones de capa, establecer sesiones y derribar circuitos virtuales. También esconde detalles de cualquier información dependiente de la red de las capas superiores al proporcionar transferencia de datos de padres. El término redes confiables se puede utilizar en la capa de transporte. Significa que se utilizarán reconocimientos, secuenciación y control de flujo.

La capa de transporte puede ser sin conexión u orientada a la conexión. Sin embargo, Cisco es mayormente preocupado por que comprenda la parte orientada a la conexión del Transporte capa. Las siguientes secciones proporcionarán lo flaco en la conexión orientada (confiable) protocolo de la capa de transporte.

Control de flujo La integridad de los datos se garantiza en la capa de transporte manteniendo el control de flujo y permitiendo que las aplicaciones soliciten transporte de datos confiable entre sistemas. Control de flujo evita que un host de envío en un lado de la conexión desborde los búferes en

el host receptor: un evento que puede provocar la pérdida de datos. El transporte de datos confiable emplea Una sesión de comunicación orientada a la conexión entre los sistemas y los protocolos. involucrados asegúrese de que se logrará lo siguiente: ■

Los segmentos entregados se devuelven al remitente una vez recibidos. ■

Cualquier segmento no reconocido es retransmitido. ■

Los segmentos se vuelven a secuenciar en su orden correcto al llegar a su destino. ■

Se mantiene un flujo de datos manejable para evitar congestión, sobrecarga y pérdida de datos.

Página 79 El modelo de referencia OSI 41 El propósito del control de flujo es proporcionar un medio para que el receptor gobierne La cantidad de datos enviados por el remitente.

Comunicación orientada a la conexión En una operación de transporte confiable, un dispositivo que desea transmitir establece una conexión orientada sesión de comunicación con un dispositivo remoto mediante la creación de una sesión. El dispositivo transmisor primero establece una sesión orientada a la conexión con su sistema de pares, que se llama una llamada configuración o un apretón de manos de tres vías . Luego se transfieren los datos; cuando finaliza la transferencia, un la terminación de la llamada tiene lugar para derribar el circuito virtual. La figura 2.8 muestra una sesión confiable típica que tiene lugar entre el envío y la recepción sistemas. Al mirarlo, puede ver que los programas de aplicación de ambos hosts comienzan notificando sus sistemas operativos individuales que una conexión está a punto de iniciarse. Los dos operando los sistemas se comunican enviando mensajes a través de la red confirmando que la transferencia es aprobado y que ambas partes están listas para que tenga lugar. Después de todo esto requiere sincronización se lleva a cabo la inicialización, se establece una conexión completamente y comienza la transferencia de datos (esto virtual La configuración del circuito se llama gastos generales). Mientras la información se transfiere entre hosts, las dos máquinas periódicamente se comunican entre sí, comunicándose a través de su software de protocolo para asegurarse de que todos va bien y que los datos se reciben correctamente. FIGURA 2.8 Establecer una sesión orientada a la conexión Sincronizar Negociar conexión Sincronizar Reconocer Conexión establecida Transferencia de datos (Enviar segmentos) Remitente Receptor

80 42

Capítulo 2 Internetworking u

Aquí hay un resumen de los pasos en la sesión orientada a la conexión, la mano de tres vías: batido: en la figura 2.9: ■

El primer segmento de "acuerdo de conexión" es una solicitud de sincronización. ■

Los siguientes segmentos reconocen la solicitud y establecen parámetros de conexión: el reglas: entre hosts. Estos segmentos solicitan que la secuencia del receptor sea sincronizada aquí también para que se forme una conexión bidireccional. ■

El segmento final también es un reconocimiento. Notifica al host de destino que el acuerdo de conexión ha sido aceptado y que la conexión real ha sido establecido. La transferencia de datos ahora puede comenzar. FIGURA 2.9 El apretón de manos de tres vías El apretón de manos de tres vías Remitente Receptor Conexión establecida Transferencia de datos

(Enviar bytes de segmentos) SYN SYN / ACK ACK

Suena bastante simple, pero las cosas no siempre fluyen tan bien. A veces durante un transferencia, la congestión puede ocurrir porque una computadora de alta velocidad está generando tráfico de datos a mucho más rápido de lo que la red puede manejar la transferencia. Un montón de computadoras simultáneamente enviar datagramas a través de una sola puerta de enlace o destino también puede estropear las cosas muy bien. En este último caso, una puerta de enlace o un destino pueden congestionarse aunque no fuente causó el problema. En cualquier caso, el problema es básicamente similar a una botella de autopista. cuello: demasiado tráfico para una capacidad demasiado pequeña. El problema no suele ser un automóvil; simplemente hay demasiados autos en esa autopista. Bien, entonces, ¿qué sucede cuando una máquina recibe una avalancha de datagramas demasiado rápido? ¿para procesar? Los almacena en una sección de memoria llamada búfer . Pero esta acción de amortiguación puede resuelva el problema solo si los datagramas son parte de una pequeña explosión. Si no, y el datagrama el diluvio continúa, la memoria de un dispositivo finalmente se agotará, su capacidad de inundación será excedido, y reaccionará descartando cualquier datagrama adicional que llegue.

Página 81 El modelo de referencia OSI 43

Sin embargo, no hay grandes preocupaciones aquí. Debido a la función de transporte, el control de inundaciones de la red Los sistemas realmente funcionan bastante bien. En lugar de deshacerse de los datos y permitir que se pierdan, el transporte puede emitir un indicador de "no listo" para el remitente o la fuente de la inundación (como se muestra en Figura 2.10). Este mecanismo funciona como un semáforo, señalando al dispositivo emisor deje de transmitir tráfico de segmento a su compañero abrumado. Después de que el receptor receptor procesa los segmentos que ya están en su depósito de memoria, su búfer, envía un transporte "listo" indicador. Cuando la máquina que espera para transmitir el resto de sus datagramas recibe este "ir" indicador, reanuda su transmisión. FIGURA 2.10 Segmentos transmisores con control de flujo Transmitir Transmitir No está listo¡DETENER! ¡IR! Segmentos procesado Tampón lleno Remitente Receptor

En la transferencia de datos fundamental, confiable y orientada a la conexión, los datagramas se entregan a el host receptor exactamente en la misma secuencia en que se transmiten, y la transmisión falla si se infringe esta orden! Si algún segmento de datos se pierde, duplica o daña Por cierto, se producirá un fallo. Este problema se resuelve haciendo que el host receptor reconozca borde que ha recibido todos y cada segmento de datos. Un servicio se considera orientado a la conexión si tiene las siguientes características: ■

Se configura un circuito virtual (por ejemplo, un apretón de manos de tres vías). ■

Utiliza secuenciación. ■

Utiliza agradecimientos. ■

Utiliza control de flujo. Los tipos de control de flujo son almacenamiento en búfer, ventanas y congestión evitación.

Page 82 44

Capítulo 2 Internetworking u

Ventanas Idealmente, el rendimiento de datos ocurre de manera rápida y eficiente. Y como puedes imaginar, sería ser lento si la máquina transmisora tuvo que esperar un acuse de recibo después de enviar cada segmento. Pero debido a que hay tiempo disponible después de que el remitente transmite el segmento de datos y

antes de que termine de procesar los acuses de recibo de la máquina receptora, el remitente utiliza el descanso como una oportunidad para transmitir más datos. La cantidad de segmentos de datos (medidos en bytes) que la máquina transmisora puede enviar sin recibir un acuse de recibo para ellos se llama ventana . Windows se usa para controlar la cantidad de pendientes, no reconocidas segmentos de datos

Entonces, el tamaño de la ventana controla la cantidad de información que se transfiere de un extremo a el otro. Mientras que algunos protocolos cuantifican la información observando el número de paquetes, TCP / IP lo mide contando el número de bytes. Como puede ver en la Figura 2.11, hay dos tamaños de ventana: uno configurado en 1 y otro en 3. Cuando haya configurado un tamaño de ventana de 1, la máquina de envío espera un reconocimiento edgment para cada segmento de datos que transmite antes de transmitir otro. Si has configurado un tamaño de ventana de 3, se permite transmitir tres segmentos de datos antes de un reconocimiento Esta recibido. FIGURA 2.11 Ventanas

Page 83 El modelo de referencia OSI 45

En este ejemplo simplificado, tanto las máquinas de envío como las de recepción son estaciones de trabajo. En En realidad, esto no se hace en números simples sino en la cantidad de bytes que se pueden enviar. Si un host receptor no recibe todos los bytes que debería reconocer, borde, el host puede mejorar la sesión de comunicación disminuyendo El tamaño de la ventana.

Expresiones de gratitud La entrega confiable de datos garantiza la integridad de un flujo de datos enviados desde una máquina a el otro a través de un enlace de datos completamente funcional. Garantiza que los datos no se duplicarán. cated o perdido. Esto se logra a través de algo llamado reconocimiento positivo con retransmisión: una técnica que requiere una máquina receptora para comunicarse con el transmitiendo la fuente enviando un mensaje de confirmación al remitente cuando recibe datos El remitente documenta cada segmento medido en bytes; luego envía y espera este reconocimiento antes de enviar la siguiente ronda de bytes de segmento. Cuando envía un segmento, la máquina transmisora inicia un temporizador y retransmite si expira antes de que se devuelva un acuse de recibo desde el extremo receptor. En la figura 2.12, la máquina emisora transmite los segmentos 1, 2 y 3. FIGURA 2.12 Capa de transporte entrega confiable Remitente Enviar 1 Receptor 1 2 3 44 55 66 1 2 3 44 55 66 Enviar 2 Enviar 3 Ack 4 Enviar 4 ¡Conexión perdida! Enviar 5 Enviar 6 Ack 5 Enviar 5 Ack 7

El nodo receptor reconoce que los ha recibido solicitando el segmento 4 con un ACK 4. Cuando recibe el acuse de recibo, el remitente transmite segMenciona 4, 5 y 6. Si el segmento 5 no llega al destino, el nodo receptor

84 46

Capítulo 2 Internetworking u

reconoce ese evento con una solicitud para reenviar el segmento. El envio la máquina reenviará el segmento perdido y esperará un acuse de recibo, que debe recibir para pasar a la transmisión del segmento 7.

La capa de red La capa de red (también llamada capa 3) administra el direccionamiento del dispositivo, rastrea la ubicación de dispositivos en la red, y determina la mejor manera de mover datos, lo que significa que el La capa de red debe transportar el tráfico entre dispositivos que no están conectados localmente. Enrutadores (dispositivos de capa 3) se especifican en la capa de red y proporcionan los servicios de enrutamiento dentro de Una red interna. Sucede así: Primero, cuando se recibe un paquete en una interfaz de enrutador, el destino La dirección IP está marcada. Si el paquete no está destinado a ese enrutador en particular, buscará dirección de red de destino en la tabla de enrutamiento. Una vez que el enrutador elige una interfaz de salida, el paquete se enviará a esa interfaz para enmarcarlo y enviarlo a la red local. Si el el enrutador no puede encontrar una entrada para la red de destino del paquete en la tabla de enrutamiento, el enrutador deja caer el paquete Se utilizan dos tipos de paquetes en la capa de red: actualizaciones de datos y rutas. Paquetes de datos Se utilizan para transportar datos de usuario a través de la red interna. Protocolos utilizados para el tráfico de datos de soporte se llama protocolos enrutados ; ejemplos de protocolos enrutados son IP y IPv6. Aprenderá sobre el direccionamiento IP y IPv6 en el Capítulo 5. Paquetes de actualización de ruta Se utilizan para actualizar los enrutadores vecinos sobre las redes conectadas a todos los enrutadores dentro de la red interna. Los protocolos que envían paquetes de actualización de ruta se llaman protocolos de enrutamiento ; Ejemplos de algunos comunes son RIP, RIPv2, EIGRP y OSPF. Los paquetes de actualización de ruta se utilizan para ayudar a construir y mantener tablas de enrutamiento en cada enrutador. La figura 2.13 muestra un ejemplo de dos tablas de enrutamiento. FIGURA 2.13 Tabla de enrutamiento utilizada en un enrutador 1.0 1.3 2.1 E0 S0 2.2 2.2 3,3 S0 E0 3.0 Tabla de ruteo Métrico 00 00 1 EN T E0 S0 S0 RED 1 2 3 Tabla de ruteo Métrico 1 00 00 EN T S0 S0 E0 RED 1 2 3 1.1 1,2

3.1 3.2

Page 85 El modelo de referencia OSI 47

La tabla de enrutamiento utilizada en un enrutador incluye la siguiente información: Direcciones de red Direcciones de red específicas del protocolo. Un enrutador debe mantener una ruta tabla de ing para protocolos enrutados individuales porque cada protocolo enrutado realiza un seguimiento de una red trabajar con un esquema de direccionamiento diferente (IP, IPv6 e IPX, por ejemplo). Piensa en ello como un letrero de la calle en cada uno de los diferentes idiomas hablados por los residentes que viven en un Calle Lar. Entonces, si había gente estadounidense, española y francesa en una calle llamada Cat, el letrero leería Cat / Gato / Chat. Interfaz La interfaz de salida que tomará un paquete cuando esté destinada a una red específica. Métrica La distancia a la red remota. Los diferentes protocolos de enrutamiento usan diferentes formas de calcular esta distancia. Voy a cubrir los protocolos de enrutamiento en el Capítulo 10, pero para ahora, sepa que algunos protocolos de enrutamiento (a saber, RIP) usan algo llamado conteo de saltos (el número de enrutadores por los que pasa un paquete en el camino a una red remota), mientras que otros usan ancho de banda, retraso de la línea o incluso recuento de tics (1/18 de segundo). Y como mencioné anteriormente, los enrutadores dividen los dominios de transmisión, lo que significa que al por defecto, las transmisiones no se reenvían a través de un enrutador. ¿Recuerdas por qué este es un buen ¿cosa? Los enrutadores también dividen los dominios de colisión, pero también puede hacerlo utilizando la capa 2 (Datos Capa de enlace) cambia. Debido a que cada interfaz en un enrutador representa una red separada, debe se le asignarán números únicos de identificación de red y cada host en la red se conectará a ese enrutador debe usar el mismo número de red. La figura 2.14 muestra cómo funciona un enrutador Una red interna. FIGURA 2.14 Un enrutador en una red interna FastEthernet0 / 1 Internet FastEthernet0 / 0 Serie0 Servicios WAN Cada interfaz de enrutador es un dominio de difusión. Los enrutadores dividen los dominios de difusión por predeterminado y proporcionar servicios WAN.

Aquí hay algunos puntos sobre los enrutadores que realmente debería comprometerse con la memoria: ■

Los enrutadores, por defecto, no reenviarán ningún paquete de difusión o multidifusión. ■

Los enrutadores usan la dirección lógica en un encabezado de capa de red para determinar el siguiente salto enrutador para reenviar el paquete. ■

Los enrutadores pueden usar listas de acceso, creadas por un administrador, para controlar la seguridad en tipos de paquetes que pueden ingresar o salir de una interfaz. ■

Los enrutadores pueden proporcionar funciones de puente de capa 2 si es necesario y pueden enrutar simultáneamente a través de la misma interfaz. ■

Los dispositivos de capa 3 (enrutadores en este caso) proporcionan conexiones entre LAN virtuales (VLAN). ■

Los enrutadores pueden proporcionar calidad de servicio (QoS) para tipos específicos de tráfico de red. re o w norte lo una re para metro W o w ! mi si o o k < w

w w .w o w mi si o o k .co metro >

86 48

Capítulo 2 Internetworking u

La capa de enlace de datos La capa de enlace de datos proporciona la transmisión física de los datos y maneja los errores. notificación, topología de red y control de flujo. Esto significa que la capa de enlace de datos asegurará que los mensajes se entreguen al dispositivo adecuado en una LAN utilizando hardware direcciones y traducirá mensajes de la capa de red en bits para el físico capa para transmitir. La capa de enlace de datos formatea el mensaje en pedazos, cada uno llamado marco de datos , y agrega un encabezado personalizado que contiene el destino del hardware y la dirección de origen. Esto agregó la información forma una especie de cápsula que rodea el mensaje original de manera muy similar forma en que los motores, dispositivos de navegación y otras herramientas se unieron a los módulos lunares del proyecto Apolo. Estos diversos equipos fueron útiles solo durante ciertas etapas del vuelo espacial y fueron despojados del módulo y descartados cuando fueron designados El escenario estaba completo. Los datos que viajan a través de redes son similares. La figura 2.15 muestra la capa de enlace de datos con las especificaciones Ethernet e IEEE. Cuando lo compruebas, observas que el estándar IEEE 802.2 se usa junto con y agrega funcionalidad a los otros estándares IEEE. FIGURA 2.15 Capa de enlace de datos

Es importante que comprenda que los enrutadores, que funcionan en la capa de red, no importa en absoluto dónde se encuentra un host en particular. Solo les preocupa dónde netlas obras están ubicadas y son la mejor manera de llegar a ellas, incluidas las remotas. Los enrutadores son totalmente obsesivo cuando se trata de redes. Y por una vez, ¡esto es algo bueno! Es el enlace de datos capa que es responsable de la identificación única real de cada dispositivo que reside en un red local. Para que un host envíe paquetes a hosts individuales en una red local y transmita paquetes entre enrutadores, la capa de enlace de datos utiliza direccionamiento de hardware. Cada vez que un paquete se envía entre enrutadores, se enmarca con información de control en la capa de enlace de datos, pero esa información se elimina en el enrutador receptor y solo queda el paquete original completamente intacto Este marco del paquete continúa para cada salto hasta que el paquete es finalmente entregado al host receptor correcto. Es realmente importante entender que el el paquete en sí nunca se modifica a lo largo de la ruta; solo está encapsulado con el tipo de control información requerida para que se pase correctamente a los diferentes tipos de medios.

Page 87 El modelo de referencia OSI 49

La capa de enlace de datos Ethernet IEEE tiene dos subcapas: Control de acceso a medios (MAC) 802.3 Define cómo se colocan los paquetes en los medios. El acceso a los medios de contención es el acceso “por orden de llegada” donde todos comparten el mismo ancho de banda, de ahí el nombre. El direccionamiento físico se define aquí, así como las topologías lógicas. ¿Qué es una topología lógica? Es la ruta de señal a través de una topología física. Disciplina de línea, notificación de error (no corrección), entrega ordenada de tramas y control de flujo opcional puede También se puede utilizar en esta subcapa. Control de enlace lógico (LLC) 802.2 Responsable de identificar protocolos de capa de red y luego encapsularlos. Un encabezado LLC le dice a la capa de enlace de datos qué hacer con

un paquete una vez que se recibe una trama. Funciona así: un host recibirá un marco y se verá en el encabezado LLC para averiguar dónde está destinado el paquete, por ejemplo, el protocolo IP en Capa de red. La LLC también puede proporcionar control de flujo y secuencia de bits de control. Los interruptores y puentes de los que hablé cerca del comienzo del capítulo funcionan en la capa de enlace de datos y filtra la red utilizando direcciones de hardware (MAC). Miraremos en estos en la siguiente sección.

Conmutadores y puentes en la capa de enlace de datos La conmutación de capa 2 se considera puente basado en hardware porque utiliza hardware especializado El software llamado circuito integrado de aplicación específica (ASIC) . Los ASIC pueden correr hasta gigabit velocidades con tasas de latencia muy bajas. La latencia es el tiempo medido desde que una trama ingresa a un puerto hasta que sale de un puerto.

Los puentes y conmutadores leen cada trama a medida que pasa a través de la red. El dispositivo de capa 2 luego coloca la dirección de hardware de origen en una tabla de filtro y realiza un seguimiento de qué puerto el marco fue recibido el. Esta información (registrada en la tabla de filtros del puente o del conmutador) es lo que ayuda la máquina determina la ubicación del dispositivo de envío específico. La figura 2.16 muestra un interruptor en una internetwork. El negocio inmobiliario se trata de ubicación, ubicación, ubicación, y es de la misma manera para ambos dispositivos de capa 2 y capa 3. Aunque ambos necesitan poder negociar la red, es Es crucial recordar que están preocupados por partes muy diferentes. Principalmente, capa 3 las máquinas (como los enrutadores) necesitan localizar redes específicas, mientras que las máquinas de capa 2 (conmutadores y puentes) necesitan eventualmente ubicar dispositivos específicos. Entonces, las redes son a enrutadores como individuos los dispositivos son para interruptores y puentes. Y las tablas de enrutamiento que "mapean" la red interna son para los enrutadores como tablas de filtro que "asignan" dispositivos individuales son para conmutadores y puentes. Después de construir una tabla de filtro en el dispositivo de capa 2, reenviará los fotogramas solo al segmento Indique dónde se encuentra la dirección de hardware de destino. Si el dispositivo de destino está en el mismo segmento que el marco, el dispositivo de capa 2 bloqueará el marco para que no vaya a ningún otro segmentos Si el destino está en un segmento diferente, la trama solo se puede transmitir a ese segmento Esto se llama puente transparente .

Page 88 50

Capítulo 2 Internetworking u

FIGURA 2.16 Un interruptor en una red interna Cada segmento tiene su propio dominio de colisión. Todos los segmentos están en el mismo dominio de difusión. 1234

Cuando una interfaz de conmutador recibe una trama con una dirección de hardware de destino que no es encontrado en la tabla de filtros del dispositivo, reenviará el marco a todos los segmentos conectados. Si el dispositivo desconocido al que se envió el "marco misterioso" responde a esta acción de reenvío, el El interruptor actualiza su tabla de filtros con respecto a la ubicación de ese dispositivo. Pero en caso de que el destino La dirección de la trama de transmisión es una dirección de difusión, el conmutador reenviará se convierte en cada segmento conectado de forma predeterminada. Todos los dispositivos a los que se reenvía la transmisión se consideran en la misma transmisión dominio. Esto puede ser un problema; los dispositivos de capa 2 propagan tormentas de difusión de capa 2 que ahogan rendimiento, y la única forma de evitar que una tormenta de difusión se propague a través de un la red es con un dispositivo de capa 3: un enrutador. El mayor beneficio de usar conmutadores en lugar de concentradores en su red es que cada el puerto del switch es en realidad su propio dominio de colisión. (Por el contrario, un centro crea una gran colisión dominio.) Pero incluso armado con un interruptor, aún no se dividen los dominios de difusión de forma predeterminada. Ni los interruptores ni los puentes harán eso. Simplemente reenviarán todas las transmisiones. Otro beneficio de la conmutación de LAN a través de implementaciones centradas en hub es que cada dispositivo en cada segmento conectado a un interruptor puede transmitir simultáneamente, al menos, pueden siempre que haya un solo host en cada puerto y un concentrador no esté conectado a un puerto de conmutador. Como puede haber adivinado, los concentradores permiten que solo un dispositivo por segmento de red se comunique a la vez

La capa física Finalmente, llegando al final, encontramos que la capa física hace dos cosas: envía bits y recibe bits. Los bits solo vienen en valores de 1 o 0, un código Morse con valores numéricos.

La capa física se comunica directamente con los distintos tipos de comunicación real.

Page 89 El modelo de referencia OSI 51

medios de comunicación. Los diferentes tipos de medios representan estos valores de bits de diferentes maneras. Algunos usan audio tonos, mientras que otros emplean transiciones de estado: cambios en el voltaje de alto a bajo y bajo en lo alto. Se necesitan protocolos específicos para cada tipo de medio para describir el patrón de bits adecuado. términos que se utilizarán, cómo se codifican los datos en señales de medios y las diversas cualidades de interfaz de archivos adjuntos de medios físicos. La capa física especifica los requisitos eléctricos, mecánicos, de procedimiento y funcionales. mentos para activar, mantener y desactivar un enlace físico entre sistemas finales. Esta la capa también es donde identifica la interfaz entre el equipo terminal de datos (DTE) y el equipo de comunicación de datos (DCE) . (Algunos antiguos empleados de la compañía telefónica todavía llame al equipo de terminación del circuito de datos DCE.) El DCE generalmente se encuentra en el proveedor de servicios vider, mientras que el DTE es el dispositivo conectado. Los servicios disponibles para el DTE suelen ser Se accede a través de una unidad de servicio de módem o canal / unidad de servicio de datos (CSU / DSU) . Los conectores de la capa física y las diferentes topologías físicas están definidos por OSI como estándares, lo que permite la comunicación de sistemas dispares. Los objetivos de CCNA son interesado solo en los estándares IEEE Ethernet.

Hubs en la capa física Un concentrador es realmente un repetidor de múltiples puertos. Un repetidor recibe una señal digital y reamplifica o regenera esa señal y luego reenvía la señal digital a todos los puertos activos sin mirando cualquier dato. Un centro activo hace lo mismo. Cualquier señal digital recibida de un El segmento en un puerto concentrador se regenera o reamplifica y se transmite a todos los demás puertos en el centro Esto significa que todos los dispositivos conectados a un concentrador también están en el mismo dominio de colisión como en el mismo dominio de difusión. La figura 2.17 muestra un concentrador en una red. FIGURA 2.17 Un hub en una red Todos los dispositivos en el mismo dominio de colisión. Todos los dispositivos en el mismo dominio de difusión. Los dispositivos comparten el mismo ancho de banda. UNA si C re

Los concentradores, como los repetidores, no examinan el tráfico a medida que ingresa y luego se transmite a las otras partes de los medios físicos. Cada dispositivo conectado al hub o hubs, debe escuchar si un dispositivo transmite. Una red estelar física, donde el hub es un centro el dispositivo y los cables se extienden en todas las direcciones, es el tipo de topología que crea un concentrador. Visualmente, el diseño realmente se parece a una estrella, mientras que las redes Ethernet ejecutan una lógica topología de bus, lo que significa que la señal tiene que correr a través de la red de extremo a extremo.

Página 90 52

Capítulo 2 Internetworking u

Los concentradores y repetidores se pueden usar para agrandar el área cubierta por un solo Segmento LAN, aunque no lo recomiendo. Los conmutadores LAN son asequibles capaz para casi cualquier situación.

Resumen ¡Vaya! ¡Lo lograste! Ahora está armado con una tonelada de información fundamental; está listo para construir sobre él y está en camino a la certificación. Comencé discutiendo redes simples y básicas y las diferencias entre colisión y dominios de difusión. Luego discutí el modelo OSI, el modelo de siete capas utilizado para ayudar al desarrollo de aplicaciones. Las aplicaciones de diseño pueden ejecutarse en cualquier tipo de sistema o red. Cada capa tiene su Trabajos especiales y responsabilidades selectas dentro del modelo para asegurar que la empresa sea sólida y efectiva.

las comunicaciones, de hecho, ocurren. Le proporcioné detalles completos de cada capa y preguntó cómo Cisco ve las especificaciones del modelo OSI. Además, cada capa en el modelo OSI especifica diferentes tipos de dispositivos, y yo describió estos diferentes dispositivos utilizados en cada capa. Recuerde que los concentradores son dispositivos de capa física y repita la señal digital a todos los segmentos excepto el que se recibió. Los interruptores segmentan la red usando hardware direcciones y romper dominios de colisión. Los enrutadores dividen los dominios de difusión (y colisión dominios) y utilice el direccionamiento lógico para enviar paquetes a través de una red interna.

Examen Esencial Identifique las posibles causas de congestión del tráfico LAN. Demasiados anfitriones en una transmisión dominio, tormentas de difusión, multidifusión y bajo ancho de banda son todas las causas posibles de LAN la congestión del tráfico. Describa la diferencia entre un dominio de colisión y un dominio de difusión . Colisión dominio es un término de Ethernet utilizado para describir una colección de dispositivos de red en la que uno un dispositivo en particular envía un paquete en un segmento de red, forzando a cualquier otro dispositivo en ese mismo segmento para prestarle atención. En un dominio de difusión , un conjunto de todos los dispositivos en una red El segmento de trabajo escucha todas las transmisiones enviadas en ese segmento. Diferenciar una dirección MAC y una dirección IP y describir cómo y cuándo cada dirección tipo se usa en una red. Una dirección MAC es un número hexadecimal que identifica el Conexión cal de un host. Se dice que las direcciones MAC operan en la capa 2 del modelo OSI. IP Las direcciones, que se pueden expresar en formato binario o decimal, son identificadores lógicos que se dice que están en la capa 3 del modelo OSI. Los hosts en el mismo segmento físico localizan uno

Page 91 Examen Esencial 53

otro con direcciones MAC, mientras que las direcciones IP se usan cuando residen en diferentes Segmentos o subredes LAN. Incluso cuando los hosts están en subredes diferentes, una IP de destino la dirección se convertirá en una dirección MAC cuando el paquete llegue a la red de destino trabajar a través de enrutamiento. Comprenda la diferencia entre un concentrador, un puente, un conmutador y un enrutador. Los hubs crean uno dominio de colisión y un dominio de difusión. Los puentes rompen dominios de colisión pero crean uno Gran dominio de difusión. Usan direcciones de hardware para filtrar la red. Los interruptores son realmente solo puentes de múltiples puertos con más inteligencia. Rompen dominios de colisión pero crean un dominio de difusión grande por defecto. Los conmutadores usan direcciones de hardware para filtrar la red. Los enrutadores dividen los dominios de difusión y utilizan el direccionamiento lógico para filtrar la red. Identificar las funciones y ventajas de los enrutadores. Los enrutadores realizan la conmutación de paquetes, filtrado y selección de ruta, y facilitan la comunicación entre redes. Uno avanza El uso de enrutadores es que reducen el tráfico de difusión. Diferenciar servicios de red orientados y sin conexión y describir cómo se maneja cada uno durante las comunicaciones de red. Uso de servicios orientados a la conexión agradecimientos y control de flujo para crear una sesión confiable. Se utiliza más gastos generales que en un servicio de red sin conexión. Los servicios sin conexión se utilizan para enviar datos sin agradecimientos o control de flujo. Esto se considera poco confiable. Defina las capas OSI, comprenda la función de cada una y describa cómo los dispositivos y la red Los protocolos de trabajo se pueden asignar a cada capa. Debes recordar las siete capas de El modelo OSI y qué función proporciona cada capa. La aplicación, presentación y Las capas de sesión son capas superiores y son responsables de comunicarse desde un usuario cara a una solicitud. La capa de transporte proporciona segmentación, secuenciación y virtual. circuitos. La capa de red proporciona direccionamiento de red lógica y enrutamiento a través de un internetwork. La capa de enlace de datos proporciona encuadre y colocación de datos en la red medio. La capa física es responsable de tomar 1s y 0s y codificarlos en un señal digital para transmisión en el segmento de red.

Página 92 54

Capítulo 2 Internetworking u

Laboratorios Escritos En esta sección, completará los siguientes laboratorios para asegurarse de tener la información y conceptos contenidos dentro de ellos totalmente marcados en: Laboratorio 2.1: Preguntas de OSI Laboratorio 2.2: Definición de las capas y dispositivos OSI Práctica de laboratorio 2.3: Identificación de dominios de colisión y difusión Puede encontrar las respuestas en el Apéndice A.

Laboratorio escrito 2.1: Preguntas de OSI Responda las siguientes preguntas sobre el modelo OSI: 1. Qué capa elige y determina la disponibilidad de socios comunicantes con los recursos necesarios para hacer la conexión, coordina aplicaciones de asociación, y forma un consenso sobre los procedimientos para controlar la integridad de los datos y la recuperación de errores? 2. Qué capa es responsable de convertir los paquetes de datos de la capa Enlace de datos a señales electricas? 3. En qué capa se implementa el enrutamiento, permitiendo conexiones y selección de ruta entre dos sistemas finales? 4. Qué capa define cómo se formatean, presentan, codifican y convierten los datos para su uso ¿En la red? 5. Qué capa es responsable de crear, administrar y finalizar sesiones entre aplicaciones? 6. Qué capa garantiza la transmisión confiable de datos a través de un enlace físico y es principalmente preocupado con direccionamiento físico, disciplina de línea, topología de red, error notificación, entrega ordenada de tramas y control de flujo? 7. Qué capa se usa para una comunicación confiable entre los nodos finales a través de la red y proporciona mecanismos para establecer, mantener y terminar círculos virtuales cuits detección y recuperación de fallas de transporte; y controlando el flujo de información? 8. ¿Qué capa proporciona direccionamiento lógico que los enrutadores utilizarán para determinar la ruta? 9. Qué capa especifica el voltaje, la velocidad del cable y el pin-out de los cables y mueve los bits entre dispositivos? 10. Qué capa combina bits en bytes y bytes en cuadros, usa direccionamiento MAC y proporciona detección de errores? 11. Qué capa es responsable de mantener separados los datos de diferentes aplicaciones en la red?

Página 93 Laboratorios Escritos 55

12. ¿Qué capa está representada por marcos? 13. ¿Qué capa está representada por segmentos? 14. ¿Qué capa está representada por paquetes? 15. ¿Qué capa está representada por bits? 16. ¿Qué capa del modelo OSI está asociada con la transmisión confiable de datagramas? 17. ¿Qué capa segmenta y vuelve a ensamblar los datos en una secuencia de datos? 18. Qué capa proporciona la transmisión física de los datos y maneja la notificación de errores

ción, topología de red y control de flujo? 19. Qué capa gestiona el direccionamiento de dispositivos, rastrea la ubicación de los dispositivos en la red, y determina la mejor manera de mover datos? 20. ¿Cuál es la longitud de bits y la forma de expresión de una dirección MAC?

Laboratorio 2.2 escrito: definición de las capas y dispositivos OSI Complete los espacios en blanco con la capa apropiada del OSI o el dispositivo hub, switch o router. Descripción Dispositivo o capa OSI Este dispositivo envía y recibe información. sobre la capa de red. Esta capa crea un circuito virtual antes transmitiendo entre dos estaciones finales. Este dispositivo usa direcciones de hardware para filtrar una red. Ethernet se define en estas capas.

Esta capa admite control de flujo, secuenciaing, y agradecimientos. Este dispositivo puede medir la distancia a un red remota El direccionamiento lógico se utiliza en esta capa. Las direcciones de hardware se definen en esta capa Este dispositivo crea un gran dominio de colisión y un gran dominio de difusión. continúa

Page 94 56

Capítulo 2 Internetworking u

Descripción Dispositivo o capa OSI Este dispositivo crea muchas colisiones más pequeñas. dominios, pero la red sigue siendo una grande dominio de difusión. Este dispositivo nunca puede ejecutar full duplex. Este dispositivo rompe dominios de colisión y dominios de difusión.

Laboratorio escrito 2.3: identificación de colisión y transmisión Dominios 1. En la siguiente exposición, identifique el número de dominios de colisión y difusión

dominios en cada dispositivo especificado. Cada dispositivo está representado por una letra: A. Hub B. puente C. Cambiar D. Enrutador UNA si re C Enrutador Cambiar Puente Cubo

continuado

Page 95 Preguntas de revisión 57

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, por favor vea la introducción de este libro.

1. Un host receptor no ha podido recibir todos los segmentos que debería reconocer.

¿Qué puede hacer el host para mejorar la fiabilidad de esta sesión de comunicación? A. Envíe un número de puerto de origen diferente. B. Reinicie el circuito virtual. C. Disminuya el número de secuencia. D. Disminuya el tamaño de la ventana. 2. ¿Qué capa del modelo OSI está asociada con la transmisión confiable de datagramas? A. Transporte B. red C. Enlace de datos D. física

3. ¿Qué dispositivos de capa 1 se pueden usar para agrandar el área cubierta por un solo segmento LAN?

(Escoge dos.) A. interruptor B. NIC C. Hub D. Repetidor E. transceptor RJ45 4. La segmentación de un flujo de datos ocurre en qué capa del modelo OSI? A. físico B. Enlace de datos C. Red D. Transporte

Page 96 58

Capítulo 2 Internetworking 5. ¿Cuál de los siguientes describe las funciones principales del enrutador? (Elige cuatro) A. Cambio de paquetes B. Prevención de colisiones C. filtrado de paquetes D. Ampliación del dominio de difusión E. Comunicación entre redes F. Reenvío de difusión G. Selección de ruta 6. Los enrutadores funcionan en la capa ___. Los conmutadores LAN funcionan en la capa ___. Los concentradores u

Ethernet funcionan en la capa ___. El procesamiento de textos opera en la capa ___. A. 3, 3, 1, 7 B. 3, 2, 1, ninguno C. 3, 2, 1, 7 D. 2, 3, 1, 7 E. 3, 3, 2, ninguno 7. ¿Qué enunciado describe la función de la capa de transporte OSI? A. Proporciona la conectividad y la selección de ruta entre dos sistemas host que pueden estar ubicado en redes geográficamente separadas. B. Define cómo se formatean los datos para la transmisión y cómo el acceso al físico los medios están controlados. C. Establece, gestiona y finaliza sesiones entre dos hosts en comunicación. D. Segmenta datos del sistema del host emisor y los vuelve a ensamblar en un flujo de datos en el sistema del host receptor. 8. ¿Por qué la industria de la comunicación de datos utiliza el modelo de referencia OSI en capas? (Escoge dos.) A. Divide el proceso de comunicación de la red en componentes más pequeños y simples. nents, ayudando así al desarrollo de componentes y diseño y resolución de problemas. B. Permite que equipos de diferentes proveedores utilicen los mismos componentes electrónicos, ahorrando así fondos de investigación y desarrollo. C. Es compatible con la evolución de múltiples estándares competitivos y, por lo tanto, proporciona negocios Oportunidades para los fabricantes de equipos. D. Fomenta la estandarización de la industria al definir qué funciones ocurren en cada capa del modelo. E. Proporciona un marco por el cual los cambios en la funcionalidad en una capa requieren cambios en otras capas.

Page 97 Preguntas de revisión 59

9. ¿Cuáles son dos propósitos para la segmentación con un puente? A. Para agregar más dominios de difusión B. Para crear más dominios de colisión

C. Para agregar más ancho de banda para los usuarios D. Permitir más transmisiones para los usuarios. 10. ¿Cuál de los siguientes no es una causa de congestión LAN? A. Demasiados hosts en un dominio de difusión B. Agregar conmutadores para conectividad a la red C. Tormentas de difusión D. Ancho de banda bajo 11. Si un conmutador tiene tres computadoras conectadas, sin VLAN, cuántas

¿Se están creando dominios de difusión y colisión? A. Tres emisiones y una colisión. B. Tres emisiones y tres colisiones. C. Una emisión y tres colisiones D. Una emisión y una colisión. 12. ¿Qué dos capas del modelo OSI se relacionan con la transmisión de bits a través del cable y reenvío de paquetes basado en la dirección IP de destino? (Escoge dos.) A. 4 B. 3 C. 2 D. 1 13. ¿Cuáles de los siguientes son tipos de control de flujo? (Elija todas las opciones que correspondan) A. Buffering B. corte C. Ventanas D. Evitar la congestión E. VLAN 14. Si un hub tiene tres computadoras conectadas, ¿cuántas transmisiones y colisiones? Qué dominios está creando el centro? A. Tres emisiones y una colisión. B. Tres emisiones y tres colisiones. C. Una emisión y tres colisiones D. Una emisión y una colisión. re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

98 60 60

Capítulo 2

u

Internetworking 15. ¿Cuál es el propósito del control de flujo? A. Para garantizar que los datos se retransmitan si no se recibe un acuse de recibo B. Para volver a ensamblar segmentos en el orden correcto en el dispositivo de destino C. Proporcionar un medio para que el receptor rija la cantidad de datos enviados por el remitente D. Para regular el tamaño de cada segmento. 16. ¿Qué definiciones se usan para describir datos en las capas 1, 2 y 4 del modelo OSI?

(Elige tres.) A. Entrega de paquetes con el mejor esfuerzo B. paquetes C. Marcos D. Bits E. segmentos 17. ¿Cuál de los siguientes no es un beneficio de los modelos de referencia como el modelo OSI? R. Permite que los cambios en una capa también afecten las operaciones en todas las otras capas. B. Divide el proceso de comunicación de la red en componentes más pequeños y simples. ayudando así al desarrollo, diseño y solución de problemas de componentes. C. Permite el desarrollo de múltiples proveedores a través de la estandarización de la red. componentes. D. Permite que se comuniquen varios tipos de hardware y software de red. 18. ¿Cuál de los siguientes dispositivos no funcionan en todos los niveles del modelo OSI? A. Estaciones de gestión de red (NMS) B. Enrutadores C. Servidores web y de aplicaciones. D. hosts de red 19. Cuando un documento HTTP debe recuperarse de una ubicación que no sea la local máquina, ¿a qué capa del modelo OSI se debe acceder primero? A. presentación B. transporte C. Solicitud D. red 20. Qué capa del modelo OSI ofrece tres modos diferentes de comunicación: simplex , half duplex y full duplex ? A. presentación B. transporte C. Solicitud D. Sesión

Page 99

Capítulo

3 Ethernet Tecnologías LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Describiendo conexiones Ethernet ■

Hardware LAN Ethernet ■

Transceptores y cables Ethernet ■

Implementación UTP

11 Describiendo los estándares de comunicaciones Ethernet ■

Definición de una LAN ■

Componentes de una LAN ■

Funciones de una LAN ■

Ethernet ■

Estándares de LAN Ethernet ■

Rol de CSMA / CD en Ethernet ■

Marcos de Ethernet ■

Direccionamiento de trama Ethernet ■

Direcciones de Ethernet ■

Direcciones MAC y números binarios / hexadecimales

Página 100 Antes de continuar y explorar los modelos TCP / IP y DoD, IP direccionamiento, subredes y enrutamiento en los próximos capítulos, tienes que entender el panorama general de las LAN y aprender Las respuestas a dos preguntas clave: ¿Cómo se usa Ethernet en las redes actuales? Qué son ¿Direcciones de control de acceso a medios (MAC) y cómo se usan? Este capítulo responderá esas preguntas y más. No solo discutiré los conceptos básicos de Ethernet y la forma en que se usan las direcciones MAC en una LAN Ethernet, cubriré los protocolos usado con Ethernet en la capa de enlace de datos también. También aprenderá sobre los distintos Ethernet especificaciones. Como aprendió en el Capítulo 2, "Internetworking", hay varios tipos diferentes de dispositivos especificados en las diferentes capas del modelo OSI, y es muy importante Comprender los muchos tipos de cables y conectores utilizados para conectar todos esos dispositivos a una red. Este capítulo revisará los diversos cables utilizados con los dispositivos Cisco, que describe cómo conectarse a un enrutador o conmutador e incluso cómo conectar un enrutador o cambiar con una conexión de consola. También en este capítulo, proporcionaré una introducción a la encapsulación. La encapsulación es el proceso de codificación de datos a medida que desciende la pila OSI. Después de terminar de leer este capítulo, encontrará 20 preguntas de revisión y cuatro laboratorios escritos. Estos se le dan para realmente bloquear la información de este capítulo en tu memoria. ¡Así que no te los saltes! Para encontrar actualizaciones actualizadas para este capítulo, consulte: www.lammle.com/forum .

Redes Ethernet en revisión Ethernet es un método de acceso a medios basado en contención que permite a todos los hosts en una red compartir el mismo ancho de banda de un enlace. Ethernet es popular porque es fácilmente escalable, Es relativamente fácil integrar nuevas tecnologías, como actualizar desde Fast Ethernet a Gigabit Ethernet, en una infraestructura de red existente. También es relativamente simple de implementar en primer lugar, y con ello, la solución de problemas es razonablemente directa adelante. Ethernet utiliza tanto el enlace de datos como las especificaciones de la capa física, y este capítulo le dará tanto la capa de enlace de datos como la información de la capa física que necesita para implementar, solucionar problemas y mantener una red Ethernet.

Page 101 Redes Ethernet en revisión 63

Dominio de colisión Como se mencionó en el Capítulo 2, el término dominio de colisión es un término de Ethernet que se refiere a un escenario de red particular en el que un dispositivo envía un paquete en un segmento de red, obligando así a cualquier otro dispositivo en ese mismo segmento de red física a prestar atención eso. Esto puede ser malo porque si dos dispositivos en un segmento físico transmiten al mismo tiempo, un evento de colisión: una situación en la que las señales digitales de cada dispositivo interfieren con otra en el cable: se produce y obliga a los dispositivos a retransmitirse más tarde. Las colisiones pueden tener un dramático

efecto negativo en el rendimiento de la red, por lo que definitivamente son algo que desea evitar. La situación que acabo de describir se encuentra típicamente en un entorno de concentrador donde cada host el segmento se conecta a un centro que representa solo un dominio de colisión y una transmisión dominio. Esto plantea la pregunta que discutimos en el Capítulo 2: ¿Qué es un dominio de difusión?

Dominio de difusión Aquí está la definición escrita: el dominio de difusión se refiere a un grupo de dispositivos en una red segmento que escucha todas las transmisiones enviadas en ese segmento de red. Aunque un dominio de difusión suele ser un límite delimitado por medios físicos como conmutadores y enrutadores, también puede hacer referencia a una división lógica de un segmento de red donde todos Los hosts pueden comunicarse entre sí a través de una transmisión de capa de enlace de datos (dirección de hardware). Esa es la historia básica, así que ahora echemos un vistazo a un mecanismo de detección de colisión utilizado en Ethernet semidúplex.

CSMA / CD La red Ethernet utiliza acceso múltiple con detección de portadora con detección de colisión (CSMA / CD) , un protocolo que ayuda a los dispositivos a compartir el ancho de banda de manera uniforme sin tener dos dispositivos transmiten al mismo tiempo en el medio de red. CSMA / CD fue creado para superar el problema de esas colisiones que ocurren cuando se transmiten paquetes simultáneamente desde diferentes nodos. Y confía en mí: un buen manejo de colisiones es crucial cial, porque cuando un nodo transmite en una red CSMA / CD, todos los demás nodos en el la red recibe y examina esa transmisión. Solo los puentes y enrutadores pueden efectivamente ¡Evite que una transmisión se propague por toda la red! Entonces, ¿cómo funciona el protocolo CSMA / CD? Comencemos por mirar la Figura 3.1. Cuando un host quiere transmitir a través de la red, primero verifica la presencia de un dispositivo digital. señal en el cable. Si todo está claro, lo que significa que no hay portadora presente (ningún otro host está transmitiendo), el host luego procederá con su transmisión. Pero no se detiene ahí. La transmisión El host monitorea constantemente el cable para asegurarse de que ningún otro host comience a transmitir. Si el anfitrión detecta otra señal en el cable, envía una señal de atasco extendida que causa todos los nodos en el segmento para dejar de enviar datos (piense en la señal de ocupado). Los nodos responden a esa señal de atasco esperando un momento antes de intentar transmitir de nuevo. Los algoritmos de retroceso determinan cuándo Las estaciones de colisión pueden retransmitir. Si siguen ocurriendo colisiones después de 15 intentos, los nodos intentar transmitir transmitirá el tiempo de espera. Bastante limpio!

Page 102 64

Capítulo 3 Tecnologías Ethernet u

FIGURA 3.1 CSMA / CD UNA si C re UNA si C re UNA si C re UNA si C re Acceso múltiple de detección de portadora con detección de colisión (CSMA / CD) Colisión Jam Jam Jam Jam Jam Jam Jam Jam

Cuando se produce una colisión en una LAN Ethernet, sucede lo siguiente: 1. Una señal de atasco informa a todos los dispositivos que ocurrió una colisión. 2. La colisión invoca un algoritmo de retroceso aleatorio. 3. Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que su los temporizadores de retroceso caducan. 4. Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado. Los siguientes son los efectos de tener una red CSMA / CD que se mantenga pesada

colisiones ■

Retrasar ■

Bajo rendimiento ■

Congestión El retroceso en una red Ethernet es el retraso de retransmisión que se aplica cuando ocurre una colisión. Cuando se produce una colisión, un host reanudará la transferencia. misión después de que el tiempo forzado haya expirado. Después de este retraso de retroceso el período ha expirado, todas las estaciones tienen la misma prioridad para transmitir datos.

Page 103 Redes Ethernet en revisión sesenta y cinco

En las siguientes secciones, voy a cubrir Ethernet en detalle tanto en el Enlace de datos capa (capa 2) y la capa física (capa 1).

Ethernet semidúplex y dúplex completo Ethernet semidúplex se define en la especificación original IEEE 802.3 Ethernet; Cisco dice que usa solo un par de cables con una señal digital que se ejecuta en ambas direcciones en el cable. Ciertamente, las especificaciones IEEE discuten el proceso de half duplex de manera algo diferente, pero de lo que habla Cisco es de un sentido general de lo que está sucediendo aquí con Ethernet. También utiliza el protocolo CSMA / CD para ayudar a prevenir colisiones y permitir la retransmisión. ting si ocurre una colisión. Si un concentrador está conectado a un conmutador, debe funcionar en semidúplex modo porque las estaciones finales deben poder detectar colisiones. Ethernet semidúplex es solo entre un 30 y un 40 por ciento de eficiencia porque una gran red 100BaseT generalmente solo darte 30 Mbps a 40 Mbps, como máximo. Pero Ethernet full-duplex usa dos pares de cables al mismo tiempo en lugar de un cable par como half duplex. Y full duplex utiliza una conexión punto a punto entre el mitón del dispositivo transmisor y el receptor del dispositivo receptor. Esto significa que con la transferencia de datos full-duplex, obtienes una transferencia de datos más rápida en comparación con half duplex. Y debido a que los datos transmitidos se envían en un conjunto diferente de cables que los datos recibidos, no Se producirán colisiones. La razón por la que no necesita preocuparse por las colisiones es porque ahora es como una autopista con múltiples carriles en lugar del camino de un solo carril proporcionado por half duplex. Duplex completo Se supone que Ethernet ofrece una eficiencia del 100 por ciento en ambas direcciones, por ejemplo, puede obtener 20Mbps con una Ethernet de 10Mbps que ejecuta full duplex o 200Mbps para Fast Ethernet Pero esta tasa es algo conocido como tasa agregada, que se traduce como "Se supone que debes obtener" 100 por ciento de eficiencia. Sin garantías, en redes como en la vida. Ethernet full-duplex se puede usar en las siguientes situaciones típicas: ■

Con una conexión de un conmutador a un host ■

Con una conexión de un interruptor a un interruptor ■

Con una conexión de un host a un host utilizando un cable cruzado ■

Con una conexión de un interruptor a un enrutador ■

Con una conexión de un enrutador a un enrutador Ethernet full-duplex requiere una conexión punto a punto cuando solo dos Los nodos están presentes. Puede ejecutar dúplex completo con casi cualquier dispositivo excepto un centro.

Ahora, si es capaz de toda esa velocidad, ¿por qué no se entregaría? Bueno, cuando un dúplex completo El puerto Ethernet está encendido, primero se conecta al extremo remoto y luego negocia con el otro extremo del enlace Fast Ethernet. Esto se llama mecanismo de detección automática . Este mecanism primero decide sobre la capacidad de intercambio, lo que significa que verifica si puede ejecutarse a 10 Mbps, 100 Mbps, 1,000 Mbps o incluso 10,000 Mbps. Luego verifica si puede ejecutarse full duplex, y si no puede, se ejecutará half duplex.

Página 104 66

Capítulo 3 Tecnologías Ethernet u

Recuerde que Ethernet semidúplex comparte un dominio de colisión y proporciona un rendimiento efectivo más bajo que Ethernet full-duplex, que

normalmente tiene un dominio de colisión privado por puerto y un mayor efectivo rendimiento

Por último, recuerde estos puntos importantes: ■

No hay colisiones en modo full-duplex. ■

Se requiere un puerto de conmutador dedicado para cada nodo full-duplex. ■

La tarjeta de red del host y el puerto del conmutador deben poder funcionar en modo dúplex completo. Ahora echemos un vistazo a cómo funciona Ethernet en la capa de enlace de datos.

Ethernet en la capa de enlace de datos Ethernet en la capa de enlace de datos es responsable del direccionamiento de Ethernet, comúnmente conocido como direccionamiento de hardware o direccionamiento MAC. Ethernet también es responsable de enmarcar paquetes recibido de la capa de red y preparándolos para la transmisión en la red local a través del método de acceso a medios basado en contención de Ethernet. Hay cuatro tipos diferentes de tramas Ethernet disponibles: ■

Ethernet_II ■

IEEE 802.3 ■

IEEE 802.2 ■

Protocolo de acceso a la red secundaria (SNAP) Revisaré las cuatro tramas Ethernet disponibles en las próximas secciones, pero es Es importante recordar que las redes generalmente usan solo la trama Ethernet_II hoy en día, pero Los objetivos del Centro de datos CCNA cubren los cuatro. ¿Por qué hablar de marcos que no hacemos? ¿utilizar? Buena pregunta. Mi único pensamiento es "Tortura especial de Cisco (SCT)". En serio, sin embargo, para Ethernet, usamos solo Ethernet_II, pero las especificaciones inalámbricas actuales sí usan un marco SNAP, así que te mostraré ese marco en un minuto (¡y es un objetivo de examen!).

Direccionamiento Ethernet Aquí es donde entramos en cómo funciona el direccionamiento Ethernet. Utiliza el control de acceso a medios Sin embargo, la dirección (MAC) grabada en todas y cada una de las tarjetas de interfaz de red Ethernet (NIC) Esta dirección puede ser anulada. La dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrito en formato hexadecimal. La Figura 3.2 muestra las direcciones MAC de 48 bits y cómo se dividen los bits. El identificador único organizacional (OUI) es asignado por el IEEE a una organización. Se compone de 24 bits o 3 bytes. La organización, a su vez, asigna una administración global dirección (24 bits o 3 bytes) que es única (supuestamente, de nuevo, sin garantías) para cada uno y cada adaptador que fabrica. Mira de cerca la figura. El bit de orden superior es el Individual /

Page 105 Redes Ethernet en revisión 67

Bit de grupo (I / G). Cuando tiene un valor de 0, podemos suponer que la dirección es la dirección MAC de un dispositivo y bien puede aparecer en la parte de origen del encabezado MAC. Cuando es un 1, nosotros puede suponer que la dirección representa una dirección de difusión o multidifusión en Ethernet o una dirección de difusión o funcional en Token Ring y FDDI. FIGURA 3.2 Direccionamiento Ethernet usando direcciones MAC Organizacionalmente identificador único (OUI) (Asignado por IEEE) 24 bits 24 bits Vendedor asignado G/L YO G 46 47

El siguiente bit es el bit global / local, o solo el bit G / L (también conocido como U / L, donde U significa universal ). Cuando se establece en 0, este bit representa una dirección administrada globalmente (como por el IEEE). Cuando el bit es un 1, representa una dirección administrada y gobernada localmente. los Los 24 bits de orden inferior de una dirección Ethernet representan un fabricante administrado localmente código asignado Esta porción comúnmente comienza con 24 0s para la primera tarjeta hecha y tinues en orden hasta que haya 24 1s para la última (16.777.216a) tarjeta realizada. Lo encontrarás muchos fabricantes usan estos mismos seis dígitos hexadecimales como los últimos seis caracteres de su serie

número en la misma tarjeta.

Conversión binaria a decimal y hexadecimal Antes de comenzar a trabajar con el protocolo TCP / IP y el direccionamiento IP (cubierto en Capítulo 5, "Direccionamiento IP"), es realmente importante que comprenda realmente las diferencias ences entre números binarios, decimales y hexadecimales y cómo convertir un formato en el otro Entonces comenzaremos con la numeración binaria. Es bastante simple, de verdad. Los dígitos utilizados son limitados. ITED ya sea a un 1 (uno) o un 0 (cero), y cada dígito se llama un bit (abreviatura de bi nary digi t ). Por lo general, cuenta 4 u 8 bits juntos, y se hace referencia a ellos como un mordisco y un byte, respectivamente. Lo que nos interesa en la numeración binaria es el valor representado en formato decimal: el formato decimal típico es el esquema numérico de base 10 que todos hemos usado desde jardín de infancia. Los números binarios se colocan en un lugar de valor: comenzando por la derecha y moviéndose a la izquierda, con cada punto con el doble del valor del punto anterior. La tabla 3.1 muestra los valores decimales de cada ubicación de bit en un mordisco y un byte. Recuerda, un mordisco es de 4 bits y un byte es de 8 bits. TABLA 3.1 Valores binarios Valores de mordisco Valores de bytes 8421 128 64 32 16 8 4 2 1

Page 106 68

Capítulo 3 Tecnologías Ethernet u

Lo que todo esto significa es que si un dígito (1) se coloca en un punto de valor, entonces el mordisco o el byte toma ese valor decimal y lo agrega a cualquier otro punto de valor que tenga un 1. Y si un cero (0) se coloca en un punto de bits, no cuenta ese valor. Déjame aclarar las cosas. Si tenemos un 1 colocado en cada punto de nuestro mordisco, entonces suma 8 + 4 + 2 + 1 para darnos un valor máximo de 15. Otro ejemplo para nuestro mordisco los valores serían 1010; eso significa que 8 bits y 2 bits están activados, lo que equivale a un valor decimal de 10. Si tenemos un valor binario nibble de 0110, entonces nuestro valor decimal sería ser 6, porque los 4 y 2 bits están activados. Pero los valores de bytes pueden sumar un valor que es significativamente mayor que 15. Esto es ¿Cómo? Si contamos cada bit como uno (1), entonces el valor binario de bytes se vería así (recuerde, 8 bits equivalen a un byte): 11111111 Luego contaríamos cada punto porque cada uno está encendido. Se vería así que demuestra el valor máximo de un byte: 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Hay muchos otros valores decimales que un número binario puede igualar. Vamos a trabajar a través de algunos ejemplos: 10010110 ¿Qué partes están encendidas? Los 128, 16, 4 y 2 bits están activados, así que los sumaremos: 128 + 16 + 4 + 2 = 150. 01101100 ¿Qué partes están encendidas? Los 64, 32, 8 y 4 bits están activados, por lo que solo necesitamos sumarlos: 64 + 32 + 8 + 4 = 108. 11101000 ¿Qué partes están encendidas? Los 128, 64, 32 y 8 bits están activados, así que solo agregue los valores: 128 + 64 + 32 + 8 = 232. La Tabla 3.2 es una tabla que debe memorizar antes de desafiar las secciones de IP en el Capítulo 5. TABLA 3.2 Gráfico de memorización de binario a decimal Valor binario Valor decimal 10000000 128 11000000 192 11100000 224 11110000 240

Page 107 Redes Ethernet en revisión 69 Valor binario Valor decimal 11111000 248 11111100 252 11111110 254 11111111 255

El direccionamiento hexadecimal es completamente diferente al binario o decimal: se convierte leyendo mordiscos, no bytes. Al usar un mordisco, podemos convertir estos bits a hexadecimal bonito simplemente. Primero, comprenda que el esquema de direccionamiento hexadecimal usa solo los números 0 a 9. Y dado que los números 10, 11, 12, etc. no se pueden usar (porque son números de dos dígitos), las letras A , B , C , D , E y F se utilizan para representar 10, 11, 12, 13, 14, y 15, respectivamente. Hex es la abreviatura de hexadecimal , que es un sistema de numeración que utiliza primeras seis letras del alfabeto (de la A a la F ) que se extienden más allá de las disponibles 10 dígitos en el sistema decimal.

La tabla 3.3 muestra el valor binario y el valor decimal para cada dígito hexadecimal. TABLA 3.3 Tabla de hexadecimal a binario a decimal Valor hexadecimal Valor binario Valor decimal 00 0000 00 1 0001 1 2 0010 2 3 0011 3 44 0100 44 55 0101 55 66 0110 66 77 0111 77

108 70

Capítulo 3 Tecnologías Ethernet u

Valor hexadecimal Valor binario Valor decimal 8 1000 8 99 1001 99 UNA 1010 10

si 1011 11 C 1100 12 re 1101 13 mi 1110 14 F 1111 15

¿Notó que los primeros 10 dígitos hexadecimales (0–9) tienen el mismo valor que el decimal ¿valores? Si no, mira de nuevo. Este hecho práctico hace que esos valores sean muy fáciles de convertir. Supongamos que tiene algo como esto: 0x6A. (A veces a Cisco le gusta poner 0x en delante de los caracteres para que sepas que son un valor hexadecimal. No tiene ningún otro especial significado.) ¿Cuáles son los valores binarios y decimales? Todo lo que tienes que recordar es que cada El carácter hexadecimal es un mordisco y dos caracteres hexadecimales juntos forman un byte. Averiguar el valor binario, necesitamos poner los caracteres hexadecimales en dos mordiscos y luego ponerlos juntos en un byte. 6 = 0110 y A (que es 10 en hexadecimal) = 1010, entonces el byte completo sería 01101010, que es 106 en decimal. Para convertir un número hexadecimal más largo, como 0x718, haría lo mismo pero el binario sería más largo, 111 0001 1000, y usted solo sigue contando de derecha a izquierda. Vamos a intentarlo, pero primero veamos nuestras posibles números. Comenzando por la derecha, sigue duplicando el número y no te detengas en 8 bits. hora. Los números válidos son 8, 16, 256, 512 y 1024, lo que equivale a 1816 en decimal. Hagamos uno más: 0xC84. En binario sería 1100 1000 0100. Los números válidos son 4, 128, 1024 y 2048, lo que equivale a 3204. Debe poder convertir de hexadecimal a decimal en el Centro de datos de CCNA ¡examen! Practica tus conversiones.

Ahora, para convertir de binario a hexadecimal, simplemente tome el byte y divídalo en mordiscos. Aqui esta lo que quiero decir. Digamos que tiene el número binario 01010101. Primero, divídalo en mordiscos — 0101 y 0101— con el valor de cada mordisco es 5 ya que los bits 1 y 4 están activados. Esto hace que la respuesta hexadecimal TABLA 3.3 Tabla de hexadecimal a binario a decimal (continuación)

Page 109 Redes Ethernet en revisión 71

0x55. Y en formato decimal, el número binario es 01010101, que se convierte en 64 + 16 + 4 + 1 = 85. Aquí hay otro número binario: 11001100 Su respuesta sería 1100 = 12 y 1100 = 12 (por lo tanto, se convierte a CC en hexadecimal). La respuesta de conversión decimal sería 128 + 64 + 8 + 4 = 204. Un ejemplo más, entonces tenemos que trabajar en la capa física. Supongamos que tuvieras El siguiente número binario: 10110101 La respuesta hexadecimal sería 0xB5, ya que 1011 se convierte en B y 0101 se convierte en 5 en hexadecimal valor. El equivalente decimal es 128 + 32 + 16 + 4 + 1 = 181. Ver Written Lab 3.1 para más práctica con binario / decimal / hexadecimal conversión.

Marcos de Ethernet La capa de enlace de datos es responsable de combinar bits en bytes y bytes en cuadros. Los marcos se utilizan en la capa de enlace de datos para encapsular paquetes transmitidos desde Capa de red para la transmisión en un tipo de acceso a medios. Hay tres tipos de medios. métodos de acceso: contención (Ethernet), paso de token (Token Ring y FDDI) y sondeo (Mainframes de IBM y 100VG-AnyLAN), aunque el paso de token y el sondeo no son típicos Se utiliza habitualmente en las redes actuales y está en los objetivos solo para SCT. La función de las estaciones Ethernet es pasar tramas de datos entre sí utilizando un grupo de bits conocido como formato de trama MAC. Esto proporciona detección de errores de un ciclo verificación de redundancia (CRC) . Pero recuerde: esto es detección de errores, no corrección de errores.

Las tramas 802.3 y la trama Ethernet se muestran en la Figura 3.3. Encapsular un marco dentro de un tipo diferente de marco se llama tunelización .

Los siguientes son los detalles de los diferentes campos en los tipos de trama 802.3 y Ethernet: Preámbulo Un patrón 1,0 alterno proporciona un reloj de 5MHz al comienzo de cada paquete, que permite a los dispositivos receptores bloquear el flujo de bits entrante. Inicio Delimitador de trama (SFD) / Sincronización El preámbulo es de siete octetos y el SFD es de un octeto (sincronizar) El SFD es 10101011, donde el último par de 1s permite que el receptor entre en el alternando el patrón 1,0 en algún lugar en el medio y aún sincronizándose y detectando el comienzo de los datos.

Page 110 72

Capítulo 3 Tecnologías Ethernet u

fIGURE 3.3 802.3 y formatos de trama Ethernet Preámbulo 8 bytes Preámbulo 8 bytes ABOGADO DE DISTRITO 6 bytes SA 6 bytes Longitud 2 bytes Datos FCS ABOGADO DE DISTRITO 6 bytes SA 6 bytes Tipo 2 bytes Datos FCS 4 bytes

Ethernet_II 802.3_Ethernet Dirección de destino (DA) Transmite un valor de 48 bits utilizando el bit menos significativo (LSB) primero. Las estaciones receptoras utilizan el DA para determinar si un paquete entrante está dirigido a un nodo particular. La dirección de destino puede ser una dirección individual o un Dirección MAC de difusión o multidifusión. Recuerde que una transmisión es todo 1s (o Fs en hexadecimal) y se envía a todos los dispositivos, pero se envía una multidifusión solo a un subconjunto similar de nodos en una red. Dirección de origen (SA) El SA es una dirección MAC de 48 bits utilizada para identificar la transmisión dispositivo, y utiliza el LSB primero. Los formatos de difusión y multidifusión son ilegales en El campo SA. Longitud o Tipo 802.3 usa un campo Longitud, pero la trama Ethernet_II usa un campo Tipo para Identificar el protocolo de capa de red. 802.3 no puede identificar el protocolo de capa superior y debe usarse con una LAN patentada, IPX, por ejemplo. Datos Este es un paquete enviado a la capa de enlace de datos desde la capa de red. El tamaño puede variar de 46 a 1.500 bytes. Secuencia de verificación de cuadros (FCS) FCS es un campo al final del cuadro que se utiliza para almacenar el respuesta de verificación de redundancia cíclica (CRC). El CRC es un algoritmo matemático que se ejecuta cuando se construye cada marco. Cuando un host receptor recibe la trama y ejecuta el CRC, el La respuesta debe ser la misma. De lo contrario, el cuadro se descarta, suponiendo que se hayan producido errores. Hagamos una pausa aquí por un minuto y echemos un vistazo a algunos cuadros capturados en nuestra red de confianza. Analizador de trabajo. Puede ver que el siguiente cuadro solo tiene tres campos: Destino, Origen, y Tipo (mostrado como Tipo de protocolo en este analizador): Destino: 00: 60: f5: 00: 1f: 27 Fuente: 00: 60: f5: 00: 1f: 2c Tipo de protocolo: 08-00 IP

Página 111

Redes Ethernet en revisión 73

Esta es una trama Ethernet_II. Tenga en cuenta que el campo Tipo es IP, o 08–00 (en su mayoría solo referido como 0x800) en hexadecimal. El siguiente marco tiene los mismos campos, por lo que también debe ser un marco Ethernet_II: Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast Fuente: 02: 07: 01: 22: de: a4 Tipo de protocolo: 81-37 NetWare

Incluí este para que pueda ver que el marco puede transportar más que solo IP, puede También llevar IPX, o 81-37h. ¿Notaste que este marco era una transmisión? Puedes decir porque la dirección de hardware de destino es todos los 1 en binario, o todos los F en hexadecimal. Ahora, preste especial atención al campo Longitud en el siguiente cuadro; esto debe ser un Trama 802.3: Banderas 0x80 802.3 Estado: 0x00 Longitud del paquete: 64 Marca de tiempo: 12: 45: 45.192000 26/06/1998 Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast Fuente: 08: 00: 11: 07: 57: 28 Longitud: 34

El problema con este marco es el siguiente: ¿Cómo saber a qué protocolo va este paquete? ser entregado en la capa de red? No se especifica en el marco, por lo que debe ser IPX. ¿Por qué? Porque cuando Novell creó el tipo de trama 802.3 (antes de que lo hiciera IEEE y lo llamara 802.3 Raw), Novell era prácticamente el único servidor LAN que existía. Entonces, la gente de Novell asumió que si estaba ejecutando una LAN, debía ser IPX, y no incluían ninguna Información de campo del protocolo de capa de red en la trama 802.3. Echemos un vistazo a una trama Ethernet_II más. Puedes ver que la trama de Ethernet es el mismo marco Ethernet_II que usamos con el protocolo enrutado IPv4. El campo Tipo tiene 0x86dd cuando el marco transporta datos IPv6, y cuando tenemos datos IPv4, el marco usa 0x0800 en el campo de protocolo: Destino: IPv6-Neighbour-Discovery_00: 01: 00: 03 (33: 33: 00: 01: 00: 03) Fuente: Aopen_3e: 7f: dd (00: 01: 80: 3e: 7f: dd) Tipo: IPv6 (0x86dd)

Esta es la belleza de la trama Ethernet_II. Debido al campo Tipo, podemos ejecutar cualquier protocolo enrutado de la capa de red y transportará los datos porque puede identificar Protocolo de capa de red.

802.2 y SNAP Dado que la trama de Ethernet 802.3 no puede identificar por sí misma el programa de capa superior (Red) Tocol, obviamente necesita ayuda. El IEEE definió las especificaciones 802.2 LLC para re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o

w mi si o o k .co metro >

112 74

Capítulo 3 Tecnologías Ethernet u

Proporcionar esta función y más. La Figura 3.4 muestra el IEEE 802.3 con LLC (802.2) y el SNAP La información del encabezado LLC se agrega a la porción de datos de la trama. Ahora echemos un vistazo a una trama 802.2 y SNAP capturados desde nuestro analizador. FIGURA 3.4 802.2 y SNAP Dest SAP Automóvil club británico Dest SAVIA Fuente SAVIA Datos Ctrl 1 1 1o2 Variable SAP de origen Automóvil club británico Ctrl 03 ID OUI Tipo Datos 1 1 1o2 3 2 Variable

802.2 (SNAP) 802.2 (SAP) 802.2 Frame El siguiente es un marco 802.2 capturado con un analizador de protocolos: Banderas 0x80 802.3 Estado: 0x02 truncado Longitud del paquete: 64 Longitud de corte: 51 Marca de tiempo: 12: 42: 00.592000 26/03/1998 Destino: ff: ff: ff: ff: ff: ff Ethernet Broadcast Fuente: 00: 80: c7: a8: f0: 3d Longitud LLC: 37 Dest. SAP: 0xe0 NetWare Fuente SAP: 0xe0 NetWare Individual LLC Función de gestión de subcapa Comando: 0x03 Información sin numerar

Puede ver que el primer cuadro tiene un campo Longitud, por lo que probablemente sea un 802.3, ¿verdad? Tal vez. Mirar de nuevo. También tiene un punto de acceso al servicio de destino y fuente (DSAP y un SSAP), por lo que no es un 802.3. Tiene que ser un marco 802.2. (Recuerde, un marco 802.2 es un marco 802.3 con la información LLC en el campo de datos del encabezado para que sepamos cuál es el protocolo de capa superior.) El SSAP y DSAP definen el protocolo de capa de red

113

Redes Ethernet en revisión 75

origen y destino. Sería raro ver que estos campos definan otra cosa que IP e IPv6 en las redes de hoy.

Marco SNAP El marco SNAP tiene su propio campo de protocolo para identificar el protocolo de la capa superior. Esto es realmente una forma de permitir que un campo Ethernet_II Ether-Type se use en una trama 802.3. Incluso aunque la siguiente traza de red muestra un campo de protocolo, en realidad es un Ethernet_II campo tipo (tipo Ether): Banderas 0x80 802.3 Estado: 0x00 Longitud del paquete: 78 Marca de tiempo: 09: 32: 48.264000 04/01/2000 Encabezado 802.3 Destino: 09: 00: 07: FF: FF: FF AT Ph 2 Broadcast Fuente: 00: 00: 86: 10: C1: 6F Longitud LLC: 60 Encabezado de control de enlace lógico (LLC) 802.2 Dest. SAP: 0xAA SNAP Fuente SAP: 0xAA SNAP Comando: 0x03 Información sin numerar Protocolo: 0x080007809B AppleTalk

Puede identificar un marco SNAP porque los campos DSAP y SSAP son siempre AA, y el campo Comando siempre es 3. Este tipo de trama se creó porque no todos los protocolos funcionaron bien con el Ethernet 802.3 frame, que no tenía un campo de tipo Ether. Para permitir los protocolos patentados creados por desarrolladores de aplicaciones que se utilizarán en el marco LLC, el IEEE definió el formato SNAP que usa exactamente los mismos códigos que Ethernet_II. Hasta aproximadamente 1997, más o menos, el marco SNAP estaba activado su salida del mercado corporativo. Sin embargo, la especificación de LAN inalámbrica 802.11 utiliza un Campo Ethernet SNAP para identificar el protocolo de capa de red. Cisco también todavía usa un marco SNAP con su protocolo patentado Cisco Discovery Protocol (CDP), pero no encontrará SNAP en redes LAN Ethernet de hoy.

Ethernet en la capa física Ethernet fue implementado primero por un grupo llamado DIX (Digital, Intel y Xerox). Ellos crearon e implementó la primera especificación de LAN Ethernet, que el IEEE utilizó para crear el IEEE 802.3 comité. Esta era una red de 10Mbps que se ejecutaba en coaxial y luego finalmente se retorcía. par y medios físicos de fibra. El IEEE extendió el comité 802.3 a dos nuevos comités conocidos como 802.3u (Fast Ethernet) y 802.3ab (Gigabit Ethernet en la categoría 5) y, finalmente, 802.3ae (10 Gbps sobre fibra y coaxial).

114 76

Capítulo 3 Tecnologías Ethernet u

La Figura 3.5 muestra el IEEE 802.3 y las especificaciones originales de la capa física de Ethernet. FIGURA 3.5 Especificaciones de la capa física Ethernet original Enlace de datos (Capa MAC) Físico Ethernet 802.3 10Base2 10Base5 10BaseT 10BaseF 100BaseTX 100BaseFX 100BaseT4

Al diseñar su LAN, es realmente importante comprender los diferentes tipos de Medios Ethernet disponibles para usted. Claro, sería genial ejecutar Gigabit Ethernet en cada escritorio. superior y 10 Gbps entre conmutadores, y necesita descubrir cómo justificar el costo de eso

red de hoy. Pero si combina y combina los diferentes tipos de métodos de medios Ethernet, disponible de forma reciente, puede encontrar una solución de red rentable que funcione de maravilla. El EIA / TIA (que significa Asociación de Industrias Electrónicas y el más nuevo Telecommunications Industry Alliance) es el organismo de estándares que crea la capa física especificaciones para Ethernet. El EIA / TIA especifica que Ethernet usa un conector registrado (RJ) conector en cableado de par trenzado sin blindaje (UTP) (RJ45). Sin embargo, esto se llama simplemente un Conector modular de 8 pines. Cada tipo de cable Ethernet especificado por EIA / TIA tiene atenuación inherente, que se define como la pérdida de intensidad de la señal a medida que viaja a lo largo de un cable y es demandado en decibelios (dB). El cableado utilizado en los mercados corporativos y domésticos se mide en categorías. Un cable de mayor calidad tendrá una categoría de mayor calificación y menor atenuación. Por ejemplo, la categoría 5 es mejor que la categoría 3 porque los cables de la categoría 5 tienen más cable giros por pie y, por lo tanto, menos diafonía. La diafonía es la interferencia de señal no deseada de pares adyacentes en el cable. Aquí están los estándares originales IEEE 802.3: 10Base2 10Mbps, tecnología de banda base, hasta 185 metros de longitud. Conocido como thinnet y puede soportar hasta 30 estaciones de trabajo en un solo segmento. Utiliza un bus físico y lógico con conectores BNC y cable coaxial delgado. El 10 significa 10Mbps, Base significa banda base tecnología (que es un método de señalización digital para la comunicación en la red), y El 2 significa casi 200 metros. Las tarjetas Ethernet 10Base2 usan BNC (British Naval Connector, Bayonet Neill Concelman o Bayonet Nut Connector), conectores en T y terminadores para conectar a una red. 10Base5 10Mbps, tecnología de banda base, hasta 500 metros de longitud con coaxial grueso cable. Conocido como red de pesca . Utiliza un bus físico y lógico con conectores AUI. Hasta 2.500 metros con repetidores y 1.024 usuarios para todos los segmentos. 10BaseT 10Mbps usando cableado de par trenzado sin blindaje (UTP) de categoría 3 para carreras A 100 metros. A diferencia de las redes 10Base2 y 10Base5, cada dispositivo debe conectarse en un concentrador o conmutador, y solo puede tener un host por segmento o cable. Utiliza un RJ45 conector (conector modular de 8 pines) con una topología en estrella física y un bus lógico.

115 de 1189. Redes Ethernet en revisión 77

Cada uno de los estándares 802.3 define una AUI, que permite una transferencia de un bit a la vez a la capa física del método de acceso a medios de enlace de datos. Esto permite la dirección MAC permanecer constante pero significa que la capa Física puede soportar tecnología existente y nueva nologías La cuestión es que la interfaz AUI original era un conector de 15 pines, que permitía transceptor (transmisor / receptor) que proporcionó una conversión de 15 pines a par trenzado. Sin embargo, hay un problema: la interfaz AUI no puede admitir Ethernet de 100 Mbps debido a Las altas frecuencias involucradas. Entonces, 100BaseT necesitaba una nueva interfaz y la especificación 802.3u cationes crearon uno llamado Media Independent Interface (MII), que proporciona 100Mbps rendimiento El MII usa un mordisco, que por supuesto recuerdas se define como 4 bits. Gigabit Ethernet utiliza una interfaz independiente de medios Gigabit (GMII) y transmite 8 bits a la vez 802.3u (Fast Ethernet) es compatible con 802.3 Ethernet porque comparten el Las mismas características físicas. Fast Ethernet y Ethernet utilizan la misma transmisión máxima unidad sion (MTU) y los mismos mecanismos MAC, y ambos conservan el formato de trama que es usado por 10BaseT Ethernet. Básicamente, Fast Ethernet se basa solo en una extensión para la especificación IEEE 802.3, y por eso, nos ofrece un aumento de velocidad de 10 veces el de 10BaseT. Aquí están los estándares IEEE Ethernet 802.3 expandidos, comenzando con Fast Ethernet: 100Base-TX (IEEE 802.3u) 100Base-TX, más comúnmente conocido como Fast Ethernet, utiliza EIA / TIA categoría 5, 5E o 6 UTP cableado de dos pares. Un usuario por segmento; hasta 100 metros largo. Utiliza un conector RJ45 con una topología en estrella física y un bus lógico. 100Base-FX (IEEE 802.3u) Utiliza cableado de fibra de fibra multimodo de 62.5 / 125 micras. Puntotopología de punto; hasta 412 metros de largo. Utiliza conectores ST y SC, que son medios conectores de interfaz 1000Base-CX (IEEE 802.3z) Par trenzado de cobre llamado twinax (un par coaxial equilibrado) que puede correr solo hasta 25 metros y usa un conector especial de 9 pines conocido como High Conector de datos en serie de velocidad (HSSDC). 1000Base-T (IEEE 802.3ab) Categoría 5, cableado UTP de cuatro pares de hasta 100 metros de largo y hasta 1Gbps.

1000Base-SX (IEEE 802.3z) La implementación de 1 Gigabit Ethernet corriendo sobre cable de fibra óptica multimodo (en lugar de cable de cobre de par trenzado) y con longitud de onda corta láser. Fibra multimodo (MMF) con núcleo de 62.5 y 50 micras; usa un nanómetro de 850 (nm) láser y puede subir hasta 220 metros con 62.5 micras, 550 metros con 50 micras. 1000Base-LX (IEEE 802.3z) Fibra monomodo que utiliza un núcleo de 9 micras y 1300 nm láser y puede ir desde 3 kilómetros hasta 10 kilómetros. 1000Base-ZX (estándar de Cisco) 1000BaseZX (o 1000Base-ZX) es un estándar especificado por Cisco Dard para la comunicación Gigabit Ethernet. 1000BaseZX funciona en modo único ordinario Enlace de fibra óptica con luces de hasta 43.5 millas (70 km). 10GBase-T 10GBase-T es un estándar propuesto por el comité IEEE 802.3an para proporciona conexiones de 10 Gbps a través de cables UTP convencionales (cables de categoría 5e, 6 o 7). 10GBase-T permite el RJ45 convencional utilizado para LAN Ethernet. Puede soportar señal transmisión a la distancia completa de 100 metros especificada para el cableado de LAN.

Page 116 78

Capítulo 3 Tecnologías Ethernet u

Los siguientes son parte del estándar IEEE 802.3ae.

10GBase-Short Range (SR) Una implementación de 10 Gigabit Ethernet que utiliza shortláseres de longitud de onda a 850 nm sobre fibra multimodo. Tiene una distancia máxima de transmisión de entre 2 y 300 metros, dependiendo del tamaño y la calidad de la fibra. 10GBase-Long Range (LR) Una implementación de 10 Gigabit Ethernet que utiliza láseres de longitud de onda a 1.310 nm sobre fibra monomodo. También tiene una transmisión máxima. distancia entre 2 metros y 10 kilómetros, dependiendo del tamaño y la calidad de la fibra. 10GBase-Extended Range (ER) Una implementación de 10 Gigabit Ethernet corriendo sobre fibra monomodo. Utiliza láseres de longitud de onda extra larga a 1,550 nm. Tiene el más largo distancias de transmisión posibles de las tecnologías de 10 Gigabits: desde 2 metros hasta 40 kilómetros, dependiendo del tamaño y la calidad de la fibra utilizada. 10GBase-Short Wavelength (SW) 10GBase-SW, según lo definido por IEEE 802.3ae, es un modo de 10GBase-S para MMF con un transceptor láser de 850 nm con un ancho de banda de 10 Gbps. Eso Puede soportar hasta 300 metros de longitud de cable. Este tipo de medio está diseñado para conectarse a Equipos SONET. 10GBase-Long Wavelength (LW) 10GBase-LW es un modo de 10GBase-L que admite un enlace longitud de 10 kilómetros en fibra monomodo estándar (SMF) (G.652). Este tipo de medio es diseñado para conectarse a equipos SONET. 10GBase-Extra Long Wavelength (EW) 10GBase-EW es un modo de 10GBase-E que admite un longitud de enlace de hasta 40 kilómetros en SMF basado en G.652 con longitud de onda óptica de 1.550 nm. Este tipo de medio está diseñado para conectarse a equipos SONET. Si desea implementar un medio de red que no sea susceptible a la electricidad interferencia tromagnetica (EMI), el cable de fibra óptica proporciona una mayor seguridad, cable de larga distancia que no es susceptible a EMI a altas velocidades.

La tabla 3.4 resume los tipos de cable. TABLA 3.4 Tipos de cable Ethernet común Nombre de Ethernet Tipo de cable Máximo Velocidad Máximo Transmisión Distancia Notas 10Base5 Engatusar 10 Mbps 500 metros por segmento También se llama red gruesa, esto tipo de cable utiliza vampiro grifos para conectar dispositivos al cable

Página 117 Redes Ethernet en revisión 79

Nombre de Ethernet Tipo de cable Máximo Velocidad Máximo Transmisión Distancia Notas 10Base2 Engatusar 10 Mbps 185 metros por segmento También llamado thinnet, un muy implementación popular de Ethernet sobre coaxial. 10BaseT UTP 10 Mbps 100 metros por segmento Uno de los más populares esquemas de cableado de red. 100Base-TX UTP, STP 100 Mbps 100 metros por segmento Dos pares de categoría 5 UTP. 10Base-FL Fibra 10 Mbps Varía (rangos desde 500 metros a 2,000 metros) Ethernet sobre fibra óptica al escritorio 100Base-FX MMF 100 Mbps 2,000 metros Ethernet de 100 Mbps sobre fibra óptica. 1000Base-T UTP 1000 Mbps 100 metros Cuatro pares de categoría 5e o mas alto. 1000Base-SX MMF 1000 Mbps 550 metros Utiliza conectores de fibra SC. La longitud máxima depende de tamaño de fibra 1000Base-CX Equilibrado, blindado cobre 1000 Mbps 25 metros Utiliza un conector especial, El HSSDC. Esto es muy popular en Cisco UCS implementación, llamada Twinax 1000Base-LX MMF y SMF 1000 Mbps 550 metros multimodo / 2,000 metros modo singular

Utiliza longitudes de onda más largas láser que 1000Base-SX. Utiliza SC y LC conectores 10GBase-T UTP 10 Gbps 100 metros Se conecta a la red como un enlace Fast Ethernet usando UTP. 10GBase-SR MMF 10 Gbps 300 metros Láser de 850 nm. longitud máxima depende del tamaño de la fibra y calidad. 10GBase-LR SMF 10 Gbps 10 kilómetros Láser de 1.310 nm. longitud máxima depende del tamaño de la fibra y calidad.

118 80

Capítulo 3 Tecnologías Ethernet u

Nombre de Ethernet Tipo de cable Máximo Velocidad Máximo Transmisión Distancia Notas 10GBase-ER SMF 10 Gbps 40 kilómetros Láser de 1.550 nm. longitud máxima depende del tamaño de la fibra y calidad. 10GBase-SW MMF 10 Gbps 300 metros Transceptor láser de 850 nm. 10GBase-LW SMF 10 Gbps 10 kilómetros Normalmente se usa con SONET. 10GBase-EW SMF 10 Gbps 40 kilómetros Onda óptica de 1.550 nm longitud.

Armado con los conceptos básicos cubiertos en este capítulo, está equipado para pasar al siguiente nivel y ponga Ethernet a trabajar usando varios cables Ethernet.

Cableado Ethernet Una discusión sobre el cableado de Ethernet es importante, especialmente si está planeando tomando los exámenes de Cisco. Debe comprender realmente los siguientes tres tipos de cables: ■

Cable directo ■

Cable cruzado ■

Cable enrollado

Veremos cada uno en las siguientes secciones.

Cable directo El cable directo se utiliza para conectar los siguientes dispositivos: ■

Host para cambiar o concentrador ■

Enrutador para cambiar o concentrador Se utilizan cuatro cables en un cable directo para conectar dispositivos Ethernet. Es relacompletamente simple para crear este tipo; La Figura 3.6 muestra los cuatro cables utilizados en una conexión directa Cable de ethernet. Tenga en cuenta que solo se utilizan los pines 1, 2, 3 y 6. Simplemente conecte 1 a 1, 2 a 2, 3 a 3 y 6 a 6 y estarás listo y en red en muy poco tiempo. Sin embargo, recuerde que esto sería un Cable solo de Ethernet y no funcionaría con voz u otra tecnología LAN o WAN. TABLA 3.4 Tipos de cable Ethernet común (continuación)

Page 119 Cableado Ethernet 81 FIGURA 3.6 Cable Ethernet directo Hub / interruptor 1 2 3 66 Anfitrión 1 2 3 66 La Figura 3.6 se usa en Ethernet 10 / 100Mbps. Gigabit Ethernet usa todos cuatro pares

Cable cruzado El cable cruzado se puede utilizar para conectar los siguientes dispositivos: ■

Cambiar a cambiar ■

Hub a hub ■

Anitrión a anfitrión ■

Hub para cambiar ■

Enrutador directo al host Los mismos cuatro cables utilizados en el cable directo se utilizan en este cable; nosotros solo conecta diferentes pines juntos. La Figura 3.7 muestra cómo se usan los cuatro cables en un crossover Cable de ethernet. FIGURA 3.7 Cable Ethernet cruzado Hub / interruptor Hub / interruptor 1 1 2 2 3 3 66 66

Observe que en lugar de conectar 1 a 1, 2 a 2, etc., aquí conectamos los pines 1 a 3 y 2 a 6 en cada lado del cable.

Cable enrollado Aunque el cable enrollado no se usa para conectar ninguna conexión Ethernet, puede usar un cable Ethernet enrollado para conectar una interfaz host EIA-TIA 232 a una consola de enrutador en serie puerto de comunicación (COM).

120 82

Capítulo 3

u

Tecnologías Ethernet

Si tiene un enrutador o conmutador Cisco, usaría este cable para conectar su PC en funcionamiento HyperTerminal para el hardware de Cisco. Se utilizan ocho cables en este cable para conectar en serie dispositivos, aunque no los ocho se utilizan para enviar información, al igual que en las redes Ethernet. La figura 3.8 muestra los ocho cables utilizados en un cable enrollado. FIGURA 3.8 Cable Ethernet enrollado Anfitrión 1 2 3 44 77 55 66 8 Router / Switch 1 2 3 44 77 55 66 8

Estos son probablemente los cables más fáciles de hacer porque simplemente cortas el extremo por un lado de un cable directo, déle la vuelta y vuelva a conectarlo (con un nuevo conector, por supuesto). Una vez que tenga el cable correcto conectado desde su PC al enrutador o conmutador Cisco puerto de consola, puede iniciar HyperTerminal para crear una conexión de consola y configurar el dispositivo. Por lo general, usaríamos un nuevo emulador de terminal como SecureCRT o Putty. Establecer el configuración de la siguiente manera: 1. Abra HyperTerminal e ingrese un nombre para la conexión. Es irrelevante lo que tú nómbrelo, pero siempre uso Cisco. Luego haga clic en Aceptar.

Page 121 Cableado Ethernet 83

2. Elija el puerto de comunicaciones: COM1 o COM2, el que esté abierto en

tu computador. 3. Ahora establezca la configuración del puerto. Los valores predeterminados (2400bps y sin hardware de control de flujo) no trabajará; debe establecer la configuración del puerto como se muestra en la Figura 3.9. FIGURA 3.9 Configuración del puerto para una conexión de cable enrollado

Observe que la velocidad de bits ahora está establecida en 9600 y el control de flujo está establecido en Ninguno. En este punto, puede hacer clic en Aceptar y presionar la tecla Intro y debería estar conectado a su Cisco puerto de consola del dispositivo. Hemos echado un vistazo a los diversos cables de par trenzado sin blindaje (UTP) RJ45. Acuerdo Teniendo esto en cuenta, ¿qué cable se utiliza entre los interruptores de la Figura 3.10?

Page 122 84

Capítulo 3 Tecnologías Ethernet u

Para que el host A haga ping al host B, necesita un cable cruzado para conectar los dos conmutadores juntos. Pero, ¿qué tipos de cables se utilizan en la red que se muestra en la Figura 3.11? En la Figura 3.11, hay una variedad de cables en uso. Para la conexión entre el interruptores, obviamente usaríamos un cable cruzado como el que vimos en la Figura 3.7. los El problema es que tenemos una conexión de consola que utiliza un cable enrollado. Además, la conexión desde el enrutador hasta el conmutador hay un cable directo, como es el caso de los hosts interruptores Tenga en cuenta que si tuviéramos una conexión en serie (que no tenemos), sería un V.35 que usaríamos para conectarnos a una WAN. FIGURA 3.10 Cable RJ45 UTP pregunta # 1 ? Cambiar Cambiar UNA si

FIGURA 3.11 Pregunta del cable RJ45 UTP # 2 Consola Enrutador

123 Encapsulación de datos 85

Encapsulación de datos Cuando un host transmite datos a través de una red a otro dispositivo, los datos pasan encapsulación: está envuelta con información de protocolo en cada capa del modelo OSI. Cada capa se comunica solo con su capa igual en el dispositivo receptor. Para comunicarse e intercambiar información, cada capa utiliza unidades de datos de protocolo (PDU) . Estos contienen la información de control adjunta a los datos en cada capa del modelo. Por lo general, se adjuntan al encabezado frente al campo de datos, pero también pueden estar en el trailer, o final, de la misma. Cada PDU se adjunta a los datos encapsulándolos en cada capa del modelo OSI, y cada uno tiene un nombre específico según la información proporcionada en cada encabezado. Esta La capa de igual en el dispositivo receptor lee la información de la PDU. Después de su lectura, es despojado y los datos se entregan a la siguiente capa hacia arriba. La Figura 3.12 muestra las PDU y cómo adjuntan la información de control a cada capa. Esta figura muestra cómo se convierten los datos de usuario de la capa superior para su transmisión en la red El flujo de datos se transfiere a la capa de transporte, que configura un circuito virtual al dispositivo receptor enviando un paquete de sincronización. Luego, el flujo de datos se divide en partes más pequeñas y se crea un encabezado de capa de transporte y se adjunta al encabezado del campo de datos; ahora el dato se llama segmento (una PDU) . Cada segmento se puede secuenciar para que el flujo de datos se pueda volver a unir exactamente en el lado receptor como se transmitió FIGURA 3.12 Encapsulación de datos Solicitud Presentación Sesión Transporte Red Enlace de datos Físico Segmento PDU Paquete Cuadro Pedacitos Datos de capa superior Encabezado TCP Datos Encabezado IP Datos Encabezado LLC Datos Encabezado MAC 0101110101001000010 Datos de capa superior FCS FCS

Page 124 86

Capítulo 3 Tecnologías Ethernet u

Cada segmento se entrega a la capa de red para direccionamiento y enrutamiento de red a través de la red interna. El direccionamiento lógico (por ejemplo, IP) se utiliza para obtener cada segmento a la red correcta. El protocolo de capa de red agrega un encabezado de control al segmento transmitido desde la capa de transporte, y lo que tenemos ahora se llama un paquete o datos gramo . Recuerde que las capas de transporte y red trabajan juntas para reconstruir datos transmitir en un host receptor, pero no es parte de su trabajo colocar sus PDU en un local segmento de red, que es la única forma de llevar la información a un enrutador o host.

Es la capa de enlace de datos la responsable de tomar paquetes de la capa de red y colocándolos en el medio de red (cable o inalámbrico). La capa de enlace de datos encapsula cada paquete en un marco , y el encabezado del marco lleva las direcciones de hardware de la fuente y anfitriones de destino. Si el dispositivo de destino está en una red remota, se envía el marco a un enrutador que se enrutará a través de una red interna. Una vez que llega a la red de destino, un El nuevo marco se utiliza para llevar el paquete al host de destino. Para poner este marco en la red, primero debe ponerse en una señal digital. Desde un marco es realmente un grupo lógico de 1s y 0s, la capa física es responsable de codificar estos dígitos está en una señal digital, que es leída por dispositivos en la misma red local. La recepción los dispositivos se sincronizarán en la señal digital y extraerán (decodificarán) los 1s y 0s del digital señal En este punto, los dispositivos reconstruyen los marcos, ejecutan un CRC y luego verifican su responda contra la respuesta en el campo FCS del cuadro. Si coincide, el paquete se extrae del marco y lo que queda del marco se descarta. Este proceso se llama desencapsulación . los el paquete se entrega a la capa de red, donde se verifica la dirección. Si la dirección coincide, el segmento se extrae del paquete y lo que queda del paquete se descarta. El segmento se procesa en la capa de transporte, que reconstruye el flujo de datos y reconoce a la estación transmisora que recibió cada pieza. Luego, felizmente entrega el flujo de datos a La aplicación de la capa superior. En un dispositivo de transmisión, el método de encapsulación de datos funciona así: 1. La información del usuario se convierte en datos para su transmisión en la red. 2. Los datos se convierten en segmentos y se establece una conexión confiable entre la transmisión Ting y recepción de hosts. 3. Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en el encabezado para que cada paquete se pueda enrutar a través de una red interna. 4. Los paquetes o datagramas se convierten en tramas para su transmisión en la red local. Las direcciones de hardware (Ethernet) se utilizan para identificar hosts de forma exclusiva en un local segmento de red 5. Los marcos se convierten en bits y se utiliza un esquema de codificación y sincronización digital. Para explicar esto con más detalle usando el direccionamiento de capa, usaré la Figura 3.13. Recuerde que un flujo de datos se transmite desde la capa superior al Transporte capa. Como técnicos, realmente no nos importa de quién proviene el flujo de datos porque eso es Realmente un problema de programador. Nuestro trabajo es reconstruir el flujo de datos de manera confiable y entregarlo a las capas superiores en el dispositivo receptor. Antes de continuar en nuestra discusión de la Figura 3.13, analicemos los números de puerto y Asegúrate de que los entendemos. La capa de transporte utiliza números de puerto para definir tanto el circuito virtual y los procesos de la capa superior, como puede ver en la Figura 3.14. re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro

>

125 Encapsulación de datos 87 FIGURA 3.13 PDU y direccionamiento de capa IP de origen Destino MAC Puerto de origen Destino Puerto ... Datos Destino IP Protocolo ... Segmento Fuente MAC Ether-Field Paquete FCS Segmento Paquete Cuadro Poco 1011011100011110000 FIGURA 3.14 Números de puerto en la capa de transporte Puerto de origen Destino Puerto ... 1028 23 Anfitrión A Host Z Define la capa superior proceso o solicitud ... DP SP Define circuito virtual

La capa de transporte, cuando se utiliza un protocolo orientado a la conexión (es decir, TCP), toma el flujo de datos, crea segmentos fuera de él y establece una sesión confiable al crear un virtual circuito. Luego secuencia (numera) cada segmento y usa reconocimientos y control de flujo trol Si está utilizando TCP, el circuito virtual está definido por el número de puerto de origen y destino. ber, así como la dirección IP de origen y destino (esto se denomina socket). Recuerda, el anfitrión simplemente hace esto comenzando en el número de puerto 1024 (0 a 1023 están reservados para conocidos

Page 126 88

Capítulo 3 Tecnologías Ethernet u

números de puerto). El número de puerto de destino define el proceso de la capa superior (aplicación) que el flujo de datos se entrega cuando el flujo de datos se reconstruye de manera confiable en el host receptor. Ahora que comprende los números de puerto y cómo se usan en la capa de transporte, Volvamos a la figura 3.13. Una vez que la información del encabezado de la capa de transporte se agrega a pieza de datos, se convierte en un segmento y se transmite a la capa de red junto con La dirección IP de destino. (La dirección IP de destino se transmitió desde la parte superior capas a la capa de transporte con la secuencia de datos, y se descubrió a través de un nombre método de resolución en las capas superiores, probablemente DNS). La capa de red agrega un encabezado y agrega el direccionamiento lógico (direcciones IP) al frente de cada segmento. Una vez que el encabezado se agrega al segmento, la PDU se denomina paquete. El paquete tiene un campo de protocolo que describe de dónde proviene el segmento (ya sea UDP o TCP) para que pueda entregar el segmento al protocolo correcto en la capa de transporte cuando llega al anfitrión receptor. La capa de red es responsable de encontrar la dirección de hardware de destino que

dicta dónde se debe enviar el paquete en la red local. Hace esto usando el Protocolo de resolución de direcciones (ARP): algo de lo que hablaré más en el Capítulo 4. IP en la capa de red mira la dirección IP de destino y compara esa dirección con la suya dirección IP de origen y máscara de subred. Si resulta ser una solicitud de red local, el hardLa dirección de hardware del host local se solicita mediante una solicitud ARP. Si el paquete está destinado a un host remoto, IP buscará la dirección IP de la puerta de enlace predeterminada (enrutador) en su lugar. El paquete, junto con la dirección de hardware de destino del host local o puerta de enlace predeterminada, se pasa a la capa de enlace de datos. La capa de enlace de datos agregue un encabezado al frente del paquete y la pieza de datos se convierte en un marco. (Nosotros llámelo marco porque se agregan un encabezado y un avance al paquete, lo que hace que parezca sujetalibros o un marco, si lo desea.) Esto se muestra en la Figura 3.13. El marco usa un campo de tipo Ether para describir de qué protocolo proviene el paquete en la capa de red. Ahora se ejecuta una verificación de redundancia cíclica (CRC) en el marco, y la respuesta al CRC es colocado en el campo Secuencia de verificación de cuadros que se encuentra en el avance del cuadro. El marco ahora está listo para ser entregado, un bit a la vez, a la capa física, que utilizará reglas de sincronización de bits para codificar los datos en una señal digital. Todos los dispositivos en el El segmento de red se sincronizará con el reloj y extraerá los 1 y 0 del digital señal y construir un marco. Después de reconstruir el marco, se ejecuta un CRC para asegurarse de que el marco esté bueno. Si todo resulta bien, los hosts verificarán el MAC de destino y Direcciones IP para ver si el marco es para ellos. Si todo esto hace que sus ojos se crucen y su cerebro se congele, no se asuste. Estaremos yendo sobre exactamente cómo se encapsulan y enrutan los datos a través de una red interna en el Capítulo 9.

Page 127 Examen Esencial 89

Resumen En este capítulo, aprendió los fundamentos de las redes Ethernet, cómo compiten los hosts comunicarse en una red y cómo funciona CSMA / CD en una red Ethernet semidúplex. También hablé sobre las diferencias entre los modos semidúplex y semidúplex y discutí El mecanismo de detección de colisión CSMA / CD. También en este capítulo había una descripción de los tipos de cable Ethernet comunes utilizados en redes de hoy. Y, por cierto, ¡sería prudente estudiar esa sección realmente bien! Se discutieron cuatro tipos de trama Ethernet y son parte del Centro de datos CCNA objetivos Lo suficientemente importante como para no pasar por alto, este capítulo proporcionó una introducción a la encapsulación. ción La encapsulación es el proceso de codificación de datos a medida que desciende la pila OSI. Estamos ahora vamos a pasar al modelo DoD TCP / IP en el próximo capítulo.

Examen Esencial Describir la operación del acceso múltiple de detección de portadora con detección de colisión. (CSMA / CD). CSMA / CD es un protocolo que ayuda a los dispositivos a compartir el ancho de banda de manera uniforme sin que dos dispositivos transmitan al mismo tiempo en el medio de red. A pesar de que no elimina las colisiones, ayuda a reducirlas en gran medida, lo que reduce la retransmisión sions, lo que resulta en una transmisión de datos más eficiente para todos los dispositivos. Diferenciar la comunicación half-duplex y full-duplex y definir los requisitos para utilizar cada método Ethernet full-duplex utiliza dos pares de cables en lugar de un par de cables como half duplex. Full duplex permite enviar y recibir al mismo tiempo, utilizando diferentes cables ent para eliminar colisiones, mientras que half duplex puede enviar o recibir pero no al mismo tiempo y aún puede sufrir colisiones. Para usar full duplex, los dispositivos en ambos extremos del cable debe ser capaz y configurado para realizar dúplex completo. Describa las secciones de una dirección MAC y la información contenida en cada sección. La dirección MAC, o hardware, es una dirección de 48 bits (6 bytes) escrita en un hexadecimal para estera. Los primeros 24 bits, o 3 bytes, se denominan identificador único organizativo (OUI), que es asignado por el IEEE al fabricante de la NIC. El saldo del número identifica de forma exclusiva la NIC. Identifique el equivalente binario y hexadecimal de un número decimal. Cualquier número expresado en un formato también se puede expresar en los otros dos. La capacidad de realizar esto

la conversión es crítica para comprender el direccionamiento IP y las subredes. Asegúrese de pasar por los laboratorios escritos que cubren la conversión de binario a decimal a hexadecimal.

Page 128 90

Capítulo 3 Tecnologías Ethernet u

Identifique los campos en la porción de enlace de datos de una trama Ethernet. Los campos en los datos La parte de enlace de una trama incluye el preámbulo, el delimitador de trama inicial, el MAC de destino dirección, dirección MAC de origen, longitud o tipo, datos y secuencia de verificación de trama. Identifique los estándares físicos IEEE para el cableado de Ethernet. Estas normas describen Las capacidades y características físicas de varios tipos de cable e incluyen pero son no limitado a 10Base2, 10Base5 y 10BaseT. Diferenciar los tipos de cableado de Ethernet e identificar su aplicación adecuada. El tres Los tipos de cables que se pueden crear a partir de un cable Ethernet son directos (para conectar la interfaz Ethernet de una PC o un enrutador a un concentrador o conmutador), cruzado (para conectar concentrador a concentrador, concentrador para cambiar, cambiar a cambiar o PC a PC) y enrollado (para una conexión de consola desde un PC a un enrutador o conmutador). Describa el proceso de encapsulación de datos y el papel que desempeña en la creación de paquetes. Datos La encapsulación es un proceso mediante el cual se agrega información al marco de cada capa de El modelo OSI. Esto también se llama creación de paquetes. Cada capa se comunica solo con su capa de igual en el dispositivo receptor.

Page 129 Laboratorios Escritos 91 91

Laboratorios Escritos En esta sección, completará los siguientes laboratorios para asegurarse de tener la información y conceptos contenidos dentro de ellos totalmente marcados en: Laboratorio 3.1: Conversión binaria / decimal / hexadecimal Laboratorio 3.2: Operaciones CSMA / CD Laboratorio 3.3: Cableado Laboratorio 3.4: Encapsulación Puede encontrar las respuestas en el Apéndice A.

Laboratorio escrito 3.1: binario / decimal / hexadecimal Conversión 1. Convertir de la dirección IP decimal a formato binario.

Complete la siguiente tabla para expresar 192.168.10.15 en formato binario. 128 64 32 dieciséis 8 44 2 1 Binario Complete la siguiente tabla para expresar 172.16.20.55 en formato binario. 128 64 32 dieciséis 8 44 2 1 Binario

130 92

Capítulo 3 Tecnologías Ethernet u

Complete la siguiente tabla para expresar 10.11.12.99 en formato binario. 128 64 32 dieciséis 8 44 2 1 Binario 2. Convierta lo siguiente del formato binario a la dirección IP decimal. Complete la siguiente tabla para expresar 11001100.00110011.10101010.01010101 en formato de dirección IP decimal. 128 64 32 dieciséis 8 44 2 1 Decimal Complete la siguiente tabla para expresar 11000110.11010011.00111001.11010001 en formato de dirección IP decimal. 128 64 32 dieciséis 8 44 2 1 Decimal

Página 131 Laboratorios Escritos 93

Complete la siguiente tabla para expresar 10000100.11010010.10111000.10100110 en formato de dirección IP decimal. 128 64 32 dieciséis 8 44 2 1 Decimal 3. Convierta lo siguiente del formato binario a hexadecimal. Complete la siguiente tabla para expresar 11011000.00011011.00111101.01110110 en hexadecimal 128 64 32 dieciséis

8 44 2 1 Hexadecimal Complete la siguiente tabla para expresar 11001010.11110101.10000011.11101011 en hexadecimal 128 64 32 dieciséis 8 44 2 1 Hexadecimal

Page 132 94

Capítulo 3 Tecnologías Ethernet u

Complete la siguiente tabla para expresar 10000100.11010010.01000011.10110011 en hexadecimal 128 64 32 dieciséis 8 44 2 1 Hexadecimal

Laboratorio escrito 3.2: Operaciones CSMA / CD El acceso múltiple de detección de portadora con detección de colisión (CSMA / CD) ayuda a minimizar la colisión lisiones en la red, lo que aumenta la eficiencia de transmisión de datos. Coloque lo siguiente pasos de su operación en el orden en que ocurren. Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado. Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que los temporizadores caducan. La colisión invoca un algoritmo de retroceso aleatorio. Una señal de atasco informa a todos los dispositivos de que se produjo una colisión.

Laboratorio escrito 3.3: cableado Para cada una de las siguientes situaciones, determine si es directo, cruzado o se usaría cable enrollado. 1. Host a host 2. Host para cambiar o concentrador 3. Enrutador directo al host 4. Cambiar a cambiar 5. Enrutador para cambiar o concentrador 6. Hub a hub 7. Hub para cambiar 8. Host a un puerto de comunicación serie (COM) de la consola del enrutador

Page 133 Laboratorios Escritos 95

Laboratorio escrito 3.4: Encapsulación Coloque los siguientes pasos del proceso de encapsulación en el orden correcto.

Los paquetes o datagramas se convierten en tramas para su transmisión local. red. Las direcciones de hardware (Ethernet) se utilizan para identificar hosts de forma exclusiva en un segmento de red local. Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en el encabezado para que cada paquete se pueda enrutar a través de una red interna. La información del usuario se convierte en datos para su transmisión en la red. Los marcos se convierten en bits, y se utiliza un esquema de codificación y sincronización digital. Los datos se convierten en segmentos y se establece una conexión confiable entre miting y recepción de hosts.

Page 134 96

Capítulo 3 Tecnologías Ethernet u

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, Por favor, vea la introducción de este libro.

1. ¿Qué campos están contenidos dentro de una trama Ethernet IEEE? (Escoge dos.) A. Dirección MAC de origen y destino B. Dirección de red de origen y destino. C. Dirección MAC de origen y destino y dirección de red de origen y destino D. campo FCS 2. ¿Cuáles de las siguientes son características únicas de Ethernet semidúplex cuando se

en comparación con Ethernet full-duplex? (Escoge dos.) A. Ethernet semidúplex opera en un dominio de colisión compartido. B. Ethernet semidúplex opera en un dominio de colisión privado. C. Ethernet semidúplex tiene un rendimiento efectivo más alto. D. Ethernet semidúplex tiene un rendimiento efectivo más bajo. E. Ethernet semidúplex opera en un dominio de difusión privado. 3. Desea implementar un medio de red que no sea susceptible a EMI. Que tipo de cableado debe usar? A. Thicknet coax B. Thinnet coax C. Cable UTP Categoría 5 D. cable de fibra óptica 4. En una trama Ethernet IEEE 802.3, ¿cuál es la importancia del campo DSAP? A. El campo DSAP se usa solo en tramas Ethernet II. B. El campo DSAP especifica el puerto TCP o UDP que está asociado con la transferencia protocolo de puerto C. El campo DSAP indica el protocolo de capa de red. D. El campo DSAP solo lo utiliza el DoD para redes clasificadas.

135 Preguntas de revisión 97

5. ¿Qué tipo de cable RJ45 UTP se usa entre los interruptores? A. Directos a través de los datos . De la derecha . De la derecha de la derecha . Aaaa . Aaaaaaaaaaaaaan . " ..!", " . ¿ Qué? .."...!... !! " .!. ......... ............. ....................!...:..: ..... .Y bien .Qy YYyyyyYy Yyfine ineHelauuuuyuusuuuuuuuuuuuu.annucia . !!! . ??!!! . ??...? .? !!?..! ¿ .!.?.!.!?!? !!.... ¿? ¿ .!.? ¿ .Directo !. ¡¡¡¡¡! ¿ A QUIéNDES? ¿Y? AQUÍ MISMO, A TODAS LAS PERSIANAS ... ' . ¿ CÓRDASLO DE LA GAMA? ¿ QUÉ HAGAM? ¿ QUÉ? ¿ A quién te gustaría ir? .?' '.' '. ¿ Qué? B. cable cruzado C. Cruzado con una CSU / DSU D. Cruce con un enrutador entre los dos interruptores 6. ¿Cómo sabe un host en una LAN Ethernet cuándo transmitir después de una colisión?

¿ocurrió? (Escoge dos.) A. En un dominio de colisión CSMA / CD, varias estaciones pueden transmitir datos con éxito

simultaneamente. B. En un dominio de colisión CSMA / CD, las estaciones deben esperar hasta que los medios no estén en uso antes de transmitir. C. Puede mejorar la red CSMA / CD agregando más concentradores. D. Después de una colisión, la estación que detectó la colisión tiene la primera prioridad de reenviar Los datos perdidos. E. Después de una colisión, todas las estaciones ejecutan un algoritmo de retroceso aleatorio. Cuando el retroceso el período de retraso ha expirado, todas las estaciones tienen la misma prioridad para transmitir datos. F. Después de una colisión, todas las estaciones involucradas ejecutan un algoritmo de retroceso idéntico y luego sincronizar entre sí antes de transmitir datos. 7. ¿Qué tipo de cable RJ45 UTP utiliza para conectar el puerto COM de una PC a un enrutador o cambiar el puerto de la consola? A. Directos a través de los datos . De la derecha . De la derecha de la derecha . Aaaa . Aaaaaaaaaaaaaan . " ..!", " . ¿ Qué? .."...!... !! " .!. ......... ............. ....................!...:..: ..... .Y bien .Qy YYyyyyYy Yyfine ineHelauuuuyuusuuuuuuuuuuuu.annucia . !!! . ??!!! . ??...? .? !!?..! ¿ .!.?.!.!?!? !!.... ¿? ¿ .!.? ¿ .Directo !. ¡¡¡¡¡! ¿ A QUIéNDES? ¿Y? AQUÍ MISMO, A TODAS LAS PERSIANAS ... ' . ¿ CÓRDASLO DE LA GAMA? ¿ QUÉ HAGAM? ¿ QUÉ? ¿ A quién te gustaría ir? .?' '.' '. ¿ Qué? B. cable cruzado C. Cruzado con una CSU / DSU D. rodado 8. Tiene el siguiente número binario: 10110111. ¿Cuáles son los decimales y hexadecimal equivalentes? A. 69 / 0x2102 B. 0x183 / B7 C. 173 / A6 D. 83 / 0xC5 9. ¿Cuál de los siguientes mecanismos de contención utiliza Ethernet? A. Pase de fichas B. CSMA / CD C. CSMA / CA D. Encuesta del anfitrión

Page 136 98

Capítulo 3 Tecnologías Ethernet 10. En la operación de CSMA / CD, qué host (s) tienen prioridad después de la expiración del u

algoritmo de retroceso? A. Todos los hosts tienen la misma prioridad. B. Los dos hosts que causaron la colisión tendrán la misma prioridad. C. El host que envió la señal de atasco después de la colisión tiene prioridad. D. El host con la dirección MAC más alta tiene prioridad. 11. Al implementar 10Base2 Ethernet, ¿cuál es la longitud máxima del cable? A. 100 pies B. 150 metros C. 100 metros D. 185 metros E. 185 pies 12. ¿Cuál de las siguientes afirmaciones es falsa con respecto al dúplex completo? A. No hay colisiones en modo full-duplex. B. Se requiere un puerto de switch dedicado para cada nodo full-duplex. C. Hay pocas colisiones en modo full-duplex. D. La tarjeta de red del host y el puerto del conmutador deben poder funcionar en su totalidad. modo dúplex 13. ¿Qué afirmación es correcta con respecto a una dirección MAC? A. Una dirección MAC, o lógica, es una dirección de 48 bits (6 bytes) escrita en un hexadecimal formato. B. Una dirección MAC o hardware es una dirección de 64 bits (6 bytes) escrita en un formato hexadecimal C. Una dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrita en un binario formato.

D. Una dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrita en un hexadecimal

formato. 14. ¿Qué parte de una dirección MAC se llama identificador único organizativo (OUI)? A. Los primeros 24 bits, o 3 bytes B. Los primeros 12 bits, o 3 bytes. C. Los primeros 24 bits, o 6 bytes D. Los primeros 32 bits, o 3 bytes.

137 Preguntas de revisión 99

15. ¿Qué capa del modelo OSI es responsable de combinar bits en bytes y bytes?

en marcos? A. presentación B. Enlace de datos C. Solicitud D. Transporte 16. ¿Cuál es el término específico para la interferencia de señal no deseada de pares adyacentes en ¿el cable? A. EMI B. RFI C. Diafonía D. Atenuación 17. ¿Cuál es el valor binario del número decimal 1263? A. 11011101101 B. 10111101111 C. 10011101111 D. 10011101011 E. 11010001111 18. ¿Cuál es la representación hexadecimal punteada de la dirección IP 172.13.99.225? A. E2.1D.E1.66 B. AC.0D.63.E1 C. AB.63.99.D5 D. BC.0C.C3.1F 19. ¿Cuál es el valor decimal del número hexadecimal 0x718? A. 2907 B. 718 C. 1816 D. 3511 20. Qué campo en una trama Ethernet II realiza la misma función que el campo DSAP en un Trama Ethernet 802.3? A. Comienzo del marco B. Secuencia de verificación de cuadros C. Protocolo de acceso a subred D. Tipo de éter

Page 138 re o w norte lo una re para metro W o w ! mi si o o

k < w w w .w o w mi si o o k .co metro >

Page 139

Capítulo

44 Modelo de DoD TCP / IP LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Describiendo la capa de transporte TCP / IP ■

Funciones de capa de transporte ■

Fiable vs. Mejor esfuerzo ■

Características UDP ■

Características del TCP ■

Aplicaciones TCP / IP ■

Mapeo de la capa 3 a la capa 4 ■

Asignación de la capa 4 a las aplicaciones ■

Establecer una conexión con un sistema de pares ■

Control de flujo ■

Reconocimiento TCP ■

Ventanas ■

Número de secuencia TCP y números de acuse de recibo

140 El Protocolo de Control de Transmisión / Protocolo de Internet (TCP / IP) suite fue creada por el Departamento de Defensa (DoD) para garantizar y preservar la integridad de los datos, así como mantener las comunicaciones en caso de guerra catastrófica. Por lo tanto, se deduce que si está diseñado e implementado correctamente, un La red TCP / IP puede ser verdaderamente confiable y resistente. En este capítulo, cubriré el proherramientas de TCP / IP, y a lo largo de este libro, aprenderá cómo crear un maravilloso TCP / IP red: por supuesto, usando switches Cisco Nexus y enrutadores IOS. Comenzaremos por echar un vistazo a la versión de DoD de TCP / IP y luego compararemos esta versión y sus protocolos con el modelo de referencia OSI discutido en el Capítulo 2, "Internetworking". Para encontrar actualizaciones actualizadas para este capítulo, consulte www.lammle.com/forum .

Introduciendo TCP / IP Debido a que TCP / IP es tan central para trabajar con Internet e intranets, es esencial para para que lo entiendas en detalle. Comenzaré por darle algunos antecedentes sobre TCP / IP y cómo surgió y luego pasamos a describir los objetivos técnicos importantes definidos por los diseñadores originales. Después de eso, descubrirá cómo TCP / IP se compara con una teoría modelo: el modelo de interconexión de sistemas abiertos (OSI).

Una breve historia de TCP / IP TCP / IP apareció por primera vez en escena en 1973. Más tarde, en 1978, se dividió en dos protocolos distintos. cols: TCP e IP. Luego, en 1983, TCP / IP reemplazó el Protocolo de control de red (NCP) y fue autorizado como medio oficial de transporte de datos para cualquier cosa que se conecte a ARPAnet, el antepasado de Internet creado por ARPA, los proyectos de investigación avanzada del Departamento de Defensa Agencia, allá por 1957 en reacción al lanzamiento soviético del Sputnik. ARPA fue pronto redujo DARPA, y se dividió en ARPAnet y MILNET (también en 1983); ambos fueron finalmente disuelto en 1990. Pero, contrariamente a lo que pueda pensar, la mayoría del trabajo de desarrollo en TCP / IP sucedió en UC Berkeley en el norte de California, donde un grupo de científicos estaban trabajando simultáneamente en la versión Berkeley de UNIX, que pronto se dio a conocer como BSD, o Berkeley Software Distribution, serie de versiones de Unix. Por supuesto,

141 TCP / IP y el modelo DoD 103

porque TCP / IP funcionó tan bien, se incluyó en versiones posteriores de BSD UNIX y ofreció a otras universidades e instituciones si compraron la cinta de distribución. Entonces básicamente, BSD Unix incluido con TCP / IP comenzó como shareware en el mundo académico y, como resultado, se convirtió en la base del gran éxito y el crecimiento exponencial de la actualidad Internet, así como intranets más pequeñas, privadas y corporativas. Como de costumbre, lo que pudo haber comenzado como un pequeño grupo de aficionados TCP / IP evolucionó, y como lo hizo, el gobierno de los Estados Unidos creó un programa para probar cualquier nuevo estándar publicado y hacer Seguro que pasaron ciertos criterios. Esto fue para proteger la integridad de TCP / IP y asegurar que ningún desarrollador cambió nada demasiado dramáticamente ni agregó ninguna característica propietaria. Es esto muy buena calidad, este enfoque de sistemas abiertos a la familia de protocolos TCP / IP, que bonita sellado mucho su popularidad porque garantiza una conexión sólida entre una miríada de discos duros plataformas de software y software sin condiciones.

TCP / IP y el modelo DoD El modelo DoD es básicamente una versión condensada del modelo OSI: está compuesto por cuatro, en lugar de siete, capas: ■

Proceso / capa de aplicación ■

Capa de host a host ■

Capa de internet ■

Capa de acceso a la red La Figura 4.1 muestra una comparación del modelo DoD y el modelo de referencia OSI. Como puede ver, los dos son similares en concepto, pero cada uno tiene un número diferente de capas con diferentes nombres FIGURA 4.1 Los modelos DoD y OSI Solicitud Presentación Sesión Proceso / Solicitud Transporte Anitrión a anfitrión Red Internet Enlace de datos Físico Acceso a la red

Page 142 104

Capítulo 4 Modelo de DoD TCP / IP u

Cuando se discuten los diferentes protocolos en la pila de IP, las capas de Los modelos OSI y DoD son intercambiables. En otras palabras, internet La capa y la capa de red describen lo mismo, al igual que la capa de host a Capa de host y la capa de transporte.

Una amplia gama de protocolos se combinan en la capa de Proceso / Aplicación del modelo DoD para inte agradecer las diversas actividades y deberes que abarcan el enfoque de la parte superior correspondiente de OSI tres capas (aplicación, presentación y sesión). Estaremos observando de cerca esos proherramientas en la siguiente parte de este capítulo. La capa Proceso / Aplicación define protocolos para comunicación de aplicación de nodo a nodo y también controla las especificaciones de la interfaz de usuario. La capa de host a host es paralela a las funciones de la capa de transporte de OSI, definiendo protocolos para configurar el nivel de servicio de transmisión para aplicaciones. Aborda problemas como crear una comunicación confiable de extremo a extremo y garantizar la entrega sin errores de datos. Maneja la secuencia de paquetes y mantiene la integridad de los datos. La capa de Internet corresponde a la capa de red de OSI, designando los protocolos relacionados ing a la transmisión lógica de paquetes a través de toda la red. Se encarga de la dirección ing de hosts dándoles una dirección IP (Protocolo de Internet), y maneja el enrutamiento de paquetes entre múltiples redes. En la parte inferior del modelo DoD, la capa de acceso a la red implementa el intercambio de datos. entre el host y la red. El equivalente del enlace de datos y las capas físicas del Modelo OSI, la capa de acceso a la red supervisa el direccionamiento de hardware y define protocolos para La transmisión física de datos. Los modelos DoD y OSI son similares en diseño y concepto y tienen funciones similares en capas similares La Figura 4.2 muestra el conjunto de protocolos TCP / IP y cómo se relacionan sus protocolos las capas del modelo DoD. FIGURA 4.2 El conjunto de protocolos TCP / IP

Page 143 TCP / IP y el modelo DoD 105

En las siguientes secciones, veremos los diferentes protocolos con más detalle, comenzando con los protocolos de capa de proceso / aplicación.

Los protocolos de proceso / capa de aplicación En las siguientes secciones, describiré las diferentes aplicaciones y servicios que se usan típicamente en redes IP. Se cubren los siguientes protocolos y aplicaciones: ■

Telnet ■

FTP ■

TFTP ■

NFS ■

SMTP ■

POPULAR ■

SNMP ■

SSH ■

HTTP ■

HTTPS ■

NTP ■

DNS ■

DHCP / BootP

Telnet Telnet es el camaleón de los protocolos; su especialidad es la emulación de terminal. Permite a un usuario en una máquina cliente remota, llamada cliente Telnet, para acceder a los recursos de otra máquina, el servidor Telnet. Telnet logra esto tirando uno rápido en el servidor Telnet y hacer que la máquina cliente parezca una terminal conectada directamente a

La red local. Esta proyección es en realidad una imagen de software, un terminal virtual que puede interactuar con el host remoto elegido. Estos terminales emulados son del tipo de modo de texto y pueden ejecutar procedimientos definidos como mostrar menús que brindan a los usuarios la oportunidad de elegir opciones y acceder a aplicaciones en el servidor engañado. Los usuarios comienzan una sesión Telnet ejecutando el cliente Telnet software y luego iniciar sesión en el servidor Telnet.

Protocolo de transferencia de archivos (FTP) File Transfer Protocol (FTP) es el protocolo que realmente nos permite transferir archivos, y puede lograr esto entre dos máquinas que lo usen. Pero FTP no es solo un protocolo; también es un programa. Operando como un protocolo, las aplicaciones utilizan FTP. Como programa, es empleado por los usuarios para realizar tareas de archivo a mano. FTP también permite el acceso a ambos directorios y archivos y puede realizar ciertos tipos de operaciones de directorio, como la reubicación en diferentes los diferentes.

Page 144 106

Capítulo 4 Modelo de DoD TCP / IP u

Sin embargo, acceder a un host a través de FTP es solo el primer paso. Los usuarios deben ser sometidos a un inicio de sesión de autenticación que probablemente esté protegido con contraseñas y nombres de usuario implementados Mental por administradores de sistemas para restringir el acceso. Puedes evitar esto de alguna manera adoptar el nombre de usuario anónimo, aunque lo que tendrá acceso será limitado. Incluso cuando los usuarios lo utilizan manualmente como un programa, las funciones de FTP se limitan a enumerar y manipular directorios, escribir contenidos de archivos y copiar archivos entre hosts. No puede ejecutar archivos remotos como programas.

Protocolo trivial de transferencia de archivos (TFTP) El protocolo trivial de transferencia de archivos (TFTP) es la versión simplificada y estándar de FTP, pero es el protocolo de elección si sabe exactamente lo que quiere y dónde encontrarlo, además es muy fácil para usar y también es rápido! Sin embargo, no le da la abundancia de funciones que hace FTP. TFTP no tiene capacidades de exploración de directorios; no puede hacer nada más que enviar y recibir archivos. Esta pequeño protocolo compacto también escatima en el departamento de datos, enviando bloques mucho más pequeños de datos que FTP, y no hay autenticación como con FTP, por lo que es aún más inseguro. Pocos los sitios lo admiten debido a los riesgos de seguridad inherentes.

Sistema de archivos de red (NFS) Network File System (NFS) es una joya de un protocolo especializado en compartir archivos. Permite dos diferentes tipos de sistemas de archivos para interoperar. Funciona así: supongamos que el servidor NFS softWare se ejecuta en un servidor Windows y el software del cliente NFS se ejecuta en un host Unix. ¿Cuándo debe usar FTP? La gente de su oficina de San Francisco necesita un archivo de 50GB enviado por correo electrónico de inmediato. Qué que haces La mayoría de los servidores de correo electrónico rechazarían el correo electrónico porque tienen límites de tamaño. Incluso Si no hay un límite de tamaño en el servidor, aún le tomaría un tiempo enviar este gran archivo a SF. FTP al rescate! Si necesita darle a alguien un archivo grande o necesita obtener un archivo grande de alguien, FTP es Una buena elección. Los archivos más pequeños (menos de 5 MB) solo se pueden enviar por correo electrónico si tiene la bandaancho de DSL o un cable módem. Sin embargo, la mayoría de los ISP no permiten archivos de más de 5 MB o 10 MB para enviar por correo electrónico, por lo que FTP es una opción que debe considerar si necesita enviar y recibir archivos grandes (¿y quién no está en estos días?). Para usar FTP, deberá configurar un Servidor FTP en Internet para que los archivos se puedan compartir. Además, FTP es más rápido que el correo electrónico, que es otra razón para usar FTP para enviar o recibiendo archivos grandes. Además, porque usa TCP y está orientado a la conexión, si el la sesión muere, el FTP a veces puede iniciarse donde lo dejó. ¡Intenta eso con tu cliente de correo electrónico!

Page 145 TCP / IP y el modelo DoD 107

NFS permite que una parte de la RAM en el servidor de Windows almacene de manera transparente Unix archivos, que, a su vez, pueden ser utilizados por usuarios de Unix. A pesar de que el sistema de archivos de Windows y Los sistemas de archivos Unix son distintos: tienen mayúsculas y minúsculas, longitudes de nombre de archivo, seguridad, y así sucesivamente: tanto los usuarios de Unix como los usuarios de Windows pueden acceder al mismo archivo con sus

sistemas de archivos, en su forma normal.

Protocolo simple de transferencia de correo (SMTP) El Protocolo simple de transferencia de correo (SMTP) , que responde a nuestra llamada ubicua al correo electrónico, utiliza un método de entrega de correo en cola o en cola. Una vez que se ha enviado un mensaje a un destino, el mensaje se envía a un dispositivo, generalmente un disco. El software del servidor en las publicaciones de destino una vigilia, revisando regularmente la cola de mensajes. Cuando los detecta, procede a entregar ellos a su destino. SMTP se utiliza para enviar correo; POP3 o IMAP se utiliza para recibir correo.

Protocolo de oficina postal (POP) El protocolo de oficina postal (POP) nos brinda una instalación de almacenamiento para el correo entrante y la última versión se llama POP3 (¿suena familiar?). Básicamente, cómo funciona este protocolo es cuando un dispositivo cliente se conecta a un servidor POP3, los mensajes dirigidos a ese cliente se liberan para su descarga. Eso no permite que los mensajes se descarguen selectivamente, pero una vez que lo están, el cliente / servidor la acción finaliza y puede eliminar y ajustar sus mensajes localmente a voluntad. Últimamente estamos viendo un El estándar más nuevo, IMAP, se utiliza cada vez más en lugar de POP3.

Protocolo simple de administración de red (SNMP) El Protocolo simple de administración de redes (SNMP) recopila y manipula redes valiosas información. Recopila datos sondeando los dispositivos en la red desde una estación de administración ción a intervalos fijos o aleatorios, requiriéndoles que revelen cierta información. Cuando todo es bueno, SNMP recibe algo llamado línea de base, un informe que delimita los rasgos operativos de una red saludable. Este protocolo también puede funcionar como un perro guardián en la red, rápidamente notificar a los gerentes de cualquier giro repentino de los eventos. Estos perros guardianes de la red se llaman agentes , y cuando ocurren aberraciones, los agentes envían una alerta llamada trampa a la estación de administración que contiene información como el uso de la CPU o la interfaz, el estado arriba / abajo, las estadísticas térmicas, y más. SNMP versiones 1, 2 y 3 Las versiones 1 y 2 de SNMP son bastante obsoletas, o deberían serlo. Esto no significa que tú no los verá en una red en algún momento porque muchos fabricantes todavía solo admiten versión de puerto 2, pero v1 es súper viejo y, bueno, obsoleto. SNMPv2 proporcionó mejoras, Especialmente en el rendimiento. Pero una de las mejores adiciones fue lo que se llamó GETBULK, lo que permitió a un host recuperar una gran cantidad de datos a la vez. Sin embargo, v2 nunca realmente atrapado en el mundo de las redes. SNMPv3 ahora es el estándar y utiliza TCP y UDP, a diferencia de v1, que usaba solo UDP. V3 agregó aún más seguridad e integración de mensajes ridad, autenticación y encriptación.

Page 146 108

Capítulo 4 Modelo de DoD TCP / IP u

Shell seguro (SSH) El protocolo Secure Shell (SSH) configura una sesión Telnet segura a través de una conexión TCP / IP estándar y se emplea para hacer cosas como iniciar sesión en sistemas, ejecutar programas en sistemas remotos tems y mover archivos de un sistema a otro. Y hace todo esto mientras mantiene un Buena conexión, fuerte, encriptada. Puedes pensarlo como el protocolo de nueva generación que es ahora se usa en lugar de rsh y rlogin, incluso Telnet.

Protocolo de transferencia de hipertexto (HTTP) Todos esos sitios web ágiles que comprenden una mezcla de gráficos, texto, enlaces, etc. El Protocolo de transferencia de hipertexto (HTTP) lo está haciendo posible. Se usa para administrar comunicaciones entre navegadores web y servidores web y abre el recurso correcto cuando hace clic en un enlace, donde sea que ese recurso pueda residir realmente.

Protocolo de transferencia de hipertexto seguro (HTTPS) El protocolo seguro de transferencia de hipertexto (HTTPS) también se conoce como transferencia segura de hipertexto Protocolo. Utiliza la capa de sockets seguros (SSL). A veces lo verás referido como SHTTP o S-HTTP (que es una extensión de HTTP y no usa SSL), pero no importa, como indiEs una versión segura de HTTP que lo arma con un montón de herramientas de seguridad para mantener seguras las transacciones entre un navegador web y un servidor. Es lo que tu navegador necesita completar formularios, iniciar sesión, autenticar y cifrar un mensaje HTTP cuando Haga una reserva o compre algo en línea.

Protocolo de tiempo de red (NTP)

Felicitaciones al profesor David Mills de la Universidad de Delaware por haber ideado este útil protocolo que se utiliza para sincronizar los relojes de nuestras computadoras con una fuente de tiempo estándar (típicamente, un reloj atómico). El protocolo de tiempo de red (NTP) funciona sincronizando dispositivos con asegúrese de que todas las computadoras de una red determinada acuerden la hora. Esto puede sonar bastante simple, pero es muy importante porque muchas de las transacciones realizadas hoy son hora y fecha sellado. Piensa en tus preciosas bases de datos, por ejemplo. Puede estropear un servidor bastante mal si no está sincronizado con las máquinas conectadas a él, incluso por unos segundos (¡piense en un bloqueo!). Tú una máquina no puede ingresar una transacción, digamos, 1:50 am cuando el servidor registra que la transacción se produjo a la 1:45 a.m. Así que, básicamente, NTP funciona para evitar "volver a la futuro sin DeLorean ”de la caída de la red, ¡muy importante!

Servicio de nombres de dominio (DNS) El Servicio de nombres de dominio (DNS) resuelve los nombres de host, específicamente, los nombres de Internet, como www.lammle.com . No tiene que usar DNS; simplemente puede escribir la dirección IP de cualquier dispositivo con el que desea comunicarse. Una dirección IP identifica hosts en una red y el Internet también. Sin embargo, DNS fue diseñado para hacernos la vida más fácil. Piensa sobre esto: ¿Qué pasaría si quisiera mover su página web a un proveedor de servicios diferente? La dirección IP cambiaría y nadie sabría cuál era la nueva. DNS permite usar un nombre de dominio para especificar una dirección IP. Puedes cambiar la dirección IP tan a menudo como quieras y nadie sabrá la diferencia.

Page 147 TCP / IP y el modelo DoD 109

DNS se utiliza para resolver un nombre de dominio completo (FQDN) , por ejemplo, www.lammle.com o todd.lammle.com . Un FQDN es una jerarquía que puede ubicar lógicamente un sistema basado en su identificador de dominio. Si desea resolver el todd del nombre , debe escribir el FQDN de todd.lammle.com o haga que un dispositivo como una PC o un enrutador agregue el sufijo por usted. por ejemplo, en un enrutador Cisco, puede usar el comando ip domain-name lammle.com para adjunte cada solicitud con el dominio lammle.com . Si no haces eso, tendrás escribir el FQDN para obtener DNS para resolver el nombre. Una cosa importante para recordar acerca de DNS es que si puede hacer ping a un dispositivo con una dirección IP pero no puede usar su FQDN, entonces podría tener algún tipo de la falla de configuración de DNS.

Protocolo de configuración dinámica de host (DHCP) / Bootstrap Protocolo (BootP) El Protocolo de configuración dinámica de host (DHCP) asigna direcciones IP a los hosts. Permite administración más fácil y funciona bien en entornos de red pequeños o incluso muy grandes. Todos los tipos de hardware se pueden usar como un servidor DHCP, incluido un enrutador Cisco. DHCP difiere de BootP en que BootP asigna una dirección IP a un host pero el host La dirección de hardware debe ingresarse manualmente en una tabla BootP. Puedes pensar en DHCP como Un arranque dinámico. Pero recuerde que BootP también se usa para enviar un sistema operativo que El host puede arrancar desde. DHCP no puede hacer eso. Pero hay mucha información que un servidor DHCP puede proporcionar a un host cuando el host está solicitando una dirección IP del servidor DHCP. Aquí hay una lista de la información que un DHCP el servidor puede proporcionar: ■

dirección IP ■

Máscara de subred ■

Nombre de dominio ■

Puerta de enlace predeterminada (enrutadores) ■

Dirección del servidor DNS ■

Dirección del servidor WINS Un servidor DHCP puede brindarnos aún más información que esta, pero los elementos de la lista son los más comunes. Un cliente que envía un mensaje DHCP Discover para recibir una dirección IP envía fuera de una emisión tanto en la capa 2 como en la capa 3. ■

La transmisión de la capa 2 es todo F s en hexadecimal, que se ve así: FF: FF: FF: FF: FF: FF. ■

La transmisión de la capa 3 es 255.255.255.255, lo que significa todas las redes y todos los hosts.

DHCP no tiene conexión, lo que significa que utiliza el Protocolo de datagramas de usuario (UDP) en el Capa de transporte, también conocida como capa Host-to-Host, de la que hablaremos a continuación.

148 de 1189. 110

Capítulo 4 Modelo de DoD TCP / IP u

En caso de que no me creas, aquí hay un ejemplo de salida de mi analizador de confianza: Ethernet II, Src: 0.0.0.0 (00: 0b: db: 99: d3: 5e), Dst: Broadcast (ff: ff: ff: ff: ff: ff) Protocolo de Internet, Src: 0.0.0.0 (0.0.0.0), Dst: 255.255.255.255 (255.255.255.255)

Las capas de enlace de datos y red están enviando transmisiones de "todas las manos" diciendo: "Ayuda, ¡no sé mi dirección IP!" Las direcciones de transmisión se analizarán con más detalle al final de Este capítulo.

La Figura 4.3 muestra el proceso de una relación cliente / servidor utilizando una conexión DHCP. FIGURA 4.3 Proceso de cuatro pasos del cliente DHCP Cliente Cliente Cliente Servidor Servidor Difusión del cliente DHCPDiscover Servidor Unicast DHCPOffer Difusión del cliente DHCPRequest Servidor Unicast DHCPACK

Page 149 TCP / IP y el modelo DoD 111

El siguiente es el proceso de cuatro pasos que toma un cliente para recibir una dirección IP de un Servidor DHCP: 1. El cliente DHCP transmite un mensaje DHCP Discover en busca de un servidor DHCP (Puerto 67). 2. El servidor DHCP que recibió el mensaje DHCP Discover envía un DHCP de unidifusión Ofrecer mensaje de vuelta al host. 3. El cliente luego transmite al servidor un mensaje de solicitud de DHCP pidiendo ofreció la dirección IP y posiblemente otra información. 4. El servidor finaliza el intercambio con un mensaje de confirmación de unidifusión DHCP.

Conflictos DHCP Un conflicto de dirección DHCP ocurre cuando dos hosts usan la misma dirección IP. Esto suena mal ¿no es así? ¡Bueno, por supuesto que lo es! Durante la asignación de la dirección IP, un servidor DHCP busca conflictos utilizando el programa ping para probar la disponibilidad de la dirección antes de que se asigne desde el grupo. Si no responde el anfitrión, entonces el servidor DHCP asume que la dirección IP aún no está asignada. Esto ayuda al servidor Sabe que está proporcionando una buena dirección, pero ¿qué pasa con el host? Para proporcionar protección adicional contra el terrible problema de conflicto de IP, el anfitrión puede transmitir por su propia dirección. Un host usa algo llamado ARP gratuito para ayudar a evitar una posible dirección duplicada. El cliente DHCP envía una transmisión ARP en la LAN o VLAN local utilizando su nuevo dirección asignada para resolver conflictos antes de que ocurran. Entonces, si se detecta un conflicto de dirección IP, la dirección se elimina del grupo DHCP (alcance), y es muy importante recordar que la dirección no se asignará a un host hasta que el administrador resuelva el conflicto a mano.

Direccionamiento automático de IP privada (APIPA) De acuerdo, entonces, ¿qué sucede si tiene unos pocos hosts conectados entre sí con un conmutador o hub y no tienes un servidor DHCP? Puede agregar información de IP a mano (esto es llamado direccionamiento IP estático ), pero Windows proporciona lo que se llama IP privada automática Direccionamiento (APIPA), una característica de los sistemas operativos posteriores de Windows. Con APIPA, clientes puede autoconfigurarse automáticamente una dirección IP y una máscara de subred (información básica de IP que los hosts usan para comunicarse) cuando un servidor DHCP no está disponible. El rango de direcciones IP para

APIPA es 169.254.0.1 a 169.254.255.254. El cliente también se configura con un máscara de subred predeterminada de clase B de 255.255.0.0. Sin embargo, cuando está trabajando en su red corporativa y tiene un servidor DHCP en ejecución, y su host muestra que está utilizando este rango de direcciones IP, esto significa que El cliente DHCP en el host no funciona o el servidor está inactivo o no se puede acceder debido a Un problema de red. No conozco a nadie que haya visto un host en este rango de direcciones y haya sido feliz por eso! Ahora, echemos un vistazo a la capa de transporte, o lo que el DoD llama la capa de host a host.

Page 150 112

Capítulo 4 Modelo de DoD TCP / IP u

Los protocolos de capa de host a host El objetivo principal de la capa Host-to-Host es proteger las aplicaciones de la capa superior del complejidades de la red. Esta capa le dice a la capa superior: "Solo dame tu flujo de datos, con cualquier instrucción, y comenzaré el proceso de preparar su información para enviarla ". Las siguientes secciones describen los dos protocolos en esta capa: ■

Protocolo de control de transmisión (TCP) ■

Protocolo de datagramas de usuario (UDP) Además, veremos algunos de los conceptos clave del protocolo de host a host, así como los números de puerto Recuerde, esto todavía se considera capa 4, y a Cisco realmente le gusta la forma la capa 4 puede usar confirmaciones, secuenciación y control de flujo.

Protocolo de control de transmisión (TCP) El Protocolo de control de transmisión (TCP) toma grandes bloques de información de una aplicación y los divide en segmentos. Numera y secuencia cada segmento para que el destino La pila TCP de la sección puede volver a colocar los segmentos en el orden previsto por la aplicación. Despues de estos se envían segmentos, TCP (en el host de transmisión) espera un acuse de recibo La sesión del circuito virtual TCP del extremo final, retransmite aquellos que no se reconocen. Antes de que un host de transmisión comience a enviar segmentos por el modelo, la pila TCP del remitente contacta la pila TCP del destino para establecer una conexión. Lo que se crea se conoce como circuito virtual . Este tipo de comunicación se llama orientado a la conexión . Durante esta inicial apretón de manos, las dos capas TCP también están de acuerdo en la cantidad de información que será enviado antes de que el TCP del destinatario envíe un acuse de recibo. Con todo acordado de antemano, el camino está pavimentado para que tenga lugar una comunicación confiable. TCP es un protocolo full-duplex, orientado a la conexión, confiable y preciso, pero establece Todos estos términos y condiciones, además de la verificación de errores, no es tarea fácil. TCP es muy complicado y, como es lógico, costoso en términos de sobrecarga de red. Y desde Las redes de hoy son mucho más confiables que las de antaño, esta confiabilidad adicional es a menudo innecesario. La mayoría de los programadores usan TCP porque elimina mucho trabajo de programación; sin embargo, el video en tiempo real y VoIP usan UDP porque no pueden pagar los gastos generales.

Formato de segmento TCP Dado que las capas superiores solo envían un flujo de datos a los protocolos en las capas de transporte, voy a demuestre cómo TCP segmenta un flujo de datos y lo prepara para la capa de Internet. Cuando la capa de Internet recibe el flujo de datos, enruta los segmentos como paquetes a través de un internetwork. Los segmentos se entregan al protocolo de capa Host-a-Host del host receptor, que reconstruye el flujo de datos para entregarlo a las aplicaciones o protocolos de la capa superior. La Figura 4.4 muestra el formato del segmento TCP. La figura muestra los diferentes campos dentro de El encabezado TCP.

Page 151 TCP / IP y el modelo DoD 113 FIGURA 4.4 Formato de segmento TCP Puerto de destino de 16 bits Puerto de origen de 16 bits Número de secuencia de 32 bits Número de acuse de recibo de 32 bits reservado

banderas Tamaño de ventana de 16 bits 4 bits encabezamiento longitud Suma de comprobación TCP de 16 bits Puntero urgente de 16 bits opciones datos

El encabezado TCP tiene 20 bytes de longitud, o hasta 24 bytes con opciones. Necesitas entender qué es cada campo en el segmento TCP: Puerto de origen El número de puerto de la aplicación en el host que envía los datos. (Números de puerto se explicará un poco más adelante en esta sección). Puerto de destino El número de puerto de la aplicación solicitada en el host de destino. Número de secuencia Un número utilizado por TCP que vuelve a colocar los datos en el orden correcto o retransmite datos faltantes o dañados, un proceso llamado secuenciación. Número de acuse de recibo El octeto TCP que se espera a continuación. Longitud del encabezado El número de palabras de 32 bits en el encabezado TCP. Esto indica donde el comienzan los datos. El encabezado TCP (incluso uno que incluye opciones) es un número integral de 32 bits en longitud. Reservado Siempre puesto a cero. Bits de código / Banderas Funciones de control utilizadas para configurar y finalizar una sesión. Ventana El tamaño de la ventana que el remitente está dispuesto a aceptar, en octetos. Suma de verificación La verificación de redundancia cíclica (CRC), porque TCP no confía en las capas inferiores y comprueba todo El CRC verifica el encabezado y los campos de datos. Urgente Un campo válido solo si se establece el puntero Urgente en los bits de código. Si es así, este valor indica el desplazamiento desde el número de secuencia actual, en octetos, donde el segmento de comienzan datos no urgentes. Las opciones pueden ser 0 o un múltiplo de 32 bits, si corresponde. Lo que esto significa es que no hay opciones tiene que estar presente (tamaño de opción de 0). Sin embargo, si se utilizan opciones que no causen campo de opción para totalizar un múltiplo de 32 bits, se debe usar un relleno de 0 para asegurarse de que los datos comienza en un límite de 32 bits.

Página 152 114

Capítulo 4 Modelo de DoD TCP / IP u

Datos transferidos al protocolo TCP en la capa de transporte, que incluye la parte superior encabezados de capa. Echemos un vistazo a un segmento TCP copiado de un analizador de red: TCP - Protocolo de control de transporte Puerto de origen: 5973 Puerto de destino: 23 Número de secuencia: 1456389907 Número de Ack: 1242056456 Compensar: 55 Reservado: % 000000 Código: % 011000 Ack es válido Solicitud de inserción Ventana: 61320 Suma de comprobación: 0x61a6 Puntero Urgente: 0 Sin opciones de TCP Área de datos TCP: vL.5. +. 5. +. 5. +. 5 76 4c 19 35 11 2b 19 35 11 2b 19 35 11 2b 19 35 +. 11 2b 19 Secuencia de verificación de cuadros: 0x0d00000f

¿Notaste que todo lo que hablé antes está en el segmento? Como puedes ver

a partir del número de campos en el encabezado, TCP crea una gran sobrecarga. Desarrollo de aplicaciones Los usuarios pueden optar por la eficiencia sobre la confiabilidad para ahorrar gastos generales, por lo que También se define en la capa de transporte como una alternativa.

Protocolo de datagramas de usuario (UDP) Si tuviera que comparar el Protocolo de datagramas de usuario (UDP) con TCP, el primero es básicamente El modelo de economía reducida que a veces se denomina protocolo delgado. Como un delgado persona en un banco del parque, un protocolo delgado no ocupa mucho espacio, o en este caso, mucho ancho de banda en una red. UDP tampoco ofrece todas las ventajas y desventajas de TCP, pero hace un trabajo fabuloso de transportar información que no requiere entrega confiable, y lo hace usando lejos Menos recursos de red. (UDP está cubierto a fondo en la Solicitud de comentarios 768.) Hay algunas situaciones en las que definitivamente sería aconsejable que los desarrolladores opten para UDP en lugar de TCP. Una circunstancia es cuando la fiabilidad ya se maneja en el Proceso / capa de aplicación. El Sistema de archivos de red (NFS) maneja sus propios problemas de confiabilidad, haciendo que el uso de TCP sea poco práctico y redundante. Pero en última instancia, depende de la aplicación desarrollador de cationes para decidir si usar UDP o TCP, no el usuario que desea transferir datos más rápidos

Page 153 TCP / IP y el modelo DoD 115

UDP no secuencia los segmentos y no le importa en qué orden los segmentos llegar al destino Pero después de eso, UDP envía los segmentos y se olvida de ellos. No los sigue, los revisa o incluso permite un reconocimiento momento de arribo seguro: abandono completo. Debido a esto, se conoce como un irreprotocolo responsable Esto no significa que UDP no sea efectivo, solo que no maneja Cuestiones de fiabilidad. Además, UDP no crea un circuito virtual, ni se pone en contacto con el destino antes entregándole información. Debido a esto, también se considera un protocolo sin conexión . Como UDP supone que la aplicación usará su propio método de confiabilidad, no usa alguna. Esto le da a un desarrollador de aplicaciones una opción cuando ejecuta la pila de Protocolo de Internet: TCP para confiabilidad o UDP para transferencias más rápidas. Por lo tanto, es importante recordar cómo funciona esto porque si los segmentos salen de orden (muy común en redes IP), simplemente pasarán a la siguiente capa OSI (DoD) en el orden en que se reciban, posiblemente resultando en algunos datos muy confusos. Sobre el Por otro lado, TCP secuencia los segmentos para que se vuelvan a unir exactamente a la derecha orden, algo que UDP simplemente no puede hacer.

Formato de segmento UDP La Figura 4.5 ilustra claramente la sobrecarga marcadamente baja de UDP en comparación con la hambruna de TCP uso. Mire la figura cuidadosamente: ¿puede ver que UDP no utiliza ventanas o proporciona para los reconocimientos en el encabezado UDP? FIGURA 4.5 Segmento UDP Bit 0 Bit 15 Puerto de origen (16) Puerto de destino (16) Longitud (16) Suma de control (16) Datos (si los hay) Bit 16 Bit 31 8 bytes

Es importante que comprenda qué es cada campo en el segmento UDP: Puerto de origen Número de puerto de la aplicación en el host que envía los datos Puerto de destino Número de puerto de la aplicación solicitada en el host de destino Longitud Longitud del encabezado UDP y datos UDP Suma de verificación Suma de verificación tanto del encabezado UDP como de los campos de datos UDP Datos Datos de la capa superior UDP, como TCP, no confía en las capas inferiores y ejecuta su propio CRC.

Page 154 116

Capítulo 4 Modelo de DoD TCP / IP u

A continuación se muestra un segmento UDP atrapado en un analizador de red: UDP - Protocolo de datagramas de usuario Puerto de origen: 1085 Puerto de destino: 5136 Longitud: 41 Suma de comprobación: 0x7a3c Área de datos UDP: ..Z ...... 00 01 5a 96 00 01 00 00 00 00 00 11 0000 00 ... C..2._C._C 2e 03 00 43 02 1e 32 0a 00 0a 00 80 43 00 80 Secuencia de verificación de cuadros: 0x00000000

Tenga en cuenta que bajo gastos generales! Intenta encontrar el número de secuencia, el número de reconocimiento y la ventana tamaño en el segmento UDP. ¡No puedes porque simplemente no están allí!

Conceptos clave de los protocolos de host a host Como ha visto un protocolo orientado a la conexión (TCP) y sin conexión (UDP) en acción, sería bueno resumir los dos aquí. La tabla 4.1 destaca algunas de las claves conceptos que debe tener en cuenta con respecto a estos dos protocolos. Deberías memorizar Rize esta tabla. TABLA 4.1 Características clave de TCP y UDP TCP UDP Secuenciado Sin secuencia De confianza No fidedigno Orientado a la conexión Sin conexión Circuito virtual Gastos indirectos bajos Expresiones de gratitud Sin reconocimiento Control de flujo de ventanas Sin ventanas ni control de flujo de ningún tipo

Una analogía telefónica realmente podría ayudarlo a comprender cómo funciona TCP. La mayoría de nosotros sabemos que antes de hablar con alguien por teléfono, primero debe establecer una conexión con ellos, donde sea que estén. Esto es como un circuito virtual con el protocolo TCP. Si fueras dado Al brindarle información importante a alguien durante su conversación, puede decir: "¿Sabes?" o pregunte: "¿Entendiste eso?" Decir algo como esto es muy parecido a un reconocimiento de TCP: es

155 de 1189. TCP / IP y el modelo DoD 117

diseñado para obtener su verificación. De vez en cuando (especialmente en teléfonos celulares), las personas también preguntan: "¿Sigues ahí?" Terminan sus conversaciones con un "Adiós" de algún tipo, diciendo cierre de la llamada telefónica. TCP también realiza este tipo de funciones. Alternativamente, usar UDP es como enviar una postal. Para hacer eso, no necesitas contactar la otra parte primero. Simplemente escriba su mensaje, dirija la postal y envíela por correo. Esto es análogo a la orientación sin conexión de UDP. Desde el mensaje en la postal probablemente no sea una cuestión de vida o muerte, no necesita un acuse de recibo. Del mismo modo, UDP no implica reconocimientos. Echemos un vistazo a otra figura, una que incluye TCP, UDP y las aplicaciones. asociado con cada protocolo, Figura 4.6 (en la siguiente sección).

Números de puerto TCP y UDP deben usar números de puerto para comunicarse con las capas superiores porque son los que hacen un seguimiento de las diferentes conversaciones que cruzan la red simultáneamente. Los números de puerto de origen-origen son asignados dinámicamente por el host de origen y igual a un número que comienza en 1024. 1023 y siguientes se definen en RFC 3232 (o simplemente ver www.iana.org ), que analiza los llamados números de puerto conocidos. Se asignan circuitos virtuales que no usan una aplicación con un número de puerto conocido

números de puerto al azar de un rango específico en su lugar. Estos números de puerto identifican la fuente y aplicación o proceso de destino en el segmento TCP. La figura 4.6 ilustra cómo TCP y UDP usan los números de puerto. FIGURA 4.6 Números de puerto para TCP y UDP FTP Solicitud capa Puerto números Transporte capa TCP UDP 21 Telnet 23 POP3 110 DNS 53 TFTP 69 BootPS 67

Los diferentes números de puerto que se pueden usar se explican a continuación: ■

Los números inferiores a 1024 se consideran números de puerto conocidos y se definen en RFC 3232. ■

Las capas superiores usan los números 1024 y superiores para configurar sesiones con otros hosts y por TCP y UDP para usar como direcciones de origen y destino en el segmento. En las siguientes secciones, veremos una salida del analizador que muestra una sesión TCP.

Page 156 118

Capítulo 4 Modelo de DoD TCP / IP u

Sesión TCP: puerto de origen La siguiente lista muestra una sesión TCP capturada con mi software analizador: TCP - Protocolo de control de transporte Puerto de origen: 5973 Puerto de destino: 23 Número de secuencia: 1456389907 Número de Ack: 1242056456 Compensar: 55 Reservado: % 000000 Código: % 011000 Ack es válido Solicitud de inserción Ventana: 61320 Suma de comprobación: 0x61a6 Puntero Urgente: 0 Sin opciones de TCP Área de datos TCP: vL.5. +. 5. +. 5. +. 5 76 4c 19 35 11 2b 19 35 11 2b 19 35 11 2b 19 35 +. 11 2b 19 Secuencia de verificación de cuadros: 0x0d00000f

Observe que el host de origen constituye el puerto de origen, que en este caso es 5973. El el puerto de destino es el 23, que se usa para indicarle al host receptor el propósito del propósito conexión (Telnet). Al mirar esta sesión, puede ver que el host de origen compone el puerto de origen al usando números del 1024 al 65535. Pero ¿por qué la fuente compone un número de puerto? Diferir

ferenciar entre sesiones con diferentes anfitriones, mi amigo. ¿Cómo sabría un servidor dónde ¿De dónde viene la información si no tuviera un número diferente de un host emisor? TCP y las capas superiores no usan hardware y direcciones lógicas para comprender el host de envío abordar como lo hacen los protocolos de capa de enlace de datos y red. En cambio, usan números de puerto.

Sesión TCP: puerto de destino A veces mirarás un analizador y verás que solo el puerto de origen está por encima de 1024 y el puerto de destino es un puerto conocido, como se muestra en la siguiente traza: TCP - Protocolo de control de transporte Puerto de origen: 1144 Puerto de destino: 80 World Wide Web HTTP Número de secuencia: 9356570 Número de reconocimiento: 0 Compensar: 77 Reservado: % 000000 Código: % 000010 Secuencia de sincronización re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 157 TCP / IP y el modelo DoD 119

Ventana: 8192 Suma de comprobación: 0x57E7 Puntero Urgente: 0 Opciones de TCP: Tipo de opción: 2 Tamaño máximo de segmento Longitud: 4 MSS: 536 Tipo de opción: 1 Sin operación Tipo de opción: 1 Sin operación Tipo de opción: 4 Longitud: 2

Valor opt: No más datos HTTP Secuencia de verificación de cuadros: 0x43697363

Y, efectivamente, el puerto de origen es superior a 1024, pero el puerto de destino es 80, o HTTP Servicio. El servidor, o el host receptor, cambiará el puerto de destino si es necesario. En el seguimiento anterior, se envía un paquete "syn" al dispositivo de destino. La secuencia syn es lo que le dice al dispositivo de destino remoto que quiere crear una sesión.

Sesión TCP: Reconocimiento de paquetes Syn La siguiente traza muestra un reconocimiento al paquete syn: TCP - Protocolo de control de transporte Puerto de origen: 80 World Wide Web HTTP Puerto de destino: 1144 Número de secuencia: 2873580788 Número de Ack: 9356571 Compensar: 66 Reservado: % 000000 Código: % 010010 Ack es válido Secuencia de sincronización Ventana: 8576 Suma de comprobación: 0x5F85 Puntero Urgente: 0 Opciones de TCP: Tipo de opción: 2 Tamaño máximo de segmento Longitud: 4 MSS: 1460 No más datos HTTP Secuencia de verificación de cuadros: 0x6E203132

Page 158 120

Capítulo 4 Modelo de DoD TCP / IP Observe que Ack es válido , lo que significa que el puerto de origen fue aceptado y el dispositivo u

acordó crear un circuito virtual con el host de origen. Y aquí nuevamente, puede ver que la respuesta del servidor muestra que la fuente es 80 y el destino es el 1144 enviado desde el host de origen, todo está bien. La Tabla 4.2 le ofrece una lista de las aplicaciones típicas utilizadas en el conjunto de TCP / IP, su números de puerto conocidos y los protocolos de capa de transporte utilizados por cada aplicación o proceso. Es importante que estudies y memorices esta tabla. TABLA 4.2 Protocolos clave que utilizan TCP y UDP TCP UDP Telnet 23 SNMP 161 SMTP 25 TFTP 69 HTTP 80 DNS 53 FTP 20, 21 BOOTP / DHCP 67 DNS 53 HTTPS 443 SSH 22 POP3 110 NTP 123

Tenga en cuenta que DNS utiliza TCP y UDP. Si opta por uno u otro depende en lo que está tratando de hacer. Aunque no es la única aplicación que puede usar ambos protocolos cols, ciertamente es uno que debes recordar en tus estudios. Lo que hace que TCP sea confiable es la secuencia, los reconocimientos y el control de flujo trol (ventanas). UDP no tiene confiabilidad.

Quiero discutir un elemento más antes de pasar a la capa de Internet y esto es Multiplexación de sesión. La multiplexación de sesión es utilizada por TCP y UDP y básicamente permite que una sola computadora, con una sola dirección IP, tenga múltiples sesiones simultaneamente. Digamos que va a www.lammle.com y está navegando y luego hace clic en un enlace para otra página; Esto abre otra sesión para su host. Ahora usted va a www.cisco.com f rom otra ventana y ese sitio también abre una ventana; ahora tienes tres sesiones abiertas utilizando una dirección IP porque la capa de sesión está ordenando la solicitud por separado en función de Número de puerto de la capa de transporte.

Page 159 TCP / IP y el modelo DoD 121

Los protocolos de la capa de Internet En el modelo DoD, hay dos razones principales para la existencia de la capa de Internet: enrutamiento y proporcionar una única interfaz de red a las capas superiores. Ninguno de los otros protocolos de capa superior o inferior tiene funciones relacionadas con el enrutamiento: esa tarea compleja e importante pertenece completamente a la capa de Internet. La capa de internet El segundo deber es proporcionar una interfaz de red única para los protocolos de capa superior. Sin esto capa, los programadores de aplicaciones tendrían que escribir "ganchos" en cada una de sus aplicaciones para cada protocolo de acceso a la red diferente. Esto no solo sería un dolor en el cuello, conduciría a diferentes versiones de cada aplicación, una para Ethernet, otra para inalámbrico, y así sucesivamente. Para evitar esto, IP proporciona una única interfaz de red para la parte superior protocolos de capa. Una vez logrado esto, es el trabajo de IP y los diversos accesos a la red. protocolos para llevarse bien y trabajar juntos. Todos los caminos de red no conducen a Roma, conducen a IP. Y todos los otros protocolos en esta capa, así como en todas las capas superiores, úsala. Nunca olvides eso. Todos los caminos a través del modelo DoD pasar por IP. Las siguientes secciones describen los protocolos en la capa de Internet: ■

Protocolo de internet (IP) ■

Protocolo de mensajes de control de Internet (ICMP) ■

Protocolo de resolución de direcciones (ARP) ■

Protocolo de resolución de dirección inversa (RARP) ■

Proxy ARP

Protocolo de internet (IP) El Protocolo de Internet (IP) es esencialmente la capa de Internet. Los otros protocolos encontrados aquí simplemente existe para apoyarlo. IP tiene una visión general y se podría decir que "ve todo", en el sentido de que es consciente de todas las redes interconectadas. Puede hacer esto porque todas las máquinas en el La red tiene una dirección de software, o lógica, llamada dirección IP. IP mira la dirección de destino de cada paquete. Luego, usando una tabla de enrutamiento, decide donde se enviará un paquete a continuación, eligiendo la mejor ruta. Los protocolos de la red La capa de acceso en la parte inferior del modelo DoD no posee el alcance iluminado de IP del toda la red; solo tratan con enlaces físicos (redes locales). La identificación de dispositivos en redes requiere responder estas dos preguntas: qué red ¿esta encendido? ¿Y cuál es su ID en esa red? La primera respuesta es la dirección del software , o dirección lógica (la calle correcta). La segunda respuesta es la dirección de hardware (la correcta buzón). Todos los hosts en una red tienen una ID lógica llamada dirección IP. Este es el suave Ware, o lógica, direcciona y contiene valiosa información codificada, simplificando enormemente La compleja tarea de enrutamiento. (IP se discute en RFC 791.) IP recibe segmentos de la capa de host a host y los fragmenta en datagramas (paquetes) si es necesario. IP luego vuelve a ensamblar datagramas en segmentos en el receptor lado. A cada datagrama se le asigna la dirección IP del remitente y del destinatario. Cada enrutador (dispositivo de capa 3) que recibe un datagrama toma decisiones de enrutamiento basadas en el destino del paquete dirección IP de la nación.

160 de 1189. 122

Capítulo 4 Modelo de DoD TCP / IP u

La Figura 4.7 muestra un encabezado IP. Esto le dará una idea de lo que tiene el protocolo IP pasar cada vez que se envían datos de usuario desde las capas superiores y se deben enviar a un red remota FIGURA 4.7 encabezado IP Bit 0 Bit 15 Longitud total (16) Encabezado de suma de verificación (16) Tiempo de vivir (8) Protocolo (8) Versión (4) Banderas (3) Encabezamiento longitud (4) Prioridad y Tipo de servicio (8) Identificación (16) Desplazamiento de fragmentos (13) Opciones (0 o 32 si hay) Dirección IP de destino (32) Dirección IP de origen (32) Datos (varía si los hay) Bit 16 Bit 31 20 bytes

Los siguientes campos forman el encabezado IP: Versión Número de versión IP. Longitud del encabezado Longitud del encabezado (HLEN) en palabras de 32 bits. Prioridad y tipo de servicio El tipo de servicio indica cómo se debe manejar el datagrama. Los primeros 3 bits son los bits de prioridad. Longitud total Longitud del paquete incluyendo encabezado y datos. Identificación Cada paquete enviado tiene un valor de paquete IP único llamado ID de IP; Si el el paquete está fragmentado, el host receptor puede volver a armarlo juntando piezas con la misma ID de IP. Indicadores Especifica si se debe producir fragmentación. Desfase de fragmentos Proporciona fragmentación y reensamblaje ordenado si el paquete es demasiado grande para poner en un marco. También permite diferentes unidades de transmisión máxima (MTU) en Internet. Tiempo de vida El tiempo de vida se establece en un paquete cuando se genera originalmente. Si se no llega a donde quiere ir antes de que caduque el TTL, boom, se ha ido. Esto se detiene Los paquetes IP circulan continuamente por la red en busca de un hogar. Protocolo Puerto de protocolo de capa superior (TCP es el puerto 6 o UDP es el puerto 17). También soporta Protocolos de capa de red, como ARP e ICMP (esto puede llamarse campo Tipo en algunos analizadores).

Page 161 TCP / IP y el modelo DoD 123

Hablaremos sobre este campo con más detalle en un minuto porque es muy importante, pero solo debajo de espere por ahora que esto le dice a IP quién posee la carga útil del paquete que está transportando (es decir, TCP, UDP, ICMP, etc.). Suma de comprobación de encabezado Comprobación de redundancia cíclica (CRC) solo en el encabezado. Dirección IP de origen Dirección IP de 32 bits de la estación emisora. Dirección IP de destino Dirección IP de 32 bits de la estación a la que está destinado este paquete. Opciones utilizadas para pruebas de red, depuración, seguridad y más. Datos Después del campo de opción IP serán los datos de la capa superior. Aquí hay una instantánea de un paquete IP capturado en un analizador de red (observe que todos los la información del encabezado discutida anteriormente aparece aquí): Encabezado IP: datagrama de protocolo de Internet Versión: 44 Longitud del encabezado: 5 Precedencia: 00 Tipo de servicio:% 000 No usado:

% 00 Largo total: 187 Identificador: 22486 Banderas de fragmentación:% 010 No fragmentar Compensación de Fragmento: 0 Tiempo para vivir: 60 60 Tipo de IP: 0x06 TCP Encabezado de suma de comprobación: 0xd031 Dirección IP de origen: 10.7.1.30 Dest. Dirección IP: 10.7.1.10 No hay opciones de datagramas de Internet

El campo Tipo: generalmente es un campo Protocolo, pero este analizador lo ve como un Tipo IP campo es importante. Si el encabezado no contenía la información del protocolo para la siguiente capa, IP no sabría qué hacer con los datos transportados en el paquete. El ejemplo anterior le dice a IP que entregue el segmento a TCP. La figura 4.8 muestra cómo la capa de red ve los protocolos en la capa de transporte cuando necesita entregar un paquete a los protocolos de la capa superior. En este ejemplo, el campo Protocolo le dice a IP que envíe los datos al puerto TCP 6 o UDP puerto 17. Pero solo será UDP o TCP si los datos son parte de un flujo de datos dirigido a un servicio o aplicación de capa superior. Podría ser fácilmente destinado al control de Internet Protocolo de mensajes (ICMP), Protocolo de resolución de direcciones (ARP) u otro tipo de Protocolo de capa de red. La Tabla 4.3 es una lista de algunos otros protocolos populares que se pueden especificar en el campo Protocolo.

Page 162 124

Capítulo 4 Modelo de DoD TCP / IP u

FIGURA 4.8 El campo Protocolo en un encabezado IP TCP UDP Protocolo números IP Transporte capa Internet capa 17 66 TABLA 4.3 Protocolos posibles encontrados en el campo Protocolo de un encabezado IP Protocolo Número de protocolo ICMP 1 IP en IP (tunelización) 44 TCP 66 IGRP 99 UDP 17 EIGRP 88 OSPF 89 IPv6 41 GRE 47 Túnel de capa 2 (L2TP) 115 Puede encontrar una lista completa de números de campo de Protocolo en www.iana.org/

asignaciones / números de protocolo .

Protocolo de mensajes de control de Internet (ICMP) El Protocolo de mensajes de control de Internet (ICMP) funciona en la capa de red y es utilizado por IP para muchos servicios diferentes. ICMP es un protocolo de gestión y servicio de mensajería.

Page 163 TCP / IP y el modelo DoD 125

proveedor de IP. Sus mensajes se transmiten como datagramas IP. RFC 1256 es un anexo a ICMP, que ofrece la capacidad extendida de los hosts para descubrir rutas a las puertas de enlace. Los paquetes ICMP tienen las siguientes características: ■

Pueden proporcionar a los hosts información sobre problemas de red. ■

Están encapsulados dentro de datagramas IP. Los siguientes son algunos eventos y mensajes comunes relacionados con ICMP: Destino inalcanzable Si un enrutador ya no puede enviar un datagrama IP, utiliza ICMP enviar un mensaje de vuelta al remitente, informándole de la situación. Por ejemplo, eche un vistazo en la Figura 4.9, que muestra que la interfaz E0 del enrutador Lab_B está inactiva. FIGURA 4.9 El mensaje de error ICMP se envía al host emisor desde el enrutador remoto. E0 en el laboratorio B está abajo. El host A está tratando de comunicarse con el host B. ¿Qué sucede? Lab_A Lab_B E0 E0 Anfitrión A Anfitrión B icmp

Cuando el Host A envía un paquete destinado al Host B, el enrutador Lab_B enviará un ICMP mensaje de destino inalcanzable de regreso al dispositivo emisor (Host A en este ejemplo). Buffer Full / Source Quence Si el buffer de memoria de un enrutador para recibir datagramas entrantes está lleno, usará ICMP para enviar este mensaje hasta que la congestión disminuya. Saltos / Tiempo excedido A cada datagrama IP se le asigna un cierto número de enrutadores, llamados lúpulo, para pasar. Si alcanza su límite de saltos antes de llegar a su destino, el el último enrutador que recibe ese datagrama lo elimina. El enrutador ejecutor luego usa ICMP para enviar un mensaje de obituario, informando a la máquina de envío de la desaparición de su datagrama. Ping Packet Internet Groper (Ping) utiliza la solicitud de eco ICMP y los mensajes de respuesta para verificar La conectividad física y lógica de las máquinas en una red interna. Traceroute Usando tiempos de espera ICMP, Traceroute se usa para descubrir la ruta que toma un paquete mientras atraviesa una red interna.

Page 164 126

Capítulo 4 Modelo de DoD TCP / IP u

Tanto Ping como Traceroute (también llamado Trace; Microsoft Windows usa tracert) le permite verificar las configuraciones de dirección en su red interna.

Los siguientes datos provienen de un analizador de red que detecta una solicitud de eco ICMP: Banderas 0x00 Estado: 0x00 Longitud del paquete: 78 Marca de tiempo: 14: 04: 25.967000 20/12/03 Cabecera Ethernet Destino: 00: a0: 24: 6e: 0f: a8 Fuente: 00: 80: c7: a8: f0: 3d Tipo de éter: 08-00 IP Encabezado IP: datagrama de protocolo de Internet Versión: 44 Longitud del encabezado: 5 Precedencia: 00

Tipo de servicio:% 000 No usado: % 00 Largo total: 60 60 Identificador: 56325 Banderas de fragmentación:% 000 Compensación de Fragmento: 0 Tiempo para vivir: 32 Tipo de IP: 0x01 ICMP Encabezado de suma de comprobación: 0x2df0 Dirección IP de origen: 100.100.100.2 Dest. Dirección IP: 100.100.100.1 No hay opciones de datagramas de Internet ICMP - Protocolo de mensajes de control de Internet Tipo de ICMP: solicitud de eco 8 Código: 00 Suma de comprobación: 0x395c Identificador: 0x0300 Número de secuencia: 4352 Área de datos ICMP: abcdefghijklmnop 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 qrstuvwabcdefghi 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69 Secuencia de verificación de cuadros: 0x00000000

Page 165 TCP / IP y el modelo DoD 127

¿Notaste algo inusual? ¿Captó el hecho de que a pesar de que ICMP funciona en el Capa de Internet (red), ¿todavía usa IP para hacer la solicitud de Ping? El campo Tipo en la IP El encabezado es 0x01 , que especifica que los datos que transportamos son propiedad del protocolo ICMP. Recuerde, así como todos los caminos conducen a Roma, ¡todos los segmentos o datos deben pasar por IP! El programa ping usa el alfabeto en la porción de datos del paquete como solo una carga útil, generalmente alrededor de 100 bytes por defecto, dependiendo de la operación sistema, a menos que, por supuesto, esté haciendo ping desde un dispositivo Windows, que piensa que el alfabeto se detiene en la letra W (y no incluye X , Y o Z ) y luego comienza en A nuevamente. ¡Imagínate!

Si recuerda haber leído sobre la capa de enlace de datos y los diferentes tipos de marcos en Capítulo 2, debería poder ver el seguimiento anterior y decir qué tipo de Ethernet enmarcar esto es. Los únicos campos son dirección de hardware de destino, dirección de hardware de origen y Tipo de éter. La única trama que usa un campo de tipo Ether exclusivamente es una trama Ethernet_II. Pero antes de entrar en el protocolo ARP, echemos otro vistazo a ICMP en acción. La figura 4.10 muestra una red interna (tiene un enrutador, por lo que es una red interna, ¿verdad?). FIGURA 4.10 ICMP en acción Servidor 1 10.1.2.2/24 10.1.3.2/24 10.1.4.2/24 10.1.5.2/24 10.1.5.23/24 10.1.5.4/24 10.1.5.5/24

Page 166 128

Capítulo 4 Modelo de DoD TCP / IP u

Servidor1 (10.1.2.24) telnets a 10.1.1.5 desde un indicador de DOS. ¿Qué crees que hará Server1? recibir como respuesta? Dado que el Servidor1 enviará los datos de Telnet a la puerta de enlace predeterminada, que es

el enrutador, el enrutador dejará caer el paquete porque no hay una red 10.1.1.0 en el enrutamiento mesa. Debido a esto, el Servidor1 recibirá un destino inalcanzable desde ICMP.

Protocolo de resolución de direcciones (ARP) El Protocolo de resolución de direcciones (ARP) encuentra la dirección de hardware de un host a partir de una IP conocida habla a. Así es como funciona: cuando IP tiene un datagrama para enviar, debe informar a una red Protocolo de acceso, como Ethernet o inalámbrico, de la dirección de hardware del destino en el red local. (Ya ha sido informado por los protocolos de la capa superior del destino Dirección IP.) Si IP no encuentra la dirección de hardware del host de destino en la caché ARP, usa ARP para encontrar esta información. Como detective de IP, ARP interroga a la red local enviando una emisión preguntando la máquina con la dirección IP especificada para responder con su dirección de hardware. Así que básicamente, ARP traduce la dirección del software (IP) en una dirección de hardware, por ejemplo, el destino la dirección de la placa Ethernet de la máquina de conexión y, a partir de ella, deduce su paradero en la LAN mediante transmitiendo para esta dirección. La figura 4.11 muestra cómo se ve un ARP en una red local. ARP resuelve las direcciones IP en direcciones Ethernet (MAC). FIGURA 4.11 Transmisión local de ARP Necesito el ethernet dirección de 10.1.1.2 Escuché esa transmisión. El mensaje es para mi. Aquí está mi dirección de Ethernet. 10.1.1.1 10.1.1.2 IP: 10.1.1.2 = ??? IP: 10.1.1.2 Ethernet: 4523.7985.7734

Page 167 TCP / IP y el modelo DoD 129 129

La siguiente traza muestra una transmisión ARP: observe que el hardware de destino la dirección es desconocida y todas las F están en hexadecimal (todas las 1 en binario) y es una dirección de hardware emisión: Banderas 0x00 Estado: 0x00 Longitud del paquete: 64 Marca de tiempo: 09: 17: 29.574000 06/12/03 Cabecera Ethernet Destino: FF: FF: FF: FF: FF: FF Ethernet Broadcast Fuente: 00: A0: 24: 48: 60: A5 Tipo de protocolo: 0x0806 IP ARP ARP - Protocolo de resolución de direcciones Hardware: 1 Ethernet (10Mb) Protocolo: 0x0800 IP Longitud de dirección de hardware: 6 Longitud de dirección de protocolo: 4 Operación: 1 solicitud ARP Dirección de hardware del remitente: 00: A0: 24: 48: 60: A5 Dirección de Internet del remitente: 172.16.10.3 Dirección de hardware de destino: 00: 00: 00: 00: 00: 00 (ignorado) Dirección de Internet de destino: 172.16.10.10 Bytes adicionales (relleno): ................ 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A 0A Secuencia de verificación de cuadros: 0x00000000

Protocolo de resolución de dirección inversa (RARP) Cuando una máquina IP resulta ser una máquina sin disco, no tiene forma de saber inicialmente

Dirección IP. Pero sí conoce su dirección MAC. Protocolo de resolución de dirección inversa (RARP), como se muestra en la Figura 4.12, descubre la identidad de la dirección IP para máquinas sin disco mediante el envío emite un paquete que incluye su dirección MAC y una solicitud de la dirección IP asignada a esa dirección MAC. Una máquina designada, llamada servidor RARP , responde con la respuesta y la crisis de identidad ha terminado. RARP usa la información que sabe sobre la máquina Dirección MAC para conocer su dirección IP y completar el retrato de ID de la máquina. RARP resuelve las direcciones Ethernet (MAC) en direcciones IP.

Page 168 130

Capítulo 4 Modelo de DoD TCP / IP u

Protocolo de resolución de dirección de proxy (Proxy ARP) En una red, sus hosts no pueden tener más de una puerta de enlace predeterminada configurada. Pensar sobre esto ... ¿Qué sucede si la puerta de enlace predeterminada (enrutador) se cae? El anfitrión no solo comience a enviar a otro enrutador automáticamente; debe volver a configurar ese host. Pero Proxy ARP realmente puede ayudar a las máquinas en una subred a alcanzar subredes remotas sin configuración ing enrutamiento o incluso una puerta de enlace predeterminada. FIGURA 4.12 Ejemplo de transmisión RARP Cual es mi IP ¿habla a? Escuché esa transmisión. Su dirección IP es 192.168.10.3 Ethernet: 4523.7985.7734 IP = ???? Ethernet: 4523.7985.7734 IP: 192.168.10.3

Una ventaja de usar Proxy ARP es que se puede agregar a un solo enrutador en una red. trabaje sin alterar las tablas de enrutamiento de todos los otros enrutadores que viven allí también. Pero Hay un serio inconveniente en el uso de Proxy ARP. Usar Proxy ARP definitivamente aumentará la cantidad de tráfico en su segmento de red, y los hosts tendrán una tabla ARP más grande de lo habitual para manejar todas las asignaciones de direcciones IP a MAC. Y Proxy ARP es configurado en todos los enrutadores Cisco de forma predeterminada; debe deshabilitarlo si no cree que lo voy a usar Un último pensamiento sobre Proxy ARP: Proxy ARP no es realmente un protocolo separado. Es un servicio ejecutado por enrutadores en nombre de otros dispositivos (generalmente PC) que están separados de su consulta para otro dispositivo por un enrutador, aunque creen que comparten la subred con el dispositivo remoto. Esto permite que el enrutador proporcione su propia dirección MAC en respuesta a las consultas ARP que intentan resolver una dirección IP distante a una dirección MAC funcional. Si puede permitírselo, utilice en su lugar el Protocolo de enrutador Hot Standby de Cisco (HSRP). Significa que tendrías que comprar dos o más dispositivos Cisco, pero está bien vale la pena. Consulte el sitio web de Cisco para obtener más información sobre HSRP.

Page 169 Examen Esencial 131

Resumen Si llegaste hasta aquí y entendiste todo la primera vez, deberías estar orgulloso de ti mismo. Realmente cubrimos mucho terreno en este capítulo, pero entiendo que el La información en este capítulo es clave para poder navegar por el resto de este libro. E incluso si no entendiste completamente la primera vez, no te estreses. Eso Realmente no te haría daño leer este capítulo más de una vez. Todavía hay mucho terreno para cubrir, así que asegúrese de tener todo listo y prepárese para más. Lo que estamos haciendo es construyendo una base, y quieres una base sólida, ¿verdad? Después de aprender sobre el modelo DoD, las capas y los protocolos asociados, aprendió sobre el tan importante direccionamiento IP. Discutí en detalle la diferencia entre cada clase de dirección y cómo encontrar una dirección de red, una dirección de difusión y un rango de host válido, que es información crítica para entender antes de pasar al Capítulo 5. Como ya has llegado hasta aquí, no hay razón para detenerte ahora y desperdiciar todos esos ondas cerebrales y nuevas neuronas. Así que no pares, revisa el laboratorio escrito y revisa las preguntas. al final de este capítulo y asegúrese de comprender la explicación de cada respuesta.

Lo mejor está por venir.

Examen Esencial Diferenciar los modelos de red DoD y OSI. El modelo DoD es un condensado. versión del modelo OSI, compuesta de cuatro capas en lugar de siete, pero no obstante es como el modelo OSI en que puede usarse para describir la creación de paquetes y dispositivos y Los protocolos se pueden asignar a sus capas. Identificar protocolos de capa de proceso / aplicación. Telnet es un programa de emulación de terminal que le permite iniciar sesión en un host remoto y ejecutar programas. File Transfer Protocol (FTP) es un problema servicio orientado a la conexión que le permite transferir archivos. Trivial FTP (TFTP) es una conexión menos programa de transferencia de archivos. El Protocolo simple de transferencia de correo (SMTP) es un programa sendmail. Identificar protocolos de capa de host a host. El Protocolo de control de transmisión (TCP) es una conexión protocolo orientado a la acción que proporciona un servicio de red confiable mediante el uso de reconocimientos y control de flujo. User Datagram Protocol (UDP) es un protocolo sin conexión que proporciona gastos generales bajos y se considera poco confiable. Identificar los protocolos de la capa de Internet. El Protocolo de Internet (IP) es un protocolo sin conexión que proporciona dirección de red y enrutamiento a través de una red interna. Resolución de la dirección El protocolo (ARP) encuentra una dirección de hardware de una dirección IP conocida. ARP inverso (RARP) encuentra una dirección IP de una dirección de hardware conocida. Protocolo de mensajes de control de Internet (ICMP) proporciona diagnósticos y mensajes inalcanzables de destino.

Page 170 132

Capítulo 4 Modelo de DoD TCP / IP u

Describa las funciones de DNS y DHCP en la red. Configuración dinámica de host El protocolo (DHCP) proporciona información de configuración de red (incluidas las direcciones IP) para hosts, eliminando la necesidad de realizar las configuraciones manualmente. Servicio de nombres de dominio (DNS) resuelve los nombres de host, ambos nombres de Internet como www.lammle.com a nombres de dispositivos nd como Workstation 2 — a direcciones IP, eliminando la necesidad de conocer la dirección IP de un dispositivo para fines de conexión. Identifique lo que está contenido en el encabezado TCP de una transmisión orientada a la conexión. los los campos en el encabezado TCP incluyen el puerto de origen, el puerto de destino, el número de secuencia, el reconocimiento número de segmento, longitud del encabezado, un campo reservado para uso futuro, bits de código, tamaño de ventana, verificación suma, puntero urgente, campo de opciones y, finalmente, el campo de datos. Identifique lo que está contenido en el encabezado UDP de una transmisión sin conexión. Los campos en el encabezado UDP incluye solo el puerto de origen, el puerto de destino, la longitud, la suma de verificación y datos. El menor número de campos en comparación con el encabezado TCP viene a expensas de proporcionando ninguna de las funciones más avanzadas de la trama TCP. Identifique lo que está contenido en el encabezado IP. Los campos de un encabezado IP incluyen versión, longitud del encabezado, prioridad o tipo de servicio, longitud total, identificación, banderas, desplazamiento de fragmentos, tiempo de vida, protocolo, suma de comprobación del encabezado, dirección IP de origen, dirección IP de destino, opciones, y finalmente, datos. Compare y contraste las características y características de UDP y TCP. TCP es conexión orientado, reconocido y secuenciado y tiene control de flujo y error, mientras que UDP está controlado Nectionless, no reconocido, y no secuenciado y no proporciona ningún error o control de flujo. Comprender el papel de los números de puerto. Los números de puerto se utilizan para identificar el protocolo o servicio que se utilizará en la transmisión. Identificar el papel de ICMP. El Protocolo de mensajes de control de Internet (ICMP) funciona en Capa de red y es utilizada por IP para muchos servicios diferentes. ICMP es un programa de gestión proveedor de servicios de tocol y mensajería para IP.

Página 171 Laboratorio escrito 4 133

Laboratorio escrito 4 En esta sección, completará el siguiente laboratorio para asegurarse de tener la información y conceptos contenidos dentro de él totalmente marcados en: Laboratorio 4: Pila de Protocolo de Internet (IP) Puede encontrar las respuestas en el Apéndice A.

Laboratorio escrito 4: Pila de protocolo de Internet (IP) Responda las siguientes preguntas sobre TCP / IP: 1. ¿Qué protocolo de transporte requiere un apretón de manos de tres vías para establecer una nueva conexión? 2. ¿Qué capa del modelo DoD es equivalente a la capa de transporte del modelo OSI? 3. ¿Qué protocolo en la capa de transporte no tiene conexión? 4. ¿Qué protocolo en la capa de transporte está orientado a la conexión? 5. ¿Qué protocolo en la capa de red proporciona servicios de administración y mensajería para IP? 6. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión de marcos? 7. ¿Qué es el término para datos en la capa de transporte? 8. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión de segmentos? 9. Qué se usa para identificar el protocolo o servicio que se usará en la transmisión de paquetes? 10. ¿Qué dos capas del modelo OSI se combinan en el conjunto de protocolos de Internet Net¿Capa de acceso de trabajo? re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 172 134

Capítulo 4 Modelo de DoD TCP / IP u

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, Por favor, vea la introducción de este libro.

1. ¿Qué debe suceder si se produce un conflicto de IP DHCP?

A. Proxy ARP solucionará el problema. B. El cliente utiliza un ARP gratuito para solucionar el problema. C. El administrador debe solucionar el conflicto a mano en el servidor DHCP. D. DHCE ignora el conflicto. 2. ¿Qué opciones describen los servicios que proporciona UDP? (Escoge dos.) A. Multiplexación de sesión B. Orientado a la conexión C. Segmentación D. Entrega de paquetes confiable E. Entrega de paquetes de mejor esfuerzo 3. Desea implementar un mecanismo que automatice la configuración de IP, incluida IP

dirección, máscara de subred, puerta de enlace predeterminada e información de DNS. ¿Qué protocolo vas a utilizar para lograr esto? A. SMTP B. SNMP C. DHCP D. ARP 4. ¿Qué protocolo se utiliza para encontrar la dirección de hardware de un dispositivo local? A. RARP B. ARP C. IP D. ICMP E. BootP

Page 173 Preguntas de revisión 135

5. ¿Cuáles de las siguientes son capas en el modelo TCP / IP? (Elige tres.) A. Solicitud B. Sesión C. Transporte D. Internet E. Enlace de datos F. Físico 6. Qué capas del modelo OSI se combinan en la red del conjunto de protocolos de Internet

¿Capa de acceso? (Escoge dos.) A. 1 B. 2 C. 3 D. 4 7. ¿Cuál de los siguientes describe el mensaje DHCP Discover? (Escoge dos.) A. Utiliza FF: FF: FF: FF: FF: FF como una transmisión de capa 2. B. Utiliza UDP como el protocolo de capa de transporte. C. Utiliza TCP como el protocolo de capa de transporte. D. No utiliza una dirección de destino de capa 2. 8. ¿Qué protocolo de capa 4 se usa para una conexión Telnet? A. IP B. TCP C. TCP / IP D. UDP E. ICMP 9. ¿Qué protocolo utiliza un cliente DHCP para verificar que no haya una dirección duplicada? ¿asignación? A. Acuse de recibo de un segmento TCP. B. Haga ping a su propia dirección para ver si se detecta una respuesta. C. Transmitir un ARP Proxy. D. Transmitir un ARP gratuito. E. Telnet a su propia dirección IP.

Page 174

136

Capítulo 4 Modelo de DoD TCP / IP 10. ¿Cuál de los siguientes servicios usa TCP? (Elige tres.) A. DHCP B. SMTP C. SNMP D. FTP E. HTTP F. TFTP 11. ¿Cuál de los siguientes servicios usa UDP? (Elige tres.) A. DHCP B. SMTP C. SNMP D. FTP E. HTTP F. TFTP 12. ¿Cuáles de los siguientes son protocolos TCP / IP utilizados en la capa de aplicación del OSI? u

¿modelo? (Elige tres.) A. IP B. TCP C. Telnet D. FTP E. TFTP

175 de 1189. Preguntas de revisión 137

13. La siguiente ilustración muestra un encabezado de estructura de datos. Que protocolo es este

cabecera de? Puerto de destino de 16 bits Puerto de origen de 16 bits Número de secuencia de 32 bits Número de acuse de recibo de 32 bits reservado banderas Tamaño de ventana de 16 bits 4 bits encabezamiento longitud Suma de comprobación TCP de 16 bits Puntero urgente de 16 bits opciones datos

A. IP B. ICMP C. TCP D. UDP E. ARP F. RARP 14. Si usa Telnet o FTP, ¿cuál es la capa más alta que está usando para transmitir datos? A. Solicitud B. presentación C. Sesión D. Transporte 15. El modelo DoD (también llamado pila TCP / IP) tiene cuatro capas. ¿Qué capa del DoD?

modelo es equivalente a la capa de red del modelo OSI? A. Solicitud B. Host a Host C. Internet D. Acceso a la red

Page 176

138

Capítulo 4 Modelo de DoD TCP / IP 16. Qué capas del modelo OSI se combinan en la aplicación del conjunto de protocolos de Internet u

¿capa? (Escoge dos.) A. 3 B. 4 C. 5 D. 6 E. 7 17. ¿Qué capa en la pila TCP / IP es equivalente a la capa de transporte del modelo OSI? A. Solicitud B. Host a Host C. Internet D. Acceso a la red 18. ¿Qué afirmaciones son ciertas con respecto a los paquetes ICMP? (Escoge dos.) A. ICMP garantiza la entrega de datagramas. B. ICMP puede proporcionar a los hosts información sobre problemas de red. C. ICMP está encapsulado dentro de datagramas IP. D. ICMP está encapsulado dentro de datagramas UDP. 19. Qué capa del modelo OSI está asociada con el Control de acceso a medios Token Ring, FDDI y Ethernet? A. 4 B. 3 C. 2 D. 1 20. ¿Cuál de los siguientes protocolos usa TCP y UDP? A. FTP B. SMTP C. Telnet D. DNS

Page 177

Capítulo

55 Direccionamiento IP LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Describiendo un esquema de direccionamiento IP ■

Describiendo enrutamiento ■

Comprensión de los sistemas de numeración ■

Construyendo un esquema de direccionamiento de red ■

Subredes

11 Transición a IPv6 ■

Razones para usar IPv6 ■

Comprender las direcciones IPv6 ■

Asignación de direcciones IPv6 ■

Estrategias para implementar IPv6

Page 178 En este capítulo trataré el direccionamiento IP y las diferentes clases. de direcciones IP utilizadas en redes hoy en día. Estar familiarizado con los diversos tipos de direcciones IPv4 Es vital para comprender el direccionamiento IP. Entonces, dominar las subredes y ser experto en Variable Longitud de las máscaras de subred (VLSM). Te prometo que entenderás todo lo que debes absolutamente saber antes de abandonar el campamento base de IPv4 para comenzar a caminar por el fascinante mundo del Protocolo de Internet versión 6 (IPv6) hacia el final de este capítulo. Una vez en ese reino, voy a darle un recorrido por las características y beneficios de IPv6 y luego nos ocuparemos de diseccionar las nueces y tornillos de IPv6 dirigiéndose a sí mismo. Después de completar este capítulo, estoy seguro de que llegará a la realidad. ¡Tenga en cuenta que IPv6 no es tan horrible como muchas personas creen que es! Para encontrar actualizaciones actualizadas para este capítulo, consulte www.lammle.com/forum .

Direccionamiento IPv4 Uno de los temas más importantes en cualquier discusión sobre TCP / IP es el direccionamiento IP. Una dirección IP es un identificador numérico asignado a cada máquina en una red IP. Designa el específico ubicación de un dispositivo en la red. Una dirección IP es una dirección de software, no una dirección de hardware; esta última está codificada una tarjeta de interfaz de red (NIC) y se usa para buscar hosts en una red local. Direccionamiento IP fue diseñado para permitir que los hosts en una red se comuniquen con un host en una red diferente funcionan independientemente del tipo de LAN en las que participan los hosts. Antes de entrar en los aspectos más complicados del direccionamiento IP, debe comprender Algunos de los conceptos básicos. Primero voy a explicar algunos de los fundamentos del direccionamiento IP y Su terminología. Luego aprenderá sobre el esquema de direccionamiento IP jerárquico y privado Direcciones IP.

Terminología IP A lo largo de este capítulo aprenderá varios términos importantes vitales para su comprensión de El Protocolo de Internet. Aquí hay algunos para comenzar: Bit Un bit es un dígito, ya sea un 1 o un 0. Byte Un byte es de 7 u 8 bits, dependiendo de si se utiliza la paridad. Para el resto de este capítulo, Siempre asuma que un byte es de 8 bits.

Page 179 Direccionamiento IPv4 141

Octeto Un octeto, compuesto por 8 bits, es solo un número binario ordinario de 8 bits. En este capítulo ter, los términos byte y octeto son completamente intercambiables. Dirección de red Esta es la designación utilizada en el enrutamiento para enviar paquetes a una red remota. trabajo, por ejemplo, 10.0.0.0, 172.16.0.0 y 192.168.10.0. Dirección de difusión La dirección utilizada por las aplicaciones y los hosts para enviar información a todos los nodos en una red se llaman la dirección de difusión . Los ejemplos incluyen 255.255.255.255, que es cualquier red, todos los nodos; 172.16.255.255, que es todas las subredes y hosts en la red trabajo 172.16.0.0; y 10.255.255.255, que transmite a todas las subredes y hosts en red 10.0.0.0.

El esquema jerárquico de direccionamiento IP Una dirección IP consta de 32 bits de información. Estos bits se dividen en cuatro secciones, referidos como octetos, cada uno con 1 byte (8 bits). Debido a que un octeto contiene 1 byte, es también conocido como byte, razón por la cual, como se mencionó anteriormente, los términos byte y octeto son compatibles completamente intercambiable Puede representar una dirección IP utilizando uno de tres métodos: ■

Decimal con puntos, como en 172.16.30.56 ■

Binario, como en 10101100.00010000.00011110.00111000 ■

Hexadecimal, como en AC.10.1E.38 Todos estos ejemplos realmente representan la misma dirección IP. El hexadecimal no se usa con tanta frecuencia como punto decimal o binario cuando se analiza el direccionamiento IP, pero aún puede encontrar una IP dirección almacenada en hexadecimal en algunos programas. El registro de Windows es un buen ejemplo.

de un programa que almacena la dirección IP de una máquina en hexadecimal. La dirección IP de 32 bits es una dirección estructurada o jerárquica, a diferencia de una dirección plana o dirección no jerárquica Aunque cualquier tipo de esquema de direccionamiento podría haberse utilizado, el direccionamiento jerárquico fue elegido por una buena razón. La ventaja de este esquema es que puede manejar una gran cantidad de direcciones, es decir, 4,3 mil millones (un espacio de direcciones de 32 bits con dos valores posibles para cada posición, 0 o 1, le dan 2 32 o 4,294,967,296). La desventaja del esquema de direccionamiento plano y la razón por la que no se utiliza para la dirección IP: ing, se refiere al enrutamiento. Si cada dirección fuera única, todos los enrutadores en Internet necesitarían para almacenar la dirección de todas y cada una de las máquinas en Internet. Esto haría eficiente enrutamiento imposible, incluso si solo se utilizara una fracción de las posibles direcciones. La solución a este problema es utilizar un esquema de direccionamiento jerárquico de dos o tres niveles. que está estructurado por red y host o por red, subred y host. Este esquema de dos o tres niveles es comparable a un número de teléfono. La primera sección, la código de área, designa un área muy grande. La segunda sección, el prefijo, reduce el alcance a un área de llamadas locales. El segmento final, el número de cliente, amplía la conexión específica ción Las direcciones IP usan el mismo tipo de estructura en capas. En lugar de todos los 32 bits tratados como un identificador único, como en el direccionamiento plano, una parte de la dirección se designa como la red dirección y la otra parte se designa como la subred y el host o simplemente como la dirección del nodo. En las siguientes secciones, voy a discutir el direccionamiento de red IP y las diferentes clases de dirección que podemos usar para dirigir nuestras redes.

Page 180 142

Capítulo 5 Direccionamiento IP u

Direccionamiento de red La dirección de red (que también se puede llamar el número de red) identifica de forma exclusiva cada red Cada máquina en la misma red comparte esa dirección de red como parte de su dirección IP En la dirección IP 172.16.30.56, por ejemplo, 172.16 es la dirección de red. La dirección de nodo se asigna a, y se identifica de forma única, cada máquina en una red. Esta parte de la dirección debe ser única porque identifica una máquina en particular, un individuo, a diferencia de una red, que es un grupo. Este número también se puede denominar host dirección . En la dirección IP de muestra 172.16.30.56, la 30.56 es la dirección del nodo. Los diseñadores de Internet decidieron crear clases de redes basadas en el tamaño de la red. Para la pequeña cantidad de redes que poseen una gran cantidad de nodos, crearon el Rango de Clase A de la red . En el otro extremo está la red de Clase C , que está reservada para Las numerosas redes con un pequeño número de nodos. La distinción de clase para redes entre muy grande y muy pequeño se llama previsiblemente la red de clase B . La subdivisión de una dirección IP en una red y dirección de nodo está determinada por la clase designación de la propia red. La figura 5.1 resume las tres clases de redes: una tema que explicaré con mucho más detalle a lo largo de este capítulo. FIGURA 5.1 Resumen de las tres clases de redes Red Anfitrión Anfitrión Anfitrión Red Red Anfitrión Anfitrión Red Red Red Anfitrión Multidifusión Investigación Clase A: Clase B: Clase C: Clase D: Clase E: 8 bits 8 bits 8 bits 8 bits

Para garantizar un enrutamiento eficiente, los diseñadores de Internet definieron un mandato para los bits iniciales sección de la dirección para cada clase de red diferente. Por ejemplo, ya que un enrutador sabe que una dirección de red de Clase A siempre comienza con un 0, el enrutador podría acelerar un paquete en camino después de leer solo el primer bit de su dirección. Aquí es donde la dirección Los esquemas definen la diferencia entre una dirección de Clase A, Clase B y Clase C. En el En las siguientes secciones, analizaré las diferencias entre estas tres clases, seguidas de una discusión. sión de las direcciones de Clase D y Clase E (las clases A, B y C son los únicos rangos que son utilizado para direccionar hosts en nuestras redes).

Rango de direcciones de red: clase A Los diseñadores del esquema de dirección IP dijeron que el primer bit del primer byte en un Clase A la dirección de red siempre debe estar apagada o 0. Esto significa que una dirección de Clase A debe estar entre 0 y 127 en el primer byte, inclusive.

Página 181 Direccionamiento IPv4 143

Considere la siguiente dirección de red: 0 xxxxxxx

Si desactivamos los otros 7 bits y luego los activamos, encontraremos el rango de Clase A de direcciones de red: 0 0000000 = 0 0 1111111 = 127

Entonces, una red de Clase A se define en el primer octeto entre 0 y 127, y no puede ser menos o más. (Sí, sé que 0 y 127 no son válidos en una red de Clase A. Hablaré de reservado direcciones en un minuto.)

Rango de direcciones de red: clase B En una red de Clase B, los RFC establecen que el primer bit del primer byte siempre debe ser activado pero el segundo bit siempre debe estar desactivado. Si apaga los otros 6 bits todo y luego todo encendido, encontrará el rango para una red de Clase B: 10 000000 = 128 10 111111 = 191

Como puede ver, una red de Clase B se define cuando el primer byte se configura desde 128 a 191.

Rango de direcciones de red: clase C Para redes de clase C, los RFC definen los primeros 2 bits del primer octeto como siempre activados, pero el tercer bit nunca puede estar encendido. Siguiendo el mismo proceso que las clases anteriores, convierta de binario a decimal para encontrar el rango. Aquí está el rango para una red de Clase C: 110 00000 = 192 110 11111 = 223

Entonces, si ve una dirección IP que comienza en 192 y va a 223, sabrá que es una Clase C Dirección IP.

Rangos de direcciones de red: clases D y E Las direcciones entre 224 y 255 están reservadas para redes de clase D y E. Clase D (224– 239) se usa para direcciones de multidifusión y Clase E (240–255) con fines científicos, pero estoy no entrar en este tipo de direcciones en este libro (y no necesita saberlas).

Direcciones de red: propósito especial Algunas direcciones IP están reservadas para fines especiales, por lo que los administradores de red nunca podrán Asignar estas direcciones a los nodos. La Tabla 5.1 enumera los miembros de este pequeño club exclusivo y Las razones por las que están incluidos en él.

Page 182 144

Capítulo 5 Direccionamiento IP u

TABLA 5.1 Direcciones IP reservadas Habla a Función Dirección de red de todos los 0 Interpretado para significar "esta red o segmento". Dirección de red de todos los 1s Interpretado para significar "todas las redes".

Red 127.0.0.1 Reservado para pruebas de bucle invertido. Designa el local nodo y permite que ese nodo envíe un paquete de prueba a sin generar tráfico de red. Dirección de nodo de todos los 0 Interpretado para significar "dirección de red" o cualquier host en una red especificada. Dirección de nodo de todos los 1s Interpretado para significar "todos los nodos" en el especificado red; por ejemplo, 128.2.255.255 significa "todos nodos "en la red 128.2 (dirección de clase B). Dirección IP completa establecida en todos los 0s Utilizado por los enrutadores Cisco para designar el valor predeterminado ruta. También podría significar "cualquier red". Dirección IP completa configurada en todos los 1s (igual que 255.255.255.255) Transmitir a todos los nodos en la red actual; a veces se denomina "transmisión de todos los 1s" o limitada emisión.

Direcciones de clase A En una dirección de red de Clase A, el primer byte se asigna a la dirección de red y los tres los bytes restantes se usan para las direcciones de nodo. El formato de clase A es el siguiente: network.node.node.node

Por ejemplo, en la dirección IP 49.22.102.70, el 49 es la dirección de red y 22.102.70 es la dirección del nodo Cada máquina en esta red particular tendría la red distintiva Dirección de trabajo de 49. Las direcciones de red de Clase A tienen 1 byte de longitud, con el primer bit de ese byte reservado y los 7 bits restantes disponibles para manipulación (direccionamiento). Como resultado, el máximo el número de redes de Clase A que se pueden crear es 128. ¿Por qué? Porque cada uno de los siete las posiciones de bit pueden ser 0 o 1, por lo tanto 2 7 o 128. Para complicar aún más las cosas, la dirección de red de todos los 0 (0000 0000) está reservada para designe la ruta predeterminada (consulte la Tabla 5.1 en la sección anterior). Además, la dirección 127, que está reservado para diagnósticos, tampoco se puede usar, lo que significa que realmente puede solo use los números del 1 al 126 para designar direcciones de red de Clase A. Esto significa que el El número real de direcciones de red clase A utilizables es 128 menos 2, o 126.

Página 183 Direccionamiento IPv4 145 La dirección IP 127.0.0.1 se usa para probar la pila IP en un nodo individual y no se puede usar como una dirección de host válida. Sin embargo, la dirección de bucle invertido es también se usa para crear un método de acceso directo para aplicaciones y servicios TCP / IP que se ejecutan en el mismo dispositivo para comunicarse entre sí.

Cada dirección de Clase A tiene 3 bytes (posiciones de 24 bits) para la dirección de nodo de una máquina. Esto significa que hay 2 24 —o 16.777.216— combinaciones únicas y, por lo tanto, precisamente que muchas direcciones de nodo únicas posibles para cada red de Clase A. Porque las direcciones de nodo con los dos patrones de todos los 0 y todos los 1 están reservados, el número real máximo utilizable de nodos para una red de Clase A es 2 24 menos 2, lo que equivale a 16,777,214. De cualquier manera, eso es un ¡Gran cantidad de hosts en un segmento de red!

ID de host válidos de clase A Aquí hay un ejemplo de cómo averiguar las ID de host válidas en una dirección de red de Clase A: ■

Todos los bits de host desactivados son la dirección de red: 10.0.0.0. ■

Todos los bits de host activados son la dirección de difusión: 10.255.255.255. Los hosts válidos son los números entre la dirección de red y la transmisión. dirección: 10.0.0.1 a 10.255.255.254. Tenga en cuenta que los 0 y 255 pueden ser ID de host válidos. Todo lo que necesita recordar al intentar encontrar direcciones de host válidas es que los bits de host no se pueden apagar o encender todos al mismo tiempo.

Direcciones de clase B En una dirección de red de Clase B, los primeros 2 bytes se asignan a la dirección de red y los 2 bytes restantes se usan para las direcciones de nodo. El formato es el siguiente: network.network.node.node

Por ejemplo, en la dirección IP 172.16.30.56, la dirección de red es 172.16 y el la dirección del nodo es 30.56. Con una dirección de red de 2 bytes (8 bits cada uno), habría 2 16 combinaciones únicas

iones Pero los diseñadores de Internet decidieron que todas las direcciones de red de Clase B deberían comenzar con el dígito binario 1, luego 0. Esto deja posiciones de 14 bits para manipular, por lo tanto, 16,384 (que es decir, 2 14 ) direcciones de red de clase B únicas. Una dirección de Clase B usa 2 bytes para las direcciones de nodo. Esto es 2 16 menos los dos patrones reservados charranes (todos los 0 y todos los 1), para un total de 65.534 posibles direcciones de nodo para cada red de Clase B.

ID de host válidos de clase B Aquí hay un ejemplo de cómo encontrar los hosts válidos en una red de Clase B: ■

Todos los bits de host desactivados son la dirección de red: 172.16.0.0. ■

Todos los bits de host activados son la dirección de difusión: 172.16.255.255. Los hosts válidos serían los números entre la dirección de red y la transmisión. dirección: 172.16.0.1 a 172.16.255.254. re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 184 146

Capítulo 5 Direccionamiento IP u

Direcciones de clase C Los primeros 3 bytes de una dirección de red de Clase C están dedicados a la porción de red del dirección, con solo 1 byte miserable restante para la dirección del nodo. Aquí está el formato: network.network.network.node

Usando la dirección IP de ejemplo 192.168.100.102, la dirección de red es 192.168.100 y la dirección del nodo es 102. En una dirección de red de Clase C, las primeras tres posiciones de bit son siempre el binario 110. El el cálculo es el siguiente: 3 bytes, o 24 bits, menos 3 posiciones reservadas dejan 21 posiciones. Por lo tanto, hay 2 21 , o 2,097,152, posibles redes de clase C. Cada red única de Clase C tiene 1 byte para usar para las direcciones de nodo. Esto lleva a 2 8 , o 256, menos los dos patrones reservados de todos los 0 y todos los 1, para un total de 254 direcciones de nodo para cada red de clase C.

ID de host válidos de clase C Aquí hay un ejemplo de cómo encontrar una ID de host válida en una red de Clase C: ■

Todos los bits de host desactivados son la ID de red: 192.168.100.0. ■

Todos los bits de host activados son la dirección de difusión: 192.168.100.255. Los hosts válidos serían los números entre la dirección de red y la transmisión.

dirección: 192.168.100.1 a 192.168.100.254.

Direcciones IP privadas (RFC 1918) Las personas que crearon el esquema de direccionamiento IP también crearon lo que llamamos IP privada direcciones, que se encuentran en RFC 1918. Estas direcciones se pueden usar en una red privada, pero No son enrutables a través de Internet. Esto está diseñado con el propósito de crear un medida de seguridad bien necesaria, pero también ahorra convenientemente un valioso espacio de direcciones IP. Si cada host en cada red tuviera que tener direcciones IP enrutables reales, tendríamos quedarse sin direcciones IP para repartir hace años. Pero al usar direcciones IP privadas, ISP, porations, y los usuarios domésticos solo necesitan un grupo relativamente pequeño de direcciones IP de buena fe para conectan sus redes a Internet. Esto es económico porque pueden usar IP privada direcciones en sus redes internas y llevarse bien. Para realizar esta tarea, el ISP y la corporación, el usuario final, sin importar a quién son: necesitan usar algo llamado Traducción de direcciones de red (NAT) , que básicamente toma una dirección IP privada y la convierte para usarla en Internet. Muchas personas pueden usar el misma dirección IP real para transmitir a Internet. Hacer las cosas de esta manera ahorra megatoneladas de espacio de direcciones, ¡bueno para todos nosotros! NAT está cubierto con más profundidad en mi libro CCNA: Cisco Certified Network Associate Study Guide, 7ma edición (Sybex, 2011).

Page 185 Direccionamiento IPv4 147

Eche un vistazo a la Figura 5.2. La traducción de NAT se configuraría en el enrutador corporativo y traducir direcciones IP públicas y privadas para la empresa. fIGURE 5.2 traducción NAT Internet Ingenieria Corporativo Ventas

La conexión de interfaz a Internet sería una dirección IP real y global, y el Las direcciones configuradas en los enrutadores de ingeniería y ventas serían direcciones IP privadas. Es muy importante recordar lo siguiente: ■

Las direcciones privadas (RFC 1918) no se pueden enrutar globalmente en Internet. ■

RFC 1918 especifica que las redes deben reservarse en cada clase de dirección: 1 red en Clase A, 16 redes en Clase B y 256 en Clase C. ■

RFC 1918 se creó para establecer un rango de direcciones IP dedicadas a su uso en redes internas ■

RFC 1918 fue creado para retrasar la transición a IPv6. ■

La dirección privada debe filtrarse en las interfaces fronterizas de Internet. ■

Las direcciones privadas incluyen 10.0.0.0/8, 172.16.0.0/20 y 192.168.0.0/16. ■

Se requiere la traducción de la dirección de red en el dispositivo de borde de Internet. Las direcciones privadas reservadas se enumeran en la Tabla 5.2. TABLA 5.2 Espacio reservado de dirección IP Clase de dirección Espacio de direcciones reservado Clase A 10.0.0.0 a 10.255.255.255 Clase B 172.16.0.0 a 172.31.255.255 Clase C 192.168.0.0 a 192.168.255.255

Page 186 148

Capítulo 5 Direccionamiento IP u

Debe conocer su espacio de direcciones privadas para convertirse en Cisco Data Center ¡Certificación CCNA!

Tipos de dirección IPv4

Bien, me referí a las direcciones IP en los capítulos 1 y 2, e incluso les mostré algunos ejemplos. Pero realmente no he entrado en los diferentes términos y usos asociados con ellos todavía, y ya es hora de que lo haga. Así que aquí están los cuatro tipos de direcciones IPv4 que me gustaría define para ti: Loopback (Localhost) Se utiliza para probar la pila de IP en la computadora local. Puede ser cualquier dirección desde 127.0.0.1 hasta 127.255.255.254. Emisiones de capa 2 Se envían a todos los nodos en una LAN. Transmisiones (Capa 3) Se envían a todos los nodos de la red. Entonces, ¿qué dirección IP privada debo usar? Esa es una gran pregunta: ¿Debería usar la clase A, la clase B o incluso la clase C privada? direccionamiento al configurar su red? Tomemos a Acme Corporation en San Francisco como un ejemplo. Esta compañía se está mudando a un nuevo edificio y necesita una red completamente nueva. (¡Qué delicia es esto!). Cuenta con 14 departamentos, con aproximadamente 70 usuarios en cada uno. Probablemente podrías exprima una o dos direcciones de Clase C para usar, o tal vez podría usar una Clase B, o incluso una Clase A solo por diversión. La regla general en el mundo de la consultoría es, cuando está configurando una red corporativa: independientemente de lo pequeño que sea, debe usar una dirección de red de Clase A porque proporciona usted la mayor flexibilidad y opciones de crecimiento. Por ejemplo, si usó la red 10.0.0.0 dirección con una máscara / 24, entonces tendría 65.536 redes, cada una con 254 hosts. Un montón de ¡Espacio para crecer con esa red! Pero si está configurando una red doméstica, optaría por una dirección de Clase C porque es la más fácil de entender y configurar para las personas. Usar la máscara de clase C predeterminada te da una red con 254 hosts, suficiente para una red doméstica. Con la Corporación Acme, un buen 10.1. x .0 con una máscara / 24 (la x es la subred para cada departamento) hace que sea fácil de diseñar, instalar y solucionar problemas.

Page 187 Tipos de dirección IPv4 149

Unicast Esta es una dirección para una sola interfaz, y se utilizan para enviar paquetes a host de destino único. Multidifusión Estos son paquetes enviados desde una sola fuente y transmitidos a muchos dispositivos en diferentes redes Conocido como "uno a muchos".

Emisiones de capa 2 Primero, comprenda que las transmisiones de capa 2 también se conocen como transmisiones de hardware: solo salir en una LAN y no pasan el límite de la LAN (enrutador). La dirección de hardware típica es de 6 bytes (48 bits) y se parece a 0c43.a4.f312.c2. La emisión sería todos los 1s en binario, lo que sería toda F s en hexadecimal, como en FF.FF .FF.FF.FF.FF.

Emisiones de capa 3 Luego están las direcciones de difusión antiguas en la capa 3. Los mensajes de difusión están destinados para llegar a todos los hosts en un dominio de difusión. Estas son las transmisiones de red que tienen todo bits de host en Aquí hay un ejemplo con el que ya está familiarizado: la dirección de red de 172.16.0.0 255.255.0.0 tendría una dirección de difusión de 172.16.255.255, todos los bits de host activados. Transmisiones también puede ser "cualquier red y todos los hosts", como se indica en 255.255.255.255.

Dirección de unidifusión Una unidifusión es una dirección en una sola interfaz. En IPv4 solo puede tener una dirección de unidifusión en una interfaz, y esa dirección no se puede usar en ningún otro lugar de la red.

Dirección de multidifusión La multidifusión es una bestia completamente diferente. A primera vista, parece ser un híbrido de unidifusión y la comunicación de difusión, pero ese no es el caso. La multidifusión permite punto a comunicación multipunto, que es similar a las transmisiones, pero ocurre de otra manera: ner. El quid de la multidifusión es que permite que múltiples destinatarios reciban mensajes sin inundando los mensajes a todos los hosts en un dominio de difusión. Sin embargo, este no es el predeterminado comportamiento: ¡es lo que podemos hacer con la multidifusión si está configurado correctamente! La multidifusión funciona mediante el envío de mensajes o datos a direcciones de grupos de multidifusión IP . Enrutadores luego reenvíe copias (a diferencia de las transmisiones, que no se reenvían) del paquete de cada interfaz que tiene hosts suscritos a esa dirección de grupo. Aquí es donde la multidifusión difiere de mensajes de difusión: con comunicación multidifusión, las copias de paquetes, en teoría, son enviado solo a los hosts suscritos. Cuando digo en teoría, esto significa que los anfitriones recibirán,

por ejemplo, un paquete de multidifusión destinado a 224.0.0.9 (este es un paquete EIGRP y solo un enrutador que ejecute el protocolo EIGRP leerá estos). Todos los hosts en la LAN de transmisión

Page 188 150

Capítulo 5 Direccionamiento IP u

(Ethernet es una tecnología LAN de acceso múltiple de transmisión) recogerá el marco, leerá el diseño dirección de destino e inmediatamente descarte la trama, a menos que estén en el grupo de multidifusión. Esto ahorra procesamiento de PC, no ancho de banda LAN. La multidifusión puede causar graves congestiones de LAN ción, en algunos casos, si no se implementa con cuidado. Hay varios grupos diferentes a los que los usuarios o las aplicaciones pueden suscribirse. los El rango de direcciones de multidifusión comienza con 224.0.0.0 y pasa por 239.255.255.255. Como puede ver, este rango de direcciones cae dentro del espacio de direcciones IP Clase D en la clase de asignación de IP.

Direccionamiento IPv6 La gente se refiere a IPv6 como "el protocolo de Internet de próxima generación", y fue creado originalmente como la respuesta a la inevitable e inminente crisis de agotamiento de direcciones de IPv4. Aunque has probado Ya escuché una o dos cosas sobre IPv6, se ha mejorado aún más en la búsqueda de Bríndenos la flexibilidad, la eficiencia, la capacidad y la funcionalidad optimizada que realmente pueden cumplir nuestras necesidades cada vez mayores. La capacidad de su predecesor, IPv4, palidece en comparación, y esa es la razón por la que eventualmente se desvanecerá en la historia por completo. El encabezado IPv6 y la estructura de direcciones se han revisado por completo, y muchas de las las funciones que básicamente eran solo ideas posteriores y apéndices en IPv4 ahora se incluyen como estándares completos en IPv6. Está realmente bien equipado, preparado y listo para administrar alucinantes demandas de Internet por venir.

¿Por qué necesitamos IPv6? Bueno, la respuesta corta es porque necesitamos comunicarnos y nuestro sistema actual no es realmente cortando más, algo así como cómo el Pony Express no puede competir con el correo aéreo. Solo mire cuánto tiempo y esfuerzo hemos invertido en encontrar nuevas formas ingeniosas para conservar ancho de banda y direcciones IP. Incluso hemos creado una subred de longitud variable Máscaras (VLSM) en nuestra lucha para superar el empeoramiento de la sequía de direcciones. Es una realidad: la cantidad de personas y dispositivos que se conectan a las redes aumenta cada uno y cada día. Eso no es algo malo en absoluto: estamos encontrando formas nuevas y emocionantes de comprender comunicarse a más personas todo el tiempo, y eso es algo bueno. De hecho, es un humano básico necesitar. Pero el pronóstico no es exactamente el cielo azul y el sol debido a IPv4, sobre el cual nuestro la capacidad de comunicación depende actualmente, se nos acabarán las direcciones para que podamos utilizar. IPv4 tiene solo unos 4.300 millones de direcciones disponibles, en teoría, y sabemos que ni siquiera uses la mayoría de esos. Claro, el uso del enrutamiento entre dominios sin clase (CIDR) y la traducción de direcciones de red (NAT) ha ayudado a extender la inevitable escasez de direcciones, pero se nos acabarán, y sucederá dentro de unos años. China apenas está en línea, y sabemos que hay una gran población de personas y corporaciones allí que seguramente quiera ser. Hay muchos informes que nos dan todo tipo de números, pero todos realmente necesitas pensar para convencerte de que no solo estoy siendo alarmista es el hecho de que hay alrededor de 6.8 billones de personas en el mundo hoy, y se estima que solo más del 10 por ciento de esa población está conectada a Internet, ¡guau!

Page 189 Direccionamiento IPv6 151

Esa estadística básicamente nos está gritando la fea verdad que, según la capacidad de IPv4, cada persona ni siquiera puede tener una computadora, y mucho menos todos los demás dispositivos IP que usamos con ellos. Tengo más de una computadora, y es muy probable que tú también. Y ni siquiera estoy incluyendo en la mezcla de teléfonos, computadoras portátiles, consolas de juegos, máquinas de fax, enrutadores, conmutadores y una madre carga de otros dispositivos que usamos todos los días! Así que creo que he dejado bastante claro que tenemos que hacer algo antes de que se nos acaben las direcciones y perder la capacidad de conectarnos

según lo que sabemos. Y ese "algo" simplemente está implementando IPv6.

Los beneficios y usos de IPv6 Entonces, ¿qué tiene de fabuloso IPv6? ¿Es realmente la respuesta a nuestro próximo dilema? Lo es ¿Realmente vale la pena actualizar desde IPv4? Todas buenas preguntas, incluso puedes pensar en algunas más. Por supuesto, habrá ese grupo de personas con el tiempo probado y bien ... conocido "síndrome de resistencia al cambio", pero no los escuche. Si hubiéramos hecho eso Hace años, todavía estaríamos esperando semanas, incluso meses, para que nuestro correo llegara a caballo. En cambio, ¡solo sepa que la respuesta es un rotundo SÍ! IPv6 no solo nos da mucho de direcciones (3.4 n 10 38 = definitivamente suficiente), pero hay muchas otras características integradas esta versión que hace que valga la pena el costo, el tiempo y el esfuerzo necesarios para migrar a ella. Aquí hay tres beneficios de migrar de IPv4 a IPv6: ■

IPv6 elimina los requisitos para NAT. ■

IPv6 incluye suficientes direcciones para asignar más de cuatro mil millones de direcciones IP a cada persona en la tierra ■

A los hosts se les puede asignar una dirección IP sin DHCP. Las redes actuales, así como Internet, tienen un montón de requisitos imprevistos que simplemente no eran consideraciones cuando se creó IPv4. Hemos tratado de compensar con un Colección de complementos que pueden hacer que implementarlos sea más difícil de lo que sería si fueran requeridos por un estándar. Por defecto, IPv6 ha mejorado y incluía muchas de esas características como estándar y obligatorio. Uno de estos dulces nuevos estándares dards es IPSec, una característica que proporciona seguridad de extremo a extremo. Otra pequeña belleza es conocida como movilidad, y como su nombre lo indica, permite que un dispositivo circule de una red a otra otro sin perder conexiones. ¡Pero son las características de eficiencia las que realmente van a sacudir la casa! Para empezar, el los encabezados en un paquete IPv6 tienen la mitad de los campos y están alineados a 64 bits, lo que da nosotros tenemos una velocidad de procesamiento realmente acelerada: en comparación con IPv4, las búsquedas ocurren en ¡velocidad de la luz! Se tomó la mayor parte de la información que solía estar vinculada al encabezado IPv4 fuera, y ahora puede optar por ponerlo, o partes de él, de nuevo en el encabezado en forma de encabezados de extensión opcionales que siguen los campos de encabezado básicos. Y, por supuesto, está todo ese nuevo universo de direcciones (3.4 n 10 38, suficiente para cuatro mil millones de direcciones que se asignarán a cada persona en la tierra!) ya hablamos. Pero donde los conseguimos? ¿ Ese tipo Criss Angel Mindfreak acaba de aparecer y, blammo? Quiero decir, ¡Esa gran proliferación de direcciones tuvo que venir de alguna parte! Bueno, simplemente sucede que IPv6 nos da un espacio de direcciones sustancialmente más grande, lo que significa que la dirección es mucho más grande ger, ¡cuatro veces más grande de hecho! Una dirección IPv6 tiene en realidad 128 bits de longitud y

Page 190 152

Capítulo 5 Direccionamiento IP u

no se preocupe, voy a desglosar la dirección pieza por pieza y mostrarle exactamente qué parece que aparece en la sección "Direccionamiento IPv6 y expresiones". Por ahora, permítanme solo di que todo ese espacio adicional permite más niveles de jerarquía dentro del espacio de direcciones y una arquitectura de direccionamiento más flexible. También hace que el enrutamiento sea mucho más eficiente y escalable porque las direcciones se pueden agregar mucho más efectivamente. Y IPv6 también permite múltiples direcciones para hosts y redes. Esto es especialmente importante para las empresas joneCante para mayor disponibilidad. Además, la nueva versión de IP ahora incluye un uso ampliado de comunicación de multidifusión (un dispositivo que envía a muchos hosts o a un grupo seleccionado), que también únete para aumentar la eficiencia en las redes porque las comunicaciones serán más específicas. IPv4 usa transmisiones de manera bastante prolífica, causando muchos problemas, el peor de los cuales es, por supuesto, la temida tormenta de transmisión, un diluvio incontrolado de transmisión enviada tráfico que puede poner de rodillas a toda una red y devorar hasta el último ancho de banda. Otra cosa desagradable sobre el tráfico de transmisión es que interrumpe todos y cada uno de los dispositivos en la red Cuando se envía una transmisión, cada máquina tiene que detener lo que está haciendo y responder al tráfico, ya sea que la transmisión esté destinada o no. Pero sonríe a todos: no existe una transmisión en IPv6 porque usa multidifusión tráfico en su lugar. Y también hay otros dos tipos de comunicación: unidifusión, que es lo mismo que en IPv4, y un nuevo tipo llamado anycast. La comunicación Anycast permite

la misma dirección se colocará en más de un dispositivo para que cuando se envíe tráfico al dispositivo servicio dirigido de esta manera, se enruta al host más cercano que comparte la misma dirección; esto se conoce como uno a más cercano. Esto es solo el comienzo: profundizaremos en la variedad Hay varios tipos de comunicación en la sección denominada "Tipos de dirección".

Direccionamiento IPv6 y expresiones Igual que comprender cómo se estructuran y usan las direcciones IP es fundamental con la dirección IPv4: ing, también es vital cuando se trata de IPv6. Ya has leído sobre el hecho de que a 128 bits, un La dirección IPv6 es mucho más grande que una dirección IPv4. Debido a esto, así como a las nuevas formas en que se pueden utilizar direcciones, probablemente haya adivinado que IPv6 será más complicado de administrar. Pero no te preocupes! Como dije, desglosaré lo básico y te mostraré cómo se ve la dirección, cómo puedes escribirlo y cuáles son muchos de sus usos comunes. Va a ser un poco raro en primero, pero antes de que te des cuenta, ¡lo tendrás clavado! Así que echemos un vistazo a la Figura 5.3, que tiene una dirección IPv6 de muestra desglosada en secciones. FIGURA 5.3 Ejemplo de dirección IPv6 ID de interfaz 2001: 0db8: 3c4d: 0012: 0000: 0000: 1234: 56ab Prefijo global Subred

Como puede ver ahora, la dirección es realmente mucho más grande, pero ¿qué más es diferente? Bien, primero, observe que tiene ocho grupos de números en lugar de cuatro y también que esos grupos están separados por dos puntos en lugar de puntos. Y oye, espera un segundo ... hay letras en eso

Page 191 Direccionamiento IPv6 153

¡habla a! Sí, la dirección se expresa en hexadecimal al igual que una dirección Mac, por lo que podría digamos que esta dirección tiene ocho bloques hexadecimales delimitados por dos puntos de 16 bits. Las direcciones IPv6 son llamado hexadecimal delimitado por dos puntos de 128 bits. Eso ya es bastante bocado, y probablemente ... ¡hábilmente ni siquiera he tratado de decir la dirección en la Figura 5.3 en voz alta todavía! Otra cosa que quiero señalar es cuando configuras tu red de prueba para jugar con IPv6, porque sé que vas a querer hacer eso. Cuando usas un navegador web para realizar una conexión HTTP a un dispositivo IPv6, debe escribir la dirección en navegador con corchetes alrededor de la dirección literal. ¿Por qué? Bueno, ya se está usando un colon por el navegador para especificar un número de puerto. Básicamente, si no incluye la dirección entre paréntesis, el navegador no tendrá forma de identificar la información. Aquí hay un ejemplo de cómo se ve esto: http://[2001:0db8:3c4d:0012:0000:0000:1234:56abfont>/default.html

Ahora, obviamente, si puede, preferiría usar nombres para especificar un destino (como, www.lammle.com ), pero aunque definitivamente va a ser un dolor en la parte trasera, simplemente tenemos que aceptar el hecho de que a veces tenemos que morder la viñeta y escribir la dirección número. Por lo tanto, debe quedar bastante claro que el DNS seguirá siendo extremadamente importante al implementar IPv6. Hay cuatro caracteres hexadecimales (16 bits) en cada campo IPv6, separados por dos puntos.

Expresión acortada La buena noticia es que hay algunos trucos para ayudarnos a rescatarnos al escribir estos monstruos. direcciones. Por un lado, puedes omitir partes de la dirección para abreviarla, pero para salirte con la tuya tienes que seguir un par de reglas. Primero, puedes soltar cualquier ceros a la izquierda en cada uno de los bloques individuales. Después de hacer eso, la dirección de muestra de antes se vería así: 2001: db8: 3c4d: 12: 0: 0: 1234: 56ab

Bien, esa es una mejora definitiva, al menos no tenemos que escribir todos esos extras ceros! Pero, ¿qué pasa con los bloques enteros que no tienen nada más que ceros? Bien, también podemos perderlos, al menos algunos de ellos. De nuevo refiriéndose a nuestra muestra dirección, podemos eliminar los dos bloques consecutivos de ceros reemplazándolos con un doble colon, así: 2001: db8: 3c4d: 12 :: 1234: 56ab

Genial: reemplazamos los bloques de todos los ceros con dos puntos dobles. La regla que tienes que seguir para salirse con la suya es que solo puede reemplazar un bloque contiguo de ceros en una dirección. Entonces, si mi dirección tiene cuatro bloques de ceros y cada uno de ellos era

192 154

Capítulo 5 Direccionamiento IP u

separados, no puedo simplemente reemplazarlos a todos; recuerda, la regla es que puedes reemplazar solo un bloque contiguo con un doble colon. Mira este ejemplo: 2001: 0000: 0000: 0012: 0000: 0000: 1234: 56ab

Y solo sé que no puedes hacer esto: 2001 :: 12 :: 1234: 56ab

En cambio, esto es lo mejor que puedes hacer: 2001 :: 12: 0: 0: 1234: 56ab

La razón por la cual el ejemplo anterior es nuestra mejor opción es que si eliminamos dos conjuntos de ceros, el dispositivo que mira la dirección no tendrá forma de saber dónde vuelven los ceros. Básicamente, el enrutador miraría la dirección incorrecta y diría: "Bueno, coloco dos bloques en el primer conjunto de dos puntos dobles y dos en el segundo conjunto, o coloco tres bloques en ¿el primer set y un bloque en el segundo set? ”Y así seguía porque el informaEl equipo que necesita el enrutador simplemente no está allí.

Tipos de dirección Todos estamos familiarizados con las direcciones de unidifusión, difusión y multidifusión de IPv4 que básicamente definir con quién o al menos con cuántos otros dispositivos estamos hablando. Pero como mencioné, IPv6 modifica ese trío e introduce el anycast. Las transmisiones, como las conocemos, han sido eliminado en IPv6 debido a su engorrosa ineficiencia. Así que veamos qué significa cada uno de estos tipos de direccionamiento IPv6 y métodos de comunicación. ods hacen por nosotros: Los paquetes de unidifusión dirigidos a una dirección de unidifusión se entregan a una única interfaz. Ahí hay algunos tipos diferentes de direcciones de unidifusión, pero no necesitamos entrar en eso aquí. Direcciones de unidifusión global Estas son sus direcciones típicas enrutables públicamente, y son lo mismo que en IPv4. Las direcciones globales comienzan en 2000 :: / 3. Direcciones locales de enlace Estas son como las direcciones privadas en IPv4 en el sentido de que no son destinados a ser enrutados y comienzan con FE80 :: / 10. Piense en ellos como una herramienta útil que brinda la capacidad de lanzar una LAN temporal para reuniones o crear una LAN pequeña eso no se enrutará pero aún necesita compartir y acceder a archivos y servicios localmente. Direcciones locales únicas (RFC 4193). Estas direcciones también están destinadas a la no ruta propósitos a través de Internet, pero son casi únicos a nivel mundial, por lo que es poco probable que Alguna vez se superpuso uno de ellos. Las direcciones locales únicas se diseñaron para reemplazar el sitio local direcciones, por lo que básicamente hacen casi exactamente lo que hacen las direcciones privadas IPv4: permitir comunicación a través de un sitio mientras se puede enrutar a múltiples redes locales. Sitio local las direcciones fueron denunciadas a partir de septiembre de 2004. Las ULA contienen un número aleatorio de 40 bits en el prefijo y se encuentran en el bloque de direcciones IPv6 de fc00 :: / 7; no son enrutables en La Internet.

Página 193 Resumen 155

Multidifusión De nuevo, igual que en IPv4, se entregan los paquetes dirigidos a una dirección de multidifusión a todas las interfaces sintonizadas en la dirección de multidifusión. A veces las personas los llaman uno a muchos direcciones. Es realmente fácil detectar una dirección de multidifusión en IPv6 porque siempre comienzan con FF . Anycast Al igual que las direcciones multicast, una dirección anycast identifica una sola dirección unicast en múltiples interfaces, pero hay una gran diferencia: el paquete anycast se entrega a una sola dispositivo, en realidad, al más cercano que encuentra definido en términos de distancia de enrutamiento. Y otra vez, esta dirección es especial porque puede aplicar una sola dirección a más de una interfaz. Estas se conocen como direcciones de "uno a más cercano". Cisco acaba de agregar un nuevo objetivo. Para obtener más información sobre IPv6 más allá del Centro de datos CCNA objetivos, consulte mi libro CCNA: Cisco Certified Network Associate Guía de estudio, 7ª edición (Sybex, 2011).

Resumen Si llegaste hasta aquí y entendiste todo la primera vez, deberías estar

orgulloso de ti mismo. Realmente cubrimos mucho terreno en este capítulo, pero entiendo que el La información en este capítulo es clave para poder navegar por el resto de este libro. E incluso si no entendiste completamente la primera vez, no te estreses. Eso Realmente no te haría daño leer este capítulo más de una vez. Todavía hay mucho terreno para cubrir, así que asegúrese de tener todo listo y prepárese para más. Lo que estamos haciendo es construyendo una base, y quieres una base sólida, ¿verdad? Después de aprender sobre el modelo DoD, las capas y los protocolos asociados, aprendió sobre el tan importante direccionamiento IP. Discutí en detalle la diferencia entre cada clase de dirección y cómo encontrar una dirección de red, una dirección de difusión y un rango de host válido, que es información crítica para entender antes de pasar al Capítulo 6. El capítulo terminó con una introducción a IPv6. Discutí la razón de IPv6, el Dirección hexadecimal delimitada por dos puntos de 128 bits y los diferentes tipos de direcciones. Como ya has llegado hasta aquí, no hay razón para detenerte ahora y desperdiciar todos esos ondas cerebrales y nuevas neuronas. Así que no pares, revisa el laboratorio escrito y revisa las preguntas. al final de este capítulo y asegúrese de comprender la explicación de cada respuesta. Lo mejor está por venir.

Página 194 156

Capítulo 5 Direccionamiento IP u

Examen Esencial Defina el rango de direcciones IP de clase A. El rango de IP para una red de Clase A es 1–126. Esta proporciona 8 bits de direccionamiento de red y 24 bits de direccionamiento de host de forma predeterminada. Defina el rango de direcciones IP de clase B. El rango de IP para una red de Clase B es 128–191. El direccionamiento de clase B proporciona 16 bits de direccionamiento de red y 16 bits de direccionamiento de host por defecto. Defina el rango de direcciones IP de clase C. El rango de IP para una red de Clase C es de 192 a través 223. El direccionamiento de clase C proporciona 24 bits de direccionamiento de red y 8 bits de dirección de host. ing por defecto. Identifique los rangos de IP privados. El rango de direcciones privadas de clase A es de 10.0.0.0 a 10.255.255.255. El rango de direcciones privadas de clase B es 172.16.0.0 a 172.31.255.255. El rango de direcciones privadas de clase C es 192.168.0.0 a 192.168.255.255. Comprenda la diferencia entre una dirección de difusión, unidifusión y multidifusión. Una emisión es todos los dispositivos en una subred, una unidifusión es un dispositivo y una multidifusión es algunos pero no todos los dispositivos. Recuerde los beneficios de IPv6. Hay suficientes direcciones en IPv6 que podríamos asignar hasta cuatro mil millones de direcciones para cada persona en la tierra. IPv6 elimina la necesidad de NAT Servidores de traducción y DHCP. Recuerde el formato de dirección para IPv6. IPv6 está escrito en hexa- delimitado por dos puntos de 128 bits decimal, con ocho campos de 16 bits.

Página 195 Laboratorios Escritos 157

Laboratorios Escritos En esta sección, completará el siguiente laboratorio escrito para asegurarse de tener la información mación y conceptos contenidos dentro de marcado en: Laboratorio 5: TCP / IP Puede encontrar las respuestas en el Apéndice A.

Laboratorio escrito 5: TCP / IP Responda las siguientes preguntas sobre TCP / IP: 1. Aproximadamente, ¿cuántas direcciones IPv6 se pueden asignar a cada persona en la tierra? 2. ¿Qué se requiere en los enrutadores de borde de Internet si está utilizando RFC 1918 en su red? 3. ¿Cuál es el rango válido de una dirección de red de Clase A? 4. ¿Para qué se usa la dirección 127.0.0.1?

5. ¿Cómo encuentra la dirección de red de una dirección IP listada? 6. ¿Cómo encuentra la dirección de transmisión de una dirección IP que aparece en la lista? 7. ¿Cuál es el espacio de direcciones IP privadas de Clase A? 8. ¿Cuál es el espacio de direcciones IP privadas de Clase B? 9. ¿Cuál es el espacio de direcciones IP privadas de Clase C? 10. ¿Cuál es el formato de una dirección IPv6?

Página 196 158

Capítulo 5 Direccionamiento IP u

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, por favor vea la introducción de este libro.

1. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase A? A. 1 B. 16 C. 256 D. 16,386 2. ¿Qué es cierto con respecto a RFC 918? (Escoge dos.) R. Las direcciones RFC 1918 se pueden enrutar globalmente en Internet. B. Las direcciones RFC 1918 no se pueden enrutar globalmente en Internet. C. RFC 1918 fue creado para retrasar la transición a IPv6. D. RFC 1918 reserva 2 redes en la Clase A, 16 redes en la Clase B y 256 en

Clase C. 3. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase B? A. 1 B. 16 C. 256 D. 16,386 4. ¿Qué es cierto con respecto a un beneficio de migrar a IPv6? A. Las multidifusiones de IPv4 fueron reemplazadas por transmisiones en IPv6. B. DHCP con IPSec en IPv6 ahora es obligatorio. C. IPv6 elimina el requisito de NAT. D. IPv6 elimina la necesidad de VLAN. 5. ¿Cuántas redes privadas hay disponibles con un rango de IP reservado RFC 1918 Clase C? A. 1 B. 16 C. 256 D. 16,386

Page 197 Preguntas de revisión 159

6. ¿Qué clase de dirección IP proporciona un máximo de solo 254 direcciones de host por red?

ID de trabajo? A. clase A B. clase B C. Clase C D. Clase D E. Clase E 7. ¿Qué sucederá si se asigna una dirección IP privada a una interfaz pública conectada a un ISP? R. Las direcciones en un rango privado no se enrutarán en la red troncal de Internet. B. Solo el enrutador ISP tendrá la capacidad de acceder a la red pública. C. El proceso NAT se utilizará para traducir esta dirección en una dirección IP válida. D. Se necesitarán varios métodos automatizados en la red privada.

E. Se produce un conflicto de direcciones IP porque otros enrutadores públicos pueden usar

mismo rango 8. ¿Cuál de los siguientes describe direcciones privadas? (elige 2) A. RFC 4_Privado B. RFC 1918 C. RFC 4193 D. Rangos privados RFC IPv6 / IPv4 E. RFC 2191 9. Anycast se conoce como ¿qué? A. Uno a todos B. Uno a muchos C. Uno a algunos D. Uno al más cercano 10. ¿ Las direcciones locales de enlace en IPv6 comienzan con qué prefijo? A. FE80 B. FE90 C. 2000 D. 2E3F

Página 198 160

Capítulo 5 Direccionamiento IP 11. ¿Cuáles son los rangos de direcciones especificados en RFC 1918? (Elige tres.) A. 10.0.0.0/8 B. 10.0.0.0/16 C. 172.16.0.0/24 D. 172.16.0.0/20 E. 192.168.0.0/16 F. 192.168.0.0/24 12. Lo que se requiere en su red si está implementando RFC 1918 y desea u

conectarse a internet global? A. seguridad B. DHCP C. NAT D. Transmisiones E. Multicasts 13. ¿Cuáles son las razones para migrar de IPv4 a IPv6? (Elige tres.) A. IPv6 elimina el requisito de NAT. B. IPv6 incluye suficientes direcciones IP para asignar más de cuatro mil millones de direcciones IP a cada persona en la tierra. C. IPv6 elimina la necesidad de VLAN. D. A los hosts se les puede asignar una dirección IP sin DHCP. E. A los hosts se les puede asignar una dirección IP sin DNS. 14. ¿Cuáles de los siguientes dos son direcciones IP privadas? A. 12.0.0.1 B. 168.172.19.39 C. 172.20.14.36 D. 172.33.194.30 E. 192.168.24.43 15. ¿Cuál es el rango de direcciones de una dirección de red de Clase B en binario? A. 01 xxxxxx B. 0 xxxxxxx C. 10 xxxxxx D. 110 xxxxx

Page 199 Preguntas de revisión 161

16. ¿Cuál es el formato de direccionamiento de IPv6?

A. hexadecimal delimitado por dos puntos de 48 bits B. decimal de puntos de 48 bits C. hexadecimal delimitado por dos puntos de 128 bits D. decimal punteado de 64 bits E. decimal punteado de 128 bits 17. Un administrador emite el comando ping 127.0.0.1 desde la línea de comandos

en una PC Si se recibe una respuesta, ¿qué confirma esto? A. dirección de red local B. dirección APIPA C. Dirección de transmisión D. Loopback 18. ¿Cómo encuentra la dirección de red de una dirección IP listada? A. Haga ping al host local. B. Use Traceroute en la dirección IP local. C. Apague todos los bits de host. D. Encienda todos los bits de host. 19. ¿Cómo encuentra la dirección de transmisión de una dirección IP listada? A. Haga ping al host local. B. Use Traceroute en la dirección IP local. C. Apague todos los bits de host. D. Encienda todos los bits de host. 20. ¿Qué dirección IP se puede asignar a una interfaz de Internet? A. 10.180.48.224 B. 9.255.255.10 C. 192.168.20.223 D. 172.16.200.18

Página 200 re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

201

Capítulo

66 Subred fácil LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Describiendo un esquema de direccionamiento IP ■

Describiendo enrutamiento ■

Comprensión de los sistemas de numeración ■

Construyendo un esquema de direccionamiento de red ■

Subredes

Página 202 Este capítulo retomará justo donde lo dejamos en el último capítulo. Continuaremos nuestra discusión sobre el direccionamiento IP. Comenzaremos con la división en subredes de una red IP. Vas a ir a tienes que aplicarte realmente porque lleva tiempo y práctica clavar las subredes. Asi que se paciente. Haga lo que sea necesario para que esto se marque. Este capítulo es realmente importante: posiblemente el capítulo más importante de este libro para que lo entiendas. Cubriré a fondo las subredes IP desde el principio. Sé que esto puede sonar raro para ti, pero creo que estarás mucho mejor si puedes intentar olvidarlo todo has aprendido sobre subredes antes de leer este capítulo, especialmente si has estado en un Clase de Microsoft! Así que prepárate, ¡estás a punto de dar un paseo! Este capítulo realmente te ayudará entienda el direccionamiento IP y las redes, así que no se desanime ni se rinda. Si te pegas con eso, prometo que algún día recordarás esto y estarás realmente contento de haber decidido esperar. Es una de esas cosas que después de entenderlo, te preguntarás por qué Una vez pensé que era tan difícil. Listo? ¡Vamonos! Para obtener actualizaciones actualizadas de este capítulo, consulte www.lammle.com/forum .

Conceptos básicos de subredes En el Capítulo 5, aprendió a definir y encontrar los rangos de host válidos utilizados en una Clase A, Dirección de red de clase B y clase C apagando todos los bits del host y luego volviéndolos a encender. Esta es muy bueno, pero aquí está el truco: estabas definiendo una sola red. Qué pasa si ¿Querías tomar una dirección de red y crear seis redes a partir de ella? Tu tendrias hacer algo llamado subredes , porque eso es lo que te permite tomar una red más grande trabajar y dividirlo en un grupo de redes más pequeñas. Hay muchas razones a favor de las subredes, incluidos los siguientes beneficios: Tráfico de red reducido Todos apreciamos menos tráfico de cualquier tipo. Las redes no son diferentes. ferent. Sin enrutadores de confianza, el tráfico de paquetes podría reducir toda la red a un nivel cercano parada. Con los enrutadores, la mayoría del tráfico permanecerá en la red local; solo paquetes destinados para otras redes pasarán por el enrutador. Los enrutadores crean dominios de difusión. los

203 de 1189. Conceptos básicos de subredes 165

cuantos más dominios de transmisión cree, cuanto más pequeños sean los dominios de transmisión y menos redtráfico de trabajo en cada segmento de red. Rendimiento optimizado de la red Esto es el resultado de un tráfico de red reducido. Gestión simplificada Es más fácil identificar y aislar problemas de red en un grupo de

Redes conectadas más pequeñas que dentro de una red gigantesca. Extensión facilitada de grandes distancias geográficas porque se consideran los enlaces WAN hábilmente más lento y más costoso que los enlaces LAN, una única red grande que se extiende por mucho tiempo las distancias pueden crear problemas en todas las áreas enumeradas anteriormente. Conectando múltiples más pequeños Las redes hacen que el sistema sea más eficiente. En las siguientes secciones, voy a pasar a dividir en subredes una dirección de red. Esto es la buena parte, ¿listo?

IP subred cero IP subnet-zero no es un comando nuevo, pero en el pasado, Cisco Courseware y Cisco

objetivos del examen, no lo cubrieron, ¡pero ciertamente lo hace ahora! Este comando te permite usar la primera y la última subred en su diseño de red. Por ejemplo, la máscara de clase C de 255.255.255.192 proporciona subredes 64 y 128 (discutido a fondo más adelante en este capítulo), pero con el comando ip subnet-zero , ahora puede usar las subredes 0, 64, 128 y 192. Es decir, dos subredes más por cada máscara de subred que use. Por favor, comprenda que esto mand está activado de forma predeterminada en todos los nuevos enrutadores y todos los conmutadores Nexus OS.

Cómo crear subredes Para crear subredes, toma bits de la parte del host de la dirección IP y reserva ellos para definir la dirección de subred. Esto significa menos bits para los hosts, por lo que cuantas más subredes, menos bits disponibles para definir hosts. Más adelante en este capítulo, aprenderá a crear subredes, comenzando con las direcciones de clase C. Pero antes de implementar realmente la división en subredes, debe determinar su requisito actual: Ment así como plan para condiciones futuras. Antes de continuar con el diseño y la creación de una máscara de subred, debe entiendo que en esta primera sección, discutiremos la rutina con clase ing, lo que significa que todos los hosts (todos los nodos) en la red usan exactamente misma máscara de subred Cuando pasamos a Máscaras de subred de longitud variable (VLSM), analizaré el enrutamiento sin clase, lo que significa que cada red segment puede usar una máscara de subred diferente.

Para crear una subred, siga estos pasos: 1. Determine la cantidad de ID de red requeridas: ■

Uno para cada subred LAN ■

Uno para cada conexión WAN

204 de 1189. 166

Capítulo 6 Subred fácil 2. Determine la cantidad de ID de host requeridas por subred: u



Uno para cada host TCP / IP ■

Uno para cada interfaz de enrutador 3. Según los requisitos anteriores, cree lo siguiente: ■

Una máscara de subred para toda su red ■

Una ID de subred única para cada segmento físico ■

Un rango de ID de host para cada subred Comprender los poderes de 2 Las potencias de 2 son importantes para comprender y memorizar para su uso con subredes IP. A revise las potencias de 2, recuerde que cuando vea un número con otro número arriba a la derecha (llamado exponente), esto significa que debe multiplicar el número por sí mismo como muchas veces como lo especifica el número superior. Por ejemplo, 2 3 es 2 n 2 n 2, lo que equivale a 8. Aquí hay una lista de potencias de 2 que debe comprometer en la memoria:

21=2 22=4 23=8 2 4 = 16 2 5 = 32 2 6 = 64 2 7 = 128 2 8 = 256 2 9 = 512 2 10 = 1,024

2 11 = 2,048 2 12 = 4.096 2 13 = 8.192 2 14 = 16.384 Antes de estresarse por conocer todos estos exponentes, recuerde que es útil conocerlos, pero no es absolutamente necesario. Aquí hay un pequeño truco ya que estás trabajando con 2s: cada potencia sucesiva de 2 es el doble de la anterior. Por ejemplo, todo lo que tiene que hacer para recordar el valor de 2 9 es saber primero que 2 8 = 256. ¿Por qué? Porque cuando doblas 2 a la octava potencia (256), obtienes 2 9 (o 512). Para disuadir mina el valor de 2 10 , simplemente comienza en 2 8 = 256, y luego duplícalo dos veces. También puedes ir por el otro lado. Si necesita saber qué es 2 6 , por ejemplo, simplemente corte 256 por la mitad dos veces: una para llegar a 2 7 y luego una vez más para llegar a 2 6 .

205 de 1189. Conceptos básicos de subredes 167

Máscaras de subred Para que funcione el esquema de dirección de subred, cada máquina de la red debe saber qué parte de la dirección del host se usará como la dirección de subred. Esto se logra asignando una máscara de subred para cada máquina. Una máscara de subred es un valor de 32 bits que permite al destinatario de Paquetes IP para distinguir la porción de ID de red de la dirección IP de la porción de ID de host de la dirección IP. El administrador de red crea una máscara de subred de 32 bits compuesta por 1s y 0s. Los 1s en la máscara de subred representan las posiciones que se refieren a las direcciones de red o subred. No todas las redes necesitan subredes, lo que significa que usan la máscara de subred predeterminada. Esto es básicamente lo mismo que decir que una red no tiene una dirección de subred. La tabla 6.1 muestra el valor predeterminado máscaras de subred para las clases A, B y C. Estas máscaras predeterminadas no pueden cambiar. En otras palabras, no puede hacer que una máscara de subred de Clase B lea 255.0.0.0. Si lo intentas, el anfitrión leerá eso la dirección no es válida y, por lo general, ni siquiera te permite escribirla. Para una red de Clase A, no puedes cambiar el primer byte en una máscara de subred; debe leer 255.0.0.0 como mínimo. Del mismo modo, usted no puede asignar 255.255.255.255, ya que esto es todo 1s, una dirección de difusión. Una dirección de clase B debe comienza con 255.255.0.0, y una clase C tiene que comenzar con 255.255.255.0. TABLA 6.1 Máscara de subred predeterminada Clase Formato Máscara de subred predeterminada UNA network.node.node.node 255.0.0.0 si network.network.node.node 255.255.0.0 C network.network.network.node 255.255.255.0

Enrutamiento entre dominios sin clase (CIDR) Otro término con el que debe familiarizarse es el enrutamiento entre dominios sin clase (CIDR) . Básicamente es el método que utilizan los ISP (proveedores de servicios de Internet) para asignar varias direcciones de una empresa, un hogar, un cliente. Proporcionan direcciones en un cierto tamaño de bloque, algo que detallaré más adelante en este capítulo. Cuando recibes un bloque de direcciones de un ISP, lo que obtienes se verá algo así esto: 192.168.10.32/28. Esto le dice cuál es su máscara de subred. La notación de barra (/) significa cuántos bits están activados (1s). Obviamente, el máximo solo podría ser / 32 porque un byte es de 8 bits y hay 4 bytes en una dirección IP: (4 n 8 = 32). Pero tenga en cuenta que el La máscara de subred más grande disponible (independientemente de la clase de dirección) solo puede ser un / 30 porque tienes que mantener al menos 2 bits para bits de host. Tome, por ejemplo, una máscara de subred predeterminada de Clase A, que es 255.0.0.0. Esto significa que el primer byte de la máscara de subred es todos unos (1s) o 11111111. Cuando se refiere a una barra oblicuaAdemás, necesita contar todos los 1 bits para descubrir su máscara. El 255.0.0.0 se considera un / 8 porque tiene 8 bits que son 1s, es decir, 8 bits que están activados.

206 de 1189.

168

Capítulo 6 Subred fácil u

Una máscara predeterminada de Clase B sería 255.255.0.0, que es un / 16 porque 16 bits son unos (1s): 11111111.11111111.00000000.00000000. La Tabla 6.2 tiene una lista de todas las máscaras de subred disponibles y su barra diagonal CIDR equivalente notación. TABLA 6.2 Valores CIDR Máscara de subred Valor CIDR 255.0.0.0 /8 255.128.0.0 /9 255.192.0.0 / 10 255.224.0.0 / 11 255.240.0.0 / 12 255.248.0.0 / 13 255.252.0.0 / 14 255.254.0.0 /15 255.255.0.0 /dieciséis 255.255.128.0 / 17 255.255.192.0 / 18 255.255.224.0 / 19 255.255.240.0 / 20 255.255.248.0 / 21 255.255.252.0 / 22 255.255.254.0 / 23 255.255.255.0 / 24 255.255.255.128 / 25 255.255.255.192 / 26

207 de 1189. Conceptos básicos de subredes 169 Máscara de subred Valor CIDR 255.255.255.224 / 27 255.255.255.240 / 28 255.255.255.248 / 29 255.255.255.252 / 30

El / 8 al / 15 solo se puede usar con direcciones de red de Clase A. / 16 a / 23 latas ser utilizado por las direcciones de red de Clase A y B. / 24 a / 30 pueden ser utilizados por Clase A, B y C direcciones de red. Esta es una gran razón por la cual la mayoría de las empresas usan direcciones de red de Clase A. Como pueden usar todas las máscaras de subred, obtienen la máxima flexibilidad en el diseño de la red. No, no puede configurar un enrutador Cisco IOS utilizando este formato de barra diagonal, pero usted puede en el NX-OS! ¡Agradable! Es muy importante que conozca las máscaras de subred en La notación de barra (CIDR).

Subredización de direcciones de clase C

Hay muchas formas diferentes de subred de una red. La forma correcta es la que funciona mejor para ti. En una dirección de Clase C, solo 8 bits están disponibles para definir los hosts. Recuerda eso Los bits de subred comienzan a la izquierda y van a la derecha, sin omitir bits. Esto significa que el único Las máscaras de subred de clase C pueden ser las siguientes: CIDR decimal binario -------------------------------------------------- ------00000000 = 0 / 24 10000000 = 128/25 11000000 = 192/26 11100000 = 224/27 11110000 = 240/28 11111000 = 248/29 11111100 = 252/30

No podemos usar un / 31 o / 32 porque tenemos que tener al menos 2 bits de host para asignar Direcciones IP a los hosts. En las siguientes secciones, te voy a enseñar un método alternativo de subredes eso facilita la subred de números más grandes en poco tiempo. Confía en mí, necesitas poder a subred rápido!

Page 208 170

Capítulo 6 Subred fácil u

División en subredes de una dirección de clase C: ¡la forma más rápida! Cuando haya elegido una posible máscara de subred para su red y necesite determinar cantidad de subredes, hosts válidos y direcciones de difusión de una subred que proporciona la máscara, todo lo que necesita hacer es responder cinco preguntas simples: ■

¿Cuántas subredes produce la máscara de subred elegida? ■

¿Cuántos hosts válidos por subred están disponibles? ■

¿Cuáles son las subredes válidas? ■

¿Cuál es la dirección de transmisión de cada subred? ■

¿Cuáles son los hosts válidos en cada subred? En este punto, es importante que ambos entiendan y memoricen sus poderes. de 2. Consulte la barra lateral "Comprender los poderes de 2" anteriormente en este capítulo si Necesitas ayuda. Así es como obtienes las respuestas a esas cinco grandes preguntas: ■

Cuantas subredes 2 x = número de subredes. x es el número de bits enmascarados, o los 1s. Por ejemplo, en 11000000, el número de 1s nos da 2 2 subredes. En este ejemplo, hay son 4 subredes. ■

¿Cuántos hosts por subred? 2 y - 2 = número de hosts por subred. y es el número de bits sin máscara, o los 0s. Por ejemplo, en 11000000, el número de 0 nos da 2 6 - 2 Hospedadores. En este ejemplo, hay 62 hosts por subred. Necesitas restar 2 para el dirección de subred y la dirección de difusión, que no son hosts válidos. ■

¿Cuáles son las subredes válidas? 256 - máscara de subred = tamaño de bloque o número de incremento. Un ejemplo sería 256 - 192 = 64. El tamaño de bloque de una máscara 192 es siempre 64. Inicio contando a cero en bloques de 64 hasta llegar al valor de máscara de subred y estos son sus subredes 0, 64, 128, 192. Fácil, ¿eh? ■

¿Cuál es la dirección de transmisión para cada subred? Ahora aquí está la parte realmente fácil. Desde que nosotros contó nuestras subredes en la última sección como 0, 64, 128 y 192, la dirección de transmisión es siempre el número justo antes de la próxima subred. Por ejemplo, la subred 0 tiene una transmisión dirección de 63 porque la siguiente subred es 64. La subred 64 tiene una dirección de difusión de 127 porque la siguiente subred es 128, y así sucesivamente. Y recuerde, la dirección de transmisión de la La última subred es siempre 255. ■

¿Cuáles son los hosts válidos? Los hosts válidos son los números entre las subredes, omitiendo todos los 0 y todos los 1. Por ejemplo, si 64 es el número de subred y 127 es la transmisión dirección, entonces 65–126 es el rango de host válido; siempre son los números entre dirección de subred y la dirección de difusión. Sé que esto puede parecer realmente confuso. Pero en realidad no es tan difícil como parece ser al principio ...

solo aguanta! ¿Por qué no probar algunos y ver por ti mismo?

Página 209 Conceptos básicos de subredes 171

Ejemplos de práctica de subredes: direcciones de clase C Esta es su oportunidad de practicar subdividir direcciones de Clase C usando el método que acabo de descrito. Emocionante, ¿no es así? Vamos a comenzar con la primera máscara de subred de clase C y trabaje a través de cada subred que podamos usando una dirección de Clase C. Cuando terminemos, mostraré ¡qué fácil es esto también con las redes de clase A y B!

Ejemplo de práctica # 1C: 255.255.255.128 (/ 25) Dado que 128 es 10000000 en binario, solo hay 1 bit para subredes y 7 bits para hosts. Vamos a subred la dirección de red de Clase C 192.168.10.0. 192.168.10.0 = Dirección de red 255.255.255.128 = Máscara de subred Ahora, respondamos los cinco grandes: ■

Cuantas subredes Como 128 está 1 bit activado ( 1 0000000), la respuesta sería 2 1 = 2. ■

¿Cuántos hosts por subred? Tenemos 7 bits de host desactivados (1 0000000 ), por lo que la ecuación sería 2 7 - 2 = 126 hosts. ■

¿Cuáles son las subredes válidas? 256-128 = 128, que es el tamaño de tu bloque. Recuerda, nosotros comienza en cero y cuenta en nuestro tamaño de bloque, por lo que nuestras subredes son 0, 128. ■

¿Cuál es la dirección de transmisión para cada subred? El número justo antes del valor de la siguiente subred es todos los bits de host activados y es igual a la dirección de difusión. Por el cero subred, la siguiente subred es 128, por lo que la transmisión de la subred 0 es 127. ■

¿Cuáles son los hosts válidos? Estos son los números entre la subred y la transmisión. habla a. La forma más fácil de encontrar los hosts es escribir la dirección de subred y dirección de reparto. De esta manera, los hosts válidos son obvios. La siguiente tabla muestra el 0 y 128 subredes, los rangos de host válidos de cada uno y la dirección de difusión de ambas subredes: Subred 00 128 Primer anfitrión 1 129 129 Último anfitrión 126 254 Emisión 127 255 Antes de pasar al siguiente ejemplo, eche un vistazo a la Figura 6.1. Ok, mirando un Clase C / 25, está bastante claro que hay dos subredes. Pero entonces, ¿por qué es esto significativo? Bueno, en realidad no lo es, pero esa no es la pregunta correcta. Lo que realmente quieres saber es ¡Qué harías con esta información!

Página 210 172

Capítulo 6 Subred fácil u

FIGURA 6.1 Implementando una red lógica Clase C / 25 .2 .3 .4 .130 .131 .132 Router # show ip route [corte de salida] C 192.168.10.0 está conectado directamente a Ethernet 0. C 192.168.10.128 está directamente conectado a Ethernet 1.

192.168.10.0 .129 .1 192.168.10.128

Sé que este no es exactamente el pasatiempo favorito de todos, pero es realmente importante, así que solo cuelga ahí; vamos a hablar sobre subredes, punto. Necesitas saber que la clave para entender las subredes es entender la razón por la que necesitas hacerlo. Y yo voy para demostrar esto pasando por el proceso de construcción de una red física, y vamos a agregar un enrutador. (¡Ahora tenemos una red interna, como realmente espero que ya lo sepas!) Muy bien, porque agregamos ese enrutador, para que los hosts de nuestra red se comuniquen, ahora deben tener un esquema de direccionamiento de red lógico. Podríamos usar IPv6, pero IPv4 sigue siendo el más popular, y también resulta ser lo que estamos estudiando en este momento, así que eso es con lo que vamos Bien, ahora eche un vistazo a la Figura 6.1. Hay dos físicos redes, por lo que vamos a implementar un esquema de direccionamiento lógico que permita dos redes Como siempre, es una muy buena idea mirar hacia adelante y considerar un escenario de crecimiento probable. ios: tanto a corto como a largo plazo, pero para este ejemplo, un / 25 hará el truco.

Ejemplo de práctica # 2C: 255.255.255.192 (/ 26) En este segundo ejemplo, vamos a subred la dirección de red 192.168.10.0 usando el máscara de subred 255.255.255.192. 192.168.10.0 = Dirección de red 255.255.255.192 = Máscara de subred Ahora, respondamos los cinco grandes: ■

Cuantas subredes Como 192 tiene 2 bits ( 11 000000), la respuesta sería 2 2 = 4 subredes. ■

¿Cuántos hosts por subred? Tenemos 6 bits de host desactivados (11 000000 ), por lo que la ecuación sería 2 6 - 2 = 62 hosts. ■

¿Cuáles son las subredes válidas? 256 - 192 = 64. Recuerde, comenzamos en cero y contamos en nuestro tamaño de bloque, por lo que nuestras subredes son 0, 64, 128 y 192. ■

¿Cuál es la dirección de transmisión para cada subred? El número justo antes del valor de la siguiente subred es todos los bits de host activados y es igual a la dirección de difusión. Por el cero subred, la siguiente subred es 64, por lo que la dirección de transmisión para la subred cero es 63.

Página 211 Conceptos básicos de subredes 173 ■

¿Cuáles son los hosts válidos? Estos son los números entre la subred y la transmisión. habla a. La forma más fácil de encontrar los hosts es escribir la dirección de subred y dirección de Difusión. De esta manera, los hosts válidos son obvios. La siguiente tabla muestra las subredes 0, 64, 128 y 192, los rangos de host válidos de cada uno y la transmisión dirección de cada subred: Las subredes (haga esto primero) 00 64 128 192 Nuestro primer host (realizar host abordar el último) 1 sesenta y cinco 129 129 193 Nuestro ultimo anfitrión 62 126 190 254 La dirección de transmisión (hacer este segundo) 63 127

191 255 Bien, de nuevo, antes de pasar al siguiente ejemplo, puede ver que ahora podemos subred a / 26. ¿Y qué vas a hacer con esta información fascinante? ¡Impleméntalo! Bien use la Figura 6.2 para practicar una implementación de red a / 26. FIGURA 6.2 Implementación de una red lógica Clase C / 26 .66 .67 .68 .130 .131 .132 Router # show ip route [corte de salida] C 192.168.10.0 está conectado directamente a Ethernet 0 C 192.168.10.64 está directamente conectado a Ethernet 1 C 192.168.10.128 está conectado directamente a Ethernet 2 192.168.10.64 .2 .3 .4 .5 192.168.10.0 .129 .sesenta y cinco 192.168.10.128 .1

La máscara / 26 proporciona cuatro subredes, y necesitamos una subred para cada interfaz de enrutador. Con esta máscara, en este ejemplo, en realidad tenemos espacio para agregar otra interfaz de enrutador.

Página 212 174

Capítulo 6 Subred fácil u

Ejemplo de práctica # 3C: 255.255.255.224 (/ 27) Esta vez, subdividiremos la dirección de red 192.168.10.0 y la máscara de subred 255.255.255.224. 192.168.10.0 = Dirección de red 255.255.255.224 = Máscara de subred ■

Cuantas subredes 224 es 11100000, entonces nuestra ecuación sería 2 3 = 8. ■

Cuantos anfitriones 2 5 - 2 = 30. ■

¿Cuáles son las subredes válidas? 256 - 224 = 32. Simplemente comenzamos en cero y contamos hasta el subvalor de máscara neta en bloques (incrementos) de 32: 0, 32, 64, 96, 128, 160, 192 y 224. ■

¿Cuál es la dirección de transmisión para cada subred (siempre el número justo antes del siguiente subred)? ■

¿Cuáles son los hosts válidos (los números entre el número de subred y la transmisión habla a)? Para responder las dos últimas preguntas, primero escriba las subredes, luego escriba direcciones de difusión: el número justo antes de la siguiente subred. Por último, complete el host direcciones. La siguiente tabla le brinda todas las subredes para 255.255.255.224 Clase C máscara de subred: La dirección de subred 00 32 64 96 128 160 192 224 El primer host válido 1 33

sesenta y cinco 97 129 129 161 193 225 El último host válido 30 62 94 126 158 190 222 254 La dirección de transmisión 31 63 95 127 159 191 223 255

Ejemplo de práctica # 4C: 255.255.255.240 (/ 28) Practiquemos en otro: 192.168.10.0 = Dirección de red 255.255.255.240 = Máscara de subred ■

Subredes? 240 es 11110000 en binario. 2 4 = 16. ■

¿Hospedadores? 4 bits de host, o 2 4 - 2 = 14. ■

Subredes válidas? 256 - 240 = 16. Comience en 0: 0 + 16 = 16. 16 + 16 = 32. 32 + 16 = 48. 48 + 16 = 64. 64 + 16 = 80. 80 + 16 = 96. 96 + 16 = 112. 112 + 16 = 128. 128 + 16 = 144. 144 + 16 = 160. 160 + 16 = 176. 176 + 16 = 192. 192 + 16 = 208. 208 + 16 = 224. 224 + 16 = 240. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co

metro >

Page 213 Conceptos básicos de subredes 175

Para responder las dos últimas preguntas, consulte la siguiente tabla. Te da las subredes, hosts válidos y direcciones de difusión para cada subred. Primero, encuentre la dirección de cada subred utilizando el tamaño del bloque (incremento). Segundo, encuentre la dirección de transmisión de cada incremento de subred (siempre es el número justo antes de la próxima subred válida), luego complete las direcciones de host. La siguiente tabla muestra las subredes disponibles, los hosts y las direcciones de difusión proporcionadas de una máscara Clase C 255.255.255.240: Subred Primer anfitrión Último anfitrión Emisión 00 1 14 15 dieciséis 17 30 31 32 33 46 47 48 49 62 63 64 sesenta y cinco 78 79 80 81 94 95 96 97 110 111 112 113 126 127 128 129 129 142 143 144 145 158 159 160 161 174 175 176 177 190 191 192 193 206 207 208 209

222 223 224 225 238 239 240 241 254 255 Cisco ha descubierto que la mayoría de las personas no pueden contar en 16 y, por lo tanto, tiene dificultades para encontrar subredes, hosts y direcciones de transmisión válidas con la máscara Clase C 255.255.255.240. Sería sabio estudiar esta máscara.

Ejemplo de práctica # 5C: 255.255.255.248 (/ 29) Sigamos practicando: 192.168.10.0 = Dirección de red 255.255.255.248 = Máscara de subred ■

Subredes? 248 en binario = 11111000. 2 5 = 32. ■

¿Hospedadores? 2 3 - 2 = 6. ■

Subredes válidas? 256 - 248 = 8. 0, 8, 16, 24, 32, 40, 48, 56, 64, 72, 80, 88, 96, 104, 112, 120, 128, 136, 144, 152, 160, 168, 176, 184, 192, 200, 208, 216, 224, 232, 240, y 248. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? Echa un vistazo a la siguiente tabla. Muestra algunas de las subredes (primeras cuatro y últimas cuatro solo), hosts válidos y direcciones de difusión para la máscara Clase C 255.255.255.248: Subred 00 8 dieciséis 24 ... 224 232 240 248 Primer anfitrión 1 99 17 25 ... 225 233 241 249 Último anfitrión 66 14 22 30 ... 230 238 246 254 Emisión 77 15 23 31 ... 231

239 247 255 Debe poder realizar una subred para ver que la dirección utilizada en este ejemplo está en la subred cero.

Página 214 176

Capítulo 6 Subred fácil u

Ejemplo de práctica # 6C: 255.255.255.252 (/ 30) Sólo uno más: 192.168.10.0 = Dirección de red 255.255.255.252 = Máscara de subred ■

Subredes? 64) ■

¿Hospedadores? 2) ■

Subredes válidas? 0, 4, 8, 12, etc., hasta 252. ■

Dirección de transmisión para cada subred (siempre el número justo antes de la próxima subred)? ■

¿Hosts válidos (los números entre el número de subred y la dirección de transmisión)? La siguiente tabla muestra la subred, el host válido y la dirección de difusión de la primera cuatro y últimas cuatro subredes en la subred 255.255.255.252 Clase C: Subred 00 44 8 12 ... 240 244 248 252 Primer anfitrión 1 55 99 13 ... 241 245 249 253 Último anfitrión 2 66 10 14 ... 242 246 250 254 Emisión 3 77 11 15 ... 243 247 251 255

División en subredes en su cabeza: direcciones de clase C Realmente es posible hacer una subred en tu cabeza. Incluso si no me crees, te mostraré cómo. Y tampoco es tan difícil: tome el siguiente ejemplo: 192.168.10.33 = Dirección de nodo 255.255.255.224 = Máscara de subred Primero, determine la subred y la dirección de difusión de la dirección IP anterior. Tu puedes hacer esto respondiendo la pregunta 3 de las cinco preguntas principales: 256 - 224 = 32. 0, 32, 64, y así en. La dirección de 33 se encuentra entre las dos subredes de 32 y 64 y debe ser parte de 192.168.10.32 subred. La siguiente subred es 64, por lo que la dirección de transmisión de la subred 32 es 63. (Recuerde que la dirección de transmisión de una subred siempre es el número justo antes de siguiente subred). El rango de host válido es 33–62 (los números entre la subred y la transmisión habla a). ¡Esto es muy fácil! Bien, intentemos con otro. Subdividiremos otra dirección de Clase C: 192.168.10.33 = Dirección de nodo 255.255.255.240 = Máscara de subred ¿De qué subred y dirección de difusión es miembro la dirección IP anterior? 256-240 = 16. 0, 16, 32, 48, y así sucesivamente. Bingo: la dirección del host se encuentra entre las 32 y 48 subredes. El subnet es 192.168.10.32 y la dirección de transmisión es 47 (la siguiente subred es 48). El anfitrión válido el rango es 33–46 (los números entre el número de subred y la dirección de transmisión).

Page 215 Conceptos básicos de subredes 177

Bien, tenemos que hacer más, solo para asegurarnos de que tenga esto abajo. Tiene una dirección de nodo de 192.168.10.174 con una máscara de 255.255.255.240. Que es el rango de host válido? La máscara es 240, por lo que haríamos un 256 - 240 = 16. Este es nuestro tamaño de bloque. Solo sigue agregando 16 hasta que pasemos la dirección de host de 174, comenzando en cero, por supuesto: 0, 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, y así sucesivamente. La dirección de host de 174 está entre 160 y 176, por lo que la subred es 160. La dirección de transmisión es 175; el rango de host válido es 161-174. Esa fue una difícil. Uno más, solo por diversión. Esta es la más fácil de todas las subredes de clase C: 192.168.10.17 = Dirección de nodo 255.255.255.252 = Máscara de subred ¿De qué subred y dirección de difusión es miembro la dirección IP anterior? 256-252 = 4. 0 (siempre comienza en cero a menos que se indique lo contrario), 4, 8, 12, 16, 20, etc. ¡Tu lo tienes! los La dirección de host está entre las 16 y 20 subredes. La subred es 192.168.10.16, y la amplia la dirección de lanzamiento es 19. El rango de host válido es 17-18. Ahora que ya está en todas las subredes de clase C, pasemos a las subredes de clase B. Pero antes de hacerlo, hagamos una revisión rápida.

¿Qué sabemos? Bien, aquí es donde realmente puedes aplicar lo que has aprendido hasta ahora y comenzar a comprometerte todo a la memoria. Esta es una sección muy interesante que he estado usando en mis clases durante años. Eso ¡realmente te ayudará a clavar subredes! Cuando vea una máscara de subred o una notación de barra (CIDR), debe saber lo siguiente: / 25 ¿Qué sabemos sobre un / 25? ■

128 máscara ■

1 bit encendido y 7 bits apagado (10000000) ■

Tamaño de bloque de 128 ■

2 subredes, cada una con 126 hosts / 26 ¿Qué sabemos sobre un / 26? ■

192 máscara ■

2 bits activados y 6 bits desactivados (11000000) ■

Tamaño de bloque de 64 ■

4 subredes, cada una con 62 hosts / 27 ¿Qué sabemos sobre un / 27? ■

224 máscara ■

3 bits encendidos y 5 bits apagados (11100000) ■

Tamaño de bloque de 32 ■

8 subredes, cada una con 30 hosts

Page 216 178

Capítulo 6 Subred fácil u

/ 28 ¿Qué sabemos sobre un / 28? ■

Máscara 240 ■

4 bits encendidos y 4 bits apagados ■

Tamaño de bloque de 16 ■

16 subredes, cada una con 14 hosts / 29 ¿Qué sabemos sobre un / 29? ■

248 máscara ■

5 bits encendido y 3 bits apagado ■

Tamaño de bloque de 8 ■

32 subredes, cada una con 6 hosts / 30 ¿Qué sabemos sobre un / 30? ■

Máscara 252 ■

6 bits encendido y 2 bits apagado ■

Tamaño de bloque de 4 ■

64 subredes, cada una con 2 hosts Independientemente de si tiene una dirección de Clase A, Clase B o Clase C, la máscara / 30 proporcionarle solo dos hosts. Esta máscara es adecuada casi exclusivamente, así como sugerida por Cisco, para usar en enlaces punto a punto. Si puede memorizar esta sección "¿Qué sabemos?", Estará mucho mejor en tu trabajo diario y en tus estudios. Intenta decirlo en voz alta, lo que te ayuda a memorizar cosas, sí, tu pareja y / o compañeros de trabajo pensarán que lo has perdido, pero probablemente hábilmente si está en el campo de las redes. Y si aún no estás en el campo de las redes pero están estudiando todo esto para entrar, es mejor que la gente empiece a pensar que eres un pájaro extraño ahora ya que eventualmente lo harán de todos modos. También es útil escribirlos en algún tipo de tarjetas y hacer que la gente pruebe su habilidad. Se sorprenderá de lo rápido que puede reducir las subredes si memoriza los tamaños de bloque como así como esta sección "¿Qué sabemos?"

Subredización de direcciones de clase B Antes de profundizar en esto, veamos primero todas las máscaras de subred de Clase B posibles. Darse cuenta de Tenemos muchas más máscaras de subred posibles que con una dirección de red de Clase C: 255.255.0.0 (/ 16) 255.255.128.0 (/ 17) 255.255.255.0 (/ 24) 255.255.192.0 (/ 18) 255.255.255.128 (/ 25) 255.255.224.0 (/ 19) 255.255.255.192 (/ 26) 255.255.240.0 (/ 20) 255.255.255.224 (/ 27) 255.255.248.0 (/ 21) 255.255.255.240 (/ 28) 255.255.252.0 (/ 22) 255.255.255.248 (/ 29) 255.255.254.0 (/ 23) 255.255.255.252 (/ 30)

Página 217 Conceptos básicos de subredes 179

Sabemos que la dirección de red de Clase B tiene 16 bits disponibles para el direccionamiento de host. Esta significa que podemos usar hasta 14 bits para subredes (porque tenemos que dejar al menos 2 bits para direccionamiento de host). El uso de a / 16 significa que no está haciendo subredes con Clase B, pero es una máscara puedes usar. Por cierto, ¿notas algo interesante sobre esa lista de subred? valores, un patrón, tal vez? Ah ja! Eso es exactamente por lo que te hice memorizar los números binarios a decimales anteriormente en el capítulo. Desde la máscara de subred

los bits comienzan a la izquierda y se mueven a la derecha y los bits no pueden saltarse, el los números son siempre los mismos independientemente de la clase de dirección. Memorizar este patrón

El proceso de subred de una red de Clase B es prácticamente el mismo que para una Clase C red, excepto que solo tiene más bits de host y comienza en el tercer octeto. Use los mismos números de subred para el tercer octeto con Clase B que usó para el cuarto octeto con Clase C, pero agregue un cero a la porción de red y un 255 a la sección de transmisión en el cuarto octeto. La siguiente tabla muestra un ejemplo de rango de host de dos subredes utilizado en una máscara de subred Clase B 240 (/ 20): Dirección de subred 16,0 32,0 Dirección de Difusión 31,255 47,255 Simplemente agregue los hosts válidos entre los números, ¡y listo! El ejemplo anterior es verdadero solo hasta que llegue a / 24. Después de eso, es numéricamente exactamente como la clase C.

Ejemplos de práctica de subredes: direcciones de clase B Las siguientes secciones le darán la oportunidad de practicar la división en subredes de direcciones de Clase B. Nuevamente, debo mencionar que esto es lo mismo que hacer una subred con Clase C, excepto que comenzamos en el tercer octeto, ¡con exactamente los mismos números!

Ejemplo de práctica # 1B: 255.255.128.0 (/ 17) 172.16.0.0 = Dirección de red 255.255.128.0 = Máscara de subred ■

Subredes? 2 1 = 2 (igual que la clase C). ■

¿Hospedadores? 2 15 - 2 = 32,766 (7 bits en el tercer octeto y 8 en el cuarto). ■

Subredes válidas? 256 - 128 = 128. 0, 128. Recuerde que la división en subredes se realiza en tercer octeto, por lo que los números de subred son realmente 0.0 y 128.0, como se muestra en la siguiente tabla.

Page 218 180

Capítulo 6 Subred fácil u

Estos son los números exactos que usamos con la Clase C; los usamos en el tercer octeto y agregue un 0 en el cuarto octeto para la dirección de red. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra las dos subredes disponibles, el rango de host válido y el Dirección de difusión de cada uno: Subred 0.0 128,0 Primer anfitrión 0.1 128,1 Último anfitrión 127,254 255,254 Emisión 127,255 255,255 De acuerdo, observe que acabamos de agregar los valores más bajos y más altos del cuarto octeto y llegamos arriba con las respuestas. Y de nuevo, se hace exactamente de la misma manera que para una subred de clase C. Simplemente usamos los mismos números en el tercer octeto y agregamos 0 y 255 en el cuarto octeto: muy simple eh! Realmente no puedo decir lo suficiente: simplemente no es difícil. Los numeros nunca cambio; ¡solo los usamos en diferentes octetos!

Ejemplo de práctica # 2B: 255.255.192.0 (/ 18) 172.16.0.0 = Dirección de red 255.255.192.0 = Máscara de subred ■

Subredes? 2 2 = 4. ■

¿Hospedadores? 2 14 - 2 = 16,382 (6 bits en el tercer octeto y 8 en el cuarto). ■

Subredes válidas? 256 - 192 = 64. 0, 64, 128, 192. Recuerde que la subred es realizado en el tercer octeto, por lo que los números de subred son realmente 0.0, 64.0, 128.0 y 192.0, como se muestra en la siguiente tabla. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra las cuatro subredes disponibles, el rango de host válido y el Dirección de difusión de cada uno: Subred 0.0 64,0 128,0 192,0 Primer anfitrión 0.1 64,1 128,1 192,1 Último anfitrión 63,254 127,254 191,254 255,254 Emisión 63,255 127,255 191,255 255,255

Page 219 Conceptos básicos de subredes 181

Nuevamente, es más o menos lo mismo que para una subred de clase C: acabamos de agregar 0 y 255 en el cuarto octeto para cada subred en el tercer octeto.

Ejemplo de práctica # 3B: 255.255.240.0 (/ 20) 172.16.0.0 = Dirección de red 255.255.240.0 = Máscara de subred ■

Subredes? 2 4 = 16. ■

¿Hospedadores? 2 12 - 2 = 4.094. ■

Subredes válidas? 256 - 240 = 16. 0, 16, 32, 48, etc., hasta 240. Observe que estos son los mismos números que una máscara de Clase C 240; simplemente los colocamos en el tercer octeto y agregue un 0 y 255 en el cuarto octeto. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra las primeras cuatro subredes, hosts válidos y direcciones de difusión en una máscara de clase B 255.255.240.0: Subred 0.0 16,0 32,0 48,0 Primer anfitrión 0.1 16,1 32,1 48,1 Último anfitrión

15,254 31,254 47,254 63,254 Emisión 15,255 31,255 47,255 63,255

Ejemplo de práctica 4B: 255.255.254.0 (/ 23) 172.16.0.0 = Dirección de red 255.255.254.0 = Máscara de subred ■

Subredes? 2 7 = 128. ■

¿Hospedadores? 2 9 - 2 = 510. ■

Subredes válidas? 256-254 = 2. 0, 2, 4, 6, 8, etc., hasta 254. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra las primeras cinco subredes, hosts válidos y direcciones de difusión en un Máscara de clase B 255.255.254.0: Subred 0.0 2,0 4.0 4.0 6.0 8.0 Primer anfitrión 0.1 2.1 4.1 6.1 8.1 Último anfitrión 1.254 3.254 5.254 7.254 9.254 Emisión 1.255 3.255 5.255 7.255 9.255

Page 220 182

Capítulo 6 Subred fácil u

Ejemplo de práctica # 5B: 255.255.255.0 (/ 24) Contrariamente a la creencia popular, 255.255.255.0 utilizado con una dirección de red de Clase B no se llama una red de clase B con una máscara de subred de clase C. Es sorprendente cuántas personas ven esta máscara. utilizado en una red de Clase B y piensa que es una máscara de subred de Clase C. Esta es una subred de clase B máscara con 8 bits de subred: es lógicamente diferente de una máscara de clase C. Subrendo esto la dirección es bastante simple: 172.16.0.0 = Dirección de red 255.255.255.0 = Máscara de subred ■

Subredes? 2 8 = 256. ■

¿Hospedadores? 2 8 - 2 = 254. ■

Subredes válidas? 256 - 255 = 1. 0, 1, 2, 3, etc., hasta 255. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra las primeras cuatro y últimas dos subredes, los hosts válidos y el direcciones de difusión en una máscara Clase B 255.255.255.0: Subred 0.0 1.0 2,0 3.0 ... 254,0 255,0 Primer anfitrión 0.1 1.1 2.1 3.1 ... 254,1 255,1 Último anfitrión 0.254 1.254 2.254 3.254 ... 254.254 255.254 Emisión 0.255 1.255 2.255 3.255 ... 254.255 255.255

Ejemplo de práctica # 6B: 255.255.255.128 (/ 25) Esta es una de las máscaras de subred más difíciles con las que puedes jugar. Y lo que es peor, en realidad es un buena subred para usar en producción porque crea más de 500 subredes con 126 hosts para cada subred, una buena mezcla. Por lo tanto, ¡no te lo saltes! 172.16.0.0 = Dirección de red 255.255.255.128 = Máscara de subred ■

Subredes? 2 9 = 512. ■

¿Hospedadores? 2 7 - 2 = 126. ■

Subredes válidas? Bien, ahora para la parte difícil. 256 - 255 = 1. 0, 1, 2, 3, etc. para el tercer octeto Pero no puede olvidar el bit de subred utilizado en el cuarto octeto. Recuerda cuando te mostré cómo calcular un bit de subred con una máscara de clase C? Te imaginas esto de la misma manera (Ahora ya sabe por qué le mostré la máscara de subred de 1 bit en la Clase Sección C: para facilitar esta parte.) En realidad, obtiene dos subredes para cada tercer octeto valor, de ahí las 512 subredes. Por ejemplo, si el tercer octeto muestra la subred 3, el dos subredes serían en realidad 3.0 y 3.128.

Página 221 Conceptos básicos de subredes 183 ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra cómo puede crear subredes, hosts válidos y difusión direcciones que utilizan la máscara de subred Clase B 255.255.255.128 (las primeras ocho subredes son mostrado, y luego las dos últimas subredes):

Subred 0.0 0,128 1,0 1.128 2.0 2.128 3.0 3.128 ... 255.0 255.128 Primer anfitrión 0.1 0.129 1.1 1.129 2.1 2.129 3.1 3.129 ... 255.1 255.129 Último host 0.126 0.254 1.126 1.254 2.126 2.254 3.126 3.254 ... 255.126 255.254 Emisión 0.127 0.255 1.127 1.255 2.127 2.255 3.127 3.255 ... 255.127 255.255

Ejemplo de práctica # 7B: 255.255.255.192 (/ 26) Ahora, aquí es donde las subredes de clase B se vuelven fáciles. Dado que el tercer octeto tiene un 255 en la máscara sección, cualquier número que aparezca en el tercer octeto es un número de subred. Sin embargo, ahora que tenemos un número de subred en el cuarto octeto, podemos subred este octeto tal como lo hicimos con Subred clase C. Probémoslo: 172.16.0.0 = Dirección de red 255.255.255.192 = Máscara de subred ■

Subredes? 2 10 = 1024. ■

¿Hospedadores? 2 6 - 2 = 62. ■

Subredes válidas? 256 - 192 = 64. Las subredes se muestran en la siguiente tabla. Haz esto los números le parecen familiares? ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra los primeros ocho rangos de subred, hosts válidos y difusión direcciones: Subred 0.0 0,64 0,128 0,192 1.0 1,64 1.128 1.192 Primer anfitrión 0.1 0,65 0,129 0,193 1.1 1,65 1.129 1.193 Último anfitrión 0,62 0,126 0.190 0.254 1,62 1.126 1.190 1.254 Broadcast 0.63 0,127 0,991. 1, 191. 1 .191 1,001,2 .03,21,9 .1,96,2. 1 .191 .03,13,21,8 .1,13,8. 1 .3,26 m (0,91) .9,16 mx3,21 .2 .1,91,21,93,9. (3) .08 .3,16 m (2,16 m.) En altura. La altura de la longitud de la pieza es 0,11. El valor máximo es 0,15 g / pul. En peso.

1) .191. (0) .1901 .1,1 .03,2 .03,13 .1,1 .03,1 .3,16,2 .1,13,18,9 .1.... .1,1.) 1,121 .2,1. ° C $ .1 .2,15,19,1. $. 1,10.. $ .3,16 m Conprom. Con 1,107,6 cmp. (Cm) .1 .1 .3... 1 .9cm $. .3,1. Cm. 0.255 1,63 1.127 1.191 1.255 Observe que para cada valor de subred en el tercer octeto, obtiene subredes 0, 64, 128 y 192 en el cuarto octeto.

Página 222 184

Capítulo 6 Subred fácil u

Ejemplo de práctica # 8B: 255.255.255.224 (/ 27) Esto se hace de la misma manera que la máscara de subred anterior, excepto que solo tenemos más subredes y menos hosts por subred disponibles. 172.16.0.0 = Dirección de red 255.255.255.224 = Máscara de subred ■

Subredes? 2 11 = 2048. ■

¿Hospedadores? 2 5 - 2 = 30. ■

Subredes válidas? 256 - 224 = 32. 0, 32, 64, 96, 128, 160, 192, 224. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra las primeras ocho subredes: Subred 0.0 0,32 0,64 0,96 0,128 0.160 0,192 0.224 Primer anfitrión 0.1 0,33 0,65 0,97 0,129 0,161 0,193 0.225 Último anfitrión 0,30 0,62 0,94 0,126 0,158 0.190 0.222 0.254 Broadcast 0.31 0,63 0,95 0,127 0,159 0,991. 1, 191. 1 .191 1,001,2 .03,21,9 .1,96,2. 1 .191 .03,13,21,8 .1,13,8. 1 .3,26 m (0,91) .9,16 mx3,21 .2 .1,91,21,93,9. (3) .08 .3,16 m (2,16 m.) En altura. La altura de la longitud de la pieza es 0,11. El valor máximo es 0,15 g / pul. En peso. 1) .191. (0) .1901 .1,1 .03,2 .03,13 .1,1 .03,1 .3,16,2 .1,13,18,9 .1.... .1,1.) 1,121 .2,1. ° C $ .1 .2,15,19,1. $. 1,10.. $ .3,16 m Conprom. Con 1,107,6 cmp. (Cm) .1 .1 .3... 1 .9cm $. .3,1. Cm.

0.223 0.255 La siguiente tabla muestra las últimas ocho subredes: Subred 255,0 255,32 255,64 255,96 255.128 255.160 255.192 255.224 Primer host 255.1 255,33 255,65 255,97 255.129 255.161 255.193 255.225 Último anfitrión 255.30 255.62 255,94 255.126 255.158 255.190 255.222 255.254 Difusión 255.31 255,63 255,95 255.127 255.159 255.191 255.223 255.255

División en subredes en tu cabeza: direcciones de clase B ¿Estás loco? ¿Direcciones de subred de clase B en nuestras cabezas? En realidad es más fácil que escribirlo. ¡No estoy bromeando! Déjame enseñarte como: Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.10.33? 255.255.255.224 (/ 27) un miembro de? Respuesta: El octeto interesante (el octeto donde contamos el tamaño de nuestro bloque) es el cuarto octeto. 256 - 224 = 32. 32 + 32 = 64. Bingo: 33 está entre 32 y 64. Sin embargo, recuerde ber que el tercer octeto se considera parte de la subred, por lo que la respuesta sería 10.32 subred La transmisión es 10.63 ya que 10.64 es la próxima subred. Esa fue una muy fácil.

Página 223 Conceptos básicos de subredes 185

Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.66.10? 255.255.192.0 (/ 18) un miembro de? Respuesta: El octeto interesante es el tercer octeto en lugar del cuarto octeto. 256 - 192 = 64. 0, 64, 128. La subred es 172.16.64.0. La transmisión debe ser 172.16.127.255 desde 128.0 es la siguiente subred. Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.50.10? 255.255.224.0 (/ 19) un miembro de? Respuesta: 256 - 224 = 0, 32, 64 (recuerde, siempre comenzamos a contar en cero [0]). El subnet es 172.16.32.0, y la transmisión debe ser 172.16.63.255 ya que 64.0 es la siguiente subred. Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.46.255? 255.255.240.0 (/ 20) un miembro de? Respuesta: 256 - 240 = 16. El tercer octeto es interesante para nosotros. 0, 16, 32, 48. Esta subred la dirección debe estar en la subred 172.16.32.0 y la transmisión debe ser 172.16.47.255 desde 48.0 es la próxima subred. Entonces, sí, 172.16.46.255 es un host válido. Pregunta: ¿Qué subred y dirección de difusión es la dirección IP 172.16.45.14? 255.255.255.252 (/ 30) un miembro de? Respuesta: ¿Dónde está el octeto interesante? 256-252 = 4. 0, 4, 8, 12, 16 (en el cuarto octeto). La subred es 172.16.45.12, con una transmisión de 172.16.45.15 porque el siguiente la subred es 172.16.45.16. Pregunta: ¿Cuál es la subred y la dirección de difusión del host 172.16.88.255/20? Respuesta: ¿Qué es un / 20? Si no puede responder esto, no puede responder esta pregunta, ¿puede ¿tú? A / 20 es 255.255.240.0, lo que nos da un tamaño de bloque de 16 en el tercer octeto, y Como no hay bits de subred en el cuarto octeto, la respuesta es siempre 0 y 255 en el cuarto octeto 0, 16, 32, 48, 64, 80, 96 ... bingo. 88 está entre 80 y 96, entonces la subred es 80.0 y la dirección de transmisión es 95.255. Pregunta: Un enrutador recibe un paquete en una interfaz con una dirección de destino de 172.16.46.191/26. ¿Qué hará el router con este paquete?

Respuesta: deséchalo. ¿Sabes por qué? 172.16.46.191/26 es una máscara 255.255.255.192, lo que nos da un tamaño de bloque de 64. Nuestras subredes son entonces 0, 64, 128, 192. 191 es el anchodirección de transmisión de la subred 128, por lo que un enrutador, por defecto, descartará los paquetes de difusión.

Subredización de direcciones de clase A La división en subredes de clase A no se realiza de manera diferente a las clases B y C, pero hay 24 bits para jugar en lugar de los 16 en una dirección de Clase B y los 8 en una dirección de Clase C. Comencemos enumerando todas las máscaras de clase A: 255.0.0.0 (/ 8) 255.128.0.0 (/ 9) 255.255.240.0 (/ 20) 255.192.0.0 (/ 10) 255.255.248.0 (/ 21)

Página 224 186

Capítulo 6 Subred fácil 255.224.0.0 (/ 11) 255.255.252.0 (/ 22) 255.240.0.0 (/ 12) 255.255.254.0 (/ 23) 255.248.0.0 (/ 13) 255.255.255.0 (/ 24) 255.252.0.0 (/ 14) 255.255.255.128 (/ 25) 255.254.0.0 (/ 15) 255.255.255.192 (/ 26) 255.255.0.0 (/ 16) 255.255.255.224 (/ 27) 255.255.128.0 (/ 17) 255.255.255.240 (/ 28) 255.255.192.0 (/ 18) 255.255.255.248 (/ 29) 255.255.224.0 (/ 19) 255.255.255.252 (/ 30) u

Eso es. Debe dejar al menos 2 bits para definir hosts. Y espero que puedas ver el patTern por ahora. Recuerde, haremos esto de la misma manera que una subred de clase B o C. Sus solo que, de nuevo, simplemente tenemos más bits de host, y solo usamos los mismos números de subred que usado con las clases B y C, pero comenzamos a usar estos números en el segundo octeto.

Ejemplos de práctica de subredes: direcciones de clase A Cuando observa una dirección IP y una máscara de subred, debe poder distinguir el bits utilizados para subredes a partir de los bits utilizados para determinar hosts. Esto es imprescindible. Si tu eres Aún luchando con este concepto, vuelva a leer la sección "Direccionamiento IP" en el Capítulo 5. Le muestra cómo determinar la diferencia entre la subred y los bits de host y debe Ayuda a aclarar las cosas.

Ejemplo de práctica # 1A: 255.255.0.0 (/ 16) Las direcciones de clase A usan una máscara predeterminada de 255.0.0.0, que deja 22 bits para subredes desde debe dejar 2 bits para el direccionamiento del host. La máscara 255.255.0.0 con una dirección de clase A es utilizando 8 bits de subred. ■

Subredes? 2 8 = 256. ■

¿Hospedadores? 2 16 - 2 = 65.534. ■

Subredes válidas? ¿Cuál es el octeto interesante? 256 - 255 = 1. 0, 1, 2, 3, etc. (todo en el segundo octeto). Las subredes serían 10.0.0.0, 10.1.0.0, 10.2.0.0, 10.3.0.0, etc., hasta 10.255.0.0. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra las dos primeras y las últimas dos subredes, el rango de host válido y Direcciones de difusión para la red privada Clase A 10.0.0.0: Subred 10.0.0.0

10.1.0.0 ... 10.254.0.0 10.255.0.0 Primer anfitrión 10.0.0.1 10.1.0.1 ... 10.254.0.1 10.255.0.1 Último anfitrión 10.0.255.254 10.1.255.254 ... 10.254.255.254 10.255.255.254 Emisión 10.0.255.255 10.1.255.255… 10.254.255.255 10.255.255.255

Page 225 Conceptos básicos de subredes 187

Ejemplo de práctica # 2A: 255.255.240.0 (/ 20) 255.255.240.0 nos proporciona 12 bits de subredes y nos deja 12 bits para el direccionamiento del host. ■

Subredes? 2 12 = 4096. ■

¿Hospedadores? 2 12 - 2 = 4.094. ■

Subredes válidas? ¿Cuál es tu interesante octeto? 256 - 240 = 16. Las subredes en el segundo El segundo octeto tiene un tamaño de bloque de 1 y las subredes en el tercer octeto son 0, 16, 32, etc. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra algunos ejemplos de los rangos de host: los primeros tres y el último subredes: Subred 10.0.0.0 10.0.16.0 10.0.32.0 ... 10.255.240.0 Primer anfitrión 10.0.0.1 10.0.16.1 10.0.32.1 ... 10.255.240.1 Último anfitrión 10.0.15.254 10.0.31.254 10.0.47.254 ... 10.255.255.254 Emisión 10.0.15.255 10.0.31.255 10.0.47.255 ... 10.255.255.255

Ejemplo de práctica # 3A: 255.255.255.192 (/ 26) Hagamos un ejemplo más usando los octetos segundo, tercero y cuarto para subredes. ■

Subredes? 2 18 = 262.144. ■

¿Hospedadores? 2 6 - 2 = 62. ■

Subredes válidas? En el segundo y tercer octeto, el tamaño del bloque es 1, y en el cuarto octeto, el tamaño del bloque es 64. ■

Dirección de transmisión para cada subred? ■

Anfitriones válidos? La siguiente tabla muestra las primeras cuatro subredes y sus hosts válidos y difusión direcciones en la máscara Clase A 255.255.255.192: Subred 10.0.0.0 10.0.0.64 10.0.0.128 10.0.0.192 Primer anfitrión 10.0.0.1 10.0.0.65 10.0.0.129 10.0.0.193 Último anfitrión 10.0.0.62 10.0.0.126 10.0.0.190 10.0.0.254 Emisión 10.0.0.63 10.0.0.127 10.0.0.191 10.0.0.255

Página 226 188

Capítulo 6 Subred fácil u

La siguiente tabla muestra las últimas cuatro subredes y sus hosts válidos y difusión direcciones: Subred 10.255.255.0 10.255.255.64 10.255.255.128 10.255.255.192 Primer anfitrión 10.255.255.1 10.255.255.65 10.255.255.129 10.255.255.193 Último anfitrión 10.255.255.62 10.255.255.126 10.255.255.190 10.255.255.254 Emisión 10.255.255.63 10.255.255.127 10.255.255.191 10.255.255.255

División en subredes en tu cabeza: direcciones de clase A Esto suena difícil, pero como con la Clase C y la Clase B, los números son los mismos; acabamos de empezar en el segundo octeto ¿Qué hace que esto sea fácil? Solo necesita preocuparse por el octeto que tiene el tamaño de bloque más grande (típicamente llamado octeto interesante; uno que es algo diferente que 0 o 255), por ejemplo, 255.255.240.0 (/ 20) con una red de clase A. El segundo el octeto tiene un tamaño de bloque de 1, por lo que cualquier número listado en ese octeto es una subred. El tercer octeto es una máscara 240, lo que significa que tenemos un tamaño de bloque de 16 en el tercer octeto. Si su ID de host es 10.20.80.30, ¿cuál es su subred, dirección de transmisión y rango de host válido? La subred en el segundo octeto es 20 con un tamaño de bloque de 1, pero el tercer octeto está en un tamaño de bloque de 16, así que los contaremos: 0, 16, 32, 48, 64, 80, 96 ... ¡voilà! (Por cierto, ahora puede contar hasta 16 segundos, ¿verdad?) Esto hace que nuestra subred sea 10.20.80.0, con una transmisión de 10.20.95.255 porque la siguiente subred es 10.20.96.0. El rango de host válido es 10.20.80.1

hasta el 10.20.95.254. Y sí, no mientas! Realmente puedes hacer esto en tu cabeza si solo obtienes ¡tus tamaños de bloque clavados! Bien, practiquemos en uno más, ¡solo por diversión! IP del host: 10.1.3.65/23 Primero, no puede responder esta pregunta si no sabe qué es un / 23. Es 255.255.254.0. El octeto interesante aquí es el tercero: 256 - 254 = 2. Nuestras subredes en el tercer octeto son 0, 2, 4, 6, etc. El host en esta pregunta está en la subred 2.0 y la siguiente subred es 4.0, de modo que hace que la dirección de transmisión sea 3.255. Y cualquier dirección entre 10.1.2.1 y 10.1.3.254 es considerado un anfitrión válido.

Resumen ¿Leíste los capítulos 5 y 6 y entendiste todo en la primera pasada? Si es así, eso es fantástico, ¡felicidades! La cuestión es que probablemente te perdiste un par de veces, y como Te lo dije, eso es lo que suele pasar, así que no te estreses. No te sientas mal si tienes que leer cada capítulo más de una vez, o incluso 10 veces, antes de que sea realmente bueno.

Página 227 Examen Esencial 189

Este capítulo le proporcionó una comprensión importante de las subredes IP. Después Al leer este capítulo, debería poder subdividir las direcciones IP en su cabeza. Este capítulo es extremadamente esencial para su proceso de certificación de Cisco, así que si solo lo hojeé, por favor regrese y vuelva a leerlo y haga todos los laboratorios escritos.

Examen Esencial Identificar las ventajas de las subredes. Los beneficios de dividir en subredes una red física incluyen tráfico de red reducido, rendimiento de red optimizado, administración simplificada y expansión facilitada de grandes distancias geográficas. Describa el efecto del comando ip subnet-zero . Este comando te permite usar la primera y última subred en el diseño de su red. Identifique los pasos para subred una red con clase. Comprenda cómo el direccionamiento IP y la subred ting trabajo. Primero, determine el tamaño de su bloque utilizando las matemáticas de la máscara de subred de 256. Entonces cuenta sus subredes y determine la dirección de transmisión de cada subred; siempre es el número justo antes de la próxima subred. Sus hosts válidos son los números entre la dirección de subred y la dirección de transmisión. Determine los posibles tamaños de bloque. Esta es una parte importante para comprender la dirección IP. ing y subredes. Los tamaños de bloque válidos son siempre 2, 4, 8, 16, 32, 64, 128, etc. Puede determine el tamaño de su bloque utilizando las matemáticas de máscara de subred de 256. Describa el papel de una máscara de subred en el direccionamiento IP. Una máscara de subred es un valor de 32 bits que permite al destinatario de paquetes IP distinguir la porción de ID de red de la dirección IP desde la porción de ID de host de la dirección IP. Comprende y aplica la fórmula 2 n - 2. Use esta fórmula para determinar el sub- apropiado máscara de red para una red de tamaño particular dada la aplicación de esa máscara de subred a un parred con clase ticular. Explicar el impacto del enrutamiento entre dominios sin clase (CIDR). CIDR permite la creación de redes de un tamaño diferente a los permitidos con la subred con clase al permitir más que las tres máscaras de subred con clase. re o w norte lo una re para metro W o w ! mi si

o o k < w w w .w o w mi si o o k .co metro >

Página 228 190

Capítulo 6 Subred fácil u

Laboratorios Escritos En esta sección, completará los siguientes laboratorios para asegurarse de tener la información y conceptos contenidos dentro de ellos totalmente marcados en: Práctica de laboratorio 6.1: Práctica de subred escrita n. ° 1 Laboratorio 6.2: Práctica de subred escrita n. ° 2 Práctica de laboratorio 6.3: Práctica de subred escrita n.º 3 Puede encontrar las respuestas en el Apéndice A.

Práctica de laboratorio escrita 6.1: Práctica de subred escrita n.º 1 Escriba la subred, la dirección de difusión y el rango de host válido para la pregunta 1 a la pregunta 6: 1. 192.168.100.25/30 2. 192.168.100.37/28 3. 192.168.100.66/27 4. 192.168.100.17/29 5. 192.168.100.99/26 6. 192.168.100.99/25 7. Tiene una red de Clase B y necesita 29 subredes. Cual es tu mascara 8. ¿Cuál es la dirección de transmisión de 192.168.192.10/29? 9. ¿Cuántos hosts hay disponibles con una máscara Clase C / 29? 10. ¿Cuál es la subred para el ID de host 10.16.3.65/23?

Práctica de laboratorio escrita 6.2: Práctica de subred escrita n.º 2 Dada una red de Clase B y los bits de red identificados (CIDR), complete la siguiente tabla para identifique la máscara de subred y el número de direcciones de host posibles para cada máscara. Dirección con clase Máscara de subred Número de hosts por subred (2x - 2) /dieciséis / 17 / 18 / 19 / 20

Página 229 Laboratorios Escritos 191

/ 21 / 22 / 23 / 24

/ 25 / 26 / 27 / 28 / 29 / 30

Práctica de laboratorio escrita 6.3: Práctica de subred escrita n.º 3 Dirección IP decimal Clase de dirección Número de Subred y Bits de host Número de Subredes (2 x ) Número de Anfitriones (2 x - 2) 10.25.66.154/23 172.31.254.12/24 192.168.20.123/28 63.24.89.21/18 128.1.1.254/20 208.100.54.209/30

230 de 1189. 192

Capítulo 6 Subred fácil u

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, Por favor, vea la introducción de este libro.

1. ¿Cuál es el número máximo de direcciones IP que se pueden asignar a los hosts en un local

subred que utiliza la máscara de subred 255.255.255.224? A. 14 B. 15 C. 16 D. 30 E. 31 F. 62 2. Tiene una red que necesita 29 subredes mientras maximiza la cantidad de hosts direcciones disponibles en cada subred. ¿Cuántos bits debe pedir prestado al anfitrión? campo para proporcionar la máscara de subred correcta? A. 2 B. 3 C. 4 D. 5 E. 6 F. 7 3. ¿Cuál es la dirección de subred para un host con la dirección IP 200.10.5.68/28? A. 200.10.5.56 B. 200.10.5.32 C. 200.10.5.64 D. 200.10.5.0

Página 231 Preguntas de revisión 193

4. La dirección de red de 172.16.0.0/19 proporciona ¿cuántas subredes y hosts? A. 7 subredes, 30 hosts cada una

B. 7 subredes, 2,046 hosts cada una C. 7 subredes, 8.190 hosts cada una D. 8 subredes, 30 hosts cada una E. 8 subredes, 2,046 hosts cada una F. 8 subredes, 8.190 hosts cada una 5. ¿Qué enunciados describen la dirección IP 10.16.3.65/23? (Escoge dos.) A. La dirección de subred es 10.16.3.0 255.255.254.0. B. La dirección de host más baja en la subred es 10.16.2.1 255.255.254.0. C. La última dirección de host válida en la subred es 10.16.2.254 255.255.254.0. D. La dirección de difusión de la subred es 10.16.3.255 255.255.254.0. E. La red no está subred. 6. Si un host en una red tiene la dirección 172.16.45.14/30, ¿cuál es la subred?

host pertenece a? A. 172.16.45.0 B. 172.16.45.4 C. 172.16.45.8 D. 172.16.45.12 E. 172.16.45.16 7. Qué máscara debe usar en los enlaces WAN punto a punto para reducir el desperdicio de direcciones IP? A. / 27 B. / 28 C. / 29 D. / 30 E. / 31 8. ¿Cuál es el número de subred de un host con una dirección IP de 172.16.66.0/21? A. 172.16.36.0 B. 172.16.48.0 C. 172.16.64.0 D. 172.16.0.0

Página 232 194

Capítulo 6 Subred fácil 9. Tiene una interfaz en un enrutador con la dirección IP 192.168.192.10/29. Incluso u

la interfaz del enrutador, cuántos hosts pueden tener direcciones IP en la LAN conectadas al interfaz del enrutador? A. 6 B. 8 C. 30 D. 62 E. 126 10. Debe configurar un servidor que se encuentre en la subred 192.168.19.24/29. El enrutador tiene La primera dirección de host disponible. ¿Cuál de los siguientes debe asignar al servidor? A. 192.168.19.0 255.255.255.0 B. 192.168.19.33 255.255.255.240 C. 192.168.19.26 255.255.255.248 D. 192.168.19.31 255.255.255.248 E. 192.168.19.34 255.255.255.240 11. Tiene una interfaz en un enrutador con la dirección IP 192.168.192.10/29. Que es la dirección de transmisión que usarán los hosts en esta LAN? A. 192.168.192.15 B. 192.168.192.31 C. 192.168.192.63 D. 192.168.192.127 E. 192.168.192.255 12. Necesita subred una red que tiene 5 subredes, cada una con al menos 16 hosts. Cual ¿Qué máscara de subred con clase usarías? A. 255.255.255.192 B. 255.255.255.224

C. 255.255.255.240 D. 255.255.255.248

Página 233 Preguntas de revisión 195

13. Configura una interfaz de enrutador con la dirección IP 192.168.10.62 255.255.255.192

y recibe el siguiente error: Máscara incorrecta / 26 para la dirección 192.168.10.62

¿Por qué recibiste este error? R. Escribiste esta máscara en un enlace WAN y eso no está permitido. B. Esta no es una combinación válida de host y máscara de subred. C. ip subred-cero no está habilitado en el enrutador. D. El enrutador no es compatible con IP. 14. Si a un puerto Ethernet en un enrutador se le asignó una dirección IP de 172.16.112.1/25, ¿qué sería la dirección de subred válida de este host? A. 172.16.112.0 B. 172.16.0.0 C. 172.16.96.0 D. 172.16.255.0 E. 172.16.128.0 15. Usando la siguiente ilustración, ¿cuál sería la dirección IP de E0 si estuviera usando la octava subred? La ID de red es 192.168.10.0/28 y necesita usar la última Dirección IP disponible en el rango. La subred cero no debe considerarse válida para esta pregunta. Enrutador S0 E0

A. 192.168.10.142 B. 192.168.10.66 C. 192.168.100.254 D. 192.168.10.143 E. 192.168.10.126

Página 234 196

Capítulo 6 Subred fácil 16. Usando la ilustración de la pregunta anterior, ¿cuál sería la dirección IP de S0? u

si estabas usando la primera subred? El ID de red es 192.168.10.0/28 y necesita use la última dirección IP disponible en el rango. Nuevamente, la subred cero no debe ser conEchado a un lado válido para esta pregunta. A. 192.168.10.24 B. 192.168.10.62 C. 192.168.10.30 D. 192.168.10.127 17. Qué comando de configuración debe estar vigente para permitir el uso de 8 subredes si el La máscara de subred de clase C es 255.255.255.224? A. Router (config) # ip classless B. Router (config) # ip versión 6 C. Router (config) # no ip classful D. Router (config) # ip sin numerar E. Router (config) # ip subred-cero F. Router (config) # ip all-nets 18. Tiene una red con una subred de 172.16.17.0/22. ¿Cuál es la dirección de host válida? A. 172.16.17.1 255.255.255.252 B. 172.16.0.1 255.255.240.0 C. 172.16.20.1 255.255.254.0 D. 172.16.16.1 255.255.255.240 E. 172.16.18.255 255.255.252.0 F. 172.16.0.1 255.255.255.0

19. Su enrutador tiene la siguiente dirección IP en Ethernet0: 172.16.2.1/23. Cual de

los siguientes pueden ser ID de host válidos en la interfaz LAN conectada al enrutador? (Escoge dos.) A. 172.16.0.5 B. 172.16.1.100 C. 172.16.1.198 D. 172.16.2.255 E. 172.16.3.0 F. 172.16.3.255

Página 235 Preguntas de revisión 197

20. Para probar la pila de IP en su host local, ¿qué dirección IP haría ping? A. 127.0.0.0 B. 1.0.0.127 C. 127.0.0.1 D. 127.0.0.255 E. 255.255.255.255

Página 236 Página 237

Capítulo

77 Introducción a Nexus LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 ¿Qué es Nexus? ■

Hardware

11 Describiendo el software Cisco NX-OS ■

Arquitectura del software Cisco NX-OS ■

Recuperación de procesos Cisco NX-OS ■

Servicios condicionales Cisco NX-OS

11 Virtualizando la red ■

Virtualización de redes de capa 2 ■

Virtualización de enlaces interswitch ■

Virtualización de interfaces de capa 3 ■

Virtualización de tablas de enrutamiento ■

Dispositivos de virtualización ■

Virtualizando todo

Página 238 En la introducción de este libro hablé sobre la historia de

Nexus y la línea de productos de Cisco y cómo el centro de datos de Cisco surgieron productos, incluidos Nexus y NX-OS. En este capítulo, despegaremos de la introducción y discutiremos el hardware Nexus, incluidas las interfaces del conmutador, los puertos de administración y varias otras piezas de hardware de Nexo. Luego veremos la arquitectura del software NX-OS y cómo este software fue diseñado desde cero y construido para el centro de datos. Este capítulo también cubrirá la virtualización, incluidas las VLAN, el enrutamiento virtual y Reenvío (VRF), contextos de dispositivos virtuales (VDC) y, finalmente, el conmutador Nexus 1000v.

Hardware NX-OS Los dos factores más importantes en la red de centros de datos son la velocidad y la confiabilidad, y El hardware Nexus responde con aplicaciones de alto rendimiento / baja latencia mientras proporciona Tolerancia a fallos. El hardware está diseñado para manejar alta velocidad de 10, 40 o incluso 100 gigabits interfaces: ¡hay una gran capacidad debajo del capó! Por un poco de perspectiva, el primer mainlas interfaces Ethernet de transmisión eran de 10 Mbps y se necesitarían 10.000 de esas interfaces para que coincidan Una sola interfaz de 100 Gbps. De ello se deduce que el diseño de NX-OS utiliza una gran cantidad de modernos las funciones de red son clave en el centro de datos actual, pero nos vamos a centrar más en los factores que difieren de los conmutadores tradicionales de Cisco. Ah, y por cierto, los objetivos del examen se centran en los componentes y la teoría, pero no en los diversos números de modelo de Nexus, por lo que prácticamente los ignoraremos también.

Transceptores SFP + Al tomar mi pequeño factor de forma conectable (SFP +), el transceptor sale de la caja por primera vez tiempo, me di cuenta de que los puertos se parecen mucho a pequeñas cajas vacías. Resulta que hay una buena razón. hijo por eso; por defecto, no hay conexión de cobre o fibra óptica, y ese es el dispositivo Será lo más flexible posible. Esta característica importante y genial me permite gentilmente Usuario final del transceptor SFP +, para elegir el tipo de medio que quiero usar con la plataforma Nexus. La Figura 7.1 y la Figura 7.2 nos muestran dos transceptores SFP + diferentes, uno de cobre y uno de fibra. Voy con fibra óptica, por lo que puedo implementar Ethernet de larga o corta distancia dependiendo de qué SFP + elegí. Para conectarlos, necesitaré un SFP + para cada extremo y un cable de fibra óptica. Claramente, el SFP + también determina la velocidad de la conexión, por ejemplo, 1 Gbps o 10 Gbps.

Página 239 Hardware NX-OS 201 FIGURA 7.1 SFP + para cobre FIGURA 7.2 SFP + para Ethernet de fibra óptica

Para tiradas cortas en el centro de datos, generalmente opto por un cable de cobre donde los SFP son parte del cable, como se muestra en la Figura 7.3. Este cable consolidado se conoce como TwinAx, ¡y estos cables son baratos y confiables! Realmente, su mayor limitación es que solo pueden abarcar una distancia relativamente corta. FIGURA 7.3 SFP + más cable de cobre (TwinAx)

240 202

Capítulo 7 Introducción a Nexus u

Puerto de consola Finalmente llega el día en que llegue su nuevo interruptor Nexus y usted, o usted y un amigo o dos si es grande, instálalo en el estante, enciéndelo y mira todos los lindas luces parpadean ... ¿y ahora qué? Afortunadamente, después de un poco de exploración adicional, estás seguro para encontrar el puerto de la consola, como se muestra en la Figura 7.4. FIGURA 7.4 Puertos de administración en un conmutador Nexus 5000

Lo digo en serio. Es un poco raro, pero en realidad tienes que mirar un poco porque ¡la ubicación del puerto de la consola realmente varía según el modelo! De todos modos, una vez que lo hayas encontrado, solo conecte el USB al adaptador serie de su computadora portátil y luego conecte el cable de la consola del portátil al Nexus. Asegúrese de que el programa del terminal esté configurado en 8-N-1. Si todo está bien entonces debería ver un símbolo del sistema.

Y para que lo sepas, el puerto de la consola es un puerto serie específico que generalmente se usa solo para la configuración inicial del dispositivo o cuando las cosas se complican mucho. Es lo que hemos solía administrar dispositivos Cisco desde los años 90, por lo que si tiene experiencia en redes, usted debería sentirse como en casa. También es bueno saber que la plataforma Nexus tiene otros puertos dedicado a la gestión remota.

Puertos de gestión Es importante recordar que los puertos de administración no se utilizan para el tráfico de datos; están acostumbrados a conectarse al dispositivo de forma remota a través de Telnet, Secure Shell (SSH) o la web para la configuración y vigilancia. Y si bien Telnet y SSH proporcionan consolas remotas, siempre recomiendo ir con SSH porque su tráfico está encriptado. Aunque la interfaz web rara vez se usa, puede ser una buena lente a través de la cual un usuario no técnico puede ver información. A todos nos han dicho una y otra vez que configuremos el tráfico de administración en un sitio separado VLAN en conmutadores tradicionales. Fue una forma realmente efectiva de aislar el tráfico de gestión del tráfico de datos y también proporcionó cierta seguridad y aislamiento de fallas. Entonces no es sorpresa que la plataforma Nexus lleva este concepto al siguiente paso lógico al separar físicamente los puertos de gestión de los puertos de datos. Y aislado está ... Ese puerto de administración tiene su propia dirección IP, máscara de subred e incluso su propia tabla de enrutamiento! Acordonamos la tabla de enrutamiento del puerto de administración con una tecnología conocido como Virtual Routing and Forwarding, o VRF, que nos permite tener múltiples pero separados tablas de enrutamiento arate en el mismo dispositivo. Hablaré sobre VRF con más detalle más adelante en este capítulo. Bien, tómate un minuto para mirar hacia atrás en el Nexus 5010 que se muestra en la Figura 7.4. Puedes imaginar ¿Por qué se muestran dos puertos de administración? ¡Buena pregunta! Normalmente use el puerto de administración 0, y aunque el puerto de administración 1 parece no utilizado, es un estándar Puerto Ethernet de 1 Gbps. Esto significa que podemos conectarle un cable RJ-45 Cat-6, conectar el otro finalice con otro conmutador Nexus y luego use el puerto solo para administrar el tráfico. re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 241 Hardware NX-OS 203

Nunca olvide que el puerto de administración debe configurarse con información IP de la consola, y una vez que está configurado correctamente, puede administrar el dispositivo de forma remota a traves de.

Puertos L1 / L2

Supongo que probablemente hayas notado los puertos L1 / L2 en el Nexus 5010 en la figura, ¿verdad? Entonces, ¿para qué crees que son? Bueno, según Cisco, estos puertos no son utilizables y son por lo tanto deshabilitado en este momento. Sé que dije que no iba a hablar sobre modelos específicos en este capítulo, pero esa afirmación solo es mayormente cierta. Al momento de escribir esto, los puertos L1 / L2 ' la existencia en un estado deshabilitado es cierto para el Nexus 5000s, pero esto no es así en todos los dispositivos. Cisco UCS Fabric Interconnects, que, para nuestra confusión colectiva, simplemente sucede para verse exactamente como la serie Nexus 5000: trabaje en pares y use los puertos L1 y L2 para comunicar información de gestión entre los dispositivos, ¡genial!

Nombres de puerto Ethernet Los nombres de los puertos Ethernet en los dispositivos IOS se basan en la velocidad del puerto, por lo que tienen nombres de puerto como Ethernet 0, FastEthernet 1/1 y GigabitEthernet 2/2. Aunque llora Tal vez claro, este sistema de nombres definitivamente perdió su brillo cuando enfrentó la actualización de un Fast Conmutador Ethernet a un conmutador Ethernet gigabit porque no es escalable en absoluto. Usted rápidamente descubrió que pegar la configuración anterior en el dispositivo más nuevo no era exactamente una opción. Además, el transceptor normalmente estaba integrado en el dispositivo, por lo que la velocidad máxima del puerto sería reconocido. No es así con los dispositivos Nexus porque el puerto SFP + puede manejar interfaces de diferentes velocidades. Aún mejor es el hecho de que para simplificar la configuración de estos dispositivos, surgió Cisco con un estándar de nomenclatura súper fácil: no importa la velocidad del puerto, la interfaz siempre es denominado "Ethernet". Esto significa que Ethernet 1∕2 podría ser un puerto de 1 Gbps y Ethernet 1/3 a Puerto de 10 Gbps. Y tal como sucede con los dispositivos IOS, la numeración indica el número de ranura que sigue bajado por el número de puerto.

Módulos de Expansión Todo el concepto Nexus fue diseñado con flexibilidad en mente, y hay expansión puertos incluidos para diferentes tipos de tarjetas para maximizar esa calidad. De hecho, para la primera generación de conmutadores Nexus, el módulo de expansión era la única forma de agregar fibra Canalice la conectividad a su red de área de almacenamiento. Toda esta idea de un solo conmutador capaz de manejar tanto el tráfico de datos Ethernet como El tráfico de almacenamiento Fibre Channel fue realmente revolucionario. En un pasado no muy lejano, tenías para financiar un switch Catalyst separado y un switch MDS para poder manejar ¡Estos dos tipos de tráfico! Los módulos de expansión nos proporcionan conectividad adicional para Ethernet y fibra Canales según el módulo que elija. Verá el color verde al lado de un puerto, indicando que es Fibre Channel. La Figura 7.5 muestra la tarjeta de expansión.

Página 242 204 204

Capítulo 7 Introducción a Nexus u

FIGURA 7.5 Nexus 5020 y tarjetas de expansión

La serie Nexus 7000 utiliza tarjetas de línea para mayor funcionalidad y puertos. Previsiblemente diferentes modelos pueden manejar un número diferente de tarjetas de línea con una capacidad de 7010 10 y 7018 siendo 18, como se ve en la Figura 7.6. FIGURA 7.6 Nexus 7010 y tarjetas de línea

¿Cómo es eso de un gran cambio? No es realmente difícil imaginar la tremenda conexión ¡Estos dispositivos gigantes pueden combinarse con tarjetas de línea y una tonelada de puertos!

Puertos unificados Las SAN y LAN se ejecutan en paralelo en el centro de datos, pero cada una usa diferentes tipos de puertos. MDS los switches dependen de los puertos Fibre Channel para comunicarse con los dispositivos de almacenamiento y los switches Catalyst necesita puertos Ethernet para hablar con dispositivos de datos. La primera generación de dispositivos Nexus le permitió agregar tarjetas de expansión para Ethernet, Canal de fibra, o incluso una combinación de puertos. Pero el tipo de puerto individual estaba cableado en la fábrica, lo que significa que solo puede ejecutar su tipo específico de tráfico a través de él o simplemente No funcionaría.

Página 243 Descripción general del software NX-OS 205

Los conmutadores Nexus más recientes han llevado la flexibilidad a un nivel completamente nuevo al darnos uni puertos fijos, o UP, que pueden manejar transceptores Ethernet y Fibre Channel. Obtenemos para elegir qué tipo de puerto durante la configuración del dispositivo, desatando sin precedentes adaptabilidad al permitirnos cambiar puertos entre estos dos modos operativos clave. No quiero que te confundas: todavía hay módulos SFP + separados para Ethernet y Canal de fibra. Es solo que ahora podemos configurarlos en cualquier UP en los dispositivos Nexus con aquellos que apoyan esta capacidad claramente designados con un sufijo UP . Por ejemplo, el Cisco Nexus 5548UP y 5596UP ofrecen puertos universales altamente flexibles evidenciados por UP y el color naranja al lado de un puerto. La Figura 7.7 muestra la familia de conmutadores Nexus 5000. FIGURA 7.7 Familia Nexus 5000

Descripción general del software NX-OS Los avances con respecto al hardware Nexus sobre la variedad IOS son realmente significativos, pero palidecen en comparación con las diferencias de software, y es realmente lo último lo que hace que Plataforma Nexus tan especial. También es muy importante comprender el software NX-OS y su componentes si quieres aprobar el examen! El diseño NX-OS lo hace ideal para la implementación dentro del centro de datos de misión crítica entornos donde la confiabilidad y la tolerancia a fallas son de vital importancia y la velocidad es esencial. Eso es bastante difícil, pero las plataformas Nexus y MDS 9000 lo llenan completamente a través de potente NX-OS, que ofrece el entorno de red de centro de datos más capaz que existe. La plataforma MDS usaba un sistema operativo diferente, llamado SAN-OS, pero NX-OS versión 4.1 ¡de hecho permitió que estas dos arquitecturas de hardware diferentes coexistieran dentro de un único sistema operativo!

Arquitectura NX-OS La arquitectura NX-OS está diseñada para realizar tres funciones diferentes al poder cess capa 2, capa 3 y protocolos de almacenamiento. Y como muchos productos modernos de redes, NX-OS también se basa en el kernel de Linux para aprovechar esta confiable y multitarea. ing OS. Los circuitos integrados específicos de la aplicación (ASIC) se agregan a la mezcla para crear un

Página 244 206

Capítulo 7 Introducción a Nexus u

Arquitectura de sistemas cruzados de alto rendimiento. Como resultado, NX-OS puede soportar increíblemente múltiples procesadores y CPU centrales más procesadores de tarjetas de línea con facilidad ... pero ¿cómo? Para empezar, el plano de control y el plano de datos están separados para proporcionar sin parar protegiendo y minimizando la interrupción de datos. Además, las tareas que requieren mucha CPU pueden ser descargado a procesadores dedicados. También hay algunos servicios ingeniosos que se ejecutan en segundo plano, como el siempre vigilante System Manager, que garantiza que todo funcione sin problemas. En NX-OS, servicios en realidad son características creadas como módulos, que se gestionan y supervisan individualmente que un problema en un módulo está aislado y no afecta a otros módulos. Por ejemplo, las actualizaciones de software en servicio, o ISSU, permiten actualizar imágenes mientras reenvía el tráfico en el plano de datos. Puedes ver esto demostrado en el siguiente resultado que se centra en algunos de los procesos que se ejecutan en NX-OS: Nexus7K # muestra procesos PC con estado PID Start_cnt TTY Type Process ----- ----- -------- ----------- ---- ---- ------------[corte de salida] 3642 S b7f55be4 1 - VL udld 3643 S b780740d 1 - VL cdp 3830 S b7aaf468 1 - VL stp - NR 0 - VL ospf - NR 0 - VL hsrp_engine - NR

0 - VL pim Nexus7K #

Por cierto, esto es solo una pequeña porción de muestra de la salida que nos muestra que tres Los procesos modulares, UDLD, CDP y STP, que operan en la capa 2, han comenzado. los Los procesos de la capa 3, OSPF, HSRP y PIM, aún no se han iniciado.

Proceso de recuperación Con mucho, una de las mejores cosas de NX-OS es que es básicamente autocontrol y autocuración. Cada proceso que no es del núcleo se ejecuta en su propio espacio de memoria protegido, lo que proporciona mucha tolerancia a fallas mientras se aísla cualquier problema que surja. Como dije, si un servicio falla, no afecta a ninguno de los otros, y algunos servicios como EIGRP pueden incluso tener dos, tres, o cuatro instancias separadas ejecutándose simultáneamente! Como su nombre lo indica, el Servicio de almacenamiento persistente, o PSS, se utiliza para almacenar y administrar Información operativa y la configuración de diversos servicios. Permite a muchos de ellos guarde periódicamente su estado utilizando el punto de control, pero no todos los servicios están diseñados para hacerlo.

Página 245 Descripción general del software NX-OS 207

Aquellos que simplemente reinician y restauran su estado al último punto de control guardado si el servicio falla Si los intentos de reinicio múltiple también fallan, el sistema cambia al supervisor de respaldo. El sistema recopila toda la información y puede enviarla a un servidor de archivos remoto. Aquí hay algunos factores clave para recordar: ■

Los servicios guardan la información del estado en un punto de control almacenado por PSS. ■

El sistema reinicia automáticamente los servicios cuando fallan. ■

El servicio reiniciado se pone en contacto con PSS y se reanuda desde su último punto de control. ■

Después de varios reinicios fallidos, el supervisor cambia. ■

Toda la información se registra y se puede guardar y enviar a un servidor de archivos remoto. Pero recuerde, no todos los servicios usan la función de punto de control PSS. Algunos protocolos, como IS-IS, OSPF, BGP y RIP, no comienzan donde lo dejaron en un reinicio porque son diseñado para reconstruir su información cuando eso sucede en su lugar. Permítanme aclarar esto: mientras se está realizando un reinicio elegante, solicitado por el administrador, todo el tráfico en el plano de datos continúa en función de la información previa almacenada en la información de enrutamiento bases de mationes (RIBs). Una vez que se reinicia el servicio, puede proceder a establecer adyacencias y reconstruir sus tablas, con el objetivo final de que todo esto sea minimizar cualquier interrupción eso puede ocurrir en el nivel del plano de datos. Hagamos un reinicio elegante usando el comando reiniciar ahora: c5020 # mostrar procesos | incluir rasgadura 7261 S b7a51f43 4 - rasgadura - NR 0 - rasgar - NR 0 - rasgar - NR 0 - rasgar

Esta salida nos dice que hay una instancia de RIP ejecutándose con el ID de proceso 7261. Ahora, si ejecutamos el comando restart rip 1 , podemos verificar que RIP se haya reiniciado porque ahora tiene una ID de proceso diferente: c5020 # reinicio rip 1 c5020 # mostrar procesos | incluir rasgadura 7297 S b7a51f43 5 - rasgadura - NR -

0 - rasgar - NR 0 - rasgar - NR 0 - rasgar c5020 #

Independientemente de si un módulo se reinicia administrativamente o se reinicia debido a un problema, El tiempo se minimiza. Los servicios centrales como PSS y mantienen un alto nivel de disponibilidad. Administrador del sistema, así como Servicio de mensajes y transacciones (MTS), todos habilitados de forma predeterminada y siempre se ejecuta en segundo plano.

Página 246 208

Capítulo 7 Introducción a Nexus u

Servicios condicionales Para ayudar a los requisitos de memoria y procesamiento de Nexus, la mayoría de las funciones de NX-OS no están habilitadas de manera predeterminada, y un ejemplo simple de un proceso que debe habilitar manualmente es el enrutamiento RIP. Tú puede ejecutar múltiples instancias de RIP, y lo hace a través del comando router rip process-id : c5020 # configurar Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. c5020 (config) # router rip 1 ^ % Comando no válido en el marcador '^'.

Esto es curioso, así que investiguemos más por qué esto no funcionó: c5020 (config) # enrutador? ^ % Comando no válido en el marcador '^'.

Comencemos a solucionar este resultado recordando que el entorno Nexus es diferente que el IOS porque en el mundo Nexus, debes habilitar los protocolos de enrutamiento antes de que los protocolos de enrutamiento funcionen! Entonces, para verificar y ver si el protocolo está nivelado y corriendo, vamos a usar el comando show feature y veremos qué nos dice el dispositivo: c5020 (config) # función de show Nombre de la Característica Estado de instancia -------------------- -------- -------Flexlink 1 discapacitado adaptador-fex 1 discapacitado assoc_mgr 1 habilitado bgp 1 discapacitado cimserver 1 discapacitado dhcp 1 discapacitado eigrp 1 discapacitado eigrp 2 discapacitado

eigrp 3 discapacitado eigrp 44 discapacitado encuadernación de tela 1 discapacitado fc-port-security 1 discapacitado fcoe 1 habilitado fcoe-npv 1 discapacitado fcsp 1 discapacitado fex 1 discapacitado fport-channel-trunk 1 discapacitado

Página 247 Descripción general del software NX-OS 209

hsrp_engine 1 discapacitado interfaz-vlan 1 discapacitado lacp 1 discapacitado ldap 1 discapacitado lldp 1 habilitado msdp 1 discapacitado npiv 1 discapacitado npv 1 discapacitado ospf 1 discapacitado ospf 2 discapacitado ospf 3 discapacitado ospf 44 discapacitado

pim 1 discapacitado poe 1 discapacitado port_track 1 discapacitado vlan privado 1 discapacitado privilegio 1 discapacitado Dep 1 discapacitado Dep 2 discapacitado Dep 3 discapacitado Dep 44 discapacitado sshServer 1 habilitado tacacs 1 discapacitado telnetServer 1 habilitado udld 1 discapacitado vem 1 discapacitado vpc 1 discapacitado vrrp 1 discapacitado vtp 1 discapacitado c5020 (config) #

Bastante seguro. ¡RIP no está habilitado actualmente! Habilitaremos los servicios RIP utilizando la función Comando RIP y luego intente nuevamente el comando RIP: c5020 (config) # extracción de características c5020 (config) # show feature | incluir rasgadura Dep 1 habilitado (sin ejecutar) Dep 2 habilitado (sin ejecutar) Dep 3 habilitado (sin ejecutar) Dep

44 habilitado (sin ejecutar) c5020 (config) # router rip 1

Página 248 210

Capítulo 7 Introducción a Nexus c5020 (config-router) # show feature | incluir rasgadura Dep 1 habilitado Dep 2 habilitado (sin ejecutar) Dep 3 habilitado (sin ejecutar) Dep 44 habilitado (sin ejecutar) u

De acuerdo, esto es mucho mejor, podemos ver claramente que RIP está habilitado y ejecutándose. Esta es realmente importante recordar porque no hay nada más frustrante que intentar configurar algo que aún no se ha habilitado. Tampoco hay nada más vergonzoso si se intenta con otros, lo que, en el peor de los casos, puede provocar la pérdida de cabello, incluso la pérdida de trabajo si jefe no tiene sentido del humor! Así que siempre asegúrese de ejecutar una función de show antes de intentar configurar algo nuevo.

Virtualizando la red Parece que no puedes ir a ninguna parte en estos días sin escuchar a alguien decir algo sobre virtualización Es prácticamente lo más importante desde que Al Gore prácticamente inventó el Internet, pero a pesar de lo exagerado que pueda parecer la virtualización, esta vez se gana el entusiasmo. Es también Es cierto que la virtualización tampoco es tan nueva porque en realidad ha existido durante bastante algun tiempo. Antes de continuar con esto, permítanme definir lo que realmente quiero decir cuando digo "virtualización "porque, bueno, hay muchas definiciones diferentes por ahí. Para nuestros propósitos, de aquí en adelante, la virtualización está usando algo lógico como un software o un protocolo para reemplace algo físico como puertos, cableado o un interruptor. Podemos hacer mucho con este nuevo aclaración porque este concepto significa que podemos reemplazar las cargas de botes de hardware antiguo con ¡considerablemente menos hardware nuevo junto con algún software sofisticado para que funcione! Exploremos más este concepto, comenzando hacia la parte inferior de la pila OSI y trabajando nuestro camino desde allí.

Virtualización de redes de capa 2 La VLAN ya familiar generalmente no se considera virtualización real, sino por identificando qué son las VLAN y analizándolas podemos ayudar a todos a comprender qué entendemos por virtualización. La figura 7.8 muestra dos redes de capa 2 físicamente separadas; el Los departamentos de ventas y marketing están aislados unos de otros y utilizan dos interruptores, ¡no es bueno! Bien, digamos que podemos hacer un cambio físico en dos redes lógicas o virtuales. Esto describe claramente una VLAN, que hace esto mismo. Los puertos individuales se asignan a una VLAN particular y solo comparte tráfico local con otros dispositivos en esa VLAN específica. Esto se muestra en la Figura 7.9. Efectivamente, lo que tenemos aquí es un interruptor que proporciona dos redes separadas lógicamente definiendo cada red como una VLAN diferente. Ahora, incluso si agregamos otras 20 VLAN,

Página 249 Virtualizando la red 211

todavía no necesitaría otro conmutador, es decir, hasta que nos quedemos sin puertos para conectarnos. Entonces, uno de El mejor regalo que nos brinda la virtualización es que nos permite reducir la cantidad de hardware que

Necesito realizar una tarea determinada! Con esto en mente, pasemos a considerar el cableado. FIGURA 7.8 Dos LAN físicas Redes de capa física 2 Ventas Márketing FIGURA 7.9 Dos VLAN Redes VLAN virtualizadas de capa 2 VLAN 200 VLAN 100 Márketing Ventas

Virtualización de enlaces interswitch Los gurús de la semántica de red han reducido recientemente los cables entre dos conmutadores "Enlaces entre interruptores". Si eres nuevo en las redes, esto probablemente no te moleste un poco, pero si ha estado por un tiempo, recuerda un protocolo llamado Cisco InterSwitch Link (ISL), haciendo esto confuso. Entonces, para asegurarse de que todos estén en la misma página, comprenda que en este libro no estoy hablando del antiguo protocolo; Simplemente me refiero a un cable tendido Ning de un interruptor a otro. El problema del cableado se complica cuando piensa en un conmutador con varias VLAN conectarse a otro conmutador con múltiples VLAN. Como las VLAN no se comunican el uno con el otro, tendrían que pasar un cable separado para cada VLAN entre sus dos interruptores La figura 7.10 demuestra que si tiene dos VLAN, podría necesitar dos cables a juego.

Page 250 212

Capítulo 7 Introducción a Nexus u

FIGURA 7.10 Dos enlaces físicos entre interruptores Enlaces Interswitch físicos de la capa 2 VLAN 200 VLAN 100 Márketing Ventas VLAN 200 VLAN 100 VLAN 200 VLAN 100 Márketing Ventas

Pero ejecutar muchos cables para cada VLAN ISL ocupará muchos puertos y esto es horriblemente ineficiente, por lo que debe virtualizar para hacer que un cable haga el trabajo de los muchos que haría físicamente necesita si no lo hiciste. Hacer esto se conoce comúnmente como trunking, donde los datos el marco está etiquetado, enviado a través del enlace y luego sin etiquetar. Podrías partir pelos y discutir si esto es virtualización verdadera o no, pero está lo suficientemente cerca para el propósito de este libro, y la Figura 7.11 muestra cómo funciona. FIGURA 7.11 Dos enlaces interswitch virtualizados Troncales de enlaces interswitch virtualizados de capa 2 VLAN 200 VLAN 100 Márketing Ventas VLAN 200 VLAN 100 TRONCO con Múltiples VLAN Márketing Ventas

Hasta ahora hemos estado hablando de lo que deberían ser algunos conceptos bastante familiares, pero ¡Luego entraremos en la Capa 3 y cubriremos un nuevo territorio!

Virtualización de interfaces de capa 3 Hemos creado VLAN de capa 2 que no pueden comunicarse entre sí y conmutadores vinculados conectado a través de enlaces troncales. Cada capa 2 VLAN está en su propia subred TCP / IP, o difusión dominio, pero para pasar de una VLAN a otra, debe ocurrir algún enrutamiento, por lo que ahora necesitamos Interfaces de capa 3. Podemos lograr ese objetivo conectando un dispositivo de capa 3 físico

interfaz a cada VLAN, como se muestra en la Figura 7.12. Ahora, cuando alguien de la VLAN de ventas necesita transmitir fuera de ella, el enrutador busca el destino en la tabla de enrutamiento y reenvía ese tráfico 10.1.2.2.

Page 251 Virtualizando la red 213 FIGURA 7.12 Dos interfaces físicas de capa 3 Interfaces enrutables de la capa física 3 VLAN 200 VLAN 100 Márketing Ventas VLAN 200 VLAN 100 Ethernet0 10.1.1.2/24 Ethernet1 10.1.2.2/24

En la figura, utilicé un enrutador para hacer que esto funcione, pero puedo hacerlo de manera más eficiente creando Una interfaz lógica de capa 3 en el conmutador. Estas interfaces lógicas se crean para cada VLAN y se denominan interfaces virtuales de conmutación o SVI. En la Figura 7.13, puede ver un SVI para VLAN 100 y para VLAN 200. FIGURA 7.13 Dos interfaces enrutables virtualizadas de capa 3 Interfaz VLAN 100 10.1.2.2/24 SVI de interfaces enrutables de capa física 3 VLAN 200 VLAN 100 Márketing Ventas Interfaz VLAN 200 10.1.1.2/24

Las SVI a menudo se denominan interfaces VLAN porque el comando para crearlas es interCara VLAN . Proporcionan una puerta de enlace predeterminada para cada VLAN y permiten enrutar el tráfico de eso. Entonces, ahora que podemos enrutar el tráfico utilizando interfaces virtuales, ¿cómo controlamos dónde que pasa el trafico?

Virtualización de tablas de enrutamiento La mayoría de las veces, suponemos que los enrutadores tienen una tabla de enrutamiento, que se utiliza para determinar la mejor ruta para usar para tratar un paquete, sin importar cómo llegó al enrutador en primer lugar, ¿derecho? La figura 7.14 muestra una configuración típica con una ruta predeterminada a Internet. Cuando un paquete destinado a Internet se origina en VLAN 100 o VLAN 200, se enviará fuera 10.5.5.5.

Page 252 214

Capítulo 7 Introducción a Nexus u

FIGURA 7.14 Tabla de enrutamiento de capa 3 estándar Interfaz VLAN 100 10.1.2.2/24 Tabla de enrutamiento de capa 3 estándar VLAN 200 VLAN 100 Márketing Ventas Interfaz VLAN 200 10.1.1.2/24 Ruta por defecto Ruta IP 0.0.0.0/0 10.5.5.5 10.5.5.5 Internet

Esto funciona muy bien si desea que el tráfico de la VLAN 100 tome una ruta diferente al tráfico desde la VLAN 200. Si desea que el tráfico de Internet desde la VLAN 200 se envíe a 10.5.5.5 y el tráfico de la VLAN 100 que se enviará 10.10.10.10, podría volver a la Edad de Piedra y use dos dispositivos físicos separados para hacer eso. Pero definitivamente es mejor tener un

tabla de enrutamiento utilizada por cada VLAN en su lugar, ¿verdad? Aquí es donde entra en juego Virtual Routing and Forwarding, o VRF. Cada VRF crea una tabla separada de enrutamiento y reenvío, y luego se asignan puertos individuales a un VRF particular. Después de eso, cada puerto utilizará la tabla de enrutamiento asociada. La Figura 7.15 muestra dos VRF que llamaremos VRF 11 y VRF 22, más una ruta predeterminada para cada. Si un paquete destinado a Internet llega a una interfaz que forma parte de VRF 11, se se enviará a 10.10.10.10, pero si aterriza en una interfaz que es parte de VRF 22, será enviado a 10.5.5.5. Recuerde siempre que, de manera predeterminada, los conmutadores Nexus tienen dos VRF: puerto 0 de administración está en un VRF llamado Gestión y todos los demás puertos están en un VRF llamado Predeterminado. Bien Hablemos más sobre esto en el próximo capítulo. FIGURA 7.15 Tabla de enrutamiento de capa 3 virtualizada - VRF 10.10.10.10 10.5.5.5 Internet Interfaz VLAN 100 10.1.2.2/24 VRF 11 Tabla de enrutamiento virtualizada de capa 3 VRF VLAN 200 VLAN 100 Márketing Ventas Interfaz VLAN 200 10.1.1.2/24 VRF 22 Ruta por defecto Ruta IP 0.0.0.0/0 10.5.5.5 VRF 22 Ruta IP 0.0.0.0/0 10.10.10.10 VRF 11 Internet

Original text Page 1 Contribute a better translation

Página 1 Virtualizando la red 215

Dispositivos de virtualización VRF nos permite crear tablas de enrutamiento separadas para diferentes interfaces, pero todas ellas son todavía bajo el mismo control administrativo. Si soy el administrador de la VLAN 100 y quiero para poder controlar todas las configuraciones que lo afectan, necesito un dispositivo dedicado para VLAN 100, como se muestra en la figura 7.16. FIGURA 7.16 Dispositivos físicos dedicados para control administrativo separado Interfaz VLAN 100 10.1.2.2/24 Control de administración separado del dispositivo físico dedicado, etc. VLAN 200 VLAN 100 Márketing Ventas Interfaz VLAN 200 10.1.1.2/24

¡Pero este es un uso realmente ineficiente de los recursos! ¿La respuesta? Contextos de dispositivos virtuales (VDC) me permitirá crear lógicamente dispositivos virtuales separados dentro de un solo dispositivo físico porque cada VDC ejecuta su propia copia separada de NX-OS y proporciona los mismos recursos que un interruptor dedicado! Las interfaces individuales están asociadas con un VDC, y los distintos modos Los módulos supervisores Nexus 7000 normalmente permiten un rango de cuatro a ocho VDC. La Figura 7.17 muestra dos VDC en un solo dispositivo Nexus. FIGURA 7.17 Dispositivo dedicado virtualizado (VDC) Dispositivo dedicado virtualizado VDC VLAN 200 VLAN 100

Márketing Ventas NX-OS 1 NX-OS 2

Así que aquí hemos llegado al punto donde prácticamente hemos virtualizado todo excepto los puertos y el conmutador físico en sí. ¿A dónde vamos desde aquí? Echemos un vistazo a la paso final de virtualización ahora.

Página 2 216

Capítulo 7 Introducción a Nexus u

Virtualizando todo Las máquinas virtuales se han convertido en un elemento básico del diseño del centro de datos. Solo un servidor físico puede realmente ejecuta cientos de máquinas virtuales, cada una con su propio sistema operativo y acceso a los recursos compartidos de los anfitriones. Pero, ¿cómo se comunican estas máquinas virtuales con ¿El uno al otro? Fácilmente, porque cada máquina virtual tiene una interfaz Ethernet virtual que se conecta a un conmutador virtual, y sí, ¡todo el conmutador está virtualizado! El conmutador virtualizado es en realidad un tipo especial de máquina virtual que puede realizar conmutación y es una creación de Cisco y VMware, que se unieron y crearon el Conmutador virtual Nexus 1000V. El Nexus 1000V es puramente un conmutador de software con puertos virtuales que se conectan al interfaces virtuales de la máquina virtual. Pero por ahora, todavía está ejecutando NX-OS, y todavía Un interruptor real que mueve datos reales. La tendencia de virtualización seguirá creciendo y virtual los conmutadores eventualmente se convertirán en parte de la red de todos, o de la red virtual si lo desea.

Resumen En este capítulo, aprendió la historia y la arquitectura básica de la línea de productos Nexus de Cisco. Cubrimos algunos de los componentes de hardware fundamentales, así como los tipos de puertos básicos. Aprendiste que el software NX-OS fue diseñado para el centro de datos y que tiene excelentes características, que permiten la recuperación de procesos. También descubrió cómo habilitar las funciones. La virtualización fue uno de los temas más importantes de los que hablamos, cubriendo la familiaridad métodos de personalización como VLAN y trunking. Pasamos a discutir el enrutamiento virtual y Reenvío llamado VRF y contextos de dispositivo virtual (VDC). Terminamos el capítulo hablando de un interruptor verdaderamente virtual llamado Nexus 1000V. En el próximo capítulo, pasaremos de la teoría a la configuración del conmutador NX-OS, así que ¡asegúrese de haber logrado estas tecnologías y conceptos antes de pasar la página!

Examen Esencial Describa la evolución de SAN-OS a NX-OS. SAN-OS era el sistema operativo original en dispositivos Cisco MDS. NX-OS fue desarrollado para ejecutarse en conmutadores Nexus. Versión NX-OS 4.1 representaba una convergencia porque se ejecutaba no solo en los conmutadores Nexus sino también en el Plataforma MDS. Definir procesos que se ejecutan en NX-OS. NX-OS puede ejecutar diferentes tipos de procesos. En la capa 2, puede ejecutar procesos como Spanning Tree Protocol (STP), UniDirectional Link Detección (UDLD) y Protocolo de descubrimiento de Cisco. En la capa 3, Protocolo independiente Multidifusión (PIM), Protocolo de enrutamiento en espera activo (HSRP) y Abrir primero la ruta más corta (OSPF) se están ejecutando.

Página 3 Examen Esencial 217

Describa las interfaces virtuales del conmutador y sus funciones. La interfaz virtual del interruptor (SVI) es una interfaz lógica que proporciona enrutamiento entre VLAN. Por lo general, habrá un SVI para cada VLAN para permitir que los dispositivos en una subred accedan a otras VLAN. Describa los procesos centrales en NX-OS. La alta disponibilidad es proporcionada por servicios centrales como Servicio de almacenamiento persistente (PSS), administrador del sistema y servicio de mensajes y transacciones (MTS) Estos servicios aseguran un sistema operativo de red confiable y resistente. re o

w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 4 218

Capítulo 7 Introducción a Nexus u

Laboratorios Escritos Puede encontrar las respuestas en el Apéndice A. En esta sección, completará los siguientes laboratorios para asegurarse de tener la información ción y conceptos contenidos dentro de ellos totalmente marcados en: Laboratorio 7.1: Puertos Laboratorio 7.2: Virtualización Laboratorio 7.3: Capas Laboratorio 7.4: Nexus 1000V Laboratorio 7.5: VRF y VDC

Laboratorio escrito 7.1: puertos Nombre el propósito de cada uno de estos puertos en un Nexus 5010. 1. Puerto de consola 2. Puerto de gestión 3. puerto L1 / L2

Laboratorio escrito 7.2: virtualización Para cada una de las siguientes situaciones de hardware, determine el nombre del virtualizado solución. 1. Interruptores separados para aislar el tráfico de la capa 2. 2. Múltiples enlaces entre conmutadores para permitir el tráfico de múltiples VLAN. 3. Puertos físicos del enrutador para enrutar entre las VLAN. 4. Dispositivos separados para enrutar a diferentes rutas predeterminadas. 5. Dispositivos separados para permitir la administración por separado.

Laboratorio escrito 7.3: Capas Determine cuáles de los siguientes son procesos de capa 2 y cuáles son procesos de capa 3. 1. HSRP 2. STP 3. PIM 4. Protocolo de descubrimiento de Cisco

5. OSPF 6. UDLD

Página 5 Laboratorios Escritos 219

Laboratorio escrito 7.4: Nexus 1000V Un cliente le pide que instale un Nexus 1000V en su entorno VMware existente. Le preocupa cómo encajará en su centro de datos. Por favor determine lo siguiente características: 1. peso 2. Número de unidades de bastidor adicionales necesarias 3. Tomacorrientes adicionales necesarios 4. Cantidad de puertos Ethernet necesarios

Laboratorio escrito 7.5: VRF y VDC Un cliente le pregunta la diferencia entre VRF y VDC. Por favor explique cómo son diferente y por qué podría usarlos.

Página 6 220

Capítulo 7 Introducción a Nexus u

Preguntas de revisión Encontrará las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, por favor vea la introducción de este libro.

1. ¿Qué versión del sistema operativo Cisco Nexus se convirtió en un sistema operativo común?

para los switches Cisco Nexus y los switches de almacenamiento Cisco MDS? A. 2.6 B. 3.2 C. 3.8 D. 4.1 E. 5.04 F. 6.1 2. ¿Cuáles son los tres procesos de capa 2 modular en el sistema operativo Nexus de Cisco? (Escoger Tres.) A. UDLD B. PIM C. HSRP D. STP E. Protocolo de descubrimiento de Cisco F. OSPF 3. ¿Cuáles son los tres procesos modulares de capa 3 en el sistema operativo Nexus de Cisco? (Escoger Tres.) A. UDLD B. PIM C. HSRP D. STP E. Protocolo de descubrimiento de Cisco F. OSPF

Página 7 Preguntas de revisión 221

4. ¿Qué significa UDLD? A. Distribución directa unificada de enlaces

B. Distribución unificada de enlace de datos C. Implementación de enlace directo unificado D. Detección de enlace unidireccional 5. ¿Qué enunciado describe correctamente un SVI? A. Un SVI proporciona enrutamiento de capa 3 entre VLAN. B. Un SVI es una interfaz de capa 2 y usa una dirección MAC estática. C. Un SVI no puede tener asignada una dirección IPv6. D. Cada puerto de conmutador requiere una asignación SVI. 6. Un administrador de red quiere tener dos administradores diferentes en un Nexus 7010,

uno que administra los puertos de almacenamiento y otro que administra los puertos Ethernet. Cuál es el mejor manera de lograr esto? A. VRF B. VDC C. Rol de operador de almacenamiento D. VSAN y VLAN 7. En un Nexus 5010, ¿qué podría usar para conectarse a una red Ethernet? (Elegir todos eso aplica.) A. SFP + B. TwinAx C. GBIC D. GBIC tipo 2 8. En el Nexus 5010, ¿qué proporcionan los L1 y L2? A. sincronización de la base de datos B. latidos del corazón C. Conectividad de capa 1 y capa 2 D. nada 9. Al configurar el dispositivo Nexus que tiene una interfaz Ethernet de 10 gigabits ubicada en el primer puerto de la ranura 3, ¿cómo lo referenciaría? A. 10G 3/1 B. Gigabit 3/1 C. Ethernet 3/1 D. GBE 3/1

Página 8 222

Capítulo 7 Introducción a Nexus 10. Un administrador de red quiere tener dos administradores diferentes en un Nexus 7010, u

uno que administra los puertos de almacenamiento y otro que administra los puertos Ethernet. Que es lo mejor manera de lograr esto? A. VRF B. VDC C. Rol de operador de almacenamiento D. VSAN y VLAN 11. Un administrador de red necesita dos VLAN diferentes para usar diferentes rutas predeterminadas para La Internet. ¿Cuál es la forma menos disruptiva de hacer esto? A. VRF B. VDC C. Equilibrio de unidifusión D. Nada, este es el comportamiento predeterminado. 12. Un administrador de red intenta configurar RIP en un dispositivo NX-OS y recibe un comando error no encontrado ¿Cuál es la razón más probable para esto? A. La licencia no está instalada. B. Solo EIGRP es compatible. C. RIP solo se puede configurar desde la GUI. D. La función RIP no está habilitada. 13. ¿Qué no es cierto de un puerto unificado? A. Puede admitir SFP Ethernet. B. Puede admitir SFP de canal de fibra. C. Un puerto se puede configurar como Ethernet o Fibre Channel. D. Un puerto se puede configurar como Ethernet y Fibre Channel.

14. ¿Qué es verdad sobre el puerto de la consola? A. Está en el VRF predeterminado. B. Es una conexión en serie. C. Está en la gestión VRF. D. Tiene su propio VDC. 15. ¿Qué permite que un servicio guarde periódicamente su estado? A. PSS B. OSPF C. VSS D. UP

Página 9

Capítulo

8 Configurar Nexus LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Funcionamiento del software Cisco NX-OS ■

Describiendo las características de la CLI ■

Identificación de las funciones de ayuda de la CLI ■

Describiendo las características de inicio del Switch ■

Describiendo la gestión de la configuración

Página 10 Con todo lo que has aprendido en los capítulos 1 a 7, eres completamente listo para ser presentado al Nexus Operating Línea de comando del sistema (NX-OS) ahora. Este sistema operativo se ejecuta en dispositivos Nexus y MDS y lo usaremos para explorar y configurar estos emocionantes, nuevas máquinas. Si ya está familiarizado con el Sistema operativo de interconexión de redes (IOS) de Cisco, podrá sin duda encuentra muchas similitudes. Pero también hay muchas diferencias, y voy a guiarlo a través de todos ellos para completar con éxito la configuración de un dispositivo NX-OS. Una vez que se sienta cómodo con la interfaz Nexus, estará listo para configurar nombres de host, pancartas, nombres de usuario y más, y cerraré el capítulo con la verificación siempre vital proceso. Aquí hay un análisis rápido de los temas que aprenderá en este capítulo: ■

Comprender y configurar el sistema operativo Nexus (NX-OS) ■

Conectando a un dispositivo ■

Levantando un dispositivo ■

Comprender las indicaciones del dispositivo ■

Comprender las indicaciones de la CLI ■

Realización de funciones de edición y ayuda ■

Recopilación de información básica de enrutamiento ■

Establecer funciones administrativas ■

Establecer nombres de host ■

Establecer nombres de usuario y contraseñas ■

Establecer descripciones de interfaz ■

Realizar configuraciones de interfaz ■

Ver, guardar y borrar configuraciones Como siempre, tenga en cuenta que todo el conocimiento que obtenga en este capítulo se convertirá Una base sólida para construir con las habilidades que refinará a medida que avance este libro. Para obtener actualizaciones actualizadas de este capítulo, consulte www.lammle.com/forum .

Página 11 La interfaz de usuario de NX-OS 225

La interfaz de usuario de NX-OS El sistema operativo Nexus (NX-OS) es el núcleo de los conmutadores de centro de datos más nuevos de Cisco y está diseñado para ser una potencia de rendimiento altamente confiable. Probablemente recuerdes que un núcleo es la parte esencial de un sistema operativo que asigna recursos y gestiona cosas como interfaces de hardware de bajo nivel y seguridad. Próximamente, les mostraré el Cisco NX-OS y cómo configurar un Dispositivo Nexus que utiliza la interfaz de línea de comandos (CLI). Claramente, un buen lugar para comenzar es informándole sobre las tres formas en que puede conectarse inicialmente.

Conexión a un dispositivo Nexus Aunque hay otras formas de conectarse a un dispositivo Nexus, la mayoría de las veces, conectarse a través del puerto de la consola para la configuración y verificación y al verificar el estado tics Este puerto suele ser una conexión RJ-45 (modular de 8 pines) ubicada en el propio dispositivo. Tome nota mental de que los Extensores de tela Nexus no tienen puertos de consola porque son administrado por sus dispositivos principales. En una de esas similitudes que mencioné, Nexus cambia son como dispositivos IOS en el sentido de que pueden admitir la administración fuera de banda desde puerto de consola y puerto auxiliar, ¡pero no en todas las plataformas! Otra forma de conectarse se llama en banda , lo que significa configurar el dispositivo a través de la red utilizando un programa de emulación de terminal como Telnet o Secure Shell (SSH). las personas optan por SSH porque es una forma más segura de conectarse a través de una red. La última forma de conectarse es a través de un puerto de administración de Ethernet dedicado llamado MGMT0 . Es una de las formas en que Nexus difiere de IOS porque el tráfico MGMT0 es independiente del principales puertos Ethernet. Esto se conoce como gestión fuera de banda . Un punto importante recordar es que después de que se haya completado la configuración inicial del dispositivo, la mayoría La configuración adicional generalmente se completa a través de este puerto. La Figura 8.1 muestra un puerto de consola del switch Cisco Nexus 5548 y un puerto de administración, pero para que lo sepas, los puertos L1 y L2 que ves a la izquierda de estos puertos no están actualmente implementado en la serie Nexus 5000. Echar un vistazo. FIGURA 8.1 Puerto de administración Nexus Puerto de gestión OOB Puerto de consola L1 MGMTO L2 STAT CARNÉ DE IDENTIDAD CONSOLA

Pagina 12 226

Capítulo 8 Configurar Nexus u

Echemos un vistazo a una tarjeta Nexus 7000 Supervisor 1 en la Figura 8.2. FIGURA 8.2 Tarjeta Nexus 7000 Supervisor I Puerto de consola Com1 / puerto auxiliar Gestión 0 Puerto Puerto CMP

El puerto auxiliar se utilizaba tradicionalmente para el acceso de marcación remota para que usted podría conectarse mediante acceso telefónico y administrar el conmutador fuera de banda. El puerto auxiliar existe en el Nexus 7000 Supervisor versión 1, pero se suspendió en versiones posteriores. El CMP El puerto Ethernet es esencialmente un puerto de servidor de acceso remoto separado al que puede conectarse remotamente, incluso si su puerto de administración está inactivo y lograr una administración fuera de banda conexión. Al igual que con el puerto Aux, el puerto CMP se suspendió después del Nexus 7000 supervisor 1. Ahora, echemos un vistazo a una tarjeta Nexus 7000 Supervisor 2 en la Figura 8.3. FIGURA 8.3 Tarjeta Nexus 7000 Supervisor 2 Consola Port Management 0 Port

Observe el aspecto limpio y la falta de puertos de administración adicionales e inútiles como Aux y CMP ¡La tarjeta Supervisor 2 escala más de 15 terabits por segundo (Tbps)! El nuevo Sup2E (mejorado) tiene dos procesadores Intel Xeon de cuatro núcleos con 32 GB de memoria que admiten más VDC y extensores de tela. El Super2E tiene cuatro veces más potencia de CPU y memoria del Supervisor 1 y es cuatro veces el precio también. Puede encontrar más información sobre todos los conmutadores Nexus en: www.cisco.com/go/nexus .

Mostrar un dispositivo NX-OS Cuando abra un dispositivo Nexus por primera vez, buscará y luego cargará la patada. iniciar imagen desde memoria flash. Este programa pone el sistema en funcionamiento y carga el software del sistema. Después de cargar y verificar kickstart, el kernel se inicia y luego se ejecuta una sesión de diagnóstico de autocomprobación de encendido (POST).

Página 13 La interfaz de usuario de NX-OS 227

Así es como se ve el arranque inicial en mi conmutador 5040: System Bootstrap, Versión 12.4 (13r) T, SOFTWARE DE LIBERACIÓN (fc1) Imagen de arranque kickstart: bootflash: /n5000-uk9-kickstart.5.0.3.N2.2.bin .... .................................................. ..........................Imagen verificación OK Iniciando kernel ... Uso: init 0123456SsQqAaBbCcUu INIT: versión 2.85 bootingI2C - Mezz present Inicio de Nexus5020 POST ... Ejecutando Mod 1 1 SEEPROM Test ...... hecho Ejecutando Mod 1 1 GigE Port Test ....... hecho Ejecutando Mod 1 1 Inband GigE Test ..... hecho Ejecutando Mod 1 1 NVRAM Test ... hecho Ejecutando Mod 1 1 Prueba PCIE ............................... hecho Mod 1 1 Publicación completada con éxito Ejecutando Mod 1 2 SEEPROM Test ... hecho Mod 1 2 Publicación completada con éxito POST ha finalizado Autoneg sin modificar, ignorando Autoneg sin modificar, ignorando Comprobando todos los sistemas de archivos ..... hecho.

Y, por cierto, esta salida también aparecería si tuviera que reiniciar el interruptor Nexus. Esta parte inicial del resultado del proceso de arranque de NX-OS es toda la información sobre kickstart, que primero ejecuta la POST y luego verifica el sistema de archivos. La siguiente parte nos muestra que el software del sistema se está descomprimiendo en RAM y Se están cargando módulos adicionales: Software de sistema de carga Imagen del sistema sin comprimir: bootflash: /n5000-uk9.5.0.3.N2.2.bin Cargando el complemento 0: core_plugin ... Cargando el complemento 1: eth_plugin ...

Observe que la versión del sistema NX-OS que se muestra en el nombre del archivo es 5.0.3. Esto es importante porque el software del sistema contiene la mayoría de los procesos que utiliza el conmutador. Bien, ahora el conmutador iniciará los procesos de inicialización y comenzará a montar los sistemas de archivos y cargando archivos. Puede ver estas cosas sucediendo en el siguiente resultado: modo de conmutación de ethernet INIT: Ingresando runlevel: 3 Exportando directorios para el demonio del kernel NFS ... hecho.

Página 14 228

Capítulo 8 Configurar Nexus Iniciando el demonio del kernel NFS: rpc.nfsd. rpc.mountddone. Establezca el tipo de nombre para el subsistema VLAN. Debe estar visible en / proc / net / vlan / config VLAN agregada con VID == 4042 a IF -: muxif: VDC-1% $% USER-2-SYSTEM_MSG: CLIS: comienza la carga de archivos cmd clisVDC-1% KERN-2-SYSTEM_MSG: Iniciando kernel ... - kernel VDC-1% KERN-0-SYSTEM_MSG: parámetro de cmdline plataforma_tipo no encontró. Asumiendo Oregon. - kernelVDC-1% KERN-0-SYSTEM_MSG: I2C Mezz present - kernelVDC-1% KERN-0-SYSTEM_MSG: sprom_drv_init_platform: nuova_ i2c_register_get_card_index - kernelVDC-1% USER-2-SYSTEM_MSG: CLIS: finalizando la carga de archivos cmd - clis VDC-1% USER-2-SYSTEM_MSG: CLIS: inicio de inicio - clis u

Finalmente, el dispositivo prueba los circuitos integrados específicos de la aplicación, conocidos como ASIC, y indica que todo está hecho: Ejecutando ASIC Power On Self Test .. .............Hecho

En este punto, se le pedirá que inicie sesión si el dispositivo ya tiene una configuración, pero si es un dispositivo nuevo y todavía no hay uno, aparecerá la Configuración de la cuenta de administrador del sistema.

Interfaz de línea de comandos Inicialmente, la interfaz de línea de comandos (CLI) de un dispositivo NX-OS se parece mucho a IOS, pero permanece conmigo por un tiempo y comenzarás a ver algunas diferencias clave emergentes a medida que profundizamos en la configuración!

Entrar a la CLI Ahora, nuevamente, si tiene un dispositivo nuevo y brillante, aparecerá la Configuración de la cuenta de administrador del sistema. Sus La primera solicitud será una contraseña respetablemente fuerte y compleja. Las reglas para Nexus fuerte las contraseñas son las siguientes: ■

Debe tener al menos ocho caracteres de longitud. ■

No comprende demasiados caracteres secuenciales, como "efgh". ■

No contiene muchos de los mismos caracteres, como "qqqzzz". ■

No contiene palabras comunes del diccionario. ■

No contiene nombres propios. ■

Comprende caracteres en mayúscula y minúscula. ■

Contiene números también.

Página 15 Interfaz de línea de comandos 229

Debido a que las contraseñas como esta suelen ser una buena idea, de todos modos, configuraría el administrador contraseña de istrator, escríbala en una nota adhesiva y póngala en mi interruptor como referencia, ¿derecho? Sabes que estoy bromeando ... ¡No pegajosos, en ninguna parte, nunca ! En serio, normalmente se me ocurriría una contraseña segura, pero en este aprendizaje entorno, vamos a ir con algo mucho más simple, como esto (y simplemente decir no a hacer cumplir contraseñas seguras): ---- Configuración de la cuenta de administrador del sistema ---¿Desea aplicar el estándar de contraseña segura (sí / no): no Ingrese la contraseña para "admin": Confirme la contraseña para "admin":

Ahora aparece el cuadro de diálogo Configuración básica del sistema; puedes salir escribiendo no o presionando Ctrl + C. ---- Cuadro de diálogo de configuración básica del sistema ---Esta utilidad de configuración lo guiará a través de la configuración básica de

el sistema. El programa de instalación configura solo la conectividad suficiente para la administración del sistema. Registre los dispositivos de la familia Cisco Nexus 5000 de inmediato con su proveedor. La falta de registro puede afectar los tiempos de respuesta para la inicial Llamadas de servicio. Los dispositivos Nexus deben estar registrados para recibir derecho Servicios de apoyo. Presione Entrar en cualquier momento para omitir un diálogo. Use ctrl-c en cualquier momento para omitir los cuadros de diálogo restantes. ¿Desea ingresar al cuadro de diálogo de configuración básica (sí / no): Salir de la configuración básica de configuración.

Solo verá los cuadros de diálogo anteriores cuando su dispositivo no tenga una configuración. ción sobre ello. Uno que sí lo llevará directamente a un mensaje de inicio de sesión con el nombre de usuario admin y usando la contraseña que se configuró inicialmente: inicio de sesión: admin Contraseña:

Página 16 230

Capítulo 8 Configurar Nexus Software del sistema operativo Cisco Nexus (NX-OS) Soporte TAC: http://www.cisco.com/tac Copyright (c) 2002-2011, Cisco Systems, Inc. Todos los derechos reservados. Los derechos de autor de ciertas obras contenidas en este software son propiedad de otros terceros y utilizado y distribuido bajo licencia. Ciertos componentes de este software tienen licencia bajo la GNU General Public License (GPL) versión 2.0 o la GNU Licencia pública general menor (LGPL) Versión 2.1. Una copia de cada dicha licencia está disponible en http://www.opensource.org/licenses/gpl-2.0.php y http://www.opensource.org/licenses/lgpl-2.1.php cambiar# u

Los dispositivos Cisco Nexus tienen dos modos de comando principales, el modo de ejecución del usuario y la configuración modo. Sin embargo, a diferencia de un dispositivo IOS, el signo de número (#) no indica privilegiado modo. ¡No hay "habilitación" para otorgarle poder de administración con NX-OS! El nombre de usuario proporciona poderes de administrador u operador cuando inicia sesión. Hablaremos de esto más adelante en este capítulo. Pero por ahora, solo voy a escribir exit para salir de la consola: interruptor # salir iniciar sesión:

A continuación, lo llevaré a través de algunas configuraciones administrativas básicas.

Descripción general de los modos NX-OS Al configurar desde una CLI, puede realizar cambios globales en su dispositivo escribiendo configure terminal o configure , o incluso simplemente con . Cualquiera de estos lo llevará a la configuración global. modo de cambio y cambiará la configuración de ejecución. Nunca olvides que estableces un comando global desde el modo de configuración global solo una vez, y hacerlo afecta a todo el dispositivo. Acabo de escribir type con desde el indicador EXEC del usuario . Aquí está el resultado resultante: interruptor # con Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. interruptor (config) #

Aquí, en el modo de configuración global , realizaremos cambios que afectarán al dispositivo como todo. Para cambiar la configuración de ejecución: la configuración actual que se ejecuta en RAM dinámica (DRAM): use el comando de configuración como lo acabo de hacer.

Indicaciones de CLI Es muy importante que comprenda las diferentes indicaciones que encontrará cuando configurar un dispositivo NX-OS porque sirven como un tipo de brújula y lo ayudarán

Página 17 Interfaz de línea de comandos 231

navega donde estás en cualquier punto dado dentro del modo de configuración. Entonces, a continuación, probaremos

las indicaciones que se usan comúnmente en un dispositivo Nexus y asegúrese de comprender la información relevante términos también. Y no olvide comprobar siempre sus indicaciones antes de realizar cambios. a la configuración! Para que lo sepas, no estaremos probando todos y cada uno de los comandos diferentes existe porque eso iría más allá del alcance de este libro. Pero ten la seguridad que definitivamente explicaré todas las indicaciones que verá a lo largo de este capítulo porque son realmente los que más usarás en la vida real de todos modos. Eso, y también resultan ser el absolutamente necesarios para el examen. Ahora no me asustes aquí porque no es importante para ti subsoportar exactamente lo que cada uno de estos comandos hace todavía. prometo que Te explicaré totalmente sobre todos ellos muy pronto, pero por ahora, relájate y simplemente concéntrese en familiarizarse con las diferentes indicaciones disponibles.

Interfaces Voy a hacer cambios en una interfaz ahora usando el comando de interfaz de global modo de configuración: Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. interruptor (config) # interfaz? Ethernet Ethernet IEEE 802.3z interfaz de bucle invertido mgmt Interfaz de gestión puerto-canal Puerto Canal interfaz switch (config) # interfaz mgmt 0 interruptor (config-if) # ¿Notó que la solicitud cambió a (config-if) # ? Esto es importante porque

le dice que está en modo de configuración de interfaz . Por supuesto, sería realmente bueno si el aviso también nos dijo qué interfaz estamos configurando, pero por ahora, tendremos que vivir sin eso porque lamentablemente no lo hace. Tome esto como un presagio: realmente debe prestar atención al configurar NX-OS! Al menos, el NX-OS ofrece el comando dónde , y usarlo hará que te diga el interfaz específica en la que se encuentra: switch (config-if) # donde conf; interfaz mgmt0 admin @ switch interruptor (config-if) #

Página 18 232

Capítulo 8 Configurar Nexus u

Subinterfaces Puede crear subinterfaces virtuales en una interfaz física configurada como capa 3 interfaces (no puertos de capa 2). Las subinterfaces dividen una interfaz física en dos o más virtuales interfaces para que pueda asignar direcciones IP únicas, protocolos de enrutamiento y más. La dirección IP para cada subinterfaz debe estar en una subred diferente a cualquier otra subinterfaz, tal como Lo haría en cualquier interfaz física. Se crea una subinterfaz con un nombre que consta del nombre de la interfaz principal (para ejemplo, Ethernet 1/1) seguido por un punto y luego por un número que es único. los el mensaje luego cambia a nexus (config-subif) # : switch (config-if) # interfaz ethernet 1 / 1.1 switch (config-subif) #

Comandos de línea Puede configurar las contraseñas de modo de usuario con el comando de consola de línea . El aviso luego se convertirá (config-console) # : switch (config) # line? com1 Línea terminal primaria consola Terminal principal línea vty Línea terminal virtual Switch (config) # consola de línea interruptor (config-console) # El comando de consola de línea es global y a veces también lo llamamos comando principal. Cualquier comando escrito desde el indicador (config-console) se conoce como un subcomando. los

la consola se usa para configurar el puerto de la consola, com1 es para el puerto Aux y VTY es para telnet

y configuraciones SSH.

Configuraciones de protocolo de enrutamiento Debido a que los protocolos de enrutamiento están cubiertos en el Capítulo 10, "Protocolos de enrutamiento", solo demuestro para mostrar cómo cambia la solicitud en este caso. Pero para que lo sepas, puedes configurar protocolos de enrutamiento como RIP, OSPF y EIGRP utilizando el indicador (config-router #) : interruptor # config t Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. interruptor # (config) # característica eigrp Switch # (config) # router eigrp MyGroup Switch # (config-router) #

Definiendo Términos Como mencioné, conocer los términos relevantes para la tecnología con la que está tratando es vital. La Tabla 8.1 es una buena revisión que enumera los términos más importantes utilizados hasta ahora.

Página 19 Interfaz de línea de comandos 233 TABLA 8.1 Términos del dispositivo Modo Definición Modo exec de usuario Proporciona acceso a todos los comandos. Modo de configuración global Comandos que afectan a todo el sistema. Modos de configuración específicos Comandos que afectan solo a interfaces / procesos Modo de configuración Diálogo de configuración interactiva

Funciones de edición y ayuda Las funciones avanzadas de edición de Cisco pueden ser realmente útiles al configurar su dispositivo. por Por ejemplo, si escribe un signo de interrogación en cualquier momento, se le dará una lista de todos los Mands disponibles desde ese indicador. Echa un vistazo a la salida para ver a qué me refiero. Acabo de escribir un signo de interrogación (?) después del indicador de cambio # : interruptor # ? adjuntar Conectarse a una tarjeta de línea específica llama a casa Comandos de Callhome discos compactos Cambiar directorio actual cfs Parámetros CFS punto de control Crear punto de control de reversión de configuración ciudad Establecer parámetros globales de ciudad (nivel ejecutivo) claro Restablecer funciones cli Comandos CLI reloj Administrar el reloj del sistema configurar Ingrese al modo de configuración Copiar Copiar de un archivo a otro csl CSL depurar Funciones de depuración debug-filter Habilita el filtrado para funciones de depuración Eliminar Eliminar un archivo o directorio diff-clean Eliminar archivos temporales creados por '| filtros diff

dir Lista de archivos en un directorio dos2nxos Conversor de formato de archivo de texto de DOS a NXOS eco Eco argumento de vuelta a la pantalla (útil para scripts) evento Comandos de Event Manager encontrar Encuentra un archivo debajo del directorio actual re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 20 234

Capítulo 8 Configurar Nexus formato Formatear discos -- Más -u

También es muy bueno saber que en este punto, simplemente puede presionar la barra espaciadora para ganar acceso a otra página completa de información. Si eso suena demasiado abrumador, simplemente presione Entrar ir un comando a la vez. También puede presionar Q para salir y regresar al indicador. Y si desea aún más resultados y desea ver todos y cada uno de los comandos disponibles, entrar a ? cuando estés en el indicador Más . Esto es lo que hacer eso te conseguirá: La mayoría de los comandos opcionalmente precedidos por el argumento entero k. Valores predeterminados entre paréntesis. La estrella (*) indica que el argumento se convierte en nuevo valor predeterminado. -------------------------------------------------- -------------------- Mostrar las siguientes k líneas de texto [tamaño de pantalla actual] z Mostrar las siguientes k líneas de texto [tamaño de pantalla actual] *

Mostrar las siguientes k líneas de texto [1] * d o ctrl-D Desplazar k líneas [tamaño de desplazamiento actual, inicialmente 11] * q o Q o Salir de más s

Saltar hacia adelante k líneas de texto [1] F Saltar hacia adelante k pantallas de texto [1] b o ctrl-B Saltar hacia atrás k pantallas de texto [1] ' Ir al lugar donde comenzó la búsqueda anterior = Mostrar el número de línea actual / Búsqueda de kth aparición de expresión regular [1] norte Búsqueda de kth ocurrencia de última re [1] ! o:! Ejecutar en una subshell v Inicie / usr / bin / vi en la línea actual Ctrl-L Redibujar pantalla :norte Ir al kth siguiente archivo [1] :pags Ir al kth archivo anterior [1] :F Mostrar el nombre del archivo actual y el número de línea . Repita el comando anterior -------------------------------------------------- ----------------------Más--

Bien, a todos nos encantan, aquí hay un atajo que parecerá completamente obvio para cuando lees esto: para buscar comandos que comiencen con una letra determinada, simplemente escribe letra deseada más un signo de interrogación sin espacio entre ellos y ¡voilà! Mira qué Obtuve cuando escribí c? : interruptor # c? callhome Callhome comandos discos compactos Cambiar directorio actual cfs Parámetros CFS punto de control Crear punto de control de reversión de configuración

Página 21 Interfaz de línea de comandos 235

ciudad Establecer parámetros globales de ciudad (nivel ejecutivo) borrar las funciones de reinicio cli Comandos CLI reloj Administrar el reloj del sistema configure Ingrese al modo de configuración Copiar Copiar de un archivo a otro csl CSL cambiar# Bien, todo lo que hice fue entrar en c? y obtuve una lista completa de todos los comandos que comienzan con la letra c en respuesta. ¿Y se dio cuenta de que reapareció el indicador de cambio #

después de que se muestre la lista de comandos? Este pequeño truco es muy útil cuando tienes comandos realmente largos pero todo lo que necesitas es el siguiente comando posible. Seria horriblemente tedioso si tuviera que volver a escribir todo el comando cada vez que usara un signo de interrogación! Entonces, para encontrar el siguiente comando en una cadena, escriba el primer comando y luego una pregunta marca así: interruptor # reloj? establecer HH: MM: hora actual de SS interruptor # reloj configurado?

PALABRA HH: MM: Hora actual de las SS (Tamaño máximo 8) interruptor # reloj configurado 12:34:56? Día del mes interruptor # reloj configurado 12:34:56 30 de junio? Ingrese el año (sin abreviatura) interruptor # reloj configurado 12:34:56 30 junio 2015 Martes 30 de junio 12:34:56 UTC 2015 cambiar#

Bien, aquí puedes ver que obtuve una pequeña lista de los siguientes parámetros posibles ¿ Y qué hacen simplemente escribiendo en el reloj? ¡mando! Para salir de esto, solo mantén escribiendo un comando, un espacio y luego un signo de interrogación hasta que (retorno de carro) sea su Única opción. Ahora, si está escribiendo comandos y recibe esto, interruptor # reloj configurado 12:34:56 ^ % Comando incompleto en el marcador '^'.

Página 22 236

Capítulo 8 Configurar Nexus u

Sabes que la cadena de comandos aún no está terminada. Simplemente presione la tecla de flecha hacia arriba para volver a mostrar el ingresó el último comando y luego continúe con el comando utilizando su signo de interrogación. Pero si recibe el siguiente mensaje de error, interruptor # reloj configurado 12:34:56 junio ^ % Comando no válido en el marcador '^'.

significa que ha ingresado un comando incorrectamente. ¿Ves ese pequeño descuido, el ^ ? Eso es un pequeño marcador muy útil que resalta el lugar exacto donde lo sopló y entró en el comando incorrectamente. Aquí hay otro ejemplo de cuándo verás esa preocupación: interruptor # muestra ethernet 1/1 ^ % Comando no válido en el marcador '^'.

Este comando se ve bien, ¿verdad? ¡Ten cuidado, no lo es! El problema es que el completo, apropiado El comando es show interface Ethernet 1/1 . Ahora suponga que recibe este error: interruptor # show v ^ % Comando ambiguo en el marcador '^'.

Significa que hay varios comandos que comienzan con la cadena que ingresó y no es único. Diga que el comando que busca comienza con la letra v . Simplemente escriba Show v? después de la interruptor # prompt. Ese signo de interrogación siempre útil lo ayudará a encontrar el comando que realmente necesito: interruptor # show v? vdc Mostrar contextos de dispositivos virtuales version Muestra la versión del software vlan Vlan comandos vrf Muestra información de VRF

Como puede ver, hay cuatro comandos que comienzan con una v . La Tabla 8.2 muestra una lista de los comandos de edición mejorados disponibles en un dispositivo Nexus. TABLA 8.2 Comandos de edición mejorados Mando Sentido Ctrl + A Mueve el cursor al comienzo de la línea. Ctrl + E Mueve el cursor al final de la línea.

Página 23 Interfaz de línea de comandos 237

Mando Sentido Esc + B Retrocede una palabra Ctrl + B Retrocede un personaje Ctrl + F Avanza un personaje Esc + F Avanza una palabra Ctrl + D Elimina un solo personaje Retroceso Elimina un solo personaje Ctrl + R Vuelve a mostrar una línea. Ctrl + U Borra una línea Ctrl + W Borra una palabra Ctrl + Z Finaliza el modo de configuración y vuelve a exec Lengüeta Termina de escribir un comando para ti

Y puede revisar el historial de comandos con los comandos que se muestran en la Tabla 8.3. TABLA 8.3 Historial de comandos Mando Sentido Ctrl + P o flecha arriba Muestra el último comando ingresado Ctrl + N o flecha hacia abajo Muestra los comandos anteriores ingresados

mostrar terminal Muestra configuraciones de terminal

Recopilación de información básica El comando show version le proporcionará una vista de la configuración básica para hardware del sistema, más la versión del software y las imágenes de arranque. Aquí hay un ejemplo: interruptor # mostrar versión Software del sistema operativo Cisco Nexus (NX-OS)

Página 24 238

Capítulo 8 Configurar Nexus Soporte TAC: http://www.cisco.com/tac Copyright (c) 2002-2010, Cisco Systems, Inc. Todos los derechos reservados. Los derechos de autor de ciertas obras contenidas en este documento son propiedad de otros terceros y se usan y distribuyen bajo licencia. Algunas partes de este software están cubiertas por el GNU Public Licencia. Una copia de la licencia está disponible en http://www.gnu.org/licenses/gpl.html. u

El resultado anterior describe el Cisco NX-OS que se ejecuta en el dispositivo. El siguiente pedacito de la salida describe la memoria de solo lectura (ROM) empleada, que es lo que se utiliza para iniciar el dispositivo y también posee la POST: ROM: System Bootstrap, Versión 12.4 (13r) T, SOFTWARE DE LIBERACIÓN (fc1)

Esta sección nos muestra qué versiones de software se están ejecutando y cuáles son los nombres de archivo: Software cargador: versión N / A kickstart: versión 5.0 (3) [gdb] sistema: versión 5.0 (3) [gdb] El archivo de imagen kickstart es: bootflash: /titanium-d1-kickstart.5.0.3.gbin

¿Cuándo utiliza las funciones de edición de Cisco?

Hay algunas funciones de edición que usará con frecuencia y otras no tanto, si es que lo hace. Y de Por supuesto, usted sabe que Cisco no los inventó, en realidad son solo comandos antiguos de Unix. Aún así, ¡no hay nada como Ctrl + A para negar un comando! Por ejemplo, supongamos que ingresó un comando realmente largo y luego decida que no desea usar ese comando en su configuración después de todo. Tal vez simplemente no funcionó por algún tiempo hijo. Bueno, todo lo que necesita hacer es usar la tecla de flecha hacia arriba para mostrar el último comando ingresado,

presiona Ctrl + A, escribe no, luego un espacio, presiona Enter y ¡puf! El comando es negado. Mantener dentro Tenga en cuenta que este pequeño truco no siempre funciona en cada comando, pero hace un buen trabajo en muchos de ellos ¿Y quién puede olvidar la tecla Tab? Es una de mis funciones de edición favoritas porque es compatible completa un comando parcialmente ingresado si hay suficientes caracteres presentes. Me encantan los atajos no tu Si esto no es suficiente para usted, el NX-OS nos ofrece otro sistema de edición además del editor de Emacs predeterminado y puede habilitar el editor Vi a través del terminal edit-mode vi.

Página 25 Configuraciones Administrativas 239

tiempo de compilación kickstart: 12/07/2010 18:00:00 [24/07/2010 11:40:20] el archivo de imagen del sistema es: bootflash: /titanium-d1.5.0.3.gbin tiempo de compilación del sistema: 12/07/2010 18:00:00 [24/07/2010 13:23:40]

La siguiente parte nos cuenta sobre el procesador, la cantidad de DRAM y la memoria de arranque: Hardware Cisco Chasis Nexus5020 ("40x10GE / Supervisor") CPU Intel (R) Celeron (R) M con 2073408 kB de memoria. ID de placa de procesador JAB1243000W Nombre del dispositivo: interruptor flash de arranque: 1003520 kB

La sección final nos muestra el tiempo de actividad, el tiempo de reinicio, el motivo del reinicio y los complementos cargados: El tiempo de actividad del kernel es de 0 día (s), 1 hora (s), 17 minuto (s), 54 segundo (s) Último reinicio a 756736 usuarios después del lunes 28 de enero 14:21:53 2013 Motivo: restablecimiento solicitado por el comando CLI reload Versión del sistema: 5.0 (3) N2 (2) Servicio: enchufar Complemento Core, Complemento Ethernet Además de éstos, los show interfaces y breves show ip interface comandos

son muy útiles para verificar y solucionar problemas, pero todavía no vamos allí.

Configuraciones Administrativas Aunque las siguientes secciones no son vitales para hacer que un interruptor funcione en su red, siguen siendo realmente importantes. A medida que avanzamos a través de ellos, voy a revelar calcular comandos que lo ayudarán a administrar su red. Primero, comprenda que hay tres funciones administrativas que puede configurar en Un interruptor: ■

Nombres de host ■

Contraseñas ■

Descripciones de la interfaz

Page 26 240

Capítulo 8 Configurar Nexus u

Si bien es cierto que ninguno de estos hará que sus interruptores funcionen mejor o más rápido, la vida lo hará sería mucho mejor si se toma el tiempo de configurar estas configuraciones en cada uno de sus dispositivos de red. Esto se debe a que solucionarán y mantendrán su red de manera exponencial más fácil, en serio. Entonces esta sección estará dedicada a demostrar estas funciones administrativas y sus comandos relacionados en un dispositivo Nexus.

Nombres de host La identidad de los dispositivos se establece con el comando hostname o switchname . Tener en cuenta que el nombre de host solo es significativo localmente, lo que significa que no tiene relación con cómo el dispositivo realiza búsquedas de nombres o incluso cómo funciona en la red interna. Aquí hay una muestra de la salida: interruptor # conf t Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. switch (config) # hostname John

John (config) # hostname Tampa Tampa (config) # switchname nexus nexus (config) #

Aunque puede ser tentador configurar el nombre de host después de su propio nombre, Definitivamente es una mejor idea nombrar el dispositivo como algo pertinente a su ubicación. Esto es porque darle un nombre de host que sea de alguna manera relevante para el lugar donde realmente vive el dispositivo hace que encontrarlo sea mucho más fácil más tarde. Y bueno, también ayuda a confirmar que eres, de hecho, configurando el dispositivo correcto.

Establecer nombres de usuario y contraseñas La autenticación Nexus requiere establecer un nombre de usuario y contraseña, y la mayoría de las veces, eso es todo lo que necesitas hacer. Pero dentro de algunos entornos más seguros, también querrás usar roles. Los dos roles integrados más utilizados son network-admin, que obtiene lectura / escritura completa acceso y acceso de escritura a todo el dispositivo NX-OS y al operador de red, que solo se lee acceso. Entonces puede ver que los roles son realmente útiles para especificar lo que un usuario puede y no puedo hacerlo, y estoy bastante seguro de que los beneficios de seguridad obtenidos al usarlos son claros. Con eso, comencemos creando un usuario desde el modo de configuración global: nexus (config) # nombre de usuario? WORD Nombre de usuario (Tamaño máximo 28) nexus (config) # nombre de usuario john?

caducar Fecha de caducidad para esta cuenta de usuario keypair Generar claves de usuario SSH

Página 27 Configuraciones Administrativas 241

contraseña Contraseña para el usuario papel Rol al que debe asignarse el usuario ssh-cert-dn Actualizar cert dn sshkey Actualizar la clave ssh para el usuario para la autenticación ssh nexus (config) # nombre de usuario john contraseña? 0 Indica que la contraseña que sigue debe estar en texto claro 5 Indica que la contraseña que sigue debe estar encriptada WORD Contraseña para el usuario (texto claro) (Tamaño máximo 64) nexus (config) # nombre de usuario john contraseña mypassword?

caducar Fecha de caducidad para esta cuenta de usuario rol Rol al que se asignará el usuario nexus (config) # nombre de usuario john contraseña mypassword

Bien, puedes ver que acabo de crear el nombre de usuario John , sin especificar un rol, con la contraseña, sin lugar a dudas , mypassword . El nombre de usuario predeterminado tiene administración completa control como administrador de red. Pero no tiene por qué ser así si voy al siguiente nivel y asigne a John un papel para limitar lo que puede hacer. Si crea un usuario sin especificar un rol, de forma predeterminada ese usuario tendrá administrador de red como su papel Puede cambiar su rol como se muestra aquí (también es posible asignar el rol y contraseña en una sola línea): nexus (config) # nombre de usuario john role? rol configurado del sistema network-admin rol configurado del sistema operador de red priv-0 Rol de privilegio priv-1 Rol de privilegio priv-10 Rol de privilegio priv-11 Rol de privilegio priv-12 Rol de privilegio priv-13 Rol de privilegio priv-14

Rol de privilegio priv-15 Rol de privilegio priv-2 Rol de privilegio priv-3 Rol de privilegio priv-4 Rol de privilegio priv-5 Rol de privilegio priv-6 Rol de privilegio

Página 28 242

Capítulo 8 Configurar Nexus priv-7 Rol de privilegio priv-8 Rol de privilegio priv-9 Rol de privilegio vdc-admin Rol configurado del sistema rol configurado del sistema vdc-operator nexus (config) # nombre de usuario john rol operador de red u

Allí, en la línea inferior de la salida, ahora puede ver que el rol del usuario John ha cambiado al operador de red, lo que significa que ahora tiene prohibido cambiar o incluso ver la configuración ración, ¡claramente una ventaja de seguridad! Los diversos roles predeterminados son muy útiles cuando lo desea para crear y habilitar usuarios sin darles demasiado acceso. Aquí hay un ejemplo de proporcionar este nivel de seguridad en una línea de comando: nexus (config) # nombre de usuario john contraseña Lame0ne rol operador de red

Ahora iniciaré sesión como John e intentaremos algunos comandos. nexo# nexus # sh running-config % De permiso denegado para el rol nexus # copy run start % De permiso denegado para el rol nexus # donde john @ nexus% default

Tenga en cuenta que cuando inicié sesión como John, que es un operador de red, tampoco puedo cambiar ni ver la configuración. Los roles predeterminados son similares al modo de usuario y al modo privilegiado en iOS Sin embargo, a diferencia del IOS, no puede mirar el aviso y saber dónde son, pero puedo decir con quién estoy conectado usando el comando where .

Configurando Secure Shell Como se mencionó anteriormente, optar por Secure Shell crea una sesión más segura que Telnet aplicación, que utiliza una secuencia de datos sin cifrar. En cambio, Secure Shell utiliza cifrado teclas para enviar datos para que su nombre de usuario y contraseña no viajen en texto claro. Hay cinco pasos necesarios para configurar SSH: 1. Establezca su nombre de host: nexus (config) # hostname John 2. Establezca el nombre de dominio: tanto el nombre de host como el nombre de dominio son necesarios para

claves de cifrado que se generarán: John (config) # nombre de dominio ip Lammle.com re o w norte lo una re para

metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 29 Configuraciones Administrativas 243

3. Configure el nombre de usuario para permitir el acceso del cliente SSH: John (config) # nombre de usuario John contraseña mypass 4. Asegúrese de que la función SSH esté habilitada: John (config) # feature ssh 5. Genere las claves de cifrado para asegurar la sesión: John (config) # clave ssh? dsa Generar claves DSA rsa Generar claves RSA John (config) # ssh key rsa?

Ingrese el número de bits ¿John (config) # ssh key rsa 1024?

forzar Forzar la generación de claves incluso si las anteriores están presentes John (config) # clave ssh rsa 1024

El proceso para configurar SSH en un dispositivo Nexus es algo similar al de los enrutadores IOS y conmutadores, pero primero debe iniciar la función en NX-OS.

Descripciones Al igual que con el nombre de host, la configuración de descripciones en una interfaz solo es localmente significativa y también realmente útil para fines administrativos. Aquí hay un ejemplo donde usé el comando de descripción para realizar un seguimiento de los números de interfaz: John (config) # switchname nexus nexus (config) # int mgmt 0 Descripción de nexus (config-if) # conectada al puerto 7010 2/1/2 Y puede ver la descripción de una interfaz con show running-config comando o el comando show interface : nexus # sh run [corte de salida] interfaz mgmt0 descripción conectada al puerto 7010 2/1/2 consola de línea línea vty

Página 30 244

Capítulo 8 Configurar Nexus u

boot kickstart bootflash: /n5000-uk9-kickstart.5.0.3.N2.2.bin bootflash del sistema de arranque: /n5000-uk9.5.0.3.N2.2.bin [corte de salida] nexus (config-if) # show int mgmt 0 mgmt0 está arriba Hardware: GigabitEthernet, dirección: 000d.eca4.2fc0 (bia 000d.eca4.2fc0) Descripción: se conecta al puerto 7010 2/1/2

No hagas el comando do Afortunadamente, comenzando con la versión 12.3 de IOS, Cisco finalmente otorgó el comando do nosotros, que ofrece una buena vista de la configuración y las estadísticas desde la configuración modo. Pero con el sistema operativo Nexus, ¡no lo necesitas! Solo usa los comandos show desde el modo de configuración en su lugar: reloj nexus (config-if) # sh 16: 44: 47.067 UTC lun 28 de enero de 2013 nexus (config-if) # De acuerdo, aún puedes usar el comando do si realmente quieres, pero como no tienes

a, ¿por qué escribir innecesariamente? Para aquellos de ustedes resistentes al cambio, aquí está: nexus (config-if) # do show clock 16: 45: 14.057 UTC lun 28 de enero de 2013 nexus (config-if) #

Al igual que en un enrutador IOS, puede usar el comando do para realizar prácticamente cualquier tarea mand dentro del modo de configuración. Sin embargo, con NX-OS puede acostumbrarse rápidamente a no tener que incluir el comando do . ¡Es una característica muy bonita!

Interfaces de dispositivo La configuración de la interfaz es una de las configuraciones de dispositivos más importantes que puede enredar con porque sin interfaces, un dispositivo es algo bastante inútil. Además, la configuración de la interfaz Las opciones requieren una gran precisión para permitir la comunicación con otros dispositivos. Capa de red las direcciones, el tipo de medio, el ancho de banda y más se encuentran en el menú que se usa para configurar una interfaz cara, pero diferentes dispositivos definitivamente requieren el uso de formas específicas para elegir sus interfaces. Sé que muchos de nosotros nos hemos acostumbrado a usar la secuencia de números del tipo de interfaz configurar una interfaz, pero hay una ranura física real en los dispositivos Nexus. Y ahí está

Page 31 Interfaces de dispositivo 245

También un número de puerto en el módulo conectado a esa ranura. Con eso en mente, lo mínimo La configuración de Nexus sería el tipo de interfaz de ranura / puerto , como se ve aquí: nexus (config-if) # interfaz ethernet? Número de ranura / chasis nexus (config-if) # interfaz ethernet 1 /? Número de puerto / ranura nexus (config-if) # interfaz ethernet 1/1 nexus (config-if) #

Una nota importante aquí es que algunas interfaces requieren tres números, como cuando se usa un extensor de tela. En el siguiente ejemplo, se ha configurado el extensor de estructura de 48 puertos como FEX 100 y el número de interfaz comienza con 100 para cada puerto: nexus (config) # int ethernet 100 /? Número de puerto / ranura nexus (config) # int ethernet 100/1 /? Número de puerto nexus (config) # int ethernet 100/1/2 nexus (config-if) #

Sé que esto puede parecer un poco incierto, pero prometo que no es tan difícil. Ayuda a recordar que siempre debe ver primero una salida de configuración de ejecución para que sepa exactamente qué interfaces con las que tienes que lidiar. Aquí está mi única salida 5040 ligeramente editada como ejemplo: nexus # sh run ! Comando: show running-config ! Hora: martes 29 de enero 12:31:03 2013 [corte de salida]

interfaz Ethernet1 / 1 interfaz Ethernet1 / 2 interfaz Ethernet1 / 3

Página 32 246

Capítulo 8 Configurar Nexus interfaz Ethernet1 / 4 [corte de salida] interfaz mgmt0 Descripción se conecta al puerto 7010 2/1/2 dirección IP 10.10.10.82/16 interfaz Ethernet100 / 1/1 interfaz Ethernet100 / 1/2 interfaz Ethernet100 / 1/3 interfaz Ethernet100 / 1/4 [corte de salida] En aras de la brevedad, no incluí mi configuración de ejecución completa , pero he mostrado u

todo lo que realmente necesitas ver.

Abrir una interfaz A continuación, le mostraré cómo abrir la interfaz y establecer una dirección IP en ella. Puede deshabilitar una interfaz con el comando de interfaz shutdown y habilitarla con El comando no shutdown . Si se cierra una interfaz, se mostrará administrativamente inactiva cuando use el programa comando de interfaces: sh int para abreviar: nexus # sh int e3 / 9 Ethernet3 / 9 está inactivo (administrativamente inactivo) [corte de salida]

He cambiado los dispositivos, por lo que esta salida es de un Nexus 7010 usando la tarjeta de línea 3 y el puerto 9 en esa tarjeta Otra forma de verificar la configuración de una interfaz es a través del show runningcomando config . Todas las interfaces están cerradas por defecto. Puedes abrir la interfaz con el comando no shutdown, no shut para abreviar: nexus (config) # int e3 / 9 nexus (config-if) # sin apagado nexus (config-if) # show int e3 / 9 Ethernet3 / 9 está arriba [corte de salida]

Page 33 Interfaces de dispositivo 247

Configurar direcciones IP Para poder administrar su dispositivo NX-OS de forma remota, realmente debe adjuntar una IP dirección a la interfaz de gestión. Para configurar las direcciones IP en una interfaz, use El comando de dirección IP desde el modo de configuración de la interfaz: nexus (config) # int e3 / 9 nexus (config-if) # dirección IP 172.16.10.2 255.255.255.0

Este comando se ve igual que en los dispositivos IOS, pero hay otra forma de hacer Lo mismo en un dispositivo Nexus con notación CIDR: nexus (config) # int e3 / 9 nexus (config-if) # dirección IP 172.16.10.2/24

No olvide habilitar la interfaz con el comando no shutdown , y recuerde siempre usar el comando show interface int para ver si la interfaz es administrativamente apagado o no! También puede utilizar el comando show running-config comMando para obtener esta información. El comando ip address address mask inicia el procesamiento de IP en La interfaz.

Si desea agregar una segunda dirección de subred a una interfaz, debe usar la secundaria parámetro. Si escribe otra dirección IP y presiona Enter, reemplazará el primario existente Dirección IP y máscara. La mayoría de las veces, no usará direcciones IP secundarias, pero al hacerlo Puede resolver algunas situaciones difíciles.

Así que probémoslo de todos modos ... Para agregar una dirección IP secundaria, solo use el parámetro secundario : nexus # con Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. nexus (config) # int e3 / 9 nexus (config-if) # ip add 172.16.100.100/24 secundario nexus (config-if) # show run int e3 / 9 ! Comando: muestra la interfaz de ejecución-configuración Ethernet3 / 9 ! Hora: martes 19 de febrero 18:29:15 2013 versión 5.0 (2a) interfaz Ethernet3 / 9 sin redireccionamientos ip dirección ip 172.16.10.2/24

34 248

Capítulo 8 Configurar Nexus dirección ip 172.16.100.100/24 secundaria no apagarse u

Ahora ya sabe cómo configurar las direcciones IP en las interfaces normales, pero ¿qué pasa con la interfaz de gestión? Aunque esta interfaz es clave y suele ser una de las primeras Direcciones IP asignadas en dispositivos, la interfaz de administración está configurada como cualquier otra interfaz: nexus # conf t Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. nexus (config) # interfaz mgmt 0 nexus (config-if) # dirección IP 10.10.10.82 255.255.255.0 Nexus (config-if) # show run int mgmt0 Comando: show running-config interface mgmt0 ! Hora: martes 19 de febrero 18:32:56 2013 versión 5.0 (2a) interfaz mgmt0 dirección IP 10.10.10.82/24

Recuerde que solo se puede acceder a esta dirección IP a través de la interfaz de administración y No a través de los puertos principales.

Crear una interfaz virtual conmutada La interfaz virtual conmutada (SVI) se originó de lo que en realidad es una idea muy simple. Nosotros sabemos que podemos asignar direcciones IP a una interfaz, pero ¿cómo asignamos una dirección IP a un VLAN? Bueno, digamos que tenemos un conmutador con cuatro puertos en la VLAN 10 y queremos asigne una dirección IP para esa VLAN. Para lograr esto, simplemente crearíamos una interfaz para la VLAN porque un SVI proporciona elegantemente enrutamiento de capa 3 entre las VLAN. Comprenda que una interfaz SVI o VLAN no es una interfaz física sino lógica, y es accesible a través de cualquiera de los puertos en esa VLAN. En un dispositivo Nexus, la interfazLa función VLAN o SVI no está habilitada de manera predeterminada, por lo que si intenta crear una interfaz VLAN, obtener un error como este: interfaz nexus (config) # vlan 300 ^ Comando no válido (nombre de la interfaz) en el marcador '^'. nexus (config) #

Página 35 Interfaces de dispositivo 249

Sin embargo, si habilitamos la función primero, todo funciona muy bien: nexus (config) # feature interface-vlan interfaz nexus (config) # vlan 300 nexus (config-if) # dirección IP 10.22.33.44 255.255.0.0 nexus (config-if) #

Las interfaces virtuales conmutadas generalmente se usan en dispositivos donde se produce el enrutamiento de capa 3. Más a menudo, todas y cada una de las VLAN tendrán su propia interfaz y configuración de capa 3. yo ya

le mostré cómo configurar una variedad de interfaces NX-OS, por lo que no voy a ser demasiado repetitivo demostrando ese proceso nuevamente. Si realmente no puede esperar y simplemente debe tener Ahora, para obtener más información sobre el cambio de la capa 3 de Nexus, puede pasar al Capítulo 10, pero le recomiendo Es recomendable seguir con la corriente y seguir con el resto de nosotros.

Configuración de puerto de conmutación Los conmutadores Nexus tienen puertos que se pueden configurar para comportarse de manera muy similar a los puertos en Catalyst interruptores Los interruptores con capa puertos 3-capaces pueden ser cualquiera de las capas 3 o capa 2. La switchport El comando habilita el modo de capa 2 y permite la configuración de varias configuraciones de capa 2. En el siguiente ejemplo, el puerto e3 / 9 es actualmente una interfaz de capa 3, pero voy a usar el Comando switchport para configurarlo como una interfaz de capa 2: nexus (config) # int e3 / 9 nexus (config-if) # show int e3 / 9 switchport Nombre: Ethernet3 / 9 Switchport: deshabilitado nexus (config-if) # switchport nexus (config-if) # show int e3 / 9 switchport Nombre: Ethernet3 / 9 Switchport: habilitado Switchport Monitor: no habilitado Modo operacional: acceso Modo de acceso VLAN: 1 (predeterminado)

Una vez que un puerto se configura como puerto de conmutación, los comandos siguen la misma fórmula como lo harían en un dispositivo IOS. Y aunque el puerto pasará por defecto al modo de acceso, Voy a configurar un puerto como puerto de acceso y colocarlo en la VLAN 10 ahora usando el comando switchport : nexus # conf t Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. nexus (config) # int e1 / 20 nexus (config-if) # switchport?

Page 36 250

Capítulo 8 Configurar Nexus acceso Establecer las características del modo de acceso de la interfaz autostate Incluir o excluir este puerto del cálculo del enlace de vlan bloquear Bloquee el tráfico saliente especificado para todas las VLAN description Introduzca la descripción de un máximo de 80 caracteres. anfitrión Establecer puerto host modo Ingrese al modo de puerto monitor Supervisar el tráfico relacionado con la sesión monitor Configura una interfaz como span-destination Prioridad CoS Parámetro de prioridad el maletero Configurar parámetros de trunking en una interfaz voz Establecer características de modo de voz de la interfaz nexus (config-if) # modo switchport? acceso a modo de puerto de acceso tejido fex Modo de puerto tejido FEX troncal Puerto modo troncal nexus (config-if) # acceso al modo switchport nexus (config-if) # switchport access? vlan Establecer VLAN cuando la interfaz está en modo de acceso nexus (config-if) # switchport access vlan? ID de VLAN de la VLAN cuando este puerto está en modo de acceso nexus (config-if) # switchport access vlan 10 u

nexus (config-if) # El comando switchport mode se usa para configurar el puerto para que sea acceso, troncal o

Tejido FEX. Se requiere tejido FEX para conectarse a un extensor de tejido. Para ver la configuración del puerto de conmutación, como VLAN, modo troncal nativo y estado del puerto de conmutación, Usaré el comando show interface seguido de la opción switchport aquí: nexus (config) # show int e1 / 1 switchport Nombre: Ethernet1 / 1 Switchport: habilitado Switchport Monitor: no habilitado Modo operativo: tronco Modo de acceso VLAN: 1 (predeterminado) VLAN de modo nativo de enlace troncal: 1 (predeterminado) VLAN de enlace habilitadas: 1,10 VLAN de voz: ninguna

Page 37 Ver, guardar y borrar configuraciones 251

Estado de confianza extendida: no confiable [COS = 0] Asociación de host primario administrativo vlan privado: ninguno Asociación de host secundario de vlan privado administrativo: ninguno Mapeo primario administrativo privado-vlan: ninguno Asignación secundaria administrativa de vlan privado: ninguno VLAN nativa administrativa troncal vlan privada: ninguna Encapsulación administrativa de troncos privados-vlan: dot1q VLAN normales de troncales vlan privadas administrativas: ninguna VLAN privadas de troncales de vlan privado administrativo: ninguna Operacional privado-vlan: ninguno Unicast desconocido bloqueado: deshabilitado Multidifusión desconocida bloqueada: deshabilitada

Una vez que un puerto se ha configurado como puerto de switch, solo estarán disponibles los comandos de capa 2 a menos que ejecute el comando no switchport para convertirlo en un puerto de capa 3: nexus (config-if) # ip add 1.1.1.1 255.255.255.0 ^ % Comando no válido en el marcador '^'. nexus (config-if) # sin switchport nexus (config-if) # ip add 1.1.1.1 255.255.255.0 nexus (config-if) # Tenga en cuenta que el comando de dirección IP no funciona hasta que el puerto se vuelva a cambiar a

capa 3. Comprenda que aunque la configuración de la capa 2 es generalmente más simple que la configuración de la capa 3, ambas son igualmente importantes para que lo sepas.

Ver, guardar y borrar Configuraciones Si ejecuta el modo de configuración, se le preguntará si desea utilizar la configuración que acaba de creado. Si dice que sí, entonces se copiará la configuración en ejecución en la memoria DRAM, el consecutivoconfig en NVRAM, y nombra el archivo startup-config . Puede guardar manualmente el archivo de DRAM, generalmente llamado RAM, en NVRAM utilizando el comando copy running-config startup-config . El atajo genial para eso, que Voy a usar ahora, es copiar ejecutar iniciar : nexus # copy running-config startup-config [########################################] 100% nexo#

38 252

Capítulo 8

u

Configurar Nexus

También puede copiar la configuración en ejecución a otras ubicaciones: nexus # copy running-config? bootflash: Seleccione el sistema de archivos de destino ftp: Seleccione el sistema de archivos de destino nvram: Seleccione el sistema de archivos de destino scp: Seleccione el sistema de archivos de destino sftp: Seleccione el sistema de archivos de destino startup-config Copiar desde la fuente a la configuración de inicio tftp: Seleccione el sistema de archivos de destino volátil: Seleccione el sistema de archivos de destino Y si desea ver los archivos, ingrese show running-config o show startup-config del modo privilegiado El comando sh run , que es un acceso directo para show running-config ,

nos dice que estamos viendo la configuración actual: nexus # show run ! Comando: show running-config ! Hora: martes 29 de enero 11:09:20 2013 versión 5.0 (3) N2 (2) función telnet característica lldp [corte de salida] El comando sh start (uno de los atajos para el comando show startup-config)

nos muestra la configuración que se usará la próxima vez que se recargue el dispositivo. También dice nosotros cuánto NVRAM se está utilizando para almacenar el archivo de configuración de inicio . Aquí hay un ejemplo: nexus # show start Comando: show startup-config ! Hora: martes 29 de enero 11:09:43 2013 ! Configuración de inicio guardada en: martes 29 de enero 11:06:24 2013 versión 5.0 (3) N2 (2) función telnet característica lldp [corte de salida]

Página 39 Ver, guardar y borrar configuraciones 253

Eliminar la configuración y volver a cargar el dispositivo Si configura su dispositivo Nexus y decide que solo desea comenzar de nuevo, o si está estudiando, ing para su CCNA y desea practicar la configuración de un Nexus, luego borrar y reiniciar el ¡El dispositivo es importante para ti! Puede eliminar el archivo de configuración de inicio y restablecer la configuración de IP ción de MGMT0 mediante el comando de escritura write borrado : Bota de borrado nexus # write Este comando borrará las variables de arranque y la configuración de ip de interfaz mgmt 0 ¿Desea continuar de todos modos? (y / n) [n] y nexus # show startup-config Sin configuración de inicio nexus # reload ADVERTENCIA: este comando reiniciará el sistema ¿Quieres continuar? (sí / no) [n]

Si vuelve a cargar o apaga y enciende el dispositivo después de usar el comando de escritura write borrado , se le ofrecerá el modo de configuración porque no hay configuración guardada en NVRAM. Usted puede presione Ctrl + C para salir del modo de configuración en cualquier momento. Supongamos que está conectado de forma remota a un conmutador Nexus y desea restablecer la configuración y mantener una conexión a MGMT0. No puede ser ¿hecho? Oh, sí, puede, solo use el comando escribir borrar sin el arranque opción y la has clavado. Esto es increíble, pero solo puedes hacerlo con Nexo. ¡Te reto a que pruebes esto con dispositivos iOS!

Verificando su configuración Obviamente, show running-config sería la mejor manera de verificar su configuración y show startup-config sería la mejor manera de verificar la configuración que se usará la próxima vez que vuelva a cargar el dispositivo, ¿verdad? Bueno, una vez que echas un vistazo a la configuración de ejecución y todo parece estar bien, puedes verifique su configuración con utilidades como ping y Telnet. Ping es un programa que usa ICMP echo solicita y responde y funciona enviando un paquete a un host remoto. Si el el host en el extremo receptor responde, sabes que está vivo, pero no sabes si está vivo y tambien bien ! El hecho de que pueda hacer ping a un servidor de Microsoft no significa que pueda iniciar sesión. Aún así, el ping siempre es un excelente punto de partida para solucionar problemas de una red interna. Cuando hace ping en un dispositivo Nexus, se supone que desea enviar el ping fuera del principales interfaces Ethernet y no el puerto de administración. El problema es que a menudo usamos el puerto de administración para hacer ping, pero para poder hacerlo desde este puerto, primero debe especificar El enrutamiento y reenvío virtual correcto, o VRF. VRF mantiene una tabla de enrutamiento separada para el puerto de administración que es diferente de los otros puertos. VRFs fueron cubiertos en detalle en el Capítulo 7, "Introducción a Nexus".

Page 40 254

Capítulo 8 Configurar Nexus u

Intentemos hacer ping desde nuestro dispositivo que tiene una dirección IP solo en el puerto de administración y mira lo que pasa: nexus # ping 10.10.1.1 PING 10.10.1.1 (10.10.1.1): 56 bytes de datos ping: sendto 10.10.1.1 64 caracteres, sin ruta al host Solicitud 0 agotado ping: sendto 10.10.1.1 64 caracteres, sin ruta al host Solicitud 1 agotado ping: sendto 10.10.1.1 64 caracteres, sin ruta al host Solicitud 2 agotado ping: sendto 10.10.1.1 64 caracteres, sin ruta al host Solicitud 3 agotado ping: sendto 10.10.1.1 64 caracteres, sin ruta al host Solicitud 4 agotado --- 10.10.1.1 estadísticas de ping --5 paquetes transmitidos, 0 paquetes recibidos, 100.00% de pérdida de paquetes nexo#

Bien, por defecto, intentó hacer ping desde los principales puertos Ethernet, que no tienen un Dirección IP, y debido a que no hay una dirección IP en esos puertos, no puede hacer ping. Así que usemos nuestro signo de interrogación siempre útil para explorar otras opciones de ping: nexus # ping 10.10.1.1?

contar Número de pings para enviar Habilitar df-bit No fragmente el bit en el encabezado IP intervalo Intervalo de espera segundos entre el envío de cada paquete tamaño de paquete Tamaño de paquete para enviar fuente Dirección IP de origen para usar tiempo de espera Especifique el intervalo de tiempo de espera vrf Mostrar información por VRF

La mayoría de las opciones enumeradas aquí son el mismo tipo de opciones que tendría en un IOS enrutador, como manipular la cantidad de paquetes enviados, con qué frecuencia enviarlos, etc. La nueva salida que se muestra aquí es VRF. La opción VRF nos permitirá elegir Ruta virtual Reenviar tablas que no sean las predeterminadas: nexus # ping 10.10.1.1 vrf? PALABRA Nombre VRF (Tamaño máximo 32) nombre VRF conocido predeterminado nombre conocido de gestión VRF

Page 41 Ver, guardar y borrar configuraciones 255

Las opciones enumeradas después de VRF mostrarán todos los VRF existentes configurados en ese dispositivo. Ya deberíamos saber que nuestro puerto MGMT0 está ubicado en la gestión VRF. Ahora intentemos hacer ping con el VRF de administración: nexus # ping 10.10.1.1 gestión vrf PING 10.10.1.1 (10.10.1.1): 56 bytes de datos 64 bytes de 10.10.1.1: icmp_seq = 0 ttl = 254 tiempo = 2.773 ms 64 bytes de 10.10.1.1: icmp_seq = 1 ttl = 254 tiempo = 3.969 ms 64 bytes de 10.10.1.1: icmp_seq = 2 ttl = 254 tiempo = 3.997 ms 64 bytes de 10.10.1.1: icmp_seq = 3 ttl = 254 tiempo = 4.058 ms 64 bytes de 10.10.1.1: icmp_seq = 4 ttl = 254 tiempo = 4.106 ms --- 10.10.1.1 estadísticas de ping --5 paquetes transmitidos, 5 paquetes recibidos, 0.00% de pérdida de paquetes ida y vuelta min / avg / max = 2.773 / 3.78 / 4.106 ms nexo#

Este resultado parece muy familiar. Vemos que cinco pings fueron enviados con éxito y respondieron a. El icmp_seq indica qué paquete en las secuencias es, el ttl indica el tiempo vivir, y el tiempo muestra cuánto tiempo tomó el viaje de ida y vuelta. En la parte inferior bajo estadísticas, promedia los números anteriores y le muestra el resultado. Nunca olvides esa opción VRF a menos que vivas por frustración. Puede ponerse feo intentarlo para solucionar problemas cuando envía paquetes por las interfaces incorrectas! Si desea encontrar la dirección de la capa de red de un vecino, debe ir al conmutador o ingrese el comando show cdp neighbour detail para obtener las direcciones de la capa de red necesitas para hacer ping. Y también puede usar un ping extendido para cambiar las variables predeterminadas, como se muestra aquí: nexus # ping Contexto VRF a utilizar [predeterminado]: gestión Dirección IP de destino o nombre de host: 10.10.1.1 Repetir recuento [5]: Tamaño del datagrama [56]: Tiempo de espera en segundos [2]: Intervalo de envío en segundos [0]: Comandos extendidos [no]: sí Dirección de origen o interfaz: Patrón de datos [0xabcd]: Tipo de servicio [0]: Establezca el bit DF en el encabezado IP [no]: Tiempo de vida [255]: Loose, Strict, Record, Timestamp, Verbose [Ninguno]:

Page 42 256

Capítulo 8 Configurar Nexus Gama de tamaños de barrido [no]: Envío de 5 ecos de ICMP de 56 bytes a 10.10.1.1 El tiempo de espera es de 2 segundos, el patrón de datos es 0xABCD 64 bytes de 10.10.1.1: icmp_seq = 0 ttl = 254 tiempo = 2.495 ms 64 bytes de 10.10.1.1: icmp_seq = 1 ttl = 254 tiempo = 3.928 ms 64 bytes de 10.10.1.1: icmp_seq = 2 ttl = 254 tiempo = 4.052 ms 64 bytes de 10.10.1.1: icmp_seq = 3 ttl = 254 tiempo = 4.065 ms 64 bytes de 10.10.1.1: icmp_seq = 4 ttl = 254 tiempo = 4.098 ms --- 10.10.1.1 estadísticas de ping --5 paquetes transmitidos, 5 paquetes recibidos, 0.00% de pérdida de paquetes ida y vuelta min / avg / max = 2.495 / 3.727 / 4.098 ms nexo# u

Tenga en cuenta que el ping extendido me permite establecer el recuento de repetición más alto que el valor predeterminado de 5 y hasta el tamaño del datagrama también. Hacer esto eleva la MTU y permite una prueba mucho mejor de rendimiento! Un último elemento crítico que quiero extraer de la salida y resaltar es la fuente línea de interfaz de dirección allí en el medio. Esto significa que puede elegir qué interfaz el ping

proviene de, lo que puede ser muy útil en ciertas situaciones de diagnóstico. Traceroute utiliza ICMP con tiempos de espera de tiempo de vida IP (TTL) para rastrear la ruta de un paquete lleva a través de una red interna. Esto contrasta con el ping, que solo encuentra el host y responde Probémoslo y veamos qué obtenemos: nexus # traceroute? ABCD o nombre de host Dirección IP del sistema remoto PALABRA Ingrese el nombre de host nexus # traceroute 10.28.254.254 traceroute a 10.28.254.254 (10.28.254.254), 30 saltos máximo, paquetes de 40 bytes 1 10.28.230.1 (10.28.230.1) 0.941 ms 0.676 ms 0.58 ms 2 10.24.114.213 (10.24.114.213) 0.733 ms 0.7 ms 0.619 ms 3 10.20.147.46 (10.20.147.46) 0.671 ms 0.619 ms 0.635 ms 4 10.28.254.254 (10.28.254.254) 0.613 ms 0.628 ms 0.62 ms

En este ejemplo, estamos enviando una ruta de seguimiento al 10.28.254.254. El primer enrutador (capa 3 dispositivo) que se encuentra es 10.28.230.1. Eso se sabe en el primer salto, y el momento para cada paquete se enumera al final de la línea. El segundo enrutador en el camino a 10.28.254.254 (o segundo salto) es 10.24.114.213. Eso es seguido por el tercer salto, y finalmente el llegar a 10.28.254.254.

Page 43 Ver, guardar y borrar configuraciones 257

Eso está bien, pero aún así recuerda que telnet, ftp y http son tus mejores herramientas porque use IP en la capa de red y TCP en la capa de transporte para crear una sesión con un control remoto anfitrión. Esto significa que si puede hacer telnet, ftp o http en un dispositivo, su conectividad IP solo tiene ser bueno: nexus # telnet? ABCD Ingrese una dirección IPv4 válida PALABRA Ingrese el nombre de host (Tamaño máximo 64)

La sintaxis para SSH es un poco diferente porque necesita especificar el nombre de usuario en el línea de comando: nexus # ssh? PALABRA Ingrese el nombre de host o usuario @ nombre de host (Tamaño máximo 64) nexus # ssh [email protected]

Si tiene la opción de elegir entre Telnet y SSH, siempre opte por este último porque un SSH La sesión está encriptada. ¡Nunca olvides que algo Telnet se envía en texto sin formato! Continuemos y descubramos cómo verificar las estadísticas de la interfaz.

Verificación con el comando show interface Los comandos show interface son un gran grupo para verificar su configuración. ción El primero de ellos es show interfaces? , que revelará todas las interfaces disponibles para verificar y configurar. Este comando elegante y muy útil muestra todos los parámetros configurables. eters y estadísticas sobre cada interfaz en su dispositivo y también es excelente para solucionar problemasing una variedad de problemas de dispositivos y redes. Vamos a intentarlo y verifique la salida de un Nexus 5040: nexus # show interface?

> Redirigirlo a un archivo >> Redireccionarlo a un archivo en modo agregar breve Mostrar información breve de la interfaz capacidades Mostrar información de capacidades de interfaz contadores Mostrar contadores de interfaz rebotar Mostrar información de tiempo de rebote de la interfaz descripción Mostrar descripción de la interfaz ethernet Ethernet IEEE 802.3z

fcoe (sin abreviatura) Muestra la información de FCoE para la interfaz control de flujo Mostrar información de control de flujo de interfaz loopback Interfaz de bucle invertido dirección MAC Mostrar la dirección MAC de la interfaz mgmt Interfaz de gestión

Page 44 258

Capítulo 8 Configurar Nexus puerto-canal Interfaz de canal de puerto control de flujo de prioridad Mostrar información de PFC de interfaz snmp-ifindex Mostrar lista de índice de snmp estado Mostrar estado de línea de interfaz switchport Mostrar información de puerto de conmutación de interfaz transceptor Mostrar información del transceptor de interfaz el maletero Mostrar información de troncal de interfaz sin etiquetar-cos Mostrar información de CoS de la interfaz sin etiquetar El | Salida de comando de tubería para filtrar u

Podemos ver que las únicas interfaces físicas "reales" son Ethernet y mgmt. El resto son ya sea interfaces lógicas o comandos adicionales que puede usar como herramientas de verificación. El siguiente comando es show interface ethernet 1/5 , que revelará el hardware. dirección, el método de encapsulación, más una gran cantidad de estadísticas: nexus # sh int e1 / 5 Ethernet1 / 5 está arriba Hardware: 1000/10000 Ethernet, dirección: 000d.eca4.2fcc (bia 000d.eca4.2fcc) MTU 1500 bytes, BW 10000000 Kbit, DLY 10 usec, fiabilidad 255/255, txload 1/255, rxload 1/255 Encapsulación ARPA El modo de puerto es acceso full-duplex, 10 Gb / s, el tipo de medio es 10G Beacon está apagado El control de flujo de entrada está apagado, el control de flujo de salida está apagado El modo de velocidad está dedicado Switchport monitor está apagado EtherType es 0x8100 Último enlace agitado 21:35:44 Última eliminación de los contadores de "show interface" nunca Velocidad de entrada de 30 segundos 2624 bits / seg, 328 bytes / seg, 0 paquetes / seg Velocidad de salida de 30 segundos 304 bits / seg, 38 bytes / seg, 0 paquetes / seg Intervalo de carga n. ° 2: 5 minutos (300 segundos) velocidad de entrada 2.14 Kbps, 0 pps; velocidad de salida 192 bps, 0 pps RX 0 paquetes de unidifusión 25363 paquetes de multidifusión 0 paquetes de difusión 25363 paquetes de entrada 26732602 bytes 0 paquetes jumbo 0 paquetes de supresión de tormentas 0 gigantes 0 error de entrada 0 trama corta 0 desbordamiento 0 desbordamiento 0 perro guardián 0 si está desplegable

Página 45 Ver, guardar y borrar configuraciones

259

0 entrada con regate 0 entrada descarte 0 pausa Rx TX 0 paquetes de unidifusión 42753 paquetes de multidifusión 0 paquetes de difusión 42753 paquetes de salida 3701470 bytes 0 paquetes jumbo 0 errores de salida 0 colisión 0 diferido 0 colisión tardía 0 transportista perdido 0 sin transportista 0 balbuceo 0 Tx pausa 0 reinicios de interfaz

Esta salida nos dice que la interfaz anterior está funcionando y parece estar en buen estado. forma. Puede usar el comando show interfaces para decirle si está recibiendo errores en La interfaz. Este comando también le mostrará la siguiente información: ■

La unidad de transmisión máxima (MTU), que es el tamaño de paquete máximo permitido para transmitir en la interfaz. ■

El ancho de banda (BW) para usar con protocolos de enrutamiento. ■

Nivel de fiabilidad: 255/255 significa perfecto. ■

La carga: 1/255 significa que no hay carga. Hagamos una pausa por un segundo y volvamos a ver la última salida. ¿Puedes encontrar el ancho de banda de ¿La interfaz? En un Nexus, las interfaces Ethernet se denominan vagamente "Ethernet" independientemente de la velocidad. Pero hay esperanza: podemos ver que el ancho de banda es de 10000000Kbit, que es realmente 10,000,000,000 porque Kbit significa agregar tres ceros. Por lo tanto, el ancho de banda es igual 10 Gbits por segundo o 10 Gigabit Ethernet. ¡Problema resuelto! La salida más importante del comando show interface es la primera línea, que indica estado de cates. Si la salida revela que Ethernet 1/1 está activo, entonces la interfaz está en funcionamiento: nexus # show interface ethernet 1/1 Ethernet1 / 1 está arriba

Aquí hay un ejemplo que representa la fuente más común de todos nuestros problemas de red. Escriba sh int e1 / 22 : nexus (config-if) # sh int e1 / 22 Ethernet 1/22 está inactivo (SFP no insertado)

Nos dice que no hay un módulo SFP insertado, lo que significa que no hay nada conectado. Sucede todo el tiempo, ¿verdad? Veamos un ejemplo ligeramente diferente: nexus (config-if) # sh int e1 / 2 Ethernet 1/2 está inactivo (Enlace no conectado) re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro

>

Página 46 260

Capítulo 8 Configurar Nexus u

De hecho, la interfaz en este escenario tiene un cable enchufado, pero no recibe Una señal del otro lado. Si un extremo se cierra administrativamente, como se mostrará a continuación, el extremo remoto se mostrará como "administrativamente inactivo": nexus # sh int e1 / 1 Ethernet1 / 1 está inactivo (administrativamente inactivo)

Efectivamente, lo es! Si desea habilitar la interfaz y abrirla, simplemente use el comando no apagar desde el modo de configuración de la interfaz. El conmutador rastrea una legión de estadísticas para la interfaz, una de las cuales es el número de paquetes enviados y recibidos, conocidos como contadores. Puede borrar los contadores en la interfaz mediante escribiendo el comando clear counters , que restablecerá todos los valores a cero. Vamos a ejecutar este comando ahora: nexus # contadores claros?

interfaz Borrar contadores de interfaz nexus # interfaz de contadores claros? todas Borrar todos los contadores de interfaz Ethernet Ethernet IEEE 802.3z interfaz de bucle invertido mgmt Interfaz de gestión puerto-canal Puerto Canal interfaz nexus # contadores claros interfaz ethernet 1/5 nexo#

Verificación con el comando show ip interface El comando show ip interface nos brinda mucha información sobre la capa 3 configuraciones de las interfaces de un dispositivo: interfaz ip de nexus # show Estado de la interfaz IP para VRF "predeterminado" Vlan10, estado de la interfaz: protocolo abajo / enlace abajo / administrador arriba, iod: 48, Dirección IP: 2.2.2.2, subred IP: 2.2.2.0/24 Dirección de transmisión IP: 255.255.255.255 Grupos de multidifusión IP unidos localmente: ninguno IP MTU: 1500 bytes (usando el enlace MTU) Dirección primaria IP ruta-preferencia: 0, etiqueta: 0

Page 47 Ver, guardar y borrar configuraciones 261

IP proxy ARP: deshabilitado IP Local Proxy ARP: deshabilitado Enrutamiento de multidifusión IP: deshabilitado IP redirecciones icmp: habilitado Transmisión dirigida por IP: deshabilitada IP icmp inalcanzables (excepto el puerto): deshabilitado IP icmp puerto inalcanzable: habilitado Reenvío de ruta inversa de unidifusión IP: ninguno Uso compartido de carga de IP: ninguno Estadísticas de la interfaz IP último restablecimiento: nunca Estadísticas del software de la interfaz IP: (enviado / recibido / reenviado / originado / consumido) [corte de salida]

En el resultado resultante, podemos determinar el estado de la interfaz, la dirección IP y la máscara, así como la información básica de IP.

Usando el comando show ip interface brief El comando show ip interface brief es uno de los comandos más útiles que jamás haya visto. utilizar en un dispositivo Nexus. Le dará una visión general rápida de todas las interfaces de capa 3 del dispositivo,

incluyendo la dirección lógica y el estado. Echale un vistazo: nexus # sh ip int breve Estado de la interfaz IP para VRF "predeterminado" (1) Interfaz Dirección IP Estado de la interfaz Vlan10 2.2.2.2 protocolo arriba / enlace arriba / administrador arriba Vlan40 4.4.4.4 protocolo abajo / enlace abajo / administrador arriba

Esto se ve bien, pero ¿dónde está la interfaz de administración? Recuerda, la gerencia la interfaz no está en el VRF predeterminado, por lo que para ver la información de la interfaz de administración, debe llegar a la gestión VRF: nexus # sh ip int breve?

> Redirigirlo a un archivo >> Redireccionarlo a un archivo en modo agregar operacional Mostrar solo interfaces que están habilitadas administrativamente vrf Mostrar información por VRF El | Salida de comando de tubería para filtrar nexus # sh ip int breve vrf? PALABRA Nombre VRF (Tamaño máximo 32) todas Mostrar todos los VRF

48 262

Capítulo 8 Configurar Nexus nombre VRF conocido predeterminado nombre conocido de gestión VRF nexus # sh ip int breve gestión de vrf Estado de la interfaz IP para la "gestión" VRF (2) Interfaz Dirección IP Estado de la interfaz mgmt0 10.10.10.82 protocolo arriba / enlace arriba / administrador arriba nexo# u

Entonces, ¿cuál es mi versión favorita de este comando? Me encanta el show ip int brief vrf all ¡porque me permite ver todas las direcciones IP en el conmutador, incluso si están en otros VRF!

Resumen ¡Realmente nos movimos en este capítulo! En él, te mostré el Cisco NX-OS y yo Realmente espero que haya adquirido mucha información sobre el mundo de los dispositivos Nexus. Comencé explicando el sistema operativo Nexus y cómo puede usar el NX-OS para ejecutar y configurar Dispositivos Nexus. Aprendiste cómo activar un dispositivo y qué hace el modo de configuración. Y porque ahora puedes configurar básicamente dispositivos Nexus, sabes que nunca, nunca usa el modo de configuración, ¿verdad? Después de analizar cómo conectarse a un dispositivo con una consola y conexión LAN, cubrió las funciones de ayuda de Cisco y cómo usar la CLI para encontrar comandos y comandos parámetros Además, discutí un montón de comandos show básicos pero potentes , que ayudarlo a verificar sus configuraciones. Luego exploramos las funciones administrativas disponibles en un dispositivo, que lo ayudan a administrar su red y verifique que definitivamente está configurando el dispositivo correcto. También descubierto que establecer las contraseñas de los dispositivos correctamente es una de las configuraciones más importantes usted puede realizar Además de todo eso, cubrimos cómo usar el nombre de host y Descripción de la interfaz para ayudarlo a administrar, verificar e incluso solucionar problemas de su dispositivo.

Y eso concluye su introducción al Cisco NX-OS.

Examen Esencial Configurar NX-OS. El software Nexus OS se puede configurar desde la línea de comandos. El comando configure , o con para abreviar, se usa para pasar del modo exec de usuario a global modo de configuración Ctrl + Z sale de cualquier modo de configuración y lo lleva de vuelta al modo de usuario. Enumere las opciones disponibles para conectarse a un dispositivo Nexus con fines de administración. El tres Las opciones disponibles son a través del puerto de consola y el puerto auxiliar y de forma remota a través de Telnet o SSH La conexión remota puede estar en banda a través de los principales puertos Ethernet o fuera de banda a través del puerto de gestión.

Página 49 Examen Esencial 263

Borre la configuración guardada y reinicie el interruptor. Cuando quieras restablecer completamente el interruptor, el comando de arranque de escritura de borrado seguido del comando de recarga tomará un volver a los valores predeterminados de fábrica. Si desea preservar la configuración de IP en la gestión En este momento, solo use el comando write erase para reiniciar el dispositivo. Comprender e implementar SVI. Para agregar una dirección IP a una VLAN se requiere un virus conmutado interfaz tual Esto proporciona enrutamiento de capa 3 entre las VLAN. SVI requiere que la feture se habilita a través del comando feature interface-vlan . Una vez habilitado, una interfaz SVI se crea con el comando de interfaz vlan . Comprender y diferenciar las interfaces de capa 2 y capa 3 en NX-OS. Una interfaz puede ser configurado para comportarse como un puerto enrutado (capa 2) o un puerto conmutado (capa 2). El switchport El comando configura una interfaz como capa 2, mientras que la instrucción no switchport hace que capa de interfaz 3. Reconocer los roles utilizados para los permisos en NX-OS. NX-OS tiene dos roles integrados para trolling lo que los usuarios pueden hacer en el dispositivo. El rol de administrador de red no tiene restricciones y puede realizar cambios, mientras que el rol de Operador de red es de solo lectura. Acceda y utilice las funciones de edición y ayuda. Aproveche la capacidad de escribir una pregunta marque al final de los comandos para obtener ayuda en el uso de los comandos. Además, entiendo cómo filtrar la ayuda de comandos con el mismo signo de interrogación y letras. La tecla Tab es útil para completar automáticamente un comando. Identifique la información proporcionada por el comando show interface. La interfaz del show El comando proporcionará información básica de la interfaz. Agregar las opciones de switchport provide detalles adicionales como VLAN e información de enlaces. Establecer el nombre de host de un dispositivo. La secuencia de comandos para establecer el nombre de host de un dispositivo es como sigue: habilitar config t nombre de host Todd

Describa las ventajas de usar Secure Shell y enumere sus requisitos. Cubierta segura utiliza claves cifradas para enviar datos de modo que los nombres de usuario y las contraseñas no se envíen en el claro. Requiere que se configure un nombre de host y un nombre de dominio y que el cifrado Se generarán claves. Describa cómo ver, editar, eliminar y guardar una configuración. El show running-config El comando se utiliza para ver la configuración actual que utiliza el dispositivo. El show El comando startup-config muestra la última configuración que se guardó y es la que se usará en el próximo inicio. Se utiliza el comando copy running-config startup-config para guardar los cambios realizados en la configuración en ejecución en NVRAM. La configuración de inicio de borrado El comando elimina la configuración guardada y provocará la invocación del menú de configuración cuando se reinicia el dispositivo porque no habrá configuración presente.

Página 50 264

Capítulo 8 Configurar Nexus u

Laboratorio escrito 8.1

Puede encontrar las respuestas en el Apéndice A. Escriba el comando o comandos para las siguientes preguntas: 1. Si escribe show inter ethernet 1/1 y nota que el puerto está administrativamente abajo, ¿qué comandos ejecutarías para habilitar la interfaz? 2. Si desea eliminar la configuración almacenada en NVRAM y configurar el sistema Volviendo a los valores predeterminados de fábrica, ¿qué comando (s) escribiría? 3. Si desea crear un nombre de usuario de todd con una contraseña de todd , y el usuario puede cambiar la configuración, ¿qué comando (s) escribiría? 4. Si desea crear un nombre de usuario de todd con una contraseña de todd , y el usuario puede: no cambie la configuración, ¿qué comando (s) escribiría? 5. Desea reiniciar el dispositivo NX-OS. ¿Qué comando (s) usarás? 6. ¿Cómo establecería el nombre de un dispositivo NX-OS en Chicago ?

Laboratorios prácticos En esta sección, ejecutará comandos en un dispositivo Nexus que lo ayudarán a comprender soporta lo que aprendiste en este capítulo. Necesitará al menos un dispositivo Nexus: dos serían mejores, tres serían excepcionales. Los laboratorios prácticos en esta sección se incluyen para usar con dispositivos Nexus reales. Se supone que el dispositivo que va a utilizar no tiene una configuración actual presente. Si necesario, borre cualquier configuración existente con Hands-on Lab 8.1; de lo contrario, proceda a Laboratorio práctico 8.2: Laboratorio 8.1: Borrado de una configuración existente Práctica de laboratorio 8.2: Exploración de los modos de configuración y ejecución de usuario Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición Laboratorio 8.4: Guardar una configuración de NX-OS Práctica de laboratorio 8.5: Configuración del nombre de host, las descripciones y la dirección IP

Práctica de laboratorio 8.1: Borrar una configuración existente El siguiente laboratorio puede requerir el conocimiento de un nombre de usuario y contraseña para ingresar a privimodo leged. Si el dispositivo tiene una configuración con un nombre de usuario y contraseña desconocidos para modo privilegiado, este procedimiento no será posible: 1. Inicie el dispositivo y, cuando se le solicite, ingrese el nombre de usuario y presione Entrar. Luego ingrese la contraseña correcta y presione Entrar.

51 Laboratorios prácticos 265

2. En el indicador Cambiar, escriba escribir borrar inicio . 3. En el indicador de modo privilegiado, escriba reload , y cuando se le solicite guardar la configuración ración, escriba n para no.

Práctica de laboratorio 8.2: Explorando la ejecución de usuarios y Modos de configuración 1. Encienda el dispositivo. Si acaba de borrar la configuración como en Hands-on Lab 8.1, cuando Cuando se le solicite continuar con el cuadro de diálogo de configuración, ingrese n para no y presione Entrar. Cuando

Cuando se le solicite, presione Entrar para conectarse a su dispositivo. Esto lo pondrá en modo de usuario. 2. En el indicador del interruptor # , escriba un signo de interrogación ( ? ). 3. Observe el –más– en la parte inferior de la pantalla. 4. Presione la tecla Intro para ver los comandos línea por línea. Presione la barra espaciadora para ver el ordena una pantalla completa a la vez. Puede escribir q en cualquier momento para salir. 5. Escriba config y presione Entrar. 6. En el indicador switch (config) # , escriba un signo de interrogación ( ? ), Luego q para salir o presione el barra espaciadora para ver los comandos. 7. Escriba interface mgmt0 y presione Entrar. Esto le permitirá configurar la gestión interfaz de ment. 8. En el indicador Dispositivo (config-if) # , escriba un signo de interrogación ( ? ). 9. Escriba exit . Observe cómo esto le devuelve un nivel. 10. Presione Ctrl + Z. Observe cómo esto lo saca del modo de configuración y lo coloca de vuelta al modo privilegiado. 11. Escriba exit , que lo desconectará del dispositivo.

Práctica de laboratorio 8.3: Uso de las funciones de ayuda y edición

1. Inicie sesión en el dispositivo. 2. Escriba un signo de interrogación ( ? ). 3. Escriba cl? y luego presione Entrar. Tenga en cuenta que puede ver todos los comandos que comienzan

con cl . 4. Tipo de reloj? y presione Entrar. Observe la diferencia entre los pasos 3 y 4. El paso 3 le hace escribir letras sin espacio y con un signo de interrogación, que te dará todos los comandos que comienzan con cl . Paso 4 teclea un comando, espacio y pregunta marca. Al hacer esto, verá el siguiente parámetro disponible.

Page 52 266

Capítulo 8 Configurar Nexus 5. Configure el reloj del enrutador escribiendo clock? y, siguiendo las pantallas de ayuda, configurando u

hora y fecha del dispositivo. Los siguientes pasos lo guían a través de la configuración de la fecha y la hora. 6. Tipo de reloj? . 7. ¿ Tipo de juego de reloj? . 8. Tipo de reloj establecido 10:30:30? . 9. Tipo de reloj establecido 10:30:30 14 de mayo? . 10. Tipo de reloj establecido 10:30:30 14 de marzo de 2011 . 11. Presione Entrar. 12. Escriba show clock para ver la hora y la fecha. 13. Desde el modo privilegiado, escriba show int e1 / 1 . No presione Enter. 14. Presione Ctrl + A. Esto te lleva al principio de la línea. 15. Presione Ctrl + E. Esto debería llevarlo de regreso al final de la línea. 16. Presione Ctrl + A, luego Ctrl + F. Esto debería hacerte avanzar un personaje. 17. Presione Ctrl + B, que lo moverá hacia atrás un personaje. 18. Presione Entrar, luego presione Ctrl + P. Esto repetirá el último comando. 19. Presione la tecla de flecha hacia arriba en su teclado. Esto también repetirá el último comando. 20. Escriba show terminal para recopilar información del terminal. 21. Escribe sh run , luego presiona la tecla Tab. Esto terminará de escribir el comando por ti. 22. Escriba sh start , luego presione la tecla Tab. Esto terminará de escribir el comando por ti.

Práctica de laboratorio 8.4: Guardar una configuración de NX-OS 1. Inicie sesión en el dispositivo. 2. Para ver la configuración almacenada en NVRAM, escriba sh start y presione Tab e Intro, o escriba show startup-config y presione Entrar. Sin embargo, si no se ha realizado ninguna configuración

guardado, recibirá un mensaje de error. 3. Para guardar una configuración en NVRAM, que se conoce como startup-config , puede hacer uno de los siguientes: ■

Escriba copy run start y presione Entrar. ■

Escriba copy running , presione Tab, escriba inicio , presione Tab y presione Entrar. ■

Escriba copy running-config startup-config y presione Entrar. 4. Escriba sh start , presione Tab y luego presione Entrar. 5. Escriba sh run , presione Tab y luego presione Entrar. 6. Escriba escribir borrar , presione Tab y luego presione Entrar. 7. Escriba sh start , presione Tab y luego presione Entrar. Deberías recibir un mensaje de error.

Page 53 Laboratorios prácticos 267

8. Escriba reload , luego presione Enter. Confirme la recarga presionando Enter. Esperen al

enrutador para recargar. 9. Di no para ingresar al modo de configuración, o simplemente presiona Ctrl + C.

Laboratorio práctico 8.5: configuración del nombre de host, descripciones, y dirección IP 1. Inicie sesión en el dispositivo.

2. Configure su nombre de host en su dispositivo utilizando el comando hostname . Tenga en cuenta que es

una palabra. Aquí hay un ejemplo de cómo configurar su nombre de host: interruptor # config t switch (config) #hostname switchA switchA (config) #

Observe que el nombre de host del conmutador cambió en la solicitud tan pronto como presiona Enter. 3. Puede agregar una dirección IP a una interfaz con el comando de dirección IP . Necesitas entrar en modo de configuración de interfaz primero; Aquí hay un ejemplo de cómo lo haces: config t int mgmt0 dirección IP 1.1.1.1 255.255.0.0 Observe que la dirección IP ( 1.1.1.1 ) y la máscara de subred ( 255.255.0.0 ) están configuradas en

una línea. 4. Puede agregar identificación a una interfaz mediante el comando de descripción . Esto es útil para agregar información sobre la conexión. Aquí hay un ejemplo: config t int mgmt0 enlace descriptivo a Miami

Page 54 268

Capítulo 8 Configurar Nexus u

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, Por favor, vea la introducción de este libro.

1. ¿Cuál es el comando mínimo requerido para ingresar al modo de configuración global en un

¿Cisco Nexus Switch? A. nexus # con B. nexus # configure C. nexus # configure global D. nexus # configurar terminal 2. ¿Qué opción usaría para salir de la interfaz de interfaz del sistema operativo Cisco Nexus? modo de figuración y volver a la solicitud de ejecución ? A. nexus (config-if) # Ctrl-C nexus # B. nexus (config-if) # Ctrl-Z nexus # C. nexus (config-if) # Ctrl-E nexus # D. nexus (config-if) #exit nexus # 3. ¿Qué dos comandos usaría para borrar el control del sistema operativo Cisco Nexus?

figuración y devolver el interruptor a los valores predeterminados de fábrica '? (Escoge dos.) A. arranque de nexus # write delete B. configuración de borrado de nexus # C. nexus # erase running-configuration D. nexus # erase startup-configuration E. nexus # reiniciar F. nexus # reload G. nexus # shutdown 4. En un nuevo conmutador Cisco Nexus, recibe un mensaje de error cuando intenta crear

comí un SVI. ¿Cuál es el primer comando que debe usar para crear el SVI? A. interfaz vlan (vlanid) B. vlan (vlanid) C. característica interface-vlan D. interfaz enrutada

Página 55 Preguntas de revisión 269

5. ¿Qué comando debe usar para configurar un puerto del switch Cisco Nexus para la capa 2?

¿operación? A. nexus (config) # interfaz vlan 10 nexus {config-if) #switchport B. nexus (config-if) # layer-2 C. nexus {config-if) #switchport D. nexus (config-if) # enrutado 6. ¿Cuál es el comando del sistema operativo Cisco Nexus para definir un puerto como una capa 3?

¿Puerto? A. puerto enrutado B. sin puerto de conmutación C. switchport D. conmutación de puertos 7. ¿Cuáles son las dos funciones de usuario predeterminadas en el sistema operativo Cisco Nexus? (Escoge dos.) A. Admin B. Operador de red C. Operador D. Operador de almacenamiento E. raíz F. Administrador del sistema 8. ¿Cuál es la función de la tecla Tab en el comando del sistema operativo Cisco Nexus?

interfaz de línea? A. Vuelve a mostrar la línea de comando actual B. Elimina todos los caracteres del cursor al final de la línea de comando. C. borra la pantalla del terminal D. Completa un comando parcialmente ingresado si hay suficientes caracteres presentes E. Mueve el cursor una palabra a la derecha 9. ¿Qué enunciado describe correctamente un SVI? A. Un SVI proporciona enrutamiento de capa 3 entre VLAN. B. Un SVI es una interfaz de capa 2 y usa una dirección MAC dinámica. C. Un SVI no puede tener asignada una dirección IP. D. Cada switchport requiere una asignación SVI.

Page 56 270

Capítulo 8 Configurar Nexus 10. ¿Qué comando muestra la VLAN Trunking Native Mode en el puerto Ethernet 1/18? A. show running-config switchport e1 / 18 B. show interface e1 / 18 native C. show interface e1 / 18 switchport D. muestre el puerto de conmutación running-config e1 / 18 E. muestre la interfaz e1 / 1 8 11. ¿Cuál de los siguientes es un ejemplo de una ruta estática predeterminada en un dispositivo Nexus? A. ruta ip 0.0.0.0/32 10.99.99.2 B. ruta ip 0.0.0.0/0 Nulo0 C. ruta ip 0.0.0.0/32 Nulo0 D. ruta ip 0.0.0.0/32 mgmt0 10.99.99.2 E. ruta ip 0.0.0.0/0 10.99.99.2 12. ¿Dónde almacena el sistema operativo Cisco Nexus el archivo de configuración en ejecución? A. NVRAM B. Bootflash C. volátil D. Flash E. RAM 13. ¿Qué comando eliminará el contenido de NVRAM en un dispositivo? A. eliminar NVRAM B. eliminar startup-config C. borrar NVRAM D. borrar inicio 14. Dado el siguiente resultado, ¿cuál es la razón más probable por la que esta interfaz no es u

recibiendo paquetes? Nexus # sh ip int vlan 11 Estado de la interfaz IP para VRF "predeterminado" (1) Vlan11, estado de la interfaz: protocolo inactivo / enlace inactivo / administrador inactivo, iod: 153,

Dirección IP: 10.20.20.3, subred IP: 10.20.20.0/24 Dirección de transmisión IP: 255.255.255.255 Grupos de multidifusión IP unidos localmente: 224.0.0.9 IP MTU: 1500 bytes (usando el enlace MTU) Dirección primaria IP ruta-preferencia: 0, etiqueta: 0

57 Preguntas de revisión 271

IP proxy ARP: deshabilitado IP Local Proxy ARP: deshabilitado Enrutamiento de multidifusión IP: deshabilitado IP redirecciones icmp: habilitado Transmisión dirigida por IP: deshabilitada IP icmp inalcanzables (excepto el puerto): deshabilitado IP icmp puerto inalcanzable: habilitado Reenvío de ruta inversa de unidifusión IP: ninguno Uso compartido de carga de IP: ninguno Estadísticas de la interfaz IP último restablecimiento: nunca Estadísticas del software de la interfaz IP: (enviado / recibido / reenviado / originado / consumido) Paquetes de unidifusión: 0/0/0/0/0 Bytes de unidifusión: 0/0/0/0/0 Paquetes de multidifusión: 0/0/0/0/0 Bytes de multidifusión: 0/0/0/0/0 Paquetes de difusión: 0/0/0/0/0 Bytes de difusión: 0/0/0/0/0 Paquetes etiquetados: 0/0/0/0/0 Bytes etiquetados: 0/0/0/0/0 A. Se utiliza una lista de control de acceso predeterminada. B. La interfaz se cierra administrativamente. C. La interfaz está en modo capa 3. D. Esta interfaz está bien; No hay tráfico. 15. ¿Qué comando establecería la contraseña de administrador en Cisco ? A. habilitar el secreto de cisco B. habilitar cisco C. secreto cisco D. nombre de usuario admin contraseña cisco 16. ¿Qué comando crearía una interfaz virtual conmutada para VLAN 30? A. interfaz SVI 30 B. interfaz SVI 1.30 C. interfaz VLAN 30 D. f eature SVI 30

58 272

Capítulo 8 Configurar Nexus 17. Escribe el siguiente comando en el enrutador y recibe el siguiente resultado: interruptor # muestra ethernet 1/1 ^ % Entrada no válida detectada en el marcador '^'. ¿Por qué se mostró este mensaje de error? A. Debe estar en modo de configuración. B. No puede tener un espacio entre ethernet y 1/1 . C. Debe estar en modo de interfaz. D. Falta parte del comando. 18. Usted tipo de interruptor de #sh r y recibir un comando ambiguo% de error. ¿Por qué recibiste u

¿este mensaje? A. El comando requiere opciones o parámetros adicionales. B. Hay más de un comando show que comienza con la letra r . C. No hay un comando show que comience con r .

D. El comando se ejecuta desde el modo de enrutador incorrecto. 19. ¿Cuál de los siguientes comandos mostrará el direccionamiento IP actual y el

estado de la capa 1 y 2 de una interfaz? (Escoge dos.) A. mostrar versión B. mostrar interfaces C. mostrar controladores D. mostrar interfaz ip E. show running-config 20. ¿ En qué capa del modelo OSI asumirías que el problema es si escribes? muestra la interfaz serial 1 y recibe el siguiente mensaje? Ethernet3 / 3 está inactivo (Enlace no conectado) A. capa física B. Capa de enlace de datos C. Capa de red D. Ninguno; es un problema de enrutador

Page 59

Capítulo

99 Enrutamiento IP LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Describiendo el proceso de entrega de paquetes ■

Dispositivos de capa 1 y su función ■

Dispositivos de capa 2 y su función ■

Direccionamiento de capa 2 ■

Dispositivos de capa 3 y su función ■

Direccionamiento de capa 3 ■

Asignación de direccionamiento de capa 2 a direccionamiento de capa 3 ■

Mesa ARP ■

Entrega de paquetes de host a host ■

Función de la puerta de enlace predeterminada ■

Uso de herramientas de host comunes para determinar la ruta entre Dos hosts en una red

60 En este capítulo, voy a discutir el proceso de enrutamiento IP. Este es un tema importante para entender ya que pertenece a todos los enrutadores y configuraciones que usan IP. El enrutamiento IP es el proceso de mover paquetes de una red a otra usando enrutadores. Y como antes, por enrutadores me refiero a enrutadores Cisco, por supuesto. Sin embargo, vamos a usar dos diferentes: dispositivos principales en este capítulo: un enrutador IOS y un conmutador Nexus con capacidad de capa 3. Ambos dispositivos a los que me referiré simplemente como un enrutador porque, bueno, estamos enrutando en este capítulo usando ambos dispositivos de la misma manera. Pero antes de leer este capítulo, debe comprender la diferencia entre un enrutamiento protocolo y un protocolo enrutado. Los enrutadores utilizan un protocolo de enrutamiento para buscar dinámicamente

todas las redes en la red interna y para garantizar que todos los enrutadores tengan el mismo enrutamiento mesa. Básicamente, un protocolo de enrutamiento determina la ruta de un paquete a través de una red interna. Ejemplos de protocolos de enrutamiento son RIP, RIPv2, EIGRP y OSPF. Una vez que todos los enrutadores conocen todas las redes, se puede usar un protocolo enrutado para enviar datos de usuario (paquetes) a través de la empresa establecida. Los protocolos enrutados se asignan a una interfaz y determinar el método de entrega de paquetes. Ejemplos de protocolos enrutados son IP e IPv6. Estoy bastante seguro de que no tengo que decirte que esto es definitivamente algo importante para saber. Lo más probable es que entienda por lo que he dicho hasta ahora que el enrutamiento IP es básicamente lo que Cisco los enrutadores lo hacen, y lo hacen muy bien. Nuevamente, este capítulo trata sobre temas verdaderamente fundamentales. material: estas son cosas que debe saber si desea comprender los objetivos cubiertos ¡en este libro! En el Capítulo 10, "Protocolos de enrutamiento", pasaré al enrutamiento dinámico con RIP, EIGRP y OSPF. Pero primero, realmente tienes que concretar los conceptos básicos de cómo los paquetes realmente moverse a través de una red usando enrutadores, ¡así que comencemos! Para obtener actualizaciones actualizadas de este capítulo, consulte www.lammle.com/forum .

Conceptos básicos de enrutamiento Una vez que cree una red interna conectando sus redes a un enrutador, deberá configurar direcciones de red lógicas, como direcciones IP, para todos los hosts en la red interna para que puedan comunicarse a través de esa red interna. re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 61 Conceptos básicos de enrutamiento 275

El término enrutamiento se utiliza para tomar un paquete de un dispositivo y enviarlo a través del red a otro dispositivo en una red diferente. Los enrutadores realmente no se preocupan por los hosts: solo se preocupan por las redes y el mejor camino hacia cada red. La red lógica la dirección del host de destino se usa para llevar paquetes a una red a través de una red enrutada, y luego la dirección de hardware del host se usa para entregar el paquete desde un enrutador al host de destino correcto Si su red no tiene enrutadores, debería ser evidente que no está enrutando. Los enrutadores enrutan el tráfico a todas las redes en su red interna. Para poder enrutar paquetes,

un enrutador debe saber, como mínimo, lo siguiente: ■

Dirección de destino ■

Enrutadores vecinos desde los que puede aprender sobre redes remotas ■

Posibles rutas a todas las redes remotas. ■

La mejor ruta a cada red remota. ■

Cómo mantener y verificar la información de enrutamiento El enrutador aprende sobre redes remotas de enrutadores vecinos o de un administrador colina. Luego, el enrutador crea una tabla de enrutamiento (un mapa de la red interna) que describe cómo para encontrar las redes remotas. Si una red está conectada directamente, entonces el enrutador ya sabe cómo llegar a eso. Si una red no está conectada directamente al enrutador, el enrutador debe usar uno de dos formas de aprender cómo llegar a la red remota: enrutamiento estático, lo que significa que algunas uno debe escribir a mano todas las ubicaciones de red en la tabla de enrutamiento, o algo llamado Enrutamiento dinámico. En el enrutamiento dinámico , un protocolo en un enrutador se comunica con el mismo protocolo ejecutándose en enrutadores vecinos. Los enrutadores se actualizan entre sí sobre todas las redes. ellos conocen y colocan esta información en la tabla de enrutamiento. Si ocurre un cambio en la red, los protocolos de enrutamiento dinámico informan automáticamente a todos los enrutadores sobre el evento. Si se utiliza el enrutamiento estático , el administrador es responsable de actualizar todos los cambios a mano en todos los enrutadores. Típicamente, en una red grande, una combinación de ambas dinámicas y se utiliza enrutamiento estático. Antes de pasar al proceso de enrutamiento IP, echemos un vistazo a un ejemplo muy simple eso demuestra cómo un enrutador usa la tabla de enrutamiento para enrutar paquetes fuera de una interfaz. Vamos a entrar en un estudio más detallado del proceso en la siguiente sección, pero lo que soy mostrar ahora se llama la "regla de coincidencia más larga", lo que significa que IP mirará a través de un tabla de enrutamiento para la coincidencia más larga en comparación con la dirección de destino de un paquete. Vamos echar un vistazo. La figura 9.1 muestra una red simple. Lab_A tiene cuatro interfaces LAN. Mirando la figura 9.1, ¿Puede ver qué interfaz utilizará para reenviar un datagrama IP a un host con un destino? Dirección IP de 10.10.10.30?

Page 62 276

Capítulo 9 Enrutamiento IP u

FIGURA 9.1 Un ejemplo de enrutamiento simple 0.0.0.0/0 F0 / 0 F0 / 3 F0 / 1 10.10.0.0/16 F0 / 2 10.0.0.0/8 10.10.10.0/24

Al usar el comando show ip route en un enrutador IOS podemos ver la tabla de enrutamiento (mapa de la red interna) que Lab_A utiliza para tomar decisiones de reenvío: Lab_A # sh ruta ip [corte de salida] Gateway de último recurso no está configurado 10.0.0.0/8 tiene subredes variables, 3 subredes, 3 máscaras S 10.0.0.0/8 está directamente conectado, FastEthernet0 / 3 S 10.10.0.0/16 está conectado directamente, FastEthernet0 / 2 S 10.10.10.0/24 está conectado directamente, FastEthernet0 / 1 S * 0.0.0.0/0 está conectado directamente, FastEthernet0 / 0 La S en la salida de la tabla de enrutamiento significa que las redes enumeradas están "configuradas estáticamente

ured, o configurado administrativamente ", y hasta que agreguemos un protocolo de enrutamiento, algo como RIP o EIGRP: a los enrutadores de nuestra red interna, de forma predeterminada solo tendríamos directamente redes conectadas en nuestra tabla de enrutamiento, pero en este ejemplo se han establecido cuatro rutas estáticas configurado Así que volvamos a la pregunta original: al observar la figura y la salida del tabla de enrutamiento, ¿puede decir qué hará la IP con un paquete recibido que tenga una IP de destino? dirección de 10.10.10.30? Bueno, la respuesta es que el enrutador cambiará el paquete a

interfaz FastEthernet 0/1, y esta interfaz enmarcará el paquete y luego lo enviará en El segmento de red. Para reiterar sobre la regla de coincidencia más larga, IP buscaría el destinodirección 10.10.10.30, y en este ejemplo, el paquete coincidiría con cuatro entradas en el salida, pero IP usaría la coincidencia más larga, lo que significa tanto la dirección IP como la máscara, y / 24 (f0 / 1) es la coincidencia más larga. Como podemos, comparemos la salida de la tabla de enrutamiento IOS con una salida de Nexus 7000 con Una configuración básica similar. Primero configuraremos la tarjeta Ethernet 10/100/1000 en la ranura 3 de Nexus 7000 con cuatro conexiones; luego mostraremos la tabla de enrutamiento y la discutiremos. Nexus7000 # config Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z.

Page 63 Conceptos básicos de enrutamiento 277

Nexus7000 (config) # int e3 / 1 Nexus7000 (config-if) # sin switchport Nexus7000 (config-if) # dirección IP 10.10.10.1 255.255.255.252 Nexus7000 (config-if) # no cerrado Nexus7000 (config-if) # int e3 / 2 Nexus7000 (config-if) # sin switchport Nexus7000 (config-if) # dirección IP 10.10.10.17 255.255.255.240 Nexus7000 (config-if) # no cerrado Nexus7000 (config-if) # int e3 / 3 Nexus7000 (config-if) # sin switchport Nexus7000 (config-if) # dirección IP 10.10.10.66 255.255.255.192 Nexus7000 (config-if) # no cerrado Nexus7000 (config-if) # int e3 / 4 Nexus7000 (config-if) # sin switchport Nexus7000 (config-if) # dirección IP 10.10.1.1 255.255.255.0 Nexus7000 (config-if) # no cerrado Nexus7000 (config-if) # sh ruta ip Tabla de ruta IP para VRF "predeterminado" '*' denota el mejor ucast next-hop '**' denota mejor mcast next-hop '[x / y]' denota [preferencia / métrica] 10.10.1.0/24, ubest / mbest: 1/0, adjunto * a través de 10.10.1.1, Eth3 / 4, [0/0], 00:00:21, directo 10.10.1.1/32, ubest / mbest: 1/0, adjunto * a través de 10.10.1.1, Eth3 / 4, [0/0], 00:00:21, local 10.10.10.0/30, ubest / mbest: 1/0, adjunto * a través de 10.10.10.1, Eth3 / 1, [0/0], 00:05:16, directo 10.10.10.1/32, ubest / mbest: 1/0, adjunto * a través de 10.10.10.1, Eth3 / 1, [0/0], 00:05:16, local 10.10.10.16/28, ubest / mbest: 1/0, adjunto * vía 10.10.10.17, Eth3 / 2, [0/0], 00:04:55, directo 10.10.10.17/32, ubest / mbest: 1/0, adjunto * a través de 10.10.10.17, Eth3 / 2, [0/0], 00:04:55, local 10.10.10.64/26, ubest / mbest: 1/0, adjunto * a través de 10.10.10.66, Eth3 / 3, [0/0], 00:00:15, directo 10.10.10.66/32, ubest / mbest: 1/0, adjunto * a través de 10.10.10.66, Eth3 / 3, [0/0], 00:00:15, local

Página 64 278

Capítulo 9 Enrutamiento IP u

Ahora que es una tabla de enrutamiento diferente! Si estás acostumbrado a iOS, que la mayoría de nosotros somos, esto es ¡Un resultado muy diferente! Sin embargo, una vez que pase un tiempo estudiando esto, obtendrá el colgarlo Básicamente es lo mismo (el enrutamiento es el enrutamiento), pero se muestra de manera diferente y una red de destino usa cuatro líneas en la tabla. Esto es más fácil de entender si lo intento y muestra la salida en dos líneas en lugar de cuatro usando la interfaz e3 / 3 como ejemplo, pero las líneas aún se ajustarán debido a la limitación de longitud del libro: 10.10.10.64/26, ubest / mbest: 1/0, adjunto * a través de 10.10.10.66, Eth3 / 3,

[0/0], 00:00:15, directo 10.10.10.66/32, ubest / mbest: 1/0, adjunto * a través de 10.10.10.66, Eth3 / 3, [0/0], 00:00:15, local

Primero, verá la subred conectada adjunta 10.10.10.64/26, a través de exit_ip_address / exit Interfaz . Más o menos lo mismo que una salida IOS. Sin embargo, lo que han enumerado a continuación en esta salida, que no está en una salida IOS, es el dirección IP de interfaz real, listada como local, en la tabla de enrutamiento. Cuando esta dirección IP es el desLa dirección IP de un paquete, IP analizará la tabla de enrutamiento y verá que se trata de una dirección IP adjunta y no reenviarla a la interfaz, e3 / 3 en este ejemplo. Una última cosa que también es nueva. El UBEST / mbest: 1/0 es el siguiente salto unicast y multicast siguiente salto para la red de la lista. Observe el 1/0, adjunto * a través de . Esto nos está diciendo que hay una sola dirección de unidifusión considerada el mejor próximo salto. Si hubiera dos rutas que fueran iguales a la dirección de destino de la red remota, entonces la salida mostraría 2/0. No confundir esto con la distancia administrativa / métrica, ¡no lo es! La distancia administrativa / métrica es covered en el próximo capítulo. Entremos en este proceso con más detalle.

El proceso de enrutamiento IP El proceso de enrutamiento IP es bastante simple y no cambia, independientemente del tamaño de su red. Por ejemplo, usaremos la Figura 9.2 para describir paso a paso lo que sucede cuando Host_A quiere comunicarse con Host_B en una red diferente. FIGURA 9.2 Ejemplo de enrutamiento IP con dos hosts y un enrutador Anfitrión A Nexsus 7000 .2 172.16.10.0/24 172.16.20.0/24 .2 .1 .1 E3 / 1 E3 / 2 Anfitrión B

Página 65 El proceso de enrutamiento IP 279

En este ejemplo, un usuario en Host_A hace ping a la dirección IP de Host_B. El enrutamiento no se vuelve más simple que esto, pero aún implica muchos pasos. Trabajemos con ellos: 1. El Protocolo de mensajes de control de Internet (ICMP) crea una carga útil de solicitud de eco (que es solo el alfabeto en el campo de datos). 2. ICMP entrega esa carga útil al Protocolo de Internet (IP), que luego crea un paquete. En un minuto imum, este paquete contiene una dirección de origen de IP, una dirección de destino de IP y un protocolo campo con 01h. (Recuerde que a Cisco le gusta usar 0x delante de caracteres hexadecimales, así que esto podría verse como 0x01.) Todo lo que le dice al host receptor a quien debe entregar la carga útil cuando se alcanza el destino, en este ejemplo, ICMP. 3. Una vez que se crea el paquete, IP determina si la dirección IP de destino está en el red local o remota. 4. Dado que IP determina que se trata de una solicitud remota, el paquete debe enviarse al puerta de enlace predeterminada para que pueda enrutarse a la red remota. La computadora entonces disuade mina desde su configuración la puerta de enlace predeterminada. 5. La puerta de enlace predeterminada del host 172.16.10.2 (Host_A) está configurada en 172.16.10.1. Para esto paquete que se enviará a la puerta de enlace predeterminada, la dirección de hardware de la interfaz del enrutador Se debe conocer Ethernet 3/1 (configurado con la dirección IP 172.16.10.1). ¿Por qué? Entonces el paquete se puede pasar a la capa de enlace de datos, enmarcado y enviado al enrutador interfaz que está conectada a la red 172.16.10.0. Porque los hosts solo se comunican a través de direcciones de hardware en la LAN local, es importante reconocer eso para Host_A para comunicarse con Host_B, tiene que enviar paquetes al Control de acceso a medios (MAC) dirección de la puerta de enlace predeterminada en la red local. Las direcciones MAC son siempre locales en la LAN y nunca pasan y pasado un enrutador.

6. A continuación, se verifica el caché del Protocolo de resolución de direcciones (ARP) del host para ver si

La dirección IP de la puerta de enlace predeterminada ya se ha resuelto en una dirección de hardware: ■

Si es así, el paquete se puede entregar libremente a la capa de enlace de datos para enmarcarlo. (La dirección de destino del hardware también se transmite con ese paquete). Para ver el caché ARP en su host, use el siguiente comando: C: \> arp -a Interfaz: 172.16.10.2 --- 0x3 Dirección de Internet Tipo de dirección física 172.16.10.1 00-15-05-06-31-b0 dinámico ■

Si la dirección de hardware aún no está en el caché ARP del host, un ARP el envío se envía a la red local para buscar la dirección de hardware de 172.16.10.1. El enrutador responde a la solicitud y proporciona la dirección de hardware de Ethernet 3/1, y el host almacena en caché esta dirección.

Página 66 280

Capítulo 9 Enrutamiento IP 7. Una vez que el paquete y la dirección de hardware de destino se entregan a la capa de enlace de datos, u

el controlador LAN se usa para proporcionar acceso a los medios a través del tipo de LAN que se está utilizando (en este ejemplo, Ethernet). Luego se genera un marco, encapsulando el paquete con control información. Dentro de ese marco están el destino del hardware y las direcciones de origen. Además, en este caso, un campo de tipo Ether que describe el protocolo de capa de red que entregó el paquete a la capa de enlace de datos, en este caso, IP. Al final del cuadro es algo llamado un campo de secuencia de verificación de trama (FCS) que alberga el resultado del verificación de redundancia cíclica. El marco se parecería a lo que he detallado en la figura 9.3. Contiene la dirección de hardware (MAC) de Host_A y el destino Dirección de hardware de la puerta de enlace predeterminada. No incluye el MAC del host remoto dirección, recuerda eso! FIGURA 9.3 Marco utilizado desde el Host_A al enrutador Lab_A cuando el Host_B está fijado MAC de destino (enrutadores E0 dirección MAC) MAC de origen (Host_A dirección MAC) Tipo éter campo FCS (CRC) Paquete

8. Una vez que se completa el marco, se pasa a la capa física para colocarlo en el

medio físico (en este ejemplo, cable de par trenzado) un bit a la vez. 9. Cada dispositivo en el dominio de colisión recibe estos bits y construye el marco. Ellos cada uno ejecuta un CRC y verifica la respuesta en el campo FCS. Si las respuestas no coinciden, El marco se descarta. ■

Si el CRC coincide, entonces se verifica la dirección de destino del hardware para ver si coincide también (que, en este ejemplo, es la interfaz Ethernet 3/1 del enrutador). ■

Si es una coincidencia, entonces el campo de tipo Ether se verifica para encontrar el protocolo utilizado en Capa de red. 10. El paquete se extrae del marco y lo que queda del marco se descarta. los el paquete se entrega al protocolo que figura en el campo Tipo de Ether; se entrega a IP. 11. IP recibe el paquete y verifica la dirección de destino de IP. Desde el destino del paquete la dirección de la nación no coincide con ninguna de las direcciones configuradas en el enrutador receptor en sí mismo, el enrutador buscará la dirección de red IP de destino en su tabla de enrutamiento. 12. La tabla de enrutamiento debe tener una entrada para la red 172.16.20.0 o el paquete se descartará de inmediato y se enviará un mensaje ICMP al destinatario dispositivo con un mensaje de red inalcanzable de destino. 13. Si el enrutador encuentra una entrada para la red de destino en su tabla, el paquete es cambiado a la interfaz de salida; en este ejemplo, la interfaz Ethernet 3/2. La salida a continuación se muestra la tabla de enrutamiento del enrutador Lab_A. La C significa "conectado directamente". No Se necesitan protocolos de enrutamiento en esta red ya que todas las redes (las dos) son directamente adjunto Nexus7K (config-if) # show ip route [corte de salida]

Page 67 El proceso de enrutamiento IP 281

172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 01:15:59, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 01:15:59, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:00:19, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:00:19, local 14. El paquete del enrutador cambia el paquete al búfer Ethernet 3/2. 15. El búfer Ethernet 3/2 necesita conocer la dirección de hardware del host de destino.

y primero verifica el caché ARP. ■

Si la dirección de hardware de Host_B ya se ha resuelto y está en el enrutador Caché ARP, luego el paquete y la dirección de hardware se transmiten al Capa de enlace de datos a enmarcar. Echemos un vistazo a la caché ARP en Lab_A enrutador utilizando el comando show ip arp : Nexus7K (config-if) # sh ip arp Tabla IP ARP para el contexto predeterminado Número total de entradas: 6 Habla a Interfaz de dirección MAC de edad 172.16.10.2 00:14:47 0013.1937.e978 Ethernet3 / 1 172.16.20.2 00:14:40 0015.f9b6.c8a8 Ethernet3 / 2

De la salida anterior, podemos ver que el enrutador conoce el 172.16.10.2 (Host_A) y 172.16.20.2 (Host_B) direcciones de hardware. Cisco IOS routers mantenga una entrada en la tabla ARP durante 4 horas, Nexus por defecto es de 25 minutos. ■

Si la dirección de hardware aún no se ha resuelto, el enrutador envía un ARP solicite a E3 / 2 que busque la dirección de hardware 172.16.20.2. Host_B responde con su dirección de hardware, y las direcciones de paquete y hardware de destino son ambos enviados a la capa de enlace de datos para enmarcar. 16. La capa de enlace de datos crea un marco con las direcciones de hardware de origen y destino, Campo tipo Ether y campo FCS al final. El marco se entrega a la capa física para ser enviado en el medio físico un bit a la vez. 17. Host_B recibe la trama e inmediatamente ejecuta un CRC. Si el resultado coincide con lo que está en el campo FCS, se verifica la dirección de destino del hardware. Si el anfitrión encuentra un coinciden, el campo de tipo Ether se verifica para determinar el protocolo que el paquete debe entregarse en la capa de red: IP en este ejemplo. 18. En la capa de red, IP recibe el paquete y ejecuta un CRC en el encabezado de IP. Si eso pasa, IP luego verifica la dirección de destino. Como finalmente hay una coincidencia, el El campo de protocolo se verifica para saber a quién se debe entregar la carga útil.

Página 68 282

Capítulo 9 Enrutamiento IP 19. La carga útil se entrega a ICMP, que entiende que se trata de una solicitud de eco. ICMP u

responde a esto descartando inmediatamente el paquete y generando una nueva carga útil como Una respuesta de eco. 20. Luego se crea un paquete que incluye las direcciones de origen y destino, el campo Protocolo, y carga útil. El dispositivo de destino ahora es Host_A. 21. IP luego verifica si la dirección IP de destino es un dispositivo en la LAN local o en una red remota. Como el dispositivo de destino está en una red remota, el El paquete debe enviarse a la puerta de enlace predeterminada. 22. La dirección IP de la puerta de enlace predeterminada se encuentra en el Registro del dispositivo de Windows, y el La caché ARP se verifica para ver si la dirección de hardware ya se ha resuelto desde un Dirección IP. 23. Una vez que se encuentra la dirección de hardware de la puerta de enlace predeterminada, el paquete y el destino

las direcciones de hardware se transmiten a la capa de enlace de datos para enmarcar. 24. La capa de enlace de datos enmarca el paquete de información e incluye lo siguiente en el encabezado: ■

Las direcciones de hardware de origen y destino. ■

El campo de tipo Ether con 0x0800 (IP) ■

El campo FCS con el resultado CRC a remolque 25. La trama ahora se transmite a la capa física para enviarla a través de la red medio un bit a la vez. 26. La interfaz Ethernet 3/1 del enrutador recibe los bits y crea una trama. El CRC es ejecutar, y el campo FCS se verifica para asegurarse de que las respuestas coinciden. 27. Una vez que se encuentra que el CRC está bien, se verifica la dirección de destino del hardware. Como la interfaz del enrutador coincide, el paquete se extrae del marco y el El campo de tipo Ether se verifica para ver qué protocolo en la capa de red el paquete debe ser entregado a. 28. Se determina que el protocolo es IP, por lo que obtiene el paquete. IP ejecuta una verificación CRC en el Encabezado IP primero y luego verifica la dirección IP de destino. IP no ejecuta un CRC completo como lo hace la capa de enlace de datos, solo verifica El encabezado de errores.

Dado que la dirección de destino IP no coincide con ninguna de las interfaces del enrutador, el enrutamiento la tabla se verifica para ver si tiene una ruta a 172.16.10.0. Si no tiene una ruta a la red de destino, el paquete será descartado de inmediato. (Este es el fuente de confusión para muchos administradores: cuando falla un ping, la mayoría de las personas piensa que el paquete nunca llegó al host de destino. Pero como vemos aquí, eso no siempre el caso. Todo lo que se necesita es que solo uno de los enrutadores remotos carezca de una ruta de regreso al red de host de origen y ... ¡puf! : El paquete se cae en el viaje de regreso , no en su camino al anfitrión.)

Página 69 El proceso de enrutamiento IP 283 Solo una nota rápida para mencionar que cuando (si) el paquete se pierde en el camino de vuelta al host de origen, normalmente verá una solicitud agotada mensaje porque es un error desconocido. Si el error ocurre debido a un problema conocido, como si una ruta no está en la tabla de enrutamiento en el camino a el dispositivo de destino, verá un mensaje de destino inalcanzable. Esto debería ayudarlo a determinar si el problema ocurrió en el camino a la destino o en el camino de regreso.

29. En este caso, el enrutador sabe cómo llegar a la red 172.16.10.0, la salida

la cara es Ethernet 3/1, por lo que el paquete se cambia a la interfaz Ethernet 3/1. 30. El enrutador comprueba la caché ARP para determinar si la dirección de hardware para 172.16.10.2 ya se ha resuelto. 31. Dado que la dirección de hardware a 172.16.10.2 ya está almacenada en caché del viaje de origen a Host_B, la dirección de hardware y el paquete se entregan a la capa de enlace de datos. 32. La capa de enlace de datos crea un marco con la dirección de hardware de destino y la fuente dirección de hardware y luego coloca IP en el campo de tipo Ether. Se ejecuta un CRC en el marco y el resultado se coloca en el campo FCS. 33. La trama se entrega a la capa física para enviarla a la red local. un poco a la vez 34. El host de destino recibe la trama, ejecuta un CRC, verifica el hardware de destino dirección, y busca en el campo Ether-Type para averiguar a quién entregar el paquete. 35. IP es el receptor designado, y después de entregar el paquete a IP en la capa de red, Comprueba el campo Protocolo para obtener más instrucciones. IP encuentra instrucciones para dar el pago cargar a ICMP e ICMP determina que el paquete es una respuesta de eco ICMP. 36. ICMP reconoce que ha recibido la respuesta enviando un signo de exclamación (!) a la interfaz de usuario. Luego, ICMP intenta enviar cuatro solicitudes de eco más al destino. anfitrión de la nación. Acaba de experimentar los 36 sencillos pasos de Todd para comprender el enrutamiento IP. El punto clave entender aquí es que si tuvieras una red mucho más grande, el proceso sería el mismo . En una red realmente grande, el paquete pasa por más aros antes de encontrar el destino. hostia tination. Es muy importante recordar que cuando Host_A envía un paquete a Host_B, el desLa dirección de hardware utilizada es la interfaz Ethernet de la puerta de enlace predeterminada. ¿Por qué? Porque

los marcos no se pueden colocar en redes remotas, solo en redes locales. Entonces los paquetes destinados a Las redes remotas deben pasar por la puerta de enlace predeterminada. Echemos un vistazo al caché ARP de Host_A ahora: C: \> arp -a Interfaz: 172.16.10.2 --- 0x3 Dirección de Internet Tipo de dirección física 172.16.10.1 00-15-05-06-31-b0 dinámico 172.16.20.1 00-15-05-06-31-b0 dinámico

Page 70 284

Capítulo 9 Enrutamiento IP u

¿Notó que la dirección de hardware (MAC) que utiliza Host_A para llegar a Host_B es la interfaz Lab_A E3 / 1? Las direcciones de hardware son siempre locales y nunca pasan un interfaz del enrutador. Comprender este proceso es tan importante como el aire para ti, así que talla esto en tu memoria!

Probar su comprensión de enrutamiento IP Realmente quiero asegurarme de que entiendas el enrutamiento IP porque es muy importante. Entonces yo soy va a usar esta sección para probar su comprensión del proceso de enrutamiento de IP al pedirle que mire un par de figuras y responda algunas preguntas básicas de enrutamiento IP. La Figura 9.4 muestra una LAN conectada al RouterA, que a su vez está conectada a través de una WAN enlace al RouterB. RouterB tiene una LAN conectada con un servidor HTTP conectado. FIGURA 9.4 Ejemplo de enrutamiento IP 1 Fa0 / 0 Fa0 / 0 S0 / 0 RouterA RouterB Servidor HTTP HostA S0 / 0

La información crítica que necesita obtener de esta figura es exactamente cómo el enrutamiento IP ocurrirá en este ejemplo. Está bien, haremos trampa un poco. Te daré la respuesta, pero luego tú debería volver a la figura y ver si puede responder el ejemplo 2 sin mirar mis respuestas. 1. La dirección de destino de una trama, desde HostA, será la dirección MAC de Fa0 / 0 interfaz del enrutador Un enrutador. 2. La dirección de destino de un paquete será la dirección IP de la tarjeta de interfaz de red. (NIC) del servidor HTTP. 3. El número de puerto de destino en el encabezado del segmento será 80. Ese ejemplo fue bastante simple, y también fue muy al grano. Una cosa para recuerde que si varios hosts se comunican con el servidor mediante HTTP, deben todos usan un número de puerto de origen diferente. Así es como el servidor mantiene los datos separados en La capa de transporte. Mezclemos un poco y agreguemos otro dispositivo de interconexión a la red y luego vea si puede encontrar las respuestas. La Figura 9.5 muestra una red con un solo enrutador pero Dos interruptores.

Page 71 El proceso de enrutamiento IP 285 FIGURA 9.5 Ejemplo de enrutamiento IP 2 Fa0 / 0 RouterA HostA Fa0 / 1 Servidor HTTPS

Lo que quiere entender sobre el proceso de enrutamiento IP aquí es lo que sucede cuando HostA envía datos al servidor HTTPS: 1. La dirección de destino de una trama, desde HostA, será la dirección MAC de Fa0 / 0

interfaz del enrutador Un enrutador. 2. La dirección de destino de un paquete será la dirección IP de la tarjeta de interfaz de red. (NIC) del servidor HTTPS. 3. El número de puerto de destino en el encabezado del segmento tendrá un valor de 443. Tenga en cuenta que los conmutadores no se utilizaron como puerta de enlace predeterminada u otro destino. Esto se debe a que los conmutadores no tienen nada que ver con el enrutamiento. Me pregunto cuántos de ustedes eligieron el conmutador como la dirección MAC de la puerta de enlace predeterminada (destino) para HostA? Si lo hiciste, no siéntete mal, solo mira de nuevo con ese hecho en mente. Es muy importante recordar que la dirección MAC de destino siempre será la interfaz del enrutador, si sus paquetes son destinado a fuera de la LAN, como lo fueron en estos dos últimos ejemplos. Antes de pasar a algunos de los aspectos más avanzados del enrutamiento IP, analicemos ICMP con más detalle, así como también cómo se usa ICMP en una red interna. Echa un vistazo a la red se muestra en la figura 9.6. Pregúntese qué sucederá si la interfaz LAN del enrutador Lab_C baja. fIGURE 9.6 Ejemplo de error ICMP Lab_A Lab_B Anfitrión A E0 E0 Lab_C Anfitrión B E0 icmp

Page 72 286

Capítulo 9 Enrutamiento IP u

Lab_C usará ICMP para informar al Host A que no se puede acceder al Host B, y lo hará enviando un mensaje ICMP de destino inalcanzable. El objetivo de esta figura es ayudar visualiza cómo los datos ICMP se enrutan a través de IP de regreso a la estación de origen. Veamos otro problema. Mire el resultado de la tabla de enrutamiento IOS de un enrutador corporativo: Corp # sh ruta ip [corte de salida] R 192.168.215.0 [120/2] a través de 192.168.20.2, 00:00:23, Serie0 / 0 R 192.168.115.0 [120/1] a través de 192.168.20.2, 00:00:23, Serie0 / 0 R 192.168.30.0 [120/1] a través de 192.168.20.2, 00:00:23, Serie0 / 0 C 192.168.20.0 está directamente conectado, Serial0 / 0 C 192.168.214.0 está directamente conectado, FastEthernet0 / 0

¿Qué vemos aquí? Si tuviera que decirle que el enrutador corporativo recibió un paquete IP con una dirección IP de origen de 192.168.214.20 y una dirección de destino de 192.168.22.3, ¿Qué crees que hará el enrutador Corp con este paquete? Si dijo: "El paquete entró en la interfaz FastEthernet 0/0, pero desde la rutaLa tabla ing no muestra una ruta a la red 192.168.22.0 (o una ruta predeterminada), el enrutador descarte el paquete y envíe un mensaje de destino ICMP inalcanzable interfaz de vuelta FastEthernet 0/0, "eres un genio! La razón por la que hace esto es porque esa es la LAN de origen de donde se originó el paquete. Ahora, veamos otra figura y hablemos de los marcos y paquetes en detalle. Realmente, no estamos hablando exactamente de nada nuevo; solo nos estamos asegurando de que tú totalmente, completamente, entiendo completamente el enrutamiento básico de IP. Eso es porque este libro, y el los objetivos del examen para los que está orientado tienen que ver con el enrutamiento IP, lo que significa que debe ser todo sobre estas cosas! Usaremos la Figura 9.7 para las próximas preguntas. FIGURA 9.7 Enrutamiento IP básico utilizando direcciones MAC e IP 3 44 1 2 S0 / 0 S0 / 0 Fa0 / 0 Fa0 / 0 Lab_A Lab_B

Ventas servidor

En referencia a la Figura 9.7, aquí hay una lista de todas las preguntas que necesita para responder. dividido en zonas en tu cerebro: 1. Para comenzar a comunicarse con el servidor de ventas, el Host 4 envía un ARP solicitud. ¿Cómo responderán los dispositivos expuestos en la topología a esta solicitud?

Page 73 El proceso de enrutamiento IP 287

2. El host 4 ha recibido una respuesta ARP. El host 4 ahora construirá un paquete, luego lo colocará

paquete en el marco. Qué información se colocará en el encabezado del paquete que deja el host 4 si el host 4 se va a comunicar con el servidor de ventas? 3. Finalmente, el enrutador Lab_A ha recibido el paquete y lo enviará Fa0 / 0 al LAN hacia el servidor. ¿Qué tendrá el marco en el encabezado como fuente y diseño? direcciones de destino? 4. El host 4 muestra dos documentos web del servidor de ventas en dos ventanas del navegador al mismo tiempo. ¿Cómo llegaron los datos a las ventanas correctas del navegador? Lo siguiente probablemente debería escribirse en una fuente pequeña y ponerse al revés en otra parte del libro, por lo que sería muy difícil engañar y mirar, pero dado que en realidad usted que va a perder si mira, estas son sus respuestas: 1. Para comenzar a comunicarse con el servidor, el Host 4 envía una solicitud ARP. ¿Cómo responderán los dispositivos expuestos en la topología a esta solicitud? Desde MAC las direcciones deben permanecer en la red local, el enrutador Lab_B responderá con el La dirección MAC de la interfaz Fa0 / 0 y el Host 4 enviarán todas las tramas al MAC dirección de la interfaz Lab_B Fa0 / 0 al enviar paquetes al servidor de ventas. 2. El host 4 ha recibido una respuesta ARP. El host 4 ahora construirá un paquete, luego lo colocará paquete en el marco. Qué información se colocará en el encabezado del paquete que deja el host 4 si el host 4 se va a comunicar con el servidor de ventas? Ya que ahora estamos hablando de paquetes, no marcos, la dirección de origen será la dirección IP del Host 4 y la dirección de destino será la dirección IP del servidor de ventas. 3. Finalmente, el enrutador Lab_A ha recibido el paquete y lo enviará Fa0 / 0 al LAN hacia el servidor. ¿Qué tendrá el marco en el encabezado como fuente y destino? direcciones de la nación? La dirección MAC de origen será la interfaz Fa0 / 0 del enrutador Lab_A, y la dirección MAC de destino será la dirección MAC del servidor de ventas. (Todos los MAC las direcciones deben ser locales en la LAN). 4. El host 4 muestra dos documentos web del servidor de ventas en dos navegadores diferentes Ventanas al mismo tiempo. ¿Cómo llegaron los datos al navegador correcto? dows? Los números de puerto TCP se utilizan para dirigir los datos a la ventana de aplicación correcta. ¡Excelente! Pero aún no hemos terminado. Tengo algunas preguntas más para ti antes que tú en realidad puede configurar el enrutamiento en una red real. Listo? La figura 9.8 muestra una red básica trabajo, y Host 4 necesita recibir correo electrónico. Qué dirección se colocará en el destino campo de dirección de la trama cuando sale del host 4? La respuesta es que el Host 4 usará la dirección MAC de destino de la interfaz Fa0 / 0 del enrutador Lab_B, que estoy seguro de que sabías, ¿verdad? Mire la Figura 9.8 nuevamente: Host 4 necesita comunicarse con el Host 1. Qué dirección de origen de la capa 3 de OSI se colocará en el cabecera del paquete cuando llega al host 1? Espero que sepa esto: en la capa 3, la dirección IP de origen será el Host 4 y el La dirección de destino en el paquete será la dirección IP del host 1. Por supuesto, el destino La dirección MAC del Host 4 siempre será la dirección Fa0 / 0 del enrutador Lab_B, ¿verdad? Y como tenemos más de un enrutador, necesitaremos un protocolo de enrutamiento que comunique entre ambos para que el tráfico se pueda reenviar en la dirección correcta para llegar al red en la que está conectado el Host 1. re o w norte lo una re para metro W

o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 74 288

Capítulo 9 Enrutamiento IP u

FIGURA 9.8 Prueba de conocimientos básicos de enrutamiento 3 44 1 2 S0 / 0 S0 / 0 Fa0 / 0 Fa0 / 0 Lab_A Lab_B Email servidor

Bien, una pregunta más y ¡estás en camino de ser un genio de enrutamiento IP! De nuevo, usando la Figura 9.8, el Host 4 está transfiriendo un archivo al servidor de correo electrónico conectado al Lab_A enrutador ¿Cuál sería la dirección de destino de la capa 2 que sale del Host 4? Si, he preguntado esto pregunta más de una vez. Pero no este: ¿Cuál será la dirección MAC de origen cuando el Se recibe el marco en el servidor de correo electrónico? Con suerte, respondió que la dirección de destino de la capa 2 que sale del Host 4 será la Dirección MAC de la interfaz Fa0 / 0 del enrutador Lab_B y que la dirección de la capa de origen 2 que recibirá el servidor de correo electrónico será la interfaz Fa0 / 0 del enrutador Lab_A. Si lo hizo, está listo para entender cómo se maneja el enrutamiento IP en una red más grande.

Resumen Este capítulo cubrió el enrutamiento IP en detalle. Es extremadamente importante que realmente subRespalde los conceptos básicos que cubrimos en este capítulo porque todo lo que se hace en un Nexus El conmutador normalmente tendrá algún tipo de enrutamiento IP configurado y en ejecución. Aprendiste en este capítulo cómo el enrutamiento IP usa tramas para transportar paquetes entre enrutadores y al host de destino. En el próximo capítulo, continuaremos con los protocolos de enrutamiento dinámico.

Examen Esencial Describa el proceso básico de enrutamiento IP. Debe recordar que el marco cambia en cada salto pero que el paquete nunca se cambia o manipula de ninguna manera hasta que alcanza el dispositivo de destino (el campo TTL en el encabezado IP se reduce para cada salto, ¡pero eso es todo!).

Página 75 Examen Esencial

289

Enumere la información requerida por un enrutador para enrutar correctamente los paquetes. Para poder enrutar paquetes, un enrutador debe saber, como mínimo, la dirección de destino, la ubicación del vecino enrutadores aburridos a través de los cuales puede llegar a redes remotas, posibles rutas a todos los remotos redes, la mejor ruta a cada red remota y cómo mantener y verificar el enrutamiento información. Describa cómo se usan las direcciones MAC durante el proceso de enrutamiento. Un MAC (hardware) la dirección solo se usará en una LAN local. Nunca pasará la interfaz de un enrutador. Un marco utiliza Direcciones MAC (hardware) para enviar un paquete en una LAN. El marco llevará el paquete a ya sea un host en la LAN o la interfaz de un enrutador (si el paquete está destinado a una red remota) trabajo). A medida que los paquetes se mueven de un enrutador a otro, las direcciones MAC utilizadas cambiarán pero normalmente las direcciones IP de origen y destino originales dentro del paquete no lo harán.

Page 76 290

Capítulo 9 Enrutamiento IP u

Laboratorio escrito 9 Puede encontrar las respuestas en el Apéndice A. Escriba las respuestas a las siguientes preguntas: 1. Verdadero / Falso: para llegar a un host de destino, debe conocer la dirección MAC del servidor remoto. 2. Cuando una PC envía un paquete a otra PC en una red remota, qué IP de destino dirección y dirección MAC estarán en el marco que envía a su puerta de enlace predeterminada? 3. Verdadero / Falso: para llegar a un host de destino, debe conocer la dirección IP del host remoto. 4. ¿En qué situación un enrutador reenviará una trama? 5. Si no se puede encontrar una dirección IP de destino en un paquete, ¿qué hará la IP con el paquete?

Page 77 Preguntas de revisión 291

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, por favor vea la introducción de este libro.

1. Qué direcciones de destino utilizará HostA para enviar datos al servidor HTTPS como

se muestra en la siguiente red? (Escoge dos.) Fa0 / 0 RouterA HostA Fa0 / 1 Servidor HTTPS

A. La dirección IP del conmutador B. La dirección MAC del conmutador remoto C. La dirección IP del servidor HTTPS D. La dirección MAC del servidor HTTPS E. La dirección IP de la interfaz Fa0 / 0 del RouterA F. La dirección MAC de la interfaz Fa0 / 0 del RouterA

78 de 1189. 292

Capítulo 9 Enrutamiento IP 2. ¿Cuál de los siguientes sería verdadero si HostA está tratando de comunicarse con HostB y el u

la interfaz F0 / 0 de RouterC se cae, como se muestra en el siguiente gráfico? (Escoge dos.) RouterA RouterB RouterC

HostA HostB

R. RouterC usará un ICMP para informar a HostA que no se puede contactar a HostB. B. RouterC usará ICMP para informar a RouterB que no se puede contactar a HostB. C. RouterC usará ICMP para informar a HostA, RouterA y RouterB que HostB

no puede ser alcanzado. D. RouterC enviará un tipo de mensaje de destino inalcanzable. E. RouterC enviará un tipo de mensaje de selección de enrutador. F. RouterC enviará un tipo de mensaje de enfriamiento de origen. 3. ¿Qué direcciones cambian en cada salto que toma un paquete? A. direcciones IP B. Números de puerto C. Direcciones de capa 2 D. segmentos 4. Su enrutador recibe un paquete con una dirección IP de destino que no se encuentra en el enrutamiento mesa. ¿Qué hará la IP con este paquete? A. Transmitirlo a todas las interfaces. B. Inunde todas las interfaces excepto la que se recibió. C. Deseche el paquete y envíe un mensaje de error ICMP de vuelta a la interfaz que era recibido el. D. Deseche el paquete y envíe un mensaje de error ICMP de vuelta a la interfaz que era destinado para.

Página 79 Preguntas de revisión 293

5. Si su host tiene un paquete destinado a una red remota, qué dirección local será su

host buscar? A. La dirección IP del servidor más cercano. B. La dirección IP de la puerta de enlace predeterminada C. La dirección IP del servidor más cercano D. La dirección MAC de la puerta de enlace predeterminada 6. ¿Qué protocolos utilizará la IP cuando haga ping a una dirección local desde su host? (Escoge dos.) A. TCP B. IP C. ARP D. ICMP 7. Para poder enrutar un paquete, ¿qué mínimo necesita saber su enrutador? (Escoge dos.) A. La dirección de destino B. La dirección de origen C. Las posibles rutas a cada red D. El número de puerto en el encabezado del segmento. 8. Cuando dos hosts intentan comunicarse a través de una red, ¿cómo funciona el host? que origina la comunicación determina la dirección de hardware del host que quiere comunicarse con? A. solicitud RARP B. Mostrar solicitud de dirección de red C. Solicitud de ARP proxy D. solicitud ARP E. Mostrar solicitud de dirección de hardware

80 294

Capítulo 9 Enrutamiento IP 9. Un administrador intenta una ruta de seguimiento pero recibe un mensaje de destino inalcanzable. u

¿Qué protocolo es responsable de ese mensaje? A. RARP B. RUDP C. ICMP

D. SNMP 10. Para poder enrutar un paquete, ¿cuál de las siguientes opciones necesita saber su enrutador?

(Escoge dos.) A. La ubicación de los enrutadores vecinos B. La dirección de hardware del enrutador remoto C. Cómo mantener y verificar la información de enrutamiento D. La aplicación utilizada y la información de VLAN

Página 81

Capítulo

10 Protocolos de enrutamiento LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Explorando el proceso de enrutamiento ■

Tablas de enrutamiento ■

Protocolos de enrutamiento por vector de distancia

11 Explorando protocolos de enrutamiento ■

Protocolo de información de enrutamiento

Page 82 El enrutamiento IP es esencialmente el proceso de mover paquetes desde una red a otra red a través de enrutadores. Para poder forpaquetes de barrio, los enrutadores necesitan un mapa preciso de su Internet trabaja para referirse, llamado una tabla de enrutamiento. Las tablas de enrutamiento se pueden crear manualmente, un proceso conocido como enrutamiento estático, pero seguir este método requiere mucho trabajo, especialmente si lidiando con una red de tamaño decente! La alternativa mucho más fácil es el enrutamiento dinámico, que utiliza protocolos para encontrar redes y actualizar tablas de enrutamiento. Pero en redes como en la vida, no hay almuerzo gratis, y el enrutamiento dinámico le costará en ancho de banda en su red enlaces, así como en el procesamiento de la CPU del enrutador. Los protocolos de enrutamiento definen el conjunto de reglas utilizadas por un enrutador cuando comunica el enrutamiento información entre enrutadores vecinos. El primer protocolo de enrutamiento dinámico que voy a cubrir es el Protocolo de información de enrutamiento, o RIP, versiones 1 y 2. RIP solo se usa en redes pequeñas ahora. El Protocolo de enrutamiento de puerta de enlace interior mejorado (EIGRP) es un protocolo de Cisco que predice: hábilmente se ejecuta en enrutadores Cisco y es muy importante porque es uno de los dos más populares protocolos de enrutamiento en uso hoy. Exploraremos algunas de las características de EIGRP, y luego describa cómo funciona y demuestre cómo configurarlo con el sistema operativo Nexus tem, el NX-OS. Después de eso, se le presentará el protocolo de enrutamiento Open Shortest Path First (OSPF). OSPF es el protocolo de enrutamiento más popular actualmente en uso, especialmente en entornos de centros de datos. ments. Primero, definiré algunos términos OSPF vitales y luego seguiré mostrándole cómo El protocolo funciona internamente. Terminaré el capítulo detallando las ventajas de OSPF sobre RIP, y finalmente, aprenderá cómo configurar OSPF en el NX-OS. Para obtener actualizaciones actualizadas de este capítulo, consulte

www.lammle.com/forum .

Enrutamiento Dinámico Aunque voy a mostrarle cómo configurar el enrutamiento estático en Nexus, dinámico el enrutamiento será nuestro enfoque en este capítulo y realmente vamos a concentrarnos en el enrutamiento herramientas dentro del entorno NX-OS. Comenzaremos con RIP y luego pasaremos a EIGRP y OSPF.

Page 83 Enrutamiento Dinámico 297

Pero primero debe saber que hay dos tipos de protocolos de enrutamiento utilizados en redes: protocolos de puerta de enlace interior (IGP) y protocolos de puerta de enlace exterior (EGP). IGP se utilizan para intercambiar información de enrutamiento entre enrutadores dentro del mismo sistema autónomo sistema o AS. Un AS es una colección de redes bajo un dominio administrativo común en el que se incluyen todos los enrutadores que comparten la misma información de la tabla de enrutamiento. EGPs, como Border Gateway Protocol (BGP), permite la comunicación entre sistemas autónomos, pero eso está más allá del alcance de este libro, así que no lo cubriré aquí. Los protocolos de enrutamiento básicamente impulsan el enrutamiento dinámico, por lo que le voy a dar algunos información fundamental sobre ellos a continuación. Comenzaremos con una discusión sobre adminisdistancias trativas y los tres tipos diferentes de protocolos de enrutamiento.

Conceptos básicos del protocolo de enrutamiento El primer y más fundamental concepto con el que debe estar familiarizado es el de administración tive distancias, referidas como AD, que se usa para calificar cuán confiable es el enrutamiento la información de un enrutador vecino es realmente.

Distancias administrativas Un AD es en realidad un número entero que va de 0 a 255, donde 0 es el más confiable y 255 es El menos. ¡Un valor de 255 significa que no se pasará tráfico a través de esta ruta! Si un enrutador recibe dos actualizaciones que enumeran la misma red remota, el enrutador simplemente verifique el AD y agregue la ruta con el valor más bajo en la tabla de enrutamiento. Suena simple, pero a veces ambas rutas anunciadas a la misma red tienen la misma ANUNCIO. Cuando eso sucede, las métricas del protocolo de enrutamiento como el conteo de saltos y la banda de la línea ancho entra en juego para elegir la mejor ruta a la red remota. La ruta anunciada con la métrica más baja se colocará en la tabla de enrutamiento, pero si ambas rutas anunciadas tienen el mismo AD y las mismas métricas, entonces el protocolo de enrutamiento equilibrará la carga red remota enviando paquetes por cada enlace de igual distancia. La Tabla 10.1 enumera las distancias administrativas predeterminadas que utiliza un enrutador Cisco para decidir qué ruta llevar a una red remota. TABLA 10.1 Distancias administrativas predeterminadas Fuente de ruta AD predeterminado Interfaz conectada 00 Ruta estática 1 EIGRP 90 OSPF 110

84 298

Capítulo 10 Protocolos de enrutamiento u

Fuente de ruta AD predeterminado DEP 120 EIGRP externo 170 Desconocido

255 (Esta ruta nunca se utilizará).

Recuerde siempre que cuando una red está conectada directamente, el enrutador siempre usará la interfaz conectada a esa red. Además, si configura una ruta estática, el enrutador luego cree que la ruta sobre cualquier otra ruta aprendida pase lo que pase. Puedes cambiar el distancia administrativa de rutas estáticas, pero por defecto, tienen un AD de 1. Qué es esto significa que si cambiamos el AD de una ruta estática a un número mayor, entonces podemos configurar protocolos de enrutamiento sin tener que eliminar las rutas estáticas, lo cual es bueno porque serán se utiliza como rutas de respaldo en caso de que el protocolo de enrutamiento experimente algún tipo de falla. Estos son típicamente referido como rutas estáticas flotantes. Entonces, comprenda que si tiene una ruta estática, una ruta anunciada por RIP y un EIGRPtodas las rutas anunciadas con la misma red, de manera predeterminada, el enrutador siempre usará ruta estática a menos que cambie el AD de la ruta estática a un valor mayor que 1.

Protocolos de enrutamiento Hay tres clases de protocolos de enrutamiento: Vector de distancia Los protocolos de vector de distancia en uso hoy en día utilizar para determinar la distancia mejor camino a una red remota. La estrategia de RIP para hacer esto es hacer un seguimiento de cada vez que un el paquete pasa por un enrutador, conocido como salto . La ruta con el menor número de saltos para La red será elegida como la mejor. La parte del vector del nombre simplemente indica la dirección a la red remota. RIP es un protocolo de enrutamiento de vector de distancia muy popular y envía periódicamente todo el enrutamiento Mesa para vecinos conectados directamente. Estado del enlace En entornos que usan protocolos de estado de enlace , también llamados shortest-path-first protocolos , los enrutadores existentes en cada uno crean tres tablas separadas: ■

Una mesa para realizar un seguimiento de los vecinos conectados directamente ■

Una tabla para hacer referencia a la topología de toda la red ■

Una tabla para usar como tabla de enrutamiento Como puede ver, los enrutadores de estado de enlace definitivamente acumulan mucha más información y, por lo tanto, saber más sobre la interconexión de redes que los enrutadores que utilizan un protocolo de enrutamiento por vector de distancia alguna vez lo hará. Los enrutadores que ejecutan protocolos de estado de enlace como OSPF envían actualizaciones que contienen el estado TABLA 10.1 Distancias administrativas predeterminadas (continuación)

Page 85 Protocolos de enrutamiento de vector de distancia 299

o estado de sus propios enlaces a todos los otros enrutadores conectados directamente en la red. Esta la información luego se propaga a cada uno de sus vecinos. Híbrido Los protocolos híbridos como EIGRP usan aspectos tanto del vector de distancia como del estado del enlace. Cisco generalmente se refiere a EIGRP como vector de distancia avanzado, o simplemente vector de distancia, pero en En el pasado se han referido a EIGRP como un híbrido. Simplemente no hay una regla establecida para elegir y configurar protocolos de enrutamiento. Realmente tienes para hacerlo caso por caso, por lo que tener un conocimiento práctico de cómo exactamente El trabajo de los protocolos de enrutamiento ent le permitirá tomar decisiones de diseño de red sólidas que Satisfacer plenamente las necesidades individuales de cualquier cliente y / o empresa. Ahora es el momento de profundizar en las especificaciones de cada uno de estos diferentes programas de enrutamiento herramientas, comenzando con un examen más detallado de la clase de vector de distancia.

Protocolos de enrutamiento de vector de distancia El algoritmo de enrutamiento de vector de distancia funciona haciendo que los enrutadores pasen todo su enrutamiento contenido de la tabla en los enrutadores vecinos. Los enrutadores vecinos incorporan el enrutamiento entradas de tabla que han recibido en sus propias tablas de enrutamiento. Esto se llama enrutamiento por rumor porque un enrutador que recibe una actualización de un enrutador vecino cree totalmente que la información ¡Acerca de las redes remotas sin confirmarlo! Como se mencionó, es completamente posible que una red tenga múltiples enlaces a la misma red remota En este escenario, la distancia administrativa de cada actualización que un enrutador recibe se verifica primero, y si es lo mismo, el protocolo se basará en métricas para determinar el mejor camino. RIP simplemente usa el conteo de saltos para decidir la mejor ruta a una red. Si encuentra más de un enlace con el mismo conteo de saltos a la misma red remota, automáticamente optará por

equilibrio de carga. RIP puede realizar balanceo de carga round-robin para hasta 16 enlaces de igual costo pero solo ocho por defecto.

Protocolo de información de enrutamiento El Protocolo de información de enrutamiento (RIP) es un verdadero protocolo de enrutamiento de vector de distancia. Envía el completa la tabla de enrutamiento a todas las interfaces activas cada 30 segundos y usa solo conteo de saltos para determinar la mejor manera de una red remota. RIP tiene un conteo de saltos máximo permitido de 15 por defecto, lo que significa que 16 se ve como inalcanzable. RIP funciona bien en redes pequeñas funciona, pero es realmente ineficiente en redes grandes con muchos enrutadores o con redes lentas Enlaces WAN. La versión 1 de RIP usa solo enrutamiento con clase , lo que significa que todos los dispositivos en la red deben use la misma máscara de subred. Esto se debe a que la versión 1 de RIP no envía actualizaciones que incluyan Información de la máscara de subred. RIP versión 2 agrega una característica llamada enrutamiento de prefijo e incluye la información de la máscara de subred junto con las actualizaciones de ruta. Esto se llama enrutamiento sin clase .

86 300

Capítulo 10 Protocolos de enrutamiento u

RIP Versión 2 La versión 2 de RIP (RIPv2) es principalmente la misma que la versión 1 de RIP. Ambos son vectores de distancia protocolos, lo que significa que cada enrutador que los ejecute enviará su tabla de enrutamiento completa a todas las interfaces activas a intervalos de tiempo periódicos. Además, los temporizadores y la evitación de bucles Los esquemas, como los temporizadores de retención y las reglas de horizonte dividido, son los mismos en ambas versiones de RIP. Sions. Tanto RIPv1 como RIPv2 se configuran mediante direccionamiento con clase, pero como dije, RIPv2 se considera sin clase porque la información de subred se incluye con cada actualización de ruta. Ambos Las versiones tienen el mismo AD de 120. Hay algunas diferencias clave que hacen que RIPv2 sea más escalable que RIPv1, pero defi No recomiendo utilizar ninguna de las versiones RIP en su red. La gran virtud de RIP es que es un estándar abierto y puede usarlo con cualquier enrutador de sabor, como se describe en el lateral bar "¿Alguien realmente debería usar RIP en una red moderna?" Y recuerde que RIP sigue siendo un objetivo de examen. Es solo que OSPF es mucho mejor y también es estándar abierto. RIP requiere demasiado ancho de banda, lo que lo hace terriblemente ineficiente para usar en la gran mayoría de los actuales redes ¿Por qué ir allí cuando tienes otras opciones más elegantes disponibles? La Tabla 10.2 delimita las diferencias entre RIPv1 y RIPv2. TABLA 10.2 RIPv1 vs. RIPv2 RIPv1 RIPv2 Vector de distancia Vector de distancia Recuento máximo de saltos de 15 Recuento máximo de saltos de 15

¿Debería alguien realmente usar RIP en una red moderna? Digamos que ha sido contratado como consultor para instalar un par de switches Cisco Nexus en una red en crecimiento. Su cliente tiene un par de viejos enrutadores Unix que quieren mantenerse instalados y que no admiten ningún otro protocolo de enrutamiento, excepto RIP. Supongo que esto significa que solo tienes que ejecutar RIP en toda la red, ¿verdad? Pues sí y no. A pesar de que tiene que ejecutar RIP en un enrutador que se conecta a ese viejo Red de enrutador Unix, ciertamente no necesita ejecutar RIP a lo largo de toda la interfaz ¡red! De ninguna manera ... En su lugar, vas a optar por la redistribución , que es básicamente una medios de traducir de un tipo de protocolo de enrutamiento a otro. De esta manera, puedes Admite esos enrutadores antiguos que utilizan RIP y garantiza que las rutas RIP no se propaguen en todo el internetwork, consumiendo tu precioso ancho de banda. Además, te permite implementar ¡mencione un protocolo más eficiente como IGRP mejorado en el resto de su red!

Page 87 Protocolos de enrutamiento de vector de distancia 301 RIPv1 RIPv2 Con clase

Sin clase Basado en transmisiones Utiliza multidifusión 224.0.0.9 No hay soporte para VLSM Admite redes VLSM Sin autenticacion Permite la autenticación MD5 No hay soporte para redes no contiguas Admite redes no contiguas

No olvide que RIPv2, a diferencia de RIPv1, es un protocolo de enrutamiento sin clase, lo que significa que incluye información de subred con actualizaciones de ruta aunque esté configurado como con clase, como RIPv1. Esta es una distinción importante porque al enviar la información de la máscara de subred con las actualizaciones, RIPv2 puede admitir máscaras de subred de longitud variable (VLSM), así como El resumen de los límites de la red. Por cierto, esto puede y causa más daño que bien en nuestros diseños de red actuales! Otra diferencia clave es que RIPv2 puede admite redes no contiguas si deshabilita la función de resumen automático. RIPv2 no tiene clase y es compatible con VLSM y redes no contiguas. Nexo los interruptores no ejecutan RIPv1. Cuando RIP está habilitado en NX-OS, NX-OS solo se ejecuta RIPv2 y el resumen automático están desactivados, ¡noticias maravillosas para todos nosotros!

Características y operación de EIGRP Enhanced IGRP (EIGRP) es un protocolo de vector de distancia mejorado sin clases que utiliza El concepto de un sistema autónomo, o AS, para describir el conjunto de enrutadores contiguos que ejecutan el mismo protocolo de enrutamiento y comparten información de enrutamiento. EIGRP no tiene clase, entonces incluye la máscara de subred en sus actualizaciones de ruta. Y como ya sabes, la capacidad de anunciar información de subred nos permite la libertad de usar máscaras de subred de longitud variable (VLSM) y resumen manual al diseñar nuestras redes. Las personas a veces se refieren a EIGRP como un protocolo de enrutamiento híbrido, pero Cisco generalmente se refiere a EIGRP como vector de distancia avanzado porque tiene características de ambos vectores de distancia y protocolos de estado de enlace. Por ejemplo, EIGRP no envía paquetes de estado de enlace como lo hace OSPF. En cambio, envía actualizaciones tradicionales de vectores de distancia que contienen información sobre redes más el costo de alcanzarlos desde la perspectiva del enrutador publicitario. Pero EIGRP sincroniza las tablas de topología entre vecinos al inicio y luego envía actualizaciones específicas solo cuando se producen cambios en la topología, que es una característica definitiva del estado del enlace. Esta flexibilidad ity hace que EIGRP sea adecuado para grandes redes; tiene un conteo máximo de saltos de 255, con el el valor predeterminado es 100. Pero no se confunda con lo que acabo de decir: EIGRP no usa hop ¡cuenta como una métrica como lo hace RIP! En EIGRP-speak, el conteo de saltos se refiere a cuántos enrutadores

Page 88 302

Capítulo 10 Protocolos de enrutamiento u

El paquete de actualización de ruta EIGRP puede pasar antes de que se descarte. Esto efectivamente limita ¡es del tamaño del AS pero no tiene absolutamente ninguna relación con cómo se calculan las métricas! Hay una serie de características potentes que hacen que EIGRP se destaque de otros protocolos Los principales se enumeran aquí: ■

Soporte para IP e IPv6 (y algunos otros protocolos enrutados inútiles) a través de protocolomódulos dependientes ■

Considerado sin clase (igual que RIPv2 y OSPF) ■

Soporte para VLSM / CIDR ■

Soporte para resúmenes y redes no contiguas. ■

Descubrimiento eficiente de vecinos ■

Comunicación a través del protocolo de transporte confiable (RTP) ■

La mejor selección de ruta a través del algoritmo de actualización difusa (DUAL) Otra fuente de confusión es el hecho de que Cisco a menudo llama a EIGRP un protocolo de enrutamiento de vector de distancia o, a veces, incluso una distancia avanzada vector. Como dije, EIGRP también se llama un protocolo de enrutamiento híbrido: no permita esto te confunde!

Descubrimiento vecino Antes de que los enrutadores EIGRP estén dispuestos a intercambiar rutas entre ellos, deben convertirse

vecinos Hay tres condiciones que deben cumplirse para el establecimiento del barrio: ■

Hellos recibió ■

AS números coinciden ■

Métricas idénticas (valores K) Los protocolos de estado de enlace tienden a usar mensajes de saludo para establecer vecindad (también llamada adyacencia) porque normalmente no envían actualizaciones periódicas de ruta y tiene que ser un mecanismo para ayudar a los vecinos a darse cuenta cuando un nuevo compañero se ha mudado o uno viejo se ha ido o se ha caído. Para mantener la relación de vecindad, los enrutadores EIGRP también deben continuar recibiendo Hellos de sus vecinos. Los enrutadores EIGRP que pertenecen a diferentes sistemas autónomos (AS) no se ejecutan automáticamente comparten información de enrutamiento y no se convierten en vecinos. Este comportamiento puede ser un verdadero beneficio cuando se usa en redes más grandes para reducir la cantidad de información de ruta propagada a través de un AS específico. El único inconveniente es que puede que tenga que encargarse de la redistribución entre los diferentes ASes manualmente. La única vez que EIGRP anuncia su información completa es cuando descubre un nuevo vecino. bor y forma una adyacencia con él a través del intercambio de paquetes Hello. Cuando esto pasa, ambos vecinos anuncian toda su información el uno al otro. Después de que cada uno haya aprendido su vecindad rutas de bor, solo los cambios en la tabla de enrutamiento se propagan a partir de ese momento.

Page 89 Protocolos de enrutamiento de vector de distancia 303

Cuando los enrutadores EIGRP reciben las actualizaciones de sus vecinos, los almacenan en una topología local mesa. Esta tabla contiene todas las rutas conocidas de todos los vecinos conocidos y sirve como materia prima. material del que se seleccionan las mejores rutas y se colocan en la tabla de rutas. Definamos algunos términos antes de continuar: Distancia factible (FD) Esta es la mejor métrica entre todas las rutas a una red remota, incluyendo la métrica para el vecino que anuncia esa red remota. La ruta con el más bajo FD es la ruta que encontrará en la tabla de enrutamiento porque se considera la mejor ruta. La métrica de una distancia factible es la métrica informada por el vecino (llamada informada o distancia anunciada) más la métrica al vecino que informa la ruta. Distancia informada / anunciada (AD) Esta es la métrica de una red remota, como se informó por un vecino También es la métrica de la tabla de enrutamiento del vecino y es la misma que la segundo número entre paréntesis como se muestra en la tabla de topología, siendo el primer número La distancia factible. Tabla de vecinos Cada enrutador mantiene información de estado sobre vecinos adyacentes. Cuando un recién el vecino descubierto se aprende, se registran la dirección y la interfaz del vecino, y Esta información se guarda en la tabla vecina, almacenada en la RAM. Hay una mesa vecina para cada módulo dependiente del protocolo. Los números de secuencia se utilizan para hacer coincidir los acuses de recibo con Paquetes de actualización. El último número de secuencia recibido del vecino se registra de manera que Se pueden detectar paquetes de pedido. Tabla de topología La tabla de topología está poblada por los módulos dependientes del protocolo y actuado por el algoritmo de actualización difusa (DUAL). Contiene todos los destinos advercreado por enrutadores vecinos, que contiene cada dirección de destino y una lista de vecinos que Han anunciado el destino. Para cada vecino, la métrica anunciada (distancia), que proviene solo de la tabla de enrutamiento del vecino, se registra así como el FD. Si el vecino está anunciando este destino, debe estar utilizando la ruta para reenviar paquetes. Las tablas vecinas y de topología se almacenan en RAM y se mantienen mediante el uso de Hello y paquetes de actualización. Sí, la tabla de enrutamiento también es almacenado en la RAM, pero la información almacenada en la tabla de enrutamiento se recopila solo de la tabla de topología.

Sucesor factible Un sucesor factible es un camino cuya distancia anunciada es menor que la distancia factible del sucesor actual, y se considera una ruta de respaldo. EIGRP mantendrá hasta 16 sucesores factibles en la tabla de topología. Solo el que tiene el mejor ric (el sucesor) se copia y se coloca en la tabla de enrutamiento. La topología show ip eigrp El comando mostrará todas las rutas sucesoras factibles EIGRP conocidas por un enrutador. Un sucesor factible es una ruta de respaldo y se almacena en la tabla de topología. UNA la ruta sucesora se almacena en la tabla de topología y se copia y coloca en La tabla de enrutamiento.

Página 90 304

Capítulo 10 Protocolos de enrutamiento u

Sucesor Una ruta sucesora (¡piense con éxito!) Es la mejor ruta a una red remota. UNA EIGRP utiliza la ruta sucesora para reenviar el tráfico a un destino y se almacena en el tabla de ruteo. Está respaldado por una ruta sucesora factible que se almacena en la topología tabla, si hay una disponible. Al usar el sucesor y tener sucesores factibles en la tabla de topología como respaldo enlaces, la red puede converger instantáneamente, y las actualizaciones a cualquier vecino constituyen el único tráfico enviado desde EIGRP.

Protocolo de transporte confiable EIGRP utiliza un protocolo patentado llamado Protocolo de transporte confiable (RTP) para administrar el comunicación de mensajes entre enrutadores que hablan EIGRP. Y como su nombre lo indica, La fiabilidad es una preocupación clave de este protocolo. Cisco ha diseñado un mecanismo que aprovecha multidifusión y unidifusión para entregar actualizaciones rápidamente y rastrear la recepción de los datos. Cuando EIGRP envía tráfico de multidifusión, utiliza la dirección de Clase D 224.0.0.10. Cada El enrutador EIGRP sabe quiénes son sus vecinos y, por cada multidifusión que envía, mantiene una lista de los vecinos que respondieron. Si EIGRP no recibe una respuesta de un vecino, cambiará a usar unicasts para reenviar los mismos datos. Si todavía no consigue una respuesta después de 16 intentos de unidifusión, el vecino es declarado muerto. La gente a menudo se refiere a esto proceso como multidifusión confiable . Los enrutadores realizan un seguimiento de la información que envían asignando un número de secuencia a cada paquete. Con esta técnica, es posible que detecten la llegada de dispositivos viejos, redundantes o información fuera de secuencia. Ser capaz de hacer estas cosas es muy importante porque EIGRP es un protocolo silencioso. Eso depende de su capacidad para sincronizar bases de datos de topología en el momento del inicio y luego mantenga la consistencia de las bases de datos a lo largo del tiempo comunicándose solo cuando ocurra un cambio.

Difusión del algoritmo de actualización EIGRP utiliza el algoritmo de actualización difusa (DUAL) para seleccionar y mantener el mejor ruta a cada red remota. Este algoritmo permite lo siguiente: ■

Determinar una ruta de respaldo si hay una disponible ■

Soporte de VLSM ■

Ruta dinámica recuperaciones ■

Consultas para una ruta alternativa si no se puede encontrar una ruta sucesora factible DUAL proporciona a EIGRP posiblemente el tiempo de convergencia de ruta más rápido entre todos los protocols. La clave para la rápida convergencia de EIGRP es doble: primero, los enrutadores EIGRP mantienen una copia de todas las rutas de sus vecinos, que utilizan para calcular su propio costo para cada red remota Entonces, si el mejor camino sigue, la solución puede ser tan simple como examinar el contenido de la tabla de topología para seleccionar la mejor ruta de reemplazo. Segundo, si no hay un buena alternativa en la tabla de topología local, los enrutadores EIGRP preguntan muy rápidamente a sus vecinos por ayuda para encontrar uno. Esta dependencia de los enrutadores vecinos, más el comportamiento de aprovechar la información obtenida de ellos, explica la calidad "difusa" atribuida a DUAL.

Page 91 Protocolos de enrutamiento de vector de distancia 305

El protocolo EIGRP Hello permite la detección rápida de vecinos nuevos o muertos, y RTP proporciona un mecanismo confiable para transmitir y secuenciar actualizaciones, consultas y consultas mensajes de respuesta DUAL luego toma el testigo y es responsable de la selección del mejores caminos y para mantener información relevante sobre ellos.

Ruta de descubrimiento y mantenimiento La naturaleza híbrida de EIGRP se revela completamente en su enfoque para descubrir rutas y mantener tenencia Al igual que muchos protocolos de estado de enlace, EIGRP admite el concepto de vecinos que son descubierto a través de un proceso Hello y cuyos estados son monitoreados. Como muchos vectores de distancia protocolos, EIGRP utiliza el mecanismo de enrutamiento por rumor del que hablé anteriormente que implica que muchos enrutadores nunca escuchan sobre una actualización de ruta de primera mano. En cambio, se enteran de eso de otro enrutador que también pudo haber oído hablar de él, y así sucesivamente.

Dada la gran cantidad de información que los enrutadores EIGRP tienen que recopilar, hace sienten que tienen un lugar para almacenarlo, ¿verdad? Bueno, lo hacen: EIGRP usa una serie de tablas para almacenar información importante sobre su entorno: Tabla de vecindad La tabla de vecindad (generalmente conocida como la tabla vecina) registra información sobre enrutadores con los que se han formado relaciones de vecindad. Tabla de topología La tabla de topología almacena los anuncios de ruta recibidos de cada vecino sobre cada ruta en la red interna. Tabla de rutas La tabla de rutas almacena las rutas que se utilizan actualmente para realizar rutas decisiones Habría copias separadas (instancias) de cada una de estas tablas para cada protocolo que EIGRP admite activamente, ya sea IP o IPv6.

Métricas EIGRP Otra gran cosa acerca de EIGRP es que, a diferencia de muchos otros protocolos, que usan factor gle para comparar rutas y seleccionar la mejor ruta posible, EIGRP puede usar una combinación de cuatro, llamado una métrica compuesta. Estos son los cuatro factores utilizados para construir ese compuesto: ■

Banda ancha ■

Retrasar ■

Fiabilidad ■

Carga Tenga en cuenta que EIGRP solo usa el ancho de banda y el retraso de la línea para determinar mejor ruta a una red remota por defecto. Y para que lo sepas, a Cisco a veces le gusta llame a estos factores valor de ancho de banda de ruta y retraso de línea acumulativo, respectivamente. También vale la pena señalar que hay un quinto elemento en todo esto llamado transmisión máxima. tamaño de unidad , o MTU . Aunque este elemento nunca se usa en los cálculos de EIGRP, es un parámetro requerido en algunos comandos relacionados con EIGRP, especialmente aquellos que involucran redistribución contribución El valor del elemento MTU representa el valor MTU más pequeño encontrado a lo largo La ruta a la red de destino.

Página 92 306

Capítulo 10 Protocolos de enrutamiento u

Abrir el camino más corto Primero lo básico Open Shortest Path First (OSPF) es un protocolo de enrutamiento estándar abierto que se ha implementado asesorado por una amplia variedad de proveedores de redes, incluido Cisco. Si tienes múltiples enrutadores y no todos son especies de Cisco, entonces no puedes usar EIGRP, ¿verdad? Entonces tus Las opciones de objetivos restantes del CCNA Data Center son básicamente RIP, RIPv2 y OSPF. Si es una red grande, entonces, realmente, sus únicas opciones son OSPF y algo llamado ruta redistribución: un servicio de traducción entre protocolos de enrutamiento. Y nuevamente yo personalmente ¡recomienda evitar ambas versiones de RIP siempre que sea posible! OSPF funciona utilizando el algoritmo de Dijkstra en el que, primero, un árbol de ruta más corta es conestructurado, y luego la tabla de enrutamiento se llena con las mejores rutas resultantes. OSPF converge rápidamente, aunque no tan rápido como lo hace EIGRP. Es compatible con múltiples rutas de igual costo a mismo destino: 8 por defecto, pero puede configurar hasta 16. Y al igual que EIGRP, es compatible Protocolos enrutados tanto IP como IPv6. OSPF ofrece las siguientes características: ■

Soporta áreas y sistemas autónomos. ■

Minimiza el tráfico de actualización de enrutamiento ■

Permite escalabilidad ■

Soporta VLSM / CIDR ■

Tiene conteo de saltos ilimitado ■

Es estándar abierto, lo que permite la implementación de múltiples proveedores OSPF es el primer protocolo de enrutamiento de estado de enlace que la mayoría de las personas conocen, por lo que es Es bueno ver cómo se compara con los protocolos tradicionales de vectores de distancia como RIPv2 y RIPv1. La Tabla 10.3 muestra una comparación de estos tres protocolos. TABLA 10.3 Comparación de OSPF y RIP Característica OSPF

RIPv2 RIPv1 Tipo de protocolo Estado de enlace Vector de distancia Vector de distancia Soporte sin clases si si No Soporte VLSM si si No Resumen automático No si si Resumen manual si No No Apoyo no contiguo si si No

Página 93 Protocolos de enrutamiento de vector de distancia 307 Característica OSPF RIPv2 RIPv1 Propagación de ruta Multidifusión en cambio Multidifusión periódica Transmisión periódica Métrica de ruta Banda ancha Lúpulo Lúpulo Límite de conteo de saltos Ninguna 15 15 Convergencia Rápido Lento Lento Autenticación entre pares si si No Red jerárquica requisito Sí (usando áreas) No (solo plano) No (solo plano) Actualizaciones Evento activado Actualizaciones de la tabla de ruta Actualizaciones de la tabla de ruta Cálculo de ruta Dijkstra Bellman-Ford Bellman-Ford

OSPF tiene muchas características más allá de las pocas que he enumerado en la Tabla 10.3, y todas ellas tienen homenaje a un protocolo rápido, escalable y robusto que se puede implementar activamente en miles de redes de producción. Se supone que OSPF está diseñado de manera jerárquica, lo que básicamente significa que puede separar la red más grande en redes más pequeñas llamadas áreas. Esta resulta ser el mejor diseño para OSPF.

Hay tres grandes razones para crear OSPF en un diseño jerárquico: ■

Para disminuir la sobrecarga de enrutamiento ■

Para acelerar la convergencia ■

Para limitar la inestabilidad de la red a áreas individuales de la red Por supuesto, ninguno de estos hace que la configuración de OSPF sea más fácil, solo más elaborada y difícil. ¡Pero realmente vale la pena! Sin embargo, con todo lo dicho, es importante que usted Comprender los inconvenientes de los protocolos de enrutamiento de estado de enlace. Primero, comprenda que, además de la tabla de enrutamiento, el estado del enlace requiere una topología base de datos y una tabla vecina, denominada base de datos de adyacencia. Esto resultará en un Gran cantidad de memoria y procesamiento en redes grandes o complejas. Es importante que su diseño de red es sólido, especialmente en redes grandes o complejas. Vamos a ver según el diseño que OSPF desea: la red jerárquica. La Figura 10.1 muestra un diseño OSPF típico, aunque simple. Prestar especial atención a la hecho de que algunos enrutadores se conectan al área de la red troncal, llamada Área 0. Al configurar OSPF de área múltiple, debe tener un área 0, y todas las demás áreas deben conectarse a esta área. (Anote que cualquier área que no se conecte directamente al Área 0 aún puede ser conectado a través de enlaces virtuales. Pero esto está más allá del alcance de este libro.) De todos modos, los enrutadores re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 94 308

Capítulo 10 Protocolos de enrutamiento u

que conectan otras áreas al área troncal dentro de un AS se denominan enrutadores de borde de área (ABR). ¡Y aún así, al menos una interfaz del ABR debe estar en el Área 0! FIGURA 10.1 Ejemplo de diseño OSPF Sistema autónomo Enrutador de red troncal Area 0 Area 1 Area 2 Sistema autónomo enrutador de borde (ASBR) Frontera del área enrutador (ABR)

OSPF se ejecuta dentro de un sistema autónomo, pero también puede conectar múltiples sistemas autónomos.

juntos. El enrutador que conecta estos sistemas autónomos se llama Autónomo Enrutador del límite del sistema, comúnmente denominado ASBR. Lo ideal sería crear áreas dentro de las redes para ayudar a mantener las actualizaciones de ruta a un minimamá en redes realmente grandes. Esto proporciona una frecuencia reducida de la ruta más corta primero (SPF) cálculos Hacer esto también evita que los problemas se propaguen por toda la red, aislarlos en un solo área dentro de él, lo que hace que la solución de problemas sea mucho más fácil porque ¡Las tablas de enrutamiento son más pequeñas!

Terminología OSPF Imagine lo difícil que sería si le dieran un mapa y una brújula pero no tuviera conocimiento de este u oeste, norte o sur, río o montaña, lago o desierto. Probablemente no puede llegar muy lejos poniendo sus nuevas herramientas en buen uso sin conocer estas cosas. Por esta razón, comenzará su exploración de OSPF con una larga lista de términos que evitar que te pierdas en las secciones posteriores. Los siguientes son importantes OSPF términos para familiarizarse antes de continuar: Enlace Un enlace es una interfaz de red o enrutador asignada a cualquier red dada. Cuando un La interfaz se agrega al proceso OSPF, OSPF lo considera un enlace. Este enlace, o interfaz, tendrá información de estado asociada (arriba o abajo), así como una o más direcciones IP ID del enrutador La ID del enrutador (RID) es una dirección IP utilizada para identificar el enrutador. Cisco elige la ID del enrutador utilizando la dirección IP más alta de todas las interfaces de bucle invertido configuradas. Si no las interfaces de bucle invertido están configuradas con direcciones, OSPF elegirá la dirección IP más alta de todas las interfaces físicas activas.

Page 95 Protocolos de enrutamiento de vector de distancia 309

Los vecinos vecinos son dos o más enrutadores que tienen una interfaz en una red común, como dos enrutadores conectados en un enlace serie punto a punto. Adyacencia Una adyacencia es una relación entre dos enrutadores OSPF que permite Intercambio directo de actualizaciones de ruta. OSPF es muy exigente con respecto a compartir información de enrutamiento: a diferencia de EIGRP, que comparte rutas directamente con todos sus vecinos. En cambio, OSPF directamente comparte rutas solo con vecinos que también han establecido adyacencias. Y no todos los vecinos los bors se volverán adyacentes, esto depende tanto del tipo de red como de la configuración. ción de los enrutadores. Protocolo de saludo El protocolo de saludo de OSPF proporciona un descubrimiento de vecino dinámico y mantiene relaciones con los vecinos Hola paquetes y anuncios de estado de enlace (LSA) construir y mantener la base de datos topológica. Los paquetes de saludo están dirigidos a multidifusión dirección 224.0.0.5. Base de datos de vecindad La base de datos de vecindad es una lista de todos los enrutadores OSPF para los cuales Hola paquetes han sido vistos. Una variedad de detalles, incluyendo la identificación del router y el estado, son mantenido en cada enrutador en la base de datos de la vecindad. Base de datos topológica La base de datos topológica contiene información de todos los enlaces. Paquetes de anuncios estatales que se han recibido para un área. El enrutador utiliza la información mación de la base de datos de topología como entrada en el algoritmo Dijkstra que calcula el ruta más corta a todas las redes. Los paquetes LSA se utilizan para actualizar y mantener la base de datos topológica.

Anuncio de estado de enlace Un anuncio de estado de enlace (LSA) es un paquete de datos OSPF que contiene información de estado de enlace y enrutamiento que se comparte entre enrutadores OSPF. Un OSPF el enrutador intercambiará paquetes LSA solo con enrutadores a los que haya establecido adyacencias. Enrutador designado Se elige un enrutador designado (DR) cada vez que se enrutan OSPF conectado a la misma red de acceso múltiple. A Cisco le gusta llamar a estas redes de "difusión", pero realmente, son redes que tienen múltiples destinatarios. Intenta no confundir el acceso múltiple con multipunto, que puede ser fácil de hacer a veces. Un buen ejemplo es una LAN Ethernet. Para minimizar el número de adyacencias formadas, un DR es elegido (elegido) para difundir / recibir información de enrutamiento hacia / desde el resto enrutadores en la red de difusión o enlace. Esto asegura que sus tablas de topología estén sincronizadas. cronificado Todos los enrutadores en la red compartida establecerán adyacencias con el DR y enrutador designado de respaldo (BDR): lo definiré a continuación. La elección la gana el enrutador con la prioridad más alta, y la ID de enrutador más alta se utiliza como un desempate si la prioridad de más de un enrutador resulta ser el mismo.

Enrutador designado de respaldo Un enrutador designado de respaldo (BDR) es un modo de espera activo para DR en enlaces de acceso múltiple (recuerde que a Cisco a veces le gusta llamar a estos "broadcast"

Page 96 310

Capítulo 10 Protocolos de enrutamiento u

redes). El BDR recibe todas las actualizaciones de enrutamiento de los enrutadores adyacentes OSPF pero no inundaciones LSA actualizaciones. Áreas OSPF Un área OSPF es una agrupación de redes y enrutadores contiguos. Todos los enrutadores en la misma área comparten una ID de área común. Porque un enrutador puede ser miembro de más de un área a la vez, la ID de área está asociada con interfaces específicas en el enrutador. Esta permitiría que algunas interfaces pertenezcan al área 1 mientras que las interfaces restantes pueden pertenecer al área 0. Todos los enrutadores dentro de la misma área tienen la misma tabla de topología. Cuando configurando OSPF, debe recordar que debe haber un área 0 y que esto es típicamente considerado el área de la columna vertebral. Las áreas también juegan un papel en el establecimiento de una jerarquía organización de red: ¡algo que realmente mejora la escalabilidad de OSPF! Difusión (acceso múltiple) Las redes de difusión (acceso múltiple) como Ethernet permiten múltiples dispositivos plegables para conectarse (o acceder) a la misma red y proporcionar una capacidad de transmisión en el que se entrega un único paquete a todos los nodos de la red. En OSPF, un DR y un BDR debe elegirse para cada red de difusión de acceso múltiple. Acceso múltiple sin transmisión Las redes con acceso múltiple sin transmisión (NBMA) son tipos como Frame Relay, X.25 y Asynchronous Transfer Mode (ATM). Estas redes permite el acceso múltiple pero no tiene capacidad de transmisión como Ethernet. Entonces, las redes NBMA requieren una configuración especial de OSPF para funcionar correctamente y las relaciones con los vecinos deben definirse. DR y BDR son elegidos en acceso múltiple transmitido y no transmitido redes Las elecciones se cubren en detalle más adelante en este capítulo.

Punto a punto Punto a punto se refiere a un tipo de topología de red que consiste en un conexión entre dos enrutadores que proporciona una única ruta de comunicación. El punto a la conexión de puntos puede ser física, como en un cable serie que conecta directamente dos enrutadores, o puede ser lógico, como en dos enrutadores que están separados por miles de millas pero conectados por un circuito en una red Frame Relay. En cualquier caso, este tipo de configuración elimina la necesidad de DR o BDR, pero los vecinos se descubren automáticamente. Punto a multipunto Punto a multipunto se refiere a un tipo de topología de red que consiste de una serie de conexiones entre una sola interfaz en un enrutador y múltiples destinos enrutadores Todas las interfaces en todos los enrutadores que comparten la conexión punto a multipunto Pertenecer a la misma red. Al igual que con el punto a punto, no se necesitan DR ni BDR. Todos estos términos juegan un papel importante en la comprensión del funcionamiento de OSPF, por lo que nuevamente, asegúrese de estar familiarizado con cada uno de ellos. Leyendo el resto de este capítulo le ayudará a ubicar los términos dentro de su contexto adecuado. Entonces, con todo eso, sigamos ahora y comencemos a configurar estas rutas protocolos en nuestro Nexus 7000!

Page 97 Configurar protocolos de enrutamiento 311

Configurar protocolos de enrutamiento Algunos dispositivos Nexus tienen la capacidad de enrutar paquetes de capa 3, pero otros son estrictamente de capa 2 dispositivos. E implementar los diferentes tipos de protocolos de enrutamiento es diferente de hacerlo eso en dispositivos IOS. Próximamente, cubriré el terreno en enrutamiento estático, RIP, EIGRP y OSPF los protocolos además lo guían a través de la configuración de cada uno de ellos. Mantendré las configuraciones bonitas básico, pero no te preocupes, incluiré lo suficiente para que entiendas cómo funcionan, cómo descifrarlos, incluso cómo verificar que cada uno esté funcionando correctamente. Voy a utilizar la red interna que se muestra en la Figura 10.2 como referencia para todas las configuraciones. a lo largo de este capítulo . FIGURA 10.2 Nuestra muestra entre redes Anfitrión A Nexsus 7000

REAL ACADEMIA DE BELLAS ARTES .1 192.168.10.0/24 172.16.10.0/24 172.16.20.0/24 192.168.20.0/24

.1 .1 .1 E3 / 1 .2 E3 / 1 E3 / 2 .2 E3 / 10 RC Al ISP RB .2 E3 / 20 .2 E3 / 21

Aquí puede ver tres conmutadores Nexus, una serie 7000 y dos series 5000 llamadas RA y RB. RA y RB están preconfigurados para este capítulo. También está presente RC, que es un enrutador ISR, conectarse a un ISP. Nos centraremos en configurar el Nexus 7000 en este capítulo. Bien, comencemos por echar un vistazo rápido al enrutamiento predeterminado y luego centrarnos en protocolos de enrutamiento. Pero primero, configuremos nuestras configuraciones de interfaz en el Nexus 7000: interruptor # config switch (config) # hostname Nexus7k Nexus7k (config) # int e3 / 1 Nexus7k (config-if) # sin switchport Nexus7k (config-if) # dirección IP 172.16.10.1 255.255.255.0 Nexus7k (config-if) # sin apagado Nexus7k (config-if) # int e3 / 2 Nexus7k (config-if) # sin switchport Nexus7k (config-if) # dirección IP 172.16.20.1 255.255.255.0 Nexus7k (config-if) # sin apagado

Muy claro. Fui a las dos interfaces Ethernet y primero las hice capa 3 puertos utilizando el comando no switchport ; luego agregué la dirección IP y habilité los puertos con el comando no shutdown . Como nuestros otros dos conmutadores ya están configurados con Direccionamiento IP y protocolos de enrutamiento, comenzaremos a comunicarnos con ellos tan pronto como configurar el enrutamiento en nuestro 7000.

98 312

Capítulo 10 Protocolos de enrutamiento u

Rutas Estáticas ¿Qué tipo de enrutamiento usa el menor ancho de banda? Lo has adivinado, creando rutas estáticas gana! Y en entornos pequeños, las rutas estáticas pueden ser justo lo que necesita. En lugares donde solo tiene una ruta posible al destino, las rutas estáticas son ideales. Uno Una de las características más interesantes y interesantes es que puede ingresar la máscara de subred de destino como notación decimal con puntos o CIDR. Veamos la sintaxis básica de NX-OS para rutas estáticas: Nexus7K (config) # ruta ip? ABCD IP prefijo en formato iiii Prefijo IP ABCD / LEN y longitud de máscara de red en formato xxxx / m

El NX-OS nos permite especificar una ruta predeterminada utilizando una red de 0.0.0.0 y un máscara de / 0, que es diferente de la configuración de IOS. Aquí hay un ejemplo: Nexus7K (config) # ruta ip 0.0.0.0/0? Dirección de siguiente salto IP ABCD en formato iiii ABCD / LEN IP prefijo de siguiente salto en formato iiii / m Ethernet Ethernet IEEE 802.3z mgmt Interfaz de gestión nulo

Interfaz nula puerto-canal Puerto Canal interfaz vlan Interfaz Vlan

La siguiente parte del comando especifica el destino, ya sea una dirección IP de la siguiente hop o nuestra interfaz de salida en el 7000. Sin embargo, normalmente no nos molestamos en usar la salida interfaz porque incluso si configuramos la ruta predeterminada utilizando la interfaz de salida, a diferencia de las configuraciones de IOS, NX-OS exige que la dirección IP del próximo salto se configure independientemente ¿Cuál es el punto de? Se vería algo así: ip route 0.0.0.0/0 interfaz interface_salida

Bien, usando nuestra figura como ejemplo, simplemente usaremos nuestra dirección IP del siguiente salto de 172.16.20.2, que está en la dirección de nuestro ISP. Aquí hay una configuración típica de un valor predeterminado ruta que funcionará muy bien en nuestra red de ejemplo: Nexus7K (config) # ruta ip 0.0.0.0/0 172.16.20.2

Y podemos verificarlo fácilmente mediante el comando show ip route : Nexus7k (config) # sh ruta ip Tabla de ruta IP para VRF "predeterminado" '*' denota el mejor ucast next-hop '**' denota mejor mcast next-hop

Page 99 Configurar protocolos de enrutamiento 313

'[x / y]' denota [preferencia / métrica] 0.0.0.0/0, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [1/0], 00:01:14, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, local Nexus7k (config) #

Al mirar la salida de la tabla de ruta, puede ver que la entrada única en la parte superior es nuestra ruta predeterminada, listada como configurada estáticamente, con un próximo salto a través de 172.16.20.2. Esto básicamente indica que si un paquete llega con una dirección de destino ausente de la tabla de enrutamiento y que no coincida con ninguna entrada, solo peónelo al enrutador vecino. Las otras entradas en la tabla de enrutamiento son interfaces conectadas directamente. Esta demostración de establecer un valor predeterminado La ruta estática es vital porque es el uso más común de una ruta estática en las redes modernas. A continuación, cubriré RIP y luego profundizaré en algunos protocolos de enrutamiento dinámico.

DEP Como dije, configurar los protocolos de enrutamiento con NX-OS es muy diferente de hacerlo con un IOS NX-OS está diseñado como un sistema operativo de centro de datos y puede ejecutar un montón de instancias de varios protocolos de enrutamiento simultáneamente. Pero para nuestros propósitos, solo vamos a usar Una instancia de cada protocolo de enrutamiento. Comprenda que cuando comenzamos un protocolo de enrutamiento, NX-OS requerirá que confirmemos que la función se habilita primero. Después de eso, tenemos que darle al protocolo de enrutamiento un ID de instancia, que simplemente inventaremos y luego habilitaremos en ciertas interfaces. A continuación, vamos a utilizar la Direccióncomando familiar para elegir IPv4 o IPv6 para RIP, y luego lo habilitaremos en ciertos interfaces Veamos cómo se ve nuestra configuración en nuestra red: Nexus7k (config) # rasgado de características Nexus7k (config) # router rip ToddRIP Nexus7k (config-router) # dirección-familia? ipv4 Configurar la familia de direcciones IPv4 ipv6 Configurar la familia de direcciones IPv6 Nexus7k (config-router) # dirección-familia ipv4 unicast Nexus7k (config-router-af) # int e3 / 1 - 2 Nexus7k (config-if-range) # ip router rip ToddRIP

Página 100 314

Capítulo 10 Protocolos de enrutamiento u

Tenga en cuenta que nos aseguramos de que el comando de función RIP se habilitó primero. Si no lo hiciéramos ¡obtendríamos un error al intentar configurarlo! Puedes ver que luego creamos una instancia de RIP llamó a ToddRIP y lo especificó como IP versión 4 con el comando address-family . Luego fuimos a nuestras interfaces elegidas y habilitamos RIP para procesar ToddRIP en cada interfaz enfrentamos que queríamos que ese proceso continuara. Y para verificar la configuración, usaremos el comando show ip rip , que ha reemplazado El comando show ip codes que utilizamos en los enrutadores IOS: Nexus7k # sh ip rip Nombre de proceso "rip-ToddRIP" VRF "predeterminado" Puerto RIP 520, grupo de multidifusión 224.0.0.9 Admin-distancia: 120 Las actualizaciones cada 30 segundos, caducan en 180 segundos Recoge basura en 120 segundos Métrica predeterminada: 1 Max-caminos: 8 El proceso está en marcha Interfaces compatibles con ipv4 RIP: Ethernet3 / 1 Ethernet3 / 2

La salida anterior muestra lo siguiente: ■

El nombre del proceso ■

El número de puerto UDP RIP está utilizando (520) ■

La dirección del grupo de multidifusión de 224.0.0.9 (dirección RIPv2) ■

El AD, multiplicado por la ruta máxima que RIP equilibrará la carga por defecto, que es 8 por defecto pero se puede configurar a 16 ■

La interfaz que ejecuta el proceso RIP ToddRIP Echemos un vistazo a la tabla de enrutamiento con el comando sh ip route : Ruta ip Nexus7k # sh [corte de salida] 0.0.0.0/0, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [1/0], 00:22:20, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, local

Page 101 Configurar protocolos de enrutamiento 315

192.168.10.0/24, ubest / mbest: 1/0 * a través de 172.16.10.2, Eth3 / 1, [120/2], 00:10:47, rip-ToddRIP, rip 192.168.20.0/24, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [120/2], 00:11:04, rip-ToddRIP, rip

Bien, entonces, ¿qué podemos ver aquí? Bueno, primero, las dos últimas entradas son rutas encontradas por RIP. 192.168.10.0 se puede alcanzar en dos saltos a través de 172.16.10.2, que se puede contactar entre cara e3 / 1. El [120/2] es la distancia administrativa y la métrica, que es 120 para AD y conteo de saltos de 2 para métrica. Además, la red 172.16.20.2 está a dos saltos a través de 172.16.20.2, fuera e3 / 2. Es importante recordar que cuando habilita RIP en Nexus, se está ejecutando verLa sección 2 y el resumen automático están deshabilitados. ¡Ésto es una cosa buena! RIP es fácil de configurar pero no ampliamente utilizado en centros de datos. Pasemos a los otros protocolos de enrutamiento ahora.

EIGRP El Protocolo de enrutamiento de puerta de enlace interior mejorado se usa en algunos centros de datos, aunque

La mayoría de las empresas se están moviendo hacia protocolos de estándares abiertos. Cisco ha presentado EIGRP al IETF para que EIGRP no sea propietario. Sin embargo, al momento de escribir esto no hay implementaciones de EIGRP como Se ha producido un estándar abierto.

La configuración con EIGRP no es tan diferente de la configuración RIP que acabamos de completado excepto que necesitamos agregar el sistema autónomo. Mira esta salida: Nexus7k (config) # feature eigrp Nexus7k (config) # router eigrp JohnEIGRP Nexus7k (config-router) # au? sistema autónomo de autenticación Nexus7k (config-router) # sistema autónomo? Número local de AS Nexus7k (config-router) # sistema autónomo 100 Nexus7k (config-router) # int e3 / 1 - 2 Nexus7k (config-if-range) # enrutador ip eigrp JohnEIGRP

¿Mira eso? ¡Esta configuración es casi exactamente la misma que la configuración RIP! Sus bastante simple y directo: básicamente agregamos el número AS, que tiene que coincidir con todos los otros enrutadores con los que queremos compartir información de enrutamiento. Usaremos el show ip eigrp y show ip route comandos para verificar la configuración: Nexus7k (config-if-range) # sh ip eigrp IP-EIGRP AS 100 ID 172.16.10.1 VRF predeterminado

Page 102 316

Capítulo 10 Protocolos de enrutamiento Etiqueta de proceso: JohnEIGRP Estado: en ejecución Modo de autenticación: ninguno Autenticación llavero: ninguno Pesos métricos: K1 = 1 K2 = 0 K3 = 1 K4 = 0 K5 = 0 Protocolo de IP: 88 Grupo de multidifusión: 224.0.0.10 Distancia interna: 90 Distancia externa: 170 Max caminos: 8 Número de interfaces EIGRP: 2 (0 loopbacks) Número de interfaces pasivas EIGRP: 0 Número de pares EIGRP: 2 Reinicio elegante: habilitado Enrutamiento de código auxiliar: deshabilitado Límite de tiempo de convergencia NSF / vencimientos: 120/0 NSF ruta límite de tiempo de espera / vencimientos: 240/0 Límite de tiempo de señal NSF / vencimientos: 20/0 Prefijo máximo redistribuido: deshabilitado La salida de show ip eigrp nos da lo siguiente: u



El número AS. ■

La etiqueta de proceso, JohnEIGRP. ■

El número de campo del protocolo IP (88). ■

La dirección del grupo de multidifusión de 224.0.0.10. ■

El valor máximo de rutas de 8, la cantidad de enlaces de igual costo que EIGRP cargará ance a través de forma predeterminada. Puede ajustar esta cantidad hasta 16 enlaces. Veamos la tabla de enrutamiento ahora, nuevamente usando el comando show ip route : Nexus7k (config-if-range) # sh ruta ip [corte de salida] 0.0.0.0/0, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [1/0], 00:26:35, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto

* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, local

Page 103 Configurar protocolos de enrutamiento 317

192.168.10.0/24, ubest / mbest: 1/0 * a través de 172.16.10.2, Eth3 / 1, [90/28416], 00:00:18, eigrp-JohnEIGRP, interno 192.168.20.0/24, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [90/2170112], 00:00:18, eigrp-JohnEIGRP, interno Nexus7k (config-if-range) #

En la tabla de enrutamiento podemos ver nuestra ruta predeterminada, las dos interfaces conectadas directamente figurado, y dos EIGRP encontraron rutas. El [90/28416] es la distancia administrativa / métrica. Ahora entremos en el protocolo de enrutamiento más popular en los centros de datos: ¡OSPF!

OSPF El protocolo Open Shortest Path First se ha convertido en el estándar de facto en los centros de datos y no mentiré, ¡su configuración puede volverse bastante compleja! Pero no huyas todavía, porque Prometo simplificar las cosas con esta introducción centrándome en la configuración básica. ción utilizando un área única. Bien, una última vez, configuremos nuestra red con OSPF. Vamos a colocar todo Interfaces dentro del Área 0 ya que OSPF multi-área está más allá del alcance de este libro: Nexus7k (config-if-range) # característica ospf Nexus7k (config) # router ospf TJOSPF Nexus7k (config-router) # int e3 / 1 -2 Nexus7k (config-if-range) # enrutador ip ospf TJOSPF área 0

Primero habilitamos la función, luego creamos una ID de proceso llamada TJOSPF. El ID del proceso El nombre es irrelevante. Por último, agregamos el proceso OSPF a las interfaces que queríamos enrutar OSPF y configuró el ID de área. Esta configuración simplificada de OSPF para NX-OS es en realidad muy similar a RIP y EIGRP, y es mucho más simple que configurar OSPF para un IOS! También es fácil verificar esta configuración mediante el comando show ip ospf : Nexus7k (config-if-range) # sh ip ospf Proceso de enrutamiento TJOSPF con ID 172.16.10.1 VRF predeterminado Alta disponibilidad con estado habilitada Graceful-restart está configurado Período de gracia: 60 estado: inactivo Último estado de salida de reinicio correcto: ninguno Admite solo rutas TOS (TOS0) individuales Admite LSA opaca Distancia administrativa 110 El ancho de banda de referencia es de 40000 Mbps Programa inicial SPF demora 200,000 ms, retraso mínimo entre SPF de 1000,000 ms, retraso máximo entre SPF de 5000,000 ms

Página 104 318

Capítulo 10 Protocolos de enrutamiento Demora inicial de generación de LSA 0.000 ms, retraso mínimo entre LSA de 5000,000 ms, retraso máximo entre LSA de 5000,000 ms Llegada mínima de LSA 1000,000 ms Rutas máximas al destino 8 Número de LSA externos 0, suma de suma de comprobación 0 Número de LSA opacos AS 0, suma de suma de comprobación 0 El número de áreas es 0, 0 normal, 0 trozo, 0 nssa El número de áreas activas es 0, 0 normal, 0 stub, 0 nssa u

El resultado resultante no proporciona tanta información como RIP y EIGRP, pero sí proporcione la siguiente información importante: ■

Identificacion de proceso ■

ID de enrutador, que se utiliza para definir nuestro enrutador a los vecinos OSPF Ahora, antes de poder mostrarle la tabla de enrutamiento, tendremos que deshabilitar la función EIGRP en

NX-OS porque EIGRP tiene un AD menor que OSPF (90 vs 110), por lo que las rutas OSPF no mostrar en la tabla de enrutamiento. Sin embargo, dado que el AD de OSPF es 110, que es inferior al RIP, podemos mantenga RIP ejecutándose en nuestra red de muestra (nunca mantenga RIP ejecutándose en segundo plano en ¡Su red de producción!). Vamos a utilizar el comando no feature eigrp para que aparezca la tabla de rutas y permitir que OSPF se propague en la red interna: Nexus7k (config-if-range) # sin función eigrp Nexus7K (config) # sh ruta ip [corte de salida] 0.0.0.0/0, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [1/0], 00:38:05, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, local 192.168.10.0/24, ubest / mbest: 1/0 * a través de 172.16.10.2, Eth3 / 1, [110/401], 00:00:48, ospf-TJOSPF, intra 192.168.20.0/24, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [110/464], 00:01:28, ospf-TJOSPF, intra Nexus7k (config-if-range) #

Page 105 Resumen 319

Entonces, si bien es cierto que la configuración básica del protocolo de enrutamiento en el NX-OS es un poco diferente A diferencia de lo que estás acostumbrado, pronto podrás hacerlo mientras duermes. Si no, estoy seguro ¡soñarás con eso la noche antes de tu prueba! De todos modos, mirando la configuración de ejecución de nuestro Nexus 7000 usando el show run comando, podemos ver que nuestras interfaces están configuradas con OSPF y RIP, con solo OSPF inyectó rutas en la tabla de enrutamiento debido a AD (recuerde, acabo de deshabilitar EIGRP así que esa configuración de protocolo no se muestra en las interfaces): [corte de salida] interfaz Ethernet3 / 1 dirección ip 172.16.10.1/24 ip router ospf TJOSPF area 0.0.0.0 ip router rip ToddRIP no apagarse interfaz Ethernet3 / 2 dirección ip 172.16.20.1/24 ip router ospf TJOSPF area 0.0.0.0 ip router rip ToddRIP no apagarse ! [corte de salida] ! enrutador ospf TJOSPF rasgadura del enrutador ToddRIP dirección-familia unidifusión ipv4 ruta ip 0.0.0.0/0 172.16.20.2

Aunque no parece haber mucho que ver aquí, puede usar esta salida para Verifique las etiquetas de proceso en sus interfaces. Hacer esto ha sido muy útil cuando he tenido para solucionar problemas de mis redes. Al verificar las configuraciones en mi Nexus 7000, he encontrado errores tipográficos entre la configuración global del protocolo de enrutamiento y la configuración de la etiqueta de proceso ured en la interfaz, ¡esa fue la razón por la que no recibí actualizaciones de ruta!

Resumen Este capítulo cubrió el enrutamiento IP con enrutamiento predeterminado y protocolos de enrutamiento dinámico. Sus extremadamente importante que comprenda realmente los conceptos básicos vitales que cubrimos en este capítulo porque todo lo que se hace en un enrutador Cisco generalmente tiene algún tipo de enrutamiento IP

figurado y corriendo.

Page 106 320

Capítulo 10 Protocolos de enrutamiento u

Primero, descubrió cómo configurar el enrutamiento predeterminado, y luego configuramos nuestro Laboratorio Nexus con una ruta predeterminada. Discutí RIP y cómo funciona dentro de una red interna, que no esta nada bien Demostré cómo verificar RIP y luego agregamos RIP a nuestro pequeña internetwork. Luego aprendió sobre EIGRP, un híbrido de enrutamiento de estado de enlace y pro- vector de distancia herramientas a las que Cisco se refiere a menudo como un protocolo avanzado de vector de distancia. EIGRP permite Equilibrio de carga de costo desigual, actualizaciones de enrutamiento controladas y adyacencias de vecinos formales. Usted vio cómo EIGRP usa las capacidades del Protocolo de transporte confiable (RTP) para se comunica entre vecinos y utiliza el algoritmo de actualización difusa (DUAL) para calcular La mejor ruta a cada red remota. Este capítulo también le proporcionó información sobre OSPF. Es realmente dificil incluya todo sobre OSPF porque puede ser realmente complejo. Gran parte se cae afuera el alcance de este capítulo e incluso de este libro, pero recibió una buena introducción con algunos buenos consejos, así que estás listo para ir. (Solo asegúrate de que tienes lo que te presenté completamente marcado!)

Examen Esencial Diferenciar los tres tipos de enrutamiento. Los tres tipos de enrutamiento son estáticos (en los cuales las rutas se configuran manualmente en la CLI), dinámica (en la que los enrutadores comparten el enrutamiento información a través de un protocolo de enrutamiento) y enrutamiento predeterminado (en el que se configura una ruta especial) ured para todo el tráfico sin una red de destino más específica que se encuentra en la tabla). Compara y contrasta el enrutamiento estático y dinámico. El enrutamiento estático no crea enrutamiento actualiza el tráfico y crea menos sobrecarga en el enrutador y los enlaces de red, pero debe ser configurado manualmente y no tiene la capacidad de reaccionar ante las interrupciones del enlace. Enrutamiento dinámico ing crea tráfico de actualización de enrutamiento y usa más sobrecarga en el enrutador y los enlaces de red, pero puede reaccionar a las interrupciones del enlace y elegir la mejor ruta cuando existen varias rutas a la misma red. Comprender la distancia administrativa y su papel en la selección de la mejor ruta. La distancia administrativa (AD) se usa para calificar la confiabilidad de la información de enrutamiento recibido en un enrutador de un enrutador vecino. La distancia administrativa es un número entero de 0 a 255, donde 0 es el más confiable y 255 significa que no se pasará tráfico por esta ruta. Todas A los protocolos de enrutamiento se les asigna un AD predeterminado, pero se puede cambiar en la CLI. Diferenciar el vector de distancia, el estado de enlace y los protocolos de enrutamiento híbrido. Vector de distancia los protocolos de enrutamiento toman decisiones de enrutamiento basadas en el conteo de saltos (piense en RIP), mientras que el estado de enlace Los protocolos de enrutamiento pueden considerar múltiples factores, como el ancho de banda disponible y el retraso al seleccionar la mejor ruta. Los protocolos de enrutamiento híbrido exhiben características de ambos tipos.

Page 107 Examen Esencial 321

Describa las diferencias entre RIPv1 y RIPv2. RIPv1 envía transmisiones cada 30 segundos y tiene un AD de 120. RIPv2 envía multidifusiones (224.0.0.9) cada 30 segundos y también tiene un AD de 120. RIPv2 envía información de máscara de subred con la ruta actualizaciones, lo que le permite soportar redes sin clase y redes no contiguas. RIPv2 también admite autenticación entre enrutadores y RIPv1 no. Conozca las características de EIGRP. EIGRP es un protocolo de vector de distancia avanzado sin clases que admite puertos IP, IPX, AppleTalk y ahora IPv6. EIGRP utiliza un algoritmo único, llamado DUAL, para mantiene la información de ruta y utiliza RTP para comunicarse con otros enrutadores EIGRP de manera confiable. Compare OSPF y RIPv1. OSPF es un protocolo de estado de enlace que admite VLSM y classmenos enrutamiento; RIPv1 es un protocolo de vector de distancia que no admite VLSM y admite solo enrutamiento con clase.

108 322

Capítulo 10 Protocolos de enrutamiento u

Laboratorio escrito 10 Puede encontrar las respuestas en el Apéndice A. Escriba las respuestas a las siguientes preguntas: 1. ¿Qué se considera un protocolo avanzado de enrutamiento de vector de distancia? 2. ¿ RIP tiene un conteo máximo de saltos de qué? 3. ¿ RIP envía actualizaciones periódicas de enrutamiento a qué intervalo? 4. ¿Cuál es un ejemplo típico de un protocolo de enrutamiento de vector de distancia? 5. Al configurar RIP, qué comando obligatorio se utiliza para definir el proceso como IPv4 o IPv6?

Laboratorios prácticos 10 En esta sección, ejecutará comandos en un dispositivo Nexus que lo ayudarán a comprender soporta lo que aprendiste en este capítulo. Necesitará al menos un dispositivo Nexus o el simulador proporcionado con este libro. Laboratorio 10.1: Configuración de puertos de conmutador para laboratorio Laboratorio 10.2: Configuración de enrutamiento estático Práctica de laboratorio 10.3: Configuración del enrutamiento RIP Práctica de laboratorio 10.4: Configuración del enrutamiento EIGRP Práctica de laboratorio 10.5: Configuración del enrutamiento de área única de OSPF El siguiente gráfico se utilizará para configurar los laboratorios prácticos. Entiende eso solo se puede configurar el conmutador Nexus, los otros dispositivos están preconfigurados para este laboratorio. Anfitrión A Nexsus 7000 REAL ACADEMIA DE BELLAS ARTES .1 192.168.10.0/24 172.16.10.0/24 172.16.20.0/24 192.168.20.0/24

.1 .1 .1 E3 / 1 .2 E3 / 1 E3 / 2 .2 E3 / 10 RC Al ISP RB .2 E3 / 20 .2 E3 / 21

Es importante recordar que los interruptores RA y RB están preconfigurados para todos los laboratorios en Este capítulo. ¡Bien, ahora configuremos algunas rutas! re o w norte lo una re para metro W o w ! mi si o

o k < w w w .w o w mi si o o k .co metro >

Page 109 Laboratorios prácticos 10 323

Práctica Lab 10.1: Configuración de puertos para laboratorios En este primer laboratorio configurará los puertos del conmutador Nexus utilizados en este laboratorio como puertos de capa 3 y con direcciones IP. 1. Configure los puertos e3 / 1 y e3 / 2 como puertos de capa 3 y con direcciones IP como se muestra en El diagrama. Nexus7 (config-if) # int e3 / 1 Nexus7 (config-if) # sin switchport Nexus7 (config-if) # dirección IP 172.16.10.1/24 Nexus7 (config-if) # sin apagado Nexus7 (config-if) # int e3 / 2 Nexus7 (config-if) # sin switchport Nexus7 (config-if) # dirección IP 172.16.20.1/24 Nexus7 (config-if) # sin apagado 2. Verifique la configuración de sus interfaces conectadas directamente con el show runningconfig y el comando show ip route . Nexus7 # show running-config [corte de salida] ! interfaz Ethernet3 / 1 dirección ip 172.16.10.1/24 no apagarse interfaz Ethernet3 / 2 dirección ip 172.16.20.1/24 no apagarse ! [corte de salida] Ruta ip de Nexus7 # sh Tabla de ruta IP para VRF "predeterminado" '*' denota el mejor ucast next-hop '**' denota mejor mcast next-hop '[x / y]' denota [preferencia / métrica] '% ' en la salida de salida denota VRF

Page 110 324

Capítulo 10 Protocolos de enrutamiento 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:08:32, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto u

* a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:08:07, local

Observe que hay dos redes conectadas directamente en la tabla de enrutamiento. Estamos ahora listo para pasar a configurar el enrutamiento.

Práctica Lab 10.2: Configuración de enrutamiento estático En este primer laboratorio, configurará el enrutamiento estático y el enrutamiento predeterminado en el Nexus cambiar para realizar el enrutamiento. Basado en el gráfico utilizado para estos laboratorios, así como el salida de la tabla de enrutamiento que se muestra en el laboratorio 10.1, podemos ver que nuestro interruptor Nexus es directamente conectado a Ethernet 3/1, que está conectado directamente a la red 172.16.10.0/24, y a Ethernet 3/2 que está directamente conectado a la red 17.16.20.0/24. Necesitamos configurar una ruta estática y una ruta predeterminada hacia Internet. 1. Configure una ruta estática a la red remota 192.168.10.0/24. Nexus7 (config) # ruta ip 192.168.10.0/24 e3 / 1 172.16.10.2

En el comando anterior, configuré una ruta estática a la red remota 192.168.10.0/24 con mi interfaz de salida e3 / 1 y una dirección IP de siguiente salto de 172.16.10.2. No necesitaba agregar la interfaz de salida, pero simplemente la usé porque pude, no había valor en agregar eso desde Debo agregar la dirección del próximo salto. Verifiquemos la ruta. ! ruta ip 192.168.10.0/24 Ethernet3 / 1 172.16.10.2 gestión de contexto vrf ruta ip 0.0.0.0/0 10.10.1.1 !

En la salida de configuración activa anterior, podemos ver esa ruta estática que creé en el Interruptor Nexus. Además, se muestran la dirección IP de administración de VRF y la ruta predeterminada. Hacer

Página 111 Laboratorios prácticos 10 325

no se confunda, esta ruta predeterminada no es la ruta predeterminada para el VRF predeterminado. Vamos a crear una ruta VRF predeterminada. Nexus7 (config) # ip route 0.0.0.0/8 172.16.20.2

Echemos un vistazo a la tabla de enrutamiento. Nexus7 (config) # sh ruta ip Tabla de ruta IP para VRF "predeterminado" '*' denota el mejor ucast next-hop '**' denota mejor mcast next-hop '[x / y]' denota [preferencia / métrica] '% ' en la salida de salida denota VRF 0.0.0.0/8, ubest / mbest: 1/0 * a través de 172.16.20.2, [1/0], 00:02:54, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 23:06:39, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 23:06:39, local 192.168.10.0/24, ubest / mbest: 1/0 * a través de 172.16.10.2, Eth3 / 1, [1/0], 00:00:02, estático Nexus7 (config) #

Tenemos una ruta estática a la red 192.168.10.0 y una ruta predeterminada hacia el Internet. Echemos un vistazo al archivo de configuración activo: Nexus7 (config) # show running-config ruta ip 192.168.10.0/24 Ethernet3 / 1 172.16.10.2 ruta ip 0.0.0.0/8 172.16.20.2 gestión de contexto vrf ruta ip 0.0.0.0/0 10.10.1.1

Ahora podemos ver la ruta predeterminada para cada uno de nuestros VRF predeterminados. Nuestro interruptor Nexus es feliz corriendo enrutamiento estático! Ahora hagamos que nuestro interruptor Nexus sea infeliz agregando el muy antiguo protocolo de enrutamiento RIP!

112 326

Capítulo 10 Protocolos de enrutamiento u

Práctica de laboratorio 10.3: Configuración de enrutamiento RIP Antes de agregar un protocolo de enrutamiento, necesito eliminar nuestras rutas estáticas. ¿Sabes por qué? ¡Debido a la distancia administrativa! Las rutas estáticas tienen un AD de 1 por defecto y no lo hice cambiar el valor predeterminado agregando un número AD al final del comando, por lo que tenemos que eliminar la ruta estática si queremos que RIP inyecte rutas en la tabla de enrutamiento. RIP tiene un AD predeterminado de 120. 1. Elimine la ruta estática, pero mantenga la ruta predeterminada en el VRF predeterminado. Nexus7 # config Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. Nexus7 (config) # no ruta ip 192.168.10.0/24 e3 / 1 172.16.10.2 Nexus7 (config) # 2. Verifique que su ruta estática se elimine de la tabla de enrutamiento. Nexus7 (config) # sh ruta ip Tabla de ruta IP para VRF "predeterminado" '*' denota el mejor ucast next-hop '**' denota mejor mcast next-hop '[x / y]' denota [preferencia / métrica] '% ' en la salida de salida denota VRF 0.0.0.0/8, ubest / mbest: 1/0 * a través de 172.16.20.2, [1/0], 02:26:04, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 1d01h, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 1d01h, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 1d01h, local

Observe nuestras dos redes conectadas directamente en la tabla de enrutamiento, así como el valor predeterminado ruta. Ahora podemos agregar enrutamiento RIP. 3. Cree un proceso RIP en el conmutador Nexus. Nexus7 (config) # extracción de enrutador ^ % Comando no válido en el marcador '^'. Nexus7 (config) # rasgadura de características

113 Laboratorios prácticos 10 327

Nexus7 (config) # ¿rasgadura del enrutador? PALABRA ID del proceso (tamaño máximo 20) Nexus7 (config) # router rip Todd Nexus7 (config-router) #

Tenga en cuenta que no pude configurar el proceso RIP antes de iniciar la función. Desde que tu puede crear múltiples instancias de RIP. Tuve que nombrar la ID del proceso. Este nombre es irrelevante y solo localmente significativo. 4. Habilite el enrutamiento IPv4 o IPv6. Este comando es obligatorio. Nexus7 (config-router) # dirección-familia? ipv4 Configurar la familia de direcciones IPv4 ipv6 Configurar la familia de direcciones IPv6 Nexus7 (config-router) # dirección-familia ipv4 unicast Nexus7 (config-router-af) # 5. Habilite el proceso RIP en las interfaces que desea anunciar y recibir RIP

actualizaciones Nexus7 (config-router-af) # int e3 / 1-2 Nexus7 (config-if-range) # ip router rip Todd

6. Verifique su configuración con el comando show ip rip . Nexus7 (config-if-range) # sh ip rip Nombre de proceso "rip-Todd" VRF "predeterminado" Puerto RIP 520, grupo de multidifusión 224.0.0.9 Admin-distancia: 120 Las actualizaciones cada 30 segundos, caducan en 180 segundos Recoge basura en 120 segundos Métrica predeterminada: 1 Max-caminos: 8 El proceso está en marcha Interfaces compatibles con ipv4 RIP: Ethernet3 / 1 Ethernet3 / 2

Observe el proceso para el VRF predeterminado, el número de puerto UDP y el grupo de multidifusión. También, el AD es 120, las actualizaciones son cada 30 segundos y las rutas máximas son 8, lo que significa que RIP equilibrio de carga automática en 8 enlaces de igual costo por defecto. Por último, las interfaces involucradas en esto Los procesos RIP son e3 / 1 y e3 / 2.

114 328

Capítulo 10 Protocolos de enrutamiento 7. Verifique con el comando show ip route . Ruta ip de Nexus7 # sh [corte de salida] 0.0.0.0/0, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [1/0], 00:22:20, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:29:38, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:29:13, local 192.168.10.0/24, ubest / mbest: 1/0 * a través de 172.16.10.2, Eth3 / 1, [120/2], 00:10:47, rip-Todd, rip 192.168.20.0/24, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [120/2], 00:11:04, rip-Todd, rip u

Puede ver las dos rutas inyectadas por RIP a nuestras redes remotas. Ahora vamos a actualizar a EIGRP.

Práctica Lab 10.4: Configuración de enrutamiento EIGRP En este laboratorio, podemos mantener el RIP en funcionamiento porque EIGRP tiene un número AD menor de 90. 1. Inicie el proceso EIGRP. Nexus7 (config) # feature eigrp Nexus7 (config) # router eigrp Todd 2. Configure el número del sistema autónomo. Este número debe ser el mismo en todas las rutas

con los que desea compartir información de enrutamiento. Nexus7 (config-router) # sistema autónomo? Número local de AS Nexus7 (config-router) # sistema autónomo 100

115 de 1189. Laboratorios prácticos 10 329

3. Configure las interfaces que desea compartir información en AS 100. Nexus7 (config-router) # int e3 / 1-2 Nexus7 (config-if-range) # enrutador ip eigrp Todd Nexus7 (config-if-range) # 4. Verifique con los comandos show ip eigrp y show ip route para verificar la configuración. Nexus7 (config-if-range) # sh ip eigrp IP-EIGRP AS 100 ID 172.16.10.1 VRF predeterminado

Etiqueta de proceso: Todd Estado: en ejecución Modo de autenticación: ninguno Autenticación llavero: ninguno Pesos métricos: K1 = 1 K2 = 0 K3 = 1 K4 = 0 K5 = 0 Protocolo de IP: 88 Grupo de multidifusión: 224.0.0.10 Distancia interna: 90 Distancia externa: 170 Max caminos: 8 Número de interfaces EIGRP: 2 (0 loopbacks) Número de interfaces pasivas EIGRP: 0 Número de pares EIGRP: 2 Reinicio elegante: habilitado Enrutamiento de código auxiliar: deshabilitado Límite de tiempo de convergencia NSF / vencimientos: 120/0 NSF ruta límite de tiempo de espera / vencimientos: 240/0 Límite de tiempo de señal NSF / vencimientos: 20/0 Prefijo máximo redistribuido: deshabilitado Nexus7 (config-if-range) # sh ruta ip [corte de salida] 0.0.0.0/0, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [1/0], 00:26:35, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:33:53, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:33:28, local 192.168.10.0/24, ubest / mbest: 1/0 * a través de 172.16.10.2, Eth3 / 1, [90/28416], 00:00:18, eigrp-Todd, interno

Page 116 330

Capítulo 10 Protocolos de enrutamiento 192.168.20.0/24, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [90/2170112], 00:00:18, eigrp-Todd, interno Nexus7k (config-if-range) # u

En la tabla de enrutamiento podemos ver nuestra ruta predeterminada, las dos interfaces conectadas directamente configurado, y dos rutas encontradas EIGRP. Configuremos el área única OSPF.

Práctica Lab 10.5: Configuración del enrutamiento OSPF Para habilitar el enrutamiento OSPF e insertar rutas OSPF en la tabla de enrutamiento, primero necesitamos eliminar EIGRP porque tiene una distancia administrativa menor. 1. Desactive EIGRP en el conmutador Nexus. Nexus7 (config) # sin función eigrp 2. Habilite la función OSFP. Nexus7 (config) # feature ospf 3. Inicie el proceso OSPF. Nexus7 (config) # router ospf Todd 4. Habilite el proceso OSPF en las interfaces. Nexus7k (config-router) # int e3 / 1 -2 Nexus7k (config-if-range) # ip router ospf Todd area 0

OSPF es muy fácil de configurar en comparación con IOS. Verifique su configuración con el comando show ip ospf y show ip route . Nexus7 (config-if-range) # sh ip ospf Proceso de enrutamiento Todd con ID 172.16.10.1 VRF predeterminado Alta disponibilidad con estado habilitada Graceful-restart está configurado Período de gracia: 60 estado: inactivo Último estado de salida de reinicio correcto: ninguno Admite solo rutas TOS (TOS0) individuales Admite LSA opaca

Distancia administrativa 110 El ancho de banda de referencia es de 40000 Mbps Programa inicial SPF demora 200,000 ms, retraso mínimo entre SPF de 1000,000 ms, retraso máximo entre SPF de 5000,000 ms

Página 117 Laboratorios prácticos 10 331

Demora inicial de generación de LSA 0.000 ms, retraso mínimo entre LSA de 5000,000 ms, retraso máximo entre LSA de 5000,000 ms Llegada mínima de LSA 1000,000 ms Rutas máximas al destino 8 Número de LSA externos 0, suma de suma de comprobación 0 Número de LSA opacos AS 0, suma de suma de comprobación 0 El número de áreas es 0, 0 normal, 0 trozo, 0 nssa El número de áreas activas es 0, 0 normal, 0 stub, 0 nssa Nexus7 (config) # sh ruta ip [corte de salida] 0.0.0.0/0, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [1/0], 00:38:05, estático 172.16.10.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, directo 172.16.10.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.10.1, Eth3 / 1, [0/0], 00:45:23, local 172.16.20.0/24, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, directo 172.16.20.1/32, ubest / mbest: 1/0, adjunto * a través de 172.16.20.1, Eth3 / 2, [0/0], 00:44:58, local 192.168.10.0/24, ubest / mbest: 1/0 * a través de 172.16.10.2, Eth3 / 1, [110/401], 00:00:48, ospf-Todd, intra 192.168.20.0/24, ubest / mbest: 1/0 * a través de 172.16.20.2, Eth3 / 2, [110/464], 00:01:28, ospf-Todd, intra

Si está familiarizado con los enrutadores basados en IOS y cómo configurar OSPF utilizando OSPF, entonces esta es una actualización bienvenida! Configurar OSPF nunca ha sido tan fácil. ¡Buen trabajo en tus laboratorios! Veamos algunas preguntas de repaso.

118 332

Capítulo 10 Protocolos de enrutamiento u

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, Por favor, vea la introducción de este libro.

1. Hay tres rutas posibles para que un enrutador llegue a una red de destino. El primero

la ruta es de OSPF con una métrica de 782. La segunda ruta es de RIPv2 con una métrica de 4. El tercero es de EIGRP con una verificación métrica compuesta de 20514560. Qué ruta será instalado por el enrutador en su tabla de enrutamiento? A. RIPv2 B. EIGRP C. OSPF D. Los tres 2. ¿Cuál de los siguientes se consideraría un enrutamiento avanzado de vector distancia

¿protocolo? A. RIP B. ARP C. OSPF D. EIGRP

3. ¿Cuál de los siguientes describe la ID de instancia que se utiliza para ejecutar un protocolo de enrutamiento

en un enrutador? (Escoge dos.) A. Es localmente significativo. B. Es globalmente significativo. C. Es necesario identificar una instancia única de una base de datos de protocolo de enrutamiento. D. Es un parámetro opcional requerido solo si se están ejecutando múltiples procesos de enrutamiento en el enrutador. 4. El recuento máximo de saltos para RIP, antes de considerar una ruta no válida, es cuál de ¿el seguimiento? A. Ilimitado B. 0 C. 15 D. 16 E. 31 F. 32

Page 119 Preguntas de revisión 333

5. ¿Qué afirmación es cierta con respecto a los protocolos de enrutamiento sin clase? (Escoge dos.) A. El uso de redes no contiguas no está permitido. B. Se permite el uso de máscaras de subred de longitud variable. C. RIPv1 es un protocolo de enrutamiento sin clase. D. IGRP admite enrutamiento sin clase dentro del mismo sistema autónomo. E. RIPv2 admite enrutamiento sin clase. 6. ¿Cuáles de los siguientes son verdaderos con respecto al vector de distancia y el enrutamiento de estado de enlace?

protocolos? (Escoge dos.) A. El estado del enlace envía su tabla de enrutamiento completa a todas las interfaces activas periódicamente intervalos de tiempo. B. El vector de distancia envía su tabla de enrutamiento completa a todas las interfaces activas periódicamente intervalos de tiempo. C. El estado del enlace envía actualizaciones que contienen el estado de sus propios enlaces a todos los enrutadores en el internetwork. D. El vector de distancia envía actualizaciones que contienen el estado de sus propios enlaces a todos los enrutadores en El internetwork. 7. Un administrador de red ve el resultado del comando show ip route . Una redel trabajo anunciado por RIP y EIGRP aparece en la tabla de enrutamiento marcada como una ruta EIGRP. ¿Por qué la ruta RIP a esta red no se usa en la tabla de enrutamiento? A. EIGRP tiene un temporizador de actualización más rápido. B. EIGRP tiene una distancia administrativa menor. C. RIP tiene un valor métrico más alto para esa ruta. D. La ruta EIGRP tiene menos saltos. E. La ruta RIP tiene un bucle de enrutamiento. 8. ¿Qué métrica utiliza RIPv2 para encontrar la mejor ruta a una red remota? A. conteo de saltos B. MTU C. Retraso acumulativo de la interfaz D. carga E. valor de ancho de banda de ruta 9. Si su tabla de enrutamiento tiene una ruta estática, RIP y EIGRP a la misma red, ¿Qué ruta se utilizará para enrutar paquetes de forma predeterminada? A. Cualquier ruta disponible. B. Ruta RIP. C. Ruta estática. D. Ruta EIGRP. E. Todos ellos equilibrarán la carga.

120 334

Capítulo 10

u

Protocolos de enrutamiento 10. Dos enrutadores conectados están configurados solo con enrutamiento RIP. Cuál será el resultado

cuando un enrutador recibe una actualización de enrutamiento que contiene una ruta de mayor costo a una red ya en su tabla de enrutamiento? A. La información actualizada se agregará a la tabla de enrutamiento existente. B. La actualización será ignorada y no se realizarán más acciones. C. La información actualizada reemplazará la entrada de la tabla de enrutamiento existente. D. La entrada de la tabla de enrutamiento existente se eliminará de la tabla de enrutamiento y todo los enrutadores intercambiarán actualizaciones de enrutamiento para alcanzar la convergencia. 11. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a RIPv2? A. Tiene una distancia administrativa menor que RIPv1. B. Converge más rápido que RIPv1. C. Tiene los mismos temporizadores que RIPv1. D. Es más difícil de configurar que RIPv1. 12. ¿Cuál de los siguientes protocolos admite VLSM, resumen y no contiguo? ¿redes? (Elige tres.) A. RIPv1 B. IGRP C. EIGRP D. OSPF E. RIPv2 13. ¿Cuáles de los siguientes son verdaderos con respecto a las áreas OSPF? (Elige tres.) A. Debe tener interfaces separadas de bucle invertido configuradas en cada área. B. Los números a los que puede asignar un área ascienden a 65.535. C. El área principal también se denomina área 0. D. Si su diseño es jerárquico, entonces no necesita múltiples áreas. E. Todas las áreas deben conectarse al área 0. F. Si solo tiene un área, debe llamarse área 1. 14. Un administrador de red necesita configurar un enrutador con un protocolo de vector de distancia eso permite enrutamiento sin clase. ¿Cuál de los siguientes satisface esos requisitos? A. IGRP B. OSPF C. RIPv1 D. EIGRP E. IS-IS

Page 121 Preguntas de revisión 335

15. ¿Cuáles son las razones para crear OSPF en un diseño jerárquico? (Elige tres.) A. Para disminuir la sobrecarga de enrutamiento B. Acelerar la convergencia. C. Limitar la inestabilidad de la red a áreas individuales de la red. D. Para facilitar la configuración de OSPF 16. ¿Cuál es la distancia administrativa de OSPF? A. 90 B. 100 C. 110 D. 120 17. ¿Qué opción es un ejemplo de un protocolo de enrutamiento de vector de distancia? A. OSPF B. ARP C. RIP D. IS-IS 18. RIP le envía una tabla de enrutamiento completa en intervalos de tiempo periódicos. Cual es el intervalo? A. 15 segundos B. 30 segundos C. 60 segundos D. 90 segundos 19. ¿Con qué frecuencia EIGRP envía actualizaciones de ruta? A. Cada 15 segundos

B. cada 30 segundos C. Cada 60 segundos D. Cada 90 segundos E. Solo cuando ocurre un cambio 20. ¿Cuál es la distancia administrativa de EIGRP? A. 90 B. 100 C. 110 D. 120

Page 122 123

Capítulo

11 Capa 2 de conmutación Tecnologías LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Describiendo el cambio ■

Comprender los desafíos de las LAN compartidas ■

Resolviendo desafíos de red con tecnología LAN conmutada

11 Implementación de VLAN y troncales ■

Comprender las VLAN ■

Entendiendo Trunking con 802.1Q ■

Entendiendo VTP ■

Configuración de VTP, Trunks y VLAN

11 Explorando el proceso de enrutamiento ■

Enrutamiento tradicional entre VLAN ■

Conmutación multicapa

Page 124 El cambio de capa 2 es esencialmente el proceso de usar el dirección de hardware del dispositivo en una LAN para segmentar una red. Como ya hemos cubierto estas ideas básicas, vamos a Entra en los puntos más finos de la capa 2 cambiando ahora, profundizando en cómo funciona. Los conmutadores han cambiado las redes a lo grande, y si un diseño conmutado puro es correcto implementado, sin duda resultará en una red interna limpia, rentable y resistente. A lo largo de este capítulo, examinaremos y compararemos cómo se diseñaron las redes antes y Después de cambiar las tecnologías se introdujeron. A diferencia de las redes de ayer que se basaban en redes troncales colapsados, El diseño de red actual se caracteriza por una arquitectura más plana, gracias a los conmutadores. Entonces ¿ahora que? ¿Cómo dividimos los dominios de difusión en una red interconectada pura? Esta

El desafío se responde creando VLAN, que son colectivos lógicos de usuarios de la red. y recursos conectados a puertos definidos administrativamente en un conmutador. Cuando creas VLAN, tiene la capacidad de crear dominios de difusión más pequeños dentro de una capa 2 conmutada entre redes mediante la asignación de diferentes puertos en el conmutador para dar servicio a diferentes subredes. Las VLAN se tratan como sus propias subredes o dominios de difusión, lo que significa que las tramas la transmisión a la red se conmuta solo entre los puertos agrupados lógicamente en la misma VLAN Entonces, ¿esto significa que ya no necesitamos enrutadores? Tal vez sí; tal vez no. Realmente depende en lo que quieres o cuáles son tus necesidades. Por defecto, los hosts existentes dentro de un determinado La VLAN no puede comunicarse con los hosts que son miembros de otra VLAN, por lo que si lo desea comunicación entre VLAN, aún necesita un enrutador. Para obtener actualizaciones actualizadas de este capítulo, consulte

www.lammle.com/forum

Servicios de cambio A diferencia de los puentes, que usan software para crear y administrar una tabla de filtros, los interruptores usan aplicaciones circuitos integrados catiónicos específicos, o ASIC, para construir y mantener sus tablas de filtros. Pero todavía está bien pensar en un conmutador de capa 2 como un tipo de puente multipuerto porque su básico La razón de ser es la misma: romper los dominios de colisión. Los conmutadores y puentes de capa 2 son más rápidos que los enrutadores porque no requieren tiempo mirando la información del encabezado de la capa de red. En cambio, miran el marco duro direcciones de software antes de decidir reenviar, inundar o soltar el marco.

125 Servicios de cambio 339

Y a diferencia de los concentradores, los conmutadores crean dominios de colisión privados y dedicados y proporcionan ancho de banda pendiente en cada puerto. La conmutación de capa 2 proporciona lo siguiente: ■

Puente basado en hardware (ASIC) ■

Velocidad de cable ■

Baja latencia ■

Bajo costo Lo que hace que la conmutación de capa 2 sea tan eficiente es que no hay modificación en el paquete de datos tiene lugar. El dispositivo solo lee la trama que encapsula el paquete, lo que hace que el El proceso de conmutación es considerablemente más rápido y menos propenso a errores que los procesos de enrutamiento. Y si utiliza la conmutación de capa 2 tanto para la conectividad de grupos de trabajo como para la segmentación de red, tation, separando así los dominios de colisión, puede crear más segmentos de red que puedes hacerlo con redes enrutadas tradicionales. Además, la conmutación de capa 2 aumenta el ancho de banda para cada usuario porque, nuevamente, cada interfaz en el conmutador es su propio dominio de colisión. ¡Profundizaremos en la tecnología de conmutación de capa 2 pronto!

Limitaciones del cambio de capa 2 Dado que la conmutación de capa 2 se coloca comúnmente en la misma categoría que las redes puenteadas, Es fácil suponer que tiene los mismos problemas y problemas que las redes puenteadas. Pero los interruptores y puentes siguen siendo dispositivos diferentes, y aunque los puentes pueden ser apropiados cuando integrado en una red correctamente, teniendo en cuenta sus limitaciones es fundamental para un sólido, red que funciona bien! Mientras las redes puenteadas rompen los dominios de colisión, recuerde que la red todavía está un dominio de difusión grande, y ni los conmutadores ni los puentes de la capa 2 se dividirán emitir dominios por defecto. Esto no solo limita el tamaño y el potencial de crecimiento de su red, sino que también También puede reducir su rendimiento general. Piense en el crecimiento: transmisiones y multidifusión, junto con el lento tiempo de convergencia de los árboles de expansión heredados pueden ralentizar el rendimiento de su red a medida que se expande para manipularse dle nuevas demandas. ¡Aquí es donde los interruptores Nexus realmente brillan! El avanzado NX-OS permite para reemplazar muchos de los enrutadores que solíamos emplear en nuestra red mientras atenuamos problemas de tiempo de convergencia y otros problemas que presentaron los interruptores más antiguos.

Bridging vs. LAN Switching Muchas personas piensan que los switches de capa 2 son puentes glorificados que solo nos dan muchos más puertos.

Pero si bien un conmutador es conceptual y funcionalmente similar a un puente multipuerto, aquí hay Algunas diferencias y similitudes que siempre debe tener en cuenta: ■

Los puentes están basados en software, mientras que los conmutadores están basados en hardware, utilizando chips ASIC para Ayuda a tomar decisiones de filtrado. ■

Solo puede haber una instancia de árbol de expansión por puente, pero los conmutadores pueden tener muchos. (Cubriré árboles de expansión en un momento). ■

La mayoría de los conmutadores tienen más puertos que la mayoría de los puentes. ■

Tanto los puentes como los interruptores inundan las transmisiones de la capa 2. re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 126 340

Capítulo 11 Tecnologías de conmutación de capa 2 u



Tanto los puentes como los conmutadores aprenden las direcciones MAC al examinar la dirección de origen de Cada cuadro recibido. ■

Tanto los puentes como los conmutadores toman decisiones de reenvío basadas en direcciones de capa 2.

La clave tres: funciones de cambio en la capa 2 El cambio de capa 2 implica tres funciones distintas que son realmente importantes para usted recordar: Los conmutadores de detección de dirección y retención de capa 2 recuerdan el hardware de origen dirección de cada trama recibida en una interfaz e ingrese esta información en un MAC database llamada una tabla de avance / filtro. Decisiones de avance / filtro Cuando se recibe un marco en una interfaz, el interruptor analiza la dirección de hardware de destino para determinar la interfaz de salida adecuada en el MAC base de datos. La trama se reenviará solo a un puerto de destino apropiado. Prevención de bucles Si se crean múltiples conexiones entre conmutadores para redundancia propósitos, pueden ocurrir bucles de red. El Protocolo de árbol de expansión (STP) se utiliza para detener la red. bucles sin dejar de permitir la redundancia para la tolerancia a fallos. Con los conceptos básicos de nuestra Clave Tres en mente, profundicemos en ellos ahora.

Dirección de descubrimiento y retención Cuando se enciende un interruptor por primera vez, la tabla de avance / filtro MAC está vacía, como se muestra en

Figura 11.1. FIGURA 11.1 Vaciar la tabla de avance / filtro en un interruptor Tabla MAC Forward / Filter E0 / 0: E0 / 1: E0 / 2: E0 / 3: E0 / 0 E0 / 3 E0 / 2 E0 / 1 Anfitrión A Anfitrión B Host C Anfitrión D

Page 127 Servicios de cambio 341

Cuando una interfaz recibe un marco, el conmutador coloca la dirección de origen del marco en el Tabla de reenvío / filtro MAC, que le permite recordar qué interfaz es el dispositivo emisor localizado en. El conmutador no tiene más remedio que inundar la red con este marco fuera de todos los puertos excepto el puerto de origen porque no tiene idea de dónde está actuando el dispositivo de destino Aliado ubicado. Esta transmisión es en realidad un intento de descubrir el origen del cuadro. Si otro el dispositivo responde a esta inundación de transmisión y envía una trama de regreso, luego el interruptor tomará el dirección de origen de ese marco y colocar esa dirección MAC en su base de datos también, aquí después de asociar la dirección con la interfaz que recibió la trama. Desde el cambio ahora tiene las dos direcciones MAC relevantes en su tabla de filtrado, los dos dispositivos ahora pueden hacer un conexión punto a punto. El interruptor no necesita inundar el marco como lo hizo la primera vez porque ahora los marcos pueden y se reenviarán solo entre estos dos dispositivos específicos. Esto es exactamente lo que hace que los conmutadores de capa 2 sean mejores que los concentradores. Cuando tienes centros en el timón, todas las tramas se reenviarán todos los puertos cada vez, ¡pase lo que pase! Figura 11.2 muestra cómo los conmutadores crean una base de datos MAC. FIGURA 11.2 Cómo los switches descubren las ubicaciones de los hosts Tabla MAC Forward / Filter E0 / 0: 0000.8c01.000A paso 2 E0 / 1: 0000.8c01.000B paso 4 E0 / 2: E0 / 3: E0 / 0 E0 / 3 E0 / 2 E0 / 1 Paso 1 3 3 3 44 Anfitrión A Anfitrión B Host C Anfitrión D

Aquí, puede ver cuatro hosts conectados a un conmutador. Cuando el interruptor está encendido, hay nada en su tabla de dirección / filtro de dirección MAC, pero cuando los hosts comienzan a comunicarse, Las cosas comienzan a cambiar. El conmutador coloca la dirección de hardware de origen de cada cuadro en un tabla junto con el puerto con el que corresponde la dirección de origen del marco. La figura 11.2 muestra cómo se llena una tabla de reenvío / filtro. Hay cuatro pasos para este proceso: 1. El host A envía una trama al host B. La dirección MAC del host A es 0000.8c01.000A; Anfitrión B La dirección MAC es 0000.8c01.000B. 2. El conmutador recibe la trama en la interfaz E0 / 0 y coloca la dirección de origen en el Tabla de direcciones MAC.

Page 128 342

Capítulo 11 Tecnologías de conmutación de capa 2 3. Como la dirección de destino no está en la base de datos MAC, el marco se reenvía u

interfaces excepto el puerto de origen. 4. El host B recibe la trama y responde al host A. El conmutador recibe esta trama en interfaz E0 / 1 y coloca la dirección del hardware de origen en la base de datos MAC. El host A y el host B ahora pueden hacer una conexión punto a punto y solo estos dos específicos los dispositivos recibirán las tramas involucradas en esa comunicación. Los anfitriones C y D no verán estos marcos y sus direcciones MAC tampoco se encontrarán en la base de datos porque Todavía no he enviado un marco al conmutador. Si el host A y el host B no se comunican con el conmutador nuevamente dentro de una cierta cantidad con el tiempo, el conmutador eliminará sus entradas de la base de datos en un esfuerzo por mantenerlo actualizado como sea posible.

Decisiones de avance / filtro Cuando un marco llega a una interfaz de conmutación, la dirección de hardware de destino se compara con la base de datos MAC de reenvío / filtro. Si se conoce la dirección de hardware de destino y, por lo tanto, listado en la base de datos, el marco se enviará solo a la interfaz de salida correcta. El interruptor transmite la trama solo a la interfaz de destino, que conserva el ancho de banda en el otro segmentos de red y se llama filtrado de trama . Pero si la dirección de hardware de destino no figura en la base de datos MAC, entonces el la trama se inundará en todas las interfaces activas, excepto en la que se recibió la trama. Si un dispositivo responde a la trama inundada, la base de datos MAC se actualiza con los datos del dispositivo. ubicación: su interfaz. De nuevo, de manera predeterminada, cuando un host o servidor envía una transmisión en la LAN, el El conmutador responderá inundando el marco de todos los puertos activos, excepto el puerto de origen. Recuerde, aunque el conmutador crea dominios de colisión más pequeños, una red sigue siendo una gran dominio de difusión! Echa un vistazo a la figura 11.3. En él, el Host A envía un marco de datos al Host D. Esto es lo que nuestro el interruptor funcionará cuando reciba la trama del Host A. Dado que la dirección MAC del Host A no está en la tabla de reenvío / filtro, el conmutador agregará la dirección de origen y el puerto a la dirección MAC tabla y luego reenviar el marco al Host D. Como ya sabe, si la dirección MAC del Host D no estaba en la tabla de avance / filtro, el interruptor habría inundado todo el marco puertos a excepción del puerto Fa0 / 3! FIGURA 11.3 Tabla de avance / filtro Fa0 / 3 Fa0 / 4 Fa0 / 5 Fa0 / 6 UNA si C re

Page 129 Conceptos básicos de VLAN 343

Echemos un vistazo a la salida de un conmutador basado en IOS para asegurarnos de que tiene esta base: concepto nacional establecido antes de pasar a NX-OS. El comando en IOS y NX-OS es show mac address-table : Switch # sh mac address-table Tipo de dirección Mac Vlan Puertos ---- ----------- -------- ----1 0005.dccb.d74b DINÁMICO Fa0 / 1 1 000a.f467.9e80 DINÁMICO Fa0 / 3 1 000a.f467.9e8b DINÁMICO Fa0 / 4 1 000a.f467.9e8c DINÁMICO Fa0 / 3 1 0010.7b7f.c2b0 DINÁMICO Fa0 / 3 1 0030.80dc.460b DINÁMICO Fa0 / 3 1 0030.9492.a5dd DINÁMICO Fa0 / 1 1 00d0.58ad.05f4 DINÁMICO Fa0 / 1

Digamos que nuestro conmutador recibe una trama con las siguientes direcciones MAC: Fuente MAC: 0005.dccb.d74b

MAC de destino: 000a.f467.9e8c ¿Cómo manejará este marco? Si respondió eso porque el interruptor ya tiene el dirección MAC de destino en su tabla de direcciones MAC, la trama se reenviará Fa0 / 3 solo que tienes razon! La prevención / evitación de bucles se cubre en detalle en el Capítulo 12, “Redundante Tecnologías conmutadas ".

Conceptos básicos de VLAN Por defecto, los enrutadores permiten que las transmisiones ocurran solo dentro de la red de origen, mientras que cambia las transmisiones hacia adelante a todos los segmentos. La razón por la que se llama una red plana es porque se compone de un solo dominio de difusión , no porque el diseño real sea físicamente plano. La figura 11.4 ilustra esta típica arquitectura de red plana con la que la capa 2 cambió Las redes están típicamente diseñadas. En este tipo de configuración, cada paquete de difusión que es transmitido será visto por todos los dispositivos en la red, independientemente de si el dispositivo necesita recibir esos datos o no. Echar un vistazo. En la Figura 11.4, puede ver el Host A enviando una transmisión y cada puerto en todos cambia el reenvío excepto el que lo recibió originalmente. Ahora mira la figura 11.5. Representa una red conmutada y muestra el envío del Host A un marco con el Host D como destino. El factor clave que es importante tener en cuenta aquí es que la trama se reenvía solo al puerto donde se encuentra el Host D. Esta es una gran mejora ment sobre las viejas redes de concentradores!

130 344

Capítulo 11 Tecnologías de conmutación de capa 2 u

FIGURA 11.4 Estructura de red plana Anfitrión A FIGURA 11.5 El beneficio de una red conmutada Anfitrión A Anfitrión D

Estoy bastante seguro de que ya está claro que el mayor beneficio que brinda una red conmutada de capa 2 usted es que crea segmentos de dominio de colisión individuales para cada dispositivo conectado a cada puerto en el conmutador. Este escenario nos libera de las restricciones de densidad de Ethernet, lo que nos permite Construir redes mucho más grandes. Todo esto es bueno, pero como siempre, cada nuevo avance viene con nuevos problemas. Relevante para el escenario aquí es que cuanto mayor sea el número de usuarios y dispositivos en la red, más transmisiones y paquetes debe manejar cada conmutador. Y luego está el factor de seguridad omnipresente, que resulta ser particularmente problemático. blesome dentro de la típica capa 2 conmutada entre redes. Surgen problemas por el hecho de que de manera predeterminada, todos los usuarios pueden ver todos los dispositivos y usted no puede detener la transmisión de dispositivos o usuarios de tratar de responder a las transmisiones. Esto significa que sus opciones de seguridad son terriblemente limitadas para colocar contraseñas en sus servidores y otros dispositivos. La respuesta a este dilema es la magnífica VLAN, que resuelve una gran cantidad de problemas asociados con el cambio de capa 2.

Página 131 Conceptos básicos de VLAN 345

Aquí hay una breve lista de formas en que las VLAN simplifican la administración de la red: ■

Las adiciones a la red, las migraciones y otros cambios se hacen significativamente menos dolorosos simplemente configurando un puerto en la VLAN apropiada. ■

Un grupo de usuarios que requieren un nivel de seguridad inusualmente alto puede acorralarse en un VLAN separada para que los usuarios externos no puedan comunicarse con ellos. ■

Las VLAN son independientes de sus ubicaciones físicas o geográficas porque son Funcionalmente lógico. ■

Las VLAN mejoran en gran medida la seguridad de la red. ■

Las VLAN aumentan el número de dominios de difusión al tiempo que disminuyen su tamaño. A continuación, les voy a contar todo sobre el cambio de características y a fondo

describa cómo los conmutadores nos brindan mejores servicios de red que los concentradores.

Control de transmisión Las transmisiones ocurren en casi todos los protocolos, pero la frecuencia con la que ocurren depende de tres cosas: ■

El tipo de protocolo ■

Las aplicaciones que se ejecutan en la red interna ■

Cómo se usan estos servicios Algunas aplicaciones antiguas se han reescrito para reducir su consumo de ancho de banda, pero la cantidad cada vez mayor de aplicaciones multimedia que usan transmisiones y Las multidifusiones crean una gran carga. Equipo defectuoso, segmentación inadecuada, y cortafuegos mal diseñados agravan seriamente los problemas generados por estos aplicaciones intensivas en moldes. Todo esto ha llevado el diseño de la red a un nivel completamente nuevo. ¡mientras presenta una serie de nuevos desafíos para un administrador! Esto significa que nunca es ha sido más importante asegurarse de que su red esté segmentada correctamente para que pueda rápidamente aislar los problemas de un solo segmento y evitar que se propaguen por todo el internetwork. La forma más efectiva de hacerlo es a través del cambio estratégico y el enrutamiento. Durante la última década, a medida que los conmutadores se volvieron más asequibles, más compañías reemplazaron sus Redes de concentrador plano con redes conmutadas puras y entornos VLAN. Todos los dispositivos dentro de un Las VLAN son miembros del mismo dominio de transmisión y reciben todas las transmisiones. Por defecto, estos las transmisiones se filtran desde todos los puertos en un conmutador que no son miembros de la misma VLAN. Esta es genial porque obtienes todos los beneficios que obtendrías con un diseño cambiado sin ser golpeado con todos los problemas que tendrías si todos tus usuarios estuvieran en el mismo dominio de transmisión, ¡qué bueno!

Seguridad Sin embargo, siempre hay una trampa, ¿verdad? Es hora de volver a esos problemas de seguridad. Un internet plano La seguridad del trabajo solía abordarse conectando concentradores y conmutadores junto con enrutadores. Entonces básicamente era el trabajo del enrutador mantener la seguridad. Este arreglo fue bastante ineficaz

Page 132 346

Capítulo 11 Tecnologías de conmutación de capa 2 u

por varias razones: Primero, cualquier persona que se conecte a la red física podría acceder a la red recursos ubicados en esa LAN física particular. Segundo, todo lo que alguien tenía que hacer para observar todo el tráfico que ocurría en esa red era conectar un analizador de red al concentrador. Y similar a ese último hecho aterrador, los usuarios podrían unirse a un grupo de trabajo simplemente conectando su trabajoestaciones en el centro existente. ¡No exactamente seguro! Pero eso es exactamente lo que hace que las VLAN sean tan geniales. Si los construyes y creas múltiples grupos de transmisión, puede tener un control total sobre cada puerto y usuario. Entonces los días cuando cualquiera podría simplemente conectar sus estaciones de trabajo a cualquier puerto del conmutador y obtener acceso a la red los recursos son historia, porque ahora puedes controlar cada puerto, más cualquier recurso ese puerto puede acceder. Y las buenas noticias no terminan ahí porque las VLAN se pueden crear de acuerdo con los recursos de red que requiere un usuario determinado. Además, los interruptores se pueden configurar para informar a un estación de administración de red de cualquier acceso no autorizado a los recursos de la red. Y si tu necesita comunicación entre VLAN, puede implementar restricciones en un enrutador para asegurarse Eso sucede de forma segura. También puede establecer restricciones en las direcciones de hardware, protocolos, y aplicaciones. Ahora estamos hablando, ¡mucho mejor!

Flexibilidad y escalabilidad Si hasta ahora estaba prestando atención, sabe que los conmutadores de capa 2 solo leen fotogramas para filtroEn g. Esto se debe a que no comprueban el protocolo de capa de red. Y por defecto, cambia reenviar transmisiones a todos los puertos, pero si crea e implementa VLAN, esencialmente creando dominios de difusión más pequeños en la capa 2. Esto significa que las transmisiones enviadas desde un nodo en una VLAN no se enviarán a los puertos configurado para pertenecer a una VLAN diferente. Entonces, al asignar puertos de conmutador o usuarios a VLAN grupos en un conmutador o grupo de conmutadores conectados, obtiene la flexibilidad de agregar solo el usuarios que desea en ese dominio de difusión, independientemente de su ubicación física. Esta configuración puede

también funciona para bloquear tormentas de transmisión causadas por una tarjeta de interfaz de red (NIC) defectuosa como evitar que un dispositivo intermedio propague tormentas de difusión en todo el internetwork. Esos males aún pueden ocurrir en la VLAN específica donde se origina el problema. nated, pero la enfermedad estará efectivamente contenida en esa VLAN particular. Otra ventaja es que cuando una VLAN se hace demasiado grande, puede crear más para mantener las transmisiones por consumir demasiado ancho de banda. Siempre recuerde: menos usuarios en una VLAN, ¡menos usuarios afectados por las transmisiones! Todo esto está bien, pero realmente necesitas mantener servicios de red en mente y tener una sólida comprensión de cómo los usuarios se conectan a estos servicios cuando crea su VLAN. Para comprender cómo se ve una VLAN a un conmutador, es útil comenzar observando un red ditional La figura 11.6 ilustra cómo se creó una red utilizando concentradores para conectarse LAN físicas a un enrutador: Aquí puede ver que cada red está conectada con un puerto concentrador al enrutador. Hacer una tenga en cuenta que cada segmento también tiene su propio número de red lógica a pesar de que esto no es obvio al mirar la figura. Continuando, cada nodo conectado a un físico particular cal network tiene que coincidir con el número de esa red para poder comunicarse en el

Page 133 Conceptos básicos de VLAN 347

internetwork. Cada departamento tiene su propia LAN, por lo que si necesita agregar nuevos usuarios, vamos a digamos, Ventas, simplemente los conectaría a la LAN de ventas para incluirlos automáticamente en el Colisión de ventas y dominio de difusión. ¡Este diseño realmente funcionó bien durante muchos años! FIGURA 11.6 LAN físicas conectadas a un enrutador Financiar administración Ingenieria Ventas Márketing Envío Hubs

Pero hubo una falla importante: ¿qué sucede si el centro de ventas está lleno pero necesitamos agregar otro usuario a la LAN de ventas? O, ¿qué hacemos si no hay más espacio físico? ¿Dónde se encuentra el equipo de ventas para este nuevo empleado? Es la respuesta simplemente pegar el nuevo Miembro del equipo de ventas en el mismo lado del edificio que el personal de Finanzas y enchufarlos allí porque hay espacio? Hacer esto obviamente haría que el nuevo usuario sea parte de Financie LAN, que es muy malo por muchas razones. En primer lugar, ahora tenemos un importante ¡problema de seguridad! Porque el nuevo empleado de ventas es miembro de la transmisión de Finanzas dominio, nuestro novato puede ver abiertamente todos los mismos servidores y acceder libremente a los potencialmente sensibles tive servicios de red que la gente de Finanzas puede. El segundo problema es, para que este usuario acceda los servicios de red de ventas apropiados que realmente necesitan para hacer su trabajo, y lo harían tiene que pasar por el enrutador para iniciar sesión en el servidor de ventas, que no es exactamente eficiente. Ahora veamos qué logra un interruptor para nosotros. La figura 11.7 muestra cómo los interruptores resuelve totalmente nuestro problema eliminando el límite físico y demuestra cómo seis Las VLAN, numeradas del 2 al 7, se utilizan para crear un dominio de difusión para cada departamento ment. A cada puerto del conmutador se le asigna administrativamente una membresía de VLAN, dependiendo en el host y en qué dominio de difusión se colocará. Entonces, si necesitamos agregar otro usuario a la VLAN de ventas 7, simplemente podemos asignar el puerto a la VLAN 7 independientemente de dónde se encuentre físicamente el nuevo miembro del equipo de ventas: ¡bonito! Esto ilustra una de las mayores ventajas de diseñar su red con VLAN sobre el viejo diseño de columna vertebral colapsado. Observe que comencé a asignar VLAN con el número de VLAN 2. El número es en realidad irrelevante, pero es posible que se pregunte qué pasó con la VLAN 1? Bueno, esa VLAN es una VLAN administrativa, y aunque puede usarse para un grupo de trabajo, Cisco recomienda

Page 134 348

Capítulo 11 Tecnologías de conmutación de capa 2 u

que lo use solo para fines administrativos. Nunca debe eliminar o cambiar el

nombre de la VLAN 1 y, de manera predeterminada, todos los puertos de un conmutador son miembros de la VLAN 1 hasta que usted cámbialos. FIGURA 11.7 Interruptores que eliminan el límite físico VLAN2 VLAN3 VLAN4 VLAN2 VLAN7 VLAN3 VLAN3 VLAN6 VLAN5 VLAN5 VLAN6 VLAN4 Proporciona inter-VLAN comunicación y Servicios WAN Márketing VLAN2 172.16.20.0/24 Envío VLAN3 172.16.30.0/24 Ingenieria VLAN4 172.16.40.0/24 Financiar VLAN5 172.16.50.0/24 VLAN6 de gestión 172.16.60.0/24 Ventas VLAN7 172.16.70.0/24

Mire la figura 11.7 nuevamente. Debido a que cada VLAN se considera un dominio de difusión, debe También tiene su propio número de subred. Y si está utilizando IPv6, entonces cada VLAN también debe ser asignado su propio número de red IPv6. Para que no te confundas, solo sigue pensando en VLAN como subredes separadas, o incluso redes separadas. Ahora volvamos a eso "debido a los conmutadores, ya no necesitamos enrutadores" ception. Refiriéndose a la Figura 11.7, observe que hay siete VLAN o dominios de difusión, contando la VLAN 1. Los nodos dentro de cada VLAN pueden comunicarse entre sí pero no con nada en una VLAN diferente porque los nodos en cualquier VLAN "piensan" que en realidad están en una columna vertebral colapsada, como se ilustra en la Figura 11.6. Entonces, ¿qué utilizamos para permitir que los hosts en la Figura 11.7 se comuniquen con un nodo o host en una VLAN diferente? Lo has adivinado: ¡un enrutador! Esos nodos absolutamente deben pasar un enrutador, o algún otro dispositivo de capa 3, tal como lo hacen cuando están configurados para internetcomunicación laboral, como se muestra en la figura 11.6. Funciona exactamente de la misma manera que lo haría si estuviéramos intentando conectar diferentes redes físicas. Comunicación entre VLAN debe pasar por un dispositivo de capa 3!

135 Identificación de VLAN 349

Identificación de VLAN Sepa que los puertos del conmutador son interfaces de solo capa 2 que están asociadas con un puerto físico. Si es un puerto de acceso en un conmutador, puede pertenecer a una sola VLAN, pero si es un enlace troncal puerto, en puede pertenecer a todas las VLAN. Puede configurar manualmente un puerto como acceso o puerto troncal, o simplemente puede dejar que el Protocolo de enlace dinámico (DTP) funcione en un puerto base para establecer el modo switchport. DTP hace esto negociando con el puerto en el otro Fin del enlace. Los interruptores son definitivamente dispositivos bastante ocupados. Como las tramas se cambian a través de la red, tienen que ser capaces de realizar un seguimiento de todos los diferentes tipos y comprender qué hacer con ellos dependiendo de la dirección del hardware. Y recuerde: los marcos se manejan de manera diferente de acuerdo con el tipo de enlace que atraviesan. Hay dos tipos básicos de puertos diferentes en un entorno conmutado NX-OS cubierto en este libro: Puertos de acceso En los puertos de acceso, que pueden pertenecer y transportar el tráfico de una sola VLAN, Los datos se reciben y se envían en formatos nativos sin ningún tipo de etiquetado VLAN. Cualquier cosa Al llegar a un puerto de acceso simplemente se supone que pertenece a la VLAN particular asignada a el puerto. Entonces, ¿qué crees que sucederá si un puerto de acceso recibe un paquete etiquetado? IEEE 802.1Q etiquetado? Correcto, ese paquete simplemente sería descartado. ¿Pero por qué? Bueno porque un puerto de acceso no mira la dirección de origen, por lo que se puede reenviar el tráfico etiquetado y recibido solo en puertos troncales.

Con un enlace de acceso, esto se puede denominar VLAN configurada del puerto . Cualquier dispositivo conectado a un enlace de acceso no tiene conocimiento de una membresía de VLAN. El dispositivo básicamente asume es parte de un dominio de difusión, pero como no tiene el panorama general, no subsoportar la topología de red física en absoluto. También es bueno saber que los conmutadores eliminan cualquier información de VLAN del marco antes se reenvía a un dispositivo de enlace de acceso. Recuerde que los dispositivos de enlace de acceso no pueden comunicarse con dispositivos fuera de su VLAN a menos que el paquete se enrute. Y solo puedes cree un puerto de conmutador para que sea un puerto de acceso o un puerto troncal, no ambos. Entonces tienes elegir uno u otro y saber que si lo convierte en un puerto de acceso, ese puerto puede ser asignado a una sola VLAN! Puertos troncales Lo creas o no, el término puerto troncal se inspiró en el sistema telefónico troncales, que llevan múltiples conversaciones telefónicas a la vez. Entonces sigue ese baúl los puertos también pueden transportar múltiples VLAN a la vez. Un enlace troncal es un enlace punto a punto de 100Mbps o 1000Mbps o 10000Mbps entre dos conmutadores, entre un conmutador y un enrutador, o incluso entre un conmutador y un servidor, y lleva El tráfico de varias VLAN: de 1 a 4.094 a la vez. Pero toma nota de que es realmente solo hasta 1,005 a menos que vaya con VLAN extendidas.

Page 136 350

Capítulo 11 Tecnologías de conmutación de capa 2 u

El enlace troncal puede ser una verdadera ventaja porque con él, puedes hacer que un solo puerto sea parte de todo un grupo de VLAN diferentes al mismo tiempo. Esta es una gran característica porque usted puede configurar puertos para tener un servidor en dos dominios de difusión separados simultáneamente para que sus usuarios no tengan que cruzar un dispositivo de capa 3 como un enrutador para iniciar sesión para acceder. Otro beneficio del trunking entra en juego cuando conectas interruptores. Enlaces troncales puede transportar las tramas de varias VLAN a través del enlace, pero de manera predeterminada, si los enlaces entre sus conmutadores no están conectados, solo se mostrará la información de la VLAN de acceso configurada cambió a través de ese enlace. Echa un vistazo a la figura 11.8. Ilustra cómo se utilizan los diferentes enlaces dentro de un conmutador red. FIGURA 11.8 Acceso y enlaces troncales en una red conmutada SISTEMA RPS 1x 2x 3x 4x 5x 6x 7x 8x 9x 10x 11x 12x 13x 14x 15x 16x 17x 18x 19x 20x 21x 22x 23x 24x 10BaseT MODO SISTEMAS CISCO S Æ UTLFDUP STAT Catalizador 1900 Hacha Bx 100BaseTX SISTEMA RPS 1x 2x 3x 4x 5x 6x 7x 8x 9x 10x 11x 12x 13x 14x 15x 16x 17x 18x 19x 20x 21x 22x 23x 24x 10BaseT MODO SISTEMAS CISCO S Æ UTLFDUP STAT Catalizador 1900 Hacha Bx 100BaseTX

Enlace troncal Las VLAN pueden abarcar múltiples conmutadores mediante enlaces troncales, que transportan tráfico para múltiples VLAN. VLAN roja VLAN azul VLAN verde VLAN roja VLAN azul VLAN verde

Todos los hosts conectados a los conmutadores pueden comunicarse con todos los puertos en su VLAN porque del enlace troncal entre ellos. Recuerde, si usamos un enlace de acceso entre los interruptores en cambio, solo una VLAN podría comunicarse a través de los conmutadores. Como puedas mira, estos hosts están usando enlaces de acceso para conectarse al switch, por lo que se están comunicando solo en una VLAN. Eso significa que sin un enrutador, ningún host puede comunicarse fuera de su VLAN propia, pero pueden enviar datos a través de enlaces troncalizados a hosts en otra configuración de conmutador ured dentro de su misma VLAN. Bien, finalmente es hora de contarle sobre el etiquetado de tramas y la identificación de VLAN métodos utilizados en el mismo.

Etiquetado de cuadros Como ya sabe, puede configurar sus VLAN para abarcar más de un conmutador conectado. Puede ver eso en la Figura 11.8, que representa hosts de varias VLAN extendidas

re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

137 Identificación de VLAN 351

a través de un montón de interruptores. Esta capacidad flexible y potente es probablemente la principal ventaja para implementar VLAN. Pero puede ser un poco complicado, incluso para un cambio, por lo que debe haber una manera de cada uno para realizar un seguimiento de todos los usuarios y marcos a medida que viajan sobre la estructura del interruptor y VLAN Cuando digo "cambiar de estructura", me estoy refiriendo a un grupo de interruptores que comparten misma información de VLAN. De todos modos, esto es donde el etiquetado de fotogramas entra en escena. Este método de identificación de trama asigna de forma exclusiva una ID de VLAN definida por el usuario a cada cuadro. A veces las personas se refieren a él como una identificación de VLAN o incluso un color de VLAN. Así es como funciona: una vez dentro de la estructura del interruptor, cada interruptor que alcanza el marco primero debe identificar la ID de VLAN de la etiqueta del marco. Luego descubre qué hacer con el marco mirando la información en lo que se conoce como la tabla de filtro. Si el marco alcanza un conmutador que tiene otro enlace troncalizado, la trama se reenviará al puerto de enlace troncal. Una vez que el marco alcanza una salida, la tabla de filtro / avance determina que es un enlace de acceso que coincide con la ID de VLAN de la trama, el conmutador eliminará el identificador de VLAN. Esto es para que el dispositivo de destino pueda recibir las tramas sin tener que soportar su información de identificación de VLAN. Otro hecho importante sobre los puertos troncales es que admitirán etiquetados y sin etiquetar tráfico simultáneamente, si está utilizando el enlace troncal 802.1Q, que cubriré más adelante. El baúl el puerto tiene asignada una ID de VLAN de puerto predeterminada (PVID) para una VLAN en la que todo el tráfico sin etiquetar viajará. Esta VLAN también se denomina VLAN nativa y siempre es VLAN 1 de manera predeterminada, pero puede cambiarlo a cualquier número de VLAN que desee. Del mismo modo, cualquier tráfico sin etiquetar o etiquetado con una ID de VLAN NULL o sin asignar, es se supone que pertenece a la VLAN con el puerto PVID predeterminado; nuevamente, VLAN 1, por defecto. Un paquete con una ID de VLAN igual a la VLAN nativa del puerto de salida se envía sin etiquetar y puede comunicarse solo con hosts o dispositivos dentro de la misma VLAN. El resto del tráfico de VLAN tiene que enviarse con una etiqueta de VLAN para comunicarse dentro de una VLAN particular que esponjas con esa etiqueta específica.

Métodos de identificación de VLAN

La identificación de VLAN es la herramienta que usan los interruptores para realizar un seguimiento de todas esas tramas a medida que están atravesando una tela de interruptor. Es cómo los conmutadores identifican qué cuadros pertenecen a qué VLAN, y hay más de un método de enlace, que cubriré a continuación.

Enlace entre conmutadores (ISL) Inter-Switch Link (ISL) es una forma de etiquetar explícitamente la información de VLAN en un Ethernet cuadro. Esta información de etiquetado permite que las VLAN se multiplexen a través de un enlace troncal a través de Un método de encapsulación externo (ISL), que permite al switch identificar la VLAN pertenencia a una trama recibida a través del enlace troncalizado. Al ejecutar ISL, puede interconectar múltiples conmutadores y mantener la información de VLAN. mación a medida que el tráfico viaja entre interruptores en enlaces troncales. ISL funciona en la capa 2 mediante encapsulamiento Sulate un marco de datos con un nuevo encabezado y una nueva verificación de redundancia cíclica, o CRC. Es de destacar que esto es propiedad de los conmutadores Cisco, y se utiliza para Fast Ethernet y Solo enlaces Gigabit Ethernet. El enrutamiento ISL es bastante versátil y se puede usar en un puerto de conmutador,

Page 138 352

Capítulo 11 Tecnologías de conmutación de capa 2 u

interfaces de enrutador y tarjetas de interfaz de servidor para troncalizar un servidor. Pero ISL es una propiedad heredada de Cisco protocolo alimentario que no es compatible con Nexus, entonces, ¿por qué incluso presentar esto? Porque No quiero que te confundas cuando escuches el término ISL. Nuevo uso de Cisco para el término ISL significa un enlace troncal entre dos interruptores. Así que echemos un vistazo al único protocolo en uso hoy para etiquetar cuadros un ISL con Nexus.

IEEE 802.1q Creado por IEEE como un método estándar de etiquetado de tramas, IEEE 802.1q en realidad inserta un campo en el marco para identificar la VLAN. Si está trunking entre un enlace conmutado de Cisco y una marca diferente de conmutador, debe usar 802.1q para que funcione el enlace troncal. Y funciona así: primero se designa cada puerto que va a ser un enlace troncal con 802.1q encapsulación Para que puedan comunicarse, a estos puertos se les debe asignar un ID de VLAN específica, convirtiéndolas en la VLAN nativa. Comprenda que la VLAN 1 es la predeterminada, VLAN nativa y todo el tráfico de una VLAN nativa cuando se utiliza 802.1q no está etiquetado. Los puertos que llenar el mismo tronco cree un grupo con esta VLAN nativa y cada puerto se etiqueta con un número de identificación que refleja esa membresía, con el valor predeterminado nuevamente VLAN 1. La VLAN nativa permite que las troncales acepten la información recibida sin ninguna identificación de VLAN. ficación o etiqueta de marco. A diferencia de ISL, que encapsula la información del enlace troncal en una trama Ethernet, 802.1q actually inserta campos en el marco y ejecuta un nuevo CRC. La figura 11.9 muestra cómo el marco 802.1q la información de etiquetado se agrega a la trama de Ethernet entre la dirección MAC de origen y Campo EtherType. El propósito básico de los métodos de etiquetado de tramas ISL y 802.1q es proporcionar Comunicación VLAN entre conmutadores. Además, recuerde que cualquier trama 802.1q el etiquetado se elimina si se reenvía un marco por un enlace de acceso; el etiquetado es se usa internamente y solo a través de enlaces troncales. Por último, si quieres pasar hombretráfico de gestión como CDP y VTP, la ID de VLAN nativa debe coincidir en ambos extremos del enlace troncal.

Protocolo de enlace de VLAN (VTP) Cisco también creó este. Los objetivos básicos del VLAN Trunking Protocol (VTP) son: envejezca todas las VLAN configuradas en una red interna conmutada y mantenga la coherencia a lo largo de esa red. VTP le permite agregar, eliminar y cambiar el nombre de las VLAN con cualquiera de esta información se propaga a todos los demás conmutadores dentro del dominio VTP. Aquí hay una lista de algunas de las características interesantes que ofrece VTP: ■

Configuración de VLAN consistente en todos los switches en la red ■

VLAN trunking en redes mixtas, como Ethernet a ATM LANE o incluso FDDI

Page 139

Protocolo de enlace de VLAN (VTP) 353 ■

Seguimiento y monitoreo precisos de VLAN ■

Informe dinámico de cualquier VLAN agregada a todos los conmutadores en el dominio VTP ■

Agregar VLAN utilizando Plug and Play FIGURA 11.9 trama Ethernet sin y con etiquetado 802.1q Preámbulo (7 bytes)

Encabezado sin y con etiqueta 802.1Q comienzo Cuadro Delimitador (1 byte) Dest. MAC Habla a (6 bytes) Fuente MAC Habla a (6 bytes) Longitud /Tipo (2 bytes) MAC Cliente Datos (0-n bytes) Almohadilla (0-p bytes) Cuadro Cheque Secuencia (4 bytes) Preámbulo (7 bytes) comienzo Cuadro Delimitador (1 byte) Dest. MAC Habla a (6 bytes) Fuente MAC Habla a (6 bytes) Longitud / tipo (2 bytes) Cliente MAC Datos (0-n bytes Almohadilla (0-p bytes) Cuadro Cheque Secuencia (4 bytes) Longitud / Tipo = 802.1Q Tipo de etiqueta (2 bytes) Etiqueta Controlar Información (2 bytes) 3 bits = campo de prioridad del usuario 1 bit = Identificador de formato canónico (CFI) 12 bits - Identificador de VLAN (ID de VLAN)

Muy agradable, pero antes de que pueda obtener VTP para administrar sus VLAN en la red, Tienes que crear un servidor VTP. En realidad, ni siquiera necesitas hacer eso ya que todos cambia por defecto al modo de servidor VTP, así que realmente, solo necesita asegurarse de tener un servidor. De todos modos, todos los servidores que necesitan compartir información de VLAN deben usar el mismo nombre de dominio. Debido a que un conmutador puede estar en un solo dominio a la vez, esto significa que un el conmutador puede compartir información de dominio VTP con otros conmutadores solo si están configurados en el mismo dominio VTP. Puede usar un dominio VTP si tiene más de un conmutador conectado en una red, pero si tiene todos sus conmutadores en una sola VLAN, no necesita usar VTP. Tenga en cuenta que la información de VTP se envía solo entre conmutadores a través de un puerto troncal. Los conmutadores anuncian información de dominio de administración VTP, un número de revisión de configuración, y todas las VLAN conocidas con cualquier parámetro específico. Pero también hay algo llamado VTP el modo transparente . En él, puede configurar conmutadores para reenviar información VTP a través de

puertos troncales y aún no aceptar actualizaciones de información o actualizar sus bases de datos VTP. Si tiene usuarios astutos que agregan interruptores a su dominio VTP a sus espaldas, usted puede incluir contraseñas, pero no olvide que cada interruptor debe configurarse con la misma contraseña. palabra. Y como puede imaginar, esta pequeña precaución puede ser una molestia administrativa seria. Los conmutadores detectan cualquier VLAN agregada dentro de un anuncio VTP y luego se preparan para enviar información sobre sus puertos troncales con la VLAN recién definida a cuestas. Se envían actualizaciones como números de revisión que consisten en anuncios resumidos. Cada vez que un interruptor ve un mayor número de revisión, sabe que la información que está obteniendo está más actualizada, por lo que sobrescribirá la base de datos VLAN existente con la información más reciente.

140 354

Capítulo 11 Tecnologías de conmutación de capa 2 u

Sería bueno memorizar estos tres requisitos para que VTP comunique VLAN información entre interruptores: ■

El nombre de dominio de administración VTP de ambos conmutadores debe establecerse igual. ■

Uno de los conmutadores debe configurarse como un servidor VTP. ■

Establezca una contraseña VTP coherente si elige usar una. Y ahora que lo has entendido, vamos a profundizar en el mundo de VTP explorando modos VTP y poda VTP.

Modos de operación de VTP La Figura 11.10 muestra todos los diferentes modos de operación dentro de un dominio VTP usando NX-OS. FIGURA 11.10 Modos VTP • Crea VLAN • Modifica las VLAN • Elimina las VLAN • Envía y reenvía anuncios • Sincroniza • No se puede crear, cambiar, o eliminar las VLAN • Reenviar anuncios • Sincroniza • Crea solo VLAN locales • Modifica solo las VLAN locales • Elimina solo las VLAN locales • Envía y reenvía anuncios • No se sincroniza • Puede usar el rango extendido de VLAN Cliente Servidor Transparente

Servidor Este es el modo predeterminado para todos los conmutadores Catalyst. Necesita al menos un servidor en su dominio VTP para propagar la información de VLAN en todo ese dominio. También importante tant: el conmutador debe estar en modo servidor para poder crear, agregar y eliminar VLAN en un Dominio VTP. La información de VLAN se debe cambiar en modo servidor y se debe realizar cualquier cambio a las VLAN en un conmutador en modo servidor se anunciarán a todo el dominio VTP. En VTP modo servidor, las configuraciones de VLAN se guardan en NVRAM en el conmutador. Cliente En modo cliente, los conmutadores reciben información de los servidores VTP, pero también reciben y reenviar actualizaciones. De esta manera, se comportan como servidores VTP. La diferencia es que ellos no puede crear, cambiar o eliminar VLAN. Además, ninguno de los puertos en un conmutador de cliente puede ser agregado a una nueva VLAN hasta que el servidor VTP notifique al conmutador del cliente acerca de la nueva VLAN, que luego se agrega a la base de datos VLAN del cliente. También es importante que la información de VLAN La relación enviada desde un servidor VTP no se almacena en la NVRAM. Esto es clave porque significa que Si el interruptor se reinicia o se vuelve a cargar, la información de VLAN se eliminará. Así que aquí hay un realmente consejo útil: si desea que un switch se convierta en un servidor, primero conviértalo en un cliente para que reciba toda la información correcta de VLAN, luego cámbiela a un servidor, ¡mucho más fácil!

141 Protocolo de enlace de VLAN (VTP) 355

De acuerdo, básicamente, un conmutador en modo cliente VTP reenviará anuncios resumidos de VTP y procesarlos. Este interruptor aprenderá la información, pero no guardará la configuración de VTP. ración en la configuración en ejecución. Y tampoco lo guardará en NVRAM, porque los interruptores en modo cliente VTP solo aprenderá y transmitirá información VTP, ¡eso es todo! Los interruptores transparentes en modo transparente no participan en el dominio VTP ni comparten su base de datos VLAN, pero aún reenviarán anuncios VTP a través de cualquier configuración enlaces troncales. Pueden crear, modificar y eliminar VLAN porque mantienen sus propias base de datos: una que mantienen en secreto de todos los demás conmutadores. Es de destacar que a pesar de ser mantenida en NVRAM, la base de datos de VLAN en modo transparente solo es localmente significativa. los Todo el propósito del modo transparente es permitir que los conmutadores remotos reciban los datos de la VLAN. base desde un conmutador configurado por el servidor VTP a través de un conmutador que no participa en el mismo Asignaciones de VLAN. VTP solo aprende sobre VLAN de rango normal con ID de VLAN 1 a 1005. VLAN con ID mayores de 1005 se llaman VLAN de rango extendido y no se almacenan en la VLAN base de datos. El conmutador debe estar en modo transparente VTP cuando cree ID de VLAN desde 1006 a 4094, por lo que sería bastante raro que alguna vez los use. Una cosa más: VLAN Las ID 1 y 1002 a 1005 se crean automáticamente en todos los conmutadores y no se pueden eliminar. Entonces, ¿cuándo debo considerar usar VTP? Aquí hay un escenario para ti. Bob, administrador senior de redes de Acme Corporation en San Francisco, tiene unos 25 conmutadores todos conectados entre sí, y quiere configurar las VLAN para romper dominios de difusión. ¿Cuándo crees que debería comenzar a considerar usar VTP? Si respondió que debería haber usado VTP en el momento en que tuvo más de un interruptor y múltiples VLAN, tienes razón, ¡felicidades! Si solo tiene un interruptor, entonces VTP es irrelevante. Tampoco es un reproductor si no está configurando VLAN en su red. Pero si si tiene varios conmutadores que usan varias VLAN, será mejor que configure su VTP servidor y clientes, y será mejor que lo haga bien. Cuando abra por primera vez su red conmutada no configurada, verifique que su Switch es un servidor VTP y todos los demás son clientes VTP. Cuando creas VLAN en el servidor VTP principal, todos los conmutadores recibirán la base de datos de VLAN. Si tiene una red conmutada existente y desea agregar un nuevo conmutador, asegúrese de configurarlo como un cliente VTP antes de instalarlo. Si no lo hace, es posible, está bien, altamente probable: que su nueva belleza enviará una nueva base de datos VTP a todos sus demás conmutadores, eliminando eficazmente todas sus VLAN existentes como una explosión nuclear. Ninguno necesita eso!

Page 142 356

Capítulo 11 Tecnologías de conmutación de capa 2 u

Desactivado El modo desactivado en VTP es solo en la versión más reciente de NX-OS y es una herramienta adicional puedes usar con VTP. Esto no está disponible con iOS en el momento de escribir este artículo. Modo apagado realmente no apaga el VTP como pensarías, porque el conmutador seguirá recibiendo y almacenar actualizaciones pero nunca enviarlas enlaces troncales. Esto es diferente al modo transparente, que solo recibe y reenvía anuncios, pero no aprende de las actualizaciones. Básicamente, el modo apagado se creó para que su administrador SNMP monitoree las VLAN.

¿Dónde obtuve mis bases de datos VLAN y VTP? La respuesta a esta pregunta depende de algunos factores, pero comprenda que NX-OS es diferente que un conmutador basado en IOS. En un conmutador basado en IOS, se almacenaron las bases de datos VLAN y VTP en el archivo vlan.dat que se encuentra en la memoria flash. Eliminar este archivo establecería la configuración de VLAN Regreso a los valores predeterminados de fábrica. Queremos adoptar un enfoque diferente al configurar nuestro VLAN y VTP en nuestros conmutadores NX-OS y comprender dónde se almacena la información. Primero, el archivo de configuración predeterminado para NX-OS es vlan.dat en bootflash pero también las VLAN y la información de VTP se almacena en startup-config . Vamos a ver: Nexus7k # dir 12377 11 de febrero 23:12:21 2013 1.t 124967 06 mar 17:38:05 2013 20130306_173342_poap_4477_init.log 3923 28 de febrero 19:16:42 2013 ftp 49152 28 de febrero 19:31:31 2013 perdido + encontrado / 107369112 14 de octubre 01:23:54 2011 n7000-s1-dk9.5.0.2a.bin 207655044 28 de febrero 19:27:08 2013 n7000-s1-dk9.6.1.3.bin 23613440 14 de octubre 01:24:07 2011 n7000-s1-kickstart.5.0.2a.bin 110592 08 de enero 01:18:41 2013 n7000-s1-kickstart.5.2.1.bin 29704704 28 de febrero 19:28:59 2013 n7000-s1-kickstart.6.1.3.bin 4096 28 de febrero 19:47:13 guiones de 2013 /

65124480 14 de marzo 22:36:42 2013 t.txt 4096 Mar 05 23:03:02 2013 vdc_2 / 4096 Mar 06 17:56:37 2013 vdc_3 / 4096 Mar 05 23:07:56 2013 vdc_4 / 508 18 de marzo 20:30:23 2013 vlan.dat Uso para bootflash: // 561324032 bytes utilizados 1277534208 bytes libres 1838858240 bytes en total Nexus7k # show run [corte de salida]

Page 143 Protocolo de enlace de VLAN (VTP) 357

vlan 1,44,70,99,1003,1006-1007,2323 vlan 44 nombre freddy vlan 70 nombre Pod41 vlan 99 nombre fred

Podemos ver en el resultado anterior que vlan.dat está en bootflash, pero lo que es diferente de un conmutador IOS es que el archivo vlan.dat no anula el activo archivo de configuración, pero en su lugar refleja la configuración VTP y la base de datos VLAN en configuración activa Cuando un switch se inicia por primera vez, el switch buscará en la configuración de inicio para el VTP / Información de VLAN y usará esa configuración. Si el conmutador es un servidor VTP y hay no hay configuración en startup-config , el servidor obtendrá la base de datos VLAN del archivo vlan.dat . Si no hay vlan.dat o la información no se puede recuperar, entonces un valor predeterminado Se utilizará la configuración. El valor predeterminado solo permite utilizar las VLAN 1 a 1001, y El número de revisión de VTP será cero (0). Si se inicia un conmutador y la configuración de inicio tiene el modo VTP como cliente, el conmutador esperará una base de datos VLAN dentro de los 5 segundos posteriores al envío de una solicitud VTP al servidor. Si no se recibe una actualización, usará la configuración de VLAN en la configuración de inicio hasta que se reciba una actualización. Cuando un conmutador se inicia en modo transparente, no se utiliza la base de datos VTP en vlan.dat . La configuración de VLAN y VTP en la configuración de inicio se coloca en la configuración activa archivo de ración y se utiliza como la base de datos activa actual. Puede intentar eliminar el archivo vlan.dat como lo hacemos con los conmutadores IOS, pero mire lo que sucede cuando borré el archivo: Nexus7k # sh vlan breve Nombre de VLAN Puertos de estado ---- -------------------------------- --------- ----- -------------------------1 predeterminado Eth3 / 4 activo 44 freddy activo 70 Pod41 activo Eth3 / 41, Eth3 / 42 99 fred activo 1003 VLAN1003 activo 1006 VLAN1006 activo 1007 VLAN1007 activo 2323 VLAN2323 activo

Page 144 358

Capítulo 11 Tecnologías de conmutación de capa 2 Nexus7 # delete bootflash: vlan.dat ¿Quieres eliminar "/vlan.dat"? (sí / no / abortar) [y] Nexus7k # sh vlan breve Nombre de VLAN Puertos de estado ---- -------------------------------- --------- ----- -------------------------1 predeterminado Eth3 / 4 activo 44 freddy activo 70 Pod41 activo Eth3 / 41, Eth3 / 42 99 fred activo 1003 VLAN1003 activo 1006 VLAN1006 activo 1007 VLAN1007 activo 2323 VLAN2323 activo Nexus7 # El archivo vlan.dat obtiene la información de la configuración actual. Eliminar este archivo u

no hace nada, y Cisco recomienda en su documentación no eliminar el archivo.

Configuración de VLAN, VTP y IVR Esto puede ser una sorpresa, pero configurar las VLAN es bastante fácil. Es solo que averiguar qué usuarios desea en cada VLAN no lo es. Pero una vez que hayas decidido sobre cantidad de VLAN que desea crear, y una vez que haya establecido el grupo de usuarios, quiere pertenecer a cada uno de ellos, es hora de traer su primera VLAN al mundo. Para configurar las VLAN en un switch Cisco Catalyst, use el comando global config vlan . En En el siguiente ejemplo, voy a demostrar cómo configurar las VLAN en el conmutador S1 creando tres VLAN para tres departamentos diferentes. Siempre recuerda que por defecto, La VLAN 1 es la VLAN nativa, administrativa, y en el NX-OS, las VLAN se almacenan en la configuración y se copió al archivo vlan.dat . Echemos un vistazo a la siguiente salida para ver esto en movimiento: Nexus7k (config) # vlan? ID de VLAN 1-4094 o rango (s): 1-5, 10 o 2-5,7-19 mapa de acceso Configurar un mapa de acceso VLAN dot1Q LAN virtual IEEE 802.1Q filtrar Especificar control de acceso para paquetes Nexus7k (config) # vlan 2

Page 145 Configuración de VLAN, VTP y IVR 359

Nexus7k (config-vlan) # nombre Ventas Nexus7k (config-vlan) # vlan 3 Nexus7k (config-vlan) # name Marketing Nexus7k (config-vlan) # vlan 4 Nexus7k (config-vlan) # nombre Contabilidad

De los comandos anteriores, parece que puede crear VLAN y numerarlas lo que quieras del 2 al 4094. Pero esto solo es mayormente cierto. VLAN numeradas arriba 1005 se llaman VLAN extendidas, y las VLAN numeradas del 3968 al 4047 nunca pueden ser configurado en absoluto! Para configurar las VLAN 1002 a 1005, debe configurar su conmutador en

modo transparente, pero no hay ningún valor en el uso de estas VLAN. Para tener una idea clara de todo eso, esto es lo que sucede cuando intento configurar mi conmutador Nexus en la VLAN 1002 reservada y VLAN 4000 mientras mi switch está en modo de servidor VTP: Nexus7k (config) # vlan 1002 ERROR: 1002 no se puede configurar cuando VTP está en modo CLIENTE o SERVIDOR Nexus7k (config) # vlan 4000 ^ vlans no válidos (valores reservados) en el marcador '^'.

Echemos un vistazo a un comando que muestra las VLAN internas de los conmutadores y su uso: Uso interno de Nexus7 # sh vlan VLAN DESCRIPCIÓN ------------------- ----------------3968-4031 Multidifusión 4032-4035,4048-4059 Diagnóstico en línea 4036-4039,4060-4087 ERSPAN 4042 Satélite 3968-4095 Actual Nexus7 #

Si desea encontrar VLAN que se hayan creado dentro del rango extendido, puede use el comando show vlan , show vlan brief , o el más fácil, y mi favorito personal, muestre el resumen del vlan : Nexus7k # sh vlan resumen

Page 146 360

Capítulo 11 Tecnologías de conmutación de capa 2 Número de VLAN existentes :7 Número de VLAN de usuario existentes: 4 Número de VLAN extendidas existentes: 3 u

Asegúrese de comprender cómo verificar las VLAN configuradas y extendidas VLAN para los objetivos del examen!

Después de crear las VLAN que desee, puede usar el comando show vlan para échales un vistazo. Pero tenga en cuenta el siguiente resultado. Por defecto, todos los puertos en el conmutador están en la VLAN 1. Además, es muy importante recordar que para cambiar la VLAN asociada con un puerto, debe ir a cada interfaz y decirle de qué VLAN debe ser miembro. Recuerde siempre que una VLAN creada no se utiliza hasta que se asigna a un cambiar de puerto o puertos. Además, todos los puertos siempre se asignan en la VLAN 1 a menos que ¡establece lo contrario!

De acuerdo, una vez que se hayan creado las VLAN, puede verificar su configuración con comando show vlan: sh vlan para abreviar: Nexus7k # sh vlan Nombre de VLAN Puertos de estado ---- -------------------------------- --------- ----- -------------------------1 predeterminado activo Eth3 / 20, Eth3 / 21, Eth3 / 22 Eth3 / 23, Eth3 / 24, Eth3 / 25 Eth3 / 26, Eth3 / 27, Eth3 / 28 Eth3 / 29 2 ventas activo 3 comercialización activo 4 contabilidad activo [corte de salida]

Para que lo sepas, el resultado que obtienes podría variar de lo que ves aquí dependiendo de tu

comportamiento predeterminado del interruptor específico. Por ejemplo, Nexus 7000 cambia por defecto a los puertos de capa 3, y estos puertos no aparecerán como un puerto disponible para una VLAN. Si tiene puertos de capa 2, como demostrado en la salida que ve aquí, esos puertos se enumerarán en la VLAN 1 de forma predeterminada hasta que cambie la membresía del puerto. Pero mi salida es de un interruptor Nexus, no de un ¡Uno basado en IOS, y esto mostrará los puertos troncales y los puertos de acceso debajo de cada VLAN! Entonces, ahora que realmente podemos ver las VLAN que hemos creado, podemos asignar específicamente cambiar puertos a ellos. Y aunque cada puerto solo puede ser parte de una VLAN, podemos use el enlace troncal para hacer que un puerto esté disponible para el tráfico desde todas las VLAN.

Page 147 Configuración de VLAN, VTP y IVR 361

Asignación de puertos de conmutador a VLAN Como probablemente haya adivinado, hay más de una forma de configurar un puerto. Pero aun estamos va a comenzar uniendo el puerto a una VLAN particular. Después de eso, podemos asignar una memoria modo bership que determinará el tipo de tráfico que transporta el puerto. Incluso podemos ajustar El número de VLAN a las que puede pertenecer el puerto. Para configurar cada puerto en un conmutador para que pertenezca a una VLAN específica o puerto de acceso, voy para ingresar el comando de interfaz switchport . También podemos configurar múltiples puertos en el mismo tiempo usando una coma o guión. Y notablemente, para asignar múltiples puertos a una VLAN, nosotros ¡Ya no necesitamos el comando de rango que usamos al configurar múltiples puertos en el IOS! Muy bien, así que en el siguiente ejemplo, voy a configurar la interfaz e3 / 29 a la VLAN 3: Nexus7k (config) # int e3 / 29 Nexus7k (config-if) # acceso al modo switchport Nexus7k (config-if) # acceso de switchport? vlan Establecer VLAN cuando la interfaz está en modo de acceso Nexus7k (config-if) # switchport access vlan 3 Nexus7k (config-if) # sh vlan Nombre de VLAN Puertos de estado ---- -------------------------------- --------- ----- -------------------------1 predeterminado activo Eth3 / 20, Eth3 / 21, Eth3 / 22 Eth3 / 23, Eth3 / 24, Eth3 / 25 Eth3 / 26, Eth3 / 27, Eth3 / 28 2 ventas activo 3 comercialización Eth3 / 29 activo 4 contabilidad activo Al comenzar con el comando de acceso al modo switchport , me aseguré de que esto fuera

un puerto de capa 2 no troncal. Ahora podemos asignar una VLAN al puerto con el puerto de switch comando de acceso . ¡Ya casi hemos terminado! Recuerde que si conectó dispositivos en cada puerto VLAN, solo pueden hablar con otros dispositivos dentro de la misma VLAN. Pero como realmente queremos interPara que se produzca la comunicación VLAN, es un buen momento para profundizar en enlace troncal, lo que nos llevará muy bien a la comunicación VTP y entre VLAN. Yo tambien demuestre cómo hacer esto en el camino.

Configurar puertos troncales Debido a que el conmutador NX-OS solo ejecuta el método de encapsulación IEEE 802.1q, no necesita establecer el comando de encapsulación como lo hicimos con los conmutadores basados en IOS porque ISL simplemente no es una opción. Y a diferencia de los conmutadores basados en IOS, los conmutadores Nexus OS no

148 de 1189. 362

Capítulo 11 Tecnologías de conmutación de capa 2 u

troncalización de detección automática, lo que significa que si desea troncalizar un puerto, debe configurarlo

a mano. Para configurar el enlace troncal en un puerto Ethernet, voy a utilizar la interfaz de comunicación conmutador de mandos modo maletero . La siguiente salida del conmutador muestra la configuración de la troncal en la interfaz e3 / 28 como se establece al maletero : Nexus7k (config-if) # donde conf; interfaz Ethernet3 / 29 admin @ Nexus7k-Nexus20% predeterminado Nexus7k (config-if) # int e3 / 28 Nexus7k (config-if) # modo switchport? acceso Acceso en modo puerto dot1q-tunnel Modo de puerto dot1q tunnel tejido fex Modo de puerto tejido FEX el maletero Modo de puerto troncal Nexus7k (config-if) # troncal del modo switchport

Muy simple y directo. Para deshabilitar el enlace troncal en una interfaz, use el switchport comando de acceso de modo , que establece el puerto de nuevo en un puerto de conmutador de acceso de capa 2 dedicado. Echa un vistazo a la salida show vlan ahora: Nexus7k (config-if) # sh vlan Nombre de VLAN Puertos de estado ---- -------------------------------- --------- ----- -------------------------1 predeterminado activo Eth3 / 20, Eth3 / 21, Eth3 / 22 Eth3 / 23, Eth3 / 24, Eth3 / 25 Eth3 / 26, Eth3 / 27, Eth3 / 28 2 ventas Eth3 activo / 28 3 comercialización activo Eth3 / 28, Eth3 / 29 4 contabilidad Eth3 activo / 28 Mencioné que los enlaces troncales aparecen en la salida show vlan , y podemos ver ese puerto

e3 / 28 ahora aparece en cada VLAN. Pero para mí, esta salida puede ser un poco molesta si tienes muchos enlaces troncales. En lo que a mí respecta, esto es lo que muestra la interfaz el comando del tronco es para!

Definición de las VLAN permitidas en un tronco Debido a que los puertos troncales envían y reciben información de todas las VLAN de manera predeterminada, si se trata de una trama no está etiquetado, se enviará a la VLAN de administración. Esto se aplica al rango extendido VLAN también.

Page 149 Configuración de VLAN, VTP y IVR 363

Pero podemos eliminar las VLAN de la lista permitida para evitar el tráfico de ciertas VLAN de atravesar un enlace troncalizado. Voy a hacer eso ahora usando el tronco del switchport comando vlan permitido : Nexus7k (config-if) # switchport trunk? permitido Establece las características permitidas de la VLAN cuando la interfaz está en modo de enlace Native Establece características nativas de trunking cuando la interfaz está en trunking modo Nexus7k (config-if) # switchport trunk permitido vlan? ID de VLAN de las VLAN permitidas cuando este puerto está en el enlace troncal modo añadir Agregar VLAN a la lista actual todas Todas las VLAN excepto Todas las VLAN excepto las siguientes ninguna No hay VLAN

eliminar Eliminar las VLAN de la lista actual Nexus7k (config-if) # switchport trunk permitido vlan remove 3 Nexus7k (config-if) # show int trunk Estado nativo del puerto Puerto Vlan Canal Eth3 / 28 1 canalización Port Vlans permitido en el tronco Eth3 / 28 1-2, 4-3967,4048-4093

Presto ... VLAN 3 ya no está permitido en el enlace troncal del e3 / 28. Pero eso no es todo se puede hacer usando este comando. Con él, podemos hacer lo siguiente: ■

Agregue y elimine VLAN individuales al enlace ■

Permitir todas las VLAN a través del enlace troncal (el valor predeterminado) o no permitir ninguna ■

Permita todas las VLAN, excepto las que elija a mano La mayoría de las veces, las personas usan este comando para eliminar VLAN individuales de los enlaces. A continuación, le mostraré cómo configurar una VLAN nativa para una troncal antes de obtener en enrutamiento entre VLAN.

Page 150 364

Capítulo 11 Tecnologías de conmutación de capa 2 u

Cambiar o modificar la troncal VLAN nativa Como dije, es posible que no desee cambiar la VLAN nativa del puerto troncal de la VLAN 1, pero puedes, y algunas personas lo hacen por razones de seguridad. Para cambiar la VLAN nativa, use el siguiente comando: Nexus7k (config-if) # switchport trunk native vlan? ID de VLAN de la VLAN nativa cuando este puerto está en enlace troncal modo Nexus7k (config-if) # switchport trunk native vlan 600

Puede ver que he cambiado mi VLAN nativa en mi enlace troncal a 600. Puedo verificar esta acción usando el comando show running-config ; ahora podemos ver la configuración debajo del enlace troncal: ! interfaz Ethernet3 / 28 switchport modo de switchport troncal switchport trunk native vlan 600 switchport trunk permitido vlan 1-2,4-3967,4048-4093 Además del comando show run , el puerto de interfaz de interfaz show show

El comando es un objetivo de examen y muestra la VLAN de modo nativo de enlace para el puerto Ethernet 3/28. Aquí hay un ejemplo: Nexus7k # sh int e3 / 28 switchport Nombre: Ethernet3 / 28 Switchport: habilitado Switchport Monitor: no habilitado Modo operativo: tronco Modo de acceso VLAN: 1 (predeterminado) VLAN de modo nativo de enlace troncal: 600 (Vlan no creado) VLAN de enlace habilitadas: 1-2,4-3967,4048-4093 Asociación de host primario administrativo vlan privado: ninguno Asociación de host secundario de vlan privado administrativo: ninguno Mapeo primario administrativo privado-vlan: ninguno Asignación secundaria administrativa de vlan privado: ninguno VLAN nativa administrativa troncal vlan privada: ninguna Encapsulación administrativa de troncos privados-vlan: dot1q VLAN normales de troncales vlan privadas administrativas: ninguna VLAN privadas de troncales de vlan privado administrativo: ninguna Operacional privado-vlan: ninguno re

o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 151 Configurando VTP 365

El comando show interface interface switchport revela la VLAN nativa para esa interfaz, al igual que el comando show interface trunk . Asegúrate de recordar ambos comandos! Y no olvide que todos los interruptores en una troncal dada deben usar lo mismo VLAN nativa o no podrá enviar tráfico de administración por ese enlace.

Configurando VTP Todos los switches Cisco IOS están configurados para ser servidores VTP de manera predeterminada, por lo que es fácil suponer que esto es consistente en todo el NX-OS, pero no lo es. Si esto es cierto o no depende sobre la versión específica de NX-OS con la que está tratando. Algunas versiones de NX-OS están configuradas como VTP servidores por defecto, pero algunas versiones por defecto son transparentes. Bien, ahora para configurar VTP, primero debe habilitar la función VTP en el NX-OS. Y, por supuesto, una vez que configura la información de VTP en un conmutador, debe verificarla. Cuando configura VTP, tiene algunas opciones, incluida la configuración del nombre de dominio, contraseña, modo de funcionamiento y capacidades de poda del conmutador. Voy a usar el Comando del modo de configuración global vtp para configurar todas estas configuraciones. En el siguiente ejemplo, configuraré el conmutador S1 en el servidor vtp , el dominio VTP en Lammle y el VTP contraseña para agregar : Nexus7k (config) # característica vtp Servidor de modo Nexus7k (config) # vtp Nexus7k (config) # vtp dominio Lammle Nexus7k (config) # vtp contraseña todd Nexus7k (config) # vtp versión 2 Nexus7k (config) # poda vtp Poda activada. Nexus7k (config) # sh vtp contraseña Contraseña VTP: todd Nexus7k (config) # sh vtp status Información de estado de VTP ---------------------Versión VTP : 2 (capaz)

Revisión de configuración :0 VLAN máximas admitidas localmente: 1005 Número de VLAN existentes :5 Modo operativo VTP : Servidor Nombre de dominio VTP : Lammle Modo de poda VTP : Habilitado (habilitado operativamente)) Modo VTP V2 : Discapacitado Generación de trampas VTP : Discapacitado MD5 Digest : 0x02 0x11 0x18 0x4B 0x36 0xC5 0xF4 0x1F

Página 152 366

Capítulo 11 Tecnologías de conmutación de capa 2 Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00 La ID del actualizador local es 0.0.0.0 Versión VTP en ejecución :2 u

Asegúrese de que si desea cambiar y distribuir cualquier información de VLAN en un cambiar, absolutamente debe estar en modo de servidor VTP. En el ejemplo anterior, había usado casi todos los comandos VTP que hay; no hay muchos comandos para configurar VTP y solo uno para verificarlo, lo que puede dificultar la resolución de problemas. La poda VTP es útil para evitar que una transmisión de VLAN atraviese un enlace troncal si no hay puertos en esa VLAN en el conmutador receptor. Sin embargo, no todos los conmutadores admiten la poda VTP. Después de configurar la información del VTP, puede verificarlo con el show status VTP command como se muestra en la salida anterior. La salida del conmutador anterior muestra el dominio VTP, el modo VTP y la contraseña VTP del conmutador. Vayamos a los conmutadores Nexus 7K y 5K que conecté juntos y configúrelos en el dominio Lammle VTP. Es muy importante recordar que el nombre de dominio VTP es ¡distingue mayúsculas y minúsculas! VTP no es indulgente, un pequeño error y simplemente no funcionará. Vamos echar un vistazo: Nexus7k # sh vtp stat Versión VTP : 2 (capaz) Revisión de configuración :4 VLAN máximas admitidas localmente: 1005 Número de VLAN existentes :8 Modo operativo VTP : Servidor Nombre de dominio VTP : Lammle Modo de poda VTP : Habilitado (habilitado operativamente) Modo VTP V2 : Discapacitado Generación de trampas VTP : Discapacitado MD5 digest : 0x0F 0xC9 0x98 0xAC 0x87 0xF7 0x1E 0x74 Configuración modificada por última vez por 0.0.0.0 en 5-15-11 00:03:29 La ID del actualizador local es 0.0.0.0 Versión VTP en ejecución :2 Nexus5k # muestra el estado de vtp

Versión VTP :2 Revisión de configuración :4 VLAN máximas admitidas localmente: 1005 Número de VLAN existentes :8 Modo operativo VTP : Cliente Nombre de dominio VTP : Lammle

Page 153 Configurando VTP 367

Modo de poda VTP : Discapacitado Modo VTP V2 : Discapacitado Generación de trampas VTP : Discapacitado MD5 digest : 0x0F 0xC9 0x98 0xAC 0x87 0xF7 0x1E 0x74 Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00

Primero, quiero que note que hay dos interruptores y que cada uno está ejecutando VTP versección 2. La siguiente línea es una de las líneas más importantes porque revela la base de datos VTP número de revisión. El número de la base de datos del servidor debe ser mayor que el de un cliente o regular servidor para que el dispositivo de base de datos incluso reciba y procese la base de datos porque si el número es igual o inferior, los interruptores simplemente descartarán el resumen del anuncio como si no fuera nada! Bien, a continuación vemos la cantidad de VLAN existentes, un total de ocho, incluidas cinco VLAN predeterminadas, VLAN 1 y 1002 a 1005. Entonces, claramente tenemos tres VLAN configuradas. Continuando, vemos que nuestro modo VTP es cliente , pero podría mostrar como servidor, cliente o transparente o incluso apagado. El nombre de dominio, Lammle , es muy importante ya que bueno, y absolutamente debe ser igual en todos los conmutadores. En caso de que te lo estés preguntando, la respuesta es sí, ¡distingue entre mayúsculas y minúsculas! Las dos últimas líneas representan el resumen MD5 utilizado para la contraseña VTP y la dirección IP (si se muestra) del servidor específico del que recibimos la base de datos de VLAN. Te diste cuenta Que el hash MD5 coincide exactamente en ambos interruptores? Esto significa que nuestras contraseñas VTP coinciden en los dos. Por cierto, esto resulta ser una gran herramienta de solución de problemas porque si sus nombres de dominio y contraseñas no coinciden, se mostrarán anuncios resumidos de VTP ¡rechazado! Así que no olvide ejecutar el comando show vtp password en ambos conmutadores para verificar que el MD5 coincide. Mezclemos las cosas ahora conectando un enrutador a nuestra red conmutada y configurante la comunicación entre VLAN!

Configuración del enrutamiento entre VLAN Los hosts en una VLAN viven en su propio dominio de difusión y pueden comunicarse libremente. Las VLAN crean particiones de red y separación de tráfico en la capa 2 del OSI, y como dije cuando te dije por qué todavía necesitamos enrutadores, si quieres hosts o cualquier otro Dispositivo direccionable por IP para comunicarse entre VLAN, solo tiene que tener una capa 3 dispositivo para proporcionar enrutamiento — punto. Para esto, puede usar un enrutador que tenga una interfaz para cada VLAN o un enrutador que admite enrutamiento 802.1q. Como se muestra en la Figura 11.11, si solo tiene dos o tres VLAN, puede sobrevivir con un enrutador equipado con dos o tres conexiones Fast Ethernet. Y a menos que seas alguien Con un gran personal de varios departamentos, 10BaseT está perfectamente bien para uso doméstico, pero solo para uso en el hogar porque para cualquier otra cosa, necesita potencia seria, y recomendaría Fast ¡Interfaces Ethernet o Gigabit para eso!

Page 154 368

Capítulo 11

u

Tecnologías de conmutación de capa 2 FIGURA 11.11: Enrutador con asociaciones de VLAN individuales Enrutador que conecta tres VLAN juntos para la comunicación entre VLAN, Una interfaz para cada VLAN.

En la Figura 11.11, puede ver que cada interfaz de enrutador está conectada a un enlace de acceso. Esto significa que la dirección IP de la interfaz de cada enrutador se convertiría en la puerta de enlace predeterminada dirección para cada host en cada VLAN respectiva. Si tiene más VLAN disponibles que interfaces de enrutador, deberá configurar enlace troncal en una interfaz Fast Ethernet o compre un dispositivo de capa 3, como un conmutador Nexus son. Pero si elige la última opción, recuerde que no todos los conmutadores Nexus admiten enrutamiento de capa 3: ¡elija con cuidado! Si tiene poco efectivo, puede usar un Fast Ethernet interfaz y ejecute 802.1q trunking en lugar de usar una interfaz de enrutador para cada VLAN. La Figura 11.12 muestra cómo se verá una interfaz Fast Ethernet en un enrutador cuando se configure con 802.1q trunking. Hacer esto permite que todas las VLAN se comuniquen a través de una interfaz. Cisco llama a esto un "enrutador en un palo". FIGURA 11.12 "Router en un palo" Enrutador que conecta todas las VLAN juntas permitiendo la comunicación entre VLAN, utilizando solo una interfaz de enrutador (enrutador en un palo).

155 de 1189. Configurando VTP 369

Tengo que decir que para realmente clavar esto bien, es mucho mejor usar un extremo superior interruptor y enrutamiento en el plano posterior! Cuando se trata de una red grande o empresarial, implementa el enrutamiento entre VLAN (IVR) en la estructura del conmutador es el camino a seguir porque es mucho más rápido para el control básico de VLAN Nectividad. Esto se conoce como una interfaz virtual conmutada (SVI), y está configurada lógicamente en el interruptor. Pero es raro poder reemplazar sus enrutadores externos en todas las circunstancias porque cada red es diferente, con diferentes necesidades, así que diseñe cada una en consecuencia. Dejando a un lado las diferencias, echemos un vistazo a una red VLAN típica de vez en cuando. NX-OS con SVI para proporcionar enrutamiento de capa 3 entre VLAN. La figura 11.13 muestra un Nexus con tres VLAN configuradas. FIGURA 11.13 Nexus con tres VLAN VLAN 10: 172.16.10.0/24 VLAN 20: 172.16.20.0/24 VLAN 30: 172.16.30.0/24 VLAN 10 VLAN 20 VLAN 30

Como sabe, los hosts en estas tres VLAN no pueden comunicarse con hosts fuera de su propio VLAN por defecto. Acabo de abordar este problema conectando un puerto de enrutador en cada VLAN y luego configurando "enrutador en un palo". Entremos en el caballo de batalla Nexus 7000 y configuremos SVI para cada VLAN para habilitar enrutamiento entre VLAN: Nexus7k (config) # feature interface-vlan Nexus7k (config) # interfaz vlan 10 Nexus7k (config-if) # dirección IP 172.16.10.1/24 Nexus7k (config-if) # int vlan 20 Nexus7k (config-if) # dirección IP 172.16.20.1/24 Nexus7k (config-if) # int vlan 30 Nexus7k (config-if) # dirección IP 172.16.30.1/24

Y pensaste que esto sería difícil, ¿verdad? Primero, habilité la función SVI y luego el interfaz para cada VLAN, seguida de la dirección IP que se convertirá en la puerta de enlace predeterminada dirección para cada VLAN. Cada host de VLAN ahora puede comunicarse con los demás a través de La tela del interruptor. Una última cosa: es muy importante que no recibas los comandos vlan 10 e interfaz vlan 10 confundidos. En cambio, recuerde que el primero configura el VLAN en el archivo de configuración activo y el segundo configura la interfaz enrutada para esa VLAN específica.

Page 156

370

Capítulo 11 Tecnologías de conmutación de capa 2 u

Resumen Este capítulo lo presentó al mundo de las LAN virtuales y describió cómo Cisco los interruptores pueden usarlos. Viste cómo las VLAN dividen los dominios de difusión en un conmutador Internetwork: una cosa muy importante y necesaria porque los switches de capa 2 solo se rompen dominios de colisión y, de forma predeterminada, todos los conmutadores forman un dominio de difusión grande. Yo también describimos los enlaces de acceso a usted, y repasamos cómo funcionan las VLAN troncalizadas en un Fast Ethernet o enlace más rápido. Ahora sabe que realmente nunca debería cambiar, eliminar o cambiar el nombre de la VLAN 1 porque es la VLAN nativa predeterminada. Esto significa que cualquier puerto de capa 2 que no sea específicamente asignado a una VLAN diferente se enviará a la VLAN nativa: VLAN 1. Usted ¡quiero jugar con este arreglo solo para cumplir con algunos requisitos de seguridad bastante inusuales! El enlace troncal es una tecnología crucial para entender bien cuando se trata de una red poblado por múltiples conmutadores que ejecutan varias VLAN. También hablé extensamente sobre VLAN Trunk Protocol (VTP), que en realidad no tiene nada que ver con el enlace troncal. Aprendiste que sí envía información de VLAN por un enlace troncal pero que la configuración de troncal en y por sí mismo no es parte de VTP. Este capítulo también proporcionó ejemplos importantes de solución de problemas y configuración de Configuraciones de VTP, trunking y VLAN, incluido el enrutamiento entre VLAN.

Examen Esencial Comprender el término etiquetado de marcos . El etiquetado de trama se refiere a la identificación de VLAN; esto es qué interruptores usan para realizar un seguimiento de todos esos cuadros mientras atraviesan una estructura de interruptores. Sus cómo los conmutadores identifican qué cuadros pertenecen a qué VLAN. Comprender el método de identificación de la VLAN 802.1Q. Este es un IEEE no patentado método de etiquetado de cuadros. Nexus usa solo el etiquetado de trama 802.1q. Recuerde cómo configurar un puerto troncal en un conmutador Nexus. Para establecer un puerto para trunking en un Conmutador Nexus, use el comando de enlace del modo switchport . El mismo comando que el usado en Conmutadores basados en IOS, pero el comando de encapsulación no está disponible porque Nexus no es compatible con ISL. Recuerde verificar la asignación de VLAN de un puerto de conmutador cuando conecte un nuevo host. Si tu conecte un nuevo host a un conmutador, luego debe verificar la membresía de VLAN de ese puerto. Si la membresía es diferente de la que se necesita para ese host, el host no podrá llegar a los servicios de red necesarios, como un servidor de grupo de trabajo. Comprender el propósito y la configuración de VTP. VTP proporciona propagación de la Base de datos de VLAN en toda su red conmutada. Todos los conmutadores deben estar en el mismo VTP dominio para intercambiar esta información.

Page 157 Examen Esencial 371

Comprender los modos de VTP. VTP proporciona tres modos diferentes de operación: servidor, cliente, y transparente. El modo de servidor puede agregar, eliminar y modificar VLAN, así como enviar resumen de anuncios y sincronización con clientes. El cliente sincroniza la VLAN base de datos con un servidor y reenviar anuncios resumidos aguas abajo a otros interruptores El cliente no puede agregar, eliminar o modificar VLAN. El modo transparente recibe y reenvía solo anuncios resumidos y solo tiene una base de datos local. El último modo se utiliza para monitorear solo las VLAN, está desactivado. Recuerde cómo crear un "enrutador en un dispositivo" de Cisco para proporcionar comunicación entre VLAN. Puede usar una interfaz Cisco Fast Ethernet o Gigabit Ethernet para proporcionar enrutamiento entre VLAN En g. El puerto del conmutador conectado al enrutador debe ser un puerto troncal; entonces debes crear virinterfaces virtuales (subinterfaces) en el puerto del enrutador para cada VLAN que se conecta a él. Los anfitriones en cada VLAN usará esta dirección de subinterfaz como su dirección de puerta de enlace predeterminada. Recuerda lo que es un SVI. Las interfaces virtuales conmutadas son interfaces virtuales que usted crear virtualmente en el interruptor Nexus; Proporcionan comunicación entre VLAN. Recuerda cómo configurar un SVI. Para crear un SVI, es bastante simple. Ir a la configuración global

y habilite el proceso SVI, luego escriba el número de VLAN de interfaz y, finalmente, agregue la dirección IP para esa VLAN, como en este ejemplo: característica interfaz-vlan interfaz vlan 10 dirección IP 192.168.10.0/24

Page 158 372

Capítulo 11 Tecnologías de conmutación de capa 2 u

Laboratorio escrito 11 Puede encontrar las respuestas en el Apéndice A. En esta sección, escriba las respuestas a lo siguiente preguntas: 1. ¿Qué modo VTP solo puede aceptar información de VLAN y no cambiarla? 2. ¿Qué comando nos mostrará de dónde recibimos nuestra base de datos VLAN? 3. Las VLAN dividen ________ dominios. 4. Los conmutadores, por defecto, dividen solo ________ dominios. 5. ¿Qué modo VTP tiene una base de datos local y no se sincroniza con los servidores? 6. ¿Qué proporciona el enlace troncal? 7. ¿Qué es el etiquetado de cuadros? 8. Verdadero / Falso: la encapsulación 802.1q se elimina del marco si el marco está foreliminó un enlace de acceso. 9. ¿Qué tipo de enlace en un conmutador es miembro de una sola VLAN? 10. ¿Qué función habilita para crear un SVI?

Laboratorios prácticos 11 En esta sección, ejecutará comandos en un conmutador Nexus que lo ayudará a comprender soporta lo que aprendiste en este capítulo. Necesitarás al menos un dispositivo Nexus. Los laboratorios prácticos en esta sección están incluidos para úsela con un dispositivo Nexus real o con el simulador Nexus incluido con este libro. Aquí están los laboratorios prácticos para el capítulo 11: Práctica de laboratorio 11.1: creación de VLAN en NX-OS Práctica de laboratorio 11.2: Verificación de VLAN en NX-OS Práctica de laboratorio 11.3: asignación de puertos de conmutador a VLAN Práctica de laboratorio 11.4: creación y verificación de enlaces troncales

Práctica Lab 11.1: Crear VLAN En este primer laboratorio, creará tres VLAN y las llamará Ventas, Marketing y Contabilidad. Use los números de VLAN 2, 3 y 4, respectivamente. Entonces crearás tres VLAN extendidas. Inicie sesión en su conmutador y abra la consola.

Page 159 Laboratorios prácticos 11 373

Configure tres VLAN denominadas Ventas, Marketing y Contabilidad, usando el número de VLAN Bers 2, 3 y 4. Nexus7k (config) # vlan? ID de VLAN 1-4094 o rango (s): 1-5, 10 o 2-5,7-19 mapa de acceso Configurar un mapa de acceso VLAN dot1Q LAN virtual IEEE 802.1Q filtrar Especificar control de acceso para paquetes Nexus7k (config) # vlan 2 Nexus7k (config-vlan) # nombre Ventas Nexus7k (config-vlan) # vlan 3 Nexus7k (config-vlan) # name Marketing Nexus7k (config-vlan) # vlan 4

Nexus7k (config-vlan) # nombre Contabilidad

Cree tres nuevas VLAN en el rango extendido utilizando los números 2000, 2001 y 2002, con los nombres como Ingeniería1, Ingeniería2 e Ingeniería3. Nexus7k (config-vlan) # vlan 2000 Nexus7k (config-vlan) # nombre Ingeniería1 Nexus7k (config-vlan) # vlan 2001 Nexus7k (config-vlan) # nombre Ingeniería2 Nexus7k (config-vlan) # vlan 2002 Nexus7k (config-vlan) # nombre Ingeniería3

¡Buen trabajo, ahora verifiquemos nuestras VLAN!

Práctica de laboratorio 11.2: Verificación de VLAN En este laboratorio, verificará su base de datos de VLAN mediante show vlan y show vlan Comandos de resumen . Desde el símbolo del sistema, use el comando show vlan para verificar el nuevo VLAN creadas. Nexus7k # sh vlan Nombre de VLAN Puertos de estado ---- -------------------------------- --------- ----- -------------------------1 predeterminado activo Eth3 / 20, Eth3 / 21, Eth3 / 22 Eth3 / 23, Eth3 / 24, Eth3 / 25 Eth3 / 26, Eth3 / 27, Eth3 / 28 Eth3 / 29 2 ventas activo

160 de 1189. 374

Capítulo 11 Tecnologías de conmutación de capa 2 3 comercialización activo 4 contabilidad activo 2000 Ingeniería1 activo 2001 Ingeniería2 activo 2002 Ingeniería3 activo u

Si desea averiguar cuántas VLAN ha configurado en su conmutador Nexus, así como cuántos están configurados en el rango extendido, a continuación, utilizar el show vlan SUMMary comando. Nexus7k # sh vlan resumen Número de VLAN existentes :7 Número de VLAN de usuario existentes: 4 Número de VLAN extendidas existentes: 3

Observe que hay siete VLAN configuradas, tres de las cuales son VLAN extendidas.

Práctica de laboratorio 11.3: Asignación de puertos de conmutador a VLAN Ahora que tenemos nuestras siete VLAN configuradas, este laboratorio le asignará estas VLAN a puertos en el conmutador. Configure la interfaz Ethernet 3/20 en la VLAN 2. Los puertos deben ser puertos de capa 2. Nexus7k (config) # int e3 / 20-22 Nexus7k (config-if-range) # switchport Nexus7k (config-if-range) # int e3 / 20 Nexus7k (config-if) # acceso al modo switchport Nexus7k (config-if) # acceso de switchport? vlan Establecer VLAN cuando la interfaz está en modo de acceso Nexus7k (config-if) # switchport access vlan 2

Configure la interfaz Ethernet 3/21 en la VLAN 3. Nexus7k (config-if) # int e3 / 21 Nexus7k (config-if) # acceso al modo switchport Nexus7k (config-if) # switchport access vlan 3

Configure la interfaz Ethernet 3/22 en la VLAN 4. Nexus7k (config) # int e3 / 22 Nexus7k (config-if) # acceso al modo switchport Nexus7k (config-if) # switchport access vlan 4

Page 161 Laboratorios prácticos 11 375

Verifique su configuración con el comando show vlan . Nexus7k (config-if) # sh vlan Nombre de VLAN Puertos de estado ---- -------------------------------- --------- ----- -------------------------1 predeterminado activo Eth3 / 20, Eth3 / 21, Eth3 / 22 Eth3 / 23, Eth3 / 24, Eth3 / 25 Eth3 / 26, Eth3 / 27, Eth3 / 28 2 ventas Eth3 / 20 activo 3 comercialización Eth3 / 21 activo 4 contabilidad Eth3 / 22 activo

Vamos a crear y verificar un enlace troncal.

Práctica de laboratorio 11.4: Crear y verificar enlaces troncales En esta práctica de laboratorio, configurará un puerto troncal y luego verificará la configuración. 1. En el puerto Ethernet 3/28, configure el comando para que el puerto sea un puerto troncal para que pueda Pase el tráfico para todas las VLAN. Nexus7k (config-if) # int e3 / 28 Nexus7k (config-if) # modo switchport? acceso Acceso en modo puerto dot1q-tunnel Modo de puerto dot1q tunnel tejido fex Modo de puerto tejido FEX el maletero Modo de puerto troncal Nexus7k (config-if) # troncal del modo switchport 2. Bastante simple y directo. Para deshabilitar el enlace troncal en una interfaz, use el comando de acceso al modo switchport , que restablece el puerto a una capa 2 dedicada

puerto de interruptor de acceso. 3. Eche un vistazo a la salida de show vlan ahora: Nexus7k (config-if) # sh vlan Nombre de VLAN Puertos de estado ---- -------------------------------- --------- ----- -------------------------1 predeterminado activo Eth3 / 20, Eth3 / 21, Eth3 / 22 Eth3 / 23, Eth3 / 24, Eth3 / 25 Eth3 / 26, Eth3 / 27, Eth3 / 28 re o w norte lo una re para metro W o w

! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 162 376

Capítulo 11 Tecnologías de conmutación de capa 2 2 ventas activo Eth3 / 20, Eth3 / 28 3 comercialización activo Eth3 / 21, Eth3 / 28 4 contabilidad activo Eth3 / 22, Eth3 / 28 4. Observe en la salida anterior que el enlace troncal ahora aparece en todos los puertos de la salida del comando show vlan . 5. También puede verificar el enlace troncal con el comando show running-config . Nexus7k (config-if) # show running-config interfaz Ethernet3 / 28 switchport modo de switchport troncal 6. Para los objetivos del examen, debe usar el comando show int int switchport y u

Entiende la salida. Vamos a ver. Nexus7k (config-if) # sh int e3 / 28 switchport Nombre: Ethernet3 / 28 Switchport: habilitado Switchport Monitor: no habilitado Modo operativo: tronco Modo de acceso VLAN: 1 (predeterminado) VLAN de modo nativo de enlace troncal: 1 VLAN de enlace habilitadas: 1-4093 Asociación de host primario administrativo vlan privado: ninguno Asociación de host secundario de vlan privado administrativo: ninguno Mapeo primario administrativo privado-vlan: ninguno Asignación secundaria administrativa de vlan privado: ninguno VLAN nativa administrativa troncal vlan privada: ninguna Encapsulación administrativa de troncos privados-vlan: dot1q VLAN normales de troncales vlan privadas administrativas: ninguna VLAN privadas de troncales de vlan privado administrativo: ninguna Operacional privado-vlan: ninguno

Observe el modo de operación, el modo de acceso VLAN, el modo nativo de trunking y el trunking VLAN habilitadas.

Page 163 Preguntas de revisión 377

Preguntas de revisión

Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, Por favor, vea la introducción de este libro.

1. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a las VLAN? R. Debe tener al menos dos VLAN definidas en cada red conmutada de Cisco. B. Todas las VLAN se configuran en el conmutador más rápido y, de forma predeterminada, propagan esto

información a todos los demás interruptores. C. No debe tener más de 10 conmutadores en el mismo dominio VTP. D. VTP se utiliza para enviar información de VLAN a los conmutadores en un dominio VTP configurado. 2. De acuerdo con el siguiente diagrama, ¿cuál de los siguientes describe la configuración del puerto del enrutador? ¿figuración y la configuración del puerto del switch como se muestra en la topología? (Elige tres.) Enrutador que conecta todas las VLAN juntas permitiendo la comunicación entre VLAN, utilizando solo una interfaz de enrutador (enrutador en un palo).

A. El puerto WAN del enrutador está configurado como un puerto troncal. B. El puerto del enrutador conectado al conmutador se configura mediante subinterfaces. C. El puerto del enrutador conectado al conmutador está configurado a 10 Mbps. D. El puerto del conmutador conectado al concentrador está configurado como dúplex completo. E. El puerto del conmutador conectado al enrutador está configurado como un puerto de enlace troncal. F. Los puertos del conmutador conectados a los hosts están configurados como puertos de acceso.

Page 164 378

Capítulo 11 Tecnologías de conmutación de capa 2 3. Se ha configurado un conmutador para tres VLAN diferentes: VLAN2, VLAN3 y u

VLAN 4. No se ha agregado ningún enrutador para proporcionar comunicación entre las VLAN. ¿Cuál es el comando para habilitar el enrutamiento SVI en un conmutador Nexus? A. característica svi B. característica interface-vlan C. enrutamiento ip D. interfaz vlan vlan_number 4. Desea mejorar el rendimiento de la red aumentando el ancho de banda disponible para

hosts y limitan el tamaño de los dominios de difusión. ¿Cuál de las siguientes opciones ¿alcanza esta meta? A. Centros gestionados B. puentes C. Interruptores D. Interruptores configurados con VLAN 5. ¿Qué modo VTP no permite la creación de VLAN locales? (Escoge dos.) A. transparente B. nativo C. Cliente D. apagado E. servidor 6. Cuando se configura un nuevo enlace troncal en un conmutador basado en IOS, qué VLAN son permitido sobre el enlace? A. De manera predeterminada, todas las VLAN están permitidas en la troncal. B. No se permiten VLAN; debe configurar cada VLAN a mano. C. Solo se permiten VLAN configuradas en el enlace. D. Solo se permiten VLAN extendidas de manera predeterminada. 7. ¿Qué tecnología de conmutación reduce el tamaño de un dominio de difusión? A. ISL B. 802.1q C. VLAN D. STP

Page 165 Preguntas de revisión 379

8. ¿Qué modo VTP le permite cambiar la información de VLAN en el conmutador? A. Cliente B. STP C. Servidor D. 802.1q 9. ¿Qué comando muestra la VLAN trunking en modo nativo en la parte Ethernet 3/28? A. show running-config switchport e3 / 28 B. show running-config e3 / 28switchport C. show interface e3 / 28 D. muestre la interfaz e3 / 28 switchport E. show interface e3 / 28 native 10. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a VTP? R. Todos los conmutadores son servidores VTP por defecto. B. Todos los interruptores son VTP transparentes por defecto. C. VTP está activado de forma predeterminada con un nombre de dominio de Cisco en todos los switches Cisco. D. Todos los conmutadores son clientes VTP por defecto. E. El nombre de dominio debe ser el mismo en todos los conmutadores. 11. Qué protocolo reduce la sobrecarga administrativa en una red conmutada al permitir que

configuración de una nueva VLAN para distribuir a todos los conmutadores en un dominio? A. STP B. VTP C. DHCP D. ISL 12. ¿Qué enunciado describe correctamente un SVI? A. Un SVI es una interfaz de capa 2 y usa una dirección MAC dinámica. B. Un SVI no puede tener asignada una dirección IP. C. Un SVI proporciona enrutamiento de capa 3 entre las VLAN. D. Cada puerto de conmutador requiere una asignación SVI. 13. ¿Cuál de los siguientes es un estándar IEEE para el etiquetado de cuadros? A. ISL B. 802.3Z C. 802.1q D. 802.3U

Page 166 380

Capítulo 11 Tecnologías de conmutación de capa 2 14. Conecta un host a un puerto de conmutador, pero el nuevo host no puede iniciar sesión en el servidor u

que está enchufado en el mismo interruptor. ¿Cuál podría ser el problema? (Elige el más respuesta probable) A. El enrutador no está configurado para el nuevo host. B. La configuración de VTP en el conmutador no se actualiza para el nuevo host. C. El host tiene una dirección MAC no válida. D. El puerto del switch al que está conectado el host no está configurado con la VLAN correcta afiliación. 15. Las nuevas VLAN se acaban de configurar en un conmutador Nexus; sin embargo, un directamente El conmutador conectado no recibe la VLAN a través de una actualización sumaria. Que dos razones podría causar este problema? A. Las contraseñas VTP están configuradas incorrectamente. B. La función VTP no se ha habilitado. C. Los nombres de dominio VTP no coinciden. D. VTP no es compatible con los conmutadores Nexus. 16. Estos dos conmutadores no comparten información de VLAN. De la siguiente salida, ¿Cuál es la razón por la cual estos conmutadores no comparten mensajes VTP? SwitchA # sh vtp status Versión VTP :2 Revisión de configuración :0 VLAN máximas admitidas localmente: 64 Número de VLAN existentes

:7 Modo operativo VTP : Servidor Nombre de dominio VTP : Lammle Modo de poda VTP : Discapacitado SwitchB # sh vtp estado Versión VTP :2 Revisión de configuración :1 VLAN máximas admitidas localmente: 64 Número de VLAN existentes :7 Modo operativo VTP : Servidor Nombre de dominio VTP : GlobalNet Modo de poda VTP : Discapacitado R. Uno de los conmutadores debe establecerse en VTP versión 1. B. Ambos conmutadores están configurados en el servidor VTP y uno debe configurarse en el cliente. C. Los nombres de dominio VTP no están configurados correctamente. D. La poda VTP está deshabilitada.

Page 167 Preguntas de revisión 381

17. ¿Qué comando usarás para encontrar cuántas VLAN extendidas hay en tu Nexus?

¿cambiar? (Escoge dos.) A. show running-config B. show startup-config C. muestre el resumen de vlan D. mostrar vlan extendido E. show vlan 18. Para configurar el Protocolo de enlace de VLAN para comunicar información de VLAN

entre dos interruptores, ¿qué requisitos se deben cumplir? (Escoge dos.) A. Cada extremo del enlace troncal debe establecerse en la encapsulación IEEE 802.1e. B. El nombre de dominio de administración VTP de ambos conmutadores debe establecerse igual. C. Todos los puertos en ambos conmutadores deben configurarse como puertos de acceso. D. Uno de los dos conmutadores debe configurarse como un servidor VTP. E. Se requiere un cable de vuelco para conectar los dos interruptores juntos. F. Se debe usar un enrutador para reenviar el tráfico VTP entre las VLAN. 19. Estos dos conmutadores no comparten información de VLAN. De la siguiente salida, ¿Cuál es la razón por la cual estos conmutadores no comparten mensajes VTP? SwitchA # sh vtp status Versión VTP :2 Revisión de configuración :0 VLAN máximas admitidas localmente: 64 Número de VLAN existentes :7 Modo operativo VTP : Servidor Nombre de dominio VTP : Lammle Modo de poda VTP : Discapacitado MD5 Digest : 0x2C 0x00 0xCD 0xAE 0x1E 0x08 0xF4 0xE4 SwitchB # sh vtp estado Versión VTP

:2 Revisión de configuración :1 VLAN máximas admitidas localmente: 64 Número de VLAN existentes :7 Modo operativo VTP : Servidor Nombre de dominio VTP : Lammle Modo de poda VTP : Discapacitado MD5 Digest : 0x2C 0x00 0xCD 0xAE 0x1E 0xCD 0x99 0x54

Page 168 382

Capítulo 11 Tecnologías de conmutación de capa 2 R. Uno de los conmutadores debe establecerse en VTP versión 1. B. Ambos conmutadores están configurados en el servidor VTP y uno debe configurarse en el cliente. C. Los nombres de dominio VTP no están configurados correctamente. D. La poda VTP está deshabilitada. E. Las contraseñas VTP no coinciden. 20. Los dispositivos en un conmutador conectado directamente no pueden comunicarse en las VLAN 800 u

a través de 810 conectado a su interfaz e3 / 28, pero todas las demás VLAN están bien. Cual de las siguientes razones podrían explicar el problema? A. El árbol de expansión no está habilitado. B. La función VTP no está habilitada en el conmutador conectado directamente. C. El rango de VLAN no está permitido en su interfaz e3 / 28. D. La interfaz no es trunking.

Page 169

Capítulo

12 Conmutado redundante Tecnologías LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Construcción de una topología conmutada redundante ■

Reconocimiento de problemas asociados con una redundancia Topología conmutada ■

Resolución de problemas conmutados redundantes con STP ■

Describiendo 802.1w RSTP ■

Describiendo 802.1s MSTP ■

Describiendo canales de puerto LAN ■

Verificación de canales de puerto LAN

Page 170 Hace mucho tiempo, una compañía llamada Digital Equipment Corporation (DEC) fue comprado y renombrado Compaq. Pero 30 años antes de que eso sucediera, DEC creó la versión original de Protocolo Spanning Tree , o STP . El IEEE luego creó su propia versión de STP llamada 802.1D. Cisco se ha movido hacia otro estándar de la industria en sus conmutadores más nuevos llamados 802.1w, que NX-OS se ejecuta por defecto. Sin embargo, en realidad ni siquiera puede ejecutar los antiguos protocolos heredados 802.1d El nuevo 802.1w RSTP es compatible con versiones anteriores. Exploraremos las versiones antiguas y nuevas de STP en este capítulo, pero primero, me gustaría definir algunos conceptos básicos importantes de STP. Los protocolos de enrutamiento como RIP y OSPF tienen procesos para evitar que los bucles de red que ocurre en la capa de red, pero si tiene enlaces físicos redundantes entre su interruptores, estos protocolos no harán nada para evitar que se produzcan bucles en la capa de enlace de datos. Eso es exactamente por qué se desarrolló el Spanning Tree Protocol (STP), para poner fin a los problemas de bucle en una red conmutada de capa 2. También es por eso que exploraremos a fondo las características clave de este protocolo vital, así como también cómo funciona dentro de una red conmutada en este capítulo.

Protocolo Spanning Tree El Protocolo de árbol de expansión (STP) logra su objetivo principal de evitar bucles de red en puentes o conmutadores de red de capa 2 al monitorear la red para rastrear todos los enlaces y apague los redundantes. STP utiliza el algoritmo de árbol de expansión (STA) para crear primero una base de datos de topología y luego buscar y deshabilitar enlaces redundantes. Con STP ejecutándose, los marcos se enviarán solo en enlaces premium elegidos por STP. Tomemos un minuto para analizar por qué realmente necesitamos STP con más detalle.

Evitar bucles Los enlaces redundantes entre los conmutadores son buenos porque ayudan a prevenir redes serias fallas si un enlace deja de funcionar. Esto suena genial, pero a pesar de que los enlaces redundantes pueden ser extremadamente útiles, a menudo causan más problemas de los que resuelven. Esto se debe a que los marcos puede inundar todos los enlaces redundantes simultáneamente, creando bucles de red y otros males Estos son los problemas más viles que pueden causar los enlaces redundantes: ■

Si no existen estrategias de evitación de bucle, los interruptores inundarán las transmisiones sin fin en toda la red interna. Esto a veces se denomina transmisión tormenta , pero la mayoría de las veces se hace referencia de formas menos imprimibles! La figura 12.1 ilustra cómo una tormenta de difusión se propaga rápidamente a través de los medios físicos de la red.

Página 171 Protocolo Spanning Tree 385 FIGURA 12.1 Tormenta de difusión Segmento 1 Segmento 2 Emisión Interruptor A Interruptor B

Debido a que un marco puede llegar desde diferentes segmentos simultáneamente, un dispositivo puede recibir copias múltiples del mismo marco. La figura 12.2 muestra cómo un montón de cuadros puede llegar desde múltiples segmentos al mismo tiempo. En la figura, vemos que el servidor envía Incrustar una trama de unidifusión en el enrutador C. Dado que es una trama de unidifusión, el interruptor A reenvía la trama y el interruptor B hace lo mismo. Esto es malo porque significa que el enrutador C recibe esa unidifusión marco dos veces, causando una sobrecarga innecesaria en la red. FIGURA 12.2 Copias de múltiples cuadros Segmento 1 Segmento 2 Unicast Unicast Unicast Router C

Interruptor A Interruptor B ■

Puede haber pensado en esto: la tabla de filtro de direcciones MAC podría volverse totalmente confundido acerca de la ubicación del dispositivo fuente porque el conmutador puede recibir el marco desde más de un enlace. Peor aún, el interruptor entonces confuso podría quedar tan atrapado en

Page 172 386

Capítulo 12 Tecnologías conmutadas redundantes u

actualizar constantemente la tabla de filtros MAC con ubicaciones de direcciones de hardware de origen que fallará en reenviar un marco. Esto se llama golpear la tabla MAC. ■

Una de las cosas más desagradables que puede suceder es cuando varios bucles se extienden a lo largo de un red. Los bucles ocurren dentro de otros bucles, y si ocurre una tormenta de transmisión encima de ¡todo, la red se daña y no puede realizar la conmutación de trama en absoluto! Todos estos problemas deben evitarse claramente o al menos repararse, y el árbol de expansión El protocolo fue desarrollado para resolver todos y cada uno de ellos. STP es un protocolo de capa 2 empleado para mantener una red conmutada sin bucles.

El Protocolo Spanning Tree es clave para usar en redes como la que se muestra en la Figura 12.3. FIGURA 12.3 Una red conmutada con bucles de conmutación

Aquí puede ver una red conmutada con una topología redundante que incluye conmutación bucles Sin algún tipo de mecanismo de capa 2 para evitar un bucle de red, el la red podría verse afectada por cualquiera de los problemas de los que acabo de hablar: tormentas de difusión, múltiples copias de fotogramas, y la tabla de MAC thrashing. Comprenda que la red en la Figura 12.3 sin STP habilitado en realidad funciona, aunque lentamente. Esto demuestra claramente el peligro de bucles de conmutación. Y tenga cuidado: puede ser muy difícil encontrar la fuente de este problema una vez que comienza!

Términos del árbol de expansión Antes de comenzar a describir los detalles de cómo funciona STP dentro de una red, sería bueno para que tengas algunas ideas y términos básicos: Puente raíz El puente raíz es el puente con la ID de puente más baja y, por lo tanto, mejor. Los conmutadores dentro de la red STP eligen un puente raíz, que se convierte en el punto focal en la red Todas las demás decisiones en la red, como qué puertos deben bloquearse o ponerse en modo de reenvío, se realizan desde la perspectiva del puente raíz, y una vez que ha sido

Page 173 Protocolo Spanning Tree 387

elegido, todos los demás puentes deben crear un único camino hacia él. El puerto con el mejor camino hacia el El puente raíz se llama puerto raíz. Puentes no raíz Los puentes no raíz intercambian BPDU con todos los demás puentes y Actualice la base de datos de topología STP en todos los conmutadores. Esto evita bucles y ayuda a defender contra fallas de enlace. BPDU Todos los conmutadores intercambian información para usar en la configuración posterior de la red trabajo. Cada conmutador compara los parámetros en la Unidad de datos de protocolo de puente (BPDU) que envía a un vecino con los parámetros en la BPDU que recibe de otros vecinos. ID de puente La ID de puente es cómo STP realiza un seguimiento de todos los conmutadores en la red y es determinado por una combinación de la prioridad del puente, que es 32,768 por defecto en todos los Cisco interruptores, más la dirección MAC base. El puente con la ID de puente más baja se convierte en el puente raíz en la red. Costo de puerto El costo de puerto determina la mejor ruta cuando se usan múltiples enlaces entre dos interruptores El costo de un enlace está determinado por el ancho de banda del enlace. Puerto raíz El costo es el rey cuando se trata del puerto raíz , siempre es el enlace con el más bajo. ruta de costo al puente raíz. Y no asuma que será un enlace conectado directamente entre conmutadores porque un enlace gigabit que pasa a través de dos conmutadores para llegar a la raíz El puente se utilizará a través de un enlace Fast Ethernet conectado directamente. Cuando los conmutadores no root al inicio, cada uno debe determinar una ruta única al puente raíz con el puerto de menor costo convirtiéndose en el puerto raíz. Cuando varios enlaces se conectan al mismo dispositivo y tienen el mismo costo, el puerto conectado al número de puerto más bajo en el conmutador ascendente será

usado. El número de puerto más alto tendrá el rol de descarte. Puerto designado Un puerto designado es el que tiene el costo más bajo para la raíz. puente a través de su puerto raíz. Un puerto designado se marcará como puerto de reenvío. Todos los puertos en un puente raíz se designan puertos. Puerto no designado Un puerto no designado es uno con un costo mayor que el designado Puerto. Estas son las sobras después de que se hayan determinado los puertos raíz y designado. Los puertos no designados se ponen en modo de bloqueo, no son puertos de reenvío. Puerto de reenvío Un puerto de reenvío reenvía tramas y puede ser raíz o puerto designado Puerto bloqueado / descartado Existe un puerto bloqueado para evitar bucles, por lo que no se reenviará marcos. Estos puertos siempre escuchan tramas BPDU pero eliminan cualquiera y todas las demás tramas. A evitar confusiones, tome nota del hecho de que IEEE 802.1d usa puertos bloqueados, mientras que 802.1w (RSTP) utiliza el rol de descarte.

Spanning Tree Operations Permítanme resumir aquí para unir las descripciones de la lista anterior. Básicamente, El trabajo de STP es encontrar todos los enlaces en la red y cerrar los redundantes, pre Ventilación de bucles de red de ocurrir. Lo logra al elegir primero un puente raíz que re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 174 388

Capítulo 12 Tecnologías conmutadas redundantes u

reenviar a través de todos los puertos y actuar como punto de referencia para todos los demás dispositivos dentro del STP dominio. Una vez que todos los conmutadores acuerdan quién es el puente raíz, deben encontrar su uno y solo puerto raíz. Todos y cada uno de los enlaces entre dos interruptores deben tener solo uno designado puerto: el puerto en ese enlace que proporciona el mayor ancho de banda hacia la raíz. Es realmente Es importante recordar que un puente puede atravesar muchos otros puentes para llegar a la raíz, pero no siempre se elige el camino más corto. Cualquiera que sea el puerto que ofrezca El ancho de banda más rápido y más alto tendrá ese papel. Cada puerto en el puente raíz es un puerto designado o de reenvío para un segmento porque simplemente no puedes acercarte más a la raíz sin ser realmente la raíz. Y despues del polvo se establece, cualquier puerto que no sea un puerto raíz o designado se convertirá previsiblemente en un puerto designado y puesto en estado de bloqueo para evitar el cambio de bucles. Finalmente hay puede ser solo un puente raíz dentro de una red determinada. Discutiré la elección del puente raíz

proceso más completamente en la siguiente sección.

Selección del puente raíz El ID del puente se utiliza para elegir el puente raíz en el dominio STP y para determinar el puerto raíz para cada uno de los dispositivos restantes cuando hay más de un puerto raíz potencial disponible con rutas de igual costo. Este ID tiene 8 bytes de longitud e incluye tanto la prioridad como La dirección MAC del dispositivo. La prioridad predeterminada en todos los dispositivos que ejecutan el IEEE STP la versión es 32,768. Para determinar el puente raíz, la prioridad de cada puente se combina con su dirección MAC. Si dos interruptores o puentes tienen el mismo valor de prioridad, la dirección MAC se convierte en el desempate para determinar cuál tiene la ID más baja y, por lo tanto, la mejor. Así que básicamente, si dos interruptores, los llamaré A y B, ambos usan la prioridad predeterminada de 32,768, entonces el Se usará la dirección MAC en su lugar. Si la dirección MAC del Switch A es 0000.0c00.1111 y Switch La dirección MAC de B es 0000.0c00.2222, luego el Switch A se convertiría en el puente raíz. Sólo recuerde que el valor más bajo siempre es el mejor cuando se trata de elegir un puente raíz. Antes de la elección del puente raíz, las BPDU se envían cada 2 segundos a todos los activos puertos en un puente / conmutador de forma predeterminada, y todos los puentes los reciben y procesan. los El puente raíz se elige en base a esta información. Puede cambiar la identificación del puente bajandodándole prioridad para que se convierta automáticamente en un puente raíz. Ser capaz de hacer eso es importante en una red conmutada grande porque garantiza que se elijan las mejores rutas. ¡La eficiencia siempre es buena! La figura 12.4 ilustra una red conmutada típica con rutas conmutadas redundantes. Bien determine qué interruptor es la raíz y luego haga que el puente no raíz se convierta en la raíz cambiando la prioridad del interruptor. Al mirar la Figura 12.4, puede decir que el Interruptor A es el puente raíz porque es el uno con la ID de puente más baja. El conmutador B debe apagar uno de sus puertos conectados a Cambie A para evitar que ocurra un bucle de conmutación. Recuerde que a pesar de que el interruptor B no transmitirá el puerto bloqueado, seguirá recibiendo BPDU. Para determinar qué puerto STP se cerrará en el Switch B, primero verificará cada enlace ancho de banda y luego cierre el enlace con el valor más bajo. Dado que ambos enlaces entre El Switch A y el Switch B son 100Mbps, STP normalmente cerrará el puerto más alto números. En este ejemplo, 12 es superior a 11, por lo que el puerto 12 se pondría en modo de bloqueo.

175 de 1189. Protocolo Spanning Tree 389 FIGURA 12.4 Una red conmutada con rutas conmutadas redundantes Bloquear Interruptor A Prioridad predeterminada 32768 MAC 0c0011111111 Interruptor B Prioridad predeterminada 32768 MAC 0c0022222222 100 Mbps 100 Mbps Fa0 / 11 Fa0 / 12

Cambiar la prioridad predeterminada es la mejor manera de elegir un puente raíz. Esto es importante porque desea que el interruptor más cercano al centro de su red sea el puente raíz STP convergerá rápidamente. Bien, ahora hagamos que el Switch B sea la raíz de nuestra red a través del show spanning-tree mando. La salida del Switch B muestra la prioridad predeterminada: Switch B (config) # show spanning-tree VLAN0001 Protocolo habilitado para árbol de expansión rstp ID de raíz prioridad 32769 Dirección 0005.74ae.aa40 Costo 19 Puerto 1 (Ethernet3 / 9) Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Bridge ID Priority 32769 (prioridad 32768 sys-id-ext 1) Dirección 0012.7f52.0280

Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Envejecimiento 300 [corte de salida]

Hay dos cosas a tener en cuenta aquí: el Switch B está ejecutando el protocolo IEEE RSTP: el la versión anterior de STP leería "ieee". Además, el primer resultado, o ID raíz, es el puente raíz información para la red conmutada. Pero no es el Switch B. El puerto del Switch B, el puerto raíz al puente raíz, es el puerto 1. La ID del puente es el árbol de expansión real Información de ID del puente ción para el Switch B y para la VLAN 1. Está listado como VLAN0001. Tenga en cuenta que cada VLAN puede tener un puente raíz diferente. La dirección MAC del Switch B también aparece en la lista, y puede ver que es diferente a la dirección MAC del puente raíz. La prioridad del interruptor B es 32,768, el valor predeterminado para cada interruptor. Lo ves listado aquí como 32769, pero la ID de VLAN real se agrega y se llama sys-id-ext. Entonces, en este caso, aparece como 32769 para la VLAN 1. La VLAN 2 sería 32770, y así sucesivamente.

Page 176 390

Capítulo 12 Tecnologías conmutadas redundantes u

Ahora sigamos y cambiemos la prioridad del interruptor B usando el comando que se muestra en negrita para Cambiar la prioridad del puente en un conmutador Nexus: Switch B (config) # spanning-tree vlan? Rango de Vlan, Ejemplo: 1,3-5,7,9-11 ¿Interruptor B (config) # spanning-tree vlan 1 prioridad? prioridad de puente en incrementos de 4096 Switch B (config) # spanning-tree vlan 1 prioridad 4096

Puede establecer la prioridad a cualquier valor de 0 a 61440 en incrementos de 4096. Establecerlo en cero (0) significa que el interruptor siempre será una raíz siempre que tenga un valor inferior MAC que otro conmutador con su ID de puente también establecido en 0. Si desea configurar un conmutador para que sea el puente raíz para cada VLAN en su red, entonces debe cambiar la prioridad para cada VLAN, siendo 0 la prioridad más baja que puede usar. Nunca es una buena idea configurar todo cambia a una prioridad de 0! Ahora que hemos cambiado la prioridad del Switch B para la VLAN 1 a 4096, hemos logrado forzó este cambio a convertirse en la raíz. Echa un vistazo a la salida: Switch B (config) # show spanning-tree VLAN0001 Protocolo habilitado para árbol de expansión rstp ID de raíz prioridad 4097 Dirección 0012.7f52.0280 Este puente es la raíz Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Bridge ID Priority 4097 (prioridad 4096 sys-id-ext 1) Dirección 0012.7f52.0280 Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Tiempo de envejecimiento 15 [corte de salida]

Tanto la dirección MAC de la raíz como la prioridad de puente del Switch B ahora son las mismas, lo que significa que el interruptor B es ahora el puente raíz. Conocer el comando show spanning-tree es muy importante y lo usaremos nuevamente al final de este capítulo. Hay otro comando que puedes usar para configurar tu puente raíz, de lo que te hablaré pronto cuando te muestre la configuración de mi conmutador ejemplos más adelante en este capítulo.

Como sabe, puede verificar su puente raíz con el comando show spanning-tree , y Es importante que practique y comprenda el resultado de este comando. Sin embargo, si

Page 177 Protocolo Spanning Tree 391

desea encontrar rápidamente todas las VLAN para las cuales su conmutador es el puente raíz, puede usar el comando show spanning-tree summary y obtén una buena salida: Resumen del árbol de expansión Nexus7k # sh El interruptor está en modo pvst rápido Puente raíz para: VLAN0010, VLAN0020, VLAN0030

Tipo de puerto predeterminado está desactivado Edge Edge [PortFast] BPDU Guard Default está deshabilitado Edge Edge [PortFast] BPDU Filter Default está deshabilitado Garantía de puente está habilitado Loopguard Default está desactivado Método de costo de ruta utilizado es corto STP-Lite está habilitado Nombre Bloqueo Escuchar Aprendizaje Reenvío STP Activo ---------------------- -------- --------- -------- --- ------- ---------VLAN0001 77 00 00 1 8 VLAN0010 8 00 00 00 8 VLAN0020 8 00 00 00 8 VLAN0030 8 00 00 00 8 ---------------------- -------- --------- -------- --- ------- ---------4 vlans 31 00 00 1 32 Nexus7k #

Al usar este comando, puede ver rápidamente que este conmutador Nexus es el puente raíz para VLAN 10, 20 y 30.

Árbol de expansión por VLAN + Entonces, si está ejecutando Common Spanning-Tree (CST), lo que significa que solo está ejecutando uno instancia de STP, en su red conmutada con enlaces redundantes, habrá una elección para elegir qué STP considera el mejor puente raíz para su red. Ese cambio también convertirse en la raíz de todas las VLAN en su red, y todos los puentes en su red crearán Comí un solo camino a él. Y como ya sabe, puede anular manualmente esta selección y elija el que desee que tenga sentido para su red en particular. La Figura 12.5 muestra cómo se vería un puente raíz típico en su red conmutada cuando ejecutando CST. Tenga en cuenta que el Switch A es el puente raíz para todas las VLAN aunque realmente no ¡la mejor ruta para algunas VLAN porque todos los conmutadores deben hacer una única ruta a ella! Esta es donde entra en juego el árbol de expansión por VLAN + (PVST +). Porque permite un instancia separada de STP para cada VLAN, libera la selección individual de la mayoría camino óptimo

Page 178 392

Capítulo 12 Tecnologías conmutadas redundantes u

FIGURA 12.5 STP puente raíz único para todas las VLAN CANALLA Márketing Servidores para: • Ventas • finanzas • comercialización Servidores para: • Administración • Ingenieria • CAD Ingenieria Gerencia de finanzas Ventas SW-A SW-B SW-C Puente raíz para todas las VLAN

PVST + es una extensión propietaria de Cisco para 802.1D STP que proporciona un 802.1 separado instancia de árbol de expansión para cada VLAN configurada en sus conmutadores. Todos los propietarios de Cisco Las extensiones se crearon para mejorar el tiempo de convergencia, que es de 50 segundos de forma predeterminada. Cisco Los conmutadores IOS ejecutan 802.1d PVST + de manera predeterminada, pero el NX-OS ejecuta RSTP PVST + de manera predeterminada. Es un protocolo más nuevo y más rápido que también es compatible con versiones anteriores si conectas un cambie la ejecución de STP a un Nexus. No se preocupe, ¡hablaré más sobre RSTP muy pronto! La creación de una instancia STP por VLAN para cada VLAN vale el aumento de CPU y requisitos de memoria porque permite puentes raíz por VLAN. Esta característica permite el árbol STP para optimizar el tráfico de cada VLAN al permitirle configurar el puente raíz en el centro de cada uno de ellos. La Figura 12.6 muestra cómo se vería PVST + en un red conmutada con múltiples enlaces redundantes. Esta colocación del puente raíz claramente permite una convergencia más rápida, así como una ruta óptima determinación. La convergencia de esta versión es realmente similar a la de 802.1 CST, que tiene una instancia de STP sin importar cuántas VLAN haya configurado en su red, pero con PVST +, la convergencia es por VLAN. La figura 12.6 también ilustra que nosotros ahora tiene una buena y eficiente selección de puente raíz para cada VLAN.

Protocolo de árbol de expansión rápido 802.1w ¿No sería maravilloso tener una configuración STP sólida ejecutándose en su red conmutada? funciona, independientemente del tipo de interruptor, y todavía tiene todas las características que acabamos de comentar incorporadas y habilitado en cada uno de sus interruptores también? Rapid Spanning Tree Protocol, o RSTP, trae ¡Esa increíble capacidad para nosotros!

Page 179 Protocolo Spanning Tree 393 FIGURA 12.6 PVST + proporciona una selección eficiente de puente raíz. CANALLA Márketing Servidores para: • Ventas • finanzas • comercialización Puente de raíz para: • Ventas • finanzas • comercialización Puente de raíz para: • Administración • Ingenieria • CAD Servidores para:

• Administración • Ingenieria • CAD Ingenieria Gerencia de finanzas Ventas SW-A SW-B SW-C

Cisco creó extensiones propietarias para "arreglar" todos los sumideros y responsabilidades del IEEE El estándar 802.1d nos arrojó, con el principal inconveniente de que es porque son Propiedad de Cisco, necesitan configuración adicional. Pero RSTP, el nuevo estándar 802.1w, nos trae la mayoría de los parches en una solución concisa! El único requisito previo es que tienes primero asegúrese de que todos los conmutadores de su red ejecuten el protocolo 802.1w. RSTP, o IEEE 802.1w, es esencialmente una evolución de STP que permite mucho más rápido convergencia. Pero a pesar de que aborda todos los problemas de convergencia, solo permite una sola instancia de STP, por lo que no ayuda a aliviar los problemas de flujo de tráfico subóptimos. Y como mencioné, para soportar esa convergencia más rápida, el uso de CPU y las demandas de memoria son ligeramente más altos que los de CST. La buena noticia es que Cisco NX-OS ejecuta Rapid PVST + de manera predeterminada: una mejora de Cisco de RSTP que proporciona una extensión 802.1w separada instancia de árbol para cada VLAN configurada dentro de la red. Pero todo ese poder necesita combustible, y aunque esta versión aborda problemas de convergencia y flujo de tráfico, también exige ¡La mayor cantidad de CPU y memoria de todas las soluciones! RSTP no estaba destinado a ser algo completamente nuevo y diferente. El protocolo es más una evolución que una innovación del estándar 802.1d, que ofrece una configuración más rápida vergencia cada vez que se produce un cambio de topología. La compatibilidad con versiones anteriores era imprescindible cuando Se creó 802.1w. Entonces, RSTP ayuda con los problemas de convergencia que fueron la ruina del STP tradicional y Rapid PVST + se basa en el estándar 802.1w de la misma manera que PVST + se basa en 802.1d.

Page 180 394

Capítulo 12 Tecnologías conmutadas redundantes u

El funcionamiento de Rapid PVST + es simplemente una instancia separada de 802.1w para cada VLAN, y Así es como todo esto se descompone: ■

RSTP acelera el recálculo del árbol de expansión cuando la red de capa 2 se superpone Cambios ogy. ■

Es un estándar IEEE que redefine los roles, estados y BPDU de puerto STP. ■

RSTP es extremadamente proactivo y muy rápido, por lo que no necesita los temporizadores de demora 802.1. ■

RSTP (802.1w) reemplaza a 802.1 sin dejar de ser compatible con versiones anteriores. ■

Gran parte de la terminología 802.1d y la mayoría de los parámetros permanecen sin cambios. ■

802.1w es capaz de volver a 802.1 para interoperar con conmutadores tradicionales en un por puerto. Y para aclarar la confusión, también hay cinco ajustes de terminología entre 802.1d cinco estados de puerto y 802.1w, en comparación aquí, respectivamente. ■

Deshabilitado = descartar ■

Bloqueo = descarte ■

Escuchar = descartar ■

Aprendizaje = aprendizaje ■

Reenvío = reenvío Tome nota del hecho de que RSTP básicamente pasa de descartar a aprender a reenvío, mientras que 802.1d requiere cinco estados para la transición. La tarea de determinar el puente raíz, los puertos raíz y los puertos designados no ha cambiado de 802.1d a RSTP, y comprender el costo de cada enlace sigue siendo clave para hacer que estos decisiones bien. La Tabla 12.1 muestra los costos de IEEE basados en el ancho de banda que STP y RSTP use en comparación para determinar la mejor ruta al puente raíz. CUADRO 12.1 Costos de IEEE Velocidad de enlace

Costo (especificación revisada de IEEE) Costo (especificación IEEE anterior) 10Gb / s 2 1 1Gb / s 44 1 100Mb / s 19 10 10Mb / s 100 100

Echemos un vistazo a un ejemplo de cómo determinar puertos utilizando el costo revisado de IEEE especificaciones en la Figura 12.7.

Página 181 Protocolo Spanning Tree 395 FIGURA 12.7 RSTP ejemplo 1 Interruptor A Dirección MAC 0013.8039.9500 Interruptor B Dirección MAC 0013.80d7.d580 Interruptor C Dirección MAC 0013.8030.5e80 Fa0 / 1 Fa0 / 2 Fa0 / 2 Gi0 / 2 Gi0 / 2 Fa0 / 1 Gi0 / 1 Gi0 / 1 Interruptor D Dirección MAC 0013.80c7.9700 ¿Cuál es la raíz? ¿Cuáles son los puertos raíz? ¿Qué puertos están designados (F)?

¿Puedes averiguar cuál es el puente raíz y, alternativamente, cuáles son la raíz y el diseño? Puertos señalizados aquí? Bueno, debido a que el Switch C tiene la dirección MAC más baja, se convierte en la raíz puente, y dado que todos los puertos en un puente raíz reenvían puertos designados, bueno, esa es la parte fácil, ¿verdad? ¿Pero cuál sería el puerto raíz para el Switch A? Si los caminos entre Switch A y Switch B eran ambos gigabit, su costo solo sería 4, pero como son Fast Ethernet enlaces en su lugar, el costo es enorme 19. Un vistazo rápido al enlace entre el interruptor B y El interruptor D nos dice que es un enlace gigabit con un costo de 4. El costo del enlace entre el interruptor D y el Switch C es 19 porque también es un enlace Fast Ethernet, lo que conlleva el costo total del Switch A cambiar de C a B y D a un total de 19 + 4 + 19, lo que equivale a 42. La ruta alternativa a través del interruptor A directamente al interruptor C, con un costo total de 19, es en realidad el más bajo, lo que hace Fa0 / 1 en el Switch A el puerto raíz. Para el Switch B, la mejor ruta es a través del Switch D con un costo de 4 + 19 = 23. Esto significa que Gi0 / 1 sería el puerto raíz para el Switch B y Gi0 / 2 el puerto raíz para el Switch D. Ahora, todo lo que se necesita es un puerto de reenvío en el enlace entre el Switch A y Interruptor B. Debido a que el Interruptor A tiene la ID de puente más baja, Fa0 / 2 en el Interruptor A gana ese rol. Alguna el puerto no mencionado aquí entraría en modo de bloqueo (no designado) para evitar bucles. Si esto parece confuso, recuerde que este proceso siempre se desarrolla en el siguiente orden: primero, encuentre su puente raíz, luego determine sus puertos raíz y luego sus puertos designados. La mejor manera de entenderlo es siempre practicar, así que echemos un vistazo a otro ejemplo se muestra en la figura 12.8. Ahora dime ¿qué puente es tu puente raíz? Como todas las prioridades se suponen predeterminadas, SW-C sería el puente raíz porque tiene la dirección MAC más baja. Podemos ver rápidamente que SW-D tiene un puerto gigabit directo a SW-C, por lo que sería el puerto raíz para SW-D con un

Page 182 396

Capítulo 12 Tecnologías conmutadas redundantes u

costo de 4. La mejor ruta de SW-B también sería el puerto gigabit directo a SW-C con un costo de 4, pero ¿Qué pasa con SW-A? El puerto raíz para SW-A no puede ser el puerto directo de 100 Mbps con un costo de 19, pero el puerto Gigabit a SW-D y luego el puerto gigabit a SW-C pueden con un costo total de solo 8, ¡no es tan difícil! FIGURA 12.8 RSTP ejemplo 2 100 Mbps 100 Mbps 100 Mbps 1 Gbps 1 Gbps 1 Gbps 00-0E-D7-5A-FD-00 00-0D-BD-C3-71-80 00-0D-BD-C3-37-C0 00-0D-BD-C3-4E-80 SW-A SW-B SW-C SW-D Puede ser una sorpresa, pero RSTP en realidad puede interactuar con el legado Protocolos STP. Solo recuerde el famoso tiempo de convergencia 802.1w rápido se pierde cuando interactúa con puentes heredados!

Protocolo de árbol de expansión múltiple 802.1s El Protocolo de árbol de expansión múltiple (MSTP), también conocido como IEEE 802.ls, nos brinda la misma rapidez convergencia como RSTP pero reduce el número de instancias STP requeridas al permitirnos mapear múltiples VLAN con los mismos requisitos de flujo de tráfico en el mismo árbol de expansión ejemplo. Básicamente nos permite crear conjuntos de VLAN. Claramente, optaría por usar MSTP sobre RSTP cuando tenga una configuración involucrando muchas VLAN, lo que resulta en requisitos de CPU y memoria que también serían alto de lo contrario. Pero no hay almuerzo gratis, aunque MSTP reduce las demandas de Rapid PVST +, ¡debes configurarlo correctamente porque MSTP no hace nada por sí mismo! Esto nos lleva a la Figura 12.9, que muestra cómo podemos configurar MSTP para permitir una óptima determinación de ruta para cada VLAN sin la sobrecarga de PVST +. La Figura 12.9 muestra cómo SW-A proporciona servicios de puente raíz para Ventas, Finanzas, y VLAN de marketing en una sola instancia de VLAN y cómo SW-B hace lo mismo para Gestión, ingeniería y CAD VLAN. Esto muestra cada cambio capitalizando en el beneficios de PVST + sin la sobrecarga de sus CPU.

Página 183 Protocolo Spanning Tree 397 FIGURA 12.9 MSTP 802.1s CANALLA Márketing Servidores para: • Ventas • finanzas • comercialización Servidores para: • Administración • Ingenieria • CAD Puente raíz por ejemplo 1 Puente raíz por ejemplo 2 Ingenieria Gerencia de finanzas Ventas SW-A SW-B SW-C

Convergencia

La convergencia ocurre cuando todos los puertos en puentes y conmutadores han pasado a cualquiera de modos de protección o bloqueo. No se enviarán datos hasta que se complete la convergencia. Y sí, eso significa que mientras STP converge dentro de una VLAN dada, todos los datos del host cesarán transmitir hasta que ese proceso haya concluido. Si quieres seguir siendo un trabajador remunerado, es una buena idea asegurarse de que su red conmutada esté diseñada para garantizar que La versión de STP que se ejecuta converge rápidamente. Hacia ese objetivo, la Figura 12.10 te muestra algunas excelentes muestras de diseño de red para implementar STP en su red conmutada que convergerá eficientemente. FIGURA 12.10 Un diseño óptimo de interruptor jerárquico 6500 3560 2960 2960 3560 2960 2960 3560 2960 2960 Cree un conmutador central como raíz STP para una convergencia STP más rápida Raíz STP Prioridad de puente 4096 Prioridad de puente 8192

Page 184 398

Capítulo 12 Tecnologías conmutadas redundantes u

La convergencia es vital porque garantiza que todos los dispositivos tengan una base de datos coherente, y requerirá su tiempo y atención para que eso suceda sin dolor. El STP original (802.1d) tarda 50 segundos en pasar del modo de bloqueo al modo de reenvío, y no recomiendo cambiando los temporizadores STP predeterminados. Puede ajustar esos temporizadores para una red grande, pero el ¡La mejor solución es no utilizar 802.1d en absoluto! Al crear su diseño de interruptor físico en un hierde manera archímica, como se muestra en la Figura 12.10, puede hacer que su núcleo cambie la raíz STP, lo cual acortará muy bien el tiempo de convergencia de STP de su red. Otra razón por la que el tiempo de convergencia típico de 50 segundos puede ser malo es porque es lo suficientemente largo como para causar problemas de tiempo de espera que afecten a sus servidores o hosts, especialmente cuando tienes que reiniciarlos como resultado. Para solucionar este problema, puede deshabilitar el árbol de expansión servicios en puertos individuales con el Catalyst IOS usando el PortFast de Cisco. Nexus, que corre RSTP por defecto, lleva la comodidad un paso más allá al permitirnos configurar los puertos para Puertos Edge o puertos de red. ¡Esta capacidad acelera aún más el tiempo de convergencia! La figura 12.11 ilustra cómo se vería una red conmutada con los puertos configurados como I Recién descrito. fIGURE 12.11 Tipos de puertos RSTP CANALLA Márketing mi mi mi norte norte NN norte norte norte NN norte norte norte norte norte norte NN norte norte norte

norte norte NN norte NN NN norte NN mi E = puerto de borde N = puerto de red Ingenieria Gerencia de finanzas Ventas mi mi mi mi

Si los hosts están conectados a un puerto, lo configuraría individualmente como un puerto Edge sin preocupaciones porque si alguna vez recibe un BPDU, puede cambiar inmediatamente a un interruptor de puerto. Pero si está conectando interruptores juntos, debe configurarlos puertos como puertos de conmutación, que comenzarán en el rol de descarte para asegurarse de que no existen bucles. Una vez que se recibe una BPDU, el conmutador determina si puede ser el puente raíz, si ya es el puente raíz, o si debe permanecer en su rol de descarte para evitar bucles. Si un puerto de red o conmutador no recibe ninguna BPDU, se colocará en un lugar designado papel en su lugar.

Page 185 Protocolo Spanning Tree 399

Configurar Spanning Tree en Nexus El árbol de expansión en realidad está configurado de la misma manera en Nexus que en un IOS cambiar, y se verifica con los mismos comandos, pero todavía voy a demostrar cómo configure los tipos de puerto que acabo de describir en un conmutador Nexus. Establece puertos en Edge solo cuando conecta un host, impresora, servidor, etc., y solo si ese puerto no se conecta a otro conmutador. Recuerde, si un puerto en configuración Edge recibe una BPDU, se convertirá en un puerto de red pensando que está conectado a otro conmutador. El puerto se convertirá automáticamente en parte del proceso STP. Entonces, así es como configuraría Cree un puerto para operar en los modos Edge y Red: nexus7k (config) # int e3 / 40-44 nexus7k (config-if-range) # spanning-tree port type? edge Considere la interfaz como puerto edge (habilite portfast) red Considere la interfaz como enlace entre conmutadores normal Considere la interfaz como puerto de árbol de expansión normal nexus7k (config-if-range) # borde del tipo de puerto del árbol de expansión Advertencia: el tipo de puerto de borde (portfast) solo debe habilitarse en los puertos conectados A un solo host. Conexión de concentradores, concentradores, interruptores, puentes, etc. a esta interfaz cuando el tipo de puerto de borde (portfast) está habilitado, puede ocasionar puentear bucles. Usar con PRECAUCIÓN El tipo de puerto de borde (Portfast) se configurará en 5 interfaces debido al rango Comando pero solo tendrá efecto cuando las interfaces estén en un enlace no troncal modo. nexus7k (config-if-range) # int e3 / 45-48 red de tipo de puerto nexus7k (config-if-range) # spanning-tree

Tenga en cuenta que podemos configurar nuestros puertos de switch como Edge, Network o Normal, que es el predeterminado y siempre forma parte de todas las instancias de STP. Establecer el puerto en Edge habilita PortFast en esto significa que el puerto no es parte de ninguna instancia de STP. Inmediatamente entrará en reenvío modo cuando un host está conectado. Presta atención a la advertencia que recibí cuando configuré algunos puertos en modo Edge. Conectar un conmutador a un puerto Edge provocaría lazos temporales de puente en NX-OS! En los conmutadores IOS, esto provocaría un bucle de puente importante a menos que configure BPDU filtros, pero con NX-OS, el puerto se convertirá automáticamente al modo de red cuando llegue un BPDU Echemos un vistazo a la configuración y verificación del árbol de expansión en NX-OS. Haz una nota a auto que solo puede configurar Rapid PVST + o MST:

nexus7k (config) # modo de árbol de expansión? mst Modo de árbol de expansión múltiple re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 186 400

Capítulo 12 Tecnologías conmutadas redundantes modo de árbol de expansión rápido por vvst por Vlan Nexus7k (config-if) # spanning-tree? bpdufilter No envíe ni reciba BPDU en esta interfaz bpduguard No acepte BPDU en esta interfaz costo Cambiar el costo de la ruta del puerto del árbol de expansión de una interfaz Guardia Cambiar el modo de protección de árbol de expansión de una interfaz lc-issu Configurar el tipo de ISSU de Linecard tipo de enlace Especifique un tipo de enlace para el uso del protocolo de árbol de árbol de expansión mst Árbol de expansión múltiple Puerto Opciones de puerto de árbol de expansión prioridad de puerto Cambiar la prioridad de puerto del árbol de expansión de una interfaz vlan Conmutador VLAN que abarca árboles nexus7k (config-if) # sh spanning-tree VLAN0001 Protocolo habilitado para árbol de expansión rstp ID de raíz prioridad 32769 Dirección 0012.4362.a280 Costo 57 Puerto 393 (Ethernet3 / 9) Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos u

Bridge ID Priority 32769 (prioridad 32768 sys-id-ext 1) Dirección 0026.9823.7c41 Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Interfaz Rol Sts Costo Prio.Nbr Tipo ---------------- ---- --- --------- -------- ---------- --------------Eth3 / 1 Desg FWD 19 128.385 P2p Eth3 / 9 Root FWD 19 128.393 P2p par (STP)

Como puede ver fácilmente en la salida anterior, hay muchos comandos que podemos usar para configurar STP en NX-OS! No voy a entrar en todos ellos aquí porque, de nuevo, eso sería yendo fuera del propósito de este libro. Volver a la salida: al verificar STP, podemos ver que este puente no es el puente raíz para la VLAN 1, pero observe el costo para la raíz: ¡la friolera de 57! Eso es una gran cantidad de enlaces entre nuestro conmutador y el puente raíz, que está fuera de la interfaz e3 / 9. Si esto fuera una producción red, definitivamente queremos reconfigurar nuestro puente raíz para que sea mucho más eficiente para cada una de nuestras VLAN. Hay un último comando del que quiero hablarte, si quieres omitir toda esta verificación y configuración de las cosas del puente raíz, y no, no puedes saltarte todo eso si quieres

Page 187 Canales de puerto LAN 401

para aprobar los exámenes de Cisco! Tampoco puedes saltarte esto, así que aquí está el comando que puedes ejecutar en un interruptor para establecerlo como un puente raíz: nexus7k (config) # spanning-tree vlan 1 root? principal Configure este conmutador como raíz principal para este árbol de expansión secundaria Configure el interruptor como raíz secundaria nexus7k (config) # spanning-tree vlan 1 root primary

¿Mencioné que debe configurar esto por VLAN y que puede También establecer un interruptor primario y secundario como raíces? Sí, puedes, y ciertamente es un todo mucho más fácil que como lo hemos hecho en este capítulo. Pero esto es, ante todo, una guía para prepararlo para el examen CCNA DC, algo que definitivamente quiere aprobar. Así que asegúrate ya sabes cómo hacerlo, ¡aunque es realmente difícil!

Canales de puerto LAN Tenga en cuenta que la mayoría de las redes Ethernet de mediana a gran escala suelen tener múltiples enlaces entre conmutadores porque esto proporciona redundancia y resistencia. Aun así, podemos también agrupe estos enlaces para obtener más ancho de banda entre los conmutadores. Es bueno estar atento cuando tiene una red con varios enlaces incorrectamente configurada porque podría muy bien terminan con puertos bloqueados! Esto es en realidad el resultado de que STP solo hace su trabajo. En Además de eso, los protocolos de enrutamiento como OSPF y EIGRP probablemente verán todos estos redundantes enlaces como individuales, lo que solo aumentará la sobrecarga de enrutamiento. Cisco PortChannel al rescate! Cisco PortChannel nos permite agrupar hasta 16 puertos entre conmutadores, pero algunos conmutadores Nexus permiten solo ocho puertos activos entre conmutadores. Los otros ocho son solo enlaces en espera, dependiendo de su hardware y software. Pero yo realmente no creo que tener ocho enlaces de 10 Gbps o más entre interruptores sea algo ¡quejarse! La Figura 12.12 muestra cómo se vería nuestra red si tuviéramos cuatro conexiones entre conmutadores, antes y después de configurar PortChannel. FIGURA 12.12 Antes y después de PortChannel

Page 188 402

Capítulo 12 Tecnologías conmutadas redundantes u

De acuerdo, una vez que los canales del puerto estén configurados correctamente, los conmutadores Nexus pueden cargarequilibre todos los enlaces haciendo hash los diversos campos de encabezado en un marco en un valor numérico

para seleccionar cada enlace. Estos enlaces operan a través del equilibrio de carga basado en hardware. Importante tener en cuenta es que una vez que su canal de puerto esté activo y funcionando, los protocolos de enrutamiento de capa 2 STP y capa 3 tratará esos enlaces agrupados como uno solo, lo que evitaría que STP realice bloqueEn g. El resultado es que debido a que los protocolos de enrutamiento ahora solo ven esto como un solo enlace, un solo Se puede formar adyacencia a través del enlace. Puede configurar canales de puerto como interfaces de capa 2 o interfaces de capa 3, y es Es importante recordar que cuando se utilizan contextos de dispositivos virtuales , o VDC, todos los puertos en un canal de puerto debe estar en el mismo VDC. Si comete el error de intentar configurar Si se conectan puertos de varios VDC, sus troncales nunca aparecerían entre VDC, lo que significa que no se preocupe, ¡es un error que probablemente no cometerá dos veces! Otro factor importante que encontrará cuando intente configurar un canal de puerto es que todos los puertos que use deben configurarse de manera idéntica. Esto se debe a que el NX-OS realiza un verificación de compatibilidad antes de agregar puertos a un canal de puerto, y si los puertos no están configurados idénticamente, obtendrá este error: comando fallido: puerto no compatible [VLAN de acceso a puerto] ** Puede usar la opción de forzar para anular los parámetros del puerto ** (por ejemplo, "fuerza de grupo de canales X")

Como muestra la salida de error, uno de los puertos que intenté ajustar estaba configurado para estar en un VLAN de acceso, pero no se configuró de manera idéntica a los otros puertos. Esto se puede sobrescribir diez con el comando de fuerza , pero siempre es mejor solucionar los problemas en lugar de tratando de forzar un canal de puerto. Además, el uso del comando force no anulará Configuración de QoS no coincidente, por lo que tratar de evitarlo fallará independientemente. Puede configurar canales de puerto en un conmutador Nexus de forma estática o dinámica a través del enlace Protocolo de control de agregación (LACP), que puede agrupar múltiples enlaces en un solo puerto canal así como ayuda para detectar fallas de enlace. LACP es un IEEE 802.1AX no patentado estándar de negociación de canal de puerto. Después de habilitarlo globalmente en el dispositivo, puede habilite LACP para cada canal configurando el modo de canal para cada interfaz como activo o pasivo Cuando un puerto está configurado para modo pasivo, responderá a los paquetes LACP recibe, pero no iniciará una negociación LACP. Cuando un puerto está configurado para activo modo, el puerto inicia negociaciones con otros puertos enviando paquetes LACP.

Configurar y verificar canales de puerto Echemos un vistazo a un ejemplo simple de configuración de canales de puerto y luego verificarlos. Primero iré al modo de configuración global y crearé una interfaz de canal de puerto, y luego agregue este canal de puerto a las interfaces físicas. Comenzaré con la interfaz puerto-canal comando y, a continuación, aplicar el canal del puerto a las interfaces con el canal del grupo command. Vamos a ver: ¿Nexus7k (config) # interfaz puerto-canal? Puerto Número de canal

Page 189 Canales de puerto LAN 403

Tenga en cuenta que podemos usar el número hasta 4096 en nuestro canal de puerto, pero solo puede cree hasta 256 en todos los VDC. Solo usaré el canal de puerto 1 para nuestro ejemplo: Nexus7k (config) # interfaz puerto-canal 1 Nexus7k (config-if) # int e3 / 31-38 Nexus7k (config-if-range) # switchport Nexus7k (config-if-range) # switchport mode trunk Nexus7k (config-if-range) # channel-group 1?

forzar a la fuerza agregar un puerto modo Especifique el modo de canalización Nexus7k (config-if-range) # channel-group 1 mode? activo Establece el modo de canalización en ACTIVO on Establecer el modo de canalización en ON pasivo Establezca el modo de canalización en PASIVO Modo Nexus7k (config-if-range) # channel-group 1 activado ** Puede usar la opción de forzar para anular los parámetros del puerto ** (por ejemplo, "fuerza de grupo de canales X") ** Utilice "mostrar parámetros de compatibilidad de canal de puerto" para obtener más Información sobre fallas

nexus7k (config-if-range) # muestra los parámetros de compatibilidad del canal del puerto * modo de puerto Los miembros deben tener el mismo modo de puerto configurado, E, F o AUTO. Si están configurados en el modo de puerto AUTO, tienen que negociar el modo E o F cuando suban Si un miembro negocia un modo diferente, será suspendido. * velocidad Los miembros deben tener la misma velocidad configurada. Si están configurados en AUTO velocidad, tienen que negociar la misma velocidad cuando suben. Si un miembro negocia una velocidad diferente, se suspenderá. nexus7k (config-if-range) # channel-group 1 force mode on

Page 190 404

Capítulo 12 Tecnologías conmutadas redundantes u

Como demuestra esta salida, después de crear la interfaz lógica, la apliqué al grupo de interfaces que quería EtherChannel usando el comando channel-group (Cisco puede y ¡utilizará los términos EtherChannel y PortChannel indistintamente! Por favor recuerda que esto es un libro sobre los objetivos del examen!). Tenga en cuenta que elegí forzar los puertos en lugar de gastar el momento de hacerlos todos compatibles. Decidí ahorrar algo de tiempo y dejar que el NX-OS lo haga para mi. Pero aún así me aseguré de verificar la compatibilidad de los puertos con el canal de puertos de show ¡ Comando de parámetros de compatibilidad primero, y no omití este paso crítico antes de forzar! Bien, ahora después de crear el canal del puerto de interfaz , elegí el modo que quería utilizar. No olvide que las interfaces se pueden configurar individualmente como activas o pasivas, lo que permite que el enlace funcione con LACP. Si elige el modo predeterminado, en modo, el canal del puerto debe crearse estáticamente sin LACP. Para verificar el canal del puerto, voy a usar el comando show running-config más el comando show interface : nexus7k (config-if-range) # sh ejecutar int port-channel 1 Comando: show running-config interface port-channel1 ! Hora: jue 28 de febrero 20:25:12 2013 versión 6.1 (3) interfaz puerto-canal1 switchport modo de switchport troncal nexus7k (config-if-range) # sh int puerto-canal 1 port-channel1 está arriba el estado del administrador está activo, Hardware: Port-Channel, dirección: 0026.9823.7c41 (bia f866.f23e.0ff1) MTU 1500 bytes, BW 8000000 Kbit, DLY 10 usec fiabilidad 255/255, txload 1/255, rxload 1/255 Encapsulación ARPA, se emite el medio dúplex completo, 1000 Mb / s El control de flujo de entrada está apagado, el control de flujo de salida está apagado Auto-mdix está desactivado Switchport monitor está apagado EtherType es 0x8100 Miembros en este canal: Eth3 / 41, Eth3 / 42, Eth3 / 43, Eth3 / 44, Eth3 / 45, Eth3 / 46, Eth3 / 47, Eth3 / 48 Última eliminación de los contadores de "show interface" nunca 2 reinicios de interfaz

Page 191 Canales de puerto LAN 405

Velocidad de entrada de 30 segundos 0 bits / seg, 0 paquetes / seg. Velocidad de salida de 30 segundos 0 bits / seg, 0 paquetes / seg. Intervalo de carga n. ° 2: 5 minutos (300 segundos) velocidad de entrada 528 bps, 0 pps; velocidad de salida 3.78 Kbps, 0 pps L3 en Conmutado: ucast: 0 paquetes, 0 bytes - mcast: 0 paquetes, 0 bytes Salida L3 conmutada:

ucast: 0 paquetes, 0 bytes - mcast: 0 paquetes, 0 bytes RX 18 paquetes de unidifusión 38 paquetes de multidifusión 0 paquetes de difusión 56 paquetes de entrada 10416 bytes 0 paquetes jumbo 0 paquetes de supresión de tormentas 0 runas 0 gigantes 0 CRC 0 sin buffer 0 error de entrada 0 trama corta 0 desbordamiento 0 desbordamiento 0 ignorado 0 perro guardián 0 caída de tipo incorrecto 0 caída de protocolo mala 0 si baja 0 entrada con regate 0 entrada descarte 0 pausa Rx TX 0 paquetes de unidifusión 48 paquetes de multidifusión 0 paquetes de difusión 48 paquetes de salida 11136 bytes 0 paquetes jumbo 0 error de salida 0 colisión 0 diferido 0 colisión tardía 0 portador perdido 0 sin portador 0 balbuceo 0 descarte de salida 0 Tx pausa nexus7k-30 # sh puerto-canal summ Banderas: D - Abajo P - Arriba en el canal del puerto (miembros) I - Individual H - Hot-standby (solo LACP) s - Suspendido r - Módulo eliminado S - Conmutado R - Enrutado U - Arriba (puerto-canal) M - No está en uso. Min-links no cumplidos -------------------------------------------------- -----------------------------Puerto de grupo: puertos de miembro de protocolo de tipo Canal -------------------------------------------------- -----------------------------1 Po1 (RU) Eth NINGUNO Eth3 / 31 (P) Eth3 / 32 (P) Eth3 / 33 (P) Eth3 / 34 (P) Eth3 / 35 (P) Eth3 / 36 (P) Eth3 / 37 (P) Eth3 / 38 (P)

192 406

Capítulo 12 Tecnologías conmutadas redundantes El comando show running-config proporciona la configuración para el puerto lógico interfaces de canal que estoy usando, y mostrar el número de canal de puerto de interfaz me dice que el u

la interfaz está activada si funciona, inactiva si no. La salida resultante también me dice todos los puertos que son miembros de este canal de puerto en particular. Por último, el resumen del canal del puerto de la demostración proporciona una descripción general rápida de las interfaces que son miembros de los canales de puerto configurados.

Resumen Este capítulo fue todo sobre tecnologías de conmutación, con un enfoque particular en el alcance Tree Protocol (STP) y su evolución a nuevas versiones como RSTP y MSTP además a su grado individual de compatibilidad con 802.1d. También aprendiste sobre el problema Lems que pueden ocurrir si tiene múltiples enlaces entre puentes (switches) y las soluciones logrado con STP. Finalmente, cubrí la configuración y monitoreo de canales de puertos con Cisco NX-OS.

Examen Esencial Comprenda el propósito principal del protocolo Spanning Tree en una LAN conmutada. El principal El propósito de STP es evitar la conmutación de bucles en una red con rutas conmutadas redundantes. Recuerda los estados de STP. El propósito del estado de bloqueo es evitar el uso de caminos en bucle. Un puerto en estado de escucha se prepara para reenviar tramas de datos sin rellenar la tabla de direcciones MAC. Un puerto en estado de aprendizaje llena la tabla de direcciones MAC pero no reenviar marcos de datos. Un puerto en estado de reenvío envía y recibe todas las tramas de datos en el puerto puenteado. Por último, un puerto en estado deshabilitado prácticamente no funciona. Recuerde el comando show spanning-tree . Debes estar familiarizado con el comando muestra el árbol de expansión y cómo determinar quién es el puente raíz de cada VLAN; también, use el comando show spanning-tree summary para ayudarte.

Laboratorio escrito 12 Puede encontrar las respuestas en el Apéndice A. Escriba las respuestas a las siguientes preguntas: 1. ¿Qué comando le mostrará la tabla de avance / filtro? 2. ¿Qué comando le mostrará el puente raíz STP para una VLAN? 3. ¿En qué estándar se basa RSTP PVST +? 4. ¿Qué protocolo se utiliza en una red de capa 2 para mantener una red sin bucles?

Página 193 Laboratorio práctico 12 407

5. ¿Qué protocolo se utiliza para evitar la conmutación de bucles en una red con redundancia?

caminos cambiados? 6. Desea configurar un puerto de conmutador para que no pase por los estados del puerto STP sino para ir inmediatamente al modo de reenvío. ¿Qué comando usarás por puerto? 7. Para ver el estado de un paquete EtherChannel, ¿qué comando usará? 8. Desea configurar un puerto de conmutador para conectarse a otros conmutadores y asegurarse de que transiciones a través de los estados del puerto STP. ¿Qué comando usarás por puerto? 9. Debe averiguar para qué VLAN es el puente raíz para su conmutador. Que dos comandos puedes usar? 10. ¿Qué dos versiones de STP admite NX-OS?

Laboratorio práctico 12 Esta práctica de laboratorio le permitirá verificar la expansión del árbol de expansión en su conmutador Nexus. Inicie sesión en la consola de su conmutador o simulador Nexus. Use el comando show spanning-tree para verificar que se esté ejecutando spanning-tree. diferente a Conmutadores IOS, si no hay puertos entre los conmutadores, el árbol de expansión no muestra la salida en NX-OS. Debe presionar la barra espaciadora para mostrar varias páginas de salida: Nexus7k # sh spanning-tree VLAN0001 Protocolo habilitado para árbol de expansión rstp ID de raíz prioridad 32769 Dirección 0026.9823.7c41 Costo 44 Puerto 415 (Ethernet3 / 31) Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Bridge ID Priority 32769 (prioridad 32768 sys-id-ext 1) Dirección 0026.9823.7c44 Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Interfaz Rol Sts Costo Prio.Nbr Tipo ---------------- ---- --- --------- -------- ---------- ---------------------Eth3 / 31 Root FWD 4 128.415 P2p Eth3 / 32 Altn BLK 4 128.416 P2p Eth3 / 33 Altn BLK 4 128.417 P2p

Página 194 408

Capítulo 12 Tecnologías conmutadas redundantes Eth3 / 34 Altn BLK 4 128.418 P2p u

Eth3 / 35 Altn BLK 4 128.419 P2p Eth3 / 36 Altn BLK 4 128.420 P2p Eth3 / 37 Altn BLK 4 128.421 P2p Eth3 / 38 Altn BLK 4 128.422 P2p VLAN0010 Protocolo habilitado para árbol de expansión rstp ID de raíz prioridad 32778 Dirección 0026.9823.7c44 Este puente es la raíz Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Bridge ID Priority 32778 (prioridad 32768 sys-id-ext 10) Dirección 0026.9823.7c44 Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Interfaz Rol Sts Costo Prio.Nbr Tipo ---------------- ---- --- --------- -------- ---------- ---------------------Eth3 / 31 Desg FWD 4 128.415 P2p Eth3 / 32 Desg FWD 4 128.416 P2p Eth3 / 33 Desg FWD 4 128.417 P2p Eth3 / 34 Desg FWD 4 128.418 P2p Eth3 / 35 Desg FWD 4 128.419 P2p Eth3 / 36 Desg FWD 4 128.420 P2p Eth3 / 37 Desg FWD 4 128.421 P2p Eth3 / 38 Desg FWD 4 128.422 P2p VLAN0020 Protocolo habilitado para árbol de expansión rstp ID de raíz prioridad 32788 Dirección 0026.9823.7c44 Este puente es la raíz Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos

Página 195 Laboratorio práctico 12 409

Bridge ID Priority 32788 (prioridad 32768 sys-id-ext 20) Dirección 0026.9823.7c44 Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Interfaz Rol Sts Costo Prio.Nbr Tipo ---------------- ---- --- --------- -------- ---------- ---------------------Eth3 / 31

Desg FWD 4 128.415 P2p Eth3 / 32 Desg FWD 4 128.416 P2p Eth3 / 33 Desg FWD 4 128.417 P2p Eth3 / 34 Desg FWD 4 128.418 P2p Eth3 / 35 Desg FWD 4 128.419 P2p Eth3 / 36 Desg FWD 4 128.420 P2p Eth3 / 37 Desg FWD 4 128.421 P2p Eth3 / 38 Desg FWD 4 128.422 P2p VLAN0030 Protocolo habilitado para árbol de expansión rstp ID de raíz prioridad 32798 Dirección 0026.9823.7c44 Este puente es la raíz Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Bridge ID Priority 32798 (prioridad 32768 sys-id-ext 30) Dirección 0026.9823.7c44 Hola Tiempo 2 segundos Edad máxima 20 segundos Retardo de avance 15 segundos Interfaz Rol Sts Costo Prio.Nbr Tipo ---------------- ---- --- --------- -------- ---------- ---------------------Eth3 / 31 Desg FWD 4 128.415 P2p Eth3 / 32 Desg FWD 4 128.416 P2p Eth3 / 33 Desg FWD 4 128.417 P2p Eth3 / 34 Desg FWD 4 128.418 P2p Eth3 / 35 Desg FWD 4 128.419 P2p Eth3 / 36 Desg FWD 4 128.420 P2p Eth3 / 37 Desg FWD 4 128.421 P2p Eth3 / 38 Desg FWD 4 128.422 P2p Nexus7k0 #

Página 196 410

Capítulo 12 Tecnologías conmutadas redundantes u

Tenga en cuenta que este conmutador tiene VLAN 1 (predeterminado), 10 y 30. Es extremadamente importante observe que este conmutador es el puente raíz para las VLAN 10, 20 y 30. Use el comando show spanning-tree summary para obtener información rápida sobre qué VLAN para las cuales su switch es el puente raíz. Resumen del árbol de expansión Nexus7k # sh El interruptor está en modo pvst rápido Puente raíz para: VLAN0010, VLAN0020, VLAN0030 Tipo de puerto predeterminado está deshabilitado Edge Edge [PortFast] BPDU Guard Default está deshabilitado Edge Edge [PortFast] BPDU Filter Default está deshabilitado Garantía de puente está habilitado Loopguard Default está desactivado Método de costo de ruta utilizado es corto STP-Lite está habilitado Nombre Bloqueo Escuchar Aprendizaje Reenvío STP Activo ---------------------- -------- --------- -------- --- ------- ---------VLAN0001 77 00 00 1 8 VLAN0010 00 00 00 8 8 VLAN0020 00 00 00 8 8 VLAN0030 00 00 00 8 8 ---------------------- -------- --------- -------- --- ------- ---------4 vlans 77 00 00 25 32 Nexus7k #

Tenga en cuenta que puede ver rápida y fácilmente que su conmutador es el puente raíz para VLAN 10, 20 y 30.

Page 197 Preguntas de revisión 411

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto

material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, Por favor, vea la introducción de este libro.

1. ¿Cuál de los siguientes es un protocolo de capa 2 utilizado para mantener una red sin bucles? A. VTP B. STP C. RIP D. CDP 2. ¿Qué hay de malo con el canal de puerto 1 en nexus7k? nexus7k # sh int puerto-canal 1 port-channel1 está arriba el estado del administrador está activo, Hardware: Port-Channel, dirección: 0026.9823.7c41 (bia f866.f23e.0ff1) MTU 1500 bytes, BW 8000000 Kbit, DLY 10 usec fiabilidad 255/255, txload 1/255, rxload 1/255 Encapsulación ARPA, se emite el medio dúplex completo, 1000 Mb / s El control de flujo de entrada está apagado, el control de flujo de salida está apagado Auto-mdix está desactivado Switchport monitor está apagado EtherType es 0x8100 Miembros en este canal: Eth3 / 41, Eth3 / 42, Eth3 / 43, Eth3 / 44, Eth3 / 45, Eth3 / 46, Eth3 / 47, Eth3 / 48 A. El canal de puerto 1 está funcionando normalmente. B. LACP no está habilitado en el canal de puerto 1. C. El canal de puerto 1 requiere al menos dos miembros para fines de equilibrio de carga antes de que

se activa D. Rapid-PVST no se ejecuta en el canal de puerto 1.

Página 198 412

Capítulo 12 Tecnologías conmutadas redundantes 3. ¿Qué enunciado describe una red de árbol de expansión que ha convergido? A. Todos los puertos de conmutador y puente están en estado de reenvío. B. Todos los puertos de conmutador y puente se asignan como puertos raíz o designados. C. Todos los puertos de conmutador y puente están en estado de reenvío o bloqueo. D. Todos los puertos de conmutador y puente están bloqueando o en bucle. 4. ¿Cuál es el propósito del protocolo Spanning Tree en una LAN conmutada? A. Proporcionar un mecanismo para la supervisión de la red en entornos conmutados. B. Para evitar bucles de enrutamiento en redes con rutas redundantes C. Para evitar bucles de conmutación en redes con rutas conmutadas redundantes D. Para administrar la base de datos de VLAN en varios conmutadores E. Para crear dominios de colisión 5. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a RSTP? (Elija 3.) A. RSTP acelera el recálculo del árbol de expansión cuando la red de capa 2 u

cambios de topología B. RSTP es un estándar IEEE que redefine los roles, estados y BPDU de puerto STP. C. RSTP es extremadamente proactivo y muy rápido, y por lo tanto necesita absolutamente 802.1 temporizadores de retraso. D. RSTP (802.1w) reemplaza a 802.1d sin dejar de ser propietario. E. Toda la terminología 802.1d y la mayoría de los parámetros han sido cambiados. F. 802.1w es capaz de volver a 802.1 para interoperar con los interruptores tradicionales encendidos por puerto. 6. En qué circunstancia es probable que se transmitan múltiples copias del mismo cuadro de unidifusión ¿mitigado en una LAN conmutada? A. Durante períodos de alto tráfico B. Después de restablecer los enlaces rotos C. Cuando los protocolos de capa superior requieren alta confiabilidad D. En una topología redundante implementada incorrectamente 7. Si desea deshabilitar efectivamente STP en un puerto conectado a un servidor, qué comando usarías? A. deshabilitar el árbol de expansión B. árbol de expansión

C. red de tipo de puerto de árbol de expansión D. borde de tipo de puerto de árbol de expansión E. spanning-tree enable portfast re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 199 Preguntas de revisión 413

8. Tiene dos interruptores conectados entre sí con dos cables cruzados para redundancia,

y STP está deshabilitado. ¿Cuál de los siguientes pasará entre los interruptores? A. Las tablas de enrutamiento en los conmutadores no se actualizarán. B. La tabla MAC forward / filter no se actualizará en el switch. C. Se producirán tormentas de difusión en la red conmutada. D. Los interruptores equilibrarán automáticamente la carga entre los dos enlaces. 9. ¿Cuál de las siguientes opciones usaría para averiguar qué VLAN es su conmutador? puente raíz para? (Elija 2.) A. muestre el árbol de expansión B. mostrar root todo C. VLAN raíz del puerto del árbol de expansión D. resumen del árbol de expansión 10. ¿Qué comando a nivel de interfaz agrupa sus interfaces en un solo

Canal LAN? A. interfaz puerto-canal B. grupo de canales C. switchport D. troncal del modo switchport

Página 200 201

Capítulo

13 Seguridad LAS SIGUIENTES TÓPICAS ESTÁN CUBIERTAS EN Este capítulo: 11 Configurar, verificar y solucionar problemas del funcionamiento básico del enrutador y enrutamiento en dispositivos Cisco que usan Nexus

Página 202 Si usted es un administrador del sistema, supongo que el blindaje sensible, crítico datos de cal y los recursos de su red de cada explotación maligna y la intrusión es una de sus principales prioridades. Si es así, es bueno saber Estás en la página correcta. Le alegrará saber que Cisco tiene algunas soluciones de seguridad sólidas. para equiparte con las herramientas que necesitas para hacer que tu red sea tan segura como quieras. Las listas de control de acceso (ACL), también denominadas listas de acceso, son una parte integral de Cisco solución de seguridad En este capítulo, demostraré las claves para crear elementos simples y avanzados. listas de acceso, que son vitales para la seguridad de una red interna. También te mostraré cómo efectivamente mitigar algunas amenazas comunes de red orientadas a la seguridad. Además de fortalecer la seguridad, crear y usar listas de acceso de manera inteligente es una parte crítica de configuración del enrutador porque son accesorios de red tan versátiles. Contribuyendo Para la eficiencia y el funcionamiento de su red, las listas de acceso les dan a los administradores de red Gran cantidad de control sobre el flujo de tráfico en toda la empresa. Con listas de acceso, gerentes puede recopilar estadísticas básicas sobre el flujo de paquetes y se pueden implementar políticas de seguridad. Sensible Los dispositivos también se pueden proteger del acceso no autorizado. Cubriremos el tema importante de las listas de acceso para TCP / IP, así como exploraremos algunos de los herramientas disponibles para probar y monitorear la funcionalidad de las listas de acceso aplicadas usando NX-OS. Para obtener actualizaciones actualizadas de este capítulo, consulte www.lammle.com/forum .

Introducción a las listas de acceso En el nivel más básico, una lista de acceso es una lista de condiciones que clasifican los paquetes y debido a esto, pueden ser realmente útiles cuando necesita ejercer control sobre la red tráfico. Una lista de acceso es realmente tan efectiva en este tipo de situación, sería su opción herramienta de elección para la toma de decisiones! Uno de los usos más comunes y fáciles de entender de las listas de acceso es el filtrado paquetes no deseados al implementar políticas de seguridad. Por ejemplo, puede establecer ACL para tomar decisiones muy específicas para regular los patrones de tráfico de modo que solo permitan ciertos hosts acceden a recursos web en Internet mientras restringen otros. Con el combinación correcta de listas de acceso, los administradores de red se dan el poder de hacer cumplir casi cualquier política de seguridad que puedan inventar.

203 de 1189. Introducción a las listas de acceso 417

Crear listas de control de acceso (ACL) es muy parecido a programar una serie de if-theninstrucciones else : si se cumple una condición determinada, se toma una acción determinada. Si el con- específico no se cumple la decisión, no pasa nada y se evalúa la siguiente declaración. Declaraciones de la lista de acceso son básicamente filtros de paquetes con los que los paquetes se comparan, clasifican y actúan en consecuencia. Una vez que se crean las listas, se pueden aplicar a tráfico entrante o saliente. Fic en cualquier interfaz. La aplicación de una lista de acceso hace que el enrutador analice cada cruce de paquetes esa interfaz en la dirección especificada y tome la acción adecuada.

Hay algunas reglas importantes que sigue un paquete cuando se compara con un lista de acceso: ■

Siempre se compara con cada línea de la ACL en orden secuencial y progreso en ese manera, comenzando con la primera línea de la ACL, pasando a la línea 2, luego a la línea 3, y así sucesivamente. ■

Los paquetes se comparan con las líneas de la ACL solo hasta que se establece una coincidencia. Una vez el el paquete coincide con la condición especificada delimitada en una línea de la ACL, el paquete es actuó y no se realizan más comparaciones. ■

Hay un "rechazo" implícito al final de cada ACL, lo que significa que si un paquete no coincide con la condición en ninguna de las líneas, el paquete será descartado. Cada una de estas reglas tiene implicaciones poderosas al filtrar paquetes IP, así que tenga en cuenta que crear listas de acceso efectivas llevará algo de tiempo y práctica. Hay dos tipos principales de listas de acceso para los objetivos: Listas de acceso estándar Estas solo usan la dirección IP de origen en un paquete IP como condición prueba. Todas las decisiones se toman en función de la dirección IP de origen. Esto significa que el acceso estándar Las listas básicamente permiten o niegan un conjunto completo de protocolos. No distinguen entre ninguna de los muchos tipos de tráfico IP como Web, Telnet, UDP, etc. Las ACL estándar son viejas y ya no se usa en redes de producción. Listas de acceso extendidas Las listas de acceso extendidas pueden evaluar muchos de los otros campos en la capa 3 y los encabezados de capa 4 de un paquete IP. Pueden evaluar las direcciones IP de origen y destino, el Campo de protocolo en el encabezado de la capa de red y el número de puerto en el encabezado de la capa de transporte. Esto proporciona a las listas de acceso extendido la capacidad de tomar decisiones mucho más detalladas cuando se tráfico de curricán. Listas de acceso con nombre Oye, espera un minuto: dije que había dos tipos de listas de acceso, pero enumeró tres! Bueno, técnicamente solo hay dos, ya que las listas de acceso con nombre son estándar o extendido y en realidad no es un tipo separado. Solo los estoy distinguiendo porque se crean y se mencionan de manera diferente a las listas de acceso estándar y extendido, pero son funcionalmente iguales. Examinaremos estos tipos de ACL más en profundidad, más adelante en este capítulo.

De acuerdo, una vez que haya creado una lista de acceso, comprenda que realmente no va a hacer cualquier cosa hasta que lo apliques. Sí, están allí en el enrutador, pero también están inactivos hasta

204 de 1189. 418

Capítulo 13 Seguridad

u

le dices a ese enrutador qué hacer con ellos. Para usar una lista de acceso como filtro de paquetes, debe aplíquelo a una interfaz en el enrutador donde desea filtrar el tráfico. Y tienes que especifique a qué dirección del tráfico desea que se aplique la lista de acceso. Hay una buena razon para esto, es posible que desee diferentes controles para el tráfico que abandona el diseño de su empresa conectado a Internet de lo que desea para el tráfico que ingresa a su empresa desde La Internet. Entonces, al especificar la dirección del tráfico, puede hacerlo, y con frecuencia necesitará para: utilizar diferentes listas de acceso para el tráfico entrante y saliente en una única interfaz: Listas de acceso entrante Cuando se aplica una ACL a los paquetes entrantes en una interfaz, esos paquetes Los ets se procesan a través de él antes de enrutarse a la interfaz de salida. Cualquier paquete que los denegados no se enrutarán porque se descartan antes de que se invoque el proceso de enrutamiento. Listas de acceso saliente Cuando una ACL se aplica a paquetes salientes en una interfaz, los paquetes se enrutan a la interfaz de salida y luego se procesan a través de la lista de acceso antes de hacer cola. Aquí hay algunas pautas generales a seguir al crear e implementar listas de acceso en un enrutador: ■

Solo puede asignar una lista de acceso por interfaz, por protocolo y por dirección; sentido solo puede tener una lista de acceso entrante y una lista de acceso saliente por interfaz. Cuando considera las implicaciones de la negación implícita al final de cualquier lista de acceso, tiene sentido que no pueda tener múltiples listas de acceso aplicadas en la misma interfaz en la misma dirección para el mismo protocolo. Eso es porque cualquier paquete que no coincida con alguna condición en la primera lista de acceso sería negado y no quedaría ningún paquete para comparar contra una segunda lista de acceso. ■

Organice sus listas de acceso para que las pruebas más específicas estén en la parte superior. ■

Cada vez que agregue una nueva entrada a la ACL, se colocará al final de la lista, por lo que Se recomienda utilizar un editor de texto para las listas de acceso.



No puede simplemente eliminar una línea de una lista de acceso numerada. Si intentas hacer esto, eliminará toda la lista, por eso es mejor copiar la ACL a un editor de texto antes de intentar editarlo. La única excepción es cuando se usan listas de acceso con nombre. ■

A menos que su lista de acceso termine con un permiso ip cualquier comando, todos los paquetes serán se descartarán si no cumplen con ninguna de las pruebas de la lista. Esto significa que cada lista debe tener al menos una declaración de permiso o denegará todo el tráfico. ■

Cree ACL y luego aplíquelas a una interfaz porque cualquier lista de acceso se aplica a un La interfaz sin declaraciones de prueba de lista de acceso presentes no filtrará el tráfico. ■

Las listas de acceso están diseñadas para filtrar el tráfico que pasa por el enrutador. No filtrarán tráfico que se originó desde el enrutador. ■

Coloque las listas de acceso estándar IP lo más cerca posible del destino. La gran razón por la que no use ACL estándar en nuestras redes es que no puede colocar una cerca de la fuente

205 de 1189. Introducción a las listas de acceso 419

host o red porque solo puede filtrar según la dirección de origen. Esto significaría que cualquiera y todos los destinos se verían afectados y es por eso que las listas de acceso estándar no son típicamente utilizado en las redes de hoy. ■

Coloque las listas de acceso extendido IP lo más cerca posible de la fuente. Desde acceso extendido las listas pueden filtrar en direcciones y protocolos muy específicos, no desea que su tráfico atravesar toda la red solo para ser denegado. Colocando esta lista tan cerca de la fuente abordar como sea posible garantizará que filtre el tráfico de red antes de usar innecesariamente hasta el ancho de banda precioso. Antes de pasar a cómo configurar listas de acceso, analicemos cómo se pueden usar las ACL para mitigar las amenazas de seguridad discutidas anteriormente en este capítulo.

Mitigación de problemas de seguridad con ACL Aquí hay una lista de las muchas amenazas de seguridad que puede mitigar con ACL: ■

Suplantación de dirección IP, entrante ■

Suplantación de dirección IP, saliente ■

Ataques TCP SYN de denegación de servicio (DoS), bloqueando ataques externos ■

DoS TCP SYN ataca, utilizando TCP Intercept ■

DoS ataques de pitufo ■

Negar / filtrar mensajes ICMP, entrantes ■

Negar / filtrar mensajes ICMP, salientes ■

Negar / filtrar traceroute Este libro no es una introducción a la seguridad, por lo que es posible que deba investigar algunos de los términos anteriores si aún no está familiarizado con ellos.

En general, es aconsejable no permitir ningún paquete de IP externo que contenga la dirección de origen de cualquier host interno o red en una red privada, ¡simplemente no lo hagas! Aquí hay una lista de reglas para vivir cuando configura ACL desde Internet para su producción red para mitigar problemas de seguridad: ■

Denegar cualquier dirección de origen de sus redes internas. ■

Denegar cualquier dirección de host local (127.0.0.0/8). ■

Denegar cualquier dirección privada reservada (RFC 1918). ■

Denegar cualquier dirección en el rango de direcciones de multidifusión IP (224.0.0.0/4). ¡Ninguna de estas direcciones de origen debería entrar en su red! Antes de comenzar a configurar algunas listas de acceso avanzadas, necesito cubrir el enmascaramiento inverso que se puede usar con ACL con algunos ejemplos simples para comenzar. Comenzaré con ejemplos simples, y luego, una vez que comprendamos los conceptos básicos, pasaremos a la configuración de la lista de acceso de NX-OS.

206 de 1189. 420

Capítulo 13 Seguridad

u

Enmascaramiento de comodines Los comodines se utilizan con listas de acceso para especificar un host individual, una red o un determinado rango de una red o redes. Para comprender un comodín , debe saber que un bloque El tamaño se utiliza para especificar un rango de direcciones. Algunos de los diferentes tamaños de bloque disponibles son 64, 32, 16, 8 y 4. Al especificar un rango de direcciones, elige el siguiente tamaño de bloque más grande que sea requerido para satisfacer sus necesidades. Esto significa que si necesita especificar 34 redes, debería especifique un tamaño de bloque de 64, para 18 hosts, necesita un tamaño de bloque de 32, y para 2 redes, usted iría con un tamaño de bloque de 4. Los comodines se usan con el host o la dirección de red para indicarle al enrutador un rango de direcciones para filtrar y para especificar un host, la dirección se vería así: 172.16.30.5 0.0.0.0

Los cuatro ceros representan cada octeto de la dirección. Cada vez que un cero está presente, significa ese octeto específico en la dirección debe coincidir exactamente con el octeto de referencia correspondiente. Otro comando que puede usar para hacer coincidir una dirección IP exacta es este: host 172.16.30.5

No hay diferencia entre usar el comando host y la opción de comodín 0.0.0.0. Para indicar que un octeto puede tener cualquier valor, se usa 255. Como ejemplo, así es como una subred / 24 se especifica con una máscara comodín: 172.16.30.0 0.0.0.255

Esto le dice al enrutador que coincida exactamente con los primeros tres octetos, pero el cuarto octeto puede ser algún valor. Eso fue bastante fácil, pero supongamos que desea especificar solo un pequeño rango de subredes. Aquí es donde entran los tamaños de bloque: debe especificar el rango de valores para que sea compatible con el tamaño de bloque elegido. No puede elegir especificar 20 redes porque no hay Tamaño de bloque "tamaño 20", por lo que sus opciones están limitadas a 16 o 32. Y como dije, necesita para ir con el siguiente tamaño de bloque hacia arriba, no hacia abajo, lo que significa que iría con 32. Supongamos que desea bloquear el acceso a parte de la red que está en el rango de 172.16.8.0 a 172.16.15.0. Eso es un tamaño de bloque de 8, por lo que su número de red ser 172.16.8.0, y el comodín sería 0.0.7.255. Whoa! ¿Que es eso? El 7.255 es qué utiliza el enrutador para determinar el tamaño del bloque. La red y el comodín le dicen al enrutador para comenzar en 172.16.8.0 y subir un tamaño de bloque de ocho direcciones a la red 172.16.15.0. En serio, realmente es más fácil de lo que parece, ¡de verdad! Ciertamente podría pasar por el matemáticas binarias para ti, pero nadie necesita eso. En realidad, todo lo que tienes que hacer es recordar que el comodín es siempre un número menor que el tamaño del bloque. Entonces, en mi ejemplo, el el comodín sería 7 ya que mi tamaño de bloque es 8. Si usó un tamaño de bloque de 16, el comodín sería 15. Fácil, ¿eh?

207 de 1189. Introducción a las listas de acceso 421

Pero solo para asegurarme de que tienes esto, te guiaré a través de algunos ejemplos más. El siguiente El ejemplo de lowing le dice al enrutador que coincida exactamente con los primeros tres octetos, pero que el cuarto octeto puede ser cualquier cosa: Corp (config) # access-list 10 deny 172.16.10.0 0.0.0.255

El siguiente ejemplo le dice al enrutador que coincida con los dos primeros octetos, pero que los dos últimos los octetos pueden ser cualquier valor: Corp (config) # access-list 10 deny 172.16.0.0 0.0.255.255

¡Ojalá esto se esté aclarando! Intenta averiguar qué está especificando la siguiente línea: Corp (config) # access-list 10 deny 172.16.16.0 0.0.3.255

Esta configuración le dice al enrutador que comience en la red 172.16.16.0 y use un tamaño de bloque de 4, haciendo su rango, 172.16.16.0 a 172.16.19.255. Ah, y para darle un "aviso", ¡Este ejemplo en particular es el objetivo favorito de Cisco! Está bien, así que sigue practicando y toma una oportunidad en el siguiente: Corp (config) # access-list 10 deny 172.16.16.0 0.0.7.255

Este ejemplo describe una lista de acceso que comienza en 172.16.16.0 y sube un tamaño de bloque de 8 a 172.16.23.255. ¿Y puedes determinar el alcance de este?

Corp (config) # access-list 10 deny 172.16.32.0 0.0.15.255

Este ejemplo comienza en la red 172.16.32.0 y sube un tamaño de bloque de 16 a 172.16.47.255. Bien, ya casi has terminado ... Solo un par de ejemplos más antes de continuar ACLs! Eche un vistazo a esta configuración y determine el rango: Corp (config) # access-list 10 deny 172.16.64.0 0.0.63.255

Este ejemplo comienza en la red 172.16.64.0 y sube un tamaño de bloque de 64 a 172.16.127.255. Un último ejemplo: Corp (config) # access-list 10 deny 192.168.160.0 0.0.31.255

Si respondió que comienza en la red 192.168.160.0 y sube un tamaño de bloque de 32 a 192.168.191.255, ¡has clavado esto! Si no, simplemente revise los ejemplos otra vez y Estoy seguro de que lo entenderás. Aquí hay dos cosas más a tener en cuenta al trabajar con tamaños de bloque y comodines: ■

Cada tamaño de bloque debe comenzar en 0 o en un múltiplo del tamaño de bloque. Por ejemplo, no puedes diga que desea un tamaño de bloque de 8 y luego comience en 12. Debe usar 0–7, 8–15, 16–23, y así. Para un tamaño de bloque de 32, los rangos son 0–31, 32–63, 64–95, y así sucesivamente. ■

El comando any es lo mismo que escribir el comodín 0.0.0.0 255.255.255.255.

Page 208 422

Capítulo 13 Seguridad

u

El enmascaramiento de comodines es una habilidad crucial para dominar al crear listas de acceso IP, por lo que sigue así hasta que tengas confianza en ti mismo. Además, tenga en cuenta que se usa idénticamente si está creando listas de acceso IP estándar o extendidas.

Listas de acceso extendido Las listas de acceso estándar simplemente se han vuelto demasiado limitadas para su uso en nuestras redes empresariales hoy porque no puede permitir que los usuarios accedan a un servicio de red pero no a otro. Es todo o nada con listas estándar: no le permitirán opciones clave como tomar decisiones basadas tanto en las direcciones de origen y destino, protocolos y números de puerto, y la capacidad de restringir o permitir basado solo en la dirección de origen simplemente ya no lo corta. Por otro lado, ¡una lista de acceso extendida realmente alegrará tu día! Estas bellezas le permitirá especificar las direcciones de origen y destino, así como el protocolo y el puerto número, que incluso identificará el protocolo o la aplicación de la capa superior. Mediante el uso extendido listas de acceso, obtiene muchos niveles de control y puede permitir a los usuarios acceder a LAN, pero aún así les impide completamente acceder a hosts específicos, incluso a servicios específicos en hosts específicos! Para permitirle comenzar con lo básico mientras aprende la configuración de ACL, aquí hay un ejemplo de un Lista de acceso IP extendida en IOS: Corp (config) # lista de acceso?

Lista de acceso estándar IP

Lista de acceso extendido IP Lista extendida de acceso a direcciones MAC de 48 bits Lista de acceso estándar IP (rango ampliado)

Lista de acceso de código de tipo de protocolo Lista de acceso extendido IP (rango expandido)

Lista de acceso a la dirección MAC de 48 bits compilado Habilitar la compilación de la lista de acceso IP dinámico-extendido Extienda el temporizador dinámico ACL absoluto Límite de tarifa Lista de acceso específica de límite de velocidad simple

El primer comando muestra los números de la lista de acceso disponibles. Usaré el acceso extendido rango de la lista de 100 a 199, pero aún así asegúrese de tener en cuenta que el rango 2000-2699 también es disponible para listas de acceso IP extendidas. En este punto, necesito decidir qué tipo de entrada de lista hacer. Para este ejemplo, voy a elegir un negar entrada de la lista: Corp (config) # access-list 110?

negar Especificar paquetes para rechazar dinámico Especifique una lista DINÁMICA de PERMISOS o DENY

Página 209 Listas de acceso extendido 423

permitir Especificar paquetes para reenviar comentario Comentario de entrada a la lista de acceso

Una vez que he elegido el tipo de ACL, necesito seleccionar una entrada de campo de protocolo: Corp (config) # access-list 110 ¿negar? Un número de protocolo IP Protocolo de encabezado de autenticación ahp Protocolo de enrutamiento EIGRP de Cisco eigrp esp Carga de seguridad de encapsulación gre túnel GRE de Cisco Protocolo de mensajes de control de Internet icmp Protocolo de mensajes de Internet Gateway igmp ip Cualquier protocolo de internet ipinip IP en túnel IP nos KA9Q NOS compatible con túnel sobre IP sobre IP protocolo de enrutamiento ospf OSPF Protocolo de compresión de carga útil de pcp Protocolo pim Multidifusión independiente Protocolo de control de transmisión tcp Protocolo de datagramas de usuario udp Si desea filtrar por protocolo de capa de aplicación, debe elegir el protocolo de transporte de capa 4 apropiado después de la declaración de permiso o denegación . Por ejemplo, para filtrar Telnet o FTP, elige TCP ya que Telnet y FTP utiliza TCP en la capa de transporte. Si tuviera que elegir IP, no lo haría se le permitirá especificar un protocolo de aplicación específico más tarde y solo podría filtrar en la dirección de origen y destino.

Aquí, elegirá filtrar un protocolo de capa de Aplicación que use TCP seleccionando TCP como el protocolo. Especificará el puerto TCP específico más adelante. A continuación, se le pedirá para la dirección IP de origen del host o la red. Elija cualquier comando para permitir cualquier Dirección de la fuente: Corp (config) # access-list 110 ¿negar tcp? Dirección de origen ABCD cualquiera Cualquier host de origen host Un host de origen único

Después de seleccionar la dirección de origen, puede seleccionar la dirección de destino: Corp (config) # access-list 110 ¿negar tcp alguno? Dirección de destino ABCD cualquiera Cualquier host de destino eq Coincide solo paquetes en un número de puerto dado

Página 210 424

Capítulo 13 Seguridad gt Solo coincide con paquetes con un número de puerto mayor host Un host de destino único Empareja solo paquetes con un número de puerto más bajo neq Match solo paquetes que no están en un número de puerto dado rango Coincide solo paquetes en el rango de números de puerto u

En el siguiente ejemplo, cualquier dirección IP de origen que tenga una dirección IP de destino de 172.16.30.2 ha sido denegado: Corp (config) # access-list 110 deny tcp any host 172.16.30.2? ack Match en el bit ACK dscp Emparejar paquetes con un valor dscp dado eq Haga coincidir solo los paquetes en un número de puerto dado

Partido establecido conexiones establecidas aleta Match en la broca FIN fragmentos Comprobar fragmentos no iniciales gt Haga coincidir solo los paquetes con un número de puerto mayor Iniciar sesión Registrar coincidencias con esta entrada log-input Log coincide con esta entrada, incluida la interfaz de entrada lt Haga coincidir solo los paquetes con un número de puerto más bajo neq Haga coincidir solo paquetes que no estén en un número de puerto dado precedencia Empareja paquetes con un valor de precedencia dado psh Match en el bit de PSH distancia Haga coincidir solo los paquetes en el rango de números de puerto primero Partido en el bit RST syn Emparejar en el bit SYN rango de tiempo Especifique un rango de tiempo tos Emparejar paquetes con un valor TOS dado urg Partido en el bit URG

Una vez que tenga las direcciones de host de destino en su lugar, solo especifique el tipo de servicio desea negar el uso del comando igual a , que simplemente escribiría como eq . los La siguiente pantalla de ayuda le muestra las opciones disponibles. Puedes elegir un número de puerto o usa el nombre de la aplicación: Corp (config) # access-list 110 deny tcp any host 172.16.30.2 eq? Número de puerto bgp Protocolo de puerta de enlace fronterizo (179) generador de caracteres chargen (19) cmd Comandos remotos (rcmd, 514) durante el día durante el día (13) descartar descartar (9) servicio de nombre de dominio de dominio (53)

Página 211 Listas de acceso extendido 425

goteo Protocolo de información de enrutamiento dinámico (3949) eco Eco (7) ejecutivo Ejecutivo (rsh, 512) dedo dedo (79) ftp Protocolo de transferencia de archivos (21) conexiones de datos FTP ftp-data (20) Gopher Gopher (70) nombre de host NIC servidor de nombre de host (101) ident Protocolo de identidad (113) irc Chat de retransmisión por Internet (194) klogin Kerberos login (543) kshell Kerberos shell (544)

iniciar sesión Iniciar sesión (rlogin, 513) lpd Servicio de impresora (515) nntp Protocolo de transporte de noticias de la red (119) pim-auto-rp PIM Auto-RP (496) pop2 Protocolo de oficina de correos v2 (109) pop3 Protocolo de oficina de correos v3 (110) smtp Protocolo simple de transporte de correo (25) Llamada de procedimiento remoto sunrpc Sun (111) syslog Syslog (514) Sistema de control de acceso TAC tacacs (49) hablar Hablar (517) telnet telnet (23) hora Tiempo (37) uucp Programa de copia Unix a Unix (540) quien es Nicname (43) www World Wide Web (HTTP, 80)

Bien, ahora bloqueemos Telnet (puerto 23) para alojar únicamente 172.16.30.2. Si los usuarios quieren usar ftp, bien, eso está permitido. El comando log se usa para registrar mensajes cada vez que la lista de acceso la entrada es golpeada Tenga cuidado cuando use esto porque podría sobrecargar su consola con un enorme cantidad más de mensajes. Aquí está nuestro resultado de configuración: Corp (config) # access-list 110 deny tcp any host 172.16.30.2 eq 23 log

Debe tener en cuenta que la siguiente línea es una denegación implícita de rechazar cualquier por defecto. Si si aplica esta lista de acceso a una interfaz, también podría cerrarla ya que hay un implícitamente negar todo al final de cada lista de acceso por defecto! En cambio, tienes que seguir la lista de acceso con el siguiente comando: Corp (config) # access-list 110 permit ip ip any any

Página 212 426

Capítulo 13 Seguridad

u

Recuerde, el 0.0.0.0 255.255.255.255 es el mismo comando que cualquier otro , entonces este comando también podría verse así: Corp (config) # access-list 110 permit ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

Pero si lo dejáramos así, los comandos serían reemplazados por cualquiera cuando miraras en la configuración de ejecución, así que usaremos cualquier comando porque escribir menos siempre es bueno. De acuerdo, una vez que hayamos creado nuestra ACL, debemos aplicarla a una interfaz que use la misma comando como la lista estándar de IP: Corp (config-if) # ip access-group 110 in

Hacer esto es tu otra opción: Corp (config-if) # ip access-group 110 out

Ahora que ha recorrido los conceptos básicos, es hora de avanzar con algunos ejemplos de cómo para usar una lista de acceso extendida.

Ejemplo de lista de acceso extendida En referencia a la Figura 13.1 a continuación, deneguemos el acceso a un host en 172.16.50.5 en Finanzas departamento LAN para servicios Telnet y FTP. Todos los demás servicios en este y todos los demás los hosts son aceptables para que accedan los departamentos de Ventas y Marketing. FIGURA 13.1 Ejemplo de IOS ACL E3 / 1 Ventas

172.16.40.0/24 Financiar 172.16.50.0/24 Márketing 172.16.60.0/24 E3 / 2 E3 / 4 E3 / 3 Lab_A No172.16.0.0

Se debe crear la siguiente lista de acceso: Lab_A # config t Lab_A (config) # access-list 110 deny tcp any host 172.16.50.5 eq 21 re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 213 Listas de acceso extendido 427

Lab_A (config) # access-list 110 deny tcp any host 172.16.50.5 eq 23 Lab_A (config) # access-list 110 permit ip ip any any La lista de acceso 110 le dice al enrutador que estamos creando una lista de acceso IP extendida en un Dispositivo IOS. El TCP es el campo de protocolo en el encabezado de la capa de red. Si la lista no dice tcp aquí, no podemos filtrar por los números de puerto TCP 21 y 23, que es lo que debemos hacer. Recuerde, FTP y Telnet, ambos usan TCP para servicios orientados a la conexión. La cualquier command es la fuente, lo que significa cualquier dirección IP de origen, y el host es la IP de destino

habla a. Esta ACL establece específicamente que todo el tráfico IP, excepto FTP y Telnet, está permitido para alojar 172.16.50.5 de cualquier fuente. Recuerde que en lugar de usar el comando host 172.16.50.5 cuando creamos la lista de acceso extendida, podríamos haber ingresado 172.16.50.5 0.0.0.0 y técnicamente no habría diferencia en el resultado. Lo único el cambio que ocurriría es que el enrutador modificaría el comando para host 172.16.50.5 en la configuración de ejecución.

Después de crear la lista, tendremos que aplicarla a la interfaz Ethernet 3/2 saliente porque queremos impedir que todo el tráfico llegue al host 172.16.50.5 y realice FTP y telnet. Pero recuerde, si esta lista se creó para bloquear el acceso solo desde Ventas LAN para alojar 172.16.50.5, entonces queremos ubicarlo más cerca de la fuente, o poner en Ethernet 3/1. En esta situación, es mejor aplicar la lista al tráfico entrante en orden

para evitar una sobrecarga adicional en la red antes de que se caigan los paquetes. Esto es genial ejemplo de por qué es importante examinar cada situación de forma individual y cuidadosa antes creando y aplicando ACL! Avancemos y apliquemos nuestra lista a la interfaz E3 / 1 y bloquee todo fuera de FTP y Telnet acceso al host 172.16.50.5: Lab_A (config) # int e3 / 1 Lab_A (config-if) # ip access-group 110 out

¡Hecho! Ahora es el momento de seguir adelante y crear ACL extendidas utilizando nombres en NX-OS. Solo puede usar ACL extendidas con nombre en conmutadores Nexus porque Las ACL estándar y las listas numeradas no son compatibles.

LCA nombradas Como dije antes, las listas de acceso con nombre son realmente solo otra forma de crear estándares y extendidos listas de acceso En empresas medianas y grandes, administrar listas de acceso puede convertirse en una tarea fea y laboral molestia intensiva con el tiempo. En lugar de volver a escribir sin pensar la mayor parte de la antigua ACL con un cambio agregado o dos, una forma común de lidiar con el problema de edición desordenada es simplemente copiar el ACL a un editor de texto, realice sus cambios y luego pegue la nueva lista nuevamente en el enrutador.

Página 214 428

Capítulo 13 Seguridad

u

Esto funcionaría bastante bien si no fuera por la naturaleza humana y nuestro demasiado común problema de rata de paquete Administradores del sistema en todas partes, frente a tirar (eliminar) el acceso anterior lista después de pegar en la nueva pregúntese: "¿Qué hago con la lista de acceso anterior? ¿Bórralo? Tal vez debería guardarlo en caso de que encuentre un problema con la nueva lista y necesite ¿volver al cambio? ". Entonces la gente generalmente guarda el viejo y lo que sucede con el tiempo, a través de este y muchos otros escenarios, es que comienzan las montañas de listas de acceso no aplicadas formando en un enrutador como montones de revistas viejas en una casa de acaparadores. ¿Para qué fueron? ¿Son importantes? ¿Aún los necesitas? Todas las buenas preguntas y las listas de acceso con nombre son La solución a este dilema! Esto también se aplica a las listas de acceso que están actualmente en funcionamiento. Digamos que te llamas en una red existente y cuando busca en las listas de acceso en un enrutador, encuentra una llamada 177 es 33 líneas de largo. Esto podría retrasar tu respuesta a un montón de existencias. preguntas clave: ¿para qué sirve? ¿Por qué está aquí ...? O, en cambio, la LCA podría identificarse claramente por un nombre razonable como "LAN de finanzas", en lugar de "177" en blanco y oscuro. Las listas de acceso en NX-OS le permiten usar solo nombres para crear y aplicar extendido listas de acceso No hay nada nuevo o diferente en estas listas de acceso, aparte de ser capaz de referirse a ellos de una manera singularmente humana, nombrándolos. Además, no olvide que solo puede crear ACL extendidas en NX-OS porque el sistema operativo ni siquiera brinde la opción de crear el sabor estándar pasado de moda. Pero hay algunos sutiles cambios en la sintaxis, así que echemos un vistazo a otro requisito comercial y usemos el NX-OS para crear la ACL nombrada. La Figura 13.2 muestra un conmutador Nexus con tres LAN conectadas. FIGURA 13.2 Ejemplo de ACL de NX-OS No172.16.0.0 172.16.1.0/25 10.10.1.110 E3 / 1 E3 / 2

Al observar la Figura 13.2, ¿cómo configuraría una ACL en el conmutador Nexus para ¿Denegar el tráfico FTP desde cualquier origen al host de destino 10.10.1.110? Esta es una ACL bastante simple; esto es lo que se me ocurrió: nexus7k (config) # ip access-list Deny_FTP nexus7k (config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp nexus7k (config-acl) # permitir ip cualquiera nexus7k (config-acl) # int e3 / 2 nexus7k (config-if) # ip access-group Deny_FTP out

Page 215 Listas de acceso extendido 429

Tenga en cuenta que comencé escribiendo ip access-list , no access-list . Esto me permite ingrese una lista de acceso con nombre. A continuación, tendré que especificar el nombre de la lista, que acabo de hacer como Deny_FTP. Tenga cuidado de no confundirse con los objetivos del examen con respecto a nombrado acceder a las listas porque puede usar números tan fácilmente como letras para nombrar su ACL. Por lo que sólo confía en mí y usa un nombre claramente descriptivo como "Deny_FTP!" Dicho esto, ten en cuenta que después ingresé el nombre, presioné Enter y el indicador del interruptor cambió a (config-acl) . Ahora estoy en el modo de configuración de la lista de acceso con nombre y estoy ingresando a la lista de acceso con nombre. Mi la primera línea es una denegación a cualquier fuente con un host de destino de 10.10.1.110, utilizando el puerto 21 o FTP. Luego permití el resto del tráfico con el permiso ip cualquier comando. Te recuerdo no puede simplemente crear una ACL con declaraciones de denegación porque también podría desconectar la interfaz si haces eso! Debe tener al menos una declaración de permiso en cada lista. Lo ultimo que hice fue aplicar la lista a la interfaz con el comando ip access-group . A continuación, veremos la configuración en ejecución para verificar que la lista de acceso sea de hecho en el enrutador: nexus7k (config-if) # sh ejecutar | comenzar lista de acceso ip access-list Deny_FTP 10 negar tcp cualquier 10.10.1.110/32 eq ftp 20 permiso ip cualquiera

También podemos verificar la configuración con el comando show access-list : nexus7k (config-if) # sh listas de acceso Lista de acceso IP Deny_FTP 10 negar tcp cualquier 10.10.1.110/32 eq ftp 20 permiso ip cualquiera

En un enrutador IOS, puede usar el comando show ip interface para ver si se establece una ACL en una interfaz En este punto, con el NX-OS, podemos ver esto con el comando show run . También podemos verificar la ACL con dos nuevos comandos, show run aclmgr y show resumen de la lista de acceso , el último de los cuales ahora es mi comando de verificación de ACL favorito: nexus7k (config-if) # sh ejecutar int e3 / 2 ! Comando: muestra la interfaz de ejecución-configuración Ethernet3 / 2 ! Hora: mié 27 feb 23:52:38 2013 versión 5.0 (2a) interfaz Ethernet3 / 2 ip access-group Deny_FTP out dirección IP 10.10.1.1/16 no apagarse

Page 216 430

Capítulo 13 Seguridad

u

Echemos un vistazo a los nuevos comandos: nexus7k (config-if) # sh running-config aclmgr Comando: show running-config aclmgr ! Hora: mié mar 20 17:43:25 2013 versión 6.1 (3) ip access-list Deny_FTP 10 negar tcp cualquier 10.10.1.110/32 eq ftp 20 permiso ip cualquiera interfaz Ethernet3 / 2 ip access-group Deny_FTP out

Y al revisar esta salida, probablemente puedas ver por qué ahora es mi favorito Comando de verificación de ACL! Su uso revela la lista más la configuración de la interfaz. de forma ordenada y limpia en una sola salida. Pero espera, hay otro que es igual de bueno ... echar un vistazo: nexus7k (config-if) # sh resumen de la lista de acceso IPV4 ACL Deny_FTP Total de ACE configurados: 1 Configurado en interfaces: Ethernet3 / 2 - salida (enrutador ACL) Activo en interfaces: Ethernet3 / 2 - salida (enrutador ACL)

¡Agradable! En este punto, he recreado el trabajo realizado anteriormente utilizando una lista de acceso con nombre en

NX-OS. Permíteme darte otro desafío: mirando la Figura 13.2 nuevamente, intenta configurar una ACL para usar en un conmutador Cisco Nexus que permitiría solo tráfico web no cifrado desde la red 172.16.1.0/25 al host de destino 10.10.1.110. Si ha leído bien los requisitos, puede ver que puede lograr este objetivo creando esta lista con una línea, más la configuración de la interfaz. Echale un vistazo: nexus7k (config) # ip access-list 101 nexus7k (config-acl) # permit tcp 172.16.1.0/25 any eq 80 nexus7k (config-acl) # int e3 / 2 nexus7k (config-if) # ip access-group 101 out

Página 217 Listas de acceso extendido 431

¡Una solución muy elegante! Mediante el uso implícito denegar ip cualquiera que esté al final de cada ACL de forma predeterminada, puede crear esta lista de manera fácil y sencilla para cumplir con los requisitos comerciales. Además, tenga en cuenta que el nombre de la lista es un número. Sí, puedes hacer esto, y también el examen objetivos, con los que es probable que te enfrentes cuando realices el examen. Hagamos un ejemplo más, usando la misma lista que usamos anteriormente solo usaremos un denegar declaración en lugar de un permiso. ¿Qué ACL usarías para denegar el tráfico web sin cifrar? desde cualquier origen al host de destino 10.10.1.110? nexus7k (config) # ip access-list 102 nexus7k (config-acl) # deny tcp any host 10.10.1.110 any eq 80 nexus7k (config-acl) # int e3 / 2 nexus7k (config-if) # ip access-group 102 out

Asegúrese de revisar estos ejemplos de NX-OS una y otra vez hasta que esté seguro de que Realmente los entiendo. Y mientras se está preparando, pase por el laboratorio práctico en al final de este capítulo con su conmutador o simulador NX-OS antes de intentar su examen. ¡Estarás muy contento de haberlo hecho!

Configurar sesión Bien, entonces nadie duda de que el NX-OS tiene algunas características excelentes, ¿verdad? Bueno aqui esta otro que realmente me gusta y quiero compartir con ustedes. Esto se llama configurar sesión y le permite crear una ACL pero retenerla para que aún no exista en la ejecución ning-config. Hacer esto le permite verificar la lista con los recursos del sistema antes de que realmente aplicándolo a la configuración! Así es como configuraría esto: Nexus7 (config) # config session Todd_Example Se inició sesión de configuración, la ID de sesión es 1 Nexus7 (config-s) # ip access-list Verify_Me Nexus7 (config-s-acl) # deny tcp 10.0.0.0/8 any Nexus7 (config-s-acl) # deny tcp 192.168.10.0/24 any Nexus7 (config-s-acl) # deny tcp 172.16.0.0/12 any Nexus7 (config-s-acl) # permitir ip cualquiera Nexus7 (config-s-acl) # int e3 / 1 Nexus7 (config-s-if) # ip access-group Verify_Me en

Bastante sencillo, con la única diferencia entre este proceso y una lista regular siendo que solo necesitas comenzar la sesión con un nombre único. Pero aun así, hay dos Más pasos. Primero, necesitamos verificar la lista: Nexus7 (config-s) # verificar Verificación exitosa

Page 218 432

Capítulo 13 Seguridad

u

Para que el sistema valide la lista, primero debe establecerse que hay suficientes recursos ejecutarlo, y también que la configuración es correcta. Ahora podemos comprometer la ACL a la activa configuración e interfaz como esta: Nexus7 (config-s) # commit Comprometerse con éxito

Con este nuevo comando, ¡nunca aplicaré una ACL sin verificarla primero!

Grupos de objetos Los grupos de objetos son una buena manera de crear lo que básicamente es una lista de declaraciones de prueba que pueden luego se aplica fácilmente a una lista de acceso como una línea. Usamos grupos de objetos para simplificar la creación. y mantenimiento. Podemos crear los grupos de objetos como direcciones IP o números de puerto TCP y UDP. Echemos un vistazo a algunos resultados que demuestran esto en tiempo real: Nexus7 (config) # object-group? ip IP grupos de objetos ipv6 IPv6 Grupos de objetos Nexus7 (config) # object-group ip? dirección Grupo de objetos de dirección puerto IP grupo de objetos de puerto (se puede usar en las listas de acceso IPv4 e IPv6) Nexus7 (config) # object-group ip address Todd_Deny Nexus7 (config-ipaddr-ogroup) # 10.0.0.0/8 Nexus7 (config-ipaddr-ogroup) # 172.16.0.0/12 Nexus7 (config-ipaddr-ogroup) # 192.168.0.0/24 Nexus7 (config-ipaddr-ogroup) # show object-group Todd_Deny Dirección IPv4 grupo de objetos Todd_Deny 10 10.0.0.0/8 20 172.16.0.0/12 30 192.168.0.0/24 Nexus7 (config-ipaddr-ogroup) #

El grupo de objetos anterior denegó todas las direcciones IP privadas, pero ¿qué somos exactamente? negándolos? Llegaremos a eso en un minuto, pero primero crearé un grupo de objetos usando TCP y números de puerto UDP: Nexus7 (config) # object-group ip port Permit_Ports Nexus7 (config-port-ogroup) # rango 2011 2099

Page 219 Listas de acceso extendido 433

Nexus7 (config-port-ogroup) # eq 31156 Nexus7 (config-port-ogroup) # gt 32655 Nexus7 (config-port-ogroup) # show Object-group Permit_Ports Puerto de protocolo grupo de objetos Permit_Ports Rango 10 2011-2099 20 eq 31156 30 gt 32655 Nexus7 (config-port-ogroup) #

En este grupo de objetos, creé un grupo de objetos que contiene números de puerto TCP o UDP. Primero, comencé con una gama de puertos desde 2011 hasta 2099, luego agregué una entrada de igual a ( eq ) puerto 31156, luego terminó con un número de puerto mayor que ( gt ) 32655. Como dije, en este punto simplemente aplicaríamos estas listas a una lista de acceso, pero usaremos comandos especiales Vamos a ver: Nexus7 (config) # ip access-list Summary_ACL Nexus7 (config-acl) # deny ip addrgroup Todd_Deny any Nexus7 (config-acl) # permit tcp any any portgroup Permit_ports Usé el comando addrgroup para el grupo de objetos IP y el comando portgroup

para aplicar los grupos de objetos de puerto. Para verificar nuestros grupos de objetos, simplemente usaríamos el siguiente: comandos ing: Nexus7 (config-acl) # sh object-group Puerto de protocolo grupo de objetos Permit_Ports Rango 10 2011-2099 20 eq 31156 30 gt 32655 Dirección IPv4 grupo de objetos Todd_Deny 10 10.0.0.0/8 20 172.16.0.0/12 30 192.168.0.0/24 Nexus7 (config-acl) # El comando show object-group proporciona una buena salida que revela mi configuración

grupos de objetos Veamos qué proporciona la lista de acceso al programa : Nexus7 (config-acl) # sh access-lists

Page 220 434

Capítulo 13 Seguridad Lista de acceso IP Summary_ACL 10 denegar ip addrgroup Todd_Deny any 20 permit tcp cualquier grupo de puertos Permit_ports u

Esto nos revela qué grupos de objetos se aplican, con qué protocolo y si son aplicado como limitaciones de origen o destino. Echemos un vistazo al último comando que proporciona una salida de lo que estos grupos realmente nos proporcionan: Nexus7 (config-acl) # sh listas de acceso expandidas Lista de acceso IP Summary_ACL 10 denegar ip 10.0.0.0/8 cualquiera 10 denegar ip 172.16.0.0/12 cualquiera 10 denegar ip 192.168.0.0/24 cualquiera Lista de acceso IP Verify_Me 10 negar tcp 10.0.0.0/8 cualquiera 20 negar tcp 192.168.10.0/24 cualquiera 30 negar tcp 172.16.0.0/12 cualquiera 40 permiso ip cualquiera La lista de acceso de la muestra expandida proporciona todas las declaraciones de prueba que el grupo de objetos

se aplica a la ACL.

Resumen Este capítulo cubrió cómo configurar listas de acceso para filtrar correctamente el tráfico IP. Aprendiste qué es una lista de acceso y cómo aplicarla a un enrutador Cisco para agregar seguridad a su red. También aprendió a configurar listas de acceso extendido con nombre en NX-OS para filtrar aún más Tráfico IP Luego revisé algunos ejemplos tanto en los enrutadores IOS como en NX-OS usando Business requisitos como objetivos, luego resolverlos y cumplirlos con el sistema operativo. entonces yo los aplicó a una interfaz. Por último, cubrí cómo configurar las ACL y verificarlas antes de aplicarlas a archivo de configuración activo y luego terminó con cómo configurar y verificar grupos de objetos.

Página 221 Examen Esencial 435

Examen Esencial Comprender el término implícito negar. Al final de cada lista de acceso hay una negación implícita. Lo que esto significa es que si un paquete no coincide con ninguna de las líneas de la lista de acceso, lo hará ser descartado Además, si no tiene nada más que denegar declaraciones en su lista, la lista no permitir cualquier paquete. Comprenda el comando de configuración de la lista de acceso IP extendido NX-Os. Para configurar un lista de acceso IP extendida con NX-OS, use el comando ip access-list seguido de un nombre en modo de configuración global. ¡Recuerda que este nombre puede ser un número! Escoge tu permitir o denegar declaraciones, el campo de protocolo de capa de red, la dirección IP de origen que desea para filtrar, la dirección de destino que desea filtrar, el número de puerto de la capa de transporte si TCP o UDP se ha especificado como protocolo y, finalmente, el número de puerto o la aplicación. Recuerde el comando para verificar la configuración de la lista de acceso. Para ver el acceso configurado listas en su enrutador, use el comando show access-list . Este comando no te mostrará qué interfaces tienen un conjunto de listas de acceso. Para ver la configuración de su interfaz, debe usar el comando show running-config aclmgr y / o show access-list summary .

Página 222 436

Capítulo 13 Seguridad

u

Laboratorio escrito 13 Puede encontrar las respuestas en el Apéndice A. En esta sección, escriba las respuestas a las siguientes preguntas: 1. ¿Qué comandos usarías para configurar una lista de acceso para evitar que todas las máquinas funcionen? red 172.16.0.0 desde acceder a su red Ethernet? 2. ¿Qué comando usarías para aplicar la lista de acceso que creaste en la pregunta 1 a un interfaz Ethernet de salida? 3. ¿Qué comando usarías para crear una lista de acceso que niegue el host 192.168.15.5 acceso a una red Ethernet? 4. ¿Qué comando verifica que haya ingresado la lista de acceso correctamente? 5. ¿Qué comandos usarías para crear una lista de acceso con nombre que detenga el host? 172.16.10.1 de telnetting a host 172.16.30.5?

Laboratorio práctico En esta sección, completará un simple laboratorio de ACL en NX-OS. Para completar este laboratorio, usted solo necesitará un interruptor Nexus. Práctica de laboratorio 13.1: listas de acceso IP de NX-OS En esta práctica de laboratorio, utilizará el siguiente diagrama para configurar la ACL. No172.16.0.0 172.16.1.0/25 10.10.1.110 E3 / 1 E3 / 2

Práctica de laboratorio 13.1: listas de acceso IP de NX-OS Siga estos pasos para configurar una lista de control de acceso en un conmutador Cisco Nexus para denegar hosts en la red 172.16.1.0/21 desde el acceso a servidores proxy HTTP que escuchan en el puerto 8080: 1. Elimine cualquier lista de acceso en su conmutador o simulador Nexus y agregue un extendido lista con nombre a su interruptor.

Página 223 Laboratorio práctico 437

2. Elija un nombre para crear una lista de IP extendida. Recuerda, tu nombre podría ser un número.

Aquí hay un ejemplo: nexus7k (config) # ip access-list Todd_Lab

Recuerde que las listas con nombre comienzan con el comando IP . 3. Use una declaración de denegación . (Agregará una declaración de permiso en el paso 8 para permitir que otro tráfico seguirá funcionando.) nexus7k (config-acl) # ¿negar? Un número de protocolo Protocolo de encabezado de autenticación ahp Protocolo de enrutamiento EIGRP de Cisco eigrp esp Carga de seguridad de encapsulación gre túnel GRE de Cisco Protocolo de mensajes de control de Internet icmp Protocolo de gestión de grupos de Internet igmp ip Cualquier protocolo IP nos KA9Q NOS compatible con túnel sobre IP sobre IP protocolo de enrutamiento ospf OSPF protocolo de compresión de carga útil de pcp Protocolo pim multidifusión independiente Protocolo de control de transmisión tcp Protocolo de datagramas de usuario udp 4. Dado que va a denegar el puerto 8080 (HTTP), debe elegir TCP como transporte

protocolo de capa: nexus7k (config-acl) # ¿ negar tcp? Dirección de red de origen ABCD ABCD / LEN prefijo de red de origen

addrgroup Grupo de dirección de origen alguna Cualquier dirección de origen anfitrión Un único host de origen 5. Agregue la dirección de red de origen en la que desea filtrar. Necesitas usar los comodines

para una red / 21 en la fuente: nexus7k (config-acl) # negar tcp 172.16.1.0 0.0.0.7? Dirección de red de destino ABCD ABCD / LEN Prefijo de red de destino addrgroup Grupo de direcciones de destino alguna Cualquier dirección de destino

Página 224 438

Capítulo 13 Seguridad eq Haga coincidir solo los paquetes en un número de puerto dado gt Haga coincidir solo los paquetes con un número de puerto mayor anfitrión Un único host de destino lt Haga coincidir solo los paquetes con un número de puerto más bajo neq Haga coincidir solo paquetes que no estén en un número de puerto dado grupo de puertos grupo de puertos Src distancia Haga coincidir solo los paquetes en el rango de números de puerto u

Usé los comodines 0.0.0.7, lo que significa que los primeros tres octetos coinciden exactamente pero el cuarto octeto es un tamaño de bloque de 7 (/ 21 es una máscara 248). 6. Ahora necesita agregar la dirección de destino: nexus7k (config-acl) # deny tcp 172.16.1.0 0.0.0.7 any?

ack Match en el bit ACK capturar Habilite la captura de paquetes en este filtro para la sesión dscp Emparejar paquetes con un valor dscp dado eq Haga coincidir solo los paquetes en un número de puerto dado Partido establecido conexiones establecidas aleta Match en la broca FIN fragmentos Comprobar fragmentos no iniciales gt Haga coincidir solo los paquetes con un número de puerto mayor Iniciar sesión Registrar coincidencias con esta entrada lt Haga coincidir solo los paquetes con un número de puerto más bajo neq Haga coincidir solo paquetes que no estén en un número de puerto dado longitud del paquete Empareje los paquetes basados en la longitud del paquete de la capa 3 grupo de puertos grupo de puertos Dst precedencia Empareja paquetes con un valor de precedencia dado psh Match en el bit de PSH distancia Haga coincidir solo los paquetes en el rango de números de puerto primero

Partido en el bit RST syn Emparejar en el bit SYN rango de tiempo Especifique un rango de tiempo urg Partido en el bit URG 7. En este punto, puede agregar el comando eq 8080 para filtrar hosts desde 172.16.10.0/21

red desde el uso de HTTP con el puerto de destino 8080 a cualquier destino: nexus7k (config-acl) # deny tcp 172.16.1.0 0.0.0.7 any eq 8080

Alternativamente, puede escribir la siguiente línea para obtener los mismos resultados: nexus7k (config-acl) # deny tcp 172.16.1.0/29 any eq 8080 re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 225 Laboratorio práctico 439

8. Es importante agregar esta línea al lado para crear una declaración de permiso : nexus7k (config-acl) # permitir ip cualquiera Debe crear una declaración de permiso y, en este ejemplo, cualquier fuente y cualquier destino esta permitido. Si solo agrega una declaración de denegación , no se permitirá nada en absoluto. Por favor mira

la sección "ACL con nombre", anteriormente en este capítulo para obtener información más detallada sobre negar ip cualquier comando implícito al final de cada ACL. 9. Aplique la lista de acceso a la interfaz Ethernet3 / 1 para detener el tráfico del puerto HTTP 8080 como tan pronto como llegue a la primera interfaz entrante: nexus7k (config-acl) # int e3 / 1 nexus7k (config-if) # ip access-group Todd_Lab en 10. Verifique su lista con el comando show running-config : nexus7k (config-if) # sh ejecutar | comenzar Todd_Lab ip access-list Todd_Lab 10 negar tcp 172.16.1.0/29 cualquier eq 8080 20 permiso ip cualquiera [corte de salida] ! interfaz Ethernet3 / 1 ip access-group Todd_Lab en 11. Verifique su lista con el siguiente comando: Nexus7k # sh running-config aclmgr

Comando: show running-config aclmgr ! Hora: mié mar 20 17:43:25 2013 versión 6.1 (3) ip access-list Todd_Lab 10 negar tcp 172.16.1.0/29 cualquier eq 8080 20 permiso ip cualquiera interfaz Ethernet3 / 1 ip access-group Todd_Lab en

Página 226 440

Capítulo 13 Seguridad

u

Preguntas de revisión Puede encontrar las respuestas en el Apéndice B. Las siguientes preguntas están diseñadas para evaluar su comprensión de esto material del capitulo. Para obtener más información sobre cómo obtener preguntas adicionales, Por favor, vea la introducción de este libro.

1. ¿Cuál de los siguientes es un ejemplo de una lista de acceso IP de NX-OS? A. lista de acceso 110, permitir ip host 1.1.1.1 cualquiera B. ip access-list 1, denegar ip 172.16.10.1 0.0.0.0 any C. permiso de la lista de acceso 1 172.16.10.1 255.255.0.0 D. lista de acceso ip extendida, permitir host ip 1.1.1.1 2. Debe crear una lista de acceso que evitará hosts en el rango de red de

192.168.160.0 a 192.168.191.255. ¿Cuál de las siguientes listas usará? A. negar ip 192.168.160.0 255.255.224.0 cualquiera B. negar ip 192.168.160.0 0.0.191.255 cualquiera C. negar ip 192.168.160.0 0.0.31.255 cualquiera D. negar tcp 192.168.0.0 0.0.31.255 cualquiera 3. Ha creado una lista de acceso con nombre llamada Blocksales. ¿Cuál de los siguientes es válido?

comando para aplicar esto a los paquetes que intentan ingresar a la interfaz e1 / 0 de su enrutador? A. (config) #ip access-group 110 en B. (config-if) #ip access-group NX-OS en C. (config-if) #ip access-group Blocksales en D. (config-if) #Blocksales ip access-list en 4. ¿Cuáles de las siguientes son formas válidas de referirse solo al host 172.16.30.55 en una IP?

lista de acceso? (Escoge dos.) A. 172.16.30.55 0.0.0.255 B. 172.16.30.55 0.0.0.0 C. cualquier 172.16.30.55 D. host 172.16.30.55 E. 0.0.0.0 172.16.30.55 F. ip any 172.16.30.55

Página 227 Preguntas de revisión 441

5. ¿Cuál de las siguientes listas de acceso permitirá solo tráfico HTTP a la red 196.15.7.0? A. permitir tcp cualquier 196.15.7.0 0.0.0.255 eq www B. negar tcp cualquier 196.15.7.0 eq www C. permiso 196.15.7.0 0.0.0.255 eq www D. permitir ip cualquier 196.15.7.0 0.0.0.255 E. permiso www 196.15.7.0 0.0.0.255 6. ¿Cuál es el formato correcto de una lista de control de acceso en un switch Cisco Nexus para negar?

los hosts en la red 172.16.1.0/21 acceden a servidores proxy HTTP que escuchan puerto 8080? (Escoge dos.) A. Lista de acceso IP 101, denegar ip 172.16.1.0 0.0.0.255 cualquier eq 8080 B. Lista de acceso IP 101, denegar tcp 172.16.1.0 0.0.7.255 cualquier eq 8080 C. permitir tcp cualquiera D. permitir ip cualquiera 7. ¿Qué comando del enrutador le permite ver todo el contenido de todas las listas de acceso?

A. mostrar interfaz B. muestre la interfaz ip C. mostrar listas de acceso D. mostrar todas las listas de acceso 8. Si desea negar todas las conexiones Telnet a la red 192.168.10.0, que

comando podrías usar? A. negar tcp 192.168.10.0 255.255.255.0 eq telnet B. negar tcp 192.168.10.0 0.255.255.255 eq telnet C. negar tcp cualquier 192.168.10.0 0.0.0.255 eq 23 D. negar 192.168.10.0 0.0.0.255 cualquier ecuación 23 9. Si desea denegar el acceso FTP desde la red 200.200.10.0 a la red 200.199.11.0

pero permita todo lo demás, ¿cuál de las siguientes cadenas de comando es válida? A. negar 200.200.10.0 a la red 200.199.11.0 eq ftp permitir ip cualquiera 0.0.0.0 255.255.255.255 B. negar ftp 200.200.10.0 200.199.11.0 cualquier cualquiera C. negar tcp 200.200.10.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp D. negar tcp 200.200.10.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp permitir ip cualquiera

Página 228 442

Capítulo 13 Seguridad 10. Desea crear una lista de acceso estándar que niega la subred del siguiente host: u

172.16.50.172/20. ¿Con cuál de los siguientes comenzaría su lista? A. negar ip 172.16.48.0 255.255.240.0 cualquiera B. negar ip 172.16.0.0 0.0.255.255 cualquiera C. negar ip 172.16.64.0 0.0.31.255 cualquiera D. negar ip 172.16.48.0 0.0.15.255 cualquiera 11. ¿Qué comando usarías para aplicar una lista de acceso a la interfaz de un enrutador? A. lista de acceso ip 101 fuera B. access-list ip 101 en C. ip access-group 101 en D. access-group ip 101 en 12. Desea crear una lista de acceso que niega la subred del siguiente host:

172.16.198.94/19. ¿Con cuál de los siguientes comenzaría su lista? A. negar ip 172.16.192.0 0.0.31.255 cualquiera B. negar ip 172.16.0.0 0.0.255.255 cualquiera C. negar ip 172.16.172.0 0.0.31.255 cualquiera D. negar ip 172.16.188.0 0.0.15.255 cualquiera 13. Desea crear una lista de acceso estándar que niega la subred del siguiente host:

172.16.144.17/21. ¿Con cuál de los siguientes comenzaría su lista? A. negar ip 172.16.48.0 255.255.240.0 cualquiera B. negar ip 172.16.144.0 0.0.7.255 cualquiera C. negar ip 172.16.64.0 0.0.31.255 cualquiera D. negar ip 172.16.136.0 0.0.15.255 cualquiera 14. ¿Qué ACL usaría en un switch Cisco Nexus para denegar el tráfico web no cifrado?

desde cualquier origen al host de destino 10.10.1.110? (Escoge dos.) A. ip access-list 101, denegar tcp cualquier host 10.10.1.110 eq 80 B. ip access-list 101, denegar ip cualquier host 10.10.1.110 eq 80 C. permitir tcp cualquiera D. permitir ip cualquiera

Página 229 Preguntas de revisión 443

15. ¿Qué comando permitirá que el correo SMTP solo aloje 1.1.1.1? A. permitir host smtp 1.1.1.1 B. permitir ip smtp host 1.1.1.1 C. permitir tcp cualquier host 1.1.1.1 eq smtp D. permitir tcp cualquier host 1.1.1.1 eq smtp 16. Configura la siguiente lista de acceso:

ip access-list 110 negar tcp 10.1.1.128 0.0.0.63 cualquier eq smtp negar tcp cualquier ecuación 23 int ethernet 3/1 ip access-group 110 out

¿Cuál será el resultado de esta lista de acceso? R. El correo electrónico y Telnet podrán salir E3 / 1. B. Correo electrónico y Telnet serán permitidos en E3 / 1. C. Todo menos el correo electrónico y Telnet podrán salir E3 / 1. D. No se permitirá el tráfico IP fuera de E3 / 1. 17. ¿Qué ACL configuraría en el conmutador Nexus para denegar el tráfico FTP de cualquier origen al host de destino 10.10.1.110? A. (config) # ip access-list 101 (config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp (config-acl) # permitir ip cualquiera B. (config) # lista de acceso 101 (config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp (config-acl) # permitir ip cualquiera C. (config) # ip access-list 101 denegar cualquier host 10.10.1.110 eq 21 (config) # permitir ip cualquiera D. (config) # ip access-list 101 (config-acl) # deny tcp cualquier host 10.10.1.110 eq ftp

230 de 1189. 444

Capítulo 13 Seguridad 18. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a las listas de acceso aplicadas a una interfaz? R. Puede colocar tantas listas de acceso como desee en cualquier interfaz hasta que se agote u

de la memoria B. Puede aplicar solo una lista de acceso en cualquier interfaz. C. Se puede configurar una lista de acceso, por dirección, para cada protocolo de capa 3 configurado en una interfaz D. Puede aplicar dos listas de acceso a cualquier interfaz. 19. ¿Cuáles son los tipos de ACL disponibles con IOS? (Elija 3.) A. estándar B. Básico C. Extendido D. Numerados E. Nombrado 20. ¿Cuál es el único tipo de ACL que puede crear con NX-OS? A. Estándar numerado B. Nombre básico C. Extendido nombrado D. Norma nombrada E. Numerado extendido

Página 231

Apéndice

UNA

Respuestas a Laboratorios Escritos Página 232 446

Apéndice A Respuestas a los laboratorios escritos u

Capítulo 1: Comprensión Redes Básicas Respuestas al Laboratorio Escrito 1 1. Autobús, anillo y estrella 2. anillo 3. Servidor 4. Cliente / servidor 5. Punto a punto 6. Cambiar 7. Estrella y estrella extendida 8. LAN virtual 9. Un segmento 10. Bus

Capítulo 2: Internetworking Respuestas al laboratorio escrito 2.1 1. La capa de aplicación es responsable de encontrar los recursos de red transmitidos desde un

servidor y agregar control de flujo y control de errores (si el desarrollador de la aplicación lo elige). 2. La capa física toma fotogramas de la capa de enlace de datos y codifica los 1 y 0 en una señal digital para transmisión en el medio de red. 3. La capa de red proporciona enrutamiento a través de un internetwork y direccionamiento lógico. 4. La capa Presentación se asegura de que los datos estén en un formato legible para la Aplicación. capa de acción 5. La capa de sesión configura, mantiene y finaliza sesiones entre aplicaciones. 6. Las PDU en la capa de enlace de datos se denominan tramas y proporcionan direccionamiento físico más otras opciones para colocar paquetes en el medio de red. 7. La capa de transporte utiliza circuitos virtuales para crear una conexión confiable entre dos hosts. 8. La capa de red proporciona direccionamiento lógico, típicamente direccionamiento IP y enrutamiento.

Página 233 Capítulo 2: Internetworking 447

9. La capa física es responsable de las conexiones eléctricas y mecánicas.

entre dispositivos 10. La capa de enlace de datos es responsable de la trama de los paquetes de datos. 11. La capa de sesión crea sesiones entre las diferentes aplicaciones de los hosts. 12. La capa de enlace de datos enmarca los paquetes recibidos de la capa de red. 13. La capa de transporte segmenta los datos del usuario. 14. La capa de red crea paquetes a partir de segmentos transmitidos desde la capa de transporte. 15. La capa física es responsable de transportar 1s y 0s (bits) en una señal digital. 16. Transporte 17. Transporte 18. Enlace de datos 19. red 20. 48 bits (6 bytes) expresados como un número hexadecimal

Respuestas al laboratorio escrito 2.2 Descripción Dispositivo o capa OSI Este dispositivo envía y recibe información sobre la red capa de trabajo Enrutador Esta capa crea un circuito virtual antes de transmitir entre dos estaciones finales. Transporte Este dispositivo usa direcciones de hardware para filtrar una red. Puente o interruptor Ethernet se define en estas capas. Enlace de datos y físico Esta capa admite control de flujo, secuenciación y expresiones de gratitud. Transporte Este dispositivo puede medir la distancia a una red remota. Enrutador El direccionamiento lógico se utiliza en esta capa. Red Las direcciones de hardware se definen en esta capa. Enlace de datos (subcapa MAC) Este dispositivo crea un gran dominio de colisión y uno grande dominio de difusión. Cubo Este dispositivo crea muchos dominios de colisión más pequeños, pero el La red sigue siendo un gran dominio de difusión. Interruptor o puente

Página 234 448

Apéndice A Respuestas a los laboratorios escritos u

Descripción Dispositivo o capa OSI Este dispositivo nunca puede ejecutar full duplex. Cubo Este dispositivo rompe dominios de colisión y dominios de difusión. Enrutador

Respuestas al laboratorio escrito 2.3 1. Hub: un dominio de colisión, un dominio de difusión 2. Puente: dos dominios de colisión, un dominio de difusión 3. Interruptor: cuatro dominios de colisión, un dominio de difusión 4. Enrutador: tres dominios de colisión, tres dominios de difusión

Capítulo 3: Tecnologías Ethernet Respuestas al laboratorio escrito 3.1 1. Convertir de la dirección IP decimal a formato binario.

Complete la siguiente tabla para expresar 192.168.10.15 en formato binario. Decimal 128 64 32 dieciséis 8 44 2 1 Binario 192

1 1 00 00 00 00 00 00 11000000 168 1 00 1 00 1 00 00 00 10101000 10 00 00 00 00 1 00 1 00 00001010 15 00 00 00 00 1 1 1 1 00001111 (continuado)

Página 235 Capítulo 3: Tecnologías Ethernet 449

Complete la siguiente tabla para expresar 172.16.20.55 en formato binario. Decimal 128 64 32 dieciséis 8 44 2 1 Binario 172 1 00 1 00 1 1

00 00 10101100 dieciséis 00 00 00 1 00 00 00 00 00010000 20 00 00 00 1 00 1 00 00 00010100 55 00 00 1 1 00 1 1 1 00110111 Complete la siguiente tabla para expresar 10.11.12.99 en formato binario. Decimal 128 64 32 dieciséis 8 44 2 1 Binario 10 00 00 00 00 1 00 1 00 00001010 11 00 00 00 00 1 00 1 1

00001011 12 00 00 00 00 1 1 00 00 00001100 99 00 1 1 00 00 00 1 1 01100011 2. Convierta lo siguiente del formato binario a la dirección IP decimal. Complete la siguiente tabla para expresar 11001100.00110011.10101010.01010101 en formato de dirección IP decimal. Binario 128 64 32 dieciséis 8 44 2 1 Decimal 11001100 1 1 00 00 1 1 00 00 204 204 00110011 0 00 1 1 00 00 1 1 51 10101010 1 00 1 00 1 00 1 00 170

01010101 0 1 00 1 00 1 00 1 85

Página 236 450

Apéndice A Respuestas a los laboratorios escritos u

Complete la siguiente tabla para expresar 11000110.11010011.00111001.11010001 en formato de dirección IP decimal. Binario 128 64 32 dieciséis 8 44 2 1 Decimal 11000110 1 1 00 00 00 1 1 00 198 11010011 1 1 00 1 00 00 1 1 211 00111001 00 00 1 1 1 00 00 1 57 11010001 1 1 00 1

00 00 00 1 209 Complete la siguiente tabla para expresar 10000100.11010010.10111000.10100110 en formato de dirección IP decimal. Binario 128 64 32 dieciséis 8 44 2 1 Decimal 10000100 1 00 00 00 00 1 00 00 132 11010010 1 1 00 1 00 00 1 00 210 10111000 1 00 1 1 1 00 00 00 184 10100110 1 00 1 00 00 1 1 00 166 3. Convierta lo siguiente del formato binario a hexadecimal. Complete la siguiente tabla para expresar 11011000.00011011.00111101.01110110 en hexadecimal Binario 128 64

32 dieciséis 8 44 2 1 Hexadecimal 11011000 1 1 00 1 1 00 00 00 D8 00011011 00 00 00 1 1 00 1 1 1B 00111101 00 00 1 1 1 1 00 1 3D 01110110 00 1 1 1 00 1 1 00 76 re o w norte lo una re para metro W o w ! mi si o o k < w

w w .w o w mi si o o k .co metro >

Página 237 Capítulo 3: Tecnologías Ethernet 451

Complete la siguiente tabla para expresar 11001010.11110101.10000011.11101011 en hexadecimal Binario 128 64 32 dieciséis 8 44 2 1 Hexadecimal 11001010 1 1 00 00 1 00 1 00 California 11110101 1 1 1 1 00 1 00 1 F5 10000011 1 00 00 00 00 00 1 1 83 11101011 1 1 1 00

1 00 1 1 EB Complete la siguiente tabla para expresar 10000100.11010010.01000011.10110011 en hexadecimal Binario 128 64 32 dieciséis 8 44 2 1 Hexadecimal 10000100 1 00 00 00 00 1 00 00 84 11010010 1 1 00 1 00 00 1 00 D2 01000011 0 1 00 00 00 00 1 1 43 10110011 1 00 1 1 00 00 1 1 B3

Respuestas al laboratorio escrito 3.2 Cuando se produce una colisión en una LAN Ethernet, sucede lo siguiente: 1. Una señal de atasco informa a todos los dispositivos que ocurrió una colisión. 2. La colisión invoca un algoritmo de retroceso aleatorio. 3. Cada dispositivo en el segmento Ethernet deja de transmitir por un corto tiempo hasta que los temporizadores caducan. 4. Todos los hosts tienen la misma prioridad para transmitir después de que los temporizadores hayan expirado.

Respuestas al laboratorio escrito 3.3 1. Crossover 2. Directo 3. Crossover

Página 238 452

Apéndice A Respuestas a los laboratorios escritos 4. Crossover 5. Directo 6. Crossover 7. Crossover 8. enrollado u

Respuestas al laboratorio escrito 3.4 En un dispositivo de transmisión, el método de encapsulación de datos funciona así: 1. La información del usuario se convierte en datos para su transmisión en la red. 2. Los datos se convierten en segmentos y se establece una conexión confiable entre miting y recepción de hosts. 3. Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en el encabezado para que cada paquete se pueda enrutar a través de una red interna. 4. Los paquetes o datagramas se convierten en tramas para su transmisión en la red local. Las direcciones de hardware (Ethernet) se utilizan para identificar de forma exclusiva los hosts en una red local. segmento de trabajo 5. Los marcos se convierten en bits y se utiliza un esquema de codificación y sincronización digital.

Capítulo 4: Modelo DoD TCP / IP 1. TCP 2. Host-a-Host 3. UDP 4. TCP 5. ICMP 6. marcos 7. Segmento 8. Números de puerto 9. Direcciones IP 10. 1, 2

Página 239 Capítulo 6: Subred fácil 453

Capítulo 5: Dirección IP 1. 4 mil millones 2. NAT 3. 1 a 126 4. Loopback o diagnóstico 5. Apague todos los bits del host. 6. Encienda todos los bits de host. 7. 10.0.0.0 a 10.255.255.255 8. 172.16.0.0 a 172.31.255.255 9. 192.168.0.0 a 192.168.255.255 10. hexadecimal delimitado por dos puntos de 128 bits

Capítulo 6: Subred fácil Respuestas al laboratorio escrito 6.1 1. 192.168.100.25/30. A / 30 es 255.255.255.252. La subred válida es 192.168.100.24,

la transmisión es 192.168.100.27, y los hosts válidos son 192.168.100.25 y 26. 2. 192.168.100.37/28. A / 28 es 255.255.255.240. El cuarto octeto es un tamaño de bloque de 16. Solo cuente por 16 segundos hasta que pase 37. 0, 16, 32, 48. El host está en la subred 32, con un dirección de transmisión de 47. Anfitriones válidos 33–46. 3. 192.168.100.66/27. A / 27 es 255.255.255.224. El cuarto octeto es un tamaño de bloque de 32. Cuente por 32 segundos hasta que pase la dirección del host 66. 0, 32, 64. El host está en el sub 32 red, dirección de transmisión de 63. Rango de host válido de 33–62. 4. 192.168.100.17/29. A / 29 es 255.255.255.248. El cuarto octeto es un tamaño de bloque de 8. 0, 8, 16, 24. El host está en la subred 16, difusión de 23. Hosts válidos 17–22. 5. 192.168.100.99/26. A / 26 es 255.255.255.192. El cuarto octeto tiene un tamaño de bloque de 64. 0, 64, 128. El host está en la subred 64, difusión de 127. Hosts válidos 65–126. 6. 192.168.100.99/25. A / 25 es 255.255.255.128. El cuarto octeto es un tamaño de bloque de 128. 0, 128. El host está en la subred 0, difusión de 127. Hosts válidos 1–126. 7. Una clase B predeterminada es 255.255.0.0. Una máscara de clase B 255.255.255.0 tiene 256 subredes, cada una con 254 anfitriones. Necesitamos menos subredes. Si utilizamos 255.255.240.0, esto proporciona 16 subredes. Agreguemos un bit de subred más. 255.255.248.0. Esto es 5 bits de subred, que proporciona 32 subredes. Esta es nuestra mejor respuesta, a / 21.

240 454

Apéndice A Respuestas a los laboratorios escritos 8. A / 29 es 255.255.255.248. Este es un tamaño de bloque de 8 en el cuarto octeto. 0, 8, 16. El u

el host está en la subred 8, la transmisión es 15. 9. A / 29 es 255.255.255.248, que son 5 bits de subred y 3 bits de host. Esto es solo 6 hosts por subred 10. A / 23 es 255.255.254.0. El tercer octeto es un tamaño de bloque de 2. 0, 2, 4. La subred está en el Subred 16.2.0; la dirección de transmisión es 16.3.255.

Respuestas al laboratorio escrito 6.2 Dirección con clase Máscara de subred Número de hosts por subred (2 n - 2) /dieciséis 255.255.0.0 65,534 / 17 255.255.128.0 32,766 / 18 255.255.192.0 16,382 / 19 255.255.224.0 8,190 / 20 255.255.240.0 4,094 / 21 255.255.248.0 2,046 / 22 255.255.252.0 1,022 / 23 255.255.254.0 510 / 24 255.255.255.0 254 / 25 255.255.255.128

126 / 26 255.255.255.192 62 / 27 255.255.255.224 30 / 28 255.255.255.240 14 / 29 255.255.255.248 66 / 30 255.255.255.252 2

Página 241 Capítulo 7: Introducción a Nexus 455

Respuestas al laboratorio escrito 6.3 Dirección IP decimal Habla a Clase Número de subBits de red y host Número de subredes (2x) Numero de Anfitriones (2x - 2) 10.25.66.154/23 UNA 15/9 32,768 510 172.31.254.12/24 si 8/8 256 254 192.168.20.123/28 C 4/4 dieciséis 14 63.24.89.21/18 UNA 14/10 1,024 16,384 128.1.1.254/20 si 4/12 dieciséis 4,094 208.100.54.209/30 C 6/2 64 2

Capítulo 7: Introducción a Nexus Respuestas al laboratorio escrito 7.1 1. El puerto de la consola es un puerto serie utilizado para la configuración fuera de banda. 2. El puerto de administración es un puerto Ethernet dedicado que permite fuera de banda remota

configuración. 3. Los puertos L1 / L2 no se utilizan.

Respuestas al laboratorio escrito 7.2 Cada uno de estos está virtualizado con una tecnología diferente. 1. VLAN 2. Trunking 3. Cambiar las interfaces virtuales (SVI) 4. Enrutamiento y reenvío virtual (VRF) 5. Contexto del dispositivo virtual (VDC)

Página 242 456

Apéndice A Respuestas a los laboratorios escritos u

Respuestas al laboratorio escrito 7.3 En un dispositivo de transmisión, el método de encapsulación de datos funciona así: 1. HSRP es un proceso de capa 3. 2. STP es un proceso de capa 2. 3. Pim es un proceso de capa 2. 4. Cisco Discovery Protocol es un proceso de capa 2. 5. OSPF es un proceso de capa 3. 6. UDLD es un proceso de capa 2.

Respuestas al laboratorio escrito 7.4 Recuerde, estos son dispositivos puramente virtuales y solo software. No hay hardware 1. Cero 2. Ninguno 3. Ninguno 4. Ninguno

Respuestas al laboratorio escrito 7.5 VRF permite múltiples tablas de enrutamiento en un solo dispositivo. Esto es útil porque puede desear para una interfaz diferente para tratar el tráfico de capa 3 de manera diferente. VDC crea efectivamente otro cambiar con su propia administración y configuración. Esto es muy útil en un inquilino múltiple entorno o en cualquier lugar donde desee tener la administración separada.

Capítulo 8: Configuración de Nexus 1. sin cierre 2. escribir borrar arranque 3. nombre de usuario todd rol network-admin contraseña todd 4. nombre de usuario todd rol red-operador contraseña cisco 5. recargar 6. nombre de switch Chicago, o nombre de host Chicago

Página 243 Capítulo 11: Tecnologías de conmutación de capa 2 457

Capítulo 9: Enrutamiento IP Respuestas al laboratorio escrito 9 1. Falso La dirección MAC sería la interfaz del enrutador, no el host remoto. 2. Utilizará la interfaz MAC de la puerta de enlace en la capa 2 (L2) y la IP de destino real en

capa 3 (L3).

3. Verdadero 4. Ninguno; No en este planeta. 5. IP descartará el paquete e ICMP enviará un paquete de destino inalcanzable

La interfaz en la que se recibió el paquete.

Capítulo 10: Protocolos de enrutamiento 1. EIGRP 2. 15 3. 30 segundos 4. RIP 5. Dirección-familia

Capítulo 11: Cambio de capa 2 Tecnologías 1. Cliente 2. muestra el estado vtp 3. Broadcast 4. colisión 5. transparente 6. Trunking le permite hacer que un solo puerto forme parte de varias VLAN al mismo tiempo. 7. La identificación de trama (etiquetado de trama) asigna de forma exclusiva una ID definida por el usuario a cada trama.

Esto a veces se conoce como identificación o color de VLAN.

Página 244 458

Apéndice A Respuestas a los laboratorios escritos 8. Verdadero 9. Enlace de acceso 10. interface-vlan u

Capítulo 12: Conmutación redundante Tecnologías 1. muestre la tabla de direcciones mac 2. muestre spanning-tree o muestre spanning-tree vlan vlan # 3. 802.1w 4. STP o RSTP en NX-OS 5. Rapid-PVST + 6. borde de tipo de puerto de árbol de expansión 7. muestre el número de canal de puerto de interfaz 8. conmutador de tipo de puerto de árbol de expansión 9. muestre el árbol de expansión y muestre el resumen del árbol de expansión 10. RSTP y MSTP

Capítulo 13: Seguridad 1. ip access-list 101, denegar ip 172.16.0.0 0.0.255.255 any, permitir ip any any 2. ip access-group 101 out 3. ip access-list 101, denegar ip host 192.168.15.5 any, permitir ip any any 4. mostrar listas de acceso 5. ip access-list 110 Denegar tcp host 172.16.10.1 host 172.16.30.5 eq 23 permitir ip cualquiera

Página 245

Apéndice

si Respuestas a revisión Preguntas Página 246 460

Apéndice B Respuestas a las preguntas de revisión u

Capítulo 1: Comprensión Redes Básicas 1. B, D. La estrella física y la estrella extendida física son las LAN físicas más populares

redes de hoy. 2. B. FDDI y Token Ring ya no se utilizan, pero utilizan una topología de anillo físico. 3. D. Solo una topología física de malla tiene conexiones punto a punto a cada dispositivo, por lo que tiene más conexiones y no es una tecnología LAN popular. 4. B. En una topología en estrella, cada estación de trabajo se conecta a un concentrador, conmutador o central similar dispositivo, pero no a otras estaciones de trabajo. El beneficio es que cuando la conectividad al centro se pierde el dispositivo tral, el resto de la red sigue viva. 5. A. En el Capítulo 3, cubriremos Ethernet y los estándares, pero necesita saber que el Ethernet original utilizaba un CSMA / CD clásico como su topología física y lógica. 6. B. Una agrupación lógica de hosts se denomina LAN, y generalmente se agrupan por conconectándolos a un interruptor. 7. C. La seguridad es fácil de relajarse en un entorno de igual a igual. Debido a los problemas que toma para estandarizar la autenticación, un enfoque poco sistemático que involucra a los usuarios personales Se desarrollan las preferencias. No hay servidores dedicados en una red punto a punto, y Dicha red se puede crear con tan solo dos computadoras. 8. A. Cuando una oficina central, como una sede, necesita comunicarse directamente con sus sucursales, pero las sucursales no requieren comunicación directa con uno otro, el modelo punto a multipunto es aplicable. Los otros escenarios tienden a indicar Indique el uso de un enlace punto a punto entre sitios. 9. D. Las LAN generalmente tienen un alcance geográfico de un solo edificio o más pequeño. Ellos pueden van desde simples (dos hosts) hasta complejos (con miles de hosts). 10. B. La única desventaja mencionada es el hecho de que hay un solo punto de falla en la red Sin embargo, esta topología facilita la resolución de problemas; si toda la red el trabajo falla, ya sabes dónde buscar primero. El dispositivo central también asegura que la pérdida de un solo puerto y la adición de un nuevo dispositivo a un puerto disponible no interrumpe la red para otras estaciones conectadas a dicho dispositivo. 11. D. Una WAN típica conecta dos o más LAN remotas usando las de otra persona red (su ISP) y un enrutador. El host local y el enrutador ven estas redes como remotas redes y no como redes locales o recursos locales. 12. C. La topología híbrida significa exactamente eso: una combinación de dos o más tipos de físico o topologías de red lógicas que trabajan juntas dentro de la misma red.

Página 247 Capítulo 2: Internetworking 461

13. D. En una topología en estrella, si un cable falla, solo derriba una máquina o red en particular

segmento de trabajo al que está conectado y facilita la resolución de problemas. 14. D. En las redes cliente / servidor, las solicitudes de recursos van a un servidor principal que responde manejando la seguridad y dirigiendo al cliente al recurso que desea en lugar del solicite ir directamente a la máquina con el recurso deseado (como en punto a punto). 15. A. La mejor respuesta a esta pregunta es un conmutador Ethernet, que utiliza una estrella física topología con una tecnología de bus lógico. 16. D. Los enrutadores dividen los dominios de difusión y se utilizan para conectar diferentes redes. juntos. 17. D. En la topología de malla, hay una ruta desde cada máquina a cualquier otra en la red Una topología de malla se usa principalmente debido a la robusta tolerancia a fallas ofertas: si una conexión falla, las computadoras y otros dispositivos de red pueden simplemente cambie a una de las muchas conexiones redundantes que están en funcionamiento. 18. A. Como su nombre lo indica, en una topología punto a punto tiene una conexión directa entre dos enrutadores, dándole una ruta de comunicación. Los enrutadores en un punto a la topología de puntos puede estar vinculada por un cable serie, convirtiéndola en una red física, o estar lejos y solo conectado por un circuito dentro de una red Frame Relay, por lo que Una red lógica. 19. B. Una topología híbrida es una combinación de dos o más tipos de redes físicas o lógicas. topologías de trabajo trabajando juntas dentro de la misma red. 20. A, B, C, D. Cada topología tiene su propio conjunto de pros y contras con respecto a la implementación, así que además de hacer las preguntas correctas, costo, facilidad de instalación, mantenimiento y La tolerancia a fallos son factores importantes a tener en cuenta.

Capítulo 2: Internetworking 1. D. Un host receptor puede controlar el transmisor mediante el control de flujo (TCP utiliza win-

dowing por defecto). Al disminuir el tamaño de la ventana, el host receptor puede disminuir la velocidad el host transmisor para que el host receptor no desborde sus memorias intermedias. 2. A. El único protocolo confiable en la pila de IP es TCP, que se encuentra en Transport capa, capa 4. 3. C, D. No es que realmente quiera ampliar un solo dominio de colisión, sino un centro (multirepetidor de puerto) le proporcionará esto. 4. D. La capa de transporte recibe grandes flujos de datos de las capas superiores y se rompe ellos en pedazos más pequeños llamados segmentos.

Página 248 462

Apéndice B Respuestas a las preguntas de revisión 5. A, C, E, G. Los enrutadores proporcionan conmutación de paquetes, filtrado de paquetes, comunicación entre redes. u

ción y selección de ruta. Aunque los enrutadores crean o terminan dominios de colisión, esto no es el propósito principal de un enrutador, por lo que la opción B no es una respuesta correcta a esta pregunta. 6. B. Los enrutadores funcionan en la capa 3. Los conmutadores LAN funcionan en la capa 2. Los concentradores Ethernet funcionan en la capa 1. Las aplicaciones de procesamiento de textos se comunican con la interfaz de la capa de aplicación pero no opere en la capa 7, por lo que la respuesta sería ninguna. 7. D. La capa de transporte es responsable de segmentar los datos y luego volver a montar el datos en el host receptor. 8. A, D. La principal ventaja de un modelo en capas es que puede permitir el desarrollo de aplicaciones. Permite cambiar aspectos de un programa en una sola capa de las especificaciones del modelo de capa. Las ventajas de utilizar el modelo en capas OSI incluyen, entre otras, las siguientes: Divide el proceso de comunicación de la red en componentes más pequeños y simples, ayudando así al desarrollo de componentes y diseño y resolución de problemas; permite múltiples desarrollo de proveedores a través de la estandarización de componentes de red; motiva estandarización de la industria definiendo qué funciones ocurren en cada capa del modelo; eso permite que se comuniquen varios tipos de hardware y software de red; y evita los cambios en una capa afectan a otras capas, por lo que no obstaculiza el desarrollo. 9. B, C. Los puentes y conmutadores rompen dominios de colisión, que Cisco llama microsegMentación. Esto agregará más ancho de banda para los usuarios. 10. B. Agregar conmutadores para conectividad a la red reduciría la congestión de LAN en lugar de causar congestión LAN.

11. C. Si un conmutador tiene tres computadoras conectadas, sin VLAN presentes, una

Se crean los dominios Cast y tres collision. 12. B, D. La capa 3, la capa de red, utiliza enrutadores y direcciones IP para reenviar paquetes. ing, y la capa 1, la capa física, proporciona transmisión de bits a través de un cable. 13. A, C, D. Los tipos comunes de control de flujo son almacenamiento en búfer, ventanas y congestión evitación. 14. D. Si un concentrador tiene tres computadoras conectadas, una transmisión y una colisión Se crean dominios. 15. C. El control de flujo permite que el dispositivo receptor controle el transmisor para que el receptor el búfer del dispositivo no se desborda. 16. C, D, E. Los datos de la capa 4 (transporte) se denominan segmentos, la capa 2 es marcos y la capa 1 es bits. 17. A. Los modelos de referencia previenen en lugar de permitir que los cambios en una capa afecten la operación también en otras capas, por lo que el modelo no obstaculiza el desarrollo.

Página 249 Capítulo 3: Tecnologías Ethernet 463

18. B. Los enrutadores funcionan no más alto que la capa 3 del modelo OSI. 19. C. Cuando un documento HTTP debe ser recuperado de una ubicación que no sea la local

máquina, primero se debe acceder a la capa de aplicación. 20. D. La capa Session del modelo OSI ofrece tres modos diferentes de comunicación: simplex , half duplex y full duplex .

Capítulo 3: Tecnologías Ethernet 1. A, D. Una trama Ethernet tiene direcciones MAC de origen y destino, un tipo Ether

campo para identificar el protocolo de capa de red, los datos y el campo FCS que contiene el respuesta al CRC. 2. A, D. Half-duplex Ethernet funciona en un medio compartido o dominio de colisión. Medio duplex proporciona un rendimiento efectivo más bajo que full duplex. 3. D. El cable de fibra óptica proporciona un cable de larga distancia más seguro que no es susceptible a interferencia EMI a altas velocidades. 4. C. Los antiguos campos de punto de acceso del servicio de origen y destino en un marco SNAP definido El protocolo de capa de red que utiliza el paquete. 5. B. Para conectar dos interruptores juntos, usaría un cable cruzado RJ45 UTP. 6. B, E. Una vez que las estaciones transmisoras en un segmento Ethernet escuchan una colisión, envían un señal de atasco extendida para garantizar que todas las estaciones reconozcan la colisión. Después de la mermelada ming está completo, cada remitente espera una cantidad de tiempo predeterminada, más un azar hora. Después de que caducan ambos temporizadores, son libres de transmitir, pero deben asegurarse de que los medios son claros antes de transmitir y que todos tienen la misma prioridad. 7. D. Para conectarse a un enrutador o cambiar el puerto de consola, usaría un cable enrollado RJ45 UTP. 8. B. Debes poder tomar un número binario y convertirlo en decimal y hexadecimal. Para convertir a decimal, solo suma los 1 usando sus valores. Los valores que son activado con el número binario de 10110111 son 128 + 32 + 16 + 4 + 2 + 1 = 183. Para para obtener el equivalente hexadecimal, debes dividir los ocho dígitos binarios en mordiscos (4 bits), 1011 y 0111. Al sumar estos valores, obtienes 11 y 7. En hexadecimal, 11 es B, entonces la respuesta es 0xB7. 9. B. La red Ethernet utiliza acceso múltiple de detección de portadora con detección de colisión (CSMA / CD), un protocolo que ayuda a los dispositivos a compartir el ancho de banda de manera uniforme sin tener dos dispositivos transmiten al mismo tiempo en el medio de red. re o w norte lo una re para metro W o w ! mi

si o o k < w w w .w o w mi si o o k .co metro >

Page 250 464

Apéndice B Respuestas a las preguntas de revisión 10. A. Después de la expiración del algoritmo de retroceso, todos los hosts tienen la misma prioridad. 11. D. Siempre digo que el 2 en el nombre 10Base2 significa "casi 200 metros" porque el u

la especificación se extiende solo a 185 metros, aunque a mediados de la década de 1980 hubo muchas redes que fueron más lejos. Estoy regalando mi edad aquí, que también le muestra la antigüedad de esta especificación. 12. C. No hay colisiones en modo full-duplex. 13. D. Una dirección MAC o hardware es una dirección de 48 bits (6 bytes) escrita en un hexadecimal formato. 14. A. Los primeros 24 bits, o 3 bytes, de una dirección MAC se denominan organizativamente únicos. identificador (OUI). 15. B. La capa de enlace de datos del modelo OSI es responsable de combinar bits en bytes. y bytes en cuadros. 16. C. El término para la interferencia de señal no deseada de pares adyacentes en el cable es diafonía 17. C. Comenzando con nuestro bit más a la izquierda, que tiene un valor de 1024, luego tenemos bits valorados en 128, 62, 32, 8, 4, 2, 1, lo que hace el número binario 1011101111. 18. B. Para responder a esto, primero debemos poner la dirección IP en binario. 172.13.99.225 es 1010 1100.00001101.01100011.11100001. Esto ahora debe convertirse en mordiscos de cuatro bits cada uno: 1010 1100.0000 1101.0110 0011.1110 0001. Cada mordisco puede representar un número hexadecimal de 0 a 15 (F). 1010 es A, 1100 es C, 0000 es 0, 1101 es D, 0110 es 6, 0011 es 3, 1110 es E y 0001 es 1. 19. C. Los valores hexadecimales 0x718 en binario son 11100011000. El 0x solo significa lo siguiente: Los caracteres ing están en hexadecimal, no en binario. En decimal eso sería 1318 porque el los bits válidos son 8, 16, 256, 512 y 1024, lo que suma 1318. 20. D. Explicación: El campo de tipo Ether encontrado en una trama Ethernet_II define la redprotocolo de capa de trabajo, que es la misma función que los campos de SAP en un Ethernet 802.3 Marco SNAP

Capítulo 4: Modelo DoD TCP / IP 1. C. Si se detecta un conflicto de DHCP, ya sea por el servidor que envía un ping y obtiene un

respuesta o por un host utilizando un ARP gratuito (compilando por su propia dirección IP y viendo si un host responde), entonces el servidor mantendrá esa dirección y no la volverá a usar hasta que sea arreglado por un administrador.

Page 251 Capítulo 4: Modelo DoD TCP / IP 465

2. A, D. Tanto TCP como UDP proporcionan multiplexación de sesión, pero solo TCP es conexión

orientado, por lo que UDP se considera la entrega de paquetes de mejor esfuerzo.

3. C. El Protocolo de configuración dinámica de host (DHCP) se utiliza para proporcionar información de IP a

hosts en su red. DHCP puede proporcionar mucha información, pero la más común es la dirección IP, la máscara de subred, la puerta de enlace predeterminada y la información de DNS. 4. B. El Protocolo de resolución de direcciones (ARP) se utiliza para encontrar la dirección de hardware de un dirección IP conocida 5. A, C, D. Esto parece una pregunta difícil al principio porque no tiene sentido. los las respuestas enumeradas son del modelo OSI y la pregunta que se hace sobre el protocolo TCP / IP pila de tocol (modelo DoD). Sin embargo, veamos qué está mal. Primero, la sesión la capa no está en el modelo TCP / IP; tampoco lo son el enlace de datos y las capas físicas. Esta nos deja con la capa de transporte (Host-to-Host en el modelo DoD), capa de Internet (Capa de red en el OSI) y Capa de aplicación (Aplicación / Proceso en el DoD). 6. A, B. El enlace de datos OSI (capa 2) y la capa física OSI (capa 1) se combinan en la capa de acceso a la red del conjunto de protocolos de Internet. 7. A, B. Un cliente que envía un mensaje DHCP Discover para recibir una IP la dirección envía una transmisión tanto en la capa 2 como en la capa 3. La transmisión de la capa 2 es todo Fs en hexadecimal, o FF: FF: FF: FF: FF: FF. La emisión de la capa 3 es 255.255.255.255, que significa cualquier red y todos los hosts. DHCP no tiene conexión, lo que significa que usa Usuario Protocolo de datagramas (UDP) en la capa de transporte, también llamada capa de host a host. 8. B. Aunque Telnet usa TCP e IP (TCP / IP), la pregunta específicamente se refiere a capa 4 e IP funciona en la capa 3. Telnet usa TCP en la capa 4. 9. D. Para detener posibles conflictos de direcciones, un cliente DHCP utilizará ARP gratuito (ampliaemitir una solicitud ARP para su propia dirección IP) para ver si otro host responde. 10. B, D, E. SMTP, FTP y HTTP usan TCP. 11. A, C, F. DHCP, SNMP y TFTP usan UDP. SMTP, FTP y HTTP usan TCP. 12. C, D, E. Telnet, Protocolo de transferencia de archivos (FTP) y FTP trivial (TFTP) son todos aplicables. protocolos de capa de acción. IP es un protocolo de capa de red. Protocolo de Control de Transmisión (TCP) es un protocolo de capa de transporte. 13. C. Primero, debe saber fácilmente que solo TCP y UDP funcionan en la capa de transporte, así que ahora tienes una oportunidad de 50/50. Sin embargo, dado que el encabezado tiene secuencia, reconozca ment, y números de ventana, la respuesta solo puede ser TCP. 14. A. Tanto FTP como Telnet usan TCP en la capa de transporte; sin embargo, ambos son Appliprotocolos de capa de catión, por lo que la capa de aplicación es la mejor respuesta para esta pregunta.

Page 252 466

Apéndice B Respuestas a las preguntas de revisión 15. C. Las cuatro capas del modelo DoD son Application / Process, Host-to-Host, Internet y u

Acceso a la red. La capa de Internet es equivalente a la capa de red del modelo OSI. 16. C, D. La respuesta real es 5, 6 y 7, pero solo podemos elegir dos en esta pregunta y la respuesta de Cisco en su plan de estudios es la capa de sesión y la capa de presentación. Esta es la mejor respuesta. 17. B. Las cuatro capas de la pila TCP / IP (también llamado modelo DoD) son Aplicación / Proceso, Host-to-Host, Internet y acceso a la red. La capa de host a host es equivalente Alente a la capa de transporte del modelo OSI. 18. B, C. ICMP se utiliza para diagnósticos y mensajes inalcanzables de destino. ICMP es encapsulado dentro de datagramas IP, y debido a que se usa para diagnósticos, vide hosts con información sobre problemas de red. 19. C. Todos los protocolos LAN y los protocolos WAN funcionan en la capa de enlace de datos (capa 2). 20. D. DNS usa TCP para intercambios de zona entre servidores y UDP cuando un cliente está intentando para resolver un nombre de host a una dirección IP.

Capítulo 5: Direccionamiento IP 1. A. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8),

16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24). 2. B, C. RFC 1918 especifica que 1 red en Clase A, 16 redes en Clase B y 256 en la Clase C están reservados y no se pueden enrutar en Internet global. 3. B. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8), 16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24). 4. C. Se han eliminado las transmisiones y no se necesita la necesidad de NAT y DHCP en IPv6.

5. C. RFC 1918 especifica que solo 1 red está reservada en el rango de Clase A (10.0.0.0/8),

16 con Clase B (172.16.0.0/28) y 256 con Clase C (192.168.0.0/24). 6. C. Una dirección de red de Clase C tiene solo 8 bits para definir hosts: 2 8 - 2 = 254. 7. A. Las direcciones privadas de RFC 1918 no se pueden colocar en una interfaz que vaya al pubInternet lic. Debes usar NAT. 8. B, C. RFC 1918 describe las direcciones privadas utilizadas en IPv6 y RFC 4193 describe Las direcciones locales únicas (ULA) utilizadas en IPv6, que es equivalente a la dirección privada. Ni las direcciones RFC 1918 ni 4193 son enrutables en Internet.

Page 253 Capítulo 6: Subred fácil 467

9. D. Una dirección anycast identifica una única dirección de unidifusión en múltiples interfaces, en múltiples

Tiple anfitriones. Los hosts en realidad usan la misma dirección de unidifusión para las posibilidades de compartir la carga. Anycast se conoce como "uno a más cercano". 10. A. Las direcciones locales de enlace son el APIPA del mundo IPv6 y comienzan con FE80. 11. A, D, F. RFC 1918 especifica que solo una red está reservada en el rango de Clase A (10.0.0.0/8), 16 con Clase B (172.16.0.0/20) y 256 con Clase C (192.168.0.0/24). 12. C. Para implementar RFC 1918 en su red privada, necesita implementar Network Traducción de direcciones (NAT) en el enrutador de borde. 13. A, B, D. Con IPv6, ya no necesitamos NAT o DHCP, y ya no usamos moldes Hay muchas direcciones. 14. C, E. El rango de direcciones privadas de clase A es 10.0.0.0 a 10.255.255.255. Clase B priel rango de direcciones de vate es 172.16.0.0 a 172.31.255.255 y la dirección privada de Clase C el rango es 192.168.0.0 a 192.168.255.255. 15. C. El rango de una dirección de red de Clase B es 128–191. Esto hace que nuestro rango binario 10 xxxxxx . 16. C. IPv6 usa 128 bits, y se muestra en hexadecimal delimitado por dos puntos en ocho, Campos de 16 bits. 17. D. La dirección de clase A 127.0.0.0 está reservada para diagnósticos. Normalmente las personas usan 127.0.0.1 para probar su pila de IP local, pero las aplicaciones pueden usar la dirección como bien para comunicarse dentro del sistema. 18. C. Al encontrar los bits de host de una dirección IP y desactivarlos todos, encontrará su dirección de red; al encenderlos, encontrará su dirección de transmisión. 19. D. Al encontrar los bits de host de una dirección IP y desactivarlos todos, encontrará su dirección de red; al encenderlos, encontrará su dirección de transmisión. 20. B. No puede asignar una dirección de RFC 1918 a una interfaz de un enrutador que se conecta a la Internet global.

Capítulo 6: Subred fácil 1. D. A / 27 (255.255.255.224) tiene 3 bits activados y 5 bits desactivados. Esto proporciona 8 subredes, cada una

con 30 anfitriones. ¿Importa si esta máscara se usa con una red de Clase A, B o C? ¿habla a? De ningún modo. El número de bits de host nunca cambiaría.

Page 254 468

Apéndice B Respuestas a las preguntas de revisión 2. D. Una máscara 240 tiene 4 bits de subred y proporciona 16 subredes, cada una con 14 hosts. Necesitamos más u

subredes, así que agreguemos bits de subred. Un bit de subred más sería una máscara 248. Esto proporciona 5 bits de subred (32 subredes) con 3 bits de host (6 hosts por subred). Esta es la mejor respuesta. 3. C. Esta es una pregunta bastante simple. A / 28 es 255.255.255.240, lo que significa que nuestro bloque el tamaño es 16 en el cuarto octeto. 0, 16, 32, 48, 64, 80, etc. El host está en la subred 64. 4. F. Una dirección CIDR de / 19 es 255.255.224.0. Esta es una dirección de Clase B, por lo que solo son 3 bits de subred, pero proporciona 13 bits de host u 8 subredes, cada uno con 8,190 hosts. 5. B, D. La máscara 255.255.254.0 (/ 23) utilizada con una dirección de Clase A significa que hay 15 bits de subred y 9 bits de host. El tamaño del bloque en el tercer octeto es 2 (256 - 254). Así que esto hace que las subredes en el interesante octeto 0, 2, 4, 6, etc., lleguen hasta 254. El host 10.16.3.65 está en la subred 2.0. La siguiente subred es 4.0, por lo que la dirección de transmisión para

La subred 2.0 es 3.255. Las direcciones de host válidas son 2.1 a 3.254. 6. D. A / 30, independientemente de la clase de dirección, tiene un 252 en el cuarto octeto. Esto significa que nosotros tiene un tamaño de bloque de 4 y nuestras subredes son 0, 4, 8, 12, 16, etc. La dirección 14 está obviamente en La subred 12. 7. D. Un enlace punto a punto usa solo dos hosts. A / 30, o 255.255.255.252, máscara proVide dos hosts por subred. 8. C. A / 21 es 255.255.248.0, lo que significa que tenemos un tamaño de bloque de 8 en el tercer octeto, así que solo contamos hasta 8 hasta llegar a 66. La subred en esta pregunta es 64.0. El siguiente la subred es 72.0, por lo que la dirección de transmisión de la subred 64 es 71.255. 9. A. A / 29 (255.255.255.248), independientemente de la clase de dirección, tiene solo 3 bits de host. Seis hosts es el número máximo de hosts en esta LAN, incluida la interfaz del enrutador. 10. C. A / 29 es 255.255.255.248, que es un tamaño de bloque de 8 en el cuarto octeto. Las subredes son 0, 8, 16, 24, 32, 40, etc. 192.168.19.24 es la subred 24, y como 32 es la siguiente subred, la dirección de transmisión para la subred 24 es 31. 192.168.19.26 es la única correcta responder. 11. A. A / 29 (255.255.255.248) tiene un tamaño de bloque de 8 en el cuarto octeto. Esto significa que el las subredes son 0, 8, 16, 24, etc. 10 está en la subred 8. La siguiente subred es 16, entonces 15 es La dirección de transmisión. 12. B. Necesita 5 subredes, cada una con al menos 16 hosts. La máscara 255.255.255.240 proporciona 16 subredes con 14 hosts; esto no funcionará. La máscara 255.255.255.224 proporciona 8 subredes, cada una con 30 anfitriones. Esta es la mejor respuesta. 13. C. Primero, no puede responder esta pregunta si no puede subred. El 192.168.10.62 con una máscara de 255.255.255.192 es un tamaño de bloque de 64 en el cuarto octeto. El anfitrión 192.168.10.62 está en la subred cero y se produjo el error porque ip subred cero no está habilitado en el enrutador.

255 de 1189. Capítulo 7: Introducción a Nexus 469

14. A. La máscara A / 25 es 255.255.255.128. Utilizado con una red de clase B, la tercera y cuarta

los octetos se usan para subredes con un total de 9 bits de subred, 8 bits en el tercer octeto y 1 bit en el cuarto octeto. Como solo hay 1 bit en el cuarto octeto, el bit está desactivado o encendido, que es un valor de 0 o 128. El host en la pregunta está en la subred 0, que tiene una dirección de difusión de 127 ya que 112.128 es la próxima subred. 15. A. A / 28 es una máscara 255.255.255.240. Vamos a contar hasta la novena subred (necesitamos encontrar el dirección de transmisión de la octava subred, por lo que debemos contar hasta la novena subred). Comienzoing en 16 (recuerde, la pregunta indicaba que no usaremos la subred cero, así que comenzamos en 16, no 0), 16, 32, 48, 64, 80, 96, 112, 128, 144. La octava subred es 128 y la siguiente la subred es 144, por lo que nuestra dirección de transmisión de la subred 128 es 143. Esto hace que el host rango 129-142. 142 es el último host válido. 16. C. A / 28 es una máscara 255.255.255.240. La primera subred es 16 (recuerde que la pregunta declaró no usar la subred cero) y la siguiente subred es 32, por lo que nuestra dirección de transmisión es 31. Esto hace que nuestro rango de host sea 17-30. 30 es el último host válido. 17. E. Una máscara de subred de clase C de 255.255.255.224 tiene 3 bits activados y 5 bits desactivados (11100000) y proporciona ocho subredes, cada una con 30 hosts. Sin embargo, si el comando ip subred-cero no se usa, entonces solo seis subredes estarían disponibles para su uso. 18. E. Una identificación de red de Clase B con una máscara / 22 es 255.255.252.0, con un tamaño de bloque de 4 en El tercer octeto. La dirección de red en la pregunta se encuentra en la subred 172.16.16.0 con un dirección de difusión de 172.16.19.255. Solo la opción E tiene la máscara de subred correcta listada, y 172.16.18.255 es un host válido. 19. D, E. La dirección IP del enrutador en la interfaz E0 es 172.16.2.1/23, que es 255.255.254.0. Esto hace que el tercer octeto tenga un tamaño de bloque de 2. La interfaz del enrutador está en la subred 2.0 y la dirección de transmisión es 3.255 porque la siguiente subred es 4.0. los el rango de host válido es de 2.1 a 3.254. El enrutador está utilizando la primera dirección de host válida en el rango. 20. C. Para probar la pila local en su host, haga ping a la interfaz loopback de 127.0.0.1.

Capítulo 7: Introducción a Nexus 1. D. La última versión del MDS SAN-OS fue la versión 3.2. A partir de la versión 4.1, ambos MDS

y los dispositivos Nexus ejecutan NX-OS. 2. A, D, E. Protocolo Spanning Tree (STP), Detección de enlace unidireccional (UDLD) y

Cisco Discovery Protocol (CDP) son tecnologías de capa 2.

Page 256 470

Apéndice B Respuestas a las preguntas de revisión 3. B, C, F. Protocolo de multidifusión independiente (PIM), Protocolo de enrutamiento en espera activa (HSRP), u

y Open Shortest Path First (OSPF) son tecnologías de capa 3. 4. D. La detección de enlace unidireccional (UDLD) es un protocolo de capa de enlace de datos que se utiliza para monitorear Para la configuración física de los cables y detectar cuándo se produce la comunicación. sonar solo en enlaces unidireccionales. 5. A. Un SVI es una interfaz de capa 3 que representa una VLAN y puede tener una dirección IP y otras propiedades de capa 3. El SVI se crea con el comando de interfaz VLAN . 6. B. Los contextos de dispositivos virtuales pueden separar lógicamente un conmutador en dos administrativos dominios En este caso, a un VDC se le asignarían todos los puertos Ethernet y el a otros VDC se les asignarían todos los puertos de almacenamiento. 7. A, B. Los módulos conectables de factor de forma pequeño le brindan flexibilidad para seleccionar qué tipo de cable que desea usar. TwinAx es un cable de cobre con SFP integrados en el extremo y es rentable 8. D. L1 y L2 no están implementados en el Nexus 5010. 9. C. Las interfaces Ethernet siempre se mencionan como "Ethernet" en un dispositivo Nexus independientemente de la velocidad a la que están operando. 10. B. Los contextos de dispositivos virtuales pueden separar lógicamente un conmutador en dos administrativos dominios En este caso, a un VDC se le asignarían todos los puertos Ethernet y el a otros VDC se les asignarían todos los puertos de almacenamiento. 11. A. El enrutamiento y reenvío virtuales y los contextos de dispositivos virtuales podrían lograr esta tarea, pero VRF sería menos perjudicial. 12. D. No todas las funciones están habilitadas por defecto. La función RIP debe estar habilitada antes Cualquier comando funcionará. 13. D. Los puertos unificados pueden admitir Fibre Channel o Ethernet, pero no ambos en el Mismo tiempo. 14. B. El puerto de la consola en un dispositivo NX-OS es casi idéntico a uno en un Cisco IOS dispositivo. Es un puerto serie, que generalmente se usa para la configuración inicial. 15. A. El Servicio de almacenamiento persistente (PSS) permite que los servicios guarden periódicamente su estado al haciendo un punto de control.

Página 257 Capítulo 8: Configuración de Nexus 471

Capítulo 8: Configuración de Nexus 1. A. Hay dos comandos que comienzan con co , configure y copy : interruptor # co? configure Ingrese al modo de configuración copiar Copiar de un archivo a otro interruptor # con Ingrese los comandos de configuración, uno por línea. Termina con CNTL / Z. nexus (config) # Entonces, el comando más corto que puede escribir es con . 2. B. El comando FIN o Ctrl-Z saldrá de cualquier modo de configuración y lo colocará de nuevo

en modo de usuario exec. 3. A, F. El proceso de dos pasos para restablecer un dispositivo es borrar la configuración y reiniciar el dispositivo. Para lograr esto, hacemos lo siguiente: interruptor # escribir borrar arranque Advertencia: este comando borrará la configuración de inicio. ¿Desea continuar de todos modos? (y / n) [n] y interruptor # recargar ADVERTENCIA: este comando reiniciará el sistema ¿Quieres continuar? (y / n) [n] y 4. C. El comando de función activa una función y habilita los comandos para esa función.

Ture. El comando no estará visible hasta que esté habilitado. 5. C. El comando switchport habilita la configuración de propiedades de capa 2 como VLAN, trunking y modo de acceso. nexus (config-if) # switchport?

acceso Establecer las características del modo de acceso de la interfaz autostate Incluir o excluir este puerto del cálculo del enlace de vlan bloquear Bloquee el tráfico saliente especificado para todas las VLAN description Introduzca la descripción de un máximo de 80 caracteres. anfitrión Establecer puerto host modo Ingrese al modo de puerto monitor Supervisar el tráfico relacionado con la sesión monitor Configura una interfaz como span-destination

Page 258 472

Apéndice B Respuestas a las preguntas de revisión Prioridad CoS Parámetro de prioridad el maletero Configurar parámetros de trunking en una interfaz voz Establecer características de modo de voz de la interfaz 6. B. El comando switchport se usa para cambiar entre un puerto que se usa para la capa 2 u

y la capa 3. core (config-if) # ip add 1.1.1.1 255.255.255.0 ^ % Comando no válido en el marcador '^'. core (config-if) # no switchport core (config-if) # ip add 1.1.1.1 255.255.255.0 core (config-if) # 7. A, B. Network-Admin (a veces simplemente llamado Admin) y Network-Operator son los

dos roles más utilizados. nexus (config) # usuario John role? rol configurado del sistema network-admin rol configurado del sistema operador de red priv-0 Rol de privilegio priv-1 Rol de privilegio priv-10 Rol de privilegio priv-11 Rol de privilegio priv-12 Rol de privilegio priv-13 Rol de privilegio priv-14 Rol de privilegio priv-15 Rol de privilegio priv-2 Rol de privilegio priv-3 Rol de privilegio priv-4 Rol de privilegio priv-5 Rol de privilegio priv-6

Rol de privilegio priv-7 Rol de privilegio priv-8 Rol de privilegio priv-9 Rol de privilegio vdc-admin Rol configurado del sistema rol configurado del sistema vdc-operator

Page 259 Capítulo 8: Configuración de Nexus 473

8. D. La tecla Tab habilita la finalización automática en Nexus y otros dispositivos Cisco. 9. A. Un SVI es una interfaz de capa 3 que representa una VLAN y puede tener una dirección IP y Otras propiedades de la capa 3. La interfaz SVI se crea con el comando interface vlan . 10. C. La opción switchport se agrega al final del comando show interface para mostrar

todos los detalles de la capa 2 sobre un puerto. nexus (config) # show int e1 / 1 switchport Nombre: Ethernet1 / 1 Switchport: habilitado Switchport Monitor: no habilitado Modo operativo: tronco Modo de acceso VLAN: 1 (predeterminado) VLAN de modo nativo de enlace troncal: 1 (predeterminado) VLAN de enlace habilitadas: 1,10 11. E. Una de mis características favoritas de NX-OS es no tener que escribir máscaras de subred y crear

La elección de una ruta predeterminada no es una excepción. No hay nada nuevo con enrutamiento estático o predeterminado con NX-OS, excepto que podemos usar la notación de barra para la máscara (/). Solo la respuesta E tiene La sintaxis correcta. 12. E. La configuración en ejecución (archivo de configuración activa) se almacena en la RAM. En el caso de una falla de energía o recarga, cualquier cambio realizado en la configuración en ejecución que tenga no se han guardado en la configuración de inicio se pierden. 13. D. El comando erase startup-config borra el contenido de NVRAM y pondrá en modo de configuración si se reinicia el enrutador. 14. B. En la tercera línea, el admin-down indica que la interfaz está apagada. los el comando no shutdown habilitaría la interfaz. 15. D. NX-OS usa nombres de usuario y contraseñas creados localmente por defecto; no hay usuario modo y modo privilegiado como en el IOS. 16. C. La interfaz VLAN 30 crea una interfaz virtual conmutada solo si la función tiene ha sido previamente habilitado. 17. D. Puedes ver las estadísticas de la interfaz desde el modo de usuario, pero el comando es show interfaz Ethernet 1/1 . 18. B. El error de comando % ambiguo significa que hay más de un show posible comando que comienza con r . Use un signo de interrogación para encontrar el comando correcto. 19. B, D. Los comandos show interfaces y show ip interface le mostrarán el estado de la capa 1 y 2 y las direcciones IP de las interfaces de su enrutador. 20. A. Si ve que una interfaz Ethernet y un enlace no están conectados , entonces tiene un físico problema de capa re o w norte lo una re para metro W o w ! mi si

o o k < w w w .w o w mi si o o k .co metro >

Page 260 474

Apéndice B Respuestas a las preguntas de revisión u

Capítulo 9: Enrutamiento IP 1. C, F. Los conmutadores no se utilizan como puerta de enlace predeterminada u otro destino. Interruptores

no tiene nada que ver con el enrutamiento. Es muy importante recordar que el destino La dirección MAC siempre será la interfaz del enrutador. La dirección de destino de una trama, desde HostA, será la dirección MAC de la interfaz Fa0 / 0 de RouterA. El destinatario La dirección de un paquete será la dirección IP de la tarjeta de interfaz de red (NIC) del Servidor HTTPS. El número de puerto de destino en el encabezado del segmento tendrá un valor de 443 (HTTPS). 2. A, D. RouterC usará ICMP para informar a HostA que no se puede contactar a HostB. Va a realice esto enviando un tipo de mensaje ICMP inalcanzable de destino. 3. C. Los marcos se descartan cuando llegan a un enrutador, por lo que las direcciones MAC cambian en cada salto: ¡sin excepción! El paquete se elimina de la trama y se cambia de paquete. 4. C. Los marcos se descartan cuando llegan a un enrutador. El paquete se elimina del marco, y el paquete se cambia de paquete. 5. D. Los marcos se descartan cuando llegan a un enrutador, por lo que las direcciones MAC cambian en cada salto: ¡sin excepción! El paquete se elimina de la trama y se cambia de paquete. 6. C, D. IP encapsulará un paquete ICMP con una solicitud de eco ICMP, un par de respuesta de eco, pero primero usará ARP para resolver la dirección de destino IP en una dirección de hardware. 7. A, C. Para poder enrutar paquetes, un enrutador debe conocer, como mínimo, el destino dirección, la ubicación de los enrutadores vecinos a través de los cuales puede llegar a la red remota funciona, posibles rutas a todas las redes remotas, la mejor ruta a cada red remota, y cómo mantener y verificar la información de enrutamiento. 8. D. IP utiliza el protocolo ARP para encontrar la dirección de hardware de destino del host en La LAN local. Si el destino es un host remoto, IP ARP para la puerta de enlace predeterminada dirección de hardware 9. C. IP utiliza el Protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de error a través de la red interna. 10. A, C. Para poder enrutar paquetes, un enrutador debe conocer, como mínimo, el destino dirección, la ubicación de los enrutadores vecinos a través de los cuales puede llegar a la red remota funciona, posibles rutas a todas las redes remotas, la mejor ruta a cada red remota, y cómo mantener y verificar la información de enrutamiento.

Page 261 Capítulo 10: Protocolos de enrutamiento 475

Capítulo 10: Protocolos de enrutamiento 1. B. Solo las rutas EIGRP se colocarán en la tabla de enrutamiento porque EIGRP tiene el

distancia administrativa más baja (AD), y AD siempre se usa antes de las métricas.

2. D. Cisco considera que EIGRP es un protocolo avanzado de enrutamiento de vector de distancia porque tiene

más cualidades del vector distancia que el estado del enlace. 3. A, C. Cada protocolo de enrutamiento en Nexus puede tener muchos procesos en ejecución, por lo que es manuales obligatorio que cuando configure un protocolo de enrutamiento, configure el ID de la instancia. 4. C. El conteo máximo de saltos que un paquete de actualización de ruta puede atravesar antes de considerar el la ruta no válida es 15, tanto para RIPv1 como para RIPv2. 5. B, E. El enrutamiento con clase significa que todos los hosts en la red utilizan la misma máscara y que solo se usan máscaras predeterminadas. El enrutamiento sin clase significa que puede usar Variable Máscaras de subred de longitud (VLSM) y también pueden admitir redes no contiguas. 6. B, C. El protocolo de enrutamiento de vector de distancia envía su tabla de enrutamiento completa a todos interfaces activas a intervalos de tiempo periódicos. Los protocolos de enrutamiento de estado de enlace envían actualizaciones que contiene el estado de sus propios enlaces a todos los enrutadores en la red interna. 7. B. RIP tiene una distancia administrativa (AD) de 120, mientras que EIGRP tiene una distancia administrativa distancia de 90, por lo que el enrutador descartará cualquier ruta con un AD superior a 90 misma red 8. A. RIPv1 y RIPv2 usan solo el conteo de saltos más bajo para determinar la mejor ruta a un red remota 9. C. Las rutas estáticas tienen una distancia administrativa de 1 por defecto. A menos que cambies esto, una ruta estática siempre se usará sobre cualquier otra ruta aprendida dinámicamente. EIGRP tiene una distancia administrativa de 90, RIP es 120. 10. B. Cuando un enrutador recibe una actualización de enrutamiento, el enrutador primero verifica tive distancia (AD) y siempre elige la ruta con el AD más bajo. Sin embargo, si dos se reciben rutas y ambas tienen el mismo AD y métricas diferentes, entonces el el enrutador elegirá la ruta con las métricas más bajas o, en el caso de RIP, el conteo de saltos. 11. C. RIPv2 es bastante parecido a RIPv1. Tiene la misma distancia administrativa y temporizadores y está configurado de manera similar. 12. C, D, E. RIPv1 e IGRP son verdaderos protocolos de enrutamiento de vector de distancia y no pueden hacer mucho, realmente, ¡excepto construir y mantener tablas de enrutamiento y usar mucho ancho de banda! RIPv2, EIGRP y OSPF crean y mantienen tablas de enrutamiento, pero también proporcionan clases sin clase enrutamiento, que permite VLSM, resumen y redes no contiguas.

Página 262 476

Apéndice B Respuestas a las preguntas de revisión 13. Las interfaces C, D, E. Loopback se crean en un enrutador y la dirección IP más alta en un u

La interfaz loopback (lógica) se convierte en el RID del enrutador pero no tiene nada que ver con áreas y es opcional, por lo que la opción A está mal. Los números con los que puedes crear un área son de 0 a 4,294,967,295 — la opción B está mal. El área principal se llama área 0, entonces la opción C es correcta. Todas las áreas deben conectarse al área 0, por lo que la opción E es correcta. Si tu tiene solo un área, debe llamarse área 0, por lo que la opción F es incorrecta. Esto deja la opción D, que debe ser correcto; No tiene mucho sentido, pero es la mejor respuesta. 14. D. En esta pregunta, llamo a EIGRP simplemente vector de distancia simple. EIGRP es un protocolo avanzado de enrutamiento por vector de distancia, a veces denominado protocolo de enrutamiento híbrido porque utiliza las características de los protocolos de enrutamiento de vector de distancia y de estado de enlace. 15. A, B, C. OSPF se crea en un diseño jerárquico, no en un diseño plano como RIP. Esta disminuye la sobrecarga de enrutamiento, acelera la convergencia y limita la inestabilidad de la red a Una sola área de la red. 16. C. La distancia administrativa (AD) es un parámetro muy importante en un programa de enrutamiento tocol. Cuanto más bajo es el AD, más confiable es la ruta. Si tiene IGRP y OSPF ejecute ning, por defecto, las rutas IGRP se colocarían en la tabla de enrutamiento porque IGRP tiene un AD inferior de 100. OSPF tiene un AD de 110. RIPv1 y RIPv2 tienen un AD de 120, y EIGRP es el más bajo, con 90. 17. C. RIP y RIPv2 son ejemplos de protocolos de enrutamiento por vector de distancia. 18. B. RIP usa temporizadores periódicos, lo que significa que envía actualizaciones en tiempos predeterminados, que es de 30 segundos por defecto. 19. E. EIGRP envía actualizaciones incrementales, no periódicas como RIP, lo que significa que las actualizaciones son solo se envía cuando se produce un cambio. 20. A. La distancia administrativa (AD) es un parámetro muy importante en un protocolo de enrutamiento columna. Cuanto más bajo es el AD, más confiable es la ruta. Si tiene IGRP y OSPF ejecutándose,

de forma predeterminada, las rutas IGRP se colocarían en la tabla de enrutamiento porque IGRP tiene una menor AD de 100. OSPF tiene un AD de 110. RIPv1 y RIPv2 tienen un AD de 120, y EIGRP es el más bajo, con 90.

Capítulo 11: Cambio de capa 2 Tecnologías 1. D. El protocolo troncal VLAN (VTP) se utiliza para propagar y sincronizar información VLAN.

ción a través de un enlace troncalizado. 2. B, E, F. Un enrutador conectado a un conmutador que proporciona comunicación entre VLAN es configurado mediante subinterfaces. El puerto del conmutador conectado al enrutador debe estar utilizando

Página 263 Capítulo 11: Tecnologías de conmutación de capa 2 477

ya sea el protocolo de enlace troncal ISL o 802.1Q, y todos los hosts están conectados como puertos de acceso, que es el valor predeterminado en todos los puertos del conmutador. 3. B. Para habilitar el enrutamiento entre VLAN en un conmutador Nexus, debe iniciar la función interface-vlan , que permite la creación de SVI. 4. D. Al crear e implementar VLAN en su red conmutada, puede romper transmitir dominios en la capa 2. Para que los hosts en diferentes VLAN se comuniquen, debe tener un enrutador o interruptor de capa 3. 5. C, D. Puede crear VLAN locales tanto en modo servidor VTP como en modo transparente. Los clientes pueden recibir una base de datos VLAN solo de un servidor. 6. A. Por defecto, todas las VLAN están permitidas en el enlace troncal y debe eliminarlas manualmente cada VLAN que no desea atravesar el enlace troncalizado. 7. C. Las LAN virtuales dividen los dominios de difusión en las redes interconectadas de capa 2. 8. C. Solo en el servidor y en modo transparente puede cambiar la información de VLAN en un cambiar. 9. D. El comando show interface interface switchport muestra la VLAN nativa para esa interfaz, pero también lo hace el comando show interface trunk . Necesitas saber ambos comandos! 10. E. Todos los switches Cisco no son servidores VTP por defecto. Tengo interruptores Nexus que predeterminado a transparente. Debe establecer el nombre de dominio VTP en todos los conmutadores para que sea el mismo nombre de dominio o no compartirán la base de datos VTP. 11. B. Virtual Trunk Protocol (VTP) se utiliza para pasar una base de datos VLAN a cualquiera o todos los conmutadores en la red conmutada. Los tres modos VTP son servidor, cliente y transparente. 12. C. Las interfaces virtuales conmutadas son creadas por el administrador para cada VLAN a proporcionar IVR. 13. C. 802.1Q fue creado para permitir enlaces troncalizados entre conmutadores dispares. 14. D. Esta pregunta es un poco vaga, pero la mejor respuesta es que la membresía de VLAN para El puerto no está configurado. 15. A, C. Para solucionar problemas de VTP, primero debe verificar que los nombres de dominio coincidan y que también distinguen entre mayúsculas y minúsculas. También debe verificar que el servidor tenga una mayor número de revisión que el cliente o el cliente no actualizará la base de datos. Además, si el las contraseñas están configuradas y no coinciden, el cliente rechazará la actualización. Escriba show vtp estado y compruebe la suma de comprobación MD5 y asegúrese de que los valores sean los mismos, o escriba muestra la contraseña de vtp para verificar la coincidencia. 16. C. Aunque uno de los conmutadores se puede configurar como cliente, eso no los detendría compartir información de VLAN a través de VTP. Sin embargo, no compartirán información de VLAN mación a través de VTP si los nombres de dominio no están establecidos de la misma manera.

Página 264 478

Apéndice B Respuestas a las preguntas de revisión 17. C, E. El comando show vlan le proporcionará todas sus VLAN; solo tendrías que u

cuente todas las VLAN configuradas de 1006 a 4094. Puede escribir más fácilmente Comando show vlan summary para obtener su información. 18. B, D. Debe tener el mismo nombre de dominio VTP en todos los conmutadores para compartir

Información de VLAN entre los conmutadores. Al menos uno de los conmutadores debe ser un VTP servidor; los otros conmutadores deben configurarse en modo cliente VTP. 19. E. No es fácil ver el problema a primera vista. Sin embargo, echa un vistazo al resumen MD5. El resumen MD5 no coincide entre conmutadores, lo que significa las contraseñas VTP ¡no coinciden! 20. C. Para encontrar este problema en tu conmutador local, deberías verificar con el comando muestre el tronco de la interfaz o muestre el puerto del switch e3 / 28 de la interfaz para ver el VLAN permitidas a través del enlace troncal.

Capítulo 12: redundante Tecnologías conmutadas 1. B. El protocolo Spanning Tree se utiliza para detener el cambio de bucles en una capa 2 conmutada

red con rutas redundantes. 2. A. Observe que el canal de puerto 1 está activo, el estado de administración está activo. Este es un canal de puerto en funcionamiento. 3. C. La convergencia ocurre cuando todos los puertos en puentes y conmutadores han pasado a ya sea el estado de reenvío o bloqueo. No se reenvían datos hasta que se logra la convergencia. plete Antes de que los datos puedan reenviarse nuevamente, todos los dispositivos deben actualizarse. 4. C. El Protocolo de árbol de expansión (STP) se diseñó para detener los bucles de la capa 2. Todo Cisco los interruptores tienen el STP activado por defecto. 5. A, B, F. RSTP ayuda con los problemas de convergencia que afectan a los STP tradicionales. PVST + rápido se basa en el estándar 802.1w de la misma manera que PVST + se basa en 802.1d. los La operación de Rapid PVST + es simplemente una instancia separada de 802.1w para cada VLAN. 6. D. Si el protocolo Spanning Tree no se está ejecutando en sus conmutadores y los conecta junto con enlaces redundantes, tendrá tormentas de difusión y copias de múltiples cuadros. 7. D. Si tienes un servidor u otros dispositivos conectados a tu conmutador, estás totalmente seguro que no creará un bucle de conmutación si STP está deshabilitado, puede usar algo llamado puerto escriba edge en estos puertos. Usarlo significa que el puerto no pasará el tiempo habitual para venir arriba mientras STP está convergiendo. 8. C. Si el árbol de expansión está deshabilitado en un conmutador y tiene enlaces redundantes a otro cambiar, se producirán tormentas de difusión, entre otros posibles problemas.

Página 265 Capítulo 13: Seguridad 479

9. A, D. Es importante que pueda encontrar su puente raíz y el árbol de expansión del espectáculo.

El comando te ayudará a hacer esto. Para averiguar rápidamente qué VLAN su conmutador es el root bridge para, use el comando show spanning-tree summary . 10. B. Para agrupar sus interfaces, use el comando de número de grupo de canales en nivel de interfaz Desde el modo de configuración global, debe crear la interfaz de paquete con el comando interface port-channel .

Capítulo 13: Seguridad 1. B. Puede nombrar sus ACL con un número, no hay problema, así que ese no es el problema con

cualquiera de las opciones Primero, recuerde que Nexus solo permite listas con nombre extendidas, y El comando para nombrar la lista comienza con ip . Luego debe agregar el protocolo y luego en como mínimo las direcciones de origen y destino. Solo la opción B proporciona el mínimo Comandos y sintaxis correctos necesarios para crear una ACL en NX-OS. 2. C. El rango de 192.168.160.0 a 192.168.191.255 es un tamaño de bloque de 32. La red la dirección es 192.168.160.0 y la máscara sería 255.255.224.0, que para un acceso La lista debe ser un formato comodín de 0.0.31.255. El 31 se utiliza para un tamaño de bloque de 32. El el comodín es siempre uno menos que el tamaño del bloque. 3. C. El uso de una lista de acceso con nombre simplemente reemplaza el número utilizado al aplicar la lista a interfaz del enrutador. ip access-group Blocksales en es correcto. 4. B, D. El comodín 0.0.0.0 le dice al enrutador que coincida con los cuatro octetos. Este comodín para ... solo mat puede ser reemplazado con el comando host . 5. A. Lo primero que se debe verificar es el protocolo. Si está filtrando por protocolo de capa superior, entonces debe estar utilizando UDP o TCP; Esto elimina la cuarta opción. los Las opciones segunda, tercera y última tienen una sintaxis incorrecta.

6. B, D. Al resolver este requisito comercial, primero necesitamos crear una declaración de denegación

a cualquier destino usando HTTP con el puerto de destino 8080. La fuente es la red 172.16.1.0/21. La segunda línea es permitir el resto del tráfico. Vea el Laboratorio práctico 13.1 para Información más detallada sobre la respuesta a esta pregunta. 7. C. El comando show access-lists le permitirá ver el contenido completo de todos listas de acceso, pero no le mostrará las interfaces a las que se aplican las listas de acceso. 8. C. Telnet usa TCP, por lo que el protocolo TCP es válido. Ahora solo necesitas buscar la fuente y dirección de destino. Solo la tercera opción tiene la secuencia correcta de parámetros. La opción B puede funcionar, pero la pregunta establece específicamente "solo" a la red 192.168.10.0, y el comodín en la opción B lo hace demasiado amplio.

Page 266 480

Apéndice B Respuestas a las preguntas de revisión 9. D. Filtro de listas de acceso IP extendido basado en la dirección IP de origen y destino, protocolo u

número y número de puerto. La última opción es correcta debido a la segunda línea que especifica permit ip any any . La tercera opción no tiene esto, por lo que negaría acceder pero no permitir todo lo demás. 10. D. Primero, debe saber que a / 20 es 255.255.240.0, que es un tamaño de bloque de 16 en El tercer octeto. Contando por 16, esto hace que nuestra subred 48 en el tercer octeto, y el el comodín para el tercer octeto sería 15 ya que el comodín siempre es uno menos que El tamaño del bloque. 11. C. Para aplicar una lista de acceso entrante llamada 101, el comando apropiado es ip access-group 101 pulg . 12. A. Primero, debes saber que a / 19 es 255.255.224.0, que es un tamaño de bloque de 32 en el tercer octeto. Contando hasta 32, esto hace que nuestra subred 192 en el tercer octeto, y el comodín para el tercer octeto sería 31 ya que el comodín es siempre uno menos que el tamaño del bloque. 13. B. Primero, debes saber que a / 21 es 255.255.248.0, que es un tamaño de bloque de 8 en el tercer octeto. Contando hasta ocho, esto hace que nuestra subred 144 en el tercer octeto, y el comodín para el tercer octeto sería 7 ya que el comodín es siempre uno menos que el tamaño del bloque. 14. A, D. Al resolver este requisito comercial, primero necesitamos crear una declaración de denegación desde cualquier origen al host de destino 10.10.1.110 usando HTTP con puerto de destino 80. La segunda línea es permitir el resto del tráfico . 15. D. Cuando intente encontrar la mejor respuesta a una pregunta de la lista de acceso, siempre verifique el acceso número de lista y luego el protocolo. Cuando filtra al puerto de un protocolo de capa superior col, debe usar tcp o udp en el campo del protocolo ACL. Si dice ip en el protocolo campo, no puede filtrar en el número de puerto de un protocolo de capa superior. SMTP usa TCP. 16. D. Si agrega una lista de acceso a una interfaz y no tiene al menos un permiso declaración, entonces efectivamente cerrará la interfaz debido a lo implícito negar cualquier al final de cada lista. 17. A. Al resolver este requisito comercial, primero necesitamos crear una declaración de denegación de cualquier origen al host de destino 10.10.1.110 igual a FTP o puerto 21. La segunda línea es permiso todo otro trafico. La opción B es incorrecta porque no comienza con el comando IP. 18. C. Un enrutador Cisco tiene reglas con respecto a la ubicación de las listas de acceso en una interfaz de enrutador. Puede colocar una lista de acceso por dirección para cada protocolo de capa 3 configurado en un interfaz. 19. A, C, E. Los enrutadores basados en IOS permiten numeración estándar, numerada extendida y con nombreACL basados. 20. C. El NX-OS le permite crear solo ACL con nombre extendido.

Página 267

Apéndice

C Sobre el adicional Herramientas de estudio EN ESTE APÉNDICE: 11 herramientas de estudio adicionales 11 Requisitos del sistema 11 Usando las herramientas de estudio 11 Solución de problemas re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro > re o w norte lo una re para metro W o w ! mi si o o k < w

w w .w o w mi si o o k .co metro >

Página 268

Herramientas de estudio adicionales Las siguientes secciones están organizadas por categoría y resumen el software y otros golosinas que encontrarás en el sitio web complementario. Si necesita ayuda para instalar los elementos, consulte a las instrucciones de instalación en la sección "Uso de las herramientas de estudio" más adelante en este apéndice. Las herramientas de estudio adicionales se pueden encontrar en www.sybex.com/go/ ccnadatacenternetworking . Aquí, recibirá instrucciones sobre cómo descargue los archivos a su disco duro.

Motor de prueba Sybex Los archivos contienen el motor de prueba Sybex, que también incluye dos exámenes de práctica adicionales como la prueba de evaluación y las preguntas de revisión del capítulo. La prueba de evaluación y el capítulo Las preguntas de revisión también se incluyen en el libro mismo.

Tarjetas electrónicas Estas prácticas tarjetas electrónicas son exactamente lo que parecen. Un lado contiene una pregunta ción, y el otro lado muestra la respuesta.

Simulador Nexus Puede usar el simulador Nexus para realizar todos los laboratorios prácticos incluidos en este libro.

PDF del Glosario de Términos He incluido una versión electrónica del glosario en formato PDF. Puedes ver el elecVersión lógica del glosario con Adobe Reader.

Adobe Reader También he incluido un enlace para descargar Adobe Reader para que pueda ver archivos PDF. Para más información sobre Adobe Reader o para buscar una versión más nueva, visite el sitio web de Adobe en www.adobe.com/products/reader/ .

Página 269 Solución de problemas 483

Requisitos del sistema Asegúrese de que su computadora cumpla con los requisitos mínimos del sistema que se muestran a continuación: lista ing. Si su computadora no cumple con la mayoría de estos requisitos, es posible que tenga problemas al usar el software y los archivos. Para obtener la información más reciente y excelente, consulte al archivo Léame ubicado en las descargas. ■

Una PC con Microsoft Windows XP, Windows Vista, Windows 7 o Windows 8. ■

Si está utilizando un MAC, deberá ejecutar VMware Fusion. ■

Una conexión a internet.

Usando las herramientas de estudio Para instalar los elementos, siga estos pasos: 1. Descargue el archivo ZIP en su disco duro y descomprímalo en una ubicación adecuada. Las instrucciones sobre dónde descargar este archivo se pueden encontrar aquí: www.sybex.com/go/

ccnadatacenternetworking . 2. Haga clic en Start.exe para abrir el archivo de herramientas de estudio. 3. Lea el acuerdo de licencia y luego haga clic en el botón Aceptar si desea utilizar el

herramientas de estudio Aparece la interfaz principal. La interfaz le permite acceder al contenido con solo uno o dos clics

Solución de problemas Wiley ha intentado proporcionar programas que funcionen en la mayoría de las computadoras con el mínimo Requisitos del sistema. Por desgracia, su computadora puede diferir y algunos programas pueden no funcionar correctamente por alguna razón. Los dos problemas más probables son que no tiene suficiente memoria (RAM) para el programos que desea usar o tiene otros programas en ejecución que afectan la instalación o ejecución de un programa. Si recibe un mensaje de error como "No hay suficiente memoria" o "La instalación no puede continuar", pruebe una o más de las siguientes sugerencias y luego intente usar el software nuevamente: Apague cualquier software antivirus que se ejecute en su computadora. Programas de instalación a veces imitan la actividad del virus y pueden hacer que su computadora crea incorrectamente que Está siendo infectado por un virus.

Page 270 484

Apéndice C Sobre las herramientas de estudio adicionales u

Cierra todos los programas en ejecución. Cuantos más programas tenga, menos memoria tendrá. disponible para otros programas. Los programas de instalación suelen actualizar archivos y programas, así que si mantiene otros programas en ejecución, la instalación puede no funcionar correctamente. Haga que su tienda local de computadoras agregue más RAM a su computadora. Esto es, sin duda, Un paso drástico y algo caro. Sin embargo, agregar más memoria realmente puede ayudar la velocidad de su computadora y permita que se ejecuten más programas al mismo tiempo.

Atención al cliente Si tiene problemas con las herramientas de estudio complementarias del libro, no se comunique con el autor, pero llame al número de teléfono de Soporte técnico de productos de Wiley al (800) 762-2974, o visite ellos en http://sybex.custhelp.com/ .

Página 271

UNA listas de control de acceso. Ver listas de acceso enlaces de acceso, 349 , 350 listas de acceso (ACL), 415–444 examen esencial, 435 extendido, 422–434 laboratorio práctico, 436–439 negación implícita, 418, 425, 431, 435, 480 entrante, 418, 480 nombrado, 417, 418, 427–431, 479 saliente, 418 revisar preguntas / respuestas, 440–444, 479–480 problemas de seguridad, 419 estándar, 417, 418–419, 422, 427, 442 enmascaramiento comodín, 420–422 laboratorio escrito, 436, 458

puertos de acceso, 349 acuse de recibo, 113 agradecimientos, capa de transporte, 45-46 ACL Ver listas de acceso Acme Corporation, 148 , 355 AD (distancias administrativas), 297–298 , 297–298 , 320 abordar el descubrimiento y la retención, conmutación de capa 2, 340–342 Protocolo de resolucion de DIRECCION. Ver ARP dirección-comando familiar, 314 adyacencia, 302 , 309 , 402 base de datos de adyacencia, 307 distancias administrativas Ver AD funciones administrativas, Nexus dispositivos, 239–244 vector de distancia avanzada, 299 , 301 , 302 , 320 , 321 , 476 Agencia de proyectos de investigación avanzada. Ver ARPA distancia anunciada / informada, 303 agentes, 107 anónimo , nombre de usuario, 106 dirección anycast, 152 , 154 , 155 , 467 Capa de aplicación, 38–39 . Ver también Capas OSI programas de aplicación, 39 definido, 38, 446 encapsulación, 85 función, 37 , 38 HTTP, 38, 463 números de puerto, 117 Proceso / capa de aplicación comparado con 103 , 104

Índice Nota para el lector: a lo largo de este índice, los números de página en negrita indican discusiones primarias de un tema. Números de página en letra cursiva indican ilustraciones.

Página 272 486

programas de aplicación - proceso de arranque

programas de aplicación, 39 servidores de aplicaciones, 6 , 37 aplicación específica integrada circuitos. Ver ASIC área 0, 307–308 , 308 , 310 , 476 áreas, OSPF, 310 ARP (Protocolo de resolución de direcciones), 128-129 descrito, 131

gratuito, 111, 464, 465 Capa de red, 88 Proxy ARP, 130 RARP, 129, 130 , 131 ARPA (Proyectos de investigación avanzada Agencia), 102 ARPAnet, 102 AS (sistema autónomo) ABR, 308 definido, 297 EIGRP, 301, 302 números, 302, 315, 316 ASBR (Sistema Autónomo Enrutador de límites), 308 ASIC (aplicación específica integrada circuitos) Arquitectura NX-OS, 205-206, 228 interruptores, 49, 338–339 reloj atómico, 108 atenuación, 76 Interfaz AUI, 77 mecanismo de detección automática, 65 sistema autónomo. Ver AS Límite del sistema autónomo Enrutador Ver ASBR

si columna vertebral colapsado, 338, 347, 348 descrito, 19-20, 20 OSPF, 307–308, 308 , 310, 476 algoritmos de retroceso, 63 , 64 , 451 , 464 enrutadores designados de respaldo (BDR), 309-310 línea de base, SNMP, 107 recopilación de información básica, CLI, 237–239 Configuración básica del sistema diálogo, 229 BDR Ver enrutadores designados de respaldo Distribución de software de Berkeley. Ver BSD entrega de paquetes con el mejor esfuerzo, 465 BGP Ver Protocolo de puerta de enlace código binario, 3 dígitos binarios. Ver bits binario / decimal / hexadecimal conversiones numeración binaria, 67–68, 89 memorización binaria a decimal gráfico, 68, 68–69 , 179 tabla de hexadecimal a binario a decimal, 69–70 , 69–71

direccionamiento hexadecimal, 69–71, 89 laboratorio escrito, 91–94, 448–451 vinculante, 36 bits, 50–51 , 66–70 , 67 , 140 tamaños de bloque, 178 , 189 puertos bloqueados, 387 , 388 , 401 proceso de arranque, Nexus, 226–227

Página 273 BootP (protocolo Bootstrap): conmutadores Catalyst 487

BootP (protocolo Bootstrap), 109–111 Border Gateway Protocol (BGP), 207 , 297 BPDU (unidades de datos de protocolo de puente), 387 , 388 , 394 , 398 , 399 ID de puente, 387 Unidades de datos de protocolo de puente. Ver BPDU puentes Ver también interruptores Capa de enlace de datos, 49–50 examen esencial, 53 en internetwork, 31–32, 32 conmutación de capa 2 en comparación con, 339–340 puerto múltiple, 31, 53, 338, 339 no raíz, 387, 388 raíz, 386–391 interruptores en comparación con, 31 puente transparente, 49 mostrando las interfaces del dispositivo Nexus, 246–248 planteando dispositivos Nexus, 226–228 dirección de difusión, 141 control de difusión, VLAN, 345 dominios de difusión definido, 63 examen esencial, 52 redes planas, 343 laboratorio escrito, 56, 448 difusión de red de acceso múltiple, 150 , 310 tormentas de difusión, 29 , 50 , 52 , 152 , 346 , 384–385 , 385 , 386 emisiones, 149 BSD (software de Berkeley Distribución), 102-103 tampón, 42 control de flujo de amortiguación, 42–43 , 462 topología de bus, 11–12 , 12 bytes, 140

C cables Ver también cable de fibra óptica; enlaces entre conmutadores atenuación, 76 cruzado, 81, 81 diafonía, 76 examen esencial, 90 distancia máxima de transmisión, 78-80 calidad, 18 RJ45 UTP, 76, 84 enrollado, 81–84, 82 , 83 directo, 80–81, 81 tipos, 78–80 UTP, 76, 84 laboratorio escrito, 94, 451–452 configuración de llamada, 41 . Ver también tres vías. apretón de manos El cargador Envia multiples accesos con detección de colisión. Ver CSMA / CD Interruptores de catalizador, 203 , 204 , 249 , 354 , 358 , 398

Página 274 488

CCNA: Guía de estudio de Cisco Certified Network Associate - estructuras principales contraídas

CCNA: red certificada por Cisco Guía de estudio asociado (Sybex, 2011), 8 , 146 , 155 CDP. Vea el protocolo de descubrimiento de Cisco WAN centralizada, 9 unidad de servicio de canal / unidad de servicio de datos (CSU / DSU), 51 comando de grupo de canales, 402, 404 Campo de suma de control, 113 , 115 CIDR Ver sin clase Enrutamiento entre dominios Cisco Discovery Protocol (CDP), 75 , 216 , 456 , 469 Edición de Cisco y funciones de ayuda, 233–237 comandos de edición mejorados, 236–237 examen esencial, 263 laboratorio práctico, 265–266 cuándo usarlo, 238 clases (direcciones IP) definido, 141 direccionamiento de red, 142–146 propósito especial, 143, 144 resumen, 142

Direcciones de clase A máscara de subred predeterminada, 167 descrito, 144–145 rango, 142–143 subredes, 185-188 ejemplos de práctica, 186-188 en tu cabeza, 188 resumen, 142 Direcciones de clase B máscara de subred predeterminada, 167 descrito, 145 rango, 143 subredes, 178-185 ejemplos de práctica, 179–184 en tu cabeza, 184-185 resumen, 142 Direcciones de clase C máscara de subred predeterminada, 167 descrito, 146 rango, 143 subredes, 169-178 camino rápido, 170-176 ejemplos de práctica, 171-176 en tu cabeza, 176-177 resumen, 142 Direcciones de clases D y E rango, 143 resumen, 142 enrutamiento con clase, 165 , 299 , 301 , 321 , 475 itinerario entre recesos (CIDR), 167–169 propósito, 189 notación diagonal, 167, 168, 168–169 , 169, 177, 473 máscaras de subred, 168–169 enrutamiento sin clase, 165 , 299 , 300 , 301 CLI Ver interfaz de línea de comandos máquina cliente, 5 modo cliente, VTP, 354 , 354–355 redes cliente / servidor, 9–11 , 10 relojes, NTP, 108 Bits / banderas de código, 113 columna vertebral colapsada, 338 , 347 , 348

Página 275 mecanismo de detección de colisión - diafonía 489

mecanismo de detección de colisión. Ver CSMA / CD dominios de colisión

definido, 31, 63 examen esencial, 52 laboratorio escrito, 56, 448 colisiones Ver también CSMA / CD Ethernet full-duplex, 66 LAN, 64 topología de malla, 15 , 15–16 retransmisiones, 63, 64, 65, 89 historial de comando, 237 interfaz de línea de comandos (CLI), 228–239 . Ver también dispositivos Nexus recopilación de información básica, 237–239 entrando, 228–230 IOS comparado con 224, 228 mensajes, 230–233 comandos Ver comandos específicos Árbol de expansión común (CST), 391 , 392 , 393 Compaq, 384 servicios condicionales, NX-OS, 208–210 modo de configuración Ver también usuario modo ejecutivo definido, 230 global, 230, 231, 233 , 240, 262, 402, 435 laboratorio práctico, 265 interfaz, 231, 247, 260, 267, 268 configuraciones. Ver dispositivo Nexus configuraciones configurar sesión, 431–432 configurar protocolos de enrutamiento. Ver protocolos de enrutamiento conflictos, DHCP, 111 , 464 congestión evitación, 43, 462 Tráfico LAN, 29, 52 conexión, a dispositivos Nexus, 225–226 , 262 DHCP sin conexión, 109 servicio de red sin conexión, 40 , 53 comunicación orientada a la conexión características, 43 definido, 41 examen esencial, 53 FTP, 131, 427 TCP, 112, 116 , 131, 132, 427, 465 apretón de manos de tres vías, 41–42, 42 , 43, 112 Capa de transporte, 41–43

puertos de consola, 202 , 225 , 455 convergencia, 397–398 conversiones Ver binario / decimal / conversiones hexadecimales cobre, SFP + para, 201 , 201 copiar running-config startup-config comando, 251, 263, 266 servicios principales, NX-OS, 217 CRC Ver verificación de redundancia cíclica cables cruzados, 81 , 81 diafonía, 76

Página 276 490

CSMA / CD - dirección de destino

CSMA / CD (Sentido portador múltiple Acceso con detección de colisión), 63-65 algoritmos de retroceso, 63, 64, 451, 464 diagrama, 64 examen esencial, 89 retransmisiones, 63, 64, 65, 89 laboratorio escrito, 94, 451 CST. Ver árbol de expansión común CSU / DSU. Ver servicio de canal unidad / unidad de servicio de datos retraso de línea acumulativo, 305 verificación de redundancia cíclica (CRC) definido, 72 Tramas de Ethernet, 71 Encabezado IP, 281

re DARPA, 102 equipo de comunicación de datos. Ver DCE encapsulación de datos. Ver encapsulación Campo de datos, 72 , 90 , 113 , 115 marcos de datos, 48 , 71 . Ver también Tramas Ethernet Capa de enlace de datos, 48–50 . Ver también OSI capas; interruptores encapsulación, 85 , 86 Ethernet, 66–75 función, 37 , 38 Capa de acceso a la red comparada a 103 , 104 paquetes de datos, 46 unidad de servicio de datos. Ver servicio de canal unidad / unidad de servicio de datos equipo terminal de datos. Ver DTE bases de datos

adyacencia, 307 barrio, 309 topológico, 309 VLAN / VTP, 356–358 datagramas Ver también paquetes; UDP encapsulación y, 86, 95 inundación, 42–43 IP, 121, 122, 123, 125 DCE (comunicación de datos equipo ) , 51 decimales Ver binario / decimal / conversiones hexadecimales Solución DECnet, 35 desencapsulación, 86 AD predeterminado, 297–298 enrutamiento predeterminado, 311–312 , 320 , 324 , 473 borrando la configuración. Ver borrado configuraciones Denegación de servicio, 419 negando / filtrando ICMP mensajes, 419 negando / filtrando traceroute, 419 Departamento de Defensa. Ver DoD descripciones, interfaz, 243–244 , 267 puertos designados, 387 , 388 , 394 , 395 , 395 enrutadores designados (DR), 309 , 310 dirección de destino, campo de trama, 72 , 90

Página 277 puerto de destino - 802.3u 491

puerto de destino, 113 , 115 , 118 DHCP (host dinámico Protocolo de configuración) proceso de cuatro pasos del cliente, 110 , 110-111 conflictos, 111, 464 descrito, 109-111, 132 función, 132, 465 IPv6, 151, 156, 466 UDP, 109 Algoritmo de actualización difusa (DUAL), 302 , 303 , 304–305 , 320 , 321 Digital, Intel y Xerox. Ver DIX Corporación de equipos digitales, 384 Algoritmo de Dijkstra, 306 , 307 , 309 desechar puerto, 387 , 394 , 398 protocolos de vectores de distancia, 299-310 . Ver también EIGRP vector de distancia avanzada, 299,

301, 302, 320, 321, 476 definido, 298, 320 WAN distribuida, 9 DIX (Digital, Intel y Xerox), 75 DNS (Servicio de nombres de dominio), 108-109 , 132 DHCP, 465 Direccionamiento IPv6, 153 hacer comando, 244 DoD (Departamento de Defensa), 102 Modelo DoD Ver modelo DoD TCP / IP Servicio de nombres de dominio. Ver DNS DRAM, 230, 239, 251 DRs. Ver enrutadores designados Campo DSAP, 74 , 75 , 96 DTE (equipo terminal de datos), 51 DOBLE. Ver Difusión Algoritmo de actualización terminales tontas, 7 Configuración dinámica de host Protocolo. Ver DHCP enrutamiento dinámico definido, 275 enrutamiento estático en comparación con 320 tipos, 274, 296 Protocolo de enlace dinámico, 349

mi funciones de edición Ver edición de Cisco y funciones de ayuda EGPs. Ver protocolos de puerta de enlace exterior EIA / TIA (Industrias electrónicas Asociación / Telecomunicaciones Industry Alliance), 76 802.1d, 384, 387, 392, 393, 394, 398, 408, 478. Ver también STP 802.1q, 349, 351, 352, 353 , 368, 370, 477 802.1s. Ver MSTP 802.1w. Ver RSTP 802.2 trama Ethernet, 66, 73–75, 74 802.2ae estándares, 75, 78 802.3 trama Ethernet, 66, 71–73, 90 Normas 802.3. Ver Ethernet 802.3 estándares 802.3u. Ver Fast Ethernet re o w norte lo una re para

metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 278 492

EIGRP - aspectos esenciales del examen

EIGRP (puerta de enlace interior mejorada Protocolo de enrutamiento), 301–305 AD, 297 vector de distancia avanzada, 299, 301, 302, 320, 321, 476 configurando, 315–317 Algoritmo de actualización difusa, 302, 303, 304-305, 320, 321 externo, 298 características, 302, 321 Hola mensajes, 302, 303 Hola protocolo, 305 protocolo híbrido, 299, 301, 302, 320, 476 protocolos de estado de enlace, 301, 302, 305, 320, 476 métricas, 305 ruta de descubrimiento, 305 configuración de enrutamiento, 328–330 terminología, 303–304 interferencia electromagnética (EMI), 78 , 463 Asociación de Industrias Electrónicas / Industria de las telecomunicaciones Alianza. Ver EIA / TIA servidores de correo electrónico, 5 , 106 , 288 EMI Ver electromagnético interferencia encapsulación (encapsulación de datos), 85–88 desencapsulación, 86 definido, 85

examen esencial, 90 creación de paquetes, 86, 88, 90 PDU y, 85 , 85–86 laboratorio escrito, 95, 452 comandos de edición mejorados, 236–237 Enrutamiento de puerta de enlace interior mejorado Protocolo. Ver EIGRP entrando en CLI, 228–230 borrando configuraciones borrar el comando startup-config, 263, 473 laboratorio práctico, 264–265 escriba el comando de inicio de borrado, 253, 263, 265, 456, 471 EtherChannel, 404 . Ver también canales portuarios Ethernet Ver también cables; Gigabit Ethernet Capa de enlace de datos, 66–75 definido, 62 DIX, 75 Capa física, 75–80 revisar preguntas / respuestas, 96–99, 463–464 Ethernet 802.3 estándares, 76–78 , 90 Direccionamiento de Ethernet, 66–67 Tramas de Ethernet, 71–75 marcos de datos, 48, 71 802.2, 66, 73–75, 74 802.3, 66, 71–73, 90 Ethernet_II trama, 66, 71–73, 90 Etiquetado IEEE 802.1q, 353 SNAP, 66, 73–75, 74 túnel, 71 tipos, 66 Nombres de puerto Ethernet, 203 examen esencial listas de acceso, 435 numeración binaria, 89

Página 279 interfaz de salida - tolerancia a fallos 493

puentes, 53 dominio de difusión, 52 cables, 90 dominio de colisión, 52 servicio de red sin conexión, 53 servicios orientados a la conexión, 53 CSMA / CD, 89 DoD protocolos de capa de modelo, 131–132

encapsulación, 90 Ethernet 802.3 estándares, 90 campos de marco, enlace de datos porción, 90 Ethernet full-duplex, 89 Ethernet semidúplex, 89 direccionamiento hexadecimal, 89 cubos, 53 Direccionamiento IP, 156 Enrutamiento IP, 288–289 Congestión de tráfico LAN, 52 LAN, 21 Direcciones MAC, 52, 89 topologías de red, 21 Nexus, 216–217 Capas OSI, 53 Modelo de referencia OSI, 131 enrutadores, 53 protocolos de enrutamiento, 320–321 STP, 406 subredes, 189 SVI, 371 interruptores, 53 VLAN, 370 VTP, 370–371 WAN, 21 interfaz de salida, 47 , 280 módulos de expansión, Nexus hardware, 203–204 exponentes, potencias de 2, 166 , 170 expresión, IPv6, 153–154 listas de acceso extendidas, 422–434 definido, 417 ejemplo, 426–427 en iOS, 422–426 en NX-OS, 427–434 topología de estrella extendida, 12–14 , 13 , 19 protocolos de puerta de enlace exterior (EGP), 297 EIGRP externo, 298

F extensores de tela, Nexus, 225 , 226 , 245 , 250 Fast Ethernet (100Base-TX, IEEE 802.3u) definido, 77, 79 Ethernet full-duplex, 65 enrutamiento entre VLAN, 367–368, 368 , 371 ISL, 351 10BaseT, 79 mejorando, 62, 203

Tolerancia a fallos definido, 12 topología de malla, 461

Page 280 494

servidores de fax - conmutadores gigabit

topologías de red, 12, 13, 14, 15, 16, 19, 461 Hardware NX-OS, 200 Software NX-OS, 205, 206 STP, 340 servidores de fax, 6 FCS. Ver secuencia de verificación de cuadros FD. Ver distancia factible FDDI (datos distribuidos por fibra Interfaz), 14 , 67 , 71 , 352 , 460 distancia factible (FD), 303 sucesores factibles, 303 , 304 Función de comando RIP, 209 Interfaz de datos distribuidos por fibra. Ver FDDI cable de fibra óptica EMI, 78, 463 multimodo, 77 100Base-FX, 79 Transceptores SFP +, 200–201, 201 10Base-FL, 79 Canal de fibra, 203 , 204 , 205 , 470 campos. Ver campos específicos servidores de archivos, 5 Protocolo de transferencia de archivos. Ver FTP filtrado / denegación de ICMP mensajes, 419 filtrado / denegación de traceroute, 419 red plana, 343 , 344 flexibilidad, VLAN, 346–348 inundación, datagramas, 42–43 control de flujo, 40–45 amortiguación, 42–43, 462 evitar la congestión, 43, 462 tipos, 43 ventanas, 44 , 44–45 decisiones de avance / filtro, capa 2 conmutación, 340 , 342–343 puertos de reenvío, 387 , 388 , 395 FQDN. Ver totalmente calificado nombre de dominio Secuencia de verificación de cuadros (FCS), 72 , 90 copias marco, múltiples, 385 , 386 , 478 filtrado de cuadros, 342 etiquetado de cuadros, 350–351 . Ver también IEEE 802.1q

marcos. Ver tramas Ethernet FTP (Protocolo de transferencia de archivos), 105-106 , 131 , 465 topología de malla completa, 15-16 Ethernet full-duplex, 65–66 , 89 nombre de dominio completo (FQDN), 109

sol pasarelas, 7 , 207 , 297 . Ver también EIGRP GETBULK, 107 Gigabit Ethernet 802.3ab, 75 Ethernet expandido 802.3 normas, 77–78 enrutamiento entre VLAN, 371 ISL, 351 red troncal, 20 cables directos, 81 actualizar a, 62, 203 Gigabit Media Independent Interfaz, 77 conmutadores gigabit, 34

Page 281 Bit G / L: capa de host a host 495

Bit G / L, 67 , 67 comando global config vlan, 358 modo de configuración global, 230 , 231 , 233 , 240 , 262 , 402 , 435 direcciones unicast globales, 154 ARP gratuito, 111 , 464 , 465

h Ethernet semidúplex, 65–66 , 89 . Ver también CSMA / CD apretón de manos, de tres vías, 41–42 , 42 , 43 , 112 Laboratorio práctico. Ver también laboratorios escritos listas de acceso, 436–439 Edición de Cisco y funciones de ayuda, 265–266 modo de configuración, 265 Configuración de enrutamiento EIGRP, 328–330 Configuraciones de dispositivos Nexus borrado, 264–265 ahorro, 266–267 Configuración de enrutamiento OSPF, 330–331 Configuración de enrutamiento RIP, 326–328

Configuración de nombre de host, descripciones, IP dirección, 267 enrutamiento estático, 324–325 Verificación STP, 407–410 puertos de conmutador para, 323–324 modo ejecutivo de usuario, 265 VLAN creando, 372–373 puertos de conmutación para, 374–375 verificando, 373–374 longitud del encabezado, 113 Hola mensajes, 302 , 303 Hola protocolo EIGRP, 305 OSPF, 309 Funciones de ayuda. Vea la edición de Cisco y funciones de ayuda tabla de hexadecimal a binario a decimal, 69–70 , 69–71 direccionamiento hexadecimal, 69–71 , 89 diseño jerárquico OSPF, 307–308, 308 Red conmutada STP, 397, 397 esquema jerárquico de direccionamiento IP, 141-146 alta disponibilidad, 217 conteo de saltos, 47 , 297 , 299 , 301–302 lúpulo, 298 dirección de host, 142 nombres de host, 240 , 267 Hospedadores definido, 6–7 ID de host válidos, 145, 146 estaciones de trabajo comparadas con 5 Capa de host a host. Ver también TCP; Capa de transporte; UDP definido, 104 protocolos, 112-120, 131 propósito, 112 Capa de transporte en comparación con, 103 , 104

Página 282 496

Protocolo de enrutador en espera activo (HSRP): protocolo de mensajes de control de Internet

Protocolo de enrutador en espera activa (HSRP), 130 , 206 , 216 , 456 , 470 HTTP (Protocolo de transferencia de hipertexto) Capa de aplicación, 38, 463 definido, 108 servidores web, 6, 37, 108 HTTPS (Protocolo de transferencia de hipertexto Seguro), 108

hubs definido, 51 examen esencial, 53 repetidores de múltiples puertos, 51–52, 461 Capa física, 51 , 51–52 propósito, 29 topología de malla híbrida, 15 topología de red híbrida, 18 , 18 , 460 , 461 redes híbridas, cliente / servidor y punto a punto, 11 protocolos de enrutamiento híbrido, 299 , 301 , 302 , 320 , 476 HyperTerminal, 82 Protocolo de Transferencia de Hipertexto. Ver HTTP Protocolo de transferencia de hipertexto seguro. Ver HTTPS

yo ICMP (Mensaje de control de Internet Protocolo), 124-128 , 131 negando / filtrando ICMP mensajes, 419 papel de, 132 identificación de VLAN, 349–351 IEEE 802.1d. Ver STP IEEE 802.1q, 349, 351, 352, 353 , 368, 370, 477 IEEE 802.2ae, 75, 78 IEEE 802.3u. Ver Fast Ethernet IEEE estándares de Ethernet. Ver Estándares Ethernet 802.3 IETF, 315 I / G bit, 66–67 , 67 IGP (protocolos de puerta de enlace interior), 297 . Ver también EIGRP IMAP, 107 negación implícita, 418 , 425 , 431 , 435 , 480 en tu cabeza. Ver subredes conexión en banda, 226 , 262 listas de acceso de entrada, 418 , 480 comando de interfaz, 231 configuración de la interfaz modo, 231 , 247 , 260 , 267 , 268 descripciones de interfaz, 243–244 , 267 protocolos de pasarela interior. Ver IGP Organización internacional para Estandarización. Ver ISO

Internet ARPAnet, 102 BSD UNIX y TCP / IP, 103 topología de malla híbrida, 15 internetwork, 8 como WAN, 7, 9 Protocolo de mensajes de control de Internet. Ver ICMP

Page 283 Capa de Internet: direccionamiento IP 497

Capa de internet. Ver también IP definido, 104 IP como, 121 Capa de red en comparación con, 103 , 104 protocolos, 121–130, 131 Protocolo de Internet. Ver IP entre redes, 8 , 8 internetworking, 27–60 conceptos básicos, 28–34 puentes, 31–32, 32 definido, 8, 28 dispositivos, 31–32, 32 revisar preguntas / respuestas, 57–60, 461–463 enrutadores, 8 , 31–32, 32 , 47 interruptores, 31–32, 32 , 50 WAN, 8 dispositivos de interconexión de redes. Ver puentes; enrutadores; interruptores modelos de internetworking, 35–36 . Ver también el modelo de referencia OSI Sistema Operativo Internetworking. Ver IOS enlaces entre conmutadores (ISL) definido, 211 descrito, 351–352 virtualización, 211–212, 212 enrutamiento entre VLAN configurando, 367–369 restricciones, 346 canalización, 361 intranets, 8 , 102 , 103 IOS (Internetworking Sistema operativo) CLI comparado con 224, 228 listas de acceso extendido en, 422–426 IP (Protocolo de Internet), 121–124 Capa de Internet, 121 terminología, 140–141 comando ip access-list, 429, 430,

431, 433, 435 máscara de dirección de dirección ip comando, 247 Suplantación de direcciones IP, 419 Direccionamiento IP, 139-161 . Ver también clases subredes examen esencial, 156 esquema jerárquico, 141–146 IPv4, 140–150 definido, 140 privado, 146–148, 156 reservado, 143, 144 tipos, 148-150 IPv6, 150–155 beneficios, 151-152 DHCP, 151, 156, 466 razones de uso, 150-151 secciones, 152 , 152-153 expresión acortada, 153-154 tipos, 154–155 Direcciones MAC comparadas a, 52–53 revisar preguntas / respuestas, 158–161, 466–467 protocolo enrutado, 46 laboratorio escrito, 157, 453

Page 284 498

Encabezado IP: campo Longitud

Encabezado IP CRC, 281 campos, 122–124, 132 Enrutamiento IP, 273–294 definido, 296 examen esencial, 288–289 pasos del proceso, 278–284 revisar preguntas / respuestas, 291–294, 474 conceptos básicos de enrutamiento, 274–278 prueba tu comprensión, 284–288 laboratorio escrito, 290, 457 Pila de IP Ver modelo DoD TCP / IP ip subred cero, 165, 189, 468, 469 IPv4. Ver direccionamiento IP IPv6. Ver direccionamiento IP IPX, 47 , 72 , 73 , 321 ISL Ver enlaces entre conmutadores ISO (Organización Internacional para Estandarización), 35 , 38

K Valores K, 302

imagen kickstart, proceso de arranque Nexus, 226–227

L Puertos L1 / L2, 203 , 225 , 455 , 470 laboratorios Ver laboratorio práctico; laboratorios escritos Dominio VTP Lammle, 366 Canales de puerto LAN. Ver puerto canales Topologías de LAN. Ver red topologías LAN (redes de área local), 3–5 . Ver también VLAN colisiones, 64 definido, 3 examen esencial, 21 FDDI, 14, 67, 71, 352, 460 enrutadores, 4 , 4–5 simple, 3 , 3–4, 4 Token Ring, 14, 67, 71, 460 congestión del tráfico, 29, 52 WAN en comparación con 8 grupos de trabajo, 3 , 3–4 latencia definido, 49 Hardware NX-OS, 200 interruptores, 49, 339 emisiones de capa 2, 149 interruptores de capa 2. Ver interruptores, capa 2 VLAN de capa 2. Ver VLAN emisiones de capa 3, 149 interfaces de capa 3, virtualización, 212–213 , 213 interruptores de capa 3. Ver enrutadores direccionamiento de capa, PDU y, 86–88 , 87 modelo en capas, 35–36 , 462 . Ver también Modelo de referencia OSI capas. Ver capas OSI; procesos; Modelo DoD TCP / IP; capas específicas Longitud de campo, 72 , 90

Page 285 rayo - memorización 499

rayo, 16 tarjetas de línea, serie Nexus 7000, 204 comando de consola de línea, 232 Anuncios de estado de enlace (LSA), 309 , 310 direcciones locales de enlace, 154 , 467 Enlaces

acceso, 349, 350 ISL, 211–212, 212 , 351–352 OSPF, 308 redundante, 384, 391, 392, 401, 478, 479 tronco, 349–350, 350 , 375–376 protocolos de estado de enlace definido, 298–299, 320, 475 inconvenientes, 307 EIGRP, 301, 302, 305, 320, 476 descubrimiento vecino, 302 OSPF, 306 Kernel de Linux, 205 . Ver también Nexus Sistema operativo; UNIX LLC. Ver Control de enlace lógico redes de área local. Ver LAN dirección lógica, 121 Control de enlace lógico (LLC), 49 , 73-74 , 75 topologías de red lógicas, 11 , 21 , 49 evitación de bucles, 384–386 prevención de bucles, 340 , 343 interfaces loopback, 231 , 257 , 308 , 469 , 476 pruebas de loopback, 144 , 148 LSAs. Ver anuncios de estado de enlace

METRO Direcciones MAC (medios Control de acceso) abordar el descubrimiento y la retención, conmutación de capa 2, 340–342 definido, 49 examen esencial, 52, 89 decisiones de avance / filtro, capa 2 conmutación, 342–343 Direcciones IP comparadas con, 52–53 Proceso de enrutamiento IP, 289 OUI, 66–67, 67 , 89 RARP, 129 secciones, 66–67, 89 servidores de correo, 5 , 106 , 288 mainframes, 7 puertos de gestión descrita, 202–203, 455 Familia Nexus 5000, 202, 202 Nexus 5548, 225, 225 distancia máxima de transmisión, cables, 78–80 unidades de transmisión máximas (MTU), 77 , 122 , 256 , 259 , 305 MD5 digest, 301 , 367 , 477 , 478 Dispositivos MDS, 203 , 204 , 205 , 216 ,

224 , 469 El control de acceso a medios. Ver Direcciones MAC Interfaz independiente de medios, 77 memorización memorización binaria a decimal gráfico, 68, 68–69 , 179 tamaños de bloque, 178

Page 286 500

topología de malla - analizador de red

poderes de 2, 166, 170 valores de subred, patrón, 179 subredes, "¿qué sabemos?" sección, 177-178 TCP / UDP características clave, 116 protocolos clave, 120 Requisitos de VTP, 354 topología de malla, 15 , 15-16 , 19 , 461 Servicio de mensajes y transacciones (MTS), 207 , 217 métrica EIGRP, 305 Valores K, 302 MGMT0, 225 , 253 , 255 Mills, David, 108 MILNET, 102 modos, dispositivos Nexus. Ver Dispositivos Nexus modos de operación, VTP, 354 , 354–356 , 371 procesos modulares Ver procesos MSTP (árbol de expansión múltiple Protocolo, 802.1s), 396–397 , 397 , 406 MTS Ver mensaje y Servicio de transacciones MTU Ver máximo unidades de transmisión direcciones de multidifusión IPv4, 149–150 IPv6, 155 multidifusión siguiente salto, 278 cable de fibra óptica multimodo, 77 copias de múltiples cuadros, 385 , 386 , 478 Protocolo de árbol de expansión múltiple. Ver MSTP puentes de múltiples puertos, 31 , 53 , 338 , 339 repetidores de múltiples puertos, 51–52 , 461 . Ver también hubs

multiplexación, sesión, 120 , 465 servidores de tareas múltiples, 6

norte listas de acceso con nombre, 417 , 418 , 427–431 , 479 NAT (traducción de direcciones de red), 146-147 , 147 , 150 , 151 , 156 , 466 , 467 descubrimiento vecino, 302–304 mesa vecina, 303 , 305 , 307 vecinos, 309 base de datos de vecindad, 309 mesa de vecinos, 305 Capa de acceso a la red Capa de enlace de datos y 103 , 104 definido, 104 Capa física y 103 , 104 Traducción de Direcciones de Red. Ver NAT direccionamiento de red, 142–146 . Ver tambien clases analizador de red 802.2 trama, 74–75 Ethernet_II trama, 72–73 Solicitud de eco ICMP, 126–127 re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Página 287 redes troncales de red - Nexus 501

Instantánea de paquete IP, 123 Marco SNAP, 75 Segmento TCP, 114 Segmento UDP, 116 red troncal. Ver columnas Protocolo de control de red, 102 Sistema de archivos de red (NFS), 106-107 , 114 Capa de red, 46–47 . Ver también OSI capas; enrutadores ARP, 88 paquetes de datos, 46 encapsulación, 85 , 86, 88 función, 37 , 38 Capa de Internet en comparación con, 103 , 104 paquetes de actualización de ruta, 46 , 46–47 números de red Ver red direccionamiento sistema operativo de red, 5 rendimiento de red, optimizado Direccionamiento IPv6, 150 red troncal, 20 subredes, 165, 189 segmentos de red Ver también PDU definido, 20, 28 diagrama, 20 , 29 Protocolo de tiempo de red (NTP), 108 topologías de red, 11-19 autobús, 11-12, 12 definido, 11 examen esencial, 21 estrella extendida, 12–14, 13 , 19 tolerancia a fallas, 12, 13, 14, 15, 16, 19, 461 híbrido, 18, 18 , 460, 461 lógico, 11, 21, 49 malla, 15 , 15-16, 19, 461 física, 11-18, 21 punto a multipunto, 17, 17 , 310, 460 punto a punto, 16 , 16–17, 310, 460 anillo definido, 14 FDDI, 14, 67, 71, 352, 460 Token Ring, 14, 67, 71, 460 seleccionando, 19 estrella, 12–14, 13 , 19 tipos, 11 laboratorio escrito, 22, 446 tráfico de red Congestión LAN, 29, 52

subredes, 164–165 redes Ver también internetworkinging; redes específicas conceptos básicos, 1–26 cliente / servidor, 9-11, 10 componentes, 5 definido, 2-3 punto a punto, 9, 10 , 11 revisar preguntas / respuestas, 23–26, 460–461 Nexo configurando, 223–272 revisar preguntas / respuestas, 268–272, 471–473 examen esencial, 216–217 extensores de tela, 225, 226, 245, 250

Page 288 502

Nexus 1000v - Sistema operativo Nexus (NX-OS)

hardware, 200–205 introducción, 199–222 Nexus 1000v, 216 , 219 , 456 Familia Nexus 5000 diagrama, 205 Puertos L1 / L2, 203, 225 puertos de gestión, 202, 202 Puertos de gestión Nexus 5548, 225 , 225 Nexus 5548UP, 205 Nexus 7000 series tarjetas de línea, 204 configuración de protocolos de enrutamiento, 311–319 Supervisor 1 tarjeta, 226, 226 Tarjeta de supervisor 2, 226, 226 módulos de supervisión, 215 Configuraciones de dispositivos Nexus funciones administrativas, 239–244 Edición de Cisco y funciones de ayuda, 233–237 comandos de edición mejorados, 236–237 examen esencial, 263 laboratorio práctico, 265–266 cuándo usarlo, 238 borrar comandos borrar el comando startup-config, 263, 473 escriba el comando de inicio de borrado, 253, 263, 265, 456, 471

ahorro, 251–252, 263, 266–267 verificando, 253–262 viendo, 251–252, 263 Interfaces de dispositivo Nexus planteando, 246–248 configuración, 244–251 Direcciones IP, configuración, 247–248 Dispositivos Nexus proceso de arranque, 226–227 planteando, 226–228 CLI, 228–239 recopilación de información básica, 237–239 entrando, 228–230 IOS comparado con 224, 228 mensajes, 230–233 conexión a, 225–226, 262 interfaces, 244–251 modos comparación, 233 modo de configuración, 230, 265 modo de configuración global, 230, 231, 233 , 240, 262, 402, 435 modo de configuración de interfaz, 231, 247, 260, 267, 268 modo de configuración, 233 , 251, 253, 262, 267, 473 modo ejecutivo de usuario, 230, 233 , 262, 265, 471 configuración de puerto de conmutación, 249–251 Sistema operativo Nexus (NX-OS), 205–210 arquitectura, ASIC, 205-206,228 servicios condicionales, 208–210 conectarse al dispositivo Nexus, 225–226, 262

Page 289 NFS - Modelo de referencia OSI (interconexión de sistemas abiertos) 503

servicios principales, 217 definido, 225 listas de acceso extendido en, 427–434 recuperación del proceso, 206–207 procesos en, 216 SAN-OS, 205, 216, 469 Configuración de STP, 399–401 interfaz de usuario, 225–228 NFS Ver sistema de archivos de red mordiscos, 67–70 sin comando eigrp, 318

dirección de nodo, 142 acceso múltiple sin transmisión redes, 310 puertos no designados, 387 , 388 , 395 puentes no root, 387 , 388 NTP. Ver protocolo de tiempo de red NVRAM, 251, 252, 253, 263, 264, 266, 354, 355, 473 NX-OS. Ver Nexus Sistema operativo

o grupos de objetos, 432–434 obsoleto, SNMP, 107 octeto, 141 100Base-FX, 77, 79 100Base-TX. Ver Fast Ethernet 1000Base-CX, 77, 79 1000Base-LX, 77, 79 1000Base-SX, 77, 79 1000Base-T, 77, 79 . Ver también Gigabit Ethernet 1000Base-ZX, 77 Abrir el camino más corto primero. Ver OSPF abrir protocolos de enrutamiento estándar, 300 , 306 , 315 Sistemas abiertos de interconexión. Ver OSI enfoque de sistemas abiertos, a TCP / IP protocolos, 103 rendimiento de red optimizado Direccionamiento IPv6, 150 red troncal, 20 subredes, 165, 189 identificador organizacionalmente único. Ver OUI Capas OSI, 36-38 . Ver también procesos; capas específicas diagrama, 37 examen esencial, 53 funciones, 38 laboratorio escrito, 55–56, 447–448 Modelo de referencia OSI (sistemas abiertos Interconexión), 36–52 . Ver también Modelo DoD TCP / IP ventajas, 36 creación, 35 Modelo DoD comparado con 103 , 103-104, 104 , 131 encapsulación, 85 examen esencial, 131 importancia, 28 ISO, 35, 38 enfoque en capas, 35–36, 462

propósito, 35, 36 laboratorio escrito, 54–55, 446–447

Page 290 504

OSPF (Abrir primero la ruta más corta): topología de punto a multipunto

OSPF (abrir primero la ruta más corta), 306–310 AD, 297 áreas, 310 área de la columna vertebral, 307–308, 308 , 310, 476 configuración, 232, 317–319 características, 306–307, 306–307 Hola protocolo, 309 diseño jerárquico, 307–308, 308 proceso de capa 3, 206, 216, 456, 470 popularidad, 296 Función de punto de control PSS, 207 RIPv1 en comparación con, 306-307, 306–307 , 321 RIPv2 comparado con, 306–307, 306-307 configuración de enrutamiento, 330–331 protocolo de enrutamiento, 46, 274 terminología, 308-310 OUI (organizacionalmente único identificador), 66–67 , 67 , 89 listas de acceso saliente, 418 conexión de gestión fuera de banda, 225 , 226 , 262 , 455 gastos generales, 41

PAGS conmutación de paquetes, 30 , 53 , 276 , 281 , 462 , 474 paquetes Ver también datagramas creación, encapsulación y, 86, 88, 90 paquetes de datos, 46 interfaz de salida, 47, 280 actualización de ruta, 46–47 syn, 119 topología de malla parcial, 16 , 19 contraseñas redes cliente / servidor, 10 FTP, 106 Dispositivos Nexus, 240–243 NX-OS CLI, 228–229 redes de igual a igual, 9 valor de ancho de banda de ruta, 305 PDU (unidades de datos de protocolo) definido, 85

encapsulación y, 85 , 85–86 direccionamiento de capa y, 86–88, 87 redes de igual a igual, 9 , 10 , 11 Servicio de almacenamiento persistente. Ver PSS Árbol de expansión por VLAN +. Ver PVST + Capa física, 50-52 . Ver también Capas OSI encapsulación, 85 , 86, 88 Ethernet, 75–80 hubs, 51 , 51–52 Capa de acceso a la red comparada a 103 , 104 propósito, 37 , 38 , 50–51 topologías de red física. Ver topologias de red PIM (protocolo independiente Multicast), 206 , 216 , 470 ping, 125 , 126 , 254 , 255 topología punto a multipunto, 17 , 17 , 310 , 460

Page 291 topología punto a punto - PVST + (árbol de expansión por VLAN +) 505

topología punto a punto, 16 , 16–17 , 310 , 460 POP (Protocolo de la oficina de correos), 107 canales portuarios, 401–406 configurando, 402–406 PortChannel (EtherChannel), 401, 401 , 404 verificando, 402–406 costo portuario, 387 nombres de puerto, Ethernet, 203 números de puerto Capa de aplicación, 117 papel de, 132 TCP, 117 , 117–120, 120 Capa de transporte, 86–88, 87 , 117 UDP, 117 , 117–120, 120 ajustes de puerto, cables enrollados, 83 PortChannel (EtherChannel), 401 , 401 , 404 . Ver también canales portuarios PortFast, 398 puertos Ver puertos específicos reconocimiento positivo con retransmisión, 45 ENVIAR. Ver autocomprobación de encendido Protocolo de la Oficina postal. Ver POP autocomprobación de encendido (POST), 226–227 , 238 poderes de 2, 166 , 170

Preámbulo, 71 , 90 enrutamiento de prefijo, 299 Capa de presentación. Ver también OSI capas definido, 37 , 39, 53, 446 encapsulación, 85 , 86 función, 38 Proceso / capa de aplicación comparado con 103 , 104 servidores de impresión, 5 direcciones IP privadas, 146–148 , 156 Proceso / capa de aplicación definido, 104 Capas de modelo DoD en comparación con, 103 , 104 protocolos, 105-111, 131 procesos (procesos modulares) capa 2 CDP, 75, 216, 456, 469 STP, 206, 216, 386, 456, 469 UDLD, 206, 216, 456, 469, 470 capa 3 HSRP, 130, 206, 216, 456, 470 OSPF, 206, 216, 456, 470 PIM, 206, 216, 470 recuperación del proceso, 206–207 indicaciones, CLI, 230–233 Analizador de protocolo. Ver red analizador Unidades de datos de protocolo. Ver PDU Protocolo de multidifusión independiente. Ver PIM protocolos Ver protocolos de enrutamiento; protocolos específicos Proxy ARP (Dirección Proxy Protocolo de resolución), 130 servidores proxy, 6 , 436 PSS (Servicio de almacenamiento persistente), 206-207 , 217 , 470 Masilla, 82 PVST + (árbol de expansión por VLAN +), 391–392 , 393 , 396 , 478 . Ver también PVST + rápido

Page 292 506

RAM - revisar preguntas / respuestas

R RAM DRAM, 230, 239, 251 mesas vecinas, 303

NVRAM, 251, 252, 253, 263, 264, 266, 354, 355, 473 POST, 227 tablas de topología, 303 PVST + rápido, 393 , 394 , 396 , 399 , 400 , 458 , 478 Protocolo de árbol de expansión rápido. Ver RSTP RARP (Resolución de dirección inversa Protocolo), 129 , 130 , 131 Escenario del mundo real Acme Corporation, 148, 355 calidad del cable, 18 Edición y ayuda de Cisco características, 238 FTP, cuándo usarlo, 106 direcciones IP privadas, elegir, 148 Uso de RIP, 300 Conmutadores de 10 / 100Mbps, reemplazando, 34 VTP, cuándo usar, 355 redistribución, ruta, 300 , 302 , 305 , 306 enlaces redundantes, 384 , 391 , 392 , 401 , 478 , 479 rutas conmutadas redundantes, 388–391 , 389 , 406 . Ver también puerto canales; STP modelos de referencia, 35–36 . Ver también Modelo de referencia OSI Jack registrado. Ver RJ entrega de datos confiable, transporte capa, 37 , 45 , 45 multidifusión confiable, 304 redes confiables, 40 , 141 Protocolo de transporte confiable (RTP), 302 , 304 , 305 , 320 , 321 servidores de acceso remoto, 6 , 226 repetidores, puerto múltiple, 51–52 , 461 . Ver también hubs reemplazo de interruptores de 10/100 Mbps, 34 distancia reportada / anunciada, 303 reservado Direcciones IP, 143, 144 direcciones IP privadas, 147, 147 Campo reservado, 113 reiniciar el comando rip 1, 207 retransmisiones colisiones, 63, 64, 65, 89 reconocimiento positivo con retransmisión, 45 Protocolo de resolución de dirección inversa. Ver RARP

revisar preguntas / respuestas listas de acceso, 440–444, 479–480 Ethernet, 96–99, 463–464 internetworking, 57–60, 461–463 Direccionamiento IP, 158–161, 466–467 Enrutamiento IP, 291–294, 474 conceptos básicos de la red, 23–26, 460–461 Configuración de Nexus, 268–272, 471–473 protocolos de enrutamiento, 332–335, 475–476 STP, 411–413, 478–479 subredes, 192–197, 467–469 VLAN, 377–382, 476–478 VTP, 377–382, 476–478 re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 293 RFC 1918 - Protocolo de información de enrutamiento 507

RFC 1918. Ver direcciones IP privadas RFC 4193. Ver direcciones locales únicas ELIMINAR. Ver ID del enrutador topologías de anillo definido, 14 FDDI, 14, 67, 71, 352, 460 Token Ring, 14, 67, 71, 460 RIP (Protocolo de información de enrutamiento), 299-301 AD, 298 configurando, 313–315

Escenario del mundo real, 300 RIPv1 OSPF en comparación con, 306-307, 306–307 , 321 RIPv2 en comparación con, 300-301, 300-301 , 321 RIPv2 descrito, 300–301 OSPF en comparación con, 306-307, 306-307 RIPv1 en comparación con, 300-301, 300-301 , 321 configuración de enrutamiento, 326–328 uso, 296 RJ (conector registrado), 76 Cables RJ45 UTP, 76 , 84 cables enrollados, 81–84 , 82 , 83 ROM, 238 puente raíz, 386–391 puertos raíz, 387 , 388 , 389 , 394 , 395 , 395 , 396 cosa redonda con flechas, 16 descubrimiento de ruta, EIGRP, 305 redistribución de ruta, 300 , 302 , 305 , 306 tabla de rutas, 305 , 307 , 313 , 318 paquetes de actualización de ruta, 46 , 46–47 protocolos enrutados, 46 , 274 . Ver también IP direccionamiento; protocolos de enrutamiento ID de enrutador (RID), 308 , 309 , 318 , 476 “Router en el palo”, 368 , 368 , 369 , 371 , 377 router rip process-id command, 208 enrutadores Ver también Capa de red ventajas, 30, 53 BDR, 309–310 definido, 8 designado, 309, 310 examen esencial, 53 funciones, 30, 53 puntos importantes, 47 en internetwork, 8 , 31–32, 32 , 47 LAN, 4 , 4–5 conmutadores de capa 2 en comparación con 30–31 interruptores de capa 3, 30, 33 Capa de red, 46–47 conmutación de paquetes, 30, 53, 276, 281, 462, 474 cosa redonda con flechas, 16 enrutamiento. Ver también enrutamiento dinámico; Enrutamiento IP; enrutamiento estatico conceptos básicos, 274–278 con clase, 165, 299, 301 ,

321, 475 sin clase, 165, 299, 300, 301 predeterminado, 311–312, 320, 324, 473 definido, 275 prefijo, 299 tipos, 320 Protocolo de información de enrutamiento. Ver RIP

Page 294 508

protocolos de enrutamiento: comando show ip interface brief

protocolos de enrutamiento, 295–335 . Ver también EIGRP; OSPF; DEP AD, 297–298, 297–298 , 320 clases, 298–299 configuración, 232, 311–319 definido, 274 examen esencial, 320–321 ejemplos, 46 híbrido, 299, 301, 302, 320, 476 estándar abierto, 300, 306, 315 revisar preguntas / respuestas, 332–335, 475–476 laboratorio escrito, 322, 457 tablas de enrutamiento definido, 31 paquetes de actualización de ruta, 46 , 46–47 virtualización, 213–214, 214 RSTP (Árbol de expansión rápida Protocolo, 802.1w), 392–396 , 478 RTP. Ver confiable Protocolo de transporte

S SAN-OS, 205 , 216 , 469 . Ver también Sistema operativo Nexus guardar configuraciones de dispositivos Nexus, 251–252 , 263 , 266–267 escalabilidad, VLAN, 346–348 Cubierta segura. Ver SSH SecureCRT, 82 seguridad. Ver también listas de acceso listas de acceso, 419 redes cliente / servidor, 10 redes de igual a igual, 9 servidores, 6 VLAN, 345–346 formato de segmento TCP, 112-114 UDP, 115-116 segmentación. Ver segmentos de red

segmentos Ver PDU número de secuencia, 113 modo servidor, VTP, 354 , 354 servidores, 5–6 . Ver también servidores específicos Capa de sesión. Ver también capas OSI descrito, 39–40 función, 37 , 38 Proceso / capa de aplicación comparado con 103 , 104 multiplexación de sesión, 120 , 465 modo de configuración, 233 , 251 , 253 , 262 , 267 , 473 SFD. Ver Start Frame Delimiter Transceptores SFP +, 200–201 , 201 expresión abreviada, IPv6, 153–154 camino más corto primero, 298 , 308 . Ver también OSPF muestre la lista de acceso, 429, 433, 435 muestre la lista de acceso ampliada, 434 muestre el resumen de la lista de acceso, 429, 435 muestre la interfaz Ethernet 1/5 comando, 258-259 mostrar interfaces? mando, 257–258 comando show interfaces, 239, 246, 259–260, 473 mostrar ip eigrp, 315, 316, 329 muestre la topología ip eigrp, 303 muestre el comando breve de la interfaz ip, 239, 261–262

Page 295 Comando show ip interface - STP (Protocolo de árbol de expansión) 509

comando show ip interface, 260–261, 429, 473 comando show ip ospf, 317, 330 comando show ip route, 276, 312, 315, 316, 323, 328, 329, 330, 333 show running-config aclmgr, 430, 435, 439 muestre el comando running-config, 243, 247, 252, 253, 263, 364, 376, 404, 439 muestre el comando spanning-tree, 389, 390, 406, 407, 458, 479 muestre el resumen del árbol de expansión comando, 391, 406, 410, 458, 479 comando show version, 237–238 mostrar salida vlan, 362, 375 comando show vlan summary, 360,

373, 374, 478 Protocolo simple de transferencia de correo. Ver SMTP Administración de red simple Protocolo. Ver SNMP notación diagonal, 167 , 168 , 168–169 , 169 , 177 , 473 SMTP (Transferencia de correo simple Protocolo), 107 , 131 ataques de pitufo, 419 SNAP (acceso a la red secundaria Protocolo) marco, 73–75 SNMP (Red simple Protocolo de gestión ) , 107 dirección de software, 121 SONET, 14 , 78 , 80 dirección de origen, campo de trama, 72 , 90 puerto de origen, 113 , 115 , 118 Protocolo Spanning Tree. Ver STP algoritmo de árbol de expansión, 384 propósitos especiales, direcciones de red, 143 , 144 suplantación de identidad, dirección IP, 419 Sputnik, 102 Campo SSAP, 74 , 75 SSH (Secure Shell), 108 , 242–243 , 263 listas de acceso estándar, 417 , 418–419 , 422 , 427 , 442 topología en estrella, 12–14 , 13 , 19 Inicio delimitador de trama (SFD), 71 , 90 transiciones estatales, 51 enrutamiento estatico AD, 297 configurando, 312–313 definido, 275 enrutamiento dinámico en comparación con 320 laboratorio práctico, 324–325 STP (Protocolo de árbol de expansión), 384–401 configurar, en NX-OS, 399–401 convergencia, 397–398 CST, 391, 392, 393 definido, 340 802.1d, 384, 387, 392, 393, 394, 398, 408, 478 examen esencial, 406 laboratorio práctico, 407–410 diseño jerárquico, 397, 397 historia, 384 proceso de capa 2, 206, 216, 386, 456, 469 evitación de bucles, 384–386

Page 296 510

cables directos - puertos de conmutación

prevención de bucles, 340 MSTP (802.1s), 396–397, 397 , 406 operaciones, 387–398 propósito, 384, 387–388, 406 PVST +, 391–392, 393 , 396, 478 PVST + rápido, 393, 394, 396, 399, 400, 458, 478 revisar preguntas / respuestas, 411–413, 478–479 RSTP (802.1w), 392–396, 478 muestre el comando spanning-tree, 389, 390, 406, 407, 458, 479 muestre el resumen del árbol de expansión comando, 391, 406, 410, 458, 479 algoritmo de árbol de expansión, 384 estados de, 406 terminología, 386–387 verificando, 407–410 laboratorio escrito, 406–407, 458 cables de conexión directa, 80–81 , 81 Protocolo de acceso a la red secundaria. Ver SNAP subinterfaces, 232 , 371 , 476 máscaras de subred Valores CIDR, 168–169 predeterminado, 167 definido, 167 rol, 189 2 n - 2 fórmula, 189, 454 VLSM, 140, 150, 165, 301, 301 , 302, 304, 306, 321, 475 valores de subred, patrón, 179 subredes, 163-197 . Ver también clases ventajas, 164–165, 189 Direcciones de clase A, 185–188 ejemplos de práctica, 186-188 en tu cabeza, 188 Direcciones de clase B, 178-185 ejemplos de práctica, 179–184 en tu cabeza, 184-185 Direcciones de clase C, 169-178 camino rápido, 170-176 ejemplos de práctica, 171-176 en tu cabeza, 176-177 crear, 165–166 definido, 164 examen esencial, 189 ip subred cero, 165, 189, 468, 469

reducción del tráfico de red, 164-165 rendimiento de red optimizado, 165, 189 revisar preguntas / respuestas, 192–197, 467–469 Sección "¿qué sabemos?" 177-178 laboratorios escritos, 190–191, 453–455 ruta sucesora, 304 Supervisor 1 tarjeta, 226 , 226 Tarjeta de supervisor 2, 226 , 226 SVI (interfaces virtuales conmutadas) configurar, 369, 371 creando, 248–249, 477 definido, 470 descrito, 213, 217 examen esencial, 371 cambiar tela, 351 , 369 , 370 cambiar puertos definido, 349 para laboratorio práctico, 323–324 para VLAN, 361, 374–375

Página 297 interruptores - troncales del sistema telefónico 511

interruptores Ver también enlaces entre conmutadores; Nexo; interruptores, capa 2 ASIC, 49, 338–339 beneficios, 50 puentes en comparación con, 31 Catalizador, 203, 204, 249, 354, 358, 398 Capa de enlace de datos, 49–50 examen esencial, 53 topología de estrella extendida, 14 gigabit, 34 en internetwork, 31–32, 32 , 50 latencia, 49, 339 puentes de múltiples puertos, 31, 53, 338, 339 topología en estrella, 14 10 / 100Mbps, 34 interruptores, capa 2, 337–343 . Ver también VLAN enrutadores en comparación con 30–31 VLAN en comparación con 344 comando de acceso al modo switchport, 361, 362, 375 configuración de puerto de conmutación, dispositivos Nexus, 249–251 switchport trunk permitido vlan

comando, 363, 364 Sybex, CCNA: Certificado por Cisco Guía de estudio de Network Associate , 8 , 146 , 155 paquete syn, 119 Configuración de la cuenta de administrador del sistema, 228–229

T T1, 16 , 16 mesas. Ver tablas específicas TCP (control de transmisión Protocolo), 112–114 orientado a la conexión, 112, 116 , 131, 132, 427, 465 descrito, 131 características clave, 116 , 116–117 protocolos clave, 120 números de puerto, 117 , 117–120, 120 formato de segmento, 112–114 analogía telefónica, 116 UDP comparado con, 116 , 132 Encabezado TCP, campos, 132 Intercepción TCP, 419 TCP / IP (control de transmisión Protocolo / Protocolo de Internet), 102-103 , 157 Modelo DoD TCP / IP, 101–138 . Ver también modelo de referencia OSI; específico Capas DoD examen esencial, 131-132 Modelo OSI comparado con 103 , 103-104, 104 , 131 revisar preguntas / respuestas, 134–138, 464–466 laboratorio escrito, 133, 452 TCP / IP stack, 137 , 138 , 466 analogía telefónica direccionamiento IP jerárquico esquema, 141 TCP, 116 troncales del sistema telefónico, 349

Page 298 512

servidor de telefonía - puertos troncales

servidor de telefonía, 6 Telnet, 105 , 131 Conmutadores 10 / 100Mbps, 34 10Base2 (red delgada), 76, 79 , 90, 464 10Base5 (red gruesa), 76, 78 , 90 10Base-FL, 79 10BaseT, 76, 79 , 90, 367

Rango extendido de 10GBase, 78, 80 10GBase-Longitud de onda extra larga, 78, 80 10GBase-Long Range, 78, 79 10 GB de longitud de onda larga, 78, 80 10GBase-Corto alcance, 78, 79 10GBase-Longitud de onda corta, 78, 80 10GBase-T, 77, 79 emulación de terminal, 82 , 105 , 131 , 225 pruebas Enrutamiento IP, 284–288 loopback, 144, 148 POST, 226–227, 238 TFTP (Protocolo trivial de transferencia de archivos), 106 , 131 , 465 red gruesa Ver 10Base5 thinnet Ver 10Base2 apretón de manos de tres vías, 41–42 , 42 , 43 , 112 ToddRIP, 314 Los 36 pasos de Todd, enrutamiento IP, 279–283 Token Ring, 14 , 67 , 71 , 460 base de datos topológica, 309 topologías Ver topologías de red tablas de topología, 301 , 303 , 304 , 305 , 309 , 310 traceroute, 125–126 , 256 , 419 tráfico, red Congestión LAN, 29, 52 subredes, 164–165 transceptores, SFP +, 200–201 , 201 transmisión. Ver también retransmisiones distancia máxima de transmisión, cables, 78–80 MTU, 77, 122, 256, 259, 305 Protocolo de Control de Transmisión/ Protocolo de Internet. Ver TCP / IP puente transparente, 49 modo transparente, VTP, 354 , 355–356 Capa de transporte, 40–46 . Ver también Capa de host a host; Capas OSI agradecimientos, 45–46 orientado a la conexión comunicación, 41–43 definido, 40 encapsulación, 85 , 86, 87–88 función, 37 , 38 Capa de host a host en comparación con, 103 , 104 números de puerto, 86–88, 87 , 117

entrega de datos confiable, 37 , 45, 45 redes confiables, 40 circuitos virtuales, 40, 53, 85, 86–87, 87 , 446, 447 ventanas, 44 , 44–45 trampas, agentes, 107 Protocolo trivial de transferencia de archivos. Ver TFTP puertos troncales, 349–350 , 362–365

Page 299 trunking - cables UTP (par trenzado sin blindaje) 513

trunking Ver también VLAN Trunking Protocolo ventajas, 350 Trunking Dinámico Protocolo 349 enrutamiento entre VLAN, 361 enlaces troncales, 349–350, 350 , 375–376 VLAN nativa troncal, 364–365 túnel, 71 2, poderes de 166 , 170 2 n - 2 fórmula, 189 , 454 Tipo de campo, 72 , 90

U ubest / mbest: 1/0, 278 UCS (Comunicación unificada Sistema), 6 , 79 , 203 UDLD (enlace unidireccional Detección), 206 , 216 , 456 , 469 , 470 UDP (Protocolo de datagramas de usuario), 114-116 entrega de paquetes con el mejor esfuerzo, 465 descrito, 131 DHCP, 109 características clave, 116 , 116–117 protocolos clave, 120 números de puerto, 117 , 117–120, 120 formato de segmento, 115–116 TCP comparado con 116 , 132 poco confiable, 115, 116 , 131 Encabezado UDP, campos, 132 dirección unicast, 149 , 154 unicast next-hop, 278 Detección de enlace unidireccional. Ver UDLD Sistema de comunicación unificado. Ver UCS puertos unificados, 204–205 , 470

direcciones locales únicas, 154 Universidad de California, Berkeley, 102 Universidad de Delaware, 108 UNIX BSD, 102-103 Funciones de edición de Cisco, 238 NFS, 106, 107 Modelo de referencia OSI, 36 red de igual a igual, 9 RIP, 300 no fidedigno servicio de red sin conexión, 40, 53 UDP, 115, 116 , 131 par trenzado sin blindaje. Ver UTP Campo urgente, 113 Protocolo de datagramas de usuario. Ver UDP modo ejecutivo de usuario, 230 , 233 , 262 , 265 , 471 . Ver también modo de configuración nombres de usuario anónimo , 106 Dispositivos Nexus, 240–243 Cables UTP (par trenzado sin blindaje), 76 , 84

Page 300 514

ID de host válidas: VLAN (LAN virtuales)

v ID de host válidos, 145 , 146 Máscaras de subred de longitud variable. Ver VLSM VDC (contextos de dispositivo virtual) definido, 215 canales portuarios, 402, 403 propósito, 470 laboratorio escrito, 219, 456 verificar Configuraciones de dispositivos Nexus, 253–262 canales portuarios, 402–406 STP, 407–410 VLAN, 373–374 ver configuraciones de dispositivos Nexus, 251–252 , 263 circuitos virtuales Ver también tres vías. apretón de manos números de puerto, 117 TCP, 112, 116 derribar, 40, 41 apretón de manos de tres vías, 43

Capa de transporte, 40, 53, 85, 86–87, 87 , 446, 447 UDP, 115 contextos de dispositivos virtuales. Ver VDC LAN virtuales. Ver VLAN Enrutamiento virtual y reenvío. Ver VRF subinterfaces virtuales, 232 , 371 , 476 virtualización, 210–216 definido, 210 dispositivos, 215, 215 todo, 216 enlaces entre conmutadores, 211–212, 212 VLAN de capa 2, 210–211, 211 interfaces de capa 3, 212–213, 213 tablas de enrutamiento, 213–214, 214 laboratorio escrito, 218, 455 servidores virtualizados, 6 Protocolo de enlace de VLAN (VTP), 352–358 configurando, 365–369 bases de datos, 356–358 examen esencial, 370–371 características, 352–353 goles, 352 modos de operación, 354 , 354–356, 371 revisar preguntas / respuestas, 377–382, 476–478 cuándo usarlo, 355 laboratorio escrito, 372, 457–458 archivo vlan.dat, 356 , 357 , 358 VLAN (LAN virtuales), 343–369 . Ver también STP conceptos básicos, 343–348 beneficios, 345 control de difusión, 345 configurando, 358–365 creando, 372–373 bases de datos, 356–358 examen esencial, 370 flexibilidad, 346–348 etiquetado de cuadros, 350–351 identificando, 349–351 ISL, 351–352 capa 2, 210–211, 211 cambio de capa 2 comparado a 344 re o w norte lo una re para

metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Page 301 VLSM (máscaras de subred de longitud variable) - laboratorios escritos 515

interfaces de capa 3, 212–213, 213 revisar preguntas / respuestas, 377–382, 476–478 "Enrutador en memoria", 368 , 368 , 369, 371, 377 enrutadores, 33, 34 tablas de enrutamiento, 213–214, 214 escalabilidad, 346–348 seguridad, 345–346 puertos de conmutación para, 361, 374–375 tronco nativo, 364–365 verificando, 373–374 virtualización, 210–211, 211 laboratorio escrito, 372, 457–458 VLSM (subred de longitud variable Máscaras), 140 , 150 , 165 , 301 , 301 , 302 , 304 , 306 , 321 , 475 VRF (enrutamiento virtual y Reenvío) definido, 202 laboratorio escrito, 219, 456 VTP Ver protocolo de enlace de VLAN

W WAN (redes de área amplia), 7–9 . Ver también internetworking examen esencial, 21 topología de malla híbrida, 15 rayo, 16 conexión punto a punto, 16, 16 subredes, 165 servidores web, 6 , 37 , 108

Sección "¿qué sabemos?" subredes, 177-178 redes de área amplia. Ver WAN enmascaramiento comodín, 420–422 Campo de ventana, 113 ventanas, 44 , 44–45 topología de estrella inalámbrica, 14 grupos de trabajo, 3 , 3–4 estaciones de trabajo, 5 escriba el comando de inicio de borrado, 253, 263, 265, 456, 471 laboratorios escritos. Ver también laboratorio práctico. listas de acceso, 436, 458 respuestas, 445–458 binario / decimal / hexadecimal conversión, 91–94, 448–451 dominios de difusión, 56, 448 cables, 94, 451–452 dominios de colisión, 56, 448 Operaciones CSMA / CD, 94, 451 encapsulación, 95, 452 Direccionamiento IP, 157, 453 Enrutamiento IP, 290, 457 topologías de red, 22, 446 Capas OSI, 55–56, 447–448 Modelo OSI, 54–55, 446–447 protocolos de enrutamiento, 322, 457 STP, 406–407, 458 subredes, 190–191, 453–455 Modelo DoD TCP / IP, 133, 452 VDC, 219, 456 virtualización, 218, 455 VLAN, 372, 457–458 VRF, 219, 456 VTP, 372, 457–458

Página 302

Ree Herramientas de estudio en línea

F Regístrese en Sybex.com para obtener acceso a un conjunto completo de herramientas de estudio para ayudarlo Prepárese para su examen DCICN

El paquete completo de herramientas de estudio incluye: ■ Prueba de evaluación para ayudarlo a enfocar su estudiar para objetivos específicos ■ Preguntas de revisión de capítulos para cada capítulo del libro ■ Dos exámenes de práctica completos para evaluar su conocimiento del material ■ Tarjetas electrónicas para reforzar su aprender y darte ese último minuto preparación para el examen antes del examen ■ Nexus Simulator para completar todas las prácticas laboratorios en el libro ■ El glosario de búsqueda le brinda información instantánea acceso a los términos clave que necesitará saber para el examen Ir www.sybex.com/go/ ccnadatacenternetworking para registrarse y obtener acceso a este completo paquete de herramientas de estudio re o w norte lo una re para metro W o w ! mi si o o k < w w w .w o w mi si o o k .co metro >

Original text Page 1 Contribute a better translation