CiscoPress-31 days before your CCNA exam- español

April 5, 2017 | Author: Kevin Contreras | Category: N/A
Share Embed Donate


Short Description

Download CiscoPress-31 days before your CCNA exam- español...

Description

31 días antes Su examen CCNA Segunda edición Allan Johnson

Cisco Press



800 East 96th Street



Indianapolis, Indiana 46240 EE.UU.

31 días antes del examen CCNA Un Día a Día Revisión de la Guía para la CCNA 640-802 examen Segunda edición Allan Johnson

Editor Asociado David Dusthimer Cisco Press Programa Gerente Jeff Brady

Copyright ® 2009 de Cisco Systems, Inc.

Editor Ejecutivo Mary Beth Ray

Publicado por: Cisco Press 800 East 96th Street Indianapolis, IN 46240 EE.UU.

Jefe de Redacción Patrick Kanouse

Superior de Desarrollo Editor Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida Christopher Cleveland en cualquier forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopia, grabación, o por cualquier sistema de almacenamiento y recuperación de información, sin el permiso escrito de la editorial, a excepción de la inclusión de Editor del proyecto Las citas breves en una reseña. Mandie Frank Impreso en los Estados Unidos de América

Copy Editor Barbara Hacha

Primera impresión 11 2008 Biblioteca del Congreso en la fuente de datos Johnson, Allan, 1962 31 días antes de su examen de CCNA: una guía de revisión día a día para la CCNA

Editores técnicos Rick Graziani, Kenneth Stewart Asistente Editorial Vanessa Evans

640-802 examen / Allan Johnson. - 2 ª ed. p. cm.

Book & Cover Designer Louisa Adair

Publicado originalmente: Indianapolis, IN: Cisco Press, c2007 bajo Título: 31 días antes de su examen de CCNA / Bennett Scott.

Composición TnT Design, Inc.

ISBN 978-1-58713-197-4 (pbk.) 1. Electrónico de datos personal de procesamiento - Certificación. 2. Computadora redes - Exámenes - Guías de estudio. I. Bennett, Scott, CCNA 31 días

Indexador Lisa Stumpf

antes de su examen CCNA. II. Título. III. Título: Treinta y un días antes de la CCNA examen.

Corrector de pruebas Paula Lowell

TK5105.5.B443 2008 004.6 - dc22

2008044139ISBN-13: 978-1-58713-197-4 ISBN-10: 1-58713-197-8

Advertencia y Descargo de responsabilidad Este libro está diseñado para proporcionar información acerca de los temas del examen para la certificación Cisco Certified Network Associate (CCNA) Examen 640-802. Todos los esfuerzos que han realizado para hacer este libro tan completo y tan preciso como sea posible, pero no hay garantía de idoneidad está implícito. La información se proporciona "TAL CUAL". Los autores, Prensa Cisco y Cisco Systems, Inc. no tendrá ninguna responsabilidad, ni responsabilidad de ninguna persona o entidad con respecto a cualquier pérdida o daños derivados de la información contenidas en este libro o de la utilización de los discos o los programas que lo acompaña. Las opiniones expresadas en este libro son propiedad del autor y no necesariamente son los de Cisco Systems, Inc.

Reconocimiento de marcas comerciales Todos los términos mencionados en este libro que se sabe que son marcas comerciales o marcas de servicio han sido debidamente capitalizados. Cisco Press o Cisco Systems, Inc., no puede dar fe de la exactitud de esta información. El uso de un término en este libro no debe considerarse que afecta a la validez de cualquier marca comercial o marca de servicio.

Ventas Corporativas y de Gobierno El editor ofrece excelentes descuentos en este libro cuando se le ordenó en la cantidad para compras al por mayor o especial ventas, que puede incluir versiones electrónicas y / o cubiertas personalizadas y contenido concreto a su negocio, los objetivos de formación, el enfoque de marketing, branding e intereses. Para más información, póngase en contacto con: EE.UU. Corporativo y Ventas al Gobierno 1-800-382-3419 [email protected]

Para ventas fuera de Estados Unidos, por favor póngase en contacto con: Ventas Internacionales [email protected]

La retroalimentación de información En Cisco Press, nuestro objetivo es crear en profundidad los libros técnicos de la más alta calidad y valor. Cada libro es elaborado con cuidado y precisión, en proceso de desarrollo riguroso que consiste en la experiencia única de los miembros de la comunidad técnica profesional. Retroalimentación de los lectores es una continuación natural de este proceso. Si tiene algún comentario sobre cómo podemos mejorar la calidad de este libro, o de lo contrario, cambiar para adaptarse mejor a sus necesidades, usted puede contactar con nosotros a través de correo electrónico a [email protected]. Por favor, asegúrese de incluir el título del libro y el ISBN en su mensaje. Agradecemos mucho su ayuda.

Sede de las Américas Cisco Systems, Inc. San Jose, CA

Asia y el Pacífico Sede Cisco Systems (EE.UU.) Pte. Ltd. Singapur

Europa Sede Cisco Systems International BV Amsterdam, Países Bajos

Cisco cuenta con más de 200 oficinas en todo el mundo. Direcciones, números de teléfono y de fax pueden encontrarse en el sitio Web de Cisco en www.cisco.com / go / offices. CCDE, CCENT, Cisco Eos, Lumin Cisco, Cisco Nexus, Cisco StadiumVision, el logotipo de Cisco, DCE, y Bienvenido a la Red Humana son marcas comerciales;. Una nueva forma de trabajar, vivir, jugar y aprender es una marca de servicio, y Registro de acceso, Aironet, AsyncOS, llevando la reunión para, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, el IOS de Cisco, Cisco Press, Cisco Systems, Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, la colaboración sin limitación, EtherFast, EtherSwitch, Centro de Eventos, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, el cociente de Internet, IOS, iPhone, Experto iQ, el logotipo de iQ, iQ Scorecard Preparación Net, Learn, y iQuick estudio, IronPort, el logo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MGX, Networkers, Networking Academy, Secretario de red, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, experto del espectro, StackWise, la forma más rápida para aumentar su cociente de Internet, TransPath, WebEx y el logotipo de WebEx son marcas registradas de Cisco Systems, Inc. y / o sus filiales en los Estados Unidos y otros países.

Todas las demás marcas comerciales mencionadas en este documento o sitio Web son propiedad de sus respectivos propietarios. El uso de la palabra socio no implica una relación de sociedad entre Cisco y cualquier otra compañía. (0805R)

iv

31 días antes del examen CCNA

Acerca del autor Allan Johnson entró en el mundo académico en 1999, después de diez años como propietario de la empresa / operador dedicar sus esfuerzos a su pasión por la enseñanza. Posee un MBA y un Ed M. en Formación Profesional y Desarrollo. Dio cursos de CCNA a nivel de escuela secundaria para siete años y ha enseñado tanto CCNA y CCNP cursos en Del Mar College en Corpus Christi, Texas. En 2003, Allan comenzó a cometer la mayor parte de su tiempo y energía a la instrucción CCNA Equipo de Apoyo a la prestación de servicios de red en todo el mundo los instructores de la Academia y la creación de materiales de capacitación. Ahora trabaja a tiempo completo para la Academia de Aprendizaje para el Desarrollo de Sistemas.

Acerca de los revisores técnicos Rick Graziani enseña ciencias de la computación y cursos de computación en red a Cabrillo College Aptos, California. Rick ha trabajado y enseñado en las redes de computadoras y tecnología de la información tecnología de campo durante casi 30 años. Antes de la enseñanza, Rick trabajó en TI para varias empresas, incluyendo a Santa Cruz Operation, Tandem Computers, y Lockheed Missiles and Space Corporation. Él tiene una maestría en ciencias de la computación y la teoría de los sistemas del Estado de California University Monterey Bay. Rick también hace trabajos de consultoría para Cisco Systems y otras empresas. Cuando Rick no está trabajando, lo más probable es el surf. Rick es un ávido surfista que disfruta de longboardción a su favorito rompe olas de Santa Cruz.

Kenneth Stewart enseña ciencias de la computación y cursos de computación en red a alta Flour Bluff Escuela y Colegio Delmar en Corpus Christi, Texas. Kenneth ha trabajado en el campo para más de 18 años y enseñó durante los últimos 11 años. Antes de la enseñanza, Kenneth era nuclear, Biológica, y el especialista de guerra química en la 82 ª División Aerotransportada en Fort. Bragg, North Carolina. Él tiene dos títulos en ciencias de la computación y se gana otro en la carrera profesional y desarrollo de tecnología de la Texas A & M Corpus Christi.

Dedicación Para mi esposa, Becky. Sin los sacrificios que hizo durante el proyecto, este trabajo no habría llegar a buen término. Gracias darme la comodidad y el lugar de descanso sólo se puede dar.

v

Reconocimientos Como el autor de la primera edición muy exitosa de este libro, Scott Bennett me ha confiado para llevar a en la misión. Gracias Scott, por lo que me permite hacerse cargo de este proyecto. Cuando empecé a pensar que me gustaría que los editores como técnico a este trabajo, Rick Graziani y Kenneth Stewart inmediatamente vino a la mente. Ambos son sobresalientes instructores y autores en la comunidad de Cisco Network Academy. Afortunadamente, cuando Mary Beth Ray contacto ellos, que estaban dispuestos y capaces de hacer el trabajo de revisión necesario ardua para asegurarse de que obtener un libro que es técnicamente precisa y sin ambigüedades. Rick es un instructor de la tecnología desde hace mucho tiempo con una reputación de fama mundial entre los estudiantes y maestros de la CCNA y CCNP programas. Cuando empecé a impartir cursos de CCNA en el año 2000, no fue tiempo antes de descubrir los recursos pendientes de Rick en línea. Estos están disponibles para cualquier persona que le envía un correo electrónico solicitando la contraseña, sólo Google su nombre para encontrar su sitio web. Rick y yo co-autor de la Conceptos y protocolos de enrutamiento: CCNA Guía Acompañante de exploración, por lo que sé cómo trabaja. Yo sabía que iba a hacer un excelente trabajo de edición de este material antes de que lo vea.

Kenneth Stewart a menudo saca la enseñanza de una doble función CCNA cursos a tiempo parcial en la universidad, mientras que Del Mar el mantenimiento de una clase de carga completa enseñanza de diversas tecnologías en la Escuela Flour Bluff alta aquí, en mi ciudad natal de Corpus Christi. En su tiempo libre, también le gusta escribir libros. Sus estudiantes compiten en A nivel nacional, incluyendo la creación de redes, creación de páginas web, y la robótica. Entusiasmo de Ken en el aula es contagioso, y su compromiso con la integridad de los materiales de enseñanza que utiliza es insuperable. A medida que el co-autor de un excelente Diseño y soporte de redes informáticas: CCNA Discovery Guía de aprendizaje, Yo sabía que Ken le sirven, el lector, admirable. Gracias, Rick y Ken, no sólo para servir como editores técnicos a este esfuerzo, pero por ser mi los amigos. Este libro es un breve resumen de la obra de Cisco Press autores CCNA. Wendell Odom CCNA Examen de Certificación Oficial Biblioteca, Tercera edición y Steve McQuerry de Autorizado Self-Guía de estudio Preparación de CCNA Biblioteca, Séptima edición fueron dos de mis principales fuentes. Los diferentes enfoques estos dos autores, ambos CCIE, tomar hacia el material CCNA da al lector la amplitud y la la profundidad necesaria para dominar los temas del examen CCNA.

La red de Cisco autores de la Academia por la serie de Exploración de Acompañamiento al lector más profundo, más allá de los temas del examen CCNA, con el objetivo final no sólo de preparar al estudiante para CCNA certificación, sino también para cursos más avanzados de tecnología a nivel universitario y grados, también. Gracias Mark Dye, Rick Graziani, Lewis Wayne, Rick McDonald, Antoon W. Rufi, y Bob Vachon para su excelente tratamiento del material, sino que se refleja en este libro.

Mary Beth Ray, director ejecutivo, me sorprende con su habilidad para hacer malabarismos con múltiples proyectos a la vez, cada dirección de principio a fin. Siempre puedo contar con ella para tomar las decisiones difíciles. Agradecer usted, Mary Beth, para llevar este proyecto a mí. Este es mi cuarto proyecto con Christopher Cleveland como editor de desarrollo. Su dedicación a la perfección dividendos de muchas maneras, no se ve. Gracias de nuevo, Chris, por darme tanto necesitan orientación y apoyo. Este libro no podría ser una realidad sin su persistencia.

vi

31 días antes del examen CCNA

Contenido de un vistazo Introducción

xxv

Parte I: Conceptos básicos sobre networking 1 Día 31: dispositivos de red, componentes y diagramas Día 30: los modelos de red y aplicaciones

3 13

Día 29: Red de flujo de datos de extremo a extremo

21

Parte II: Conceptos de conmutación y configuración

31

Día 28: Conexión de Switches Ethernet y Tecnología

33

Día 27: Segmentación de la red y Conceptos de conmutación

43

Día 26: Configuración básica del switch y Seguridad Portuaria

53

Día 25: Verificación y solución de problemas configuraciones básicas del switch Día 24: Tecnologías de conmutación y Conceptos de VLAN

71

Día 23: VLAN Trunking y de configuración y solución de problemas

87

Día 22: VTP y enrutamiento InterVLAN configuración y solución de problemas

Parte III: Direccionamiento de la red Día 21: direcciones IPv4 en subredes

107 109

Día 20: Host Dirección, DHCP y DNS Día 19: Conceptos básicos de IPv6

123 137

Parte IV: Conceptos de enrutamiento y de configuración

145

Día 18: Conceptos básicos de enrutamiento147 Día 17: Conexión y arranque de Routers

161

Día 16: Configuración básica del router y Verificación Día 15: Administración de Cisco IOS y archivos de configuración Día 14: estática por defecto, y enrutamiento RIP Día 13: EIGRP Día 12: OSPF

211 227

Día 11: Solucionar problemas de enrutamiento 245

191

61

167 179

97

vii

Parte V: Conceptos y Configuración inalámbrica

251

Día 10: Estándares Inalámbricos, componentes y Seguridad

253

Día 9: Configurar y solucionar problemas de redes inalámbricas

261

Parte VI: Conceptos básicos de seguridad y de configuración Día 8: mitigar las amenazas de seguridad y las mejores prácticas

265 267

Parte VII: Conceptos ACL y NAT y configuración Día 7: Conceptos y configuraciones de ACL

277 279

Día 6: Verificación y solución de problemas Implementaciones ACL

289

Día 5: Conceptos de NAT, configuración y solución de problemas

Parte VIII: Conceptos WAN y configuración Día 4: WAN y tecnologías de VPN

307

309

Día 3: PPP configuración y solución de problemas

329

Día 2: Cuadro de configuración del relé y solución de problemas Día 1: CCNA revisar las habilidades y la práctica

Post-examen de la información 379

Índice

381

337

353

Parte IX: el día del examen y la información post-examen Día del examen377

297

375

viii

31 días antes del examen CCNA

Contenido Introducción

xxv

Parte I: Conceptos básicos sobre networking 1 Día 31: dispositivos de red, componentes y diagramas

3

Temas del examen CCNA 640-802 3 Puntos clave

3

Dispositivos 3

Switches

3

5 routers Medios de5 comunicación Redes LAN y WAN

7

Iconos de redes

7

Topologías físicas y lógicas

8

El modelo de red jerárquica

9

La Arquitectura Empresarial Red de Documentación Recursos de Estudio

10 11

12

Día 30: los modelos de red y aplicaciones

13

Temas del examen CCNA 640-802 13 Puntos clave

13

El OSI y TCP / IP Modelos

13

Capas OSI 14 TCP / IP y protocolos de capas

15

Los datos del protocolo y encapsulación de 16 unidades Crecimiento de las aplicaciones basadas en red 17

Calidad de Servicio

17

Red de incremento en el uso 17 El impacto de la Voz y Video sobre la Red 18 Recursos de Estudio

19

Día 29: Red de flujo de datos de extremo a extremo Temas del examen CCNA 640-802 21 Puntos clave

21

21

ix

El TCP / IP de capa de aplicación

21

El TCP / IP de capa de transporte 21

TCP Header

22

Números de puerto 23 Recuperación de Errores 24 Control de Flujo 25 Establecimiento de conexión y terminación 25 UDP

26

El TCP / IP Capa de Internet

26

El TCP / IP de capa de red de acceso

27

Resumen de los datos de encapsulación 28 Uso de capas para solucionar problemas 29 Recursos de Estudio

29

Parte II: Conceptos de conmutación y configuración Día 28: Conexión de Switches Ethernet y Tecnología

31 33

Temas del examen CCNA 640-802 33 Temas clave de33 la Ethernet general

33

Legado de las tecnologías de Ethernet34

CSMA / CD 35 Legado Ethernet Resumen Las actuales tecnologías Ethernet Cableado UTP

35 36

36

Ventajas del uso de interruptores 37 Abordar Ethernet Ethernet Framing

38 39

El papel de la capa física Recursos de Estudio

40

41

Día 27: Segmentación de la red y Conceptos de conmutación Temas del examen CCNA 640-802 43 Temas clave de43 la Evolución de conmutación

43

43

x

31 días antes del examen CCNA

Lógica de conmutación 44 Dominios de colisión y de difusión Marco de reenvío

45

45

Cambiar de método de reenvío

45

Conmutación simétrica y asimétrica 46 Memoria búfer

46

Layer 2 y Layer 3 46 Acceso y navegación en Cisco IOS

46

Conexión a dispositivos Cisco CLI EXEC Sesiones

46

47

Utilizando el Fondo para ayuda 48 CLI de navegación y accesos directos de edición 48 Histórico de comandos 49 Comandos IOS examen Modos Subconfiguration

50 50

Almacenar y borrar los archivos de configuración51 Recursos de Estudio

52

Día 26: Configuración básica del switch y Seguridad Portuaria

53

Temas del examen CCNA 640-802 53 Temas clave de53 la Comandos básicos de configuración de interruptor 53 Configuración del acceso SSH 55 Configuración de Seguridad Portuaria 56 Apagado y Protección de interfaces no utilizadas Recursos de Estudio

58

59

Día 25: Verificación y solución de problemas configuraciones básicas del switch Temas del examen CCNA 640-802 61 Puntos clave

61

Solución de problemas de metodología61 Verificación de la conectividad de red

62

Estado de la interfaz y la configuración del switch

Códigos de estado de la interfaz 65

65

61

xi

Dúplex y la velocidad desajustes

66

Problemas comunes de la capa 1 En "Up" Interfaces 67 CDP como una herramienta para solucionar 68 problemas Recursos de Estudio 70 Día 24: Tecnologías de conmutación y Conceptos de VLAN

71

Temas del examen CCNA 640-802 71 Puntos clave

71

Conceptos de VLAN 71

Tipos de tráfico 72 Tipos de VLAN

72

Ejemplo de VLAN de voz VLAN Trunking

73

74

Protocolo de enlace troncal dinámico 75 Conceptos de VTP 76

Modos de VTP 77 VTP Operación VTP poda

77 78

STP Conceptos y funcionamiento

78

RSTP Conceptos y funcionamiento Configuración y verificación de STP

80 82

TSVP +, PVRST, y la niebla

82

Configuración y verificación de la BID 82 PortFast

84

Configuración de RSTP 84 Solución de problemas de STP 84 Recursos de Estudio

85

Día 23: VLAN Trunking y de configuración y solución de problemas Temas del examen CCNA 640-802 87 Puntos clave

87

Ejemplo de topología

87

Configuración de VLAN y los comandos de verificación Configuración y verificación de Trunking

91

88

87

xii

31 días antes del examen CCNA

Solución de problemas VLAN Trunking y problemas Recursos de Estudio

93

95

Día 22: VTP y enrutamiento InterVLAN configuración y solución de problemas Temas del examen CCNA 640-802 97 Puntos clave

97

VTP configuración y verificación de

97

VTP Solución de problemas102 Enrutamiento entre VLAN configuración y verificación de

103

Solución de problemas de enrutamiento entre105 VLAN Recursos de Estudio 106

Parte III: Direccionamiento de la red

107

Día 21: direcciones IPv4 en subredes

109

Temas del examen CCNA 640-802 109 Temas clave de109 la De direcciones IPv4

109

Formato de la cabecera 109 Las clases de direcciones 110 Propósito de la máscara de subred 111 Subredes en cuatro pasos

112

Determinar el número de bits de Préstamos 113 Determinar la nueva máscara de subred 114 Determine el multiplicador de subred

114

Lista de las subredes, rangos de hospedantes y las direcciones de difusión 114

VLSM

Subredes Ejemplo 1

114

Ejemplo 2 subredes

115

Ejemplo 3 subredes

115

116

Resumen de las direcciones de subred 118 IP privada y pública que se ocupe Recursos de Estudio

120

119

97

xiii

Día 20: Host Dirección, DHCP y DNS

123

Temas del examen CCNA 640-802 123 Temas clave de123 la Los dispositivos de direccionamiento ARP 124 DNS DHCP

123

126 127

Configuración de un router Cisco como un servidor DHCP

128

Herramientas de red Capa de pruebas 132

Ping

132

Recursos de Estudio

134

Día 19: Conceptos básicos de IPv6

137

Temas del examen CCNA 640-802 137 Temas clave de137 la Descripción de IPv6

137

Estructura de dirección IPv6

139

Convenciones para escribir las direcciones IPv6 139 Convenciones para escribir prefijos IPv6 Dirección IPv6 Unicast Globales

139

140

Las direcciones reservadas, privadas, y de bucle invertido 141 El identificador de interfaz IPv6 y formato EUI-64 141 Administración de direcciones IPv6 142 La transición a IPv6 Recursos de Estudio

142 144

Parte IV: Conceptos de enrutamiento y de configuración

145

Día 18: Conceptos básicos de enrutamiento147 Temas clave de147 la Reenvío de paquetes

147

La determinación y la ruta de ejemplo la función de conmutación 148 Métodos de encaminamiento 149

xiv

31 días antes del examen CCNA

Clasificación de los protocolos de enrutamiento 150 dinámico

IGP y EGP

150

Protocolos de enrutamiento vector distancia150 Estado de enlace de protocolos de 151 enrutamiento Protocolos de enrutamiento con clase 151 Protocolos de enrutamiento sin clases 152 Enrutamiento dinámico Métricas 152 Distancia administrativa

153

IGP Resumen comparativo

154

Bucle de enrutamiento de Prevención 155 Estado de enlace protocolo de enrutamiento de 156 Características

La construcción de la LSDB 156

El cálculo del algoritmo de Dijkstra 157 Convergencia con los protocolos de estado de enlace 158 Recursos de Estudio

158

Día 17: Conexión y arranque de Routers

161

Temas del examen CCNA 640-802 161 Temas clave de161 la Router componentes internos IOS

161

162

Router proceso de arranque 162 Los puertos del router e interfaces 164 Conexiones Router Recursos de Estudio

164 166

Día 16: Configuración básica del router y Verificación

167

Temas del examen CCNA 640-802 167 Tema clave

167

Configuración básica del router

167

Verificación de la conectividad de red Recursos de Estudio

175

177

Día 15: Administración de Cisco IOS y archivos de configuración Temas del examen CCNA 640-802 179 Temas clave de179 la

179

xv

El Cisco IOS File System

IFS comandos

179

179

Prefijos de URL para especificar ubicaciones de archivos 181 Comandos para la gestión de los archivos de configuración 182 Cisco IOS Convenciones de nomenclatura de 182 archivos Administrar imágenes IOS 183

Copia de seguridad de una imagen del IOS 184 Restauración de una imagen IOS 185 La recuperación de una imagen del IOS utilizando un servidor TFTP 186 La recuperación de una imagen IOS usando Xmodem 187 La recuperación de una contraseña perdida 188 Recursos de Estudio

189

Día 14: estática por defecto, y enrutamiento RIP

191

Temas del examen CCNA 640-802 191 Temas clave de191 la Configuración de rutas estáticas 191

Rutas estáticas Usando el "siguiente salto" Parámetro 193 Rutas estáticas Utilizando el parámetro de la interfaz de salida 193 Rutas estáticas por defecto 194 RIP Conceptos

197

RIPv1 formato de mensaje 197 RIPv1 operación 198 RIPv1 Configuración

198

RIPv1 Verificación y resolución de problemas 199 Interfaces pasiva

203

Automática de resumen de 204 Enrutamiento por defecto y RIPv1 206 Configuración de RIPv2

207

Desactivación Autosummarization

208

RIPv2 Verificación y 208 Solución de problemas Recursos de Estudio

209

xvi

31 días antes del examen CCNA

Día 13: EIGRP

211

Temas del examen CCNA 640-802 211 Temas clave de211 la EIGRP Operación

211

EIGRP formato de mensaje 212 RTP y tipos de paquetes EIGRP DUAL

212

214

Distancia administrativa EIGRP Configuración

214

214

El Comando de la red

215

Resumen automático 216 Manual de resumen de 217 EIGRP ruta por defecto

219

Modificación de la métrica de EIGRP 219 Modificación de los intervalos de saludo y los tiempos 220de espera EIGRP verificación y solución de problemas Recursos de Estudio Día 12: OSPF

226 227

Temas del examen CCNA 640-802 227 Temas clave de227 la OSPF Operación

227

OSPF formato de mensaje de 227 Tipos de paquetes OSPF 228 El establecimiento vecino

228

Anuncios de estado de enlace Tipos de redes OSPF

229

230

DR / BDR elecciones 230 OSPF Algoritmo 231 Vínculo de enrutamiento de estado232 del proceso OSPF Configuración

233

El comando router ospf 234 El Comando de la red

234

221

xvii

Router ID

235

Modificación de la métrica OSPF 236 El control de la elección de DR / BDR

237

La redistribución de ruta a 238 Modificación de los intervalos de saludo y los tiempos 238de espera Verificación y solución de problemas de OSPF239 Recursos de Estudio

243

Día 11: Solucionar problemas de enrutamiento 245 Temas del examen CCNA 640-802 245 Temas clave de245 la Los comandos básicos

245

VLSM Solución de problemas246 Las redes no contiguas

246

Solución de problemas de 247 RIP Solución de problemas de EIGRP y OSPF Problemas de interfaz 248 Solución de problemas de adyacencia de vecinos Recursos de Estudio

249

250

Parte V: Conceptos y Configuración inalámbrica Día 10: Estándares Inalámbricos, componentes y Seguridad

251 253

Temas del examen CCNA 640-802 253 Temas clave de253 la Estándares Inalámbricos 253 Modos de operación inalámbrica

254

Las frecuencias inalámbricas254 Codificación inalámbrica y Canales

255

Área de cobertura inalámbrica 256 CSMA / CA

256

Riesgos de seguridad inalámbrica 257 Normas de seguridad inalámbrica Recursos de Estudio

258

259

Día 9: Configurar y solucionar problemas de redes inalámbricas Temas del examen CCNA 640-802 261 Temas clave de261 la

261

xviii

31 días antes del examen CCNA

La implementación de una WLAN 261

Lista de verificación de la aplicación de LAN inalámbrica Inalámbrico Solución de problemas 264 Recursos de Estudio

262

264

Parte VI: Conceptos básicos de seguridad y de configuración Día 8: mitigar las amenazas de seguridad y las mejores prácticas

265 267

Temas del examen CCNA 640-802 267 Temas clave de267 la La importancia de la seguridad

267

Atacante Terminología

267

Pensar como un atacante

268

Equilibrio entre seguridad y disponibilidad 269 El desarrollo de una Política de Seguridad 269 Amenazas de seguridad comunes270

Vulnerabilidades

270

Las amenazas a la infraestructura física 271 Amenazas a las redes

271

Tipos de ataques de red

271

General de las técnicas de mitigación 273

Acogida y la seguridad del servidor 273 De detección de intrusiones y prevención 273 Dispositivos de seguridad y aplicaciones Mantener la seguridad Recursos de Estudio

273

275 276

Parte VII: Conceptos ACL y NAT y configuración Día 7: Conceptos y configuraciones de ACL Temas del examen CCNA 640-802 279 Temas clave de279 la ACL Conceptos

279

La definición de una ACL 279 Procesamiento de la interfaz de ACL 279

277 279

xix

Tipos de ACL

280

ACL identificación

281

ACL Directrices para el diseño281 Configuración estándar de ACL numeradas

282

ACL estándar numeradas: Permiso de red específica 282 ACL estándar numeradas: Denegar una máquina específica283 ACL estándar numeradas: Denegar una subred específica

283

Estándar numeradas ACL: Denegar el acceso telnet al router 284 Configuración de las ACL numeradas extendido 284

Extendido ACL numeradas: Denegar FTP de subredes 285 Extendido ACL numeradas: Denegar Sólo Telnet de subred 285 Configuración de ACL nombradas286

Estándar llamado ACL pasos y sintaxis

286

Estándar llamado ACL: Denegar de un único host de una subred 286 ACL extendida nombre Pasos y Sintaxis 287 ACL extendida nombre: Denegar una sesión de Telnet desde una287 subred Agregar comentarios a ACL nombre o número ACL complejas

287

288

Recursos de Estudio

288

Día 6: Verificación y solución de problemas Implementaciones ACL

289

Temas del examen CCNA 640-802 289 Temas clave de289 la ACL verificar

289

Solución de problemas de las291 ACL

Problema 1: Host no tiene conexión de 291 Problema 2: Protocolos denegado

292

Problema 3: Telnet es permitido # 1

293

Problema 4: Telnet se le permite # 2

294

Problema 5: Telnet se le permite # 3

294

Recursos de Estudio

295

Día 5: Conceptos de NAT, configuración y solución de problemas Temas del examen CCNA 640-802 297 Temas clave de297 la

297

xx

31 días antes del examen CCNA

NAT Conceptos

297

Un ejemplo de NAT 298 Dinámico y estático NAT 299 NAT sobrecarga

299

NAT Beneficios 300 NAT Limitaciones

300

Configurar NAT estático

301

Configurar NAT dinámico

301

Configuración de la sobrecarga de303 NAT Verificación de NAT303 Solución de problemas de NAT 304 Recursos de Estudio

306

Parte VIII: Conceptos WAN y configuración Día 4: WAN y tecnologías de VPN

307

309

Temas del examen CCNA 640-802 309 Temas clave de309 la Conceptos WAN Tecnología

309

Componentes y Dispositivos WAN

309

WAN Estándares de la capa física

311

WAN Protocolos de enlace de datos 312 WAN de conmutación 312 Opciones de conexión WAN

313

Opciones de conexión dedicada

314

Circuit-Switched opciones de conexión

314

Conmutación de paquetes, opciones de conexión 315 Opciones de conexión a Internet

317

Escoger una opción de enlace WAN 319 La tecnología VPN

320

VPN Beneficios

320

Tipos de VPN de acceso Componentes VPN

320

322

El establecimiento de conexiones VPN seguras 322 Recursos de Estudio

326

xxi

Día 3: PPP configuración y solución de problemas

329

Temas del examen CCNA 640-802 329 Temas clave de329 la HDLC

329

La encapsulación HDLC

329

Configuración de HDLC 330 Verificación de HDLC331 Conceptos del PPP 331

El PPP marco Formato 331 PPP Link Control Protocol (LCP)

332

PPP configuración y verificación de

334

Básicos PPP 334 Recursos de Estudio

336

Día 2: Cuadro de configuración del relé y solución de problemas Temas del examen CCNA 640-802 337 Temas clave de337 la Conceptos de Frame Relay

337

Componentes de Frame Relay Frame Relay topologías

338 339

NBMA Limitaciones y Soluciones

340

ARP inverso y conceptos LMI

341

ARP inverso y operación de LMI

342

Configuración y verificación de Frame Relay

Malla completa con una subred

343

344

Malla parcial, con una subred por PVC 347 Marco de la verificación de relé 348 Solución de problemas de implementaciones WAN 349

Solución de problemas Problemas de Capa 350 1 Solución de problemas Problemas de capa 2350 Solución de problemas Problemas de Capa 351 3 Recursos de Estudio

352

337

XXII

31 días antes del examen CCNA

Día 1: CCNA revisar las habilidades y la práctica

353

Temas clave de353 la CCNA Habilidades Prácticas353

Introducción

353

Diagrama de topología 353 Tabla de direccionamiento 354 Configuración de VLAN y las asignaciones de puerto 355 ISP de configuración

355

Tarea 1: Configuración de Frame Relay en un Hub-and-spoke Topología 356 Tarea 2: Configurar PPP con CHAP

356

Tarea 3: Configurar NAT estático y dinámico en HQ 356 Tarea 4: Configuración de enrutamiento por defecto 357 Tarea 5: Configuración de enrutamiento entre VLAN 357 Tarea 6: Configurar y optimizar el enrutamiento EIGRP 357 Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN y VLAN 357 Tarea 8: Asignación de VLAN y configurar el puerto de Seguridad 358 Tarea 9: Configurar STP

358

Tarea 10: Configurar DHCP 359 Tarea 11: Configurar un servidor de seguridad 359 ACL CCNA Habilidades Prácticas (Respuestas) 360

Tarea 1: Configuración de Frame Relay en un 360 Hub-and-spoke Topología Tarea 2: Configurar PPP con CHAP

362

Tarea 3: Configurar NAT estático y dinámico en HQ 362 Tarea 4: Configuración de enrutamiento por defecto 364 Tarea 5: Configuración de enrutamiento entre VLAN 364 Tarea 6: Configurar y optimizar el enrutamiento EIGRP 365 Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN y VLAN 367 Tarea 8: Asignación de VLAN y configurar el puerto de Seguridad 369 Tarea 9: Configurar STP

370

Tarea 10: Configurar DHCP 371 Tarea 11: Configurar un servidor de seguridad 372 ACL CCNA Habilidades Desafío

374

xxiii

Parte IX: el día del examen y la información post-examen Día del examen377 Lo que usted necesita para el examen 377 Lo que usted debe recibir Después de la terminación 377 Resumen

378

Post-examen de la información 379 De recibir su certificado

379

Determinar las opciones de carrera 379 Examinar las opciones de certificación 380 Si usted no pasó el examen 380 Resumen Índice

381

380

375

xxiv

31 días antes del examen CCNA

Iconos usados en este libro

Router

Conmutador multicapa

Cisco ASA

Sin hilos Router

Interruptor

Router con Cortafuegos

Sin hilos Punto de Acceso

Eje

Conmutador ATM Relay

PIX Firewall

WAN interruptor

Cortafuegos

Eje (Suplente)

Conmutador PBX

VPN Concentrador

V DSLAM

Teléfono IP

Red Administración Servidor

Conexión Ethernet

CSU / DSU

Teléfono

Web Servidor

Línea serie Conexión

Acceso al servidor

Servidor

Laptop

Activación por voz Acceso al servidor

IP / TV Abierta Servidor

PC

Módem

Red Administración Servidor

Red de nubes

Conexión inalámbrica

Convenciones de sintaxis de comandos Las convenciones utilizadas para presentar la sintaxis de comandos en este libro son las mismas convenciones utilizadas en la referencia de comandos IOS. La referencia de comandos se describen estas convenciones de la siguiente manera: 

Negrita indica los comandos y palabras clave que se introducen, literalmente, como se muestra. En las actuales conejemplos de la figuración y la salida (no la sintaxis del comando general), en negrita indica mandatos que se registran manualmente por el usuario (como un mostrar de comandos).

xxv



Itálico indica los argumentos que se suministran valores reales.



Las barras verticales (|) alternativas por separado, elementos mutuamente excluyentes. Los corchetes ([]) indican un elemento opcional.





Las llaves ({}) indican una opción necesaria.



Llaves dentro de corchetes ([{}]) indican una opción necesaria dentro de un elemento opcional.

Introducción Usted está casi allí! Si estás leyendo esta introducción, usted probablemente ya habrá pasado un considerable cantidad de tiempo y energía persiguiendo la certificación CCNA. Independientemente de cómo llegamos a este punto en sus viajes a través de sus estudios de CCNA, 31 días antes del examen CCNA más probable representa la última etapa de su viaje en su camino hacia el destino: convertirse en un Certificado de Cisco Asociado de la red. Sin embargo, si usted es como yo, es posible que la lectura de este libro en el comienzo de sus estudios. Si tal es el caso, este libro le proporciona un excelente panorama de la material que ahora debe pasar mucho tiempo estudiando y practicando. Debo advertirle, sin embargo; a menos que esté muy bien versados en tecnologías de redes y tienen una experiencia considerable configuración y solución de problemas routers y switches Cisco, este libro no servirle a usted y el único recurso para la preparación del examen de CCNA. Por lo tanto, permítanme pasar algún tiempo hablando de mi recomendaciones para los recursos del estudio.

Recursos de Estudio Cisco Press ofrece una abundancia de libros relacionados con el CCNA para servir como su fuente principal para el aprendizaje cómo instalar, configurar, operar y resolver problemas de tamaño medio de redes enrutadas y conmutadas. Vea la contratapa de este libro para una rápida lista de mis recomendaciones.

Recursos fundacional Primero en la lista debe ser Wendell Odom CCNA Examen Oficial Biblioteca de Certificación, Tercera edición (ISBN: 1587201836). Si usted no compra cualquier otro libro, comprar este juego de dos. Wendell método de la enseñanza, junto con su experiencia técnica y el estilo de los pies en la tierra, no tiene igual en nuestra industria. A medida que lea sus libros, usted siente que está sentado allí junto a ti a pie se a través del material. Los exámenes de práctica y materiales de estudio en el CD en la parte posterior del libro vale la pena el precio del libro. No hay mejor recurso en el mercado por un candidato de CCNA.

Siguiente en la lista debe ser de Steve McQuerry Autorizado Self-Guía de estudio CCNA Preparación Biblioteca, Séptima edición (ISBN: 1587054647). Estos dos libros son indispensables para los estudiantes que tomar las dos clases de formación Cisco recomendada para la preparación de CCNA: Interconexión de Cisco Dispositivos de red 1 (ICND1) y la interconexión de dispositivos de red Cisco 2 (ICND2). Estos cursos, disponibles a través de empresas de formación de Cisco en una variedad de formatos, por lo general son de muy corta duración (1 a 6 semanas) y están dirigidos a los profesionales de la industria ya está trabajando en el campo de la red de trabajo. Los libros de Steve servir al lector, así como un tratamiento conciso, pero completo, de la CCNA temas del examen. Su método y enfoque a menudo difieren de complemento y enfoque de Wendell. Yo Recomendamos que también se refieren a estos libros.

xxvi

31 días antes del examen CCNA

Si usted es un estudiante de Cisco Networking Academy, que han sido bendecidos con el acceso a la versión en línea del plan de estudios CCNA y el simulador Packet Tracer popular de la red. Aunque hay dos versiones del plan de estudios CCNA-descubrimiento y de exploración-que optó por utilizar los cuatro CCNA Exploration cursos en mi revisión diaria de los temas del examen. El plan de estudios de exploración ofrece un panorama completo de la red, desde los fundamentos a las aplicaciones avanzadas y servicios. Los cursos de Exploración énfasis en los conceptos teóricos y aplicación práctica, mientras que proporciona oportunidades para que los estudiantes adquieran las habilidades y experiencia práctica necesaria para diseñar, instalar, operar y mantener las redes en las pequeñas y medianas empresas, así como de la empresa y entornos de proveedores de servicios. En una clase de la Academia, no sólo usted tiene acceso a los paquetes Tracer, pero tiene acceso a los laboratorios extensa, guiado y equipos reales en los que practicar su CCNA habilidades. Para obtener más información acerca de CCNA Exploration y encontrar una academia cerca de usted, visite http://www.cisco.com/web/learning/netacad/course_catalog/CCNAexploration.html.

Sin embargo, si usted no es un estudiante de la Academia, pero le gustaría beneficiarse de la creación de extensas hecho por estos cursos, usted puede comprar cualquiera o todos los de Acompañamiento CCNA Exploration (CG) y Laboratorio de Guías de Estudio (LSG) del plan de estudios en línea popular de la Academia. A pesar de que no se tener acceso al software Packet Tracer simulador de red, usted tendrá acceso a la incansable obra de un destacado equipo de instructores de la Academia Cisco dedicada a proporcionar a los estudiantes unificada y atractiva la preparación de material para el curso CCNA. Los títulos y números de ISBN para el GC CCNA Exploration y LSGS son los siguientes:



Aspectos básicos de networking (CG ISBN: 1587132087; LSG ISBN: 1587132036)



Conceptos y Protocolos de Enrutamiento (CG ISBN: 1587132060; LSG ISBN: 1587132044)



Conmutación y conexión inalámbrica (CG ISBN: 1587132079; LSG ISBN: 1587132028)



Acceso a la WAN (CG ISBN: 1587132052; LSG ISBN: 158713201X)

Usted puede encontrar estos libros en www.ciscopress.com haciendo clic en el CISCO NETWORKING ACADEMIA enlace.

Recursos suplementarios Además de el libro que tienes en tus manos, te recomiendo dos más recursos complementarios a aumentar el final de los 31 días de revisión y preparación. En primer lugar, Eric Rivard y Jim Doherty son coautores de CCNA Tarjetas Flash y el paquete de Examen de Práctica, Tercera edición (ISBN: 1587201909). La parte de texto del libro incluye más de 700 Flash tarjetas que puedes revisar los temas del examen en trozos pequeños. También se incluyen casi 200 páginas de hojas de referencia rápida diseñado para la preparación de exámenes finales de etapa. Y el CD cuenta con un prueba de motor con más de 500 preguntas del examen CCNA práctica. En segundo lugar, Wendell Odom ha reunido una excelente colección de más de cuatro horas de personal, instrucciones visuales en un solo paquete, titulado CCNA vídeo Mentor, Segunda edición (ISBN: 1587201917). Contiene un DVD con 20 videos y un manual de laboratorio. Wendell le guiará a través comunes de Cisco router y el switch temas de configuración diseñada para desarrollar y mejorar sus habilidades prácticas.

El Cisco Learning Network Finalmente, si usted no lo ha hecho ya, ahora deben registrarse con la red de aprendizaje de Cisco en http://cisco.hosted.jivesoftware.com/. Patrocinado por Cisco, el Cisco Learning Network es un país libre aprendizaje social de la red, donde los profesionales de TI pueden participar en el objetivo común de mejorar

xxvii

y avanzar en sus carreras de TI. Aquí encontrará muchos recursos para ayudar a prepararse para su Examen de CCNA, así como una comunidad de personas de ideas afines listos para contestar sus preguntas, ayudar a que con sus luchas, y compartir sus triunfos. Entonces, ¿qué recursos debe usted comprar? Esa pregunta es en gran medida a la profundidad de sus bolsillos son o cómo mucho que les gustan los libros. Si eres como yo, debe tener todo! Lo admito. Mi biblioteca es un testimonio a mi Cisco "geekness." Pero si usted está en un presupuesto, elegir uno de los recursos para el estudio fundamental y uno de los recursos complementarios, tales como la certificación Wendell Odom, biblioteca y Rivard / Tarjetas de Doherty flash. Lo que usted elige, usted estará en buenas manos. Cualquiera o todos de estos autores le servirá bien.

Objetivos y métodos El objetivo principal de este libro es para ofrecerle una revisión clara y sucinta de los objetivos de CCNAobjetivos. Temas de cada día del examen se agrupan en un marco conceptual común que utiliza el sisiguientes formatos: 

Un título para el día en que los estados de forma concisa el tema general



Una lista de uno o más temas del examen CCNA 640-802 para ser revisado



Una sección de temas clave para introducir el material de examen y rapidez con la que orientar a la del día foco



Una sección extensa revisión que consiste en breves párrafos, listas, tablas, ejemplos y gráficos



Un Estudio de los Recursos sección para proporcionar una referencia rápida para localizar más en profundidad el tratamiento de los temas del día

El libro cuenta atrás a partir de día 31 y continúa hasta el día del examen para proporcionar post-test de la información. Usted también encontrará un calendario y lista de control que se puede arrancar y utilizar durante su preparación de exámenes en el interior del libro. Utilice el calendario para introducir la fecha de cada lado de la actual días de cuenta atrás y el día exacto, la hora y ubicación de su examen de CCNA. El calendario ofrece una visual por el tiempo que puede dedicar a cada tema del examen de CCNA. La lista se destacan las tareas y fechas importantes que conducen a su examen. Lo utilizan para ayudar planificar sus estudios.

A quién va dirigido este libro? La audiencia de este libro es la preparación de cualquier usuario que finalice para tomar el examen CCNA 640-802. A segundo lugar se encuentra cualquier persona que necesite una revisión de actualización de los temas del examen de CCNA-posiblemente antes de tratando de certificar o se sienta por otra certificación de que el CCNA es un requisito previo.

Familiarización con el examen de CCNA 640-802 Para las certificaciones actuales, anunció en junio de 2007, Cisco creó el ICND1 (640-822) y ICND2 (640-816) los exámenes, junto con el CCNA (640-802). Para llegar a ser certificado CCNA, que puede aprobar las ICND1 e ICND2 exámenes, o simplemente el examen de CCNA. El examen de CCNA cubre todos los los temas del examen ICND1 e ICND2, que le da dos opciones para obtener su CCNA certicación. El camino de dos exámenes da a la gente con menos experiencia la oportunidad de estudiar para un conjunto más pequeño

xxviii

31 días antes del examen CCNA

de temas a la vez. La opción de un examen proporciona una ruta de certificación más rentable para aquellos que quieren prepararse para todos los temas a la vez. Este libro se centra exclusivamente en el de un examen ruta con la lista completa de los temas del examen para el examen CCNA 640-802. Actualmente para el examen CCNA, se le permite 90 minutos para contestar las preguntas 50-60. Utilice el siguientes pasos para acceder a un tutorial en el país que demuestra el ambiente del examen antes de ir para tomar el examen:

Paso 1

Visita http://www.vue.com/cisco.

Paso 2

Busca un enlace al tutorial de certificación. En la actualidad, se puede encontrar en el lado derecho de la página web bajo el título Links relacionados.

Paso 3

Haga clic en el enlace de tutorial de certificación.

Al llegar al centro de pruebas y el registro, el supervisor verifica su identidad, le da una cierta instrucciones generales, y luego te lleva a una habitación tranquila que contiene una PC. Cuando estás en el PC, usted tiene un par de cosas que hacer antes de que el temporizador se inicia en el examen. Por ejemplo, usted puede tomar el tutorial para acostumbrarse a la PC y el motor de pruebas. Cada vez que me siento para un examen, me voy a través de la tutoría, a pesar de que sabe cómo funciona el motor de prueba. Me ayuda a resolver mis nervios y se centra. Cualquier persona que tenga conocimientos a nivel de usuario para obtener alrededor de un PC no debería tener problemas con el entorno de prueba. Al iniciar el examen, se le pedirá una serie de preguntas. Cada pregunta se presenta de una en una tiempo y deben ser contestadas antes de pasar a la siguiente pregunta. El motor de examen no se deja volver atrás y cambiar la respuesta. Las preguntas del examen puede estar en uno de los siguientes formatos: 

De opción múltiple



De relleno en el blanco



Arrastrar y soltar



Testlet



Simlet



Simulación

El formato de opción múltiple requiere que usted señala y haga clic en un círculo o casilla de verificación al lado de la correcta respuesta o respuestas. Cisco tradicionalmente se le dice cuántas respuestas tiene que elegir, y la pruebas de software que impide la elección de demasiados o muy pocos. Fill-in-the-en blanco las preguntas que normalmente requieren únicamente para escribir los números. Sin embargo, si las palabras son solicitado, el caso no importa si la respuesta es un comando que es sensible a mayúsculas (por ejemplo, contraseñas y nombres de los dispositivos en la configuración de autenticación). Preguntas de arrastrar y soltar requieren que haga clic y mantenga presionado, mover un botón o un icono a otro lugar, y suelte el botón del ratón para colocar el objeto en otro lugar-por lo general en una lista. Para algunas preguntas, para conseguir la pregunta correcta, puede que tenga que poner una lista de cinco cosas en el orden correcto. Testlets contienen un escenario general y varias preguntas de opción múltiple sobre el escenario. Estos son ideales si usted confía en su conocimiento del contenido del escenario, ya que puede aprovechar su fuerza en las preguntas múltiples.

xxix

A simlet es similar a un testlet en que se le da un escenario con varias preguntas de opción múltiple. Sin embargo, un simlet utiliza un simulador de red para permitir el acceso a una simulación de la orden línea de software Cisco IOS. A continuación, puede utilizar mostrar comandos para examinar las de una red comportamiento y responder a la pregunta.

Una simulación también utiliza un simulador de redes, pero se le da una tarea que cumplir, como la impleimplementando un solución de red o solucionar problemas de una implementación de la red existente. Para ello, configurar uno o más routers y switches. El examen de la cuestión de los grados se basan en la configuración ha cambiado o añadido. Una nueva forma de la pregunta de simulación es la interfaz gráfica de usuario basada en simulación, donde una interfaz gráfica como la que se encuentra en un router Linksys o el Consejo de Seguridad de Cisco Administrador de dispositivos es simulado.

¿Qué temas se tratan en el examen CCNA Los temas del examen de CCNA 640-802 se centran en las siguientes ocho categorías principales: 

Describir cómo funciona una red.



Configurar, verificar y solucionar problemas de un switch con VLANs y comunicaciones interswitch.



Implementar un esquema de direccionamiento IP y servicios IP para satisfacer las necesidades de la red en un mediano tamaño de las ramas de la empresa de red de oficina.



Configurar, verificar y solucionar problemas de la operación básica del router y el enrutamiento de los dispositivos Cisco. Explicar y seleccionar las tareas propias administrativas necesarias para una red WLAN.





Identificar amenazas de seguridad a una red y describir los métodos generales para mitigar esas amenazas.



Implementar, verificar y solucionar problemas de NAT y ACLs en una oficina mediana empresa filial de la red.



Implementar y verificar los enlaces WAN.

A pesar de Cisco describe los temas generales del examen, es posible que no todos los temas que aparecen en la Examen de CCNA y que los temas que no están específicamente mencionados podrían aparecer en el examen. El examen temas proporcionada por Cisco y se incluyen en este libro son un marco general para la preparación de exámenes. Asegúrese de revisar el sitio web de Cisco para los temas más recientes del examen.

Cisco Networking estudiante de la academia Bono descuento Si usted es un estudiante de Cisco Networking Academy, usted tiene la oportunidad de obtener un descuento vale para usar durante el registro y el pago de su examen con Pearson VUE. Para recibir el vales de descuento, usted debe completar los cuatro cursos del plan de estudios CCNA Exploration y recibir una calificación de 75 por ciento o más en su primer intento del examen final para la final de CCNA Exploración por supuesto, Acceso a la WAN. El monto del descuento varía según la región y las pruebas centro, pero en general ha sido hasta un 50% de descuento sobre el precio del examen completo. Entrar a la Academia Conexión y haga clic en Ayuda en la parte superior de la página a la investigación más información sobre cómo recibir una descuento del bono.

xxx

31 días antes del examen CCNA

El registro para el examen CCNA 640-802 Si usted está comenzando su 31 días para su CCNA hoy, inscribirse para el examen en estos momentos. En prueba de mi experiencia de ING, no hay motivación más que una fecha fijada para las pruebas mirándome a la cara. Estoy dispuesto a apostar que es lo mismo para usted. No se preocupe por circunstancias imprevistas. Usted puede cancelar su inscripción al examen para obtener el reembolso de hasta 24 horas antes de tomar el examen. Así que si estás listo, que debe reunir la siguiente información en la Tabla I-1 y regístrese ahora!

Cuadro I-1

Información Personal de Registro de Examen CCNA 640-802

Artículo

Notas

Nombre legal Seguro Social o Pasaporte Certificación de Cisco identificación o prueba de ID1 Cisco Academy Username2 Academia Cisco ID Número 2 Nombre de compañía Dirección de correo electrónico válida Voucher Número 2 Forma de pago

1

Se aplica a los candidatos al examen si previamente se ha tomado un examen de certificación Cisco (como el examen ICND1)

2

Se aplica a los estudiantes de Cisco Networking Academy

Para registrarse para un examen, póngase en contacto con Pearson VUE través de uno de los siguientes métodos:  En línea: http://www.vue.com/cisco. 

Por teléfono: En los Estados Unidos y Canadá, llame al 1-800-829-6387, opción 1, opción 4. Visite el sitio web para obtener información sobre otros países.

El proceso y los tiempos de ensayo disponibles pueden variar dependiendo del centro de estudios locales que usted elija. Recuerde, no hay mejor motivación para el estudio de una fecha de la prueba real. Regístrese hoy.

Parte I Conceptos básicos sobre networking Día 31:

Dispositivos de red, componentes y diagramas

Día 30:

Los modelos de red y aplicaciones

Día 29:

Red de flujo de datos de extremo a extremo

Esta pá gina se dejó intencionalmente en blanco

El día 31 Dispositivos de red, componentes y Diagramas Temas del examen CCNA 640-802 

Describir el objetivo y las funciones de varios dispositivos de red.



Seleccione los componentes necesarios para cumplir con una especificación de red.



Describir los componentes necesarios para las comunicaciones de red e Internet.



Interpretar diagramas de red.



Diferenciar entre LAN / WAN funcionamiento y características.

Puntos clave En su nivel más fundamental, una red se puede dividir en cuatro elementos: 

Las reglas



Los mensajes



Los medios de comunicación Los dispositivos



Para los temas del examen de hoy, nos centraremos en los dispositivos utilizados en las redes de hoy en día, los medios utilizados para interconexión de los dispositivos, topologías y los distintos tipos de red.

Dispositivos Los concentradores y conmutadores se utilizan para conectar dispositivos finales a una sola LAN. A continuación se describe en usar un hub y cuándo usar un interruptor: 

Centros suelen ser elegido como un dispositivo intermediario dentro de una LAN muy pequeñas, donde la bandael uso de ancho no es un problema o existen limitaciones de costo. En las redes de hoy en día, los centros están sustituidos por botones.



Los switches son preferibles a los centros como una red de área local (LAN) dispositivo intermediario, porque Un interruptor puede dominios segmento de colisión y brindarán mayor seguridad.

Switches Al elegir un interruptor, los principales factores a considerar son los siguientes: 

Costo: Determinado por el número y tipo de puertos, las capacidades de gestión de red, integrarded las tecnologías de seguridad, y opcional el cambio de tecnologías avanzadas.

4

31 días antes del examen CCNA



Características de la Interfaz: Número suficiente de puertos, por ahora, así como la expansión futura; velocidades de enlace ascendente, mezcla de UTP y fibra, la modularidad.



Capa de red jerárquica: Interruptores de la capa de acceso tienen distintas necesidades que cambia la distribución o las capas centrales.

Conmutadores de acceso capa Conmutadores de acceso capa de facilitar la conexión de equipos terminales a la red. Características de acceso switches de la capa son los siguientes: 

Seguridad portuaria



VLAN



Fast Ethernet / Gigabit Ethernet



Power over Ethernet (PoE)



Agregación de enlaces



Calidad de servicio (QoS)

Cisco switches de capa de acceso incluye el Catalyst Express 500, Catalyst 2960, Catalyst 3560, y Catalyst 3750 líneas de catalizador del producto.

Cambia la capa de distribución Switches de capa de distribución reciben los datos de los interruptores de la capa de acceso y enviar los datos a la capa central cambia. Características de los interruptores de la capa de distribución son los siguientes: 

La capa 3 de apoyo



Velocidad de transmisión de alta



Gigabit Ethernet Gigabit Ethernet/10



Componentes redundantes





Las políticas de seguridad / listas de control de acceso Agregación de enlaces



Calidad de servicio (QoS)

Cisco switches de la capa de distribución incluyen el Catalyst 4500, Catalyst 4900 y Catalyst 6500 producto líneas.

Núcleo de capa Switches capa central constituyen la columna vertebral y son responsables de manejar la mayoría de los datos sobre una LAN conmutada. Características de los switches de capa de base son las siguientes: 

La capa 3 de apoyo



Desvío de muy alta tasa de



Gigabit Ethernet Gigabit Ethernet/10

El día 31



Componentes redundantes



Agregación de enlaces



Calidad de servicio (QoS)

5

La línea de productos Catalyst 6500 es ideal para los conmutadores de núcleo dedicado en entornos de red muy grande. Nota Usted no están obligados a conocer la línea de productos Cisco Catalyst para el examen CCNA. Preguntas del examen nes son de plataforma neutral. Los ejemplos se dan aquí son únicamente para su información.

Routers Los routers son los dispositivos principales utilizados para interconectar redes, LAN, WAN y WLAN. Cuando elegir un router, los principales factores a considerar son los siguientes: 





Capacidad de expansión: Ofrece flexibilidad para añadir nuevos módulos a medida que cambian las necesidades. Los medios de comunicación: Determina el tipo de las interfaces del router necesita el apoyo de la red diferentes conconexiones. Funciones del sistema operativo: Determina la versión de IOS cargada en el router. Diferentes IOS versiones son compatibles con diferentes conjuntos de características. Características a considerar son la seguridad, QoS, VoIP, enrutamiento complejidad, y otros servicios.

Medios de Los mensajes son codificados y luego se colocan en los medios de comunicación. La codificación es el proceso de comunicació conversión de datos en los patrones de energía eléctrica, la luz, o electromagnéticos para que pueda llevarse a cabo los medios de n comunicación. Tabla 31-1 resume los tres medios de comunicación de redes más comunes en uso hoy en día.

Tabla 31-1 Medios de comunicación Cobre

Los medios de comunicación en red Ejemplo

Codificación

Cable de par trenzado suelen utilizar como soporte LAN

Voltajes eléctricos

De fibra óptica

Fibras de vidrio o de plástico en un revestimiento de vinilo por lo general utilizan para carreras largas en una LAN, y como un tronco

Las ondas electromagnéticas

Sin hilos

Conecta a los usuarios locales a través del aire

Las ondas electromagnéticas

Cada tipo de medio tiene sus ventajas y desventajas. Cuando usted elige los medios de comunicación, tenga en cuenta cada uno de los siguientes: 

Longitud del cable: ¿Necesita el cable a extenderse a lo largo de una habitación o de un edificio a otro?



Costo: ¿El presupuesto permite para el uso de un tipo de medio más caro?



Ancho de banda: ¿La tecnología se utiliza con los medios de comunicación proporcionan ancho de banda adecuado? Facilidad de instalación: ¿El equipo de implementación tiene la posibilidad de instalar el cable, o es un proveedor requiere?





Susceptible a EMI / RFI: Es el medio ambiente local va a interferir con la señal?

6

31 días antes del examen CCNA

Tabla 31-2 resume los estándares de los medios de cableado LAN.

Tabla 31-2 Ethernet Tipo

Los medios de comunicación estándar, la longitud del cable, y de ancho de banda Ancho de banda Tipo de cable Distancia máxima

10BASE-T

10 Mbps

Cat3/Cat5 UTP

100 m

100BASE-TX

100 Mbps

Cat5 UTP

100 m

100BASE-TX

200 Mbps

Cat5 UTP

100 m

100BASE-FX

100 Mbps

La fibra multimodo

400 m

100BASE-FX

200 Mbps

La fibra multimodo

2 kilometros

1000BASE-T

1 Gbps

Cat5e UTP

100 m

1000BASE-TX

1 Gbps

Cat6 UTP

100 m

1000BASE-SX

1 Gbps

La fibra multimodo

550 m

1000BASE-LX

1 Gbps

Fibra monomodo

2 kilometros

10GBASE-T

10 Gbps

Cat6a/Cat7 UTP

100 m

10GBASE-SX4

10 Gbps

La fibra multimodo

550 m

10GBASE-LX4

10 Gbps

Fibra monomodo

2 kilometros

Los dispositivos finales son las piezas de equipo que son la fuente original o el destino final ción de un mensaje. Dispositivos intermediarios conectar dispositivos finales a la red para ayudar a conseguir un mensaje desde el dispositivo final de origen en el dispositivo final de destino. Dispositivos de conexión en una LAN se suele hacer con par trenzado sin blindaje (UTP). Aunque muchos dispositivos más nuevos tienen una función de cruce automático que le permite conectar ya sea directa o de un cable cruzado, la mayoría de los dispositivos actualmente requieren el uso de uno u otros.

Utilice cables directos para las siguientes conexiones: 

Switch al router el puerto Ethernet



Equipo para cambiar



Equipo al cubo

Utilice un cable cruzado para las siguientes conexiones: 

Cambiar para cambiar



Cambiar a centro



Hub a hub



Router a router (Ethernet)



Un ordenador a otro



Ordenador al router el puerto Ethernet

El día 31

7

Redes LAN y WAN Una red de área local (LAN) es una red de computadoras y otros componentes situados relativamente juntos en un área limitada. LAN puede variar mucho en tamaño de un ordenador en una oficina en casa a cientos de computadoras en una oficina corporativa, sin embargo, en general, una LAN abarca un número limitado de geozona geográfica. Los componentes fundamentales de una red local son las siguientes: 

Computadoras



Interconexiones (tarjetas de red y los medios de comunicación) Dispositivos de red (hubs, switches y routers)





Protocolos (Ethernet, IP, ARP, DHCP, DNS, etc)

Una red de área amplia (WAN), generalmente se conecta redes LAN que se encuentran geográficamente separados. Una colecciónción de redes de área local conectada por una o más redes WAN se llama interconexión de redes-tanto tenemos el Internet. El término intranet se utiliza a menudo para referirse a una conexión privada de redes LAN y WAN. Dependiendo del tipo de servicio, la conexión a la red WAN se hace normalmente en una de cuatro maneras: 

RJ-11 conexión a un módem DSL o de acceso telefónico



Cable coaxial de conexión a un módem de cable



60 pines de conexión en serie a un CSU / DSU



RJ-45 T1 controlador de conexión a un CSU / DSU

Con el creciente número de teletrabajadores, las empresas tienen una necesidad creciente de seguro, confiable, y costo-efectivas para conectar a las personas que trabajan en pequeñas oficinas u oficinas en casa (SOHO) o otros lugares remotos a los recursos en los sitios corporativos. Tecnologías de conexión remota para apoyar teletrabajadores son los siguientes:



Las tecnologías tradicionales de WAN privada, incluyendo Frame Relay, ATM, y las líneas arrendadas



IPsec redes privadas virtuales (VPNs)



VPN de acceso remoto seguro a través de una conexión de banda ancha a través de Internet pública

Componentes necesarios para la conectividad de teletrabajadores son los siguientes: 

Componentes de la oficina en casa: Computadora, acceso de banda ancha (cable o DSL), y un router VPN o Software de cliente VPN instalado en el equipo.



Componentes de las empresas: VPN con capacidad routers, concentradores VPN, seguridad multifunción electrodomésticos, la autenticación, y los dispositivos de gestión central para la agregación y la resistencia-ter minación de las conexiones VPN.

Iconos de redes Antes de poder interpretar diagramas de redes o topologías, primero hay que entender la simbols o iconos para representar los diferentes dispositivos de red y los medios de comunicación. Los iconos que aparecen en la figura 31-1 son los símbolos de redes más comunes para los estudios de CCNA.

8

31 días antes del examen CCNA

Figura 31-1

Iconos de redes

Escritorio Computadora

Laptop

Cortafuegos

Teléfono IP

LAN Switch

Router

Servidor

Eje (Suplente)

Sin hilos Router

LAN Medios de comunicación

Sin hilos Punto de Acceso

WAN Medios de comunicación

Sin hilos Medios de comunicación

Topologías físicas y lógicas Diagramas de red son más a menudo se refiere como topologías. Una topología muestra gráficamente la métodos de interconexión entre los dispositivos utilizados. Topologías físicas se refieren a la distribución física de los dispositivos y la forma en que están cableados. Hay siete física topologías básicas, como se muestra en la Figura 31-2.

Figura 31-2

Topologías físicas

Anillo

Punto a punto

Malla

Estrella

Malla parcial

Autobús

Estrella extendida

El día 31

9

Las topologías lógicas se refieren a la forma en que una señal viaja desde un punto de la red a otra y dependen en gran medida por el método de acceso determinista o no determinista. Ethernet es un nométodo de acceso determinista. Lógicamente, Ethernet opera como una topología de bus. Sin embargo, Ethernet las redes son casi siempre físicamente diseñado como una estrella o estrella extendida.

Otros métodos de acceso utiliza un método de acceso determinista. Token Ring y fibra de datos distribuidos Interface (FDDI), tanto lógicamente funcionan como anillos, pasar datos de una estación a otra. Aunque estas redes pueden ser diseñados como un anillo físico, como Ethernet, que a menudo se diseñan como una estrella o en estrella extendida. Pero lógicamente, funcionan como un anillo.

El modelo de red jerárquica Diseño de red jerárquico consiste en dividir la red en capas discretas. Cada capa proporciona funciones específicas que definen su papel dentro de la red en general. Al separar las funciones diferentes ciones que existen en una red, el diseño de la red se convierte en modular, que facilita la escalabilidad y el rendimiento. El modelo de diseño jerárquico se divide en tres capas de la siguiente manera:







La capa de acceso: Proporciona acceso de los usuarios locales y remotos La capa de distribución: Controla el flujo de datos entre el acceso y las capas de base La capa de núcleo: Troncal de alta velocidad redundantes

La figura 31-3 muestra un ejemplo del modelo jerárquico.

Figura 31-3

El modelo jerárquico

Núcleo

Distribución

Acceso

Acceso

WAN

Internet

Teléfono Red

10

31 días antes del examen CCNA

La Arquitectura Empresarial

La arquitectura Cisco Enterprise está diseñado para proporcionar a los planificadores de la red con una hoja de ruta para la re crecimiento, el negocio se mueve a través de diferentes etapas. Siguiendo el plan de trabajo propuesto, los administradores de TI puede planear para el futuro mejoras de la red que se integrará perfectamente en la red existente y el apoyo la necesidad cada vez mayor de servicios. La Arquitectura Cisco Enterprise se compone de los siguientes módulos: 

Arquitectura Empresarial Campus: Se refiere a un grupo de edificios que contienen muchas redes de área local.



Arquitectura Empresarial Edge: Ofrece conectividad de voz, vídeo y datos desde y hacia servilos proveedores de hielo.



Arquitectura Empresarial Sucursal: Extiende las aplicaciones y servicios dentro del campus para múltiples ubicaciones remotas.



Centro de datos empresarial de Arquitectura: Administra y mantiene los sistemas de la empresa de datos (Por ejemplo, sus granjas de servidores).



Empresa de teletrabajo Arquitectura: Conecta las oficinas de los empleados a casa y "guerreros del camino" para los recursos de la red de la empresa.

La figura 31-4 muestra una representación gráfica de la arquitectura empresarial de Cisco y cómo cada uno módulo de interconexión.

Figura 31-4

Módulos de la arquitectura empresarial La Arquitectura Empresarial Empresa Campus

Borde de la empresa

WAN y Internet

Edificio de Acceso Rama de la empresa E-Commerce Un ISP

La construcción de Distribución

Internet Conectividad ISP B Datos de la Empresa Centro

Campus central

WAN y MAN Site-to-Site VPN

Marco Relay, ATM, Hombre ....

De servidores y centros de datos

Empresa Teletrabajador Acceso remoto y VPN PSTN

Red Administración

La figura 31-5 muestra un diagrama de red representa la mayor parte de los módulos de la arquitectura empresarial en un ejemplo de implementación de la arquitectura empresarial, el centro de datos empresarial es excluyendo ed. Observe cómo las tres capas del modelo jerárquico (acceso, distribución y núcleo) se inteintegrada en la arquitectura empresarial.

El día 31

Figura 31-5

11

Un ejemplo de la arquitectura empresarial

WAN e Internet De banda ancha

Marco Relé

Internet

Borde de la empresa WAN

Internet Conectividad Remoto Acceso y VPN

Empresa Rama

Empresa Campus

Campus central Campus Un núcleo

Campus Núcleo B

Construcción Distribución

Construcción Acceso

Sucursal

La construcción de una

Edificio 2

Empresa Teletrabajador

Red de Documentación Documentación de la red debe incluir, como mínimo, las siguientes categorías principales: 

Router y documentación del conmutador: Incluye el tipo de dispositivo, la imagen IOS, la ubicación de host, direcciones y otra información importante.



Final de un sistema de documentación: Incluye los nombres de dispositivos, sistemas operativos, abordando los detalles, el impacto de la red (Como el uso de ancho de banda).



Diagrama de la topología de red: Incluye todos los dispositivos y muestra las conexiones, así como la designaciones de interfaz y el esquema de direccionamiento.

Más de las veces, la documentación de una red no es completa. Para completar la documentación ción, puede que tenga que recabar información directamente de los dispositivos. Los comandos que son útiles a este proceso son las siguientes: 

ping: Pruebas de conectividad directa entre dos dispositivos



telnet: Pruebas de acceso remoto, así como la funcionalidad de la capa 7



breve espectáculo ip interface: Verifica estados de interfaz



show ip route: Verifica las operaciones de enrutamiento



show cdp vecino detalle: Recoge información útil acerca de Cisco directamente conectados dispositivos

12

31 días antes del examen CCNA

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

La Red como un Plataforma La Plataforma para la Comunicaciones LAN, WAN, y Internetworks

Sección 3.2

LAN: Realización de la Conexión física LAN y WAN: Introducción Conectado

Sección 10.1

Recursos fundacional Capítulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Currículum en línea: Capítulo 2, Aspectos básicos de networking "Comunicación a través de la Red "

Capítulo 10, "Planificación y cableado de redes "

Capítulo 1, "Vivir en un La red como plataforma CCNA Exploration Centrado en la red mundial " Aspectos básicos de networking Capítulo 2, "La comunicación Guía acompañante La Plataforma de Comunicaciones través de la red " Capítulo 10, "Planificación y LAN, WAN, y Internetworks LAN: Realización de la Cableado de redes " Conexión física LAN y WAN: Conectarse

Secciones 2.1.3-2.1.6 Sección 2.2

Sección 10.2.1

pp 10-16 pp 37-40 pp 41-44 pp 368-373

pp 374-388 CCNA Exploration Currículum en línea: LAN Switching and Wireless

Capítulo 1, "Diseño de LAN" LAN conmutada Arquitectura Coincidencia Cambia a Funciones específicas de LAN

Sección 1.1 Sección 1.2

LAN conmutada Arquitectura Coincidencia Cambia a Funciones específicas de LAN

pp 2-15

Capítulo 1, "Introducción a las redes WAN " Capítulo 6, "teletrabajo Los servicios " Capítulo 8, "Red Solución de problemas "

Que presten Servicios a la Empresa Requerimientos de negocio para los servicios de teletrabajo Establecimiento de la Red Rendimiento de referencia

Sección 1.1

Capítulo 1, "Introducción a las redes WAN " Capítulo 6, "teletrabajo Los servicios " Capítulo 8, "Red Solución de problemas "

Que presten Servicios a la Empresa Requisitos de negocio para Teletrabajador Servicios Establecimiento de la Red Rendimiento de referencia

pp 3-17

ICND1 examen oficial Guía de Certificación

Capítulo 1, "Introducción de Redes de Computadoras Conceptos "

Todos los temas dentro del capítulo

pp 5-15

ICND1 autorizado Auto-Guía de estudio

Capítulo 1, "La construcción de Explorar un las funciones Simple Network " de la red

CCNA Exploration LAN Capítulo 1, "Diseño de LAN" Conmutación y conexión inalámbrica Guía acompañante CCNA Exploration Currículum en línea: Acceso a la WAN

CCNA Exploration Acceso a la WAN Guía acompañante

pp 15-39

Sección 6.1 Sección 8.1

pp 379-384 pp 526-541

pp 3-21

Recursos suplementarios CCNA Tarjetas Flash y ICND1, Sección 1 Examen Paquete Práctica

Creación de una red simple

pp 4-36

El día 30 Los modelos de red y aplicaciones Temas del examen CCNA 640-802 

Describir las aplicaciones comunes de red, incluyendo las aplicaciones web.



Describir la finalidad y el funcionamiento básico de los protocolos en los modelos OSI y TCP.



Describir el impacto de las aplicaciones (Voz sobre IP y vídeo sobre IP) en una red.

Puntos clave Como un nuevo estudiante a la red, uno de los temas primero que aprendí fue probablemente las capas de la OSI y TCP / IP. Ahora que ha terminado sus estudios y están revisando para la Examen de CCNA, es más que probable que pueda ver los beneficios de la utilización de estos modelos. Cada uno ayuda a nuestra comprensión de la pie de las redes de su propia manera. Hoy revisamos la OSI y TCP / IP modelos, así como la aplicaciones y protocolos que se utilizan comúnmente en las redes.

El OSI y TCP / IP Modelos Para entender cómo se produce la comunicación a través de la red, se utilizan modelos en capas como un marco trabajo para representar y explicar los conceptos de redes y tecnologías. Los modelos de red provide una variedad de beneficios: 

Reducir la complejidad



Estandarizar las interfaces



Facilitar la comprensión



Promover el desarrollo rápido de productos



Apoyo a la interoperabilidad



Facilitar la ingeniería modular

Inicialmente, las redes se construyeron en las normas especiales y hardware. Los modelos de capas, como la TCP / IP y los modelos OSI, la interoperabilidad de apoyo entre las líneas de la competencia de proveedores de productos. El desarrollo del modelo OSI se inició en la década de 1970 con el objetivo de ofrecer una suite basada en estándares de protocolos que permiten la comunicación entre todos los sistemas informáticos. Aunque los EE.UU. gogobierno requiere el uso de productos de OSI en los años 1980 y 1990, la Investigación Avanzada de Defensa Projects Agency (DARPA) del Departamento de Defensa y con la ayuda de investigadores de la varias universidades-había diseñado la competencia TCP / IP modelo. Por varias razones, incluyendo el popularidad de TCP / IP, en 1983 la red ARPANET había elegido TCP / IP como su protocolo de adaptarse a los principios. Por 1994, todas las agencias de gobierno de los EE.UU. se requiere para cambiar de protocolos OSI para TCP / IP.

14

31 días antes del examen CCNA

En la actualidad, se utiliza el modelo OSI principalmente como una herramienta para explicar los conceptos de redes. Sin embargo, los protocolos de la suite TCP / IP son las reglas por las que las redes operan actualmente. Debido a que ambos moELS son importantes, usted debe estar bien versado en las capas de cada modelo, así como que los modelos de mapa el uno al otro. Figura 30-1 resume los dos modelos.

Figura 30-1

El OSI y TCP / IP Modelos Modelo OSI

7

Aplicación

6

Presentación

5

Sesión

4

Transporte

3

Red

2

De enlace de datos

TCP / IP Modelo

Aplicación

Transporte Internet

Acceso a la red

1

Físico

Puede ser confuso el uso de dos modelos. Sin embargo, esta simple regla puede ayudar. Cuando se habla de despidos res de un modelo, que generalmente se refieren al modelo OSI. Cuando se habla de protocolos, que son habitualesmente se refiere al modelo TCP / IP. Así que vamos a revisar rápidamente las capas OSI y los protocolos TCP / IP.

Capas OSI Tabla 30-1 resume las capas del modelo OSI y proporciona una descripción funcional breve.

Tabla 30-1

Las capas del modelo OSI y funciones

Capa

Descripción funcional

Aplicación (7)

Se refiere a las interfaces entre la red y software de aplicación. También incluye autenticaciónservicios de educación.

Presentación (6)

Define el formato y organización de datos. Incluye el cifrado.

Periodo de sesiones (5) Establece y mantiene la de extremo a extremo flujos bidireccionales entre los extremos. Incluye la gestión de los flujos de transacciones. Transporte (4)

Proporciona una variedad de servicios entre dos ordenadores centrales, incluida la conexión de estaestablecimiento y la terminación, control de flujo, recuperación de errores, y la segmentación de datos de gran tamaño bloques en partes más pequeñas para su transmisión.

La red (3)

Se refiere a la determinación lógica de direccionamiento, enrutamiento, y la ruta. De enlace de datos (2)Formatos de datos en los marcos adecuados para la transmisión en un medio físico. Define las reglas para que el medio puede ser utilizado. Define medios para reconocer errores de transmisión. Física (1)

Define el eléctrico, el cableado óptico, conectores, y los detalles de los procedimientos necesarios para transmitir los bits, representado como una forma de energía que pasa a través de un medio físico.

El día 30

15

La frase mnemotécnica siguiente, donde la primera letra representa el nivel ("A" corresponde a "Solicitud") puede ser útil para memorizar el nombre y el orden de las capas de arriba a abajo. Todas las personas parecen necesitar de Procesamiento de Datos

TCP / IP y protocolos de capas El modelo TCP / IP define cuatro categorías de funciones que debe ocurrir para que las comunicaciones que se éxito. La mayoría de los modelos de describir un protocolo específico del proveedor pila de protocolos. Sin embargo, debido a que el TCP / IP modelo es un estándar abierto, una empresa no tiene control sobre la definición del modelo. Tabla 30-2 resume las capas TCP / IP, sus funciones, y los protocolos más comunes. Tabla 30-2

El TCP / IP Funciones de la capa

TCP / IP Capa

Función

Protocolos de ejemplo

Aplicación

Representa los datos al usuario y controles de diálogo.

DNS, Telnet, SMTP, POP3, IMAP, DHCP, HTTP, FTP, SNMP

Transporte

Permite la comunicación entre los diversos dispositivos a través de diversas redes.

TCP, UDP

Internet

Determina la mejor ruta a través de la red.

IP, ARP, ICMP

Acceso a la red

Controla los dispositivos de hardware y los medios de Ethernet, Frame Relay comunicación que conforman la red.

En los próximos días, vamos a revisar estos protocolos con más detalle. Por ahora, una breve descripción de la principales protocolos TCP / IP sigue: 

Sistema de nombres de dominio (DNS): Proporciona la dirección IP de un nombre de dominio o sitio web por lo que un host puede conectarse a él.



Telnet: Permite a los administradores para iniciar sesión en una serie desde una ubicación remota. Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3), e Internet Message Access Protocol (IMAP): Se utiliza para enviar mensajes de correo electrónico entre clientes y servidores.





Dynamic Host Configuration Protocol (DHCP): Asigna direcciones IP a la solicitud clientes.



Hypertext Transfer Protocol (HTTP): Se utiliza para transferir información entre clientes Web y los servidores web.



File Transfer Protocol (FTP): Permite la carga y descarga de archivos entre un servidor FTP cliente y el servidor FTP.



Simple Network Management Protocol (SNMP): Utilizado por los sistemas de gestión de red para dispositivos monitor conectado a la red.



Transmission Control Protocol (TCP): Permite conexiones virtuales entre los hosts de la red para proporcionar entrega confiable de datos.



User Datagram Protocol (UDP): Permite más rápido, la entrega fiable de datos que se sea ligeras o sensibles al tiempo.

16

31 días antes del examen CCNA



Protocolo de Internet (IP): Proporciona una dirección global única de las computadoras para comunicarse través de la red.



Address Resolution Protocol (ARP): Encuentra la dirección de una gran cantidad de hardware que sólo la IP dirección es conocida.



Internet Control Message Protocol (ICMP): Se utiliza para enviar mensajes de error y de control incluyendo la accesibilidad a otra máquina y la disponibilidad de los servicios.



Ethernet: El más popular de LAN estándar para la elaboración y preparación de datos para la transmisión de en los medios de comunicación.



Frame Relay: También una norma estructural; uno de los más rentables tecnologías WAN utiliza para conectar redes de área local.

Protocolo de datos y unidades de encapsulación Como los datos de aplicación se transmite de la pila de protocolos en su manera de ser transmitidos a través de la red de medios de trabajo, varios protocolos añadir información que en cada nivel. Esto se conoce comúnmente como el encapsulación del proceso. La estructura de datos en cualquier capa dada se denomina unidad de datos de protocolo (PDU). Tabla 30-3 enumera las PDU de cada capa del modelo OSI.

Tabla 30-3

PDU de cada capa del modelo OSI

OSI Layer

PDU

Aplicación

Datos

Presentación

Datos

Sesión

Datos

Transporte

Segmento

Red

Paquete

De enlace de datos

Marco

Físico

Bits

El proceso de comunicación de cualquier origen a cualquier destino se puede resumir con las siguientes los pasos siguientes: 1. La creación de los datos en la capa de aplicación del dispositivo de la fuente extremo de origen 2. Segmentación y encapsulación de datos cuando pasan por la pila de protocolos en la fuente

extremo del dispositivo 3. Generación de los datos en los medios de comunicación en la capa de acceso a la red de la pila 4. El transporte de los datos a través de la red interna, que consiste en los medios de comunicación y cualquier inter-

dispositivos de intermediario 5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino 6. Decapsulation y montaje de los datos a medida que pasa a la pila en el dispositivo de destino 7. Pasando estos datos a la aplicación de destino en la capa de aplicación de la final de destino

dispositivo

El día 30

17

Crecimiento de las aplicaciones basadas en red Además de todas las aplicaciones comunes se discuten en los estudios de redes, programadores y empresarios empresarios están continuamente el desarrollo de aplicaciones para aprovechar los recursos de red y la Internet. Hoy en día, la gente a crear, almacenar y acceder a la información, así como comunicarse con otros en la red utilizando una variedad de aplicaciones. Además de los tradicionales de correo electrónico y navegador web aplicaciones, la gente está utilizando cada vez más nuevas formas de comunicación instantánea como opción Mensajesción, blogs, podcasting, peer-to-peer para compartir archivos, wikis y herramientas de colaboración que permiten la visualización y trabajar en documentos simultáneamente. La industria del juego online ha crecido de manera exponencial en los últimos años. Todas estas aplicaciones y experiencias en línea plantea grandes exigencias a la red de infraestructuras y recursos. Una forma de manejar el gran volumen de datos es clasificar paquetes ets basado en la calidad del servicio que necesita la aplicación de origen, sobre todo teniendo en cuenta la aumento del uso de la red en general y el reciente aumento de aplicaciones de voz y de vídeo que han una tolerancia muy baja para el retardo y jitter.

Calidad de Servicio La prioridad y el nivel de servicio garantizado para el flujo de datos a través de la red es cada vez más importante como las nuevas aplicaciones aumentará la presión sobre el poder de procesamiento y ancho de banda de la redes que utilizamos. Cuando se realiza una llamada a un teléfono IP, queremos al menos tan buena como un servicio recibir en una línea tradicional de la tierra. Por lo tanto, las redes necesitan para utilizar calidad de servicio (QoS) memecanismos para asegurar que los limitados recursos de la red se priorizan en función del contenido del tráfico. Sin QoS la aplicación, un mensaje de correo electrónico o por solicitud de la página web de cruzar un switch o un router tendrá la misma prioridad que el tráfico de voz o vídeo.

Cada tipo de aplicación puede ser analizada en términos de sus necesidades de QoS en la red, por lo que si el de red cumple con los requisitos, la aplicación va a funcionar bien.

Red de incremento en el uso Las solicitudes han tendido a aumentar la necesidad de mayor ancho de banda al tiempo que exigen menor demora. Éstos son algunos de los tipos de aplicaciones de datos que han entrado al mercado y su impacto en la red: 













Gráficos con capacidad de terminales e impresoras: El aumento de los bytes necesarios para la misma interacción ción como el viejo terminales de texto e impresoras. Las transferencias de archivos: Presentó un volumen mucho mayor de datos, pero sin tiempo de respuesta significativa requisitos. Servidores de archivos: Permitir a los usuarios almacenar archivos en un servidor que puede requerir un gran volumen de transferencia de datos, pero con un mucho menor para el usuario final requisito de tiempo de respuesta. La maduración de la tecnología de base de datos: Hacer grandes cantidades de datos a disposición de los ocasionales los usuarios, aumentando enormemente el número de usuarios que quieran acceder a los datos. La migración de las aplicaciones más comunes de los navegadores web: Alienta más a los usuarios acceder a los datos. El crecimiento del correo electrónico: La aceptación general de correo electrónico tanto personal como de negocios comservicio de telecomunicaciones ha aumentado considerablemente la cantidad de tráfico de correo electrónico. La rápida comercialización de la Internet: Permite a las empresas ofrecer los datos directamente a a sus clientes a través de la red de datos en lugar de a través de llamadas telefónicas.

18

31 días antes del examen CCNA

El impacto de la voz y video en la red En la actualidad, voz y video en medio de una migración a las tradicionales redes de datos IP. Antes de a finales de 1990 la voz y de vídeo utilizado instalaciones separadas de redes. La mayoría de las empresas hoy en día son ya sea la migración o planean migrar a teléfonos IP, los cuales pasan los datos de voz a través de la red de datos dentro de los paquetes IP a través de protocolos de aplicación generalmente se conoce como voz sobre IP (VoIP).

Figura 30-2 muestra algunos detalles de cómo funciona VoIP desde una conexión de Internet en el hogar de alta velocidad, con un adaptador de voz genérica (VA) que convierte la señal analógica de un teléfono normal a un IP paquete. Figura 30-2

La conversión de sonido a los paquetes con una VA VolIP de paquetes IP 3

2 CODEC de Electricidad analógica 1 Humano VA Discurso Teléfono # 1

UDP

RTP

Bits de voz digital 4

Cable o R1

DSL

VoIP no pone una demanda en la red de capacidad adicional. Una llamada de voz por lo general conconsume menos de 30 kbps de ancho de banda. Sin embargo, la VoIP es sensible al retardo, jitter y pérdida de paquetes: 

Bajo retardo: VoIP requiere un retardo muy bajo entre el teléfono enviar y recibir la generalmente por teléfono a menos de 200 milisegundos (0,2 segundos). Se trata de un retraso mucho menor que lo que es requerido por las aplicaciones de datos típico.



Jitter bajo: Jitter es la variación de retardo. VoIP requiere jitter muy bajo, así, mientras que los datos aplicaciones pueden tolerar la fluctuación mucho más alto. Por ejemplo, la fluctuación de paquetes consecutivos VoIP ETS no debe superar los 30 milisegundos (0.03 segundos) o degrada la calidad.



Pérdida: Si un paquete VoIP se pierde en el tránsito debido a los errores o por un router no tiene espacio para almacenar el paquete a la espera de enviarlo, el paquete perdido VoIP no se retransmite través de la red. La pérdida de paquetes puede sonar como una pausa en el sonido de la llamada de VoIP.

Vídeo sobre IP tiene el mismo rendimiento que los problemas de voz. Sin embargo, requiere de vídeo de banda mucho más ancho de entre 300 kbps a 10 Mbps, dependiendo de la calidad exigida. Para respaldar los requisitos de QoS de la calidad de voz, vídeo y otras aplicaciones sensibles al tiempo, routers y switches se pueden configurar con una variedad de herramientas de calidad de servicio. Estas configuraciones se más allá del alcance de los temas del examen de CCNA.

El día 30

19

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Recursos fundacional Capítulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Currículum en línea: Aspectos básicos de networking

Capítulo 2, "La comunicación través de la red " Capítulo 3, "Aplicación Capa de Funcionalidad y los Protocolos "

Capítulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Aspectos básicos de networking Guía acompañante

La sección 1.1.2 Ejemplos de hoy Comunicación Popular Instrumentos Redes de apoyo la forma en que jugamos El punto 1.1.5 Calidad de prestación de servicio Uso de modelos en capas Sección 1.4.4 Secciones 2.4.3-2.4.8 Aplicaciones: La interfaz de Entre las redes

p. 4-5 Ejemplos de hoy Comunicación Popular Instrumentos Redes que respaldan la Nuestra forma de jugar p. 8 Calidad de prestación de servicio Uso de modelos en capas pp 21-23 pp 41-44

Capítulo 2, "La comunicación través de la red " Capítulo 3, "Aplicaciones de la capa de aplicación: La Interfaz Funcionalidad y protocolos "entre las redes

ICND1 examen oficial Guía de Certificación

ICND1 autorizado Auto-Guía de estudio

Capítulo 2, "El TCP / IP OSI y los modelos " Capítulo 6, "Fundamentos de Transporte TCP / IP, Aplicaciones, y la seguridad "

Sección 3.1

Todos los temas dentro de la capítulo TCP / IP Aplicaciones

pp 65-71

pp 17-39 pp 146-153

Capítulo 1, "La construcción de unLa comprensión del 31-43 de host-a-pp Simple Network " Anfitrión modelo de comunicación

Recursos suplementarios ICND1, Sección 1 CCNA Tarjetas Flash y Examen Paquete Práctica

Creación de una red simple

pp 4-36

Esta pá gina se dejó intencionalmente en blanco

El día 29 Red de flujo de datos de extremo a extremo Temas del examen CCNA 640-802 

Utilice el OSI y TCP / IP y sus protocolos asociados para explicar cómo fluyen los datos en un de la red.



Determinar la ruta entre dos hosts en una red.



Identificar y corregir problemas comunes de la red en las capas 1, 2, 3 y 7 mediante un modelo de capas enfoque.

Puntos clave Los temas del examen para el día de hoy cubren una amplia gama de contenidos. Gran parte de la revisión de hoy es una rápida resumen de las capas TCP / IP y sus operaciones como los datos son enviados desde el origen al destino. Muchos de los puntos clave serán desarrollados con más detalle en los próximos días. Sin embargo, esta es la única días vamos a discutir el funcionamiento de la capa de transporte. Así que vamos a pasar un poco de tiempo en el Transmission Control Protocol (TCP) y el User Datagram Protocol (UDP). También se revisarán metodologías básicas de resolución de problemas.

El TCP / IP de capa de aplicación La capa de aplicación del modelo TCP / IP proporciona una interfaz entre el software, como una red navegador, y la propia red. El proceso de solicitud y recepción de una página web funciona como lo siguiente: 1. Petición HTTP enviada como una instrucción para "obtener" un archivo-que a menudo es el hogar de un sitio web

página. 2. Respuesta HTTP enviada desde el servidor web con un código en la cabecera, por lo general o bien 200

(Solicitud se realizó correctamente y la información se devuelve en la respuesta) o 404 (página no encontrada). La petición HTTP y la respuesta HTTP se encapsulan en las cabeceras. El contenido de los encabezados permite que las capas de aplicación en cada dispositivo final para comunicarse. Independientemente de la aplicación capa de protocolo (HTTP, FTP, DNS, etc), todos utilizan el mismo proceso general para la comunicación entre las capas de aplicación en los dispositivos finales.

El TCP / IP de capa de transporte La capa de transporte, a través de TCP, proporciona un mecanismo para garantizar la entrega de datos a través de la de la red. TCP soporta la recuperación de errores a la capa de aplicación mediante el uso de básico recoedgment lógica. Agregando a el proceso para solicitar una página web, el funcionamiento de TCP funciona así:

22

31 días antes del examen CCNA

1. Cliente Web envía una petición HTTP para un servidor web específico en la capa de transporte. 2. TCP encapsula la petición HTTP con un encabezado TCP. 3. Las capas inferiores procesar y enviar la solicitud al servidor web. 4. Servidor web recibe peticiones HTTP y envía una confirmación de TCP de nuevo a la solicitud-

ción de clientes web. 5. Servidor Web envía la respuesta HTTP en la capa de transporte. 6. TCP encapsula los datos HTTP con un encabezado TCP. 7. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 8. Solicitud de cliente web envía acuse de recibo de vuelta al servidor web.

Si se pierden los datos en cualquier momento durante este proceso, es el trabajo de TCP para recuperar los datos. HTTP en el capa de aplicación no se involucra en la recuperación de errores. Además de TCP, la capa de transporte proporciona UDP-un protocolo sin conexión, no confiable para el envío de datos que no requiere ni necesita de recuperación de errores. Tabla 29-1 enumera las principales características de apoyo portado por los protocolos de transporte. El primer elemento es el apoyo de TCP y UDP. El resto de elementos sólo son compatibles con TCP.

Tabla 29-1

TCP / IP Características del nivel de transporte

Función

Descripción

Multiplexación de los puertos con Función que permite a los anfitriones que reciben a elegir la correcta aplicación de que los datos se destina, con base en el número de puerto de destino. Recuperación de errores (fiabilidad) Proceso de numeración y el reconocimiento de los datos con la secuencia y Los campos de reconocimiento de cabecera. Flujo de control mediante ventanas

Proceso que utiliza un tamaño de la ventana deslizante que se acordaron de forma dinámica por los dos dispositivos finales en varios puntos durante la conexión virtual. El tamaño de la ventana, representados en bytes, es la cantidad máxima de datos de la fuente enviará antes de recibir un acuse de recibo desde el destino.

Establecimiento de la conexión y terminación

Proceso que se utiliza para inicializar los números de puerto, la secuencia y el reconocimiento campos.

Ordenó la transferencia de datos yFlujo continuo de bytes de un proceso de capa superior que es segmentación de datos "Segmentado" para la transmisión y entrega a la capa superior de los procesos en el el dispositivo receptor, con los bytes en el mismo orden.

TCP Header TCP proporciona la recuperación de errores, pero para hacerlo, que consume más ancho de banda y utiliza un procesamiento más ciclos de UDP. TCP y UDP se basa en IP para la entrega de extremo a extremo. TCP tiene que ver con proque preste servicios a las aplicaciones del envío y recepción de los equipos. Para ofrecer todos estos servicios, TCP utiliza una variedad de campos en el encabezado. Figura 29-1 se muestran los campos de la cabecera TCP.

El día 29

Figura 29-1

23

Campos de la cabecera TCP Bit 0

De 15 bits

De 16 bits

Source Port (16)

Bit 31

Puerto de destino (16) Número de secuencia (32) 20 Bytes

Reconocimiento Número (32) Encabezamiento Longitud (4)Reservados

(6) Código Bits (6)

Ventana (16)

Checksum (16)

Urgente (16) Opciones (0 o 32 si la hay) Datos (varía)

Números de puerto Los dos primeros campos de la cabecera TCP, puertos de origen y destino-son también parte de la cabecera UDP se muestra más adelante en la figura 29-6. Los números de puerto TCP ofrecen (y UDP) de una manera para multiplexar múltiples aplicaciones ciones en el mismo equipo. Navegadores web soportan ahora varias fichas o páginas. Cada vez que abre una nueva ficha y pedir otra página web, TCP asigna un número de puerto de origen diferentes y múltiples veces ejemplo los números de puerto. Por ejemplo, usted podría tener cinco páginas web de código abierto. TCP se asigna casi siempre destino el puerto 80 para las cinco sesiones. Sin embargo, el puerto de origen para cada uno será diferente. Así es como TCP (Y UDP) multiplexa la conversación para que el navegador web en la que sabe ficha para mostrar los datos. Los puertos de origen suelen ser asignados dinámicamente por TCP y UDP de la gama a partir de 1024. Puerto números inferiores a 1024 están reservados para aplicaciones bien conocidas. Tabla 29-2 varias listas populares aplicaciones y su conocido número de puerto.

Tabla 29-2

Las aplicaciones más populares y sus bien conocidas de números de puerto

Número de puerto

Protocolo

Aplicación

20

TCP

FTP de datos

21

TCP

FTP de control

22

TCP

SSH

23

TCP

Telnet

25

TCP

SMTP

53

UDP, TCP

DNS

67, 68

UDP

DHCP

69

UDP

TFTP

80

TCP

HTTP (WWW)

110

TCP

POP3

161

UDP

SNMP

443

TCP

SSL

16,384-32,767

UDP

RTP de Voz (VoIP) y video

24

31 días antes del examen CCNA

Recuperación de Errores También conocido como la fiabilidad, TCP provee recuperación de errores durante las sesiones de transferencia de datos entre dos finales dispositivos que se han establecido una conexión. La secuencia y los campos de reconocimiento en el TCP cabecera se utilizan para el seguimiento de cada byte de transferencia de datos y asegurarse de que la pérdida de bytes se retransmiten. En la Figura 29-2, el campo de reconocimiento enviado por el cliente web (4000) implica el siguiente byte que se recibido, lo que se llama hacia el reconocimiento.

Figura 29-2

TCP reconocimiento sin errores Web Navegador

Web Servidor

1000 bytes de datos, la secuencia = 1000 1000 bytes de datos, la secuencia = 2000 1000 bytes de datos, la secuencia = 3000

Tengo todo 3000 Bytes. Enviar ACK!

No hay datos, Reconocimiento = 4000

La figura 29-3 muestra el mismo escenario, sólo que ahora tenemos algunos errores. El segundo segmento TCP ción se pierde en la transmisión. Por lo tanto, las respuestas del cliente web con un campo de ACK establecido en 2000. La servidor web ahora volverá a enviar los datos de partida en el segmento de 2000. De esta manera, la pérdida de datos se recupera. Figura 29-3

TCP acuse de recibo con errores Web Navegador

Web Servidor

1000 bytes de datos, la secuencia = 1000 1000 bytes de datos, nunca Secuencia = 2000He tiene la segmento con la secuencia = número 2000, de reenviarlo. 1000 bytes de datos, la secuencia = 3000 No hay datos, Reconocimiento = 2000

No he recibido segmento de 2000. ACK el que falta!

1000 bytes de datos, la secuencia = 2000 No hay datos, Reconocimiento = 4000 Me acabo de 2000-2999, y ya tenía 3000-3999. Pedir 4000 en Siguiente.

Aunque no se muestra, el servidor web también establece un temporizador de retransmisión, en espera de confirmación, sólo en caso de que el reconocimiento se pierde o todos los segmentos de transmisión se han perdido. Si ese tiempo se agota, el servidor Web envía a todos los segmentos de nuevo.

El día 29

25

Control de Flujo El control de flujo es manejado por TCP a través de un proceso llamado ventanas. Los dos dispositivos finales negose comió el tamaño de la ventana, cuando inicialmente se establece la conexión, entonces dinámicamente renegociar tamaño de la ventana durante la vida de la conexión, aumentando su tamaño hasta que se alcanza el máximo tamaño de la ventana de 65.535 bytes o hasta que se producen errores. Tamaño de la ventana se especifica en el campo de la ventana la cabecera TCP. Después de enviar la cantidad de datos especificados en el tamaño de la ventana, la fuente debe recibir un acuse de recibo antes de enviar el tamaño de la ventana al lado de los datos.

Establecimiento de conexión y terminación Establecimiento de la conexión es el proceso de secuencia de inicialización y los campos de reconocimiento y ponerse de acuerdo sobre los números de puerto y tamaño de la ventana. Las tres vías de conexión fase de establecimiento se muestra en la figura 29-4 debe ocurrir antes de la transferencia de datos puede continuar. Figura 29-4

Establecimiento de conexión TCP SEQ = 200 SYN, Dport = 80, DEPORTE = 1027 SEQ = 1450, ACK = 201 SYN, ACK, Dport = 1027, SPORT = 80 Web Navegador

Web Servidor

SEQ = 201, ACK = 1451 ACK, Dport = 80, DEPORTE = 1027

En la figura, DPORT y el deporte son el destino y los puertos de origen. SEC es el número de secuencia ber. En negrita son SYN y ACK, que representan cada uno una bandera de 1-bit en la cabecera TCP utilizado para señalar de establecimiento de conexión. TCP inicializa el número de secuencia y el número de Reconocimiento campos a cualquier número que se ajusta a los campos de 4 bytes.

Después de la transferencia de datos, una secuencia de cuatro terminación ocurre que utiliza un adicional bandera, llamado el bit FIN, como se muestra en la Figura 29-5.

Figura 29-5

Terminación de la conexión TCP

ACK ,F PC

EN S EQ = 1000

1100 CK = A 001ACK K=1 AC0EN147 K,FCEQ =AS ACK ACK = 1 471

PC

26

31 días antes del examen CCNA

UDP TCP establece y finaliza las conexiones entre los extremos, mientras que UDP no. Por lo tanto, UDP se llama protocolo sin conexión. No ofrece fiabilidad, sin ventanas, sin reordenamiento de los datos, y no hay segmentación de grandes cantidades de datos en el tamaño adecuado para la transmisión. Sin embargo, UDP proporciona transferencia de datos y de multiplexación mediante los números de puerto, y lo hace con menos bytes de sobrecarga y menos procesamiento de TCP. Las aplicaciones que utilizan UDP son los que pueden negociar la posibilidad de una pérdida de datos por menos de retraso, tales como VoIP. Figura 29-6 compara las dos cabeceras.

Figura 29-6

TCP y UDP Cabeceras

2

2

Fuente Puerto

Dest. Puerto

4

4

4 bits

SequenceAck. Compensar Número Número

6 bits Reservado

6 bits

2

Ventana Banderas Tamaño

2 Checksum

2

3

1

Opciones de urgencia PAD

TCP Header 2

2

2

2

Fuente Puerto

Dest. Puerto

Longitud

Checksum

Encabezado UDP

* Si no se especifica, longitudes muestra Son los números de Bytes

El TCP / IP Capa de Internet La capa de Internet del modelo TCP / IP y su Protocolo de Internet (IP) define las direcciones de manera que cada ordenador puede tener una dirección IP diferente. Además, la capa de Internet define el proceso de enrutamiento para que los routers pueden determinar la mejor ruta para enviar paquetes a su destino. Continuo con el ejemplo de la página web, las direcciones IP de los datos, ya que pasa de la capa de transporte a la La capa de Internet:

1. Cliente Web envía una petición HTTP. 2. TCP encapsula la petición HTTP. 3. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de origen y destino. 4. Las capas inferiores procesar y enviar la solicitud al servidor web. 5. Servidor web recibe peticiones HTTP y envía una confirmación de TCP de nuevo a la solicitud-

ción de clientes web. 6. Servidor Web envía la respuesta HTTP en la capa de transporte. 7. TCP encapsula los datos HTTP. 8. IP encapsula el segmento de transporte en un paquete, y añadió la fuente y la dirección de destino-

es. 9. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 10. Solicitud de cliente web envía acuse de recibo de vuelta al servidor web.

El funcionamiento de IP no sólo incluye enfrentamos, sino también el proceso de enrutamiento de los datos de el origen al destino. IP será más discutido y revisado en los próximos días.

El día 29

27

El TCP / IP de capa de red de acceso IP depende de la capa de acceso a la red para enviar paquetes IP a través de una red física. Por lo tanto, la capa de acceso de red define los protocolos y hardware necesario para entregar los datos a través de algunos red física de especificar exactamente cómo conectar físicamente un dispositivo de red a la físicocal sobre los medios de comunicación que pueden transmitir los datos.

La capa de acceso a la red incluye un gran número de protocolos para hacer frente a los diferentes tipos de los medios de comunicación que los datos se cruzan en su camino desde el dispositivo fuente al dispositivo de destino. Por ejemplo, los datos que tenga que viajar por primera vez en una conexión Ethernet, y luego cruzar un punto a punto (PPP) enlace, un marco de Enlace de relé, un modo de transferencia asíncrono (ATM) de enlace, y, finalmente, un enlace Ethernet a el destino. En cada transición de un tipo de medio a otro, la capa de acceso a la red proproporciona los protocolos, estándares de cableado, los encabezados y remolques para enviar datos a través de la red física.

Muchas veces, una dirección de enlace local es necesaria para transferir datos de un salto al siguiente. Por ejemplo, en una LAN Ethernet, Media Access Control (MAC) se utiliza entre el dispositivo emisor y su puerta de enlace local. En la entrada del router, dependiendo de las necesidades de la interfaz de salida el encabezado de Ethernet puede ser sustituida por una cabecera Frame Relay, que incluirá los datos de enlace de conexión ción identificador (DLCI) direcciones. En Frame Relay, direcciones DLCI tienen el mismo propósito como MAC las direcciones de Ethernet para obtener los datos a través del enlace de un salto a la siguiente para que los datos pueden continuar su viaje hasta el destino. Algunos protocolos, como el protocolo punto a punto (PPP), no necesidad de una dirección de enlace, ya que sólo un dispositivo de otro en el enlace que puede recibir los datos.

Con la capa de acceso a la red, ahora podemos finalizar nuestro ejemplo de la página web. El siguiente gran simplifica y resume el proceso de solicitud y el envío de una página web: 1. Cliente Web envía una petición HTTP. 2. TCP encapsula la petición HTTP. 3. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de origen y destino. 4. Capa de acceso a la red de paquetes encapsula en un marco, dirigiéndose a ella para la red local. 5. Capa de acceso a la red envía la trama en forma de bits en los medios de

comunicación. 6. Dispositivos intermediarios proceso de los bits en el acceso a la red y las capas de Internet, y luego desala de los datos hacia el destino. 7. Servidor web recibe los bits en la interfaz física y la envía a través de la red

acceso a Internet y las capas. 8. Servidor Web envía una confirmación de TCP al cliente web solicita. 9. Servidor Web envía la respuesta HTTP en la capa de transporte. 10. TCP encapsula los datos HTTP. 11. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de origen y destino. 12. Capa de acceso a la red de paquetes encapsula en un marco, dirigiéndose a ella para la red local. 13. Capa de acceso a la red envía la trama en forma de bits en los medios de

comunicación. 14. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 15. Respuesta viaja de nuevo a la fuente a través de enlaces de datos.

28

31 días antes del examen CCNA

16. Solicitud de cliente web recibe la respuesta de la interfaz física y envía los datos de la

a través del acceso a la red y las capas de Internet. 17. Solicitud de cliente web envía una confirmación de TCP al servidor web. 18. Página Web se muestra en la solicitud del navegador del dispositivo.

Resumen de los datos de encapsulación Cada capa del modelo TCP / IP, se añade su propia información de cabecera. Como los datos viajan a través de las capas, se encapsula con una nueva cabecera. En la capa de acceso a la red, un remolque también se agrega. Este proceso de encapsulación se puede describir en cinco pasos: Paso 1

Crear y encapsular los datos de aplicación a cualquier capa de aplicación requerida cabeza ERS. Por ejemplo, el mensaje HTTP bien pueden ser devueltos en una cabecera HTTP, seguido por parte de los contenidos de una página web.

Paso 2

Encapsular los datos proporcionados por la capa de aplicación dentro de una cabecera de capa de transporte. Para aplicaciones de usuario final, un encabezado TCP o UDP se utiliza normalmente.

Paso 3

Encapsular los datos proporcionados por la capa de transporte dentro de una capa de Internet (IP) de cabecera. IP es el protocolo sólo está disponible en el modelo de red TCP / IP.

Paso 4

Encapsular los datos proporcionados por la capa de Internet dentro de una cabecera de capa de red de acceso y el remolque. Esta es la única capa que utiliza tanto una cabecera y un remolque.

Paso 5

Transmitir los bits. La capa física codifica una señal en el medio para transmitir la marco.

Los números en la figura 29-7 se corresponden con los cinco pasos en la lista, de manera gráfica que muestra la misma encapsulación del proceso.

Figura 29-7

Cinco pasos de la encapsulación de datos

1.

Datos

Aplicación

2.

TCP de datos

Transporte

IP

TCP de datos

Internet

IP

TCP de datos

3.

4.

5.

LH

LT

Red Acceso

Transmitir los bits

Nota La LH y LT cartas representan encabezado de enlace y el trailer de enlace, respectivamente, y se refieren a los datos de la capa de enlace de cabecera y el remolque.

El día 29

29

Uso de capas para solucionar problemas Usted ya debe tener amplia red de solución de problemas problemas, ya sea en una ambiente de trabajo, en un entorno de laboratorio, o una combinación de ambos. Por ahora, se han desadesarrollado su metodología de resolución de problemas propios. Tal vez le gustaría ver la capa física en primer lugar. Es el cableado correcto? ¿Todas las luces verdes estado de la interfaz? Tal vez te gusta hacer ping a todo recopilar información acerca de que la conectividad que falta. A continuación, se utilizan los resultados de su conexión las pruebas de productividad para aislar los problemas y profundizar más. Tal vez sólo intuitiva la búsqueda de soluciones ciones, utilizando su experiencia para guiar.

Independientemente de su método, una metodología de solución de problemas sistemáticos pueden ayudar a solucionar problemas de manera más eficiente y con más éxito. Hay tres métodos principales para solucionarción de redes con las capas del modelo OSI: 

Abajo hacia arriba: Comience con los componentes físicos y pasar a través de las capas hasta que la problema es aislado. Utilice este método cuando el problema se sospecha que es un examen físico una. La mayoría de los problemas de red residen en los niveles inferiores, por lo que la aplicación de la parte inferiorenfoque ascendente a menudo resulta en resultados efectivos.



De arriba hacia abajo: Comenzar con la aplicación del usuario final y se mueven a través de las capas hasta el problema es aislado. Utilizar este enfoque para los problemas más simples, o cuando se piensa en la problema es con un pedazo de software.



Divide y vencerás: Inicio mediante la recopilación de la experiencia del usuario, la documentación de los síntomas, y luego, con esa información, hacer una conjetura informada a la cual capa del modelo OSI para empezar su investigación. Después de comprobar que una capa está funcionando correctamente, se supone que la capas inferiores están funcionando, y trabajar hasta las capas OSI. Si una capa de OSI no es funnamiento correctamente, su forma de trabajo del modelo OSI.

Para solucionar problemas de red con eficacia, tomar el tiempo para seleccionar la red más eficaz solución de problemas de método. Hoy somos un simple examen de los métodos generales utilizados para solucionar problemas problemas en la red. En los próximos días, se discute la solución de problemas con más detalle a medida que exploramos específicas de aplicación en situaciones en las tecnologías de conmutación y enrutamiento.

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Recursos fundacional CCNA Exploration en línea Capítulo 2, "La Plataforma de Comunicación Curriculum: Redtravés de la red "de comunicaciones FundamentosLAN, WAN, y Internetworks Direccionamiento de red Capítulo 3, "Provisiones para ApplicationMaking FunctionalityApplications capa y Servicios y los protocolos "capa de aplicación Protocolos y servicios Ejemplos

Sección 2.1 Sección 2.2 Sección 2.5 Sección 3.2 Sección 3.3

30

31 días antes del examen CCNA

Recurso

Capítulo

Tema

Dónde encontrarla

Capítulo 4, "OSI La capa de transporte " Capítulo 5, "OSI La capa de red "

Todos los temas en el capítulo IPv4

Capítulo 4

La división de redesEquipos en grupos de De ruta-cómo nuestro Los paquetes de datos son Manejado Todos los temas en el capítulo

Sección 5.2

Capítulo 7, "Enlace de Datos Capa "

Capítulo 2, "La Plataforma de Comunicación CCNA Exploration través de la red "de comunicaciones Aspectos básicos de networking Uso de modelos en capas Guía acompañante Direccionamiento de red Capítulo 3, "Provisiones para ApplicationMaking FunctionalityApplications capa y Servicios y los protocolos "capa de aplicación Protocolos y servicios Ejemplos Capítulo 4, "OSI temas TransportAll dentro Capa "en el capítulo Capítulo 5, "OSI NetworkIPv4 Capa de "Redes: La división de Equipos en grupos de Enrutamiento: cómo nuestros datos Los paquetes se manejan Capítulo 7, "Capa de enlace de datos" Todos los temas en el capítulo

Sección 5.1

Sección 5.3

Capítulo 7

pp 34-40 pp 47-54 pp 55-57 pp 71-76

pp 76-92

pp 99-127 pp 136-144 pp 144-153 pp 153-163 pp 243-273

ICND1 examen oficial Guía de Certificación

Capítulo 2, "El TCP / IP OSI y los modelos de redes " Capítulo 6, "Fundamentos de la TCP / IP de transporte, Aplicaciones, y la seguridad "

Todos los temas en el capítulo TCP / IP Protocolos Capa 4: TCP y UDP

pp 17-39 pp 133-146

ICND2 examen oficial Guía de Certificación

Capítulo 3, "Solución de problemas generalizados LAN Switching "Solución de problemas Metodologías

pp 110-116

ICND1 autorizado Auto-Guía de estudio

Capítulo 1, "Construcción Una red simple "

Comprensión de la Host-to-Host Modelo de comunicaciones Comprensión de la TCP / IP Capa de Internet Comprensión de la TCP / IP Capa de Transporte

pp 31-43

Creación de una red simple Descripción de TCP / IP

pp 4-36 pp 38-68

pp 43-62 pp 63-84

Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Práctica

ICND1, Sección 1 ICND1, Sección 2

Parte II Conceptos de conmutación y Configuración Día 28:

Switches Ethernet de conexión y Tecnología

Día 27:

Segmentación de la red y Conceptos de conmutación

Día 26:

Configuración básica del switch y Seguridad Portuaria

Día 25:

Verificación y resolución de problemas básica del switch Configuraciones

Día 24:

Cambio de Tecnologías y Conceptos de VLAN

Día 23:

VLAN Trunking y de configuración y Solución de problemas

Día 22:

VTP y enrutamiento de configuración y InterVLAN Solución de problemas

Esta pá gina se dejó intencionalmente en blanco

El día 28 Switches Ethernet de conexión y Tecnología Temas del examen CCNA 640-802 



Explicar la tecnología y el acceso a los medios de comunicación método de control para redes Ethernet. Seleccionar los medios, cables, puertos y conectores para conectar los switches a otras redes dispositivos de trabajo y servidores.

Temas clave de la Ethernet ha continuado evolucionando desde el sabor 10BASE2 capaz de alcanzar velocidades de hasta 185 Mbps para El último 10GigE (10 Gigabit Ethernet) capaces de alcanzar velocidades de hasta 10 Gbps. Desde 1985, el IEEE ha continuó mejorando el 802.3 para proporcionar una mayor velocidad sin cambiar la base marco de la estructura. Esta característica, entre otros, ha hecho la elección de Ethernet LAN implementación nes en todo el mundo. Hoy en día se revisan las tecnologías Ethernet y el funcionamiento, tanto en el enlace de datos y la capa física.

Ethernet general 802.3 es el estándar IEEE para Ethernet, y ambos términos se utilizan indistintamente. La términos Ethernet y 802.3 se refieren a una familia de normas que en conjunto definen las características físicas y los datos de las capas de enlace de la tecnología LAN definitiva. Figura 28-1 muestra una comparación de Ethernet normas para el modelo OSI.

Figura 28-1

Ethernet estándares y el modelo OSI

LLC Subcapa

IEEE 802.2

De enlace de datos Capa MAC Subcapa

(Gigabit Ethernet sobre Ring / Token cobre) IEEE 802.6

Ethernet (Gigabit IEEE 802.3ab IEEE 802.3z (FastEthernet) IEEE 802.3u Ethernet) IEEE 802.3 (Ethernet)

FDDI Físico Capa

Capas OSI

Físico Capa

Especificación de LAN

34

31 días antes del examen CCNA

Ethernet separa las funciones de la capa de enlace de datos en dos subcapas diferenciadas: 

Logical Link Control (LLC) subcapa: Definido en el estándar 802.2.



Media Access Control (MAC) subcapa: Se define en el estándar 802.3.

La subcapa LLC gestiona la comunicación entre la capa de red y la subcapa MAC. En general, LLC ofrece una manera de identificar el protocolo que se pasa de la capa de enlace de datos a la la capa de red. De esta manera, los campos de la subcapa MAC no se rellenan con el tipo de protocolo información, como fue el caso en las primeras implementaciones de Ethernet.

La subcapa MAC tiene dos responsabilidades principales: 

La encapsulación de datos: Incluye montaje del marco antes de la transmisión, el análisis de marco a recepción de un marco, los datos de capa de enlace de direcciones MAC y detección de errores.



Control de acceso: Debido a que Ethernet es un medio compartido y todos los dispositivos pueden transmitir a cualquier momento, acceder a los medios de comunicación está controlado por un método llamado Carrier Sense Multiple Access con Detección de colisión (CSMA / CD).

En la capa física, Ethernet especifica e implementa esquemas de codificación y decodificación que bits de habilitación de marco para llevar como señales a través de dos par trenzado sin blindaje (UTP) los cables de cobre y cables de fibra óptica. En las primeras implementaciones, Ethernet utiliza un cable coaxial.

Legado de las tecnologías de Ethernet Ethernet se entiende mejor considerando en primer lugar las dos primeras especificaciones Ethernet 10BASE5y 10BASE2. Con estas dos especificaciones, el ingeniero de la red instala una serie de coaxial cables de conexión de cada dispositivo en la red Ethernet, como se muestra en la figura 28-2.

Figura 28-2

Bus Ethernet física y topología lógica

Topología Física: Bus Lógico: Bus

La serie de cables crea un circuito eléctrico, llamado bus, que se comparte entre todos los dispositivos de la red Ethernet. Cuando un equipo quiere enviar algunos bits a otro equipo en el autobús, envía un señal eléctrica, y la electricidad se propaga a todos los dispositivos en la red Ethernet. Con el cambio de los medios de comunicación a la UTP y la introducción de los centros de primera, Ethernet física topologíasestrategias migrado a una estrella como se muestra en la Figura 28-3. A pesar del cambio en la topología física de un autobús a una estrella, lógicamente operar centros similar a una topología de bus tradicionales y requieren el uso de CSMA / CD.

El día 28

Figura 28-3

35

Ethernet física estrella y topología de bus lógica

Topología Física: Star Lógico: Bus Eje

CSMA / CD Debido a que Ethernet es un medio compartido en el que cada dispositivo tiene el derecho de enviar en cualquier momento, sino que también define una especificación para la forma de garantizar que sólo un dispositivo envía el tráfico a la vez. La CSMA / CD algoritmo define cómo el bus Ethernet lógico que se accede. CSMA / CD lógico ayuda a evitar colisiones y también define cómo actuar cuando una colisión ocurre. El algoritmo CSMA / CD funciona de esta manera: 1. Un dispositivo con un marco para enviar escucha hasta que el Ethernet no está ocupado. 2. Cuando la Ethernet no está ocupado, el remitente (s) comienzan (s) el envío de la trama. 3. El remitente (s) escucha (s) para asegurarse de que no se produjo la colisión. 4. Si se produce una colisión, los dispositivos que había sido el envío de un marco de cada uno enviar una señal de

bloqueo para asegurar que todas las estaciones de reconocer la colisión. 5. Después de que el bloqueo es completo, cada remitente aleatoriamente un temporizador y espera que mucho antes

de tratando de volver a enviar el marco chocaron. 6. Cuando cada temporizador expira al azar, el proceso comienza de nuevo desde el principio.

Cuando CSMA / CD es, en efecto, esto también significa que la tarjeta de un dispositivo de interfaz de red (NIC) es Operacción en modo half-duplex, enviar o recibir imágenes. CSMA / CD se desactiva cuando una tarjeta de red autodetecta que puede operar en forma manual o configurar para que funcione en modo dúplex completo. En el modo full duplex, tarjeta de red puede enviar y recibir simultáneamente.

Legado Ethernet Resumen Hoy en día, de vez en cuando puede usar hubs LAN, pero se le cambia el uso más probable en lugar de los centros. Sin embargo, tenga en cuenta los siguientes puntos clave de la historia de Ethernet: 

El original de LAN Ethernet creado un autobús eléctrico para que todos los dispositivos conectados.



10BASE2 y 10BASE5 repetidores ampliación del plazo de redes de área local mediante la limpieza de la eléctrica de la señal y repetirla, una elec-Capa 1 la función-, pero sin interpretar el significado de la señal eléctrica.

36

31 días antes del examen CCNA



Los concentradores son repetidores que proporcionan un punto de conexión central para el cableado UTP, pero aún así crear un solo bus eléctrico, compartida por los diferentes dispositivos, como 10BASE5 y 10BASE2.



Debido a que las colisiones podrían ocurrir en cualquiera de estos casos, Ethernet define el algo-CSMA / CD ritmo, que cuenta cómo los dispositivos tanto evitar colisiones y tomar medidas cuando las colisiones se ocurrir.

Las actuales tecnologías Ethernet Refiérase a la Figura 28-1 y el aviso diferentes 802.3. Cada capa física nueva norma estándar de la IEEE requiere muchas diferencias en la capa física. Sin embargo, cada una de estas físicoestándares técnicos capa utiliza la misma cabecera de 802,3, y cada uno utiliza la parte superior subcapa LLC también. Tabla 28-1 muestra hoy más comúnmente utilizado los estándares IEEE Ethernet de la capa física.

Tabla 28-1

Los tipos más comunes de hoy en día de Ethernet

Común Nombre

Velocidad

Alternativa Nombre

Nombre de la IEEE Tipo de cable, Estándar Longitud máxima

Ethernet

10 Mbps

10BASE-T

IEEE 802.3

De cobre, 100 m

Fast Ethernet

100 Mbps

100BASE-TX

IEEE 802.3u

De cobre, 100 m

Gigabit Ethernet

1000 Mbps

1000BASE-LX, 1000BASE-SX

IEEE 802.3z

De fibra, 550 m (SX) 5 km (LX)

Gigabit Ethernet

1000 Mbps

1000BASE-T

IEEE 802.3ab

De cobre, 100 m

10GigE (Gigabit Ethernet)

10 Gbps

10GBASE-SR, 10GBASE-LR

IEEE 802.3ae

De fibra, de hasta 300 m (SR), de hasta 25 km (LR)

10GigE (Gigabit Ethernet)

10 Gbps

10GBASE-T

IEEE 802.3an

De cobre, 100 m

Cableado UTP Los tres estándares de Ethernet más comunes usados hoy en día, 10BASE-T (Ethernet), 100BASE-TX (Fast Ethernet, o FE), y 1000BASE-T (Gigabit Ethernet, o GE), el uso de cableado UTP. Algunos de los principales existen diferencias, en especial con el número de pares de hilos necesarios en cada caso y en el tipo (Categoría) de cableado.

El cableado UTP utilizado por el popular estándares Ethernet incluyen dos o cuatro pares de hilos. La extremos de los cables por lo general utilizan un conector RJ-45. El conector RJ-45 tiene ocho física específica locaciones en las que los ocho hilos del cable se puede insertar, llamado posiciones de bandera o, simplemente, pins. La Telecommunications Industry Association (TIA) y la Alianza de la Industria Electrónica (EIA) definir los estándares para el cableado UTP, código de colores para los cables y pines estándar en los cables. Figura 28-4 muestra dos normas TIA / EIA patillas, con el código de colores y los números pares en la lista.

El día 28

Figura 28-4

37

TIA / EIA estándar de cableado Ethernet Patillas 2 pares

Par 3 Par 1 Par 4 Pinouts 1=G/W 2 = verde 3=O/W 4 = Azul 5 = azul / W 6 = naranja 7 = Marrón / W 8 = Brown

1234567 8

Par 3

Par 2 Par 1 Par 4 Pinouts 1=O/W 2 = naranja 3=G/W 4 = Azul 5 = azul / W 6 = Verde 7 = Marrón / W 8 = Brown

1234567 8

T568A

T568B

Para el examen, usted debe estar bien preparado para elegir qué tipo de cable (directo o crossover) se necesita en cada parte de la red. En dispositivos de corto, en los extremos opuestos de un cable que usar el mismo par de pines para transmitir necesita un cable cruzado. Dispositivos que utilizan un par de opuestos pines para transmitir necesita un cable de conexión directa. Tabla 28-2 enumera los típicos dispositivos y los pares de pines que utilizan, en el supuesto de que el uso 10BASE-T y 100BASE-TX.

Tabla 28-2

10BASE-T y 100BASE-TX pares de pines usados

Dispositivos que transmiten en 1,2 y recibir en 3,6

Dispositivos que transmiten en 3,6 y recibir en 1,2

NIC de los PC

Hubs

Routers

Switches

Punto de acceso inalámbrico (Ethernet)

N/A

Impresoras en red (las impresoras que se conectan directamente a la LAN) N / A

1000BASE-T requiere cuatro pares de hilos por Gigabit Ethernet transmite y recibe en cada uno de los cuatro pares de hilos de forma simultánea. No obstante, Gigabit Ethernet tiene un concepto de cables de conexión directa y cruzada con una pequeña diferencia en los cables crossover. Las patillas de conexión de un cable straight-through son los mismospin 1 al pin 1, pin 2 al pin 2, y así sucesivamente. El cable cruzado atraviesa el mismo par de dos hilos como el cable cruzado para los otros tipos de Ethernet, el par en los pines 1,2 y 3,6, así como los cruces los otros dos pares (el par en los pines 4,5 con el par en los pines 7,8).

Ventajas del uso de interruptores Un dominio de colisión es un conjunto de dispositivos cuyos cuadros pueden chocar. Todos los dispositivos de una 10BASE2 10BASE5, o cualquier otra red con un centro de colisiones de riesgo entre los cuadros que se envían, por lo que todos dispositivos en uno de estos tipos de redes Ethernet están en el mismo dominio de colisión y el uso CSMA / CD para detectar y resolver las colisiones. LAN cambia de manera significativa a reducir o incluso eliminar, el número de colisiones en una LAN. A diferencia de hubs, switches no crear un único bus compartido. En su lugar, cambia lo siguiente:

38

31 días antes del examen CCNA



Interruptores de interpretar los bits de la trama recibida, para que por lo general puede enviar la trama el puerto se requiere uno, en lugar de todos los demás puertos.



Si un switch tiene que avanzar varios fotogramas a cabo el mismo puerto, el cambiar de búfer de los marcos en la memoria, el envío de uno a la vez, evitando colisiones.

Además, cambia con un solo dispositivo cableado a cada puerto del conmutador permitirá el uso de todo el operación a dos caras. Full-duplex significa que la tarjeta puede enviar y recibir al mismo tiempo, con eficacia duplicar el ancho de banda de un enlace de 100 Mbps a 200 Mbps, 100 Mbps para el envío y 100 Mbps. para la recepción.

Estas características aparentemente simple interruptor de proporcionar mejoras significativas en el rendimiento como comcomparación con el uso de hubs. En particular: 



Si sólo hay un dispositivo estén conectados a cada puerto de un switch, no pueden ocurrir colisiones. Los dispositivos conectados a un puerto de conmutación no comparten su ancho de banda con los dispositivos conectados a otro puerto del switch. Cada uno tiene su ancho de banda separada, lo que significa que un interruptor de 100 Mbps. Dispone de 100 Mbps de ancho de banda por puerto.

Abordar Ethernet El IEEE define el formato y la asignación de direcciones de LAN. Para asegurar una dirección MAC única, la primera mitad de la dirección identifica al fabricante de la tarjeta. Este código se llama la orgazationally identificador único (OUI). Cada fabricante le asigna una dirección MAC con su propia OUI como la primera mitad de la dirección. La segunda mitad de la dirección es asignada por el fabricante y se nunca se utiliza en otra tarjeta o interfaz de red con la misma OUI. Figura 28-5 muestra la estructura de una dirección Ethernet unicast.

Figura 28-5

Estructura de la Dirección Unicast Ethernet Orgánico Unique Identifier (OUI)

Tamaño, en bits Tamaño, en dígitos hexadecimales Ejemplo

24 Bits 6 dígitos hexadecimales 00 60 2F

Proveedor asignado (Tarjetas NIC, interfaces)

24 Bits 6 dígitos hexadecimales 3A 07 aC

Ethernet también tiene direcciones de grupo, que identifica más de una tarjeta o interfaz de red. La IEEE define dos categorías generales de las direcciones de grupo de Ethernet: 

Direcciones de difusión: La dirección de difusión implica que todos los dispositivos de la LAN debe proceso y el marco tiene un valor de FFFF.FFFF.FFFF.



Las direcciones de multidifusión: Las direcciones de multidifusión se utilizan para permitir que un subconjunto de los dispositivos de una LAN a comunicarse. Cuando multicast IP sobre una red Ethernet, la dirección MAC de multidifusión direcciones utilizados por IP el siguiente formato: 0100.5exx.xxxx, donde puede ser cualquier valor que se utiliza en la última mitad de la dirección.

El día 28

39

Ethernet Framing La capa física le ayuda a obtener una cadena de bits desde un dispositivo a otro. La elaboración de la bits permite que el dispositivo receptor para interpretar los bits. El término enmarcado se refiere a la definición de los campos supone que en los datos que se recibe. Enmarcar define el significado de los bits de transcomprometidos y recibió más de una red.

El marco utilizado para Ethernet ha cambiado un par de veces en los últimos años. Cada iteración del Ethernet se muestra en la Figura 28-6, con la versión actual se muestra en la parte inferior.

Figura 28-6

Formatos de trama de Ethernet DIX Preámbulo 8

Tipo 2

Destino 6

Fuente 6

De datos y de la superficie FCS 46-1500 4

Destino 6

Fuente 6

Longitud 2

De datos y de la superficie FCS 46-1500 4

Fuente 6

Longitud / Tipo 2

De datos y de la superficie FCS 46-1500 4

IEEE 802.3 (Original) Preámbulo 7

SFD 1

IEEE 802.3 (revisado 1997)

Bytes

Preámbulo 7

SFD 1

Destino 6

Los campos de la última versión se muestra en la Figura 28-6 se explican más adelante en la Tabla 28-3.

Tabla 28-3

IEEE 802.3 Ethernet Descripciones de Campos

Campo

Descripción del campo Longitud en bytes

Preámbulo

7

Sincronización

Inicio marco delimitador (SFD)

1

Significa que el siguiente byte comienza el destino MAC campo

Dirección MAC de destino

6

Identifica el destinatario de este marco

Dirección MAC de origen

6

Identifica al remitente de este marco

Longitud

2

Define la longitud del campo de datos de la estructura (ya sea duración o el tipo está presente, pero no), tanto

Tipo

2

Define el tipo de protocolo que figuran dentro del marco (Longitud o tipo está presente, pero no tanto)

De datos y de la superficie

46-1500

Contiene los datos de una capa superior, por lo general una capa 3 PDU (genérico), y muchas veces un paquete IP

Secuencia de comprobación de 4 (FCS)

Proporciona un método para la recepción de NIC para determinar si el marco experimentado errores de transmisión

40

31 días antes del examen CCNA

El papel de la capa física Ya hemos hablado de los cables más utilizados en redes LAN, UTP. Pero para comprender completamente el funcionamiento de la red, hay que conocer algunos conceptos adicionales básicos de la física capa. La capa física OSI acepta un cuadro completo de la capa de enlace de datos y lo codifica como una serie de las señales que se transmiten en los medios de comunicación locales. La entrega de los marcos a través de los medios de comunicación locales requiere los siguientes elementos de la capa física:  El medio físico y sus correspondientes conectores 





Una representación de los bits en los medios de comunicación Codificación de los datos e información de control El transmisor y el receptor de los circuitos en los dispositivos de red

Hay tres formas básicas de los medios de comunicación de red en la que se representan los datos: 

De cable de cobre



Fibra



Inalámbricas (IEEE 802.11)

Los bits están representados en el medio por el cambio de uno o más de las siguientes características de un de la señal: 

Amplitud



Frecuencia



Fase

La naturaleza de las señales actuales que representan los bits en los medios de comunicación dependerá de la señalización método en uso. Algunos métodos pueden utilizar un atributo de una señal para representar un solo 0 y el uso otro atributo de una señal para representar un único 1. El método actual de señalización y su detallada operación no son importantes para su preparación para el examen CCNA.

El día 28

41

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Todos los temas dentro de la capítulo Descripción general de Ethernet Ethernet Comunicación a través de la LAN La trama de Ethernet Ethernet Media Access Control Ethernet de la capa física De resolución de direcciones Protocol (ARP) Realización de conexiones LAN

Capítulo 8

Recursos fundacional Capítulo 8, "OSI CCNA Exploration Capa Física " Currículum en línea: Capítulo 9, "Ethernet" Aspectos básicos de networking

Capítulo 10, "Planificación y cableado de redes " CCNA Exploration Currículum en línea: LAN Switching y Sin hilos

Capítulo 2, "Basic Conceptos de interruptor y Configuración "

Capítulo 8, "OSI CCNA Exploration Capa Física " Aspectos básicos de networking Capítulo 9, "Ethernet" Guía acompañante

Sección 9.1 Sección 9.2 Sección 9.3 Sección 9.4 Sección 9.5 Sección 9.7

Sección 10.2.2

Los elementos clave de Ethernet / 802.3 Redes

La sección 2.2.1

Todos los temas en el capítulo Descripción general de Ethernet Ethernet: Comunicación a través de la LAN La trama de Ethernet Ethernet MAC Ethernet de la capa física De resolución de direcciones Protocol (ARP) Realización de conexiones LAN

pp 279-306

Capítulo 10, "Planificación y cableado de redes "

pp 315-320 pp 320-324 pp 324-334 pp 334-342 pp 342-347 pp 355-361

pp 380-384

Los elementos clave de Ethernet / 802.3 Redes

pp 46-52

CCNA Exploration LAN Switching y Compañero inalámbrica Guía

Capítulo 2, "Basic Conceptos de interruptor y Configuración "

ICND1 examen oficial Guía de Certificación

Capítulo 3, todos los temas en "Fundamentos de LAN" en el capítulo

ICND1 autorizado Auto-Guía de estudio

Capítulo 1, "Construcción Una red simple " Capítulo 2, "Ethernet Redes de área local "

Comprensión Ethernetpp. 104-115 Conexión a una LAN Ethernet pp 115-124 Comprensión thepp. 139-144 Desafíos compartidos de redes de área local

ICND1, Sección 3

Comprensión Ethernet

pp 45-69

Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica

pp 70-84

Esta pá gina se dejó intencionalmente en blanco

El día 27 Segmentación de la red y Conceptos de conmutación Temas del examen CCNA 640-802 

Explicar la segmentación de la red y los conceptos básicos de gestión del tráfico.



Explicar los conceptos básicos de conmutación y el funcionamiento de los conmutadores de Cisco.

Temas clave de la En la actualidad se revisan los conceptos detrás de conmutación, incluyendo la historia del desarrollo de la el cambio, ¿cómo funciona realmente el cambio, así como la variedad de funciones del conmutador. Realizamos una revisión de cómo acceder a los dispositivos de Cisco, los comandos básicos de IOS para navegar por la interfaz de línea de comandos (CLI) y los detalles de cómo se manejan los archivos de configuración.

Evolución de conmutación LAN de hoy en día casi exclusivamente, puede utilizar switches para interconectar los dispositivos finales, sin embargo, esto no fue siempre el caso. Inicialmente, los dispositivos estaban conectados a un bus, un examen físico a largo plazo de la columna vertebral coaxial cableado. Con la introducción de 10BASE-T y el cableado UTP, el centro ganó popularidad como una-barato er, más fácil manera de conectar los dispositivos. Pero incluso 10BASE-T con hubs había las siguientes limitaciones: 

Un marco que se envían desde un dispositivo puede chocar con una trama enviada por otro dispositivo conectado a ese segmento de LAN. Los dispositivos fueron en el mismo dominio de colisión compartir el ancho de banda.



Difusiones enviadas por un dispositivo fueron escuchados por, y procesados por todos los otros dispositivos de la LAN. Los dispositivos fueron en el mismo dominio de difusión. Al igual que en hubs, switches delante de difusión marcos de todos los puertos excepto el puerto de entrada. Puertos de switch se puede configurar en varios VLANs, que segmentarlos en dominios de difusión.

Puentes Ethernet fueron desarrollados antes de resolver algunos de los problemas inherentes a una red LAN. A puente, básicamente, una LAN segmentada en dos dominios de colisión que 

Se ha reducido el número de colisiones que se produjeron en un segmento de LAN



El aumento de ancho de banda disponible

Cuando los conmutadores llegaron al lugar, estos dispositivos proporcionan los mismos beneficios de los puentes, así como las siguientes: 

Un gran número de interfaces para romper el dominio de colisión en segmentos más



Basada en hardware de conmutación en lugar de utilizar el software para tomar la decisión

44

31 días antes del examen CCNA

En una LAN, donde todos los nodos están conectados directamente al switch, el rendimiento de la red aumenta de forma espectacular. Con cada ordenador conectado a un puerto diferente en el conmutador, cada uno está en una dominio de colisión por separado y tiene su propio segmento dedicado. Las tres razones principales para esto aumento son los siguientes: 

Ancho de banda dedicado para cada puerto



Colisión de un entorno libre de



Full-duplex

Lógica de conmutación Los switches Ethernet de forma selectiva hacia las imágenes individuales de un puerto de recepción hasta el puerto donde el nodo de destino está conectado. En este instante, el switch crea un ancho de banda completo, lógico punto-a-punto de conexión entre los dos nodos. Interruptores de crear esta conexión lógica basada en el origen y destino de control de acceso a medios (MAC) en el encabezado de Ethernet. En concreto, el trabajo principal de un switch LAN es recibir tramas Ethernet y luego tomar una decisión: ya sea hacia adelante o pasar por alto el marco del cuadro. A lograr esto, el conmutador realiza tres acciones:

1. Decide cuándo enviar una trama o el momento de filtro (no hacia adelante) de un marco, basado en el destino-

nación de direcciones MAC 2. Aprende direcciones MAC mediante el examen de la dirección MAC de origen de cada trama es recibida por

el puente 3. Crea un (Capa 2) libre de bucles medio ambiente con otros puentes mediante el uso de Spanning Tree

Protocol (STP) Para tomar la decisión de avanzar o de filtro, el conmutador utiliza una forma dinámica tabla de direcciones MAC almacenada en la RAM. Al comparar la estructura de dirección MAC de destino con los campos de la tabla, el interruptor decide cómo enviar y / o filtro de la trama. Por ejemplo, en la figura 27-1 el switch recibe una trama del host con la dirección MAC de destino dirección de OC. El interruptor se ve en la tabla de MAC y encuentra una entrada para la dirección MAC y delas salas de la trama del puerto 6. El switch también filtra el cuadro por no envío de cualquier otro portuaria, incluido el puerto en el que se recibió la trama.

Además de reenvío y filtrado de imágenes, el switch también se actualizará la fecha y hora para la dirección MAC de origen de la trama. En la figura 27-1, la dirección MAC de Host A, OA, ya está en de la tabla MAC. Así que el interruptor se actualiza la entrada. Las entradas que no se actualizan con el tiempo se eliminado (después de 300 segundos en el IOS de Cisco).

Continuando con el ejemplo en la figura 27-1, asumir otro dispositivo, E host, se conecta al puerto 10. Host B envía una trama a la nueva sede E. El cambio todavía no sabe donde E es anfitrión encuentra. Por lo que envía la trama a todos los puertos activos, excepto para el puerto en el que el marco se recibido. El nuevo servidor E recibirá el cuadro. Cuando se responde al host B, el interruptor de aprender Dirección de host de E MAC y el puerto por primera vez y lo almacenan en la tabla de direcciones MAC. Los fotogramas siguientes destinados a E host sólo se enviará el puerto 10.

El día 27

Figura 27-1

Interruptor de reenvío basada en dirección MAC

1

6 MAC Address

A

C

B

Marco

45

Preámbulo

D

Dirección de destino OC

Dirección de origen

Tipo

PUERTO

OA

1

OB

3

OC

6

OD

9

Datos

AlmohadillaCRC

OA

Por último, switches LAN debe tener un método para crear un camino libre de bucles de marcos para tomar en de la LAN. STP ofrece una prevención de bucle en redes Ethernet redundantes, donde existen enlaces físicos. Día 24, "tecnologías de conmutación y Conceptos de VLAN, las" reconsideraciones STP con más detalle.

Dominios de colisión y de difusión Un dominio de colisión es el conjunto de interfaces LAN cuyos marcos podrían chocar entre sí. Todos compartir entornos de medios, tales como los creados mediante el uso de concentradores, son los dominios de colisión. Cuando uno anfitrión se conecta a un puerto del switch, el switch crea una conexión dedicada, eliminando la posibilidad de una colisión. Interruptores de reducir los accidentes y mejorar el uso de ancho de banda en la red de segmentos, ya que proporcionan ancho de banda dedicado para cada segmento de red. Sin embargo, fuera de la caja, un interruptor no puede hacer desaparecer el tráfico de difusión. Una colección de coninterruptores conectados formas un gran dominio de difusión. Si un cuadro con la dirección de destino FFFF.FFFF.FFFF cruza un puerto de switch, que el interruptor se deben inundar la trama a todos los demás activos puertos. Cada dispositivo conectado a continuación, debe procesar la trama de transmisión al menos hasta la capa de red. Routers y redes VLAN se utilizan para los dominios de difusión del segmento. Día 24 revisa el uso de VLAN para dominios segmento de difusión.

Marco de reenvío Interruptores funcionan de varias maneras para enviar tramas. Pueden diferir en los métodos de reenvío, el puerto velocidades, amortiguadores de memoria, y las capas OSI utiliza para tomar la decisión de reenvío. En las secciones que siguen discuten estos conceptos con mayor detalle.

Cambiar de método de reenvío En el pasado, switches utilizan uno de los siguientes métodos de reenvío de conmutación de datos entre puertos de red:

46

31 días antes del examen CCNA



Store-and-forward de conmutación: Las tiendas de cambiar los marcos recibido en sus topes, los análisis cada cuadro para obtener información sobre el destino, y evalúa la integridad de los datos utilizando el comprobación de redundancia cíclica (CRC) en el marco del remolque. Toda la imagen se almacena y el CRC calculado antes de la trama se envía. Si el CRC pasa, la trama se envía a el destino.



Corte a través de conmutación: El cambiar de búfer suficiente de la estructura de leer el destino De direcciones MAC para que pueda determinar en qué puerto que transmita los datos. Después del cambio determina si hay una coincidencia entre la dirección MAC de destino y una entrada en el Tabla de direcciones MAC, la trama se envía al puerto correspondiente (s). Esto ocurre cuando el resto de la trama inicial se siguen recibiendo. El cambio no se realiza ninguna comprobación de erroresción en el marco.

Conmutación simétrica y asimétrica Conmutación simétrica ofrece conexiones conmutadas entre puertos con el mismo ancho de banda, tales como los 100 Mbps o todos los puertos de 1000 Mbps puertos. Un switch LAN asimétrico proporciona conmutación de conconexiones entre los puertos de la diferencia de ancho de banda, tales como una combinación de 10 Mbps, 100 Mbps, y 1000 Mbps puertos.

Memoria búfer Interruptores de marcos almacenar por un breve tiempo en un búfer de memoria. Hay dos métodos de la memoria búfer: 



Basada en el puerto de memoria: Marcos se almacenan en las colas que están vinculados a determinados puertos de entrada. La memoria compartida: Marcos se depositan en un búfer de memoria común, que todos los puertos del interruptor de acción.

Layer 2 y Layer 3 Un conmutador de capa 2 LAN realiza conmutación y filtrado basado sólo en las direcciones MAC. Una capa de 2 switch es completamente transparente a los protocolos de red y aplicaciones de usuario. Un conmutador de capa 3 funciona de manera similar a un conmutador de capa 2. Pero en lugar de utilizar sólo el nivel 2 de dirección MAC inforinformación para las decisiones de envío, un conmutador de nivel 3 también puede utilizar información de la dirección IP. Capa 3 cambia también son capaces de realizar funciones de enrutamiento de Capa 3, lo que reduce la necesidad de dedicados routers en una LAN. Debido a conmutadores de nivel 3 tienen un hardware especializado de conmutación, que puede típicamenteautomáticamente datos de la ruta lo más rápido que puede cambiar los datos.

Acceso y navegación en Cisco IOS Por ahora, están muy familiarizados con la conexión a dispositivos de Cisco y su configuración con el de línea de comandos (CLI). Aquí, puedes revisar los métodos para acceder y navegar por la CLI.

Conexión a dispositivos Cisco Se puede acceder a un dispositivo directamente o desde una ubicación remota. Figura 27-2 muestra las muchas maneras que usted se puede conectar a dispositivos de Cisco.

El día 27

Figura 27-2

47

Fuentes de configuración de dispositivos Cisco

Telnet Interfaces Puerto de consola

Terminal virtual

TFTP Puerto auxiliar (Sólo para los routers)

PC o servidor UNIX

Web o Red Administración Servidor

Las dos maneras de configurar los dispositivos de Cisco son los siguientes: 

Terminal de consola: Utilice un cable RJ-45 a RJ-45 de vuelco y una computadora con el terminal El software de comunicaciones (como la duración del HyperTerminal, Tera, y así sucesivamente) para establecer una relación directa conexión.



Terminal remoto: Utilizar un módem externo conectado al puerto auxiliar-routers sólo a configurar remotamente el dispositivo.

Una vez configurado, se puede acceder al dispositivo a través de tres métodos adicionales: 

Establecer un terminal (vty) sesión de Telnet.



Configurar el dispositivo a través de la conexión actual (consola o auxiliar), o descargar una previamente por escrito el inicio, el archivo de configuración de un trivial de transferencia de archivos (TFTP) sobre la de la red.



Descargar un archivo de configuración a través de un sistema de gestión de aplicaciones de red de software tales como CiscoWorks.

CLI EXEC Sesiones Cisco IOS separa el período de sesiones EXEC en dos niveles de acceso básico: 

Usuario de modo EXEC: El acceso a un número limitado de control básico y solución de problemas comandos, como mostrar y ping.



El modo EXEC privilegiado: El pleno acceso a todos los comandos del dispositivo, incluyendo la configuración y de gestión.

48

31 días antes del examen CCNA

Utilizando el Fondo para Ayuda Cisco IOS tiene una amplia línea de comandos de servicios de ayuda de entrada, incluyendo ayuda sensible al contexto. La A continuación se resumen los dos tipos de ayuda disponibles: 

Palabra de ayuda: Escriba una secuencia de caracteres de un comando incompleto seguido inmediatamente por una signo de interrogación (sh?) para obtener una lista de comandos disponibles que comienzan con la secuencia de caracteres.



Comando de ayuda de la sintaxis: Entrar en el ?comando para obtener ayuda de sintaxis de comandos para ver todas las argumentos disponibles para completar un comando (mostrar ?). IOS mostrará una lista de disponibles argumentos

Como parte de la función informativa, el IOS muestra mensajes de error de la consola cuando la sintaxis de comandos incorrecta se introduce. Tabla 27-1 muestra ejemplos de mensajes de error, lo que significan, y cómo obtener ayuda cuando la que se muestran. Tabla 27-1

Los mensajes de la consola de error

Ejemplo de error Mensaje

Significado

Cómo obtener ayuda

el interruptor # cl % Ambiguos mandato: "cl"

Usted no ha ingresado suficiente caracteres para que el dispositivo reconoce el comando.

Vuelva a escribir el comando seguido de un signo de interrogación (?), sin espacio entre el comando y la pregunta marca. Las posibles claves que pueden entrar con el comando se muestran.

interruptor de reloj # % Incompleta de comandos.

Usted no ha ingresado a todos los Vuelva a escribir el comando seguido de un palabras claves o valores necesarios signo de interrogación (?), con un espacio entre por este comando. el comando y el signo de interrogación.

Ha introducido el comando interruptor de reloj # ste de forma incorrecta. El símbolo de ^ intercalación (^) % De entrada no válido detectado marca el punto del error. en '^' marcador.

Escriba un signo de interrogación (?) Para mostrar todos los los comandos disponibles o parámetros.

CLI de navegación y accesos directos de edición Tabla 27-2 resume los métodos abreviados para navegar y editar los comandos de la CLI. Aunque no es probado específicamente en el examen CCNA, estos atajos pueden ahorrar tiempo cuando se utiliza la simulación tor durante el examen.

Tabla 27-2

Teclas de acceso y accesos directos

Un comando del teclado

¿Qué pasa

Tecla de navegación secuencias Flecha arriba o Ctrl-P

Esto muestra el último comando utilizado. Si lo pulsa de nuevo, el siguiente orden más reciente que aparece, hasta que la memoria histórica se ha agotado. (El P representa la anterior.)

Flecha abajo o Ctrl-N

Si usted ha ido demasiado lejos en la memoria histórica, estas teclas permiten dar porsala de los comandos más recientemente introducido. (El Nrepresenta la siguiente.)

Flecha izquierda o Ctrl-B

Esto mueve el cursor hacia atrás en el comando que se muestra actualmente sin borrar los caracteres. (El Bes sinónimo de la espalda.)

El día 27

Un comando del teclado

49

¿Qué pasa

Tecla de navegación secuencias Flecha de la derecha o Ctrl-F

Esto mueve el cursor hacia adelante en el comando que se muestra actualmente sin borrar los caracteres. (El Fsignifica adelante.)

Lengüeta

Completa una entrada de comando de nombre parcial.

Retroceso

Esto mueve el cursor hacia atrás en el comando que se muestra actualmente, deletING caracteres.

Ctrl-A

Esto mueve el cursor directamente al primer carácter de la que se muestra actualmente comandos.

Ctrl-E

Esto mueve el cursor directamente a la final de la orden que se muestra actualmente.

Ctrl-R

Esto vuelve a mostrar la línea de comandos con todos los personajes. Es útil cuando se mensabios el desorden de la pantalla.

Ctrl-D

Esto elimina un solo carácter.

Esc-B

Esto se mueve hacia atrás una palabra.

Esc-F

Esto se mueve hacia adelante una palabra.

Al-More Tecla enter

Muestra la siguiente línea.

Espaciador

Muestra la siguiente pantalla.

Cualquier devolución otras alfanuméricos clave para la petición de entrada EXEC. Teclas de ruptura Ctrl-C

Cuando se encuentre en el modo de configuración, esto termina el modo de configuración y vuelve al modo EXEC privilegiado. En el modo de configuración, se aborta de nuevo a la símbolo del sistema.

Ctrl-Z

Cuando se encuentre en el modo de configuración, esto termina el modo de configuración y vuelve al modo EXEC privilegiado. Cuando en el usuario o el modo EXEC privilegiado, registros que salir del router.

Ctrl-Shift-6

Todos los fines secuencia descanso. Se utiliza para abortar las búsquedas de DNS, las trazas de ruta, los pings.

Histórico de comandos Cisco IOS, por defecto, almacena los últimos 10 comandos introducidos en un buffer de la historia. Esto proporciona que con una forma rápida de moverse hacia atrás y hacia adelante en la historia de comandos, elija uno, y luego editarlo antes de volver a emitir el comando. Para ver o configurar la memoria histórica de comandos, utilice los comandos que se muestran en la Tabla 27-3. Aunque el indicador de cambio se muestra a continuación, estos comandos también son apropiadas para un router.

Tabla 27-3

Comandos Historia Buffer

Sintaxis

Descripción

switch # show historia

Muestra los comandos almacenados en la memoria histórica.

interruptor de la terminal # historia

Permite a la historia de la terminal. Este comando se puede ejecutar desde cualquiera de los usuarios o el modo EXEC privilegiado. sigue

50

31 días antes del examen CCNA

Tabla 27-3

Comandos Historia Buffer

Sintaxis

seguido

Descripción

Configura el tamaño de la historia de la terminal. La historia de la terminal puede mantener 0 interruptor de la terminal # la historia de a 256 líneas de comandos. tamaño 50 Restablece interruptor de la terminal # no el tamaño de la el terminal de tamaño de la historia para el valor predeterminado de 10 líneas de comandos. historia Desactiva la historia de la terminal. interruptor de la terminal # sin antecedentes

Comandos IOS examen Para verificar y solucionar problemas de funcionamiento de la red, se utiliza mostrar comandos. Figura 27-3 delinea la diferente mostrar comandos, como sigue: 

Si son aplicables a los IOS (almacenada en la RAM)



Si se aplican al archivo de configuración de copia de seguridad almacenada en la NVRAM Si se aplican a flash o interfaces específicas



Figura 27-3

Típico mostrar Comandos y la información proporcionada

Router # show version

Router # show flash

RAM

NVRAM

Router # show interface

Flash

Internetwork Operating System

Programas

Activo Configuración Expediente

Tablas y búferes

# Mostrar los procesos de la CPU del router Router # show protocolos

De reserva Configuración Expediente

Operativo Los sistemas de

Interfaces

Router # show memory Router # show stacks Router # show buffers

Router # show running-config

Router # show startup-config

Modos Subconfiguration Para entrar en modo de configuración global, introduzca el comando configure terminal. De lo global el modo de configuración de IOS ofrece una multitud de modos subconfiguration. Tabla 27-4 resume los más comunes subconfiguration pertinentes para el examen de CCNA modos.

Tabla 27-4

Cisco modo de dispositivo Subconfiguration

Rápido

Nombre del modo

Ejemplos de comandos utilizados para llegar a este modo de

nombre de host (config) #

Global

configure terminal

nombre de host (config-line) #Línea

línea de la consola 0 line vty 0 15

nombre de host (config-if) # Interfaz

interfaz FastEthernet 0 / 0

nombre de host (config-router) # router

router rip router eigrp 100

El día 27

51

Almacenar y borrar los archivos de configuración Cuando se configura un dispositivo Cisco, tiene que ser capaz de mantener la configuración en la memoria caso de que el switch o router pierde el poder. Los dispositivos de Cisco tienen cuatro tipos principales de memoria. Figura 27-4 muestra estos cuatro tipos de memoria y la función principal de cada uno. Figura 27-4

Cisco Tipos de dispositivos de memoria RAM

Flash

(Trabajo La memoria y Funcionamiento Configuración)

(Cisco IOS Software)

ROM (Manos a la Obra Del programa)

NVRAM (De inicio Configuración)

Dispositivos Cisco utilizan dos archivos-un archivo de configuración se utiliza cuando el dispositivo está encendido, y otro archivo de la configuración activa, se utilizan actualmente en ejecución en la memoria RAM. Tabla 27-5 lista de los nombres de estos archivos, su finalidad, y en el que se almacenan en la memoria. Tabla 27-5

Nombres y propósitos de los dos principales archivos de configuración de Cisco IOS

Nombre del fichero de configuración Propósito

Donde se almacena

Startup-config

Almacena la configuración inicial utilizado cada vez que el interruptor de recarga de Cisco IOS.

NVRAM

Running-config

Almacena los comandos de configuración se utiliza actualmente. RAM Este archivo alguien cambia de forma dinámica cuando se entre los comandos en modo de configuración.

Los archivos de configuración también se pueden almacenar en un servidor TFTP. Los archivos de configuración pueden ser copiados entre la memoria RAM, NVRAM y un servidor TFTP utilizando el copia comandos, como se muestra en la Figura 27-5. Figura 27-5

Archivo de configuración copia Los comandos y las ubicaciones de almacenamiento copy tftp running-config

copy running-config startup-config

RAM

NVRAM

TFTP copy running-config tftp

copia startup-config running-config

copy tftp startup-config

copia startup-config tftp

Puede utilizar tres comandos para borrar el contenido de la NVRAM. La escribir borrar y borrar la puesta en a-config comandos son mayores, mientras que el borrar nvram: comando es el más reciente, y recorecomendado, de comandos. Los tres comandos borrar el contenido del archivo de configuración NVRAM.

52

31 días antes del examen CCNA

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Concentradores y conmutadores Configuración de Cisco Dispositivos IOS básicos

Sección 9.6 Sección 11.1

Introducción a Ethernet / 802.3 LAN Marcos reenvío El uso de un interruptor Conmutador de gestión de Configuración

Secciones 2.1.2-2.1.3

Recursos fundacional CCNA ExplorationCapítulo 9, "Ethernet" Currículum en línea:Capítulo 11, "Configuración Aspectos básicos de networking y prueba de la red " CCNA Exploration Currículum en línea: LAN Switching y Sin hilos

Capítulo 2, "Basic Conceptos de interruptor y Configuración "

Concentradores y conmutadores CCNA ExplorationCapítulo 9, "Ethernet" Configuración de Cisco Aspectos básicos de networking Capítulo 11, "ConfiguraciónDispositivos: IOS básicos Guía acompañantey prueba de la red " CCNA Exploration LAN Switching y Compañero inalámbrica Guía

ICND1 examen oficial Guía de Certificación

ICND1 autorizado Auto-Guía de estudio

Capítulo 2, "Basic Conceptos de interruptor y Configuración "

Introducción a Ethernet / 802.3 LAN Marcos reenvío El uso de un interruptor Conmutador de gestión de Configuración

Capítulo 7, "Ethernet Todos los temas en Conceptos de conmutación LAN "el capítulo Capítulo 8, "Funcionamiento Todos los temas en Cisco LAN Switches " el capítulo Capítulo 2, "Ethernet Redes de área local "

Sección 2.2 Secciones 2.3.1-2.3.5

pp 347-354 pp 410-429

pp 52-58 pp 58-63 pp 63-72

pp 171-193 pp 200-225

Comprensión de los desafíos pp 139-144 compartida de redes de área local Explorando el paquete pp 144-151 Proceso de entrega Funcionamiento del software Cisco IOS La maximización de los beneficios pp 151-163 de conmutación pp 182-191

Recursos suplementarios CCNA Tarjetas Flash y ICND1, Sección 4 Examen Paquete PrácticaICND1, la Sección 5 CCNA vídeo Mentor

ICND1, Lab 1

LAN Network Technologies Operativo IOS de Cisco

pp 88-112 pp 114-126

Navegar por un Router / Switch Interfaz de línea de

pp 3-5 y DVD

El día 26 Configuración básica del switch y el puerto Seguridad Temas del examen CCNA 640-802 

Realizar, guardar y verificar las tareas iniciales de configuración del switch, incluyendo la gestión de acceso remoto.



Implementar y verificar la seguridad básica de switch (incluyendo la seguridad portuaria, los puertos no asignados, el tronco acceso, y así sucesivamente).

Temas clave de la Hoy revisamos los comandos necesarios para realizar una configuración básica inicial de un interruptor. Para interruptor de seguridad básicas, se revisa el cambio virtual predeterminado redes de área local (VLAN), Secure Shell (SSH) de configuración y seguridad portuaria.

Comandos básicos de configuración de interruptor Tabla 26-1 revisiones comandos básicos de configuración del switch. Tabla 26-1

Comandos básicos de configuración de interruptor

Comando Descripción

Sintaxis

Entre en el modo de configuración global.

Switch # configure terminal

Configure un nombre para el dispositivo.

Switch (config) # S1 nombre

Entrar en el modo de configuración de interfaz para la interfaz de VLAN 123.

S1 (config) # interface vlan 123

Configurar la dirección IP de la interfaz.

S1 (config-if) # dirección IP 172.17.99.11 255.255.255.0

Habilitar la interfaz.

S1 (config-if) # no se apaga

Volver al modo de configuración global.

S1 (config-if) # salida

Entrar en la interfaz para asignar la VLAN.

S1 (config) # interfaz FastEthernet 0 / 6

Definir el modo de pertenencia a la VLAN para el puerto.

S1 (config-if) # switchport modo de acceso

Asignar el puerto a una VLAN.

S1 (config-if) # switchport access vlan 123

Configurar el modo duplex de interfaz para permitir que Configuración automática a doble cara.

S1 (config-if) # automática a doble cara

Configurar la velocidad de interfaz de doble cara y permiten Configuración automática de velocidad.

S1 (config-if) # automático de velocidad sigue

54

31 días antes del examen CCNA

Tabla 26-1

Comandos básicos de configuración de interruptor seguido

Comando Descripción

Sintaxis

Volver al modo de configuración global.

S1 (config-if) # salida

Configurar la puerta de enlace predeterminada en el interruptor. Configurar el servidor HTTP de autenticación mediante la permitir contraseña, que es el método por defecto de Servidor HTTP de autenticación de usuarios.

S1 (config) # ip default-gateway 172.17.50.1

Active el servidor HTTP.

S1 (config) # ip del servidor http

Cambiar de modo de configuración global de la línea modo de configuración para la consola de 0.

S1 (config) # línea de la consola 0

S1 (config) # ip http autenticación permiten

Conjunto cisco como la contraseña de la línea 0 de la consola en el switch. S1 (config-line) # contraseña cisco Establecer la línea de la consola para requerir que la contraseña sea entró se le conceda acceso.

S1 (config-line) # login

Volver al modo de configuración global.

S1 (config-if) # salida

Cambiar de modo de configuración global de la línea modo de configuración de terminales vty 0 a 4.

S1 (config) # line vty 0 4

Conjunto cisco como la contraseña para las líneas vty en el interruptor.S1 (config-line) # contraseña cisco Establecer la línea vty para requerir la contraseña para ser introducidos antes de concederse el acceso.

S1 (config-line) # login

Volver al modo de configuración global.

S1 (config-line) # salida

Configurar cisco como la contraseña de habilitación para entrar en el modo EXEC privilegiado.

S1 (config) # enable password cisco

Configurar clase como la contraseña secreta de activación para entrar en el modo EXEC privilegiado.

S1 (config) # enable secret class

Encripta todas las contraseñas del sistema que se almacenan en texto claro. S1 (config) # service password-encryption Configurar un mensaje de login. El delimita carácter # el principio y el final de la bandera.

S1 (config) # mensaje de login # autorizado Sólo el personal! #

Configurar un mensaje de login MOTD. El carácter # delimita el comienzo y el final de la bandera.

S1 (config) # banner motd # Dispositivo mantenimiento se producirán el viernes! #

Volver al modo EXEC privilegiado.

S1 (config) # final

Guardar la configuración activa en el interruptor de puesta en marcha de configuración.

S1 # copy running-config startup-config

En referencia a los comandos en la Tabla 26-1, tenga en cuenta lo siguiente: 

La VLAN por defecto para todos los puertos es VLAN 1. Debido a que es una buena práctica utilizar una VLAN otros que la VLAN 1 como la VLAN de administración, el comando de la tabla utiliza VLAN 123.



Por defecto, la VLAN nativa asignado a los troncos de 802.1Q VLAN también se 1. Se trata de una mejor seguridad la práctica para definir un maniquí de VLAN como la VLAN nativa, una VLAN que es distinto de todos los otras VLAN. Hablamos de trunking de configuración en el día 23 ", VLAN y Trunking Configuración y solución de problemas. "

El día 26

55



A pesar de la enable password comando se muestra en la tabla de la integridad, la comdemanda es reemplazada por la enable secret comandos. Si ambos se introducen, ignora el IOS enable password comandos.



Para configurar varios puertos con el mismo comando, utilice el interfaz de serie comandos. Para ejemplo, para configurar los puertos de 6 a 10 como puertos de acceso que pertenecen a la VLAN 10, que se escriba lo siguiente: Switch (config) # interface rango de FastEthernet 0 / 6 - 10 Switch (config-if-range) # switchport modo de acceso Switch (config-if-range) # switchport acceso a la VLAN 10

Configuración del acceso SSH Figura 26-1 muestra gráficamente los pasos para configurar un switch (o router) que soporte SSH. Figura 26-1

Pasos de configuración de SSH

Switch Cisco line vty 0 15 Un inicio de sesión local Dos de transporte de entrada telnet ssh

3 4

Wendell nombre de usuario contraseña esperanza

5

crypto key generate rsa (Switch genera claves)

ip de nombres de dominio example.com

SSH Client 6

Clave Pública

Clave Privada

Los detalles de la descripción siguiendo los pasos que se muestra en la figura: Paso 1

Cambiar las líneas vty a utilizar nombres de usuario, ya sea con nombres de usuario configurado localmente o autenticación, autorización y contabilidad (AAA) del servidor. En la Figura 26-1, el login local subcomando define el uso de nombres de usuarios locales, en sustitución de la login subcomité demanda en el modo de configuración de vty.

Paso 2

Configurar el switch para que acepte conexiones Telnet y SSH con la transporte entrada telnet ssh vty subcomando. (El valor predeterminado es transporte telnet de entrada, omisión de la ssh parámetro.)

Paso 3

Añadir una o más nombre de usuario nombre contraseña pasar valor com-configuración global comandos para configurar nombre de usuario / contraseña.

Paso 4

Configure un nombre de dominio DNS con la ip domain-name nombre de configuración global comandos. Este comando sólo es necesario si desea utilizar un nombre de dominio en lugar de una dirección IP.

56

31 días antes del examen CCNA

Paso 5

Paso 6

Configurar el switch para generar un par emparejado de claves públicas y privadas, así como una responsabilidad compartida clave de cifrado, con el crypto key generate rsa comando de configuración global. Aunque no es necesario cambiar los comandos, cada cliente SSH necesita una copia de la cambiar de clave pública antes de que el cliente se puede conectar.

Configuración de Seguridad Si conoces a los dispositivos que deben ser cableados y conectados a las interfaces en particular en un interruptor, Portuaria

puede utilizar la seguridad del puerto para restringir la interfaz de modo que sólo los dispositivos de espera se puede utilizar. Este reduce la exposición a algunos tipos de ataques en los que el atacante se conecta una computadora portátil a la pared mediaet o utiliza el cable conectado a otro dispositivo final para acceder a la red. El puerto de configuración de seguridad de varios pasos. Básicamente, usted necesita para hacer que el puerto de un acceso puerto, lo que significa que el puerto no está haciendo ningún trunking VLAN. A continuación, deberá habilitar el puerto de seguridad y luego configurar el actual Media Access Control (MAC) de los dispositivos permitido el uso de ese puerto. La lista siguiente describe los pasos, incluyendo la configuración de COM comandos utilizados:

Paso 1

Configurar la interfaz para el modo de acceso mediante el switchport modo de acceso interfaz subcomando.

Paso 2

Habilitar el puerto de seguridad utilizando el switchport puerto de seguridad subcomando de interfaz. (Opcional) Especifique el número máximo permitido de direcciones MAC asociadas la interfaz con el switchport puerto de máxima seguridad número interfaz de subcomités demanda. (El valor predeterminado es una dirección MAC).

Paso 3

Paso 4

(Opcional) Defina la acción a tomar cuando se recibe una trama de una dirección MAC Además de las direcciones definidas con el switchport puerto de seguridad violación {Proteger |restringir |cierre} subcomando de interfaz. (La acción predeterminada es para apagar el puerto).

Paso 5 A Especificar la dirección MAC (es) le permite enviar imágenes en esta interfaz con el

switchport port-security mac-address mac-address comandos. Utilice el comando varias veces para definir más de una dirección MAC. Paso 5B

Alternativamente, en lugar de Trámite 5A, configurar la interfaz de aprender de forma dinámica y conFigura las direcciones MAC de los hosts están conectados mediante la configuración de la switchport port-security mac-address sticky subcomando de interfaz.

Cuando un dispositivo no autorizado intenta enviar imágenes a la interfaz del conmutador, el conmutador puede emitir mensajes informativos, los marcos de descarte de ese dispositivo, o incluso descartar marcos de todos los dispositivos de forma eficaz el cierre de la interfaz. Exactamente qué medidas toma el puerto del switch depende de la opción que se configura en el switchport puerto de seguridad violación comandos. Tabla 26-2 enumera acciones el interruptor se en función de si la opción de configuración proteger, restringir, o cierre (Por defecto).

El día 26

Tabla 26-2

57

Cuando las acciones de Violación de Seguridad Portuaria Ocurre

Opción en el switchport puerto de seguridad violación Comando

Proteger

Restringir

Cierre

Descarta el tráfico ofensivo







Envía registro y los mensajes SNMP

No





Desactiva la interfaz, descartando todo el tráfico

No

No



Ejemplo 26-1 muestra una configuración de seguridad del puerto, donde se permite a cada interfaz de acceso a un maximadre de tres direcciones MAC. Si un cuarto MAC se detecta, sólo el tráfico del dispositivo de ofender a la voluntad de ser descartada. Si la opción de violación no se configura explícitamente, el tráfico de los dispositivos que se permitidos en el puerto también se descarta porque el puerto se cierra por defecto.

Ejemplo 26-1

Un Ejemplo de configuración de seguridad de puertos

S1 (config) # interface amplia fa 0 / 5 - fa 0 / 24 S1 (config-if-range) # switchport modo de acceso S1 (config-if-range) # switchport puerto de seguridad S1 (config-if-range) # switchport puerto de máxima seguridad de tres S1 (config-if-range) # switchport puerto de seguridad violación restringir S1 (config-if-range) # switchport port-security mac-address sticky

Para comprobar la configuración de seguridad portuaria, el uso de la más general show port-security comando o el más específicos show port-security interface tipo de número comandos. Ejemplo 26-2 muestra el uso de ambos comandos. En los ejemplos, observe que un solo dispositivo está conectado a un acceso a los puertos en S1.

Ejemplo 26-2

Seguridad Portuaria de verificación ejemplos de comandos de salida

S1 # show puerto de seguridad Puerto seguro

MaxSecureAddr

CurrentAddr

(Conde)

SecurityViolation

(Conde)

Acción para la Seguridad

(Conde)

-------------------------------------------------- ------------------------Fa0 / 5

3

1

0

Restringir

Fa0 / 6

3

0

0

Restringir

Fa0 / 7

3

0

0

Restringir

Fa0 / 8

3

0

0

Restringir

Fa0 / 9

3

0

0

Restringir

Fa0/10

3

0

0

Restringir

Fa0/11

3

0

0

Restringir

Fa0/12

3

0

0

Restringir

Fa0/13

3

0

0

Restringir

Fa0/14

3

0

0

Restringir

Fa0/15

3

0

0

Restringir

Fa0/16

3

0

0

Restringir

Fa0/17

3

0

0

Restringir

58

31 días antes del examen CCNA

Fa0/18

3

0

0

Restringir

Fa0/19

3

0

0

Restringir

Fa0/20

3

0

0

Restringir

Fa0/21

3

0

0

Restringir

Fa0/22

3

0

0

Restringir

Fa0/23

3

0

0

Restringir

Fa0/24

3

0

0

Restringir

-------------------------------------------------- ------------------------Direcciones total en el sistema (con exclusión de un MAC por puerto)

:0

Max Direcciones límite en el sistema (con exclusión de un MAC por puerto): 8320 S1 # show puerto de seguridad interfaz FastEthernet 0 / 1 Seguridad Portuaria

: Habilitado

Estado del puerto

: Seguro hacia abajo

Modo de violación

: Restringir

El tiempo de envejecimiento

: 0 minutos

Tipo de envejecimiento

: Absolute

Envejecimiento Dirección SecureStatic: Desactivado Máxima de direcciones MAC

:3

Total de direcciones MAC

:1

Configurar las direcciones MAC

:0

Pegajosa de direcciones MAC

:1

Dirección de origen último: Vlan

: 0014.22dd.37a3: 1

Violación de Seguridad Conde

:0

Cierre y Fijación sin usar Interfaces Interfaces del router, como usted sabe, se debe activar con el no se apaga comando antes de que en funcionamiento. Exactamente lo opuesto es cierto para los conmutadores Catalyst de Cisco. Para proporcionar fuera de la la caja de la funcionalidad, Cisco eligió una configuración predeterminada que incluye interfaces que iba a funcionar sin ningún tipo de configuración, incluyendo la negociación automática de velocidad y dúplex. Además, todos los interfaces se les asignan a la VLAN 1. Esta configuración predeterminada expone cambia a algunas amenazas de seguridad. Las mejores prácticas de seguridad para las interfaces utilizadas son las siguientes: 

Administrativamente desactivar la interfaz con el cierre subcomando de interfaz.



Prevenir trunking VLAN y VTP haciendo que el puerto de una interfaz con el nontrunking switchport modo de acceso subcomando de interfaz.



Asignar el puerto a una VLAN no utilizada con el switchport access vlan número interfaz de subcomandos.

El día 26

59

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

CCNA Exploration Currículum en línea: LAN Switching y Sin hilos

Capítulo 2, "básica del switch Conceptos y configuración "

Secciones 2.3.6-2.3.8 Conmutador de gestión de Configuración Configuración del conmutador Sección 2.4 Seguridad

CCNA Exploration LAN Switching y Compañero inalámbrica Guía

Capítulo 2, "básica del switch Conceptos y configuración "

Conmutador de gestión de pp 63-85 Configuración Configuración del conmutador pp 85-110 Seguridad

ICND1 examen oficial Guía de Certificación

Capítulo 9, "Ethernet Switch Configuración " Práctica 3

Todos los temas withinpp. 231-260 el capítulo Básicos de los interruptores: aprendizaje, Enviar / filtrado, y un CD para la Capacitación Configuración de la interfaz

ICND1 autorizado Auto-Guía de estudio

Capítulo 2, "LAN Ethernet"

A partir de un conmutador Cambie la comprensión Seguridad

ICND2 autorizado Auto-Guía de estudio

Capítulo 1, "Revisión de Cisco Todos los temas en pp 3-8 IOS para los routers e interruptores " el capítulo Capítulo 2, "de tamaño mediano Asegurar el Programa Ampliado de pp 66-76 Conmutación de construcción de la redRed "

Recursos fundacional

pp 163-174 pp 174-182

Recursos suplementarios ICND1, la Sección 6 CCNA Tarjetas Flash y Examen Paquete Práctica CCNA vídeo Mentor

ICND1, Laboratorio 3

Configuración de un Cisco Interruptor

pp 128-172

Básicos de los interruptores: Aprendizaje, 11-15 pp y DVD Enviar / filtrado, y Configuración de la interfaz

Esta pá gina se dejó intencionalmente en blanco

El día 25 Verificación y solución de problemas básicos Configuraciones de los switches Temas del examen CCNA 640-802 

Verificar el estado de la red y el funcionamiento del switch mediante utilidades básicas (como ping, traceroute, telnet, SSH, ARP, ipconfig), y mostrar y depurar comandos.



Identificar, prescribir y resolver problemas comunes de problemas de red de conmutación de los medios de comunicación, problemas de configuración, autonegociación y fallas de interruptor de hardware.



Interpretar la salida de mostrar diversas y comandos de depuración para verificar el estado operativo de un Red de conmutación de Cisco.

Puntos clave En los próximos días, vamos a revisar la configuración, verificación y solución de problemas las tareas asociated con VLAN, trunking, VLAN Trunking Protocol (VTP), Spanning Tree Protocol (STP) y enrutamiento entre las VLAN. Hoy nos centramos en las habilidades de solución de problemas relacionados con el interruptor básico configguración incluidos los comandos verificar la conectividad de red, la interpretación que muestran el estado de interfaces, y el uso de Cisco Discovery Protocol (CDP).

Solución de problemas de metodología Día 29, "Red de flujo de datos de extremo a extremo", discute los tres enfoques a la solución de problemas la red sobre la base de las capas del modelo OSI: de abajo hacia arriba, de arriba hacia abajo, y divide y vencerás. Independientemente del método que utilice, he aquí algunas sugerencias generales para solucionar los problemas que sución más eficaz:



Entender el funcionamiento del switch normal: Ninguna cantidad de estudios puede reemplazar manos a la expeENCE. Esperemos que ya ha pasado muchas horas de configurar switches, al menos en un laboratorio medio ambiente o en un simulador. Las guías de configuración en Cisco.com le ayudará a llenar los lagunas en su experiencia.



Crear mapas precisos física y lógica: Debido a que un interruptor puede crear diferentes segmentos mediante la implementación de las VLAN, las conexiones físicas por sí solos no cuentan toda la historia. Usted debe saber cómo los interruptores están configurados para determinar qué segmentos (VLAN) y existen cómo están relacionados lógicamente.



Tenga un plan: Antes de saltar a conclusiones, tratar de verificar de una manera estructurada lo que es el trabajo ción y lo que no es. Dado que las redes pueden ser complejos, es útil para aislar posibles problemas blema dominios. Por ejemplo, ¿todos los dispositivos en la misma LAN ping entre sí? Suponiendo que el interruptor está configurado correctamente, muchos de los problemas que se encuentran relacionados con la

62

31 días antes del examen CCNA

problemas de la capa física (puertos físicos y cableado). Layer 2 temas podría ser el problema, ya que así, sin embargo. El punto es tener un plan de por dónde empezar-Capa 1 o Capa 2 y luego resolver todos los problemas en la capa antes de continuar. 

Asumir nada: No asuma que los componentes básicos funcionan correctamente sin pruebas en primer lugar. Por lo general, sólo toma un minuto para verificar los fundamentos (por ejemplo, que los puertos están correctamente conectado y activo), y le puede ahorrar un tiempo valioso.

Los pasos siguientes describen un método general de solución de problemas que se pueden utilizar con cualquier problema en de la red. Este es el método utilizado en los libros de Wendell Odom en la CCNA examen oficial Certificación de la Biblioteca, tercera edición: Paso 1

Analizar / predecir el funcionamiento normal. Predecir los detalles de lo que debería suceder si la red está funcionando correctamente, con base en documentación, configuración y mostrar y depurar comando de salida.

Paso 2

Problema del aislamiento. Determinar hasta qué punto a lo largo de la trayectoria esperada de la trama / paquete va antes de que no se puede enviado más lejos, de nuevo basado en la documentación, configuración y mostrar y depurar comando de salida.

Paso 3

Análisis de causa raíz. Identificar las causas subyacentes de los problemas identificados en el anterior paso específicacamente, las causas que tienen una acción específica con la que el problema se puede solucionar.

Después de este proceso requiere una variedad de destrezas aprendidas. Es necesario recordar la teoría de la cómo las redes deben trabajar, así como la forma de interpretar la mostrar comando de salida que confirma cómo los dispositivos están comportando. Este proceso requiere el uso de herramientas de prueba, tales como mesa de ping y traceroute, para aislar el problema. Por último, este enfoque requiere la capacidad de pensar en términos generales sobre todo lo que podría afectar a un solo componente. Para nuestros propósitos actuales, vamos a suponer que todos los problemas potenciales de Capa 3 se han descartado por lo que puede centrarse en la Capa 2 y Capa 1 temas. En una LAN conmutada, lo más probable es necesidad de determinar algunos o todos de los siguientes: 



Las direcciones MAC de los dispositivos involucrados (PC y las interfaces del router) Interfaces de switch que están en uso



Estado de las interfaces switch



Comportamiento que se espera del origen al destino

Verificación de la conectividad de red Utilizar e interpretar los resultados de diversas herramientas de prueba es a menudo el primer paso para aislar el causa de un problema de conectividad de red. La mesa de ping comando se puede utilizar para probar de manera sistemática conconectividad de la siguiente manera: 





¿Puede un dispositivo final de ping sí mismo? ¿Puede un dispositivo final de ping la puerta de enlace predeterminada? ¿Puede una mesa de ping dispositivo final de destino?

El día 25

63

Mediante el uso de la mesa de ping de comandos en esta secuencia ordenada, puede aislar los problemas más rápido. Si contexto local conectividad no es un problema, en otras palabras, el dispositivo final puede hacer ping correctamente la puerta de enlace predeterminadautilizando el traceroute de servicios públicos pueden ayudar a identificar en qué punto de la ruta desde el origen al destino que el tráfico se detiene. Como primer paso en la secuencia de las pruebas, verificar el funcionamiento de la pila TCP / IP en el ordenador local hacer ping a la dirección de loopback, 127.0.0.1, como se demuestra en el ejemplo 25-1.

Ejemplo 25-1

Prueba de la pila TCP / IP en un PC con Windows

C: \> ping 127.0.0.1

Haciendo ping a 127.0.0.1 con 32 bytes de datos:

Respuesta desde 127.0.0.1: bytes = 32 tiempo tracert 192.168.3.100

Traza a la dirección 192.168.3.100 en un plazo máximo de 30 saltos:

1

97 ms

75 ms

72 ms

192.168.1.1

2

104 ms

119 ms

117 ms

192.168.2.2

3

*

*

*

Tiempo de espera agotado.

4

*

*

*

Tiempo de espera agotado.

5

*

*

*

Tiempo de espera agotado.

6

^C

C: \>

Nota La razón del fracaso de los saltos 3, 4, y 5 en el ejemplo 25-4 podría ser que estos routers están configurados para no enviar mensajes ICMP a la fuente.

El último salto con éxito en el camino hacia el destino era 192.168.2.2. Si tiene administrador los derechos a 192.168.2.2, podría continuar su investigación por el acceso remoto a la línea de comandos 192.168.2.2 y la investigación por el tráfico no ir más lejos. Además, entre otros dispositivos 192.168.2.2 y 192.168.3.100 podría ser la fuente del problema. El punto es, que desea utilizar su mesa de ping y tracert pruebas, así como la documentación de la red para proceder en una secuencia lógica desde el origen al destino.

Independientemente de la forma simple o compleja que la red es, utilizando mesa de ping y tracert desde la fuente a el destino es un simple, pero potente, manera de probar la conectividad de forma sistemática y localizar roturas en un camino de una fuente a un destino.

Estado de la interfaz y la configuración del switch Porque hoy nos estamos enfocando en la solución de problemas del interruptor, echemos un vistazo a la mostrar comandos que se ayuda en el diagnóstico de su configuración básica.

Códigos de estado de la interfaz En general, las interfaces están "arriba" o "abajo". Sin embargo, cuando una interfaz es "abajo" y no sé por qué, el código de la show interfaces comando proporciona más información para ayudarle a determinar la razón. Tabla 25-1 muestra las combinaciones de códigos y de las posibles causas de la situación indicada.

Tabla 25-1

LAN Switch Códigos estado de la interfaz

Línea de estado Protocolo de estado de estado de la interfaz de Causa Raíz típica Administrativamente Down Abajo

discapacitado

La interfaz se configura con el cierre comandos.

Abajo

notconnect

Sin cable, cable defectuoso, mal pinouts del cable, el las velocidades no coinciden en los dos conectados dispositivos, el dispositivo en el otro extremo del cable se apagado o la otra interfaz se apaga.

Abajo

sigue

66

31 días antes del examen CCNA

Tabla 25-1

LAN Switch Códigos estado de la interfaz

seguido

Línea de estado Protocolo de estado de estado de la interfaz de Causa Raíz típica Hasta

Abajo

notconnect

Una interfaz de arriba / abajo del estado no se espera que en Interfaces LAN switch. Esto indica un nivel 2 problema en dispositivos de Capa 3.

Abajo

hacia abajo (err-discapacitados) errdiscapacitados

Puerto de seguridad ha deshabilitado la interfaz. La red de administrador de trabajo de forma manual debe volver a activar la interfaz.

Hasta

Hasta

La interfaz está funcionando.

conectar

Dúplex y la velocidad desajustes Uno de los problemas más comunes son los problemas con la velocidad y / o desajustes de dúplex. En los interruptores y routers, el velocidad {10 | 100 |1000} interfaz y el subcomando dúplex {Media | completa} intercara subcomando establecer estos valores. Tenga en cuenta que la configuración de velocidad y dúplex en un interruptor de intercara desactiva el proceso de autonegociación IEEE-estándar en la interfaz. La interfaces de mostrar el estado y show interfaces la lista de comandos de la velocidad y configuración dúplex ajustes en una interfaz, como se muestra en el ejemplo 25-5.

Ejemplo 25-5

Comandos para comprobar la configuración de velocidad y dúplex

S1 # show estado de la interfaz

Puerto

Nombre

Estado

Vlan

Fa0 / 1

conectado

tronco

completo

100 10/100BaseTX

Fa0 / 2

conectado

1

mitad

100 10/100BaseTX

Fa0 / 3

conectado

1

Fa0 / 4

discapacitado

1

auto

auto 10/100BaseTX

Fa0 / 5

discapacitado

1

auto

auto 10/100BaseTX

Fa0 / 6

notconnect

1

auto

auto 10/100BaseTX

! La producción restante se omite S1 # show interfaz Fa0 / 3 FastEthernet0 / 1 arriba, protocolo de línea está arriba (conectada) El hardware es Fast Ethernet, la dirección es 001b.5302.4e81 (BIA 001b.5302.4e81) MTU 1500 bytes, BW 100 000 Kbit, DLY 100 USEC, fiabilidad 255/255, txload 1 / 255, rxload 1 / 255 Encapsulación ARPA, no loopback conjunto Keepalive conjunto (10 sec) Full-duplex, 100 Mb / s, tipo de papel es 10/100BaseTX entrada de control de flujo está apagado, la salida de control de flujo no es compatible ARP Tipo: ARPA, ARP Timeout 04:00:00 La última entrada, nunca de salida 00:00:00, la producción nunca se cuelgan Limpieza final de "show interface" contadores nunca Cola de entrada: 0/75/0/0 (tamaño / max / gotas / vacía); gotas de salida total: 0 Estrategia de colas: fifo

Dúplex

Tipo de velocidad

un completo A-100 10/100BaseTX

El día 25

67

Cola de salida: 0 / 40 (tamaño / max) 5 minutos tasa de entrada de 1000 bits / seg, 1 paquetes / seg 5 Tasa de salida minuto 0 bits / seg, 0 paquetes / seg 2745 paquetes de entrada, 330,885 bytes, 0 no buffer Recibió 1.386 emisiones (0 multicast) 0 enanos, gigantes 0, 0 aceleradores 0 errores de entrada, 0 CRC, 0 marco, 0 invadido, 0 ignorado 0 de vigilancia, 425 multicast, 0 pausar 0 paquetes de entrada con la condición de goteo detectado 56.989 paquetes de salida, 4125809 bytes, 0 insuficiencia de 0 errores de salida, 0 colisiones, 1 restablece la interfaz 0 balbucea, 0 colisión tardía, 0 diferidos 0 portador perdido, 0 ninguna compañía, salida 0 PAUSA 0 fallos búfer de salida, 0 buffers de salida cambiados

Tenga en cuenta que ambos comandos se muestran los valores de dúplex y la velocidad de la interfaz. Sin embargo, el mostrar el estado de la interfaz comando se prefiere para la solución de problemas o desajustes de dúplex de velocidad ya que muestra exactamente cómo el interruptor determina el dúplex y la velocidad de la interfaz. En el columna de doble cara, un completo significa que el switch autonegotiated full duplex. El ajuste completo o mitad medio que el interruptor se ha configurado en ese modo duplex. Negociación automática se ha desactivado. En el la velocidad de la columna, A-100 significa que el switch autonegotiated 100 Mbps como la velocidad. El ajuste 10 o 100 significa que el interruptor se ha configurado en ese ajuste de la velocidad. Encontrar un desajuste duplex puede ser mucho más difícil que encontrar un desfase de velocidad, ya que si configurar la impresión dúplex no coinciden en los extremos de un segmento de Ethernet, la interfaz del conmutador todavía estar en un estado de conexión (up / arriba). En este caso, la interfaz funciona, pero la red puede funcionar mal, con los anfitriones experimentar un rendimiento deficiente y problemas de comunicación intermitente. Para identificar problemas de desajuste duplex, compruebe la configuración de dúplex en cada extremo del enlace, y el reloj para increMenting colisión y contadores finales de colisión.

Problemas comunes de la capa 1 En "Up" Interfaces Cuando una interfaz de switch es "arriba", no significa necesariamente que la interfaz está funcionando en un estado óptimo. Por esta razón, el IOS seguirá ciertos contadores para ayudar a identificar problemas que pueden se producen a pesar de que la interfaz está en un estado de conexión. Estos contadores se destacan en la producción en el ejemplo 25-5. Tabla 25-2 resume los tres tipos generales de problemas de la capa de interfaz de 1 que puede ocurrir cuando una interfaz se encuentra en el "arriba", estado conectado.

Tabla 25-2

Común LAN Capa 1 Indicadores Problema

Tipo de valores de contador que indica que este problema problema

Las causas más comunes de raíz

El exceso de ruido

Muchos de los errores de entrada, pocas colisiones

Cable de categoría equivocada (Cat 5, 5E, 6), cables dañados, EMI

Colisiones

Más de aproximadamente 0,1% de todos los marcos son desajuste colisiones Duplex (visto en el medio Doble cara), jabber, contra ataque de DoS

Colisiones tardías

El aumento de colisiones tardías

Colisión de dominio o de un solo cable demasiado tiempo; dúplex desajuste

68

31 días antes del examen CCNA

CDP como una herramienta para CDP descubre información básica sobre conectada directamente routers y switches Cisco mediante el envío de CDP solucionar problemas mensajes. Ejemplo 25-6 muestra la salida de un interruptor que está directamente conectado a un router Cisco. Ejemplo 25-6

La salida de los comandos show cdp

S1 # show cdp? entrada

Información para la entrada de un vecino específico

interfaz

CDP estado de la interfaz y la configuración

vecinos

CDP vecino entradas

tráfico

CDP estadísticas

|

Modificadores de la producción



S1 # show cdp vecinos Códigos de capacidad: R - Router, T - Trans Bridge, B - Puente de ruta de origen S - Switch, H - Anfitrión, I - IGMP, r - Repetidor, P - Teléfono

ID de dispositivo

INTRFCE locales

Holdtme

R1

Fas 0 / 3

124

Capacidad RSI

S1 # show cdp vecinos detalle ------------------------ID de dispositivo: R1 Entrada de dirección (es): Dirección IP: 192.168.1.1 Plataforma: Cisco 1841,

Capacidades: Router Switch IGMP

Interfaz: FastEthernet0 / 3,

ID del puerto (puerto de salida): FastEthernet0 / 0

Holdtime: 175 segundos

Versión: Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), versión 12.4 (10b), COMUNICADO DE SO Ftware (FC3) Apoyo Técnico: http://www.cisco.com/techsupport Copyright (c) 1986-2007 de Cisco Systems, Inc. Compilado vie 19-ene-07 15:15 por prod_rel_team

versión de publicidad: 2 VTP Gestión de Dominios:'' Duplex: full Gestión de la dirección (es):

S1 # show cdp Mundial de la información CDP: El envío de paquetes CDP cada 60 segundos Enviando un valor de 180 segundos holdtime

Plataforma

ID de puerto

1841

Fas 0 / 0

El día 25

El envío de los anuncios es CDPv2

69

activado

S1 # show cdp interface FastEthernet0 / 1 arriba, el protocolo de línea es de hasta Encapsulación ARPA El envío de paquetes CDP cada 60 segundos Holdtime es de 180 segundos FastEthernet0 / 2 no funciona, el protocolo de línea está abajo Encapsulación ARPA El envío de paquetes CDP cada 60 segundos Holdtime es de 180 segundos ! ! De salida es el mismo para la interfaz Fa0 / 3 a través de Gi0 / 1 ! GigabitEthernet0 / 2 no funciona, el protocolo de línea está abajo Encapsulación ARPA El envío de paquetes CDP cada 60 segundos Holdtime es de 180 segundos S1 #

La show cdp vecinos detalle de salida muestra los mensajes de CDP que contienen lo siguiente uso información útil: 







ID del dispositivo: Normalmente, el nombre de host Entrada de dirección (es): De red y enlace de datos de direcciones de Plataforma: El modelo y el nivel de sistema operativo se ejecuta en el dispositivo Las capacidades de: Información sobre qué tipo de dispositivo es (por ejemplo, un router o un switch)



Interfaz: La interfaz del router o switch de la emisión show cdp comando con el que el vecino se descubrió



Port ID: Texto que identifica el puerto que utiliza el dispositivo para enviar mensajes de vecinos CDP en el dispositivo local

Observe también en la show cdp interface comando que todas las interfaces en el interruptor está enviando CDP mensajes cada 60 segundos. CDP está activado por defecto y, por tanto, crea un problema de seguridad porque Mensajes CDP puede ser interceptado y descubrir la información de la red. CDP puede ser desactivado tanto a nivel mundial para todo el dispositivo (no cdp run) o de forma individual por la interfaz (no cdp enable).

70

31 días antes del examen CCNA

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Recursos fundacional Capítulo 11, "Configuración CCNA Exploration y prueba de la red " Currículum en línea: Aspectos básicos de networking

Capítulo 11, "Configuración CCNA Exploration y prueba de la red " Currículum en línea: Aspectos básicos de networking

Verificación de la conectividadSección 11.3 El seguimiento y la La documentación de redes

Sección 11.4

Verificación de la conectividadpp 444-458 El seguimiento y la La documentación de redes

pp 458-463

ICND1 examen oficial Guía de Certificación

Capítulo 10, "Ethernet Todos los temas en Interruptor de Solución de problemas el capítulo "

pp 271-294

ICND1 autorizado Auto-Guía de estudio

Capítulo 2, "LAN Ethernet" Solución de problemas Cambiar Cuestiones

pp 191-194

ICND2 autorizado Auto-Guía de estudio

Capítulo 2, "de tamaño mediano Solución de problemas Construcción de la red " Redes de conmutación de

pp 76-80

ICND1, la Sección 6

pp 128-172

Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica

Configuración de un Cisco Interruptor

El día 24 Tecnologías de conmutación y VLAN Conceptos Temas del examen CCNA 640-802 

Describir las tecnologías de conmutación mejoradas (VTP, RSTP, VLAN, PVSTP, 802.1Q).



Describir cómo las VLAN crean redes lógicamente separadas y la necesidad de enrutamiento entre ellos.



Configurar, verificar y solucionar problemas de funcionamiento RSTP.

Puntos clave Virtual redes de área local (VLAN) son una tecnología de conmutación utilizados para mejorar la red de realizarmiento por separación de dominios de gran difusión en los más pequeños. Troncos de VLAN proporcionan un camino para una interfaz física para el transporte de múltiples VLANs. El protocolo IEEE 802.1Q trunking es el recométodo recomendado etiquetado de tramas para su uso en los enlaces troncales. En redes más grandes, donde hay muchos pasa a gestionar, VLAN Trunking Protocol (VTP) proporciona una forma de actualizar de forma automática cambia con la nueva información o modificar VLAN. Spanning Tree Protocol (STP) y sus variantes permitir que las redes de conmutación redundantes sin tener que preocuparse acerca de cambiar los bucles. A pesar de STP puede ser ajustado con unos pocos comandos, se ejecuta por defecto y puede no necesitar ningún ajuste en absoluto.

Conceptos de VLAN A pesar de un cambio "de la caja" está configurado para tener una sola VLAN, por lo general un switch ser configurado para tener dos o más VLAN. Si lo hace, crea varios dominios de difusión por ponerting algunas interfaces en una VLAN y otras interfaces en otras VLAN. Razones para el uso de VLAN son los siguientes: 

Agrupar a los usuarios por departamento en lugar de por ubicación física



La segmentación de los dispositivos en pequeñas redes de área local para reducir la sobrecarga de procesamiento de todos los dispositivos del LAN



La reducción de la carga de trabajo de STP mediante la limitación de una VLAN a un conmutador de acceso único La aplicación de una mayor seguridad mediante el aislamiento de los datos sensibles a las VLAN separada Separar el tráfico de voz IP del tráfico de datos





Beneficios del uso de las VLAN son los siguientes: 

Seguridad: Los datos sensibles puede ser aislado en una VLAN, que lo separa del resto de la de la red.

72

31 días antes del examen CCNA



Reducción de costes: Ahorro de costes el resultado de una menor necesidad de actualizaciones de red y más caros uso eficiente del ancho de banda existente y enlaces ascendentes.



Mayor rendimiento: La división de planos de Capa 2 redes de transmisión en múltiples lógicas dominios reduce el tráfico innecesario en la red y mejora el rendimiento.



Difusión de mitigación tormenta: VLAN segmentación impide que una tormenta de difusión de propagatción a lo largo de toda la red.



Facilidad de gestión y resolución de problemas: Un esquema de direccionamiento jerárquico grupos de redes trabajo aborda de forma contigua. Debido a un esquema de direccionamiento jerárquico IP hace problema los componentes más fáciles de localizar, gestión de red y resolución de problemas son más eficientes.

Tipos de tráfico Un factor clave para la implementación de VLAN es la comprensión de los patrones de tráfico y el tráfico de varias tipos de la organización. Tabla 24-1 enumera los tipos comunes de tráfico de red que debe evaluar antes de la colocación de dispositivos y configuración de VLAN.

Tabla 24-1

Tipos de tráfico

Tipo de tráfico

Descripción

Red administración

Muchos tipos de tráfico de la red de gestión pueden estar presentes en la red. Para hacer solucionar problemas de red más fácil, algunos diseñadores asignar una VLAN separada para realizar ciertas tipos de tráfico de la red de gestión.

La telefonía IP

Hay dos tipos de tráfico de telefonía IP: la información de señalización entre los dispositivos finales y los paquetes de datos de la conversación de voz. Los diseñadores suelen configurar los datos y de los teléfonos IP en una VLAN separada designada para tráfico de voz, para que puedan aplicar las medidas de calidad de servicio para dar prioridad al tráfico de voz.

Multicast IP

El tráfico de multidifusión puede producir una gran cantidad de datos enviados a través de la red. Interruptores deben estar configurados para mantener este tráfico de las inundaciones a los dispositivos que no han le pidió, y los routers deben estar configurados para que el tráfico multicast se envía a las áreas de la red en el que se solicita.

Normal de los datos El tráfico de datos normal es el tráfico de aplicaciones típicas que se refiere a servicios de archivos e impresión, correo electrónico, navegación por Internet, acceder a bases de datos y otras aplicaciones compartidas de red. Scavenger clase Clase Scavenger incluye todo el tráfico con los protocolos o pautas que exceden su normal los flujos de datos. Aplicaciones asignadas a esta clase tienen poca o ninguna contribución a la organiobjetivos organizacionales de la empresa y por lo general orientados al entretenimiento en la naturaleza.

Tipos de VLAN Algunos tipos de VLAN se definen por el tipo de tráfico que soportan, mientras que otros son definidos por el funciones específicas que desempeñan. Los principales tipos de VLAN y sus descripciones a continuación: 

Datos VLAN: Configurado para llevar sólo el tráfico generado por los usuarios, asegurando que la voz y el hombre gestión del tráfico se separa de tráfico de datos.



VLAN por defecto: Todos los puertos de un switch son miembros de la VLAN por defecto cuando el interruptor se restablece a los valores de fábrica. La VLAN por defecto para los conmutadores de Cisco es VLAN 1. VLAN 1 tiene todas las las características de cualquier VLAN, excepto que no se puede cambiar el nombre y no se puede eliminar. Se trata de un las mejores prácticas de seguridad para restringir la VLAN 1 para servir como un conducto único para el tráfico de la capa de control 2 (Por ejemplo, CDP o VTP), el apoyo a ningún otro tipo de tráfico.

El día 24

73



Agujero negro VLAN: Una de las mejores prácticas de seguridad es definir un agujero negro VLAN a un maniquí Distinta de todas las otras VLAN se define en la red LAN conmutada VLAN. Todos los puertos de switch no utilizados asignado a la VLAN agujero negro para que cualquier dispositivo no autorizado se conecta a un sin usar puerto del switch se verá impedido de comunicarse más allá de el conmutador al que está conectado.



VLAN nativa: Este tipo de VLAN funciona como un identificador común en los extremos opuestos de un tronco enlace. Una de las mejores prácticas de seguridad es definir una VLAN nativa para ser un muñeco de distintas VLAN todas las otras VLAN se define en la red LAN conmutada. La VLAN nativa no se utiliza para el tráfico en de la red conmutada a menos que el legado dispositivos puente pasar a estar presentes en la red, o un interconexión multiacceso existe entre los switches unidos por un eje.



Gestión de VLAN: Una VLAN definido por el administrador de la red como un medio para acceder a la capacidad de gestión de un interruptor. Por defecto, la VLAN 1 es la VLAN de administración. Se trata de una segurilas mejores prácticas dad para definir la VLAN de administración de una VLAN distinta de todas las otras VLAN se define en la red LAN conmutada. Lo hace mediante la configuración y activación de una nueva interfaz de VLAN.



VLAN de voz: La función VLAN de voz permite a los puertos de switch para transportar tráfico de voz IP de un Teléfono IP. El administrador de red configura una VLAN de voz y lo asigna a acceder a los puertos. Entonces, cuando un teléfono IP se conecta al puerto del switch, el switch envía mensajes de CDP que instruir a los teléfono IP conectado a enviar el tráfico de voz etiquetados con el ID de VLAN de voz.

Ejemplo de VLAN de voz Figura 24-1 muestra un ejemplo del uso de un puerto en un switch para conectar teléfonos IP de un usuario y el PC. El puerto del conmutador está configurado para transportar el tráfico de datos en la VLAN 20 y el tráfico de voz sobre VLAN 150. La Teléfono IP de Cisco contiene un sistema integrado de tres puertos 10/100 para proporcionar la siguiente dedicado conexiones: 

Puerto 1 se conecta al interruptor u otro dispositivo VoIP.



El puerto 2 es una interfaz 10/100 interno que lleva el tráfico telefónico IP.



Puerto 3 (puerto de acceso) se conecta a un PC u otro dispositivo.

Figura 24-1

Teléfono IP de Cisco de conmutación de tráfico de voz y datos Un teléfono IP de Cisco es un interruptor.

Puerto del switch configurado para soportar tráfico de voz: • Instruye al teléfono etiqueta de voz marcos con VLAN 150. • Da prioridad a los marcos de voz. • Transmite los datos de los marcos de VLAN 20.

Cisco IP Phone 7960

Teléfono ASIC

Configurado para marcar el tráfico de voz marcos con VLAN 150.

Los datos no etiquetados Tráfico P2 F0/18 S2

Tagged voz y sin etiqueta tramas de datos se envían y recibidos en este puerto.

P1

P3 3-Port Interruptor Acceso Puerto

IP

PC5

74

31 días antes del examen CCNA

El tráfico de la PC5 conectado al teléfono IP pasa a través del teléfono IP sin etiqueta. El enlace entre S2 y el acto del teléfono IP como un tronco modificado para transportar tanto el tráfico de voz y el etiquetado sin etiquetar el tráfico de datos.

VLAN Trunking Un tronco VLAN es una red Ethernet punto-a-punto de enlace entre la interfaz Ethernet y un Interfaz Ethernet en otro dispositivo de red, como por ejemplo un router o un switch, que lleva el tráfico de múltiples VLANs a través del vínculo singular. Un tronco VLAN permite ampliar la VLAN a través de toda la red. Un tronco VLAN no pertenece a una VLAN específica, sino que sirve como un conduit de VLAN entre los switches. Figura 24-2 muestra una pequeña red conmutada con un enlace troncal entre S1 y S2 lleva varios tráfico VLAN.

Figura 24-2

Ejemplo de un tronco VLAN

VLAN 1 - Control de Tráfico - 172.17.1.0/24 VLAN 10 - Facultad / Personal - 172.17.10.0/24 VLAN 20 - Estudiantes - 172.17.20.0/24 VLAN 30 - Invitado (Default) - 172.17.30.0/24 VLAN 99 - Gestión y nativos - 172.17.99.0/24

Facultad VLAN 10 172.17.10.21

PC1

S1 Un puerto de switch 5 VLAN: 1, 10, 20, 30, 99

Estudiante VLAN 20 172.17.20.22

PC2

Invitado VLAN 30 172.17.30.23

PC3

S2

Cuando un cuadro es colocado en un enlace troncal, la información sobre la VLAN al que pertenece se debe agregar a el marco. Esto se logra mediante el uso de etiquetado IEEE 802.1Q marco. Cuando un switch recibe una trama en un puerto configurado en el modo de acceso y destinado a un dispositivo remoto a través de un enlace troncal, el interruptor se además del marco y se inserta una etiqueta de VLAN, vuelve a calcular la secuencia de verificación de trama (FCS), y envía la etiquetados marco a través del puerto del tronco. Figura 24-3 muestra la etiqueta 802.1Q inserta en una trama Ethernet. El campo de etiqueta de VLAN se compone de un campo de tipo de 16 bits llamado el campo de EtherType y un control de etiqueta información de campo. El campo EtherType se establece en el valor hexadecimal 0x8100. Este valor es llamado protocolo de la etiqueta ID (TPID) valor. Con el campo EtherType establece en el valor TPID, el interruptor recibe la trama sabe buscar la información en el campo de la etiqueta la información de control. La etiqueta de campo de control de la información contiene lo siguiente: 





3 bits de prioridad de usuario: Se utiliza para proporcionar la transmisión acelerada de las tramas de nivel 2, como tráfico de voz. 1 bit de identificador de formato canónico (CFI): Activa las tramas Token Ring que se llevarán a través de Ethernet enlaces fácilmente. 12 bits de ID de VLAN (VID): VLAN números de identificación.

El día 24

Figura 24-3

75

Campos de la etiqueta 802.1Q dentro de un marco Ethernet

Dest. Dirección Dirección de origen Len. / Tipo

Datos

FCS

(Nuevo) Dest. Dirección

Dirección de origen

Tipo (16 Bits, 0 × 8100)

Etiqueta Len. / Tipo

Prioridad (3 bits)

Datos

FCS

Bandera (1 bit) VLAN ID (12 bits)

Aunque 802.1Q es el método recomendado para los marcos de etiquetado, que debe estar al tanto de Cisco protocolo de trunking legado llamado Inter-Switch Link (ISL). Se debe especificar el protocolo de enlace troncal utilizados en las interfaces de troncal en todos los switches Cisco Catalyst, excepto la serie 29xx.

Protocolo de enlace troncal dinámico Protocolo de enlace troncal dinámico (DTP) es un protocolo propietario de Cisco que se negocia tanto en el estado de puertos de enlace troncal, así como el encapsulamiento del tronco de los puertos troncales. DTP maneja la negociación sólo tronco si el puerto del conmutador otros se configura en un modo de tronco que soporta DTP. Un puerto del switch en un Cisco Catalyst switch soporta un número de modos de trunking. El modo de enlace define la forma en la puerto negocia con DTP para establecer un enlace troncal con su puerto de pares. La siguiente es una descripción breve ción de cada modo de enlace:



Si el interruptor está configurado con el switchport tronco modo comando, el puerto del switch peridicamente envía mensajes DTP a la publicidad puerto remoto que se encuentra en un incondicional trunking estado.



Si el interruptor está configurado con el switchport modo dinámico del tronco de automóviles comando, el puerto del switch local anuncia que el puerto del switch remoto que es capaz de tronco, pero no solicitud para pasar al estado de trunking. Después de una negociación DTP, el puerto local termina en el enlace troncal estatal sólo si el modo del puerto remoto de la cajuela se ha configurado para que el estado es en o deseable capaces. Si los dos puertos en los switches están configurados para auto, no negociar para estar en una concentración de enlaces del Estado. Negocian para estar en el modo de estado de acceso.



Si el interruptor está configurado con el switchport modo deseable dinámico comando, el local de puerto del switch anuncia que el puerto del switch remoto que es capaz de tronco y pide el mando a distancia puerto del switch para pasar al estado de trunking. Si el puerto local detecta que la distancia ha sido configuraba como el, deseable, o auto modo, el puerto local termina en trunking estado. Si el mando a distancia puerto del switch se encuentra en el nonegotiate modo, el puerto del switch local sigue siendo como un puerto nontrunking.



Si el interruptor está configurado con el switchport nonegotiate comando, el puerto local es entonces considera que está en un estado de concentración de enlaces incondicional. Utilice esta función cuando necesite configUre un tronco con un interruptor de otro proveedor de conmutadores.

Tabla 24-2 resume los resultados de las negociaciones sobre la base de la DTP diferentes de configuración DTP comandos.

76

31 días antes del examen CCNA

Tabla 24-2

Resultados tronco negociación entre un local y un puerto remoto Dinámico Auto

Dinámico Deseable

Tronco

Acceso

Auto dinámica

Acceso

Tronco

Tronco

Acceso

Tronco deseable dinámico

Tronco

Tronco

Tronco

Acceso

Tronco

Tronco

Tronco

Tronco

No se recomienda

Acceso

Acceso

Acceso

No se recomienda

Acceso

Conceptos de VTP El nombre de propiedad de Cisco VLAN Trunking Protocol (VTP) puede ser confuso. VTP no proporcionar un método para el enlace entre los dispositivos. En cambio, VTP es un protocolo de Capa 2 de mensajería que mantiene la consistencia de la configuración de VLAN mediante la gestión de las altas, bajas, y el nombre los cambios de VLAN a través de redes. VTP ayuda con la gestión de VLAN, y aunque hace la configuración y solución de problemas de VLANs más fácil, no es necesario.

Los beneficios de VTP son las siguientes: 

Consistencia en la configuración VLAN a través de la red



Un seguimiento preciso y control de las VLAN



Información dinámica de VLANs añadido a través de una red

La figura 24-4 muestra un ejemplo de cómo los mensajes VTP puede ser enviado entre el servidor VTP y VTP clientes.

Figura 24-4

VTP servidor envía actualizaciones a los clientes VTP

VTP dominio CCNA VTP servidor 1. VLAN Alta / eliminados 2. Cambiar propagan

802.1Q Tronco

VTP cliente

802.1Q Tronco

VTP cliente

802.1Q Tronco

VTP cliente

3. Sincronización al último cambio

802.1Q Tronco

VTP cliente

El día 24

77

Observe en la figura que el área sombreada es el nombre de dominio VTP CCNA. Un dominio VTP es un switch o varios switches interconectados que comparten publicaciones VTP. Un interruptor puede ser en un solo un dominio VTP. Un router o switch de Nivel 3 define los límites de cada dominio.

Modos de VTP VTP opera en uno de tres modos: 

Server: El servidor es donde VLAN se pueden crear, borrar, o cambiar de nombre para el dominio. VTP servidores de publicidad de la información de VLAN a otros switches en el mismo dominio de VTP y almacenar los VLAN de información en la NVRAM.



Cliente: No se puede crear, cambiar o borrar VLAN en un cliente VTP. Un restablecimiento completo elimina el interruptor la información de la VLAN. Es necesario configurar un interruptor para cambiar su modo VTP para el cliente.



Transparente: El modo VTP transparente interruptores enviar anuncios a los clientes VTP VTP y los servidores de VTP, pero no tienen su origen o de otro modo poner en práctica los anuncios VTP. VLAN que se crean, renombrado o borrado en un interruptor de modo transparente VTP son locales de que interruptor solamente.

VTP Operación Publicaciones VTP son enviados por el servidor cada 5 minutos durante la VLAN por defecto con un multireparto del marco. Un número de revisión de configuración incluido en el cuadro es utilizado por todos los clientes VTP y servidores para determinar si ha habido un cambio en la base de datos VLAN. La figura 24-5 ilustra VTP la operación.

Figura 24-5

VTP Operación Añadir un nuevo VLAN 2 Rev 3

3 Enviar Publicidad VTP

VTP Servidor

VTP cliente Ap 44 Rev 3 5 Sync Nueva VLAN Info

Rev 4

3 Enviar Publicidad VTP

VTP Cliente 4 Rev 3Rev 4 5 Sync Nueva VLAN Info

Figura 24-5 comienza con todos los conmutadores con la misma configuración VLAN número de revisión, con una mediación que tienen la misma base de datos de configuración de VLAN, lo que significa que todos los interruptores de saber acerca de los mismos números y nombres de VLAN VLAN. El proceso comienza con cada interruptor a sabiendas de que el número de configuración de la versión actual es de 3. Los pasos que se muestran en la figura 24-5 son los siguientes: 1. Alguien configura una nueva VLAN en el servidor VTP. 2. El servidor VTP actualiza su base de datos VLAN número de revisión de 3 a 4. 3. El servidor envía mensajes VTP a actualizar las interfaces de su tronco, indicando el número de revisión 4.

78

31 días antes del examen CCNA

4. Los dos switches VTP cliente cuenta de que las actualizaciones de la lista un número de revisión superior (4) que

sus números de la versión actual (3). 5. Los dos interruptores de clientes actualizar sus bases de datos VLAN basada en actualizaciones VTP del servidor.

VTP define tres tipos de mensajes: 

Resumen de publicidad: Envía cada 5 minutos en el servidor, sino que muestra el número de revisión, nombre de dominio, y otra información, pero no hay información de la VLAN.



Subconjunto de anuncios: Sigue a un anuncio resumen, si algo ha cambiado en el Base de datos VLAN, indicado por un nuevo número de revisión más amplia.



Publicidad mensaje de solicitud: Permite un cambio a la petición de inmediato mensajes de VTP de un interruptor de la zona tan pronto como un tronco sale.

VTP poda De manera predeterminada, una conexión troncal transporta el tráfico para todas las VLAN del dominio de administración VTP, cómoembargo, cada cambio de no tener puertos asignados a cada VLAN. Poda VTP utiliza VLAN publitisements para determinar cuándo una conexión troncal es la inundación de tráfico VLAN sin necesidad. Poda significa que las interfaces del switch apropiado tronco no se inunden los marcos en que VLAN. La figura 24-6 muestra un ejemplo, con los rectángulos de líneas de trazos denotan los troncos de los que VLAN 10 ha sido podada de forma automática.

Figura 24-6

VTP poda Switch 4 Puerto 2

Switch 5

B

Switch 2

Inundado El tráfico es Poda

VLAN 10

Puerto 1

El interruptor 6

Interruptor de 3

A

El interruptor 1

STP Conceptos y funcionamiento Una de las características clave de una red bien construida de comunicación es que es resistente. Este significa que la red debe ser capaz de manejar un dispositivo o una falla en el enlace a través de la redundancia. A topología redundante puede eliminar un punto único de fallo mediante el uso de enlaces múltiples, de múltiples dispositivos, o ambas cosas. Spanning Tree Protocol (STP) se utiliza para evitar los bucles en una red redundante conmutada. Sin STP, la redundancia en la red conmutada que introducir los siguientes temas: 

Las tormentas de broadcast: Cada emisiones inundaciones cambiar sin cesar, el nombre de tormenta de difusión.

El día 24



79

La transmisión de tramas múltiples: Múltiples copias de tramas unicast pueden ser entregadas a la des tino causar errores irrecuperables.



MAC inestabilidad base de datos: La inestabilidad en el contenido de los resultados de la tabla de direcciones MAC copias de la misma trama que se recibe en los diferentes puertos del switch. STP es un estándar IEEE comité define como 802.1d. STP lugares determinados puertos del bloqueo estado, para que no escuchan, reenviar, o tramas de datos de inundación. STP crea un árbol que se asegura sólo hay una ruta a cada segmento de red en un momento dado. Entonces, si cualquier segmento de experiencias una interrupción en la conectividad, STP vuelve a generar un nuevo árbol mediante la activación de las personas inactivas, con anterioridad, pero rutas redundantes,. El algoritmo utilizado por STP elige las interfaces que se deben colocar en un estado de reenvío. Para las interfaces no elegido para estar en un estado de reenvío, STP lugares de las interfaces en estado de bloqueo. Los conmutadores intercambian mensajes de configuración STP cada 2 segundos por defecto con un multicast marco llamado el puente de protocolo de la unidad de datos (BPDU). Una de las piezas de información que se incluye en la BPDU es el ID de puente (BID). El BID es única para cada conmutador y se compone de un valor de prioridad (2 bytes) y el puente Dirección MAC (6 bytes). La prioridad predeterminada es 32768. El puente raíz es el puente con la baja est BID. Por lo tanto, si el valor de prioridad por defecto no se cambia el interruptor con la menor MAC dirección se convertirá en la raíz.

Para iniciar el proceso, el algoritmo STP elige a un switch raíz y todos los lugares de trabajo en las interfaces el interruptor de la raíz en estado de envío. Entonces, cada switch no raíz considera uno de sus puertos para que el menor costo administrativo entre ella y el switch raíz. STP lugares esto por lo menos la raíz del costo interfaz, llamada que cambiar el puerto raíz (RP), en el estado de reenvío. Finalmente, muchos cambios se puede adjuntar al mismo segmento de Ethernet. Por lo tanto el interruptor con el menor costo administrativo de sí mismo hasta el puente raíz, en comparación con los otros switches conectados al mismo segmento, se coloca en Desvío de Estado. El interruptor de menor costo en cada segmento se llama el puente designado, y que interfaz de puente, que se adjunta a este segmento, se llama el puerto designado (DP). Interruptores que se puentes, no han designado sus puertos nondesignated colocado en estado de bloqueo.

Tabla 24-3 resume las razones STP lugar en un puerto de envío o bloqueo de los Estados.

Tabla 24-4

STP: Razones para el reenvío o bloqueo

Caracterización de los puertos STP Estado

Descripción

Todos los puertos de switch raíz Reenvío

El interruptor de la raíz es siempre el conmutador designado en todos los de conexión ed segmentos.

Cada conmutador no raíz de raíz del puerto

Reenvío

El puerto por el que el interruptor tiene el menor costo para alcanzar el interruptor de la raíz.

Cada LAN designado puerto

Reenvío

El interruptor de desvío de la BPDU de menor costo en el segmento es el switch designado para ese segmento.

Todos los demás puertos de trabajoBloqueo de

El puerto no se utiliza para el reenvío de los marcos, ni los marcos de recibido en estas interfaces considerados para el reenvío.

Ancho de banda del puerto se utiliza para determinar el costo para alcanzar el puente raíz. Tabla 24-4 muestra el valor por defecto puerto de costes definidos por el IEEE, que tuvo que ser revisado con la llegada de 10 Gbps.

80

31 días antes del examen CCNA

Tabla 24-4

Por defecto del puerto IEEE costos

Velocidad Ethernet

Costo original IEEE

Revisado Costo IEEE

10 Mbps

100

100

100 Mbps

10

19

1 Gbps

1

4

10 Gbps

1

2

STP utiliza los cuatro estados que se muestran en la Figura 24-7 como transiciones puerto de bloqueo de reenvío. Figura 24-7

Spanning Tree Puerto Estados

Bloqueo de (La pérdida de BPDU detectado) (Edad máxima = 20 seg)

Escucha (Forward Delay = 15 seg)

Bloqueo de (Pasa a escuchar Después de que se decida Es una raíz Puerto o un Puerto designado)

Conexión funcione

Aprendizaje (Forward Delay = 15 seg)

Reenvío

Un quinto estado, de movilidad reducida, tiene lugar cuando un administrador de red manualmente desactiva el puerto o un violación de la seguridad desactiva el puerto.

RSTP Conceptos y funcionamiento IEEE mejorado el rendimiento de la convergencia de STP a partir de 50 segundos a menos de 10 segundos con su definición de la STP rápido (RSTP) en el 802.1w estándar. RSTP es idéntica a la STP en el seguimiento de ING maneras: 

Se elige el switch raíz utilizando los mismos parámetros y criterios de desempate.



Se elige el puerto raíz en los switches que no son raíz con las mismas reglas.



Se elige a los puertos designados en cada segmento de LAN con las mismas reglas.



Coloca cada puerto en cualquier envío o bloqueo de Estado, aunque RSTP llama al bloqueo Estado del Estado descarte.

El día 24

81

Los principales cambios con RSTP se puede ver cuando se produzcan cambios en la red. Actos RSTP difeently en algunas interfaces basadas en lo que está conectado a la interfaz. 

Edge-tipo de comportamiento y PortFast: RSTP mejora la convergencia para las conexiones de tipo de borde de inmediato colocar el puerto en estado de envío cuando el enlace está activo físicamente.



Enlace de tipo compartido: RSTP no hace nada diferente a STP en el enlace de tipo común enlaces. Sin embargo, ya que la mayoría de los enlaces entre conmutadores de hoy no son compartidos, pero son típicamentecamente full-duplex de punto a punto los enlaces, no importa.



Enlace de tipo punto a punto: RSTP mejora la convergencia a lo largo de dúplex completo los vínculos entre interruptores. RSTP reconoce la pérdida de la ruta de acceso al puente de la raíz, a través del puerto raíz, en 3 veces el temporizador de Hello, o 6 segundos con un valor por defecto Hola temporizador de 2 segundos. Así RSTP reconoce un camino perdido en la raíz mucho más rápidamente.

RSTP utiliza una terminología diferente para describir los estados del puerto. Tabla 24-5 enumera los estados del puerto de RSTP y STP. Tabla 24-5

RSTP y los Estados del puerto STP

Estado de funcionamiento STP Estado (802.1d)

RSTP Estado (802.1w) Delanteros tramas de datos en este estado?

Activado

Bloqueo de

Descartando

No

Activado

Escucha

Descartando

No

Activado

Aprendizaje

Aprendizaje

No

Activado

Reenvío

Reenvío



Discapacitado

Discapacitado

Descartando

No

RSTP elimina la necesidad de escuchar Estado y reduce el tiempo necesario para Aprendizaje del Estado de activamente descubrir nuevo estado de la red. STP espera pasivamente en las BPDU y reacciona a los nuevos ellos en los Estados de escucha y aprendizaje. Con RSTP, los interruptores de negociar con el prójimoING cambia mediante el envío de mensajes de RSTP. Los mensajes permiten los interruptores para determinar rápidamente si una interfaz se puede de inmediato la transición a un estado de reenvío. En muchos casos, la proceso toma sólo un segundo o dos para todo el dominio RSTP. RSTP también añade otras tres funciones de puerto a puerto raíz y papeles asignados puerto definido en la STP. Tabla 24-6 enumera y define las funciones del puerto.

Tabla 24-6

RSTP y funciones del puerto STP

RSTP papel

STP papel

Definición

Raíz del puerto

Raíz del puerto

Un solo puerto en cada conmutador no raíz en la que el interruptor oye mejor BPDU de todas las BPDU recibida

Designado puerto puerto designado de todos los puertos del switch en todos los switches conectados al mismo segment/collisión de dominio, el puerto que se anuncia la "mejor" BPDU Puerto alternativo -

Un puerto en un switch que recibe una BPDU subóptima

Copia de seguridad del puerto

Un puerto nondesignated en un interruptor que se adjunta a la misma segmento / colisión de dominio como otro puerto en el mismo conmutador

Discapacitado

Un puerto que sea administrativa o discapacidad no es capaz de trabajar para otras razones

-

82

31 días antes del examen CCNA

Configuración y verificación de STP Por defecto, todos los switches Cisco utiliza STP sin ningún tipo de configuración por parte del administrador de la red. Sin embargo, debido STP se ejecuta en una base por VLAN, crea un archivo spanning-tree instancia para cada VLAN, usted puede tomar ventaja de varias opciones para el tráfico de equilibrio de carga a través de enlaces redundantes.

TSVP +, PVRST, y la niebla 802.1d no es compatible con una instancia de spanning-tree para cada VLAN VLAN porque no existía cuando la norma fue introducida por primera vez. Switches Cisco incluyen una característica patentada llamada PerVLAN Spanning Tree Plus (TSVP), que crea una instancia independiente de la STP para cada VLAN. Una vez más, cuando se introdujo IEEE 802.1w, todavía no había soporte para múltiples instancias de STP. Así Cisco implementado otra solución patentada llamada sea rápido Per-VLAN Spanning Tree (RPVST) o por VLAN Rapid Spanning Tree (PVRST). Más tarde, creó el estándar IEEE 802.1s llamada de varias instancias de Spanning Tree (MIST). Tabla 24-7 resume estas tres opciones para el uso de múltiples árboles de expansión de la carga de tráfico de equilibrio.

Tabla 24-7

Al comparar las tres opciones de Spanning Trees múltiples

Opción

Apoya STP

Apoya RSTP

Configuración Esfuerzo

Sólo una instancia requerida para cada ruta redundante

TSVP +



No

Pequeño

No

PVRST

No



Pequeño

No

MIST

No



Medio



Configuración y verificación del BID Independientemente de la que per-VLAN Spanning Tree se utiliza, dos principales opciones de configuración se puede utilizados para lograr el equilibrio de carga de puentes de identificación y manipulación portuaria de costos. El ID de puente influencias la elección del switch raíz y se puede configurar por VLAN. Cada interfaz (por VLAN) STP costo para llegar a la raíz influye en la elección del puerto designado en cada segmento de LAN. Debido a TSVP requiere que una instancia independiente de árbol de expansión de ejecución para cada VLAN, el campo BID tiene la obligación de llevar a VLAN ID (VID) de la información. Esto se logra mediante la reutilización de una parte del campo Prioridad como la identificación del sistema extendido de llevar un VID. Tabla 24-8 resume los valores predeterminados para ambos BID y los costos portuarios.

Tabla 24-8

STP predeterminados y opciones de configuración

Ajuste

Defecto

Bridge ID

Prioridad: 32768 + VLAN IDspanning-tree vlan id_vlan {raíz primaria | secundaria} Sistema: Un MAC quemado en el interruptor de spanning-tree vlan id_vlan prioridad prioridad

Interfaz de costar 100 a 10 Mbps, 19 Mbps por 100, 4 de 1 Gbps, 2 de 10 Gbps

Comando (s) para cambiar por defecto

spanning-tree vlan id_vlan costo costo

El día 24

83

La figura 24-8 muestra un sencillo de tres switch STP topología.

Figura 24-8

STP Topología Trunk3 S3 F0 / 2

F0 / 1

F0 / 2

Trunk2

S1 F0 / 1

Trunk1 F0 / 2

F0 / 1 S2

El administrador de red desea asegurarse de que S1 es siempre el puente de la raíz y S2 es la copia de seguridad puente raíz. Los siguientes comandos lograr este objetivo. S1 (config) # spanning-tree vlan 1 de la raíz primaria S2 (config) # spanning-tree vlan 1 raíces secundarias

La primario palabra clave establece la prioridad de 24576 o el valor de incremento por debajo del próximo 4096 prioridad más baja del puente detectados en la red. La secundario palabra clave establece la prioridad de 28.672, suponiendo que el resto de la red se establece en el de prioridad por defecto de 32768. Por otra parte, el administrador de red puede configurar el valor de prioridad en incrementos de 4096 entre 0 y 65536 con el siguiente comando. S1 (config) # spanning-tree vlan 1 prioridad 24576 S2 (config) # spanning-tree vlan 1 prioridad 28672

Nota Estos comandos cambiado los valores de prioridad sólo para la VLAN 1. Otros comdemandas se deben introducir para cada VLAN para aprovechar el balanceo de carga.

Para verificar la corriente spanning-tree casos y puentes root, utilice el show spanning-tree comdemanda, como se muestra en el ejemplo 24-1.

Ejemplo 24-1

Verificación de Spanning Tree Configuraciones

S1 # show spanning-tree

VLAN0001 Árbol de expansión activado el protocolo IEEE ID de la

Prioridad

24577

Dirección

001b.5302.4e80

Este puente es la raíz Hello Time

Bridge ID

2 seg

Edad máxima de 20 segundos Adelante retardo de 15 segundos

Prioridad

24577

Dirección

001b.5302.4e80

Hello Time

2 seg

Tiempo de caducidad de 300

(Prioridad de los sistemas 24576-id-ext 1)

Edad máxima de 20 segundos Adelante retardo de 15 segundos

84

31 días antes del examen CCNA

Interfaz

Santos papel de costes

Prio.Nbr Tipo

---------------- ---- --- --------- -------- ---------- ---------------------Fa0 / 1

DESG FWD 19

128.1

P2P

Fa0 / 2

DESG FWD 19

128.2

P2P

Debido a que un sistema de identificación extendida se usa en el BID, el valor de la prioridad que incluye la adición de la ID de VLAN. Por lo tanto, una prioridad de 24.576, más una VLAN de 1 da como resultado una producción de 24.577 prioridad.

PortFast Para acelerar la convergencia de los puertos de acceso cuando se activan, puede utilizar propri-Cisco monetaria tecnología PortFast. Después de PortFast se configura y se activa un puerto, el puerto inmediatamente transiciones desde el estado de bloqueo al estado de reenvío. Ejemplo 24-2 muestra la interfaz COM comando para configurar PortFast.

Ejemplo 24-2

Configuración PortFast

Switch # configure terminal Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z. Switch (config) # interfaz f0/11 Switch (config) # switchport modo de acceso Switch (config-if) # spanning-tree portfast

Como alternativa, puede configurar el comando global spanning-tree por defecto portfast, que permite PortFast por defecto en todos los puertos de acceso.

Configuración de RSTP Recuerde, STP es el funcionamiento por defecto de los conmutadores de Cisco. Para cambiar a RSTP y PVRST, use un mando único y global en todos los switches: spanning-tree modo rápido TSVP.

Solución de problemas de STP STP se ejecuta por defecto en los switches y rara vez causa problemas en las pequeñas y medianas redes. Sin embargo, puede encontrarse con STP la solución de problemas en el examen. Utilice el siguiente pasos para analizar un problema de STP:

Paso 1

Determinar el cambio de raíz.

Paso 2

Para cada switch no raíz, determinar su un puerto raíz (RP) y el costo para llegar a la raíz cambiar a través de ese RP.

Paso 3

Para cada segmento, determinar el puerto designado (DP) y el costo anunciado por el DP en ese segmento.

La información solicitada en cada uno de los pasos que se pueden obtener a partir de las variaciones de la mostrar spanning-tree comandos.

El día 24

85

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

La introducción de las redes VLAN VLAN Trunking Conceptos de VTP VTP Operación Todos los temas en el capítulo

Sección 3.1 Sección 3.2 Sección 4.1 Sección 4.2 Todas las secciones

La introducción de las redes VLAN VLAN Trunking Conceptos de VTP VTP Operación Todos los temas en el capítulo

pp 122-143 pp 143-151 pp 182-186 pp 186-204 pp 229-319

Recursos fundacional Capítulo 3, "VLANs" CCNA Exploration Currículum en línea: LAN Conmutación y conexión inalámbrica Capítulo 4, "VTP" Capítulo 5, "STP"

Capítulo 3, "VLANs" CCNA Exploration LAN Conmutación y conexión inalámbrica Guía acompañante Capítulo 4, "VTP" Capítulo 5, "STP"

ICND1 examen oficial Guía de Certificación

Capítulo 7, "Ethernet LAN virtuales (VLAN) Conceptos de conmutación LAN "

pp 187-188

ICND2 examen oficial Guía de Certificación

Capítulo 1, "VLAN Virtual" Capítulo 2, "que abarca El protocolo de árbol "

Virtual LAN Conceptos Todos los temas en el capítulo

pp 9-23 pp 61-104

ICND1 autorizado Auto-Guía de estudio

Capítulo 2, "LAN Ethernet"

La maximización de la Las ventajas de cambiarse

pp 182-191

ICND2 autorizado Auto-Guía de estudio

Capítulo 2, "de tamaño mediano Construcción de la red "

Implementación de VLAN y Trunks Mejorar el rendimiento con Spanning Tree Solución de problemas Spanning Tree

pp 13-30

Configuración de un Cisco Interruptor Implementación de VLAN y Trunks Conmutación redundantes y STP

pp 128-172

pp 40-64 pp 85-87

Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica

ICND1, la Sección 6 ICND2, Sección 1 ICND2, Sección 2

pp 346-379 pp 380-409

Esta pá gina se dejó intencionalmente en blanco

Día 23 VLAN Trunking y configuración y solución de problemas Temas del examen CCNA 640-802 

Configurar, verificar y solucionar problemas de VLANs



Configurar, verificar y solucionar problemas de concentración de enlaces en los switches Cisco

Puntos clave Las siguientes secciones presentan una topología de la muestra y los comandos para configurar, verificar y-trou resolver inmediatamente las VLAN y trunking. La revisión de hoy es breve para que pueda pasar su tiempo prácticas tiquen la configuración, verificación y solución de problemas.

Ejemplo de topología Para los temas del examen de hoy, vamos a utilizar la topología que se muestra en la Figura 23-1 para revisar los comandos para configurar, verificar y solucionar problemas y VLAN trunking. Recomiendo encarecidamente que a crear y configurar esta topología, ya sea utilizando equipo real o de la red un simulador-como parte de la revisión para el examen CCNA.

Figura 23-1

Día 23 Ejemplo de topología Puertos

VLAN 1-Control de Tráfico - 172.17.1.0/24 VLAN 10-Faculty/Staff - 172.17.10.0/24 VLAN de 20 estudiantes - 172.17.20.0/24 VLAN 30 persona (por defecto) - 172.17.30.0/24 VLAN 99-Gestión y nativos - 172.17.99.0/24

F0/1-5 son interfaces 802.1Q tronco con nativos VLAN 99 F0/11-17 están en VLAN 10 F0/18-24 están en VLAN 20 F0/6-10 están en VLAN 30 Interface vlan 99 172.17.99.31/24

PC1

F0 / 1 Tronco

S1

PC4

F0 / 3 Tronco

172.17.10.21

172.17.10.24 F0/11 F0/18

PC2

S2

F0/11 F0 / 1

F0 / 3

F0 / 6 172.17.20.22

PC3

172.17.30.23

F0/18 S3

PC5

F0 / 6 Interface vlan 99 172.17.99.32/24

Interface vlan 99 172.17.99.33/24

172.17.20.25

PC6

172.17.30.26

88

31 días antes del examen CCNA

Configuración de VLAN y Verificación Comandos La configuración por defecto de un switch Cisco es poner todas las interfaces en la VLAN 1, que puede ser verisatisfechos con el show vlan brief comando, como se ha demostrado de S2 en el Ejemplo 23-1.

Ejemplo 23-1

VLAN por defecto de configuración

S2 # show vlan brief

VLAN Nombre

Estado

Puertos

activo

Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4

---- -------------------------------- --------- ----- -------------------------1

defecto

Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1 / 1, Gig1 / 2 1002 FDDI-default

activo

1003 Token-Ring-default

activo

1004 fddinet-default

activo

1005 trnet-default

activo

Una VLAN se pueden crear en una de dos maneras: ya sea en modo de configuración global o directamente en la interfaz. La ventaja de configurar en modo de configuración global es que se puede asignar un nombre con el nombre vlan-nombre comandos. La ventaja de la configuración de la VLAN en el modo de interfaz de configuración es que se asigna a la VLAN a la interfaz y crear las VLAN con solo un comando. Sin embargo, a nombre de la VLAN, usted todavía tiene que volver al mundial configuración método. Ejemplo 23-2 muestra la creación de VLAN 10 y 20 utilizando estos dos métodos de ods. VLAN 20 se llama entonces, y el resto de las VLAN se crean en modo de configuración global.

Ejemplo 23-2

La creación de VLAN

S2 # config t Introducir los comandos de configuración, uno por línea. S2 (config) # vlan 10 S2 (config-vlan) # name Facultad / Personal S2 (config-vlan) # interface fa 0 / 18 S2 (config-if) # switchport acceso a la VLAN 20 % De acceso VLAN no existe. La creación de VLAN 20 S2 (config-if) # vlan 20 S2 (config-vlan) # name Estudiantes S2 (config-vlan) # vlan 30 S2 (config-vlan) # name Invitado (por defecto) S2 (config-vlan) # vlan 99 S2 (config-vlan) # name Gestión y nativos

Terminar con CTRL / Z.

Día 23

S2 (config-vlan) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #

Observe en el ejemplo 23-3 que todas las VLAN se crean. Pero sólo VLAN 20 se asigna a una interfaz. Ejemplo 23-3

Verificación de la creación de VLAN

S2 # show vlan brief

VLAN Nombre

Estado

Puertos

---- -------------------------------- --------- ----- -------------------------1

defecto

activo

Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24, Gig1 / 1 Gig1 / 2

10

Facultad / Personal

activo

20

Estudiantes

activo

30

Invitado (por defecto)

activo

99

Gestión y nativos

activo

1002 FDDI-default

activo

1003 Token-Ring-default

activo

1004 fddinet-default

activo

1005 trnet-default

activo

Fa0/18

S2 #

Para asignar las interfaces restantes a las VLAN especificadas en la figura 23-1, se puede configurar una interfaz a la vez, o puede utilizar la alcance comando para configurar todas las interfaces que pertenecen a una VLAN con un solo comando, como se muestra en el ejemplo 23-4.

Ejemplo 23-4

Asignar a las interfaces de VLAN

S2 # config t Introducir los comandos de configuración, uno por línea. S2 (config) # interface amplia fa 0 / 11 a 17 S2 (config-if-range) # switchport acceso a la VLAN 10 S2 (config-if-range) # interface amplia fa 0 / 18 a 24 S2 (config-if-range) # switchport acceso a la VLAN 20 S2 (config-if-range) # interface amplia fa 0 / 6 - 10 S2 (config-if-range) # switchport acceso a la VLAN 30 S2 (config-if-range) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #

Terminar con CTRL / Z.

89

90

31 días antes del examen CCNA

La show vlan brief comando en el ejemplo 23-5 verifica que todas las interfaces especificadas en la figura 23-1 han sido asignados a la VLAN adecuada. Observe que las interfaces no asignados todavía pertenecen a la VLAN 1.

Ejemplo 23-5

Verificación de misiones a las interfaces de VLAN

S2 # show vlan brief

VLAN Nombre

Estado

Puertos

activo

Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4

---- -------------------------------- --------- ----- -------------------------1

defecto

Fa0 / 5, Gig1 / 1, Gig1 / 2 10

Facultad / Personal

activo

Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17

20

Estudiantes

activo

Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24

30

Invitado (por defecto)

activo

Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9 Fa0/10

99

Gestión y nativos

activo

1002 FDDI-default

activo

1003 Token-Ring-default

activo

1004 fddinet-default

activo

1005 trnet-default

activo

S2 #

Usted también puede verificar la asignación de una interfaz específica de VLAN con la show interfaces tipo de número switchport comando, como se muestra a FastEthernet 0 / 11 en el ejemplo 23-6. Ejemplo 23-6

Verificación de la asignación de una interfaz VLAN

S2 # show interfaces FastEthernet 0 / 11 switchport Nombre: Fa0/11 Switchport: Habilitado Administrativos Modos: auto dinámico Modo de funcionamiento: acceso estático Encapsulación Trunking administrativa: dot1q Encapsulación Trunking operativo: nativos Negociación de Trunking: En Acceder al modo de VLAN: 10 (Facultad / Personal) Trunking en modo nativo VLAN: 1 (por defecto) La VLAN de voz: ninguno Administrativo privado-VLAN de acogida asociación: ninguno Administrativo privado-VLAN cartografía: ninguno Administrativo privado-VLAN tronco VLAN nativa: ninguno Administrativo privado-VLAN tronco encapsulación: dot1q Administrativo privado-VLAN VLAN tronco normales: ninguno Administrativo privado-VLAN tronco VLAN privado: ninguno

Día 23

91

Operativos privado-VLAN: ninguno VLAN Trunking Activado: ALL Poda habilitado VLAN: 2-1001 Modo de captura de movilidad reducida Captura de VLANs autorizados: Todos los Protegido: false Aparato de confianza: ninguno S2 #

Para la topología de ejemplo que se muestra en la Figura 23-1, podría configurar las VLAN en S1 y S3 como , pero sólo S3 necesidades VLAN asignadas a las interfaces.

Configuración y verificación de Trunking Siguiendo las recomendaciones de seguridad, que estamos configurando una VLAN diferente para la gestión y VLAN por defecto. En una red de producción, que se desea utilizar uno diferente para cada uno: uno para la VLAN de administración y otro para la VLAN nativa. Sin embargo, por conveniencia que estamos utilizando VLAN 99 para ambos.

Para empezar, primero debe definir una interfaz de gestión para la VLAN 99, como se muestra en el ejemplo 23-7.

Ejemplo 23-7

Definición de una interfaz de administración de Nueva

S1 # config t Introducir los comandos de configuración, uno por línea.

Terminar con CTRL / Z.

S1 (config) # interface vlan 99 LINK-5-CAMBIADO%: Interfaz Vlan99, estado cambiado a S1 (config-if) # ip dirección 172.17.99.31 255.255.255.0 S1 (config-if) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 #

Repetir la configuración en S2 y S3. La dirección IP se utiliza para probar la conectividad a la interruptor, así como la dirección IP del administrador de la red utiliza para el acceso remoto (Telnet, SSH, SDM, HTTP, etc.) Dependiendo del modelo de conmutador y la versión IOS, DTP pueden ya han establecido enlaces troncales entre los dos interruptores que están conectados directamente. Por ejemplo, la configuración por defecto para el tronco 2950 interruptores es dinámica deseable. Por lo tanto, un 2950 va a iniciar las negociaciones del tronco. Para nuestros propósitos, vamos a asumir los interruptores son todos los 2960s. La configuración por defecto 2960 tronco auto dinámico, en el que la interfaz no iniciar las negociaciones del tronco.

En el Ejemplo 23-8, la primera con cinco interfaces de S1 están configurados para el enlace. También, observe que el VLAN nativa se cambia a la VLAN 99.

92

31 días antes del examen CCNA

Ejemplo 23-8

Tronco de configuración y asignación de VLAN nativa

S1 # config t Introducir los comandos de configuración, uno por línea.

Terminar con CTRL / Z.

S1 (config) # interface rango Fa0 / 1 a 5 S1 (config-if-range) # switchport modo de tronco S1 (config-if-range) # switchport tronco VLAN nativa 99 S1 (config-if-range) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 # CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 1 (99), con S2 FastEthernet0 / 1 (1). CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 3 (99), con S3 FastEthernet0 / 3 (1).

Si usted espera para la próxima ronda de los mensajes de CDP, usted debe obtener el mensaje de error se muestra en la Ejemplo 23-8. Aunque el tronco está trabajando entre S1 S1 y S2 y S3, y entre los interruptores no están de acuerdo en la VLAN nativa. Repita los comandos de trunking en S2 y S3 para corregir el nativo de desajuste VLAN.

Nota La encapsulación de tipo dot1q o COL-podría necesitan ser configurados en función de el modelo de conmutador. Si es así, la sintaxis para configurar el tipo de encapsulación es el siguiente: Switch (config-if) # switchport tronco de encapsulación {dot1q |isl |negociar }

La serie 2960 sólo admite 802.1Q, por lo que este comando no está disponible.

Para comprobar que la concentración de enlaces está en funcionamiento, utilice los comandos mostrados en el ejemplo 23-9. Ejemplo 23-9

Verificación de la configuración del tronco

S1 # show interfaces de troncales Puerto

Modo

Encapsulación

Estado

VLAN nativa

Fa0 / 1

en

802.1q

trunking

99

Fa0 / 3

en

802.1q

trunking

99

Puerto

VLAN permite el tronco

Fa0 / 1

1-1005

Fa0 / 3

1-1005

Puerto

VLAN permite y activos en administración de dominio

Fa0 / 1

1,10,20,30,99,1002,1003,1004,1005

Fa0 / 3

1,10,20,30,99,1002,1003,1004,1005

Puerto

VLAN en el estado que abarca el reenvío de árboles podados y no

Fa0 / 1

1,10,20,30,99,1002,1003,1004,1005

Fa0 / 3

1,10,20,30,99,1002,1003,1004,1005

S1 # show interfaz fa 0 / 1 switchport Nombre: Fa0 / 1 Switchport: Habilitado

Día 23

93

Modo de administración: el tronco Modo de funcionamiento: el tronco Encapsulación Trunking administrativa: dot1q Encapsulación Trunking operativo: dot1q Negociación de Trunking: En Acceder al modo de VLAN: 1 (por defecto) Trunking en modo nativo VLAN: 99 (Gestión y nativos) La VLAN de voz: ninguno Administrativo privado-VLAN de acogida asociación: ninguno Administrativo privado-VLAN cartografía: ninguno Administrativo privado-VLAN tronco VLAN nativa: ninguno Administrativo privado-VLAN tronco encapsulación: dot1q Administrativo privado-VLAN VLAN tronco normales: ninguno Administrativo privado-VLAN tronco VLAN privado: ninguno Operativos privado-VLAN: ninguno VLAN Trunking Activado: ALL Poda habilitado VLAN: 2-1001 Modo de captura de movilidad reducida Captura de VLANs autorizados: Todos los Protegido: false Aparato de confianza: ninguno S1 #

Recuerde, las máquinas de la misma VLAN se debe configurar con una dirección IP y la máscara de subred en la la misma subred. Así que la última prueba de la configuración es para verificar que los dispositivos finales de la misma VLAN ahora pueden reconocerse mutuamente. Si no, utilice los comandos de verificación de manera sistemática localizar el problema con la configuración, como se explica en la siguiente sección.

Solución de problemas VLAN Trunking y problemas En el libro de Wendell Odom, CCNA ICND2 Examen de Certificación Oficial Guía segunda edición, él detalles de una metodología para la solución de problemas de una red conmutada desde la capa física hasta incluyendo VLAN y las configuraciones del tronco. Aunque en la actualidad nos estamos centrando en VLAN y el tronco configuración, verificación y solución de problemas, un repaso rápido de solución de problemas otro conmutador los problemas se incluye en este breve resumen de los pasos delineados por Odom. Paso 1

Confirmar el diagrama de red utilizando CDP. Diagramas de red son a menudo obsoletas o incompletas. Utilice los comandos CDP mostrar cdp vecinos y show cdp vecinos detalle para obtener más información acerca de directomente conectados vecinos.

Paso 2

Aislar los problemas de interfaz. a. Determinar el código de interfaz de estado (s) para cada interfaz es necesario, y si no es con-

desconecte o hasta / hasta el estado, resolver los problemas hasta que llega a la interfaz de la conexión o arriba / por el estado.

94

31 días antes del examen CCNA

b. Para las interfaces en un connect (up / arriba) del estado, para ver si tiene otros dos problemas: dúplex

desajustes y algunas variaciones de la seguridad portuaria a propósito la eliminación de fotogramas. Comandos útiles son show interfaces y mostrar el estado de las interfaces. Paso 3

Aislar los problemas de filtrado y seguridad portuaria. a. Identificar todas las interfaces en las que el puerto está habilitada la seguridad (mostrar running-config o

show port-security). b. Determinar si una violación de la seguridad se está produciendo actualmente basado en parte en la

violación modo de la configuración de la interfaz de puerto de seguridad, de la siguiente manera: -apagado: La interfaz será en un err-discapacitados del Estado. -restringir: La interfaz estará en un estado de conexión, pero el mostrar portsecurity interfaz comando mostrará un contador incremental violaciónes. -proteger: La interfaz estará en un estado de conexión, y el mostrar portsecurity interfaz comando no muestran un incremento violaciónes contra. c. En todos los casos, comparar la configuración de seguridad del puerto en el diagrama, así como el último "

la dirección de origen "en el campo de salida de la show interface portsecurity comandos. Paso 4

Aislar la VLAN trunking y problemas. a. Identificar todas las interfaces de acceso y se les haya asignado el acceso VLAN, y reasignar a

las VLAN correctas cuando sea necesario. b. Determinar si la VLAN ambos existen (configurado o aprendido con VTP) y

están activos en cada switch. Si no es así, configurar y activar las VLAN para resolver problemas cuando sea necesario. c. Identificar las interfaces operativamente trunking en cada switch, y determinar la

VLAN que pueden ser enviados en cada tronco.

Día 23

95

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Capítulo 3, "VLANs"

Configurar las VLAN y Trunks Solución de problemas VLANs y Trunks

Sección 3.3

Recursos fundacional CCNA Exploration Currículum en línea: LAN Switching y Sin hilos

CCNA Exploration LAN Capítulo 3, "VLANs" Conmutación y conexión inalámbrica Guía acompañante

ICND2 examen oficial Guía de Certificación

Sección 3.4

Configurar VLANspp. 151-164 y Trunks VLAN Solución de problemas pp 164-172 y Trunks

Capítulo 1, "VLAN Virtual"

VLAN y VLAN Configuración de Trunking y Verificación Solución de problemas del Capítulo 3, "Solución de problemas LAN Switching Data Plane LAN Switching "

pp 23-38

pp 117-147

Capítulo 2, "a medio Construcción de red de tamaño "

Implementar VLANspp. 30-39 y Trunks VLAN Solución de problemas pp 80-82 y Trunking

CCNA Tarjetas Flash y examen de práctica Paquete

ICND2, Sección 1

pp 346-378

ICND2, Sección 3

Implementación de VLAN y Trunks Solución de problemas Redes de conmutación de

CCNA vídeo Mentor

ICND2, Lab 1

Configuración de VLAN

pp 45-48 y DVD

ICND2 autorizado Auto-Guía de estudio

Recursos suplementarios

pp 410-422

Esta pá gina se dejó intencionalmente en blanco

El día 22 VTP y enrutamiento InterVLAN Configuración y solución de problemas Temas del examen CCNA 640-802 

Configurar, verificar y solucionar problemas de VTP.



Configurar, verificar y solucionar problemas de enrutamiento entre VLAN.

Puntos clave En la actualidad se revisan los comandos y tareas necesarias para configurar, verificar y solucionar problemas de VLAN Protocolo de Trunking (VTP). Asimismo, se revisa el enrutamiento entre VLAN y los comandos del router para un enrutador en un palo a la implementación.

VTP configuración y verificación de VTP es un protocolo de mensajería de capa 2 que mantiene la coherencia de configuración de VLAN de gesción las adiciones, eliminaciones y cambios de nombre de VLAN a través de redes. En esta sección se utiliza el topología de la muestra en la figura 22-1, que es la misma topología utilizada para el Día 23. Usted debe construir y configurar esta topología, como parte de su revisión para el examen CCNA.

Figura 22-1

Día 22 Ejemplo de topología de VTP Puertos

VLAN 1-Control de Tráfico - 172.17.1.0/24 VLAN 10-Faculty/Staff - 172.17.10.0/24 VLAN de 20 estudiantes - 172.17.20.0/24 VLAN 30 persona (por defecto) - 172.17.30.0/24 VLAN 99-Gestión y nativos - 172.17.99.0/24

F0/1-5 son interfaces 802.1Q tronco con nativos VLAN 99 F0/11-17 están en VLAN 10 F0/18-24 están en VLAN 20 F0/6-10 están en VLAN 30 Interface vlan 99 172.17.99.31/24

PC1

F0 / 1 Tronco

S1

PC4

F0 / 3 Tronco

172.17.10.21

172.17.10.24 F0/11 F0/18

PC2

S2

F0/11 F0 / 1

F0 / 3

F0 / 6 172.17.20.22

PC3

172.17.30.23

F0/18 S3

PC5

F0 / 6 Interface vlan 99 172.17.99.32/24

Interface vlan 99 172.17.99.33/24

172.17.20.25

PC6

172.17.30.26

98

31 días antes del examen CCNA

Después de elegir cuál de los interruptores será el servidor y que puedan cambiarse serán clientes, utilice el seguimiento ING pasos para configurar VTP: Paso 1

Configurar el modo VTP con el vtp modo {Server | cliente} configuración global comandos.

Paso 2

(Opcional, pero recomendado) En tanto los clientes como los servidores, configurar el mismo caso-sencontraseña insensibles con el VTP contraseña contraseña-valor comando de configuración global.

Paso 3

Configurar el VTP (mayúsculas y minúsculas) con el nombre de dominio dominio VTP nombre de dominio comando de configuración global.

Paso 4

(Opcional) Configurar depuración VTP en los servidores VTP con el VTP poda global configuración de comandos.

Paso 5

(Opcional) Active VTP versión 2 con la VTP versión 2 comando de configuración global.

Paso 6

Educar a los troncos de entre los switches.

Antes de configurar VTP, mirar el estado VTP predeterminado de S1. Para ello, utilice el comando mostrar vtp estado como se muestra en el ejemplo 22-1. Ejemplo 22-1

Por defecto de configuración VTP en S1

S1 # show vtp estado VTP Versión

:2

Revisión de configuración

:0

VLANs máximo apoyo local: 64 Número de VLAN existentes

:5

VTP modo de funcionamiento

: Servidor

Nombres de dominio VTP

:

VTP modo de poda

: Desactivado

VTP V2 modo

: Desactivado

VTP trampas Generación

: Desactivado

MD5

: 0x7D 0x5A 0x9A 0x72 0xA6 0x0E 0xA0 0x3A

Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00 Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado)

Observe el número de revisión de configuración es 0 y que el número de VLAN existente es de 5-la cinco VLAN por defecto que siempre existen en el interruptor. Observe también que S1 es ya un servidor VTP. Los comandos en el ejemplo 22-2 configurar S1 como el servidor utilizando cisco como la contraseña de VTP y CCNA como el nombre de dominio VTP. Debido a S2 y S3 compartir todos las mismas VLAN, no se conVTP calcular la poda (se activa a nivel global con el comando poda VTP). También vamos a salir de VTP en la versión predeterminada de un modo (se activa a nivel global con el comando VTP versión 2).

El día 22

Ejemplo 22-2

99

Configuración del servidor VTP

S1 # config t Introducir los comandos de configuración, uno por línea.

Terminar con CTRL / Z.

S1 (config) # vtp el modo de servidor Dispositivo de modo que ya servidor VTP. S1 (config) # vtp contraseña cisco Configurar la contraseña de la base de datos VLAN a Cisco S1 (config) # vtp dominio CCNA Cambio de nombre de dominio VTP de NULL para CCNA S1 (config) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 #

Nota Hemos configurado la contraseña de VTP antes de que el nombre de dominio VTP para una determinada reahijo. Tan pronto como el nombre de dominio VTP se configura, S1 se iniciará el envío de mensajes VTPsabios de todos los enlaces troncales que están activos. Si se enciende el otro extremo del tronco está utilizando el VTP predeterminado de configuración (modo de servidor, nulo como nombre de dominio, y no tiene contraseña), que comenzará a utilizar el nombre de dominio enviado en los mensajes de VTP. Esto puede hacer que la base de datos VLAN la corrupción, si el interruptor receptor tiene un número de revisión de configuración más alta que la configured servidor. El interruptor de recibir es también un servidor VTP y enviar su base de datos VLAN en el servidor VTP configurado. Mediante la configuración de la contraseña en primer lugar, evitamos la posibilidad de que esto suceda. Después de los interruptores en el otro extremo de los troncos están configurados como clientes, su número de revisión de configuración se pone a 0. Luego, cuando el nombre de dominio y la contraseña se configuran, las actualizaciones de VTP se solicita desde el servidor VTP.

Hemos configurado explícitamente S1 como servidor VTP en vez de asumir que está en el servidor VTP predeterminado modo. Ejemplo 22-3 muestra los comandos utilizados para comprobar la configuración. Ejemplo 22-3

Comprobación de la configuración VTP

S1 # show vtp estado VTP Versión

:2

Revisión de configuración

:0

VLANs máximo apoyo local: 64 Número de VLAN existentes

:5

VTP modo de funcionamiento

: Servidor

Nombres de dominio VTP

: CCNA

VTP modo de poda

: Desactivado

VTP V2 modo

: Desactivado

VTP trampas Generación

: Desactivado

MD5

: 0x8C 0x29 0x40 0x7F 0xDD 0x7A 0x63 0x17

Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00 Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado) S1 # show VTP contraseña VTP Contraseña: cisco S1 #

100

31 días antes del examen CCNA

Ejemplo 22-4 muestra los comandos para configurar S2 como cliente con la misma contraseña y nombres de dominio en S1. Repetir los mismos comandos en S3.

Ejemplo 22-4

Configurar los clientes VTP

S2 # config t Introducir los comandos de configuración, uno por línea.

Terminar con CTRL / Z.

S2 (config) # vtp modo cliente Configuración del dispositivo a modo de cliente VTP. S2 (config) # vtp contraseña cisco Configurar la contraseña de la base de datos VLAN a Cisco S2 (config) # vtp dominio CCNA Cambio de nombre de dominio VTP de NULL para CCNA S2 (config) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #

Una vez más, verifique la configuración con el mostrar el estado VTP y mostrar vtp contraseña comandos. En este punto, configurar las VLAN en el servidor VTP, S1. Usted no será capaz de crear VLANs en S2 o S3. Si lo intenta, recibirá el mensaje de la consola lo siguiente: S3 (config) # vlan 10 VTP VLAN de configuración no se permite cuando el dispositivo está en modo cliente. S3 (config) #

Recuerde, sin embargo, que en los switches cliente aún será capaz de asignar puertos de switch a espeVLAN específica. Después de configurar las VLAN, observa que el número de revisión de configuración se incrementa por cada modificación de la base de datos VLAN. Si usted no hizo errores en su configuración, la configuraciónnúmero de raciones de revisión debe ser de 8, como se muestra en el ejemplo 22-5-un incremento para cada vez que añadió una de las cuatro VLAN y el incremento de uno por cada vez que usted nombró una de las VLANs. En la actualidad hay un total de nueve VLAN en el servidor.

Ejemplo 22-5

Comprobación de la configuración VLAN en el servidor VTP

S1 # show vtp estado VTP Versión

:2

Revisión de configuración

:8

VLANs máximo apoyo local: 64 Número de VLAN existentes

:9

VTP modo de funcionamiento

: Servidor

Nombres de dominio VTP

: CCNA

VTP modo de poda

: Desactivado

VTP V2 modo

: Desactivado

VTP trampas Generación

: Desactivado

MD5

: 0x61 0x2A 0x9A 0xC3 0xCF 0xDD 0x2C 0x10

Configuración modificada por última vez por la 0.0.0.0 en 03/01/93 00:25:46

El día 22

101

Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado) S1 # show vlan brief

VLAN Nombre

Estado

Puertos

activo

Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4

---- -------------------------------- --------- ----- -------------------------1

defecto

Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1 / 1, Gig1 / 2 10

Facultad / Personal

activo

20

Estudiantes

activo

30

Invitado (por defecto)

activo

99

Gestión y nativos

activo

1002 FDDI-default

activo

1003 Token-Ring-default

activo

1004 fddinet-default

activo

1005 trnet-default

activo

S1 #

S2 y S3 no han recibido la VLAN sin embargo, porque los troncos no se activa entre los interruptores y S1. En este caso, configure las interfaces S1 apropiadas para el tronco y asignar VLAN 99 como la VLAN nativa. En algunos casos, el DTP se negocia automáticamente los enlaces del tronco en S2 y S3. Ahora, tanto interruptores cliente debe haber recibido anuncios de VTP S1. Como se muestra en el ejemplo 22-6, tanto S2 y S3 se han sincronizado las bases de datos VLAN.

Ejemplo 22-6

S2 y S3 verificar ahora se han sincronizado las bases de datos VLAN

S2 # show vtp estado VTP Versión

:2

Revisión de configuración

:8

VLANs máximo apoyo local: 64 Número de VLAN existentes

:9

VTP modo de funcionamiento

: El cliente

Nombres de dominio VTP

: CCNA

VTP modo de poda

: Desactivado

VTP V2 modo

: Desactivado

VTP trampas Generación

: Desactivado

MD5

: 0x43 0x68 0x58 0x79 0xD5 0x3B 0x68 0x0E

Configuración modificada por última vez por 172.17.99.31 en 01/03/93 00:33:01 S2 #

102

31 días antes del examen CCNA

S3 # show vtp estado VTP Versión

:2

Revisión de configuración

:8

VLANs máximo apoyo local: 64 Número de VLAN existentes

:9

VTP modo de funcionamiento

: El cliente

Nombres de dominio VTP

: CCNA

VTP modo de poda

: Desactivado

VTP V2 modo

: Desactivado

VTP trampas Generación

: Desactivado

MD5

: 0x43 0x68 0x58 0x79 0xD5 0x3B 0x68 0x0E

Configuración modificada por última vez por 172.17.99.31 en 01/03/93 00:33:01 S3 #

Nota Aunque la configuración de VTP es ayudar a gestionar la configuración de VLAN en su red funciona, no es necesario para crear las VLAN. Además, VTP no asigna las VLAN para cambiar puertos. Debe asignar manualmente las VLAN para cambiar los puertos en cada switch.

Para evitar el uso de VTP en un switch, configurarlo para usar el modo transparente: Switch (config) # vtp modo transparente

El interruptor no se actualizará su base de datos VLAN de los mensajes de VTP, pero aún se adelante el VTP Mensajes de interfaces de tronco. Además, puede configurar las VLAN local en un cambio en el VTP modo transparente.

VTP Solución de problemas A pesar de VTP proporciona un nivel de eficiencia a su red conmutada por lo que le permite configure su base de datos VLAN en el servidor VTP, VTP también tiene el potencial de causar serios problemas. Para combatir el uso indebido de VTP en las redes de producción, Cisco creó el tutorial de entrenamiento después de en Cisco.com, que debe revisar como parte de su preparación para el examen de CCNA:

http://www.cisco.com/warp/public/473/vtp_flash/ Los siguientes pasos son una forma sistemática para determinar por qué VTP no está trabajando actualmente como espera. Paso 1

Confirmar los nombres de conmutador, la topología (incluyendo las interfaces que conectan la que cambiaes), y cambiar los modos de VTP.

Paso 2

Identificar los conjuntos de dos interruptores de vecinos que deben ser clientes o servidores VTP VLAN cuyas bases de datos difieren con los show vlan comandos.

Paso 3

En cada par de dos interruptores vecinos cuyas bases de datos diferentes, compruebe lo siguiente: a. Por lo menos un tronco de funcionamiento debe existir entre los dos interruptores (el uso de la mostrar

interfaces de tronco, show interfaces switchport, o show cdp vecinos comdemanda).

El día 22

103

b. Los interruptores deben tener el mismo nombre de dominio VTP (mayúsculas y minúsculas) (mostrar

vtp de estado). c. Si se configura, los interruptores deben tener la misma contraseña de VTP (mayúsculas y minúsculas)

(Mostrar VTP contraseña). d. Aunque la poda VTP debe ser activado o desactivado en todos los servidores en el mismo

de dominio, que tiene dos servidores configurados con los ajustes de la poda contrario no preventilar el proceso de sincronización. Paso 4

Para cada par de interruptores identificados en el paso 3, resolver el problema por cualquiera de solucionarción del problema de concentración de enlaces o la reconfiguración de un interruptor para emparejar correctamente el nombre de dominio o la contraseña.

Para evitar la posibilidad de problemas de VTP, poner en práctica las siguientes recomendaciones. 

Restablecer el número de revisión de la configuración antes de instalar un nuevo interruptor. Esto se puede hacer en una de las siguientes maneras: - Cambie el interruptor de modo transparente VTP. - Cambiar el nombre de dominio a otra cosa que el nombre de dominio existentes. - Eliminar la vlan.dat archivo y recargar el switch.







Si usted no tiene intención de utilizar VTP en todo, configurar cada interruptor para usar el modo transparente. Si utiliza un servidor VTP o modo cliente, utilice siempre una contraseña de VTP. Prevenir los ataques de VTP mediante la desactivación de las posibilidades de negociación trunking dinámicos de todos los intercaras, excepto los troncos conocidos, ya sea con la switchport modo de acceso o switchport nonegoticomió comandos.

Enrutamiento entre VLAN Configuración y Verificación Cisco switches soportan dos protocolos de trunking: Inter-Switch Link (ISL) y 802.1Q IEEE. Cisco ISL creado muchos años antes de la IEEE creó el estándar 802.1Q VLAN protocolo de enlace troncal. Debido a que es propietario de Cisco ISL, que sólo se puede utilizar entre dos switches Cisco que soportan ISL. ISL encapsula completamente cada marco original de Ethernet en una cabecera de ISL y el remolque.

Años después de que Cisco creó ISL, el IEEE completado el trabajo sobre el estándar 802.1Q, que define un manera diferente de hacer trunking. Hoy en día, 802.1Q ha convertido en el protocolo de enlace troncal más popular, con Cisco ni siquiera el apoyo de ISL en algunos de sus nuevos modelos de switches LAN, incluyendo el 2960 conmutadores utilizados en los ejemplos en este libro. 802.1Q en realidad no encapsular el original marco en otro encabezado de Ethernet y el remolque. En su lugar, inserta 802.1Q un extra de 4 bytes de encabezado VLAN en la cabecera de la trama original de Ethernet. Para más detalles sobre las diferencias y similitudes entre ISL y 802.1Q, consulte los recursos del estudio.

Configuración de enrutamiento entre VLAN es bastante sencillo. Se refieren a la topología de muestra en el Figura 22-2 para revisar los comandos.

104

31 días antes del examen CCNA

Figura 22-2

Día 22 Ejemplo de topología de enrutamiento entre VLAN

R1 Fa0 / 1 Subinterfaces Fa0/1.10: 172.17.10.1/24 Fa0/1.30: 172.17.30.1/24

Fa0 / 5 S1 Fa0/11

Fa0 / 6

PC1

172.17.10.10 VLAN 10

PC3

172.17.30.10 VLAN 30

Este router-on-a-stick topología está configurada con los siguientes pasos en el router: Paso 1

Activar la interfaz física que es trunking con el switch por medio del no se apaga comandos.

Paso 2

Entre en el modo de configuración de subinterfaz VLAN que el primero las necesidades de enrutamiento. Una conprevención es utilizar el número de VLAN como el número de subinterfaz. Por ejemplo, el comdemanda interfaz fa0/1.10 entra en el modo de configuración de subinterfaz VLAN 10.

Paso 3

Configurar el tipo de encapsulación trunking utilizando el comando de configuración de subinterfaz encapsulación {Dot1q | isl} vlan-number [Nativos]. Establecer la encapsulación, ya sea dot1q o COL-a del tipo utilizado por el cambio. En algunos routers, la palabra clave opcional nativo deben estar configurados para la VLAN nativa antes de que el router le permitirá dirigir la VLAN nativa.

Paso 4

Configure la dirección IP y la máscara de subred.

Paso 5

Repita los pasos 2 a 4 para cada VLAN adicionales que necesita de enrutamiento.

Suponiendo que el cambio ya está configurada con VLAN y trunking, Ejemplo 22-7 muestra la comandos para configurar R1 para proporcionar el enrutamiento entre VLAN 10 y VLAN 30.

Ejemplo 22-7

Configuración de R1 a la ruta entre las VLAN

R1 # config t Introducir los comandos de configuración, uno por línea. R1 (config) # interface Fa0 / 0 R1 (config-if) # no cierre R1 (config-if) # interface fa0/1.10 R1 (config-subif) # encapsulation dot1q 10 R1 (config-subif) # ip añadir 172.17.10.1 255.255.255.0 R1 (config-subif) # interface fa0/1.30 R1 (config-subif) # encapsulation dot1q 30 R1 (config-subif) # ip añadir 172.17.30.1 255.255.255.0 R1 (config-subif) #

Terminar con CTRL / Z.

El día 22

105

Para comprobar la configuración, utilice el show ip route y breve espectáculo de interfaz IP comandos para hacer seguro de las nuevas redes se encuentran en la tabla de enrutamiento y la subinterfaces están "arriba" y "arriba" como se muestra en Ejemplo 22-8. Ejemplo 22-8

Comprobación de la configuración de enrutamiento entre VLAN

R1 # show la ruta del IP

Gateway de último recurso no se ha establecido

172.17.0.0/24 se divide en subredes, 2 subredes C

172.17.10.0 está directamente conectado, FastEthernet0/1.10

C

172.17.30.0 está directamente conectado, FastEthernet0/1.30

R1 # show breve interfaz IP Interfaz

Dirección IP

¿De acuerdo? Método de estado

Protocolo

FastEthernet0 / 0

sin asignar

SI manuales administrativamente abajo abajo

FastEthernet0 / 1

sin asignar

SI manuales hasta

hasta

FastEthernet0/1.10

172.17.10.1

SI manuales hasta

hasta

FastEthernet0/1.30

172.17.30.1

SI manuales hasta

hasta

Serial0/0/0

sin asignar

SI manuales administrativamente abajo abajo

Serial0/0/1

sin asignar

SI manuales administrativamente abajo abajo

Vlan1

sin asignar

SI manuales administrativamente abajo abajo

R1 #

Suponiendo que el interruptor y los ordenadores están configurados correctamente, los dos equipos ahora deben ser capaces de ping entre sí. R1 enrutar el tráfico entre VLAN 10 y VLAN 30.

Solución de problemas de enrutamiento entre Para solucionar problemas de enrutamiento entre las VLAN que están directamente relacionados con la configuración del VLAN routerración, confirme lo siguiente: 

Es el cableado físico para el interruptor correcto?



Es la interfaz física activa?



Es el resumen establece en el tipo de derecho?



Es el direccionamiento IP correcto?

Si su respuesta es "no" a cualquiera de estas preguntas, aislar y corregir el problema.

106

31 días antes del examen CCNA

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Recursos fundacional Configurar VTP CCNA Exploration en línea Capítulo 4, "VTP" Todos los temas en Curriculum: LANCapítulo 6, el capítulo Conmutación y conexión inalámbrica"Inter-VLAN Routing"

Sección 4.3 Todas las secciones

CCNA Exploration LAN Switching y Compañero inalámbrica Guía

Capítulo 4, "VTP" Capítulo 6, "Inter-VLAN Routing"

Configurar VTP Todos los temas en el capítulo

pp 204-218 pp 332-365

ICND2 examen oficial Guía de Certificación

Capítulo 1, "VLAN Virtual"

Trunking con ISL y 802.1Q VTP Configuración y Verificación ISL y 802.1Q Configuración de routers

pp 11-15

Capítulo 2, "a medio Red de tamaño De la construcción "

Implementación de VLAN y Trunks Ruteo entre VLANs Solución de problemas de VTP

pp 24-32

ICND2, Sección 1

pp 346-378

ICND2, Sección 3

Implementación de VLAN y Trunks Solución de problemas Redes de conmutación de

ICND2, Laboratorio 2

VTP servidores y clientes

pp 49-52 y DVD

Capítulo 4, "IP Routing: Estáticas y conectadas Rutas " ICND2 autorizado Auto-Guía de estudio

pp 38-52 pp 178-180

pp 64-66 pp 80-82

Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Práctica

CCNA vídeo Mentor

pp 410-422

Parte III Direccionamiento de la red Día 21:

Direcciones IPv4 en subredes

Día 20:

Anfitrión de direccionamiento, DHCP y DNS

Día 19:

Conceptos básicos de IPv6

Esta pá gina se dejó intencionalmente en blanco

El día 21 Direcciones IPv4 en subredes Temas del examen CCNA 640-802 

Calcular y aplicar un esquema de direccionamiento, incluyendo el diseño VLSM direcciones IP a una red de el trabajo.



Determinar el adecuado esquema classless con VLSM y resumen de satisfacer los requisitos de abordar en un entorno LAN / WAN.



Describir el funcionamiento y beneficios del uso de IP privada y pública que se ocupe.

Temas clave de la Por ahora, usted debería ser capaz de subred muy rápidamente. Por ejemplo, usted debería ser capaz de rápidamente responder a una pregunta como: Si le dan un / 16 de la red, lo que la máscara de subred que se utiliza que maximizaría el número total de subredes sin dejar de ofrecer suficientes direcciones para el mayor subred con 500 hosts? La respuesta sería 255.255.254.0 o 23 /. Esto le daría 128 subredes con 510 hosts utilizables por subred. Usted debe ser capaz de calcular esta información en muy el corto plazo.

El examen de CCNA promete contienen gran cantidad de subredes y las cuestiones relacionadas con la división en subredes. Hoy nos centramos en esta habilidad necesaria, así como el diseño de esquemas de direccionamiento con longitud variable enmascaramiento de subred (VLSM) y el resumen para optimizar el enrutamiento de tráfico de red. También revisión de la diferencia entre lo público y privado que.

De direcciones IPv4 Aunque IPv6 se están desarrollando rápidamente en la red troncal de Internet, y todos los gobierno de los EE.UU.-net obras debían ser IPv6 30 de junio de 2008, la emigración de IPv4 se años en completarse. A pesar de que las redes del gobierno de EE.UU. están ahora habilitados para IPv6, esto no significa que en realidad son funcionamiento IPv6. Por lo tanto IPv4 y su habilidad en su uso está todavía en la demanda.

Formato de la cabecera Para facilitar el enrutamiento de paquetes en una red, la suite de protocolos TCP / IP utiliza una lógica de 32 bits dirección se conoce como una dirección IP. Esta dirección debe ser única para cada dispositivo en la red interna. Figura 21-1 se muestra el diseño de la cabecera IPv4. Tenga en cuenta que cada paquete IP lleva a esta cabecera, que incluye una dirección IP de origen y destino IP dirección.

110

31 días antes del examen CCNA

Figura 21-1

Formato de la cabecera IPv4

Bit 0 Versión (4)

Bit 15 Bit 16

Bit 31

Encabezamiento Prioridad y Tipo Longitud (4) de Servicio (8) Banderas (3)

Identificación (16) Time To Live (8)

Longitud total (16)

Protocolo (8)

Fragment Offset (13) Checksum de la cabecera (16) 20 Bytes

Dirección IP de origen (32) Dirección IP de destino (32) Opciones IP (0 o 32 si la hay) Datos (varía si la hay)

Una dirección IP consta de dos partes: 

La orden de alto, o más a la izquierda, los bits de especificar el componente de dirección de red (ID de red) dirección.



El orden inferior, o más a la derecha, los bits de especificar el componente de dirección de host (ID host) de la dirección.

Las clases de direcciones Desde el principio, se diseñó el IPv4 con la estructura de clases: Clase A, B, C, D y E. La clase D es utilizado para las direcciones de multidifusión y la Clase E está reservada para la experimentación. Las clases A, B y C se asignan a los hosts de la red. Para proporcionar una estructura jerárquica, las clases se dividen en de red y host partes, como se muestra en la Figura 21-2. Los bits de orden superior especifica el ID de red, y los bits de orden bajo especificar el ID de host.

Figura 21-2

La Red / host de límite para cada clase de direcciones IPv4 8 Bits

8 Bits

8 Bits

8 Bits

Anfitrión

Anfitrión

Anfitrión

Anfitrión

Anfitrión

Clase A:

Red

Clase B:

Red

Red

Clase C:

Red

Red

Clase D:

Multicast

Clase E:

Investigación

Red

Anfitrión

El día 21

111

Nota Hoy en día su ISP le asigna un bloque de direcciones que no tiene ninguna relación con el oriclases inal. En base a sus necesidades, usted puede asignar una o más direcciones. Sin embargo, con el uso de NAT y direcciones privadas dentro de su red, rara vez se necesita más de una puñado de direcciones IP públicas.

En un esquema de direccionamiento con clase, los dispositivos que operan en la Capa 3 se puede determinar la clase de dirección de una dirección IP desde el formato de los bits de primeras en el primer octeto. Inicialmente, esto era importante para que un dispositivo de red puede aplicar la máscara de subred por defecto para la dirección y determinar la dirección de host. Tabla 21-1 resume cómo las direcciones se dividen en clases, la subred por defecto máscara, el número de redes por clase, y la cantidad de hosts por cada dirección de red con clase.

Tabla 21-1

Clases de direcciones IP

Primera dirección ClassOctet Alcance (Decimal)

En primer octeto Bits (Destacados TBI no Cambiar)

De red (N) y host (H) Partes de Dirección

Defecto Máscara de subred (Decimal y binario)

Número de Posible Redes y los anfitriones Por la Red

A

1-127

00000000-01111111 N.H.H.H

255.0.0.027 o 127 11111111.00000000.00000000.00000000 redes 224-2 o 16.777.214 hosts por red

B

128-191

10000000-10111111 N.N.H.H

255.255.0.0214 o 16.384 11111111.11111111.00000000.00000000 redes 216-2 o 65.534 hosts por red

C

192-223

11000000-11011111 N.N.N.H

255.255.255.0221 o 11111111.11111111.11111111.00000000 2.097.152 red obras 28-2 o 254 hosts por red

D

224-239

11100000-11101111 No se utiliza para hacer frente a huésped

E

240-255

11110000-11111111 No se utiliza para hacer frente a huésped

En la última columna, el "2 menos" para los anfitriones por la red es dar cuenta de la red y reservados direcciones de difusión para cada red. Estas dos direcciones no se pueden asignar a los ejércitos.

Nota No estamos revisando el proceso de conversión entre binario y decimal. En este punto en sus estudios, usted debe moverse muy a gusto entre la numeración de dos sistemas. Si no es así, tómese un tiempo para practicar esta habilidad necesaria. Consulte el estudio " Recursos ". También puede buscar en Internet para los trucos de conversión binaria, consejos y juegos para ayudarle a practicar.

Propósito de la máscara de subred Las máscaras de subred son siempre una serie de bits de un seguido de una serie de bits a cero. El límite donde los cambios de las series de ceros es el límite entre la red y host. Es así como un dispositivo que opera en la Capa 3 determina la dirección de red para un paquete por encontrar el bit

112

31 días antes del examen CCNA

límite donde la serie de bits de una termina y comienza la serie de bits a cero. El límite de bits para máscaras de subred de descanso en el octeto frontera. La determinación de la dirección de red para una dirección IP que utiliza una máscara por defecto es fácil. Por ejemplo, un router recibe un paquete destinado a 192.168.1.51. Por "AND" la dirección IP y la máscara de subred, el router determina la dirección de red para el paquete. Por el "AND" normas, una de ellas y el otro un igual a uno. Todas las demás posibilidades son iguales a cero. Tabla 21-2 muestra los resultados de la "AND" la operación. Tenga en cuenta que los bits de host en el último octeto se ignoran.

Tabla 21-2

"AND" una dirección IP y Máscara de subred para encontrar la dirección de red

Dirección de destino

192.168.1.51

11000000.10101000.00000001.00110011

Máscara de subred

255.255.255.0

11111111.11111111.11111111.00000000

De direcciones de red

192.168.1.0

11000000.10101000.00000001.00000000

Con la llegada de VLSM CIDR utiliza, el límite poco ahora puede ocurrir en casi cualquier lugar en los 32 bits. Tabla 21-3 resume los valores para el último octeto cero en la máscara de subred.

Tabla 21-3

Los valores de subred máscara binaria

Máscara (Decimal)

Máscara (binario)

Los bits de la red

Los bits de host

0

00000000

0

8

128

10000000

1

7

192

11000000

2

6

224

11100000

3

5

240

11110000

4

4

248

11111000

5

3

252

11111100

6

2

254

11111110

7

1

255

11111111

8

0

Subredes en cuatro pasos Todo el mundo tiene un método preferido de las subredes. Cada profesor utilizará una estrategia ligeramente diferente para ayudar a los estudiantes a dominar esta habilidad crucial. Cada uno de los "Recursos de Estudio", ha sugerido un poco forma diferente de abordar este tema. El método que prefiere se puede dividir en cuatro etapas: Paso 1

Determine la cantidad de bits que pedir prestado sobre la base de los requisitos de red.

Paso 2

Determinar la nueva máscara de subred.

Paso 3

Determinar el multiplicador de subred.

Paso 4

Lista de las subredes, incluyendo la dirección de subred, rango de hospederos y dirección de difusión.

El día 21

113

La mejor manera de demostrar que este método es utilizar un ejemplo. Vamos a suponer que se les da la red de trabajo de dirección 192.168.1.0 con la máscara de subred 255.255.255.0 por defecto. La dirección de red y máscara de subred se puede escribir como 192.168.1.0/24. La "barra de 24" representa la máscara de subred en un notación más corta y los medios los primeros 24 bits son bits de red. Vamos a suponer que usted necesita más 30 hosts por red y desea crear subredes, como muchos de los dado el espacio de direcciones como sea posible. Con estos requisitos de la red, vamos a la subred del espacio de direcciones.

Determinar el número de bits a la Obtención de Préstamos Para determinar el número de bits que puede pedir prestado, primero hay que conocer el número de bits de host que tiene que empezar. Debido a que los primeros 24 bits son bits de red en nuestro ejemplo, los 8 bits restantes son bits de host. Debido a que nuestro requisito especifica 30 direcciones de host por subred, es necesario determinar primero la número mínimo de bits de host para salir. El resto de bits se pueden prestar: Los bits de host = bits prestados + Bits izquierda Para proporcionar espacio de direcciones para 30 huéspedes, tenemos que salir de 5 bits. Utilizar la siguiente fórmula: 2BL - 2 = número de direcciones de host donde el exponente es BL bits a la izquierda en la parte del host. Recuerde, el "menos dos" es dar cuenta de las direcciones de red y de difusión que no se puede asignado a los hosts. En este ejemplo, dejando 5 bits en la porción del anfitrión proporcionará la cantidad correcta de dirección de host: 25-2 = 30. Debido a que tenemos 3 bits restantes en la parte de host original, tomamos todos esos bits para satisfacer el requisito de "crear subredes como sea posible." Para determinar cuántas subredes se puede crear, utilizar la siguiente fórmula: 2BB = cantidad de subredes donde el exponente es BB bits prestados de la porción de host. En este ejemplo, los préstamos de 3 bits de la porción de host será crear 8 subredes: 23 = 8. Como se muestra en la Tabla 21-4, el 3 bits se toman prestados de los bits más a la izquierda en la parte del host. La trozos de relieve en la tabla muestran todas las combinaciones posibles de manipular los 8 bits prestados a crear las subredes.

Cuadro 21-4

Valor binario y decimal del octeto en subredes

Número de subred

Último valor binario octeto

Último valor decimal Octeto

0

00000000

0.0

1

00100000

0.32

2

01000000

0.64

3

01100000

0.96

4

10000000

0.128

5

10100000

0.160

6

11000000

0.192

7

11100000

0.224

114

31 días antes del examen CCNA

Determinar la nueva máscara de subred Observe en la tabla 21-4 que los bits de red incluyen ahora los 3 bits de host prestado en el último octeto. Agrega estos tres bits a la de 24 bits en la máscara de subred original y tiene una nueva máscara de subred, / 27. En formato decimal, que a su vez en los 128, 64 y 32 bits en el último octeto por un valor de 224. Así que la nueva máscara de subred es 255.255.255.224.

Determine el multiplicador de subred Observe en la tabla 21-4 que los últimos incrementos de octeto valor decimal por 32, con cada número de subred. El número 32 es el multiplicador de subred. Usted puede encontrar rápidamente el multiplicador de subred utilizando uno de dos métodos: 

Método 1: Resta el último octeto cero de la máscara de subred de 256. En este ejemplo, el octeto cero última es de 224. Por lo tanto el multiplicador de subred es 256 a 224 = 32.



Método 2: El valor decimal de la última prestado es el multiplicador de subred. En este examen, Por ejemplo, tomamos prestada la de 128 bits, la de 64 bits, y la de 32 bits. El bit 32 es el último bit que prestado y, por tanto, el multiplicador de subred.

Al utilizar el multiplicador de subred, que ya no tienen que convertir los bits binarios de subred decimal.

Lista de las subredes, rangos de hospedantes y las direcciones de difusión Listado de las subredes, rangos de hospedantes y las direcciones de difusión ayuda a ver el flujo de direcciones conen un espacio de direcciones. Tabla 21-5 nuestros documentos de esquema de direccionamiento de subred para la 192.168.1.0/24 espacio de direcciones. Tabla 21-5

Esquema de direccionamiento de subred para 192.168.1.0/24: 30 hosts por subred

Subred Número

Dirección de subred

Rango de huéspedes

Emisión Dirección

0

192.168.1.0

192.168.1.1-192.168.1.30

192.168.1.31

1

192.168.1.32

192.168.1.33-192.168.1.62

192.168.1.63

2

192.168.1.64

192.168.1.65-192.168.1.94

192.168.1.95

3

192.168.1.96

192.168.1.97-192.168.1.126

192.168.1.127

4

192.168.1.128

192.168.1.129-192.168.1.158

192.168.1.159

5

192.168.1.160

192.168.1.161-192.168.1.190

192.168.1.191

6

192.168.1.192

192.168.1.193-192.168.1.222

192.168.1.223

7

192.168.1.224

192.168.1.225-192.168.1.254

192.168.1.255

Los siguientes son tres ejemplos de utilización de los cuatro pasos subredes. Por razones de brevedad, sólo los tres primeros subredes se enumeran en el paso 4.

Subredes Ejemplo 1 La subred del espacio de direcciones 172.16.0.0/16 para proporcionar por lo menos 80 direcciones de host por subred, mientras que creating como subredes como sea posible.

El día 21

115

1. Hay 16 bits de host. Deja 7 bits para direcciones de host (27 - 2 = 126 direcciones de host por sub-

net). Prestado los primeros 9 bits de host para crear subredes al mayor número posible (29 = 512 subredes). 2. La máscara de subred original / 16 o 255.255.0.0. A su vez en los próximos 9 bits a partir de la sec-

OND octeto para una nueva máscara de subred de / 25 o 255.255.255.128. 3. El multiplicador de subred es de 128, que se encuentra como 256 a 128 = 128 o por la de 128 bits

es el último bit prestado. 4. Tabla 21-6 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de

difusión. Tabla 21-6

Esquema de direccionamiento de subred para el Ejemplo 1

Número de subred

Dirección de subred

Rango de huéspedes

Dirección de Difusión

0

172.16.0.0

172.16.0.1-172.16.0.126

172.16.0.127

1

172.16.0.128

172.16.0.129-172.16.0.254

172.16.0.255

2

172.16.1.0

172.16.1.1-172.16.1.126

172.16.1.127

Ejemplo 2 subredes Subred 172.16.0.0/16 el espacio de direcciones para proporcionar por lo menos 80 direcciones de subred. 1. Hay 16 bits de host. Prestado los primeros 7 bits de host para crear por lo menos 80 subredes (27 = 126 subredes). Eso deja a 9 bits para las direcciones host o 29 - 2 = 510 direcciones de host por subred. 2. La máscara de subred original / 16 o 255.255.0.0. A su vez en los próximos 7 bits a partir de la sec-

OND octeto para una nueva máscara de subred de / 23 o 255.255.254.0. 3. El multiplicador de subred es 2, que se puede encontrar como 256 a 254 = 2, o porque el bit 2 es el

el último bit prestado. 4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de

difusión. Tabla 21-7

Esquema de direccionamiento de subred para el Ejemplo 2

Número de subred

Dirección de subred

Rango de huéspedes

Dirección de Difusión

0

172.16.0.0

172.16.0.1-172.16.1.254

172.16.1.255

1

172.16.2.0

172.16.2.1-172.16.3.254

172.16.3.255

2

172.16.4.0

172.16.4.1-172.16.5.254

172.16.5.255

Ejemplo 3 subredes El espacio de direcciones de subred 172.16.10.0/23 para proporcionar por lo menos 60 direcciones de host por subred, mientras que creating como subredes como sea posible. 1. Hay 9 bits de host. Deja 6 bits para las direcciones host (26 - 2 = 62 direcciones de host por subred). Prestado los primeros 3 bits de host para crear subredes al mayor número posible (23 = 8 subredes). 2. La máscara de subred original / 23 o 255.255.254.0. A su vez en los próximos 3 bits a partir de la

el último bit en el segundo octeto de una nueva máscara de subred de / 26 o 255.255.255.192.

116

31 días antes del examen CCNA

3. El multiplicador de subred es de 64, que se encuentra como 256 a 192 = 64 o bien porque el es de 64 bits

el último bit prestado. 4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de

difusión. Tabla 21-7

Esquema de direccionamiento de subred para el Ejemplo 3

Número de subred

Dirección de subred

Rango de huéspedes

Dirección de Difusión

0

172.16.10.0

172.16.10.1-172.16.10.62

172.16.10.63

1

172.16.10.64

172.16.10.65-172.16.10.126

172.16.10.127

2

172.16.10.128

172.16.10.129-172.16.10.190

172.16.10.191

VLSM Probablemente habrás notado que el espacio de direcciones a partir de subredes Ejemplo 3 no es un todo dirección con clase. De hecho, es la subred 5 de subredes Ejemplo 2. Así que en subredes Ejemplo 3, que "en subredes de una subred." Eso es lo que VLSM es en pocas palabras, la división en subredes de una subred. Con VLSM, puede personalizar las subredes para adaptarse a su red. Subredes funciona del mismo modo. Sólo tienes que hacerlo más de una vez para completar su esquema de direccionamiento. Para evitar la superposición espacios de direcciones, comience con su exigencia de mayor acogida, crear una subred para él, y luego continuar con el requisito de acogida más cercano.

Vamos a usar un pequeño ejemplo. Dado el espacio de direcciones 172.30.4.0/22 y los requisitos de red muestra en la Figura 21-3, aplicar un esquema de direccionamiento que conserva la mayor cantidad de direcciones para el crecimiento futuro.

Figura 21-3

Ejemplo de topología de VLSM LAN 1 60 hosts

10 primeros hosts LAN 2

Espacio de dirección 172.30.4.0/22

LAN 3 250 hosts

100 hosts LAN 4

Necesitamos cinco subredes: cuatro subredes LAN y WAN de una subred. Comenzando con el más grande de acogida requisito de LAN 3, comienza la división en subredes del espacio de direcciones. Para satisfacer el requisito de 250 hosts, se deja 8 bits hosts (28 - 2 = 252 hosts por subred). Porque tenemos 10 anfitrión total de bits, prestados 2 bits para crear la primera ronda de las subredes (22 = 4 subredes). La máscara de subred de partida es / 22 o 255.255.252.0. Nos dirigimos en los próximos dos bits en la máscara de subred Para obtener / 24 o 255.255.255.0. El multiplicador es uno. Los cuatro subredes son las siguientes:

El día 21



Subred 0: 172.30.4.0/24



Subred 1: 172.30.5.0/24



Subred 2: 172.30.6.0/24



Subred 3: 172.30.7.0/24

117

Subred asignación de 0 a 3 LAN, nos quedamos con tres / 24 subredes. De continuar con el siguiente más grande requisito de host de la LAN 4, tomamos una subred, 172.30.5.0/24, y de subred aún más. Para satisfacer el requisito de 100 hosts, dejamos 7 bits (27 - 2 = 128 hosts por subred). Debido a que Disponemos de 8 bits de host total, se puede pedir prestado sólo 1 bit para crear las subredes (21 = 2 subredes). El punto de partida máscara de subred es / 24 o 255.255.255.0. Pasamos en el siguiente bit en la máscara de subred para obtener / 25 o 255.255.255.128. El multiplicador es de 128. Los dos subredes son las siguientes: 

Subred 0: 172.30.4.0/25



Subred 1: 172.30.4.128/25

Subred asignación de 0 a 4 LAN, nos quedamos con un / 25 de subred y dos subredes / 24. Continuando a la exigencia de acogida más grande al lado de la LAN 1, se toma una subred, 172.30.4.128/24, y de subred se más. Para satisfacer el requisito de 60 hosts, se deja 6 bits (26 - 2 = 62 hosts por subred). Debido a que tiene 7 bits de host total, pedimos prestado un poco para crear las subredes (21 = 2 subredes). La subred de partida máscara es / 25 o 255.255.255.128. Pasamos en el siguiente bit en la máscara de subred para obtener / 26 o 255.255.255.192. El multiplicador es 64. Los dos subredes son las siguientes:



Subred 0: 172.30.4.128/26



Subred 1: 172.30.4.192/26

Subred asignación de 0 a LAN 1, nos quedamos con un / 26 de subred y dos subredes / 24. Nuestros acabados LAN subredes con LAN 2, tomamos una subred, 172.30.4.192/26, y de subred aún más. Para satisfacer el requisito de 10 hosts, dejamos 4 bits (24 - 2 = 14 hosts por subred). Debido a que Dispone de 6 bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La subred de partida máscara es / 26 o 255.255.255.192. Nos dirigimos en los próximos dos bits en la máscara de subred para obtener / 28 o 255.255.255.240. El multiplicador es 16. Los cuatro subredes son las siguientes:



Subred 0: 172.30.4.192/28



Subred 1: 172.30.4.208/28



Subred 2: 172.30.4.224/28



Subred 3: 172.30.4.240/28

Asignación de subred LAN de 0 a 2, nos quedamos con tres / 28 subredes y dos subredes / 24. Para finalizar nuestro esquema de direccionamiento, es necesario crear una subred sólo para el enlace WAN, lo que sólo necesita 2 host direcciones. Tomamos una subred, 172.30.4.208/28, y de subred aún más. Para satisfacer el requisito de host 2, dejamos 2 bits (22 - 2 = 2 hosts por subred). Debido a que tenemos cuatro bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La máscara de subred de partida es / 28 ó 255.255.255.240. Nos dirigimos en los próximos dos bits en la máscara de subred para obtener / 30 o 255.255.255.252. El multiplicador es 4. Los cuatro subredes son las siguientes:

118

31 días antes del examen CCNA



Subred 0: 172.30.4.208/30



Subred 1: 172.30.4.212/30



Subred 2: 172.30.4.216/30



Subred 3: 172.30.4.220/30

Se le asigna la subred 0 al enlace WAN. Nos quedamos con tres / 30 subredes, dos subredes / 28, y dos / 24 subredes.

Resumen de las direcciones de subred Cuando un esquema de direccionamiento de la red se ha diseñado de forma jerárquica, que resume las direcciones de routers de enrutamiento aguas arriba hace mucho más eficiente. En lugar de enviar una colección de varios subredes, un router de frontera puede enviar un resumen de ruta en el router que viene. Si está utilizando enrutamiento estático o la configuración de una ruta de resumen de EIGRP, es posible que deba calcular el prefijo de red correcta y la máscara de subred. Refiriéndose a la Figura 21-4, lo que la ruta resumen se R1 enviar al router aguas arriba, BBR (Backbone Router) para las cuatro subredes?

Figura 21-4

Subredes resumen: Ejemplo 1

192.168.1.0/27

192.168.1.32/27

R1 192.168.1.64/27

BBR Resumen de la ruta 192.168.1.0/25

192.168.1.96/27

Utilice los siguientes pasos para calcular una ruta de resumen: Paso 1

Escriba las redes que desea resumir en el sistema binario, como se muestra siguiendo el Paso 4.

Paso 2

Para encontrar la máscara de subred para el resumen, empezar con el bit más a la izquierda.

Paso 3

Su forma de trabajo a la derecha, la búsqueda de todos los bits que coinciden en forma consecutiva. Cuando usted encuentra una columna de bits que no coinciden, parar. Usted está en el límite de resumen.

Paso 4

11000000.10101000.00000001.00000000 11000000.10101000.00000001.00100000 11000000.10101000.00000001.01000000 11000000.10101000.00000001.01100000

El día 21

119

Paso 5

Cuente el número de más a la izquierda bits coincidentes, que en este ejemplo es de 25. Este número se convierte en la máscara de subred para la ruta resumen, / 25 o 255.255.255.128.

Paso 6

Para encontrar la dirección de red para el resumen, copie el juego 25 bits y añadir todos los 0 bits para el final para 32 bits. En este ejemplo, la dirección de red es 192.168.1.0.

En las redes de producción, las subredes que se resumen más probable es que no tendrá la misma subred máscara. Por ejemplo, las subredes de la Figura 21-5 está utilizando tres máscaras de subred. Lo que sumamary ruta sería R1 enviar a BBR para las cuatro subredes?

Figura 21-5

Subredes Resumiendo: Ejemplo 2

172.16.0.0/17

172.16.128.0/17

R1 172.17.0.0/16

BBR Resumen de la ruta

172.18.0.0/15

Siga los mismos pasos para calcular el resumen. 10101100.00010000.00000000.00000000 10101100.00010000.10000000.00000000 10101100.00010001.00000000.00000000 10101100.00010010.00000000.00000000

Resumen de ruta: 172.16.0.0/14

IP privada y pública que se ocupe RFC 1918, "Asignación de direcciones para redes privadas" alivió la demanda de direcciones IP reserva de las siguientes direcciones para su uso en internetworks privado. 

Clase A: 10.0.0.0 / 8 (10.0.0.0 a 10.255.255.255)



Clase B: 172.16.0.0/12 (172.16.0.0 a 172.31.255.255)



Clase C: 192.168.0.0/16 (192.168.0.0 a 192.168.255.255)

Si usted está frente a una intranet privada, estas direcciones privadas se pueden utilizar en lugar de todo el mundo únicas direcciones públicas. Esto proporciona flexibilidad en el diseño de su frente. Cualquier organización puede sacar el máximo provecho de una clase entera de la dirección (10.0.0.0 / 8). El reenvío de tráfico a la opinión pública Internet requiere una traducción de un discurso público mediante la traducción de direcciones de red (NAT). Sin embargo, por

120

31 días antes del examen CCNA

sobrecarga de una dirección de Internet enrutable con muchas direcciones privadas, una empresa sólo necesita un puñado de discursos públicos. Día 5, "Conceptos de NAT, configuración y solución de problemas, las" reconsideraciones NAT funcionamiento y la configuración con más detalle.

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Las direcciones IPv4 Las direcciones de los Objetivos diferentes Asignación de direcciones ¿Está en mi red? Cálculo de direcciones Abordar el desarrollo de un Esquema Cálculo de las subredes

Sección 6.1 Sección 6.2

Recursos fundacional Capítulo 6, CCNA Exploration "Hacer frente a la Currículum en línea: Red IPv4 " Aspectos básicos de networking

Capítulo 10, "Planificación y cableado de redes "

Secciones 6.3.1-6.3.5 Sección 6.4 Sección 6.5 La sección 10.3

Sección 10.4 Capítulo 3, "Introducción CCNA Exploration al enrutamiento y paquetes Currículum en línea: Forwarding " Protocolos de enrutamiento Capítulo 6, "VLSM y conceptos y CIDR "

Y protocolos de enrutamiento Actividades subredes

Secciones 3.5.2-3.5.4

Todos los temas en el capítulo

Todas las secciones

Capítulo 6, "Hacer frente a CCNA Exploration la red IPv4 " Aspectos básicos de networking Guía acompañante

Las direcciones IPv4 Las direcciones IPv4 para Objetivos diferentes Asignación de direcciones Cálculo de direcciones Abordar el desarrollo de un Esquema Cálculo de las subredes

pp 173-188 pp 188-198

Capítulo 10, "Planificación y Cableado de redes "

pp 198-206 pp 206-227 pp 388-391

pp 391-398 Capítulo 6, "VLSM CCNA Exploration Protocolos de enrutamiento y CIDR " y conceptos Guía acompañante ICND1 Oficial El examen de certificación Guía

Todos los temas en el capítulo

Capítulo 5, "Fundamentos de la Direccionamiento IP Direccionamiento IP y enrutamiento " Capítulo 12, "Direccionamiento IP Todos los temas en y las subredes el capítulo CCNA Subnetting Video " Los ocho ejemplos

Apéndices para imprimir Cisco juego binario

pp 264-280

pp 105-114 pp 336-393

DVD-ROM en delante del libro CD-ROM en la espalda Anexos D-G del libro CD-ROM en la espalda Practique sus habilidades binario del libro

El día 21

Recurso

Capítulo

Capítulo 5, "VLSM ICND2 Oficial El examen de certificación y la ruta de resumen CCNA Subnetting Video " Guía Apéndices para imprimir Cisco juego binario

ICND1 autorizado Auto-Guía de estudio

ICND2 autorizado Auto-Guía de estudio

Tema

Dónde encontrarla

Todos los temas en el capítulo Los ocho ejemplos

pp 202-223

DVD-ROM en delante del libro CD-ROM en la espalda Apéndices D-G del libro CD-ROM en la espalda Practique sus habilidades binario del libro

Capítulo 1, "La construcción de un Red de direccionamiento IP Simple Network " Capítulo 4, "LAN Comprensión binaria Conexiones " Numeración La construcción de una red Esquema de direccionamiento

pp 44-57

Capítulo 3, "a medio SizedImplementing variable Construcción de redes enrutadas "Máscaras de subred de longitud

pp 123-132

pp 246-252 pp 252-270

Recursos suplementarios CCNA Tarjetas Flash y examen de práctica Paquete

ICND1, Sección 2 ICND2, Sección 4

Descripción de TCP / IP pp 38-68 Enrutamiento de Operaciones y pp 426-450 VLSM

CCNA vídeo Mentor

ICND1, Lab4

Encontrar la subred pp 17-18 y Número DVD Encontrar la difusión pp 19-22 y La dirección y el rango de DVD Las direcciones de una subred Encontrar todas las subredes de una Red con menos de pp 23-26 y Ocho bits de subred DVD Diseño de subred IP y Ejecución

ICND1, Lab5

ICND1, LaB6

ICND1, Lab7

121

pp 27-32 y DVD

Esta pá gina se dejó intencionalmente en blanco

El día 20 Anfitrión de direccionamiento, DHCP y DNS Temas del examen CCNA 640-802 

Implementar servicios de direccionamiento estático y dinámico para los anfitriones en un entorno LAN.



Identificar y corregir problemas comunes asociados con direcciones IP y configuración del host.



Explicar el funcionamiento y beneficios del uso de DHCP y DNS.



Configurar, verificar y solucionar problemas de DHCP y DNS en funcionamiento de un router (CLI / SDM).

Temas clave de la Hoy revisamos IP estática y dinámica de los dispositivos finales, así como los protocolos de los surredondeo de host a host de comunicaciones, incluyendo Address Resolution Protocol (ARP), de dominio Sistema de nombres de dominio (DNS), y Dynamic Host Configuration Protocol (DHCP). Debido a que un router de Cisco También puede ser un servidor DHCP, vamos a revisar los comandos. Además, debido a una asignación de direcciones IP puesta en práctica no siempre es perfecta, se revisan las herramientas de prueba a su disposición para localizar a y resolver problemas de conectividad relacionados con la acogida de direccionamiento.

Los dispositivos de Direcciones en la red pueden ser asignados a los hosts de forma estática o dinámica. Las direcciones estáticas tienen direccionamiento

algunas ventajas sobre las direcciones dinámicas. Por ejemplo, si los anfitriones normalmente acceder a un servidor, una impresora, u otros dispositivos en una determinada dirección IP, que podría causar problemas si ese cambio de dirección. Además, la asignación estática de la información de direccionamiento puede proporcionar un mayor control de la red los recursos. Sin embargo, puede llevar mucho tiempo para introducir la información en cada host, y debido a una dirección de duplicados afecta la operación de acogida, se debe tener cuidado de no volver a utilizar una dirección.

Para configurar una dirección estática en un PC con Windows XP, acceso a Internet Protocol (TCP / IP) Cuadro de diálogo Propiedades, como se muestra en la Figura 20-1 y entrar en toda la configuración IP necesaria información. Debido a los retos asociados con la administración de direcciones estáticas, dispositivos de usuario final a menudo tienen direcciones asignadas dinámicamente, por medio de DHCP. Para configurar un PC con Windows para usar DHCP, el acceso a Internet Protocol (TCP / IP) de diálogo Propiedades caja, como se muestra en la Figura 20-2 y haga clic en los botones de selección para la obtención de información de direccionamiento de forma automática.

124

31 días antes del examen CCNA

Figura 20-1

Configure el direccionamiento IP estática en Windows

Figura 20-2

Configurar Windows para usar el protocolo DHCP

ARP Para la comunicación IP sobre Ethernet conectados a las redes a tener lugar, la lógica (IP) tiene que estar vinculado a la física (MAC) de su destino. Este proceso se lleva a cabo usando ARP. Figura 20-3 muestra un ejemplo de asignación de una dirección de Capa 2 a un dirección de Capa 3.

El día 20

Figura 20-3

125

ARP Mapas de Capa 2 a Capa 3

Necesito el Ethernet la dirección de 176.16.3.2.

He oído que emiten. El mensaje es para mí. Aquí está mi Ethernet dirección.

172.16.3.1

172.16.3.2

IP: 172.16.3.2 = Ethernet?? IP: 172.16.3.2 = Ethernet: 0800.0020.1111 Mapa IP

Ethernet Local ARP

Para enviar datos a un destino, un ordenador en una red Ethernet debe conocer la física (MAC) dirección del destino. ARP proporciona el servicio esencial de asignación de direcciones IP a la integridad física direcciones en la red. Las asignaciones resultantes o vinculada a una dirección se guardan en una tabla y dependiendo de la operación sistema puede variar de 2 a 20 minutos, o incluso más tiempo antes de la entrada expire. Cada red de dispositivo de trabajo que envía paquetes IP en un segmento de red Ethernet mantiene una tabla ARP en memoria similar a la tabla que se muestra en el ejemplo 20-1.

Ejemplo 20-1

La tabla de ARP de un PC con Windows

C: \> arp -A

Interfaz: 10.10.10.102 --- 0x2 Dirección de Internet

Dirección física

Tipo

10.10.10.1

00-18-39-b1-9b-b7

dinámico

10.10.10.100

00 a 18 de fe-2c-40-c8

dinámico

C: \>

Ejemplo 20-2 muestra lo que una tabla ARP se ve como en un dispositivo de Cisco. Ejemplo 20-2

La tabla de ARP de un dispositivo Cisco

Router # show ip arp Protocolo

Dirección

Internet

10.10.10.1

Internet Internet Router #

Edad (min)

Hardware Dir.

Tipo

Interfaz

-

001b.530c.f098

ARPA

FastEthernet0 / 0

10.10.10.100

2

001b.5302.4ec0

ARPA

FastEthernet0 / 0

10.10.10.101

4

001b.5302.4ec0

ARPA

FastEthernet0 / 0

126

31 días antes del examen CCNA

Independientemente del formato de la salida, la tabla ARP muestra la dirección IP vinculada a una dirección MAC. ARP ayuda a los dispositivos finales comunicarse en la misma LAN. Pero qué sucede cuando un dispositivo final quiere comunicarse con otro dispositivo en una red remota? Si el host de destino no está en la red local, la fuente envía la trama al router local. A hacer esto, la fuente a utilizar frente a la puerta de enlace predeterminada de MAC en el marco. La puerta de enlace predeterminada (El router local), entonces se hará cargo de enrutar el paquete al siguiente salto.

DNS Paquetes IP requieren de destino y las direcciones IP de origen. Pero la mayoría de los seres humanos que tienen dificultades para recordar todas las direcciones IP de sus destinos favoritos. Por lo tanto, el Sistema de Nombres de Dominio (DNS) fue creado para convertir los nombres reconocibles en direcciones IP para que los dispositivos finales pueden encapsular un paquete con la información necesaria de direccionamiento. El servidor DNS actúa como la guía telefónica para Internet: Se traduce legible equipo nombres de host, por ejemplo, http://www.cisco.com-into las direcciones IP que los equipos de red necesidades de la entrega de información. Para ver esta "guía telefónica" en la acción en una máquina Windows, introduzca el comando nslookup como se muestra en el ejemplo 20-3. A continuación, introduzca el nombre de un sitio web.

Ejemplo 20-3

Con nslookup para buscar una dirección IP

C: \> nslookup Por defecto del servidor: Dirección:

dns-rtp.cisco.com

64.102.6.247

>www.cisco.com Server: Dirección:

Nombre: Dirección:

dns-rtp.cisco.com 64.102.6.247

www.cisco.com 198.133.219.25

>salida

C: \>

Tenga en cuenta que el servidor DNS, que se encuentra en la dirección IP 64.102.6.247, volvió la dirección IP 198.133.219.25 para www.cisco.com. DNS utiliza un sistema jerárquico para crear una base de datos para proporcionar el nombre de resolución de nombres. En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo llegar a los servidores de dominio de nivel superior, que a su vez tienen registros que apuntan a los servidores de dominio de segundo nivel, y así sucesivamente. Los diferentes dominios de nivel superior representan ni el tipo de organización o el país de origen. Los siguientes son ejemplos de dominios de nivel superior:

El día 20



. Au: Australia



. Co: Colombia



. Com: Una empresa o industria



. Jp: Japón



. Org: Una organización sin fines de lucro

127

DHCP DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red. La El servidor DHCP se pone en contacto mediante el envío de una solicitud, y una dirección IP solicitada. El servidor DHCP elige una dirección de un rango configurado de direcciones denominado una piscina y se le asigna a la máquina cliente durante un período determinado. Figura 20-4 muestra gráficamente el proceso de cómo un servidor DHCP asigna Información de direccionamiento IP a un cliente DHCP.

Figura 20-4

La asignación de la información de direcciones IP mediante DHCP

Servidor DHCP

Cliente

DHCPDISCOVER de difusión 1 Unicast DHCPOFFER 2

3

DHCPREQUEST de difusión "He mirado su oferta de una y me gusta." Unicast DHCPACK 4 "Somos buenos para ir! Aquí está su configuración. "

Cuando un servidor DHCP configurado inicia el dispositivo hacia arriba o se conecta a la red, el cliente emite un DHCPDISCOVER paquete para identificar servidores DHCP disponibles en la red. Un servidor DHCP responde con un DHCPOFFER, que es un mensaje de oferta de alquiler con una dirección IP asignada, la subred máscara, servidor DNS, y puerta de enlace predeterminada, así como la duración del contrato de arrendamiento.

El cliente puede recibir varios paquetes DHCPOFFER si la red local tiene más de un El servidor DHCP. El cliente debe elegir entre ellos y emitir un paquete DHCPREQUEST que identifica la oferta explícita de servidor y de arrendamiento que está aceptando. Suponiendo que la dirección IP sigue siendo válida, el servidor elegido devuelve un DHCPACK (reconocición) Mensaje de la finalización del contrato de arrendamiento. Si la oferta no es válida por alguna razón, el elegido servier responde al cliente con un DHCPNAK (confirmación negativa) del mensaje. Después de que se alquila, el cliente deberá renovar antes de la caducidad de la concesión a través de otro DHCPREQUEST. Si el cliente está apagado o retirado de la red, la dirección se devuelve a la piscina para su reutilización.

128

31 días antes del examen CCNA

Configuración de un Router Cisco como DHCP Servidor Nota Debido a limitaciones de espacio, sólo el método de la CLI para la configuración de DHCP se revisa aquí. Sin embargo, debido a que el tema de examen incluye tanto la CLI y el Administrador de dispositivos de seguridad (SDM) los métodos, el método de revisión de SDM mediante la consulta de sus recursos de estudio.

Los pasos para configurar un router como un servidor DHCP son los siguientes: Paso 1

Utilice el ip dhcp excluidos dirección bajo la dirección [Alta dirección] comando para identificar una dirección o rango de direcciones para excluir del conjunto DHCP. Por ejemplo: R1 (config) # ip dhcp excluidos dirección 192.168.10.1 192.168.10.9 R1 (config) # ip dhcp excluidos dirección 192.168.10.254

Paso 2

Crear el grupo de DHCP mediante el ip dhcp pool Piscina de nombre comando, que luego se lugar que en el modo de configuración DHCP, como se muestra aquí: R1 (config) # ip dhcp pool LAN-POOL-10 R1 (dhcp-config) #

Paso 3

Por último, configure el parámetro de asignación de direcciones IP que necesita para asignar automáticamente a los clientes solicitantes. Tabla 20-1 enumera los comandos necesarios.

Tabla 20-1

Requiere DHCP Comandos de configuración

Tareas requeridas

Comando

Definir el conjunto de direcciones

red la red número [Mascara | / Longitud-prefijo]

Definir el router por defecto o puerta de enlace

por defecto del router dirección [... Address2 address8]

Tabla 20-2 enumera algunas de las tareas opcionales más comunes DHCP. Tabla 20-2

Comandos de configuración DHCP opcional

Tarea opcional

Comando

Definir un servidor DNS

servidor DNS dirección [... Address2 address8]

Definir el nombre de dominio

nombre de dominio dominio

Definir la duración de la concesión DHCP

contrato de arrendamiento {Día [hora] [minutos] | infinito} netbios-name-server dirección [... Address2 address8]

Definir el nombre NetBIOS del servidor WINS

Figura 20-5 muestra un ejemplo de topología de DHCP.

El día 20

Figura 20-5

129

Ejemplo de topología de DHCP

192.168.10.0 / 24 Fa0 / 0 192.168.10.1 / 24

192.168.10.2 / 24

R1

192.168.11.0 / 24 Fa0 / 1 192.168.11.1 / 24

Fa0 / 1

Fa0 / 1

S1

S2

Fa0 / 2

PC1

192.168.10.10 / 24

192.168.11.2 / 24

Fa0 / 2

PC2

192.168.11.10 / 24

Ejemplo 20-4 muestra los comandos DHCP obligatorios y opcionales para configurar R1 como el servidor DHCP tanto para redes de área local.

Ejemplo 20-4

Ejemplo de configuración DHCP

R1 (config) # ip dhcp excluidos dirección 192.168.10.1 192.168.10.9 R1 (config) # ip dhcp excluidos dirección 192.168.10.254 R1 (config) # ip dhcp excluidos dirección 192.168.11.1 192.168.11.9 R1 (config) # ip dhcp excluidos dirección 192.168.11.254 R1 (config) # ip dhcp pool LAN-POOL-10 R1 (dhcp-config) # network 192.168.10.0 255.255.255.0 R1 (dhcp-config) # default-router 192.168.10.1 R1 (dhcp-config) # dns-servidor 192.168.50.195 209.165.202.158 R1 (dhcp-config) # nombre de dominio cisco.com R1 (dhcp-config) # arrendamiento 2 R1 (dhcp-config) # netbios-name-server 192.168.10.254 R1 (dhcp-config) # ip dhcp pool LAN-POOL-11 R1 (dhcp-config) # network 192.168.11.0 255.255.255.0 R1 (dhcp-config) # default-router 192.168.11.1 R1 (dhcp-config) # dns-servidor 192.168.50.195 209.165.202.158 R1 (dhcp-config) # nombre de dominio cisco.com R1 (dhcp-config) # arrendamiento 2 R1 (dhcp-config) # netbios-name-server 192.168.11.254 R1 (dhcp-config) # end

Cisco IOS Software compatible con el servicio de DHCP por defecto. Para desactivarlo, usa el comando global no servicio DHCP.

130

31 días antes del examen CCNA

Para verificar las operaciones de DHCP en el router, utilice los comandos que se muestran en el ejemplo 205. Ejemplo 20-5

Verificación del funcionamiento de DHCP

R1 # show ip dhcp vinculante Enlaces de todos los grupos no asociados con VRF: Dirección IP

ID de cliente /

Vencimiento de alquileres

Tipo

Dirección de hardware / Nombre de usuario 192.168.10.10

0100.1641.aea5.a7

18 de julio 2008 8:17 AM

Automático

192.168.11.10

0100.e018.5bdd.35

18 de julio 2008 8:17 AM

Automático

R1 # show ip dhcp servidor de estadísticas Uso de la memoria

26455

Las agrupaciones de direcciones

2

Los agentes de base de datos

0

Enlaces automáticos

2

Manual de enlaces

0

Enlaces caducados

0

Mensajes mal formados

0

Seguro arp entradas

0

Mensaje

Recibido

BOOTREQUEST

0

DHCPDISCOVER

2

DHCPREQUEST

2

DHCPDECLINE

0

DHCPRELEASE

0

DHCPINFORM

0

Mensaje

Enviado

BOOTREPLY

0

DHCPOFFER

2

DHCPACK

2

DHCPNAK

0

R1 #

Debido a que PC1 y PC2 están conectados a la LAN, cada uno recibe automáticamente sus direcciones IP información del servidor DHCP del router. Ejemplo 20-6 muestra la salida de la ipconfig / all comando en el PC1.

Ejemplo 20-6

Configuración del cliente DHCP

C: \> ipconfig / all

Configuración IP de Windows

Nombre del host. . . . . . . . . . . . : Ciscolab

El día 20

Sufijo DNS principal

131

.......:

Tipo de nodo. . . . . . . . . . . . : Hybrid Enrutamiento IP habilitado. . . . . . . . : No Proxy WINS habilitado. . . . . . . . : No

Adaptador Ethernet Conexión de área local:

Sufijo de conexión específica DNS

. : Cisco.com

Descripción. . . . . . . . . . . : Intel (R) PRO/1000 PL Dirección física. . . . . . . . . : 00-16-41-AE-A5-A7 DHCP habilitado. . . . . . . . . . . : Sí Configuración automática habilitada. . . . : Sí Dirección IP. . . . . . . . . . . . : 192.168.10.11 Máscara de subred. . . . . . . . . . . : 255.255.255.0 Puerta de enlace predeterminada. . . . . . . . . : 192.168.10.1 DHCP Server. . . . . . . . . . . : 192.168.10.1 Servidores DNS. . . . . . . . . . . : 192.168.50.195 209.165.202.158 Principal del servidor WINS. . . . . . . : 192.168.10.254 Concesión obtenida. . . . . . . . . . : Miércoles, 16 de julio 2008 08:16:59 AM Que caduque la concesión. . . . . . . . . . : Viernes, 18 de julio 2008 08:16:59 AM

C: \>

Para liberar la configuración DHCP en un cliente basado en Windows, escriba el comando ipconfig / release. Para renovar la configuración DHCP, escriba el comando ipconfig / renew. En una compleja red, los servidores DHCP se encuentran normalmente en una granja de servidores. Por lo tanto, los clientes por lo general no están en la misma subred que el servidor DHCP, como se muestra en el ejemplo anterior. A garantizar transmitido DHCPDISCOVER mensajes se envían al servidor remoto DHCP, utilice el ip ayudante de dirección dirección comandos. Por ejemplo, en la figura 20-6 el servidor DHCP se encuentra en la LAN 192.168.11.0/24 y servición de información de direccionamiento IP para redes LAN. Sin el ip helper-address comando, R1 descartaría cualquier transmite desde PC1 solicitar DHCP servicios. Para configurar R1 para transmitir mensajes DHCPDISCOVER, ingrese el siguiente comando: R1 (config) # interface FastEthernet 0 / 0 R1 (config-if) # ip helper-address 192.168.11.5

Notificación se introduce el comando en la interfaz que va a recibir las difusiones de DHCP. A continuación, R1 parasalas de DHCP difundir mensajes como unicast a 192.168.11.5. La ip helper-address comando por defecto envía los siguientes ocho servicios UDP: 

El puerto 37: Tiempo



El puerto 49: TACACS



El puerto 53: DNS



El puerto 67: DHCP / BOOTP cliente

132

31 días antes del examen CCNA



El puerto 68: DHCP / BOOTP



El puerto 69: TFTP



El puerto 137: Servicio de nombres NetBIOS



El puerto 138: NetBIOS servicio de datagramas

Figura 20-6

DHCP Relay Topología DCE

192.168.10.0 / 24

R1

Fa0 / 0 192.168.10.1 / 24

192.168.10.2 / 24

192.168.11.0 / 24 Fa0 / 1 192.168.11.1 / 24

Fa0 / 1

Fa0 / 1

S1

S2

Fa0 / 2

Fa0 / 2

PC1

192.168.10.10 / 24

192.168.11.2 / 24

PC2

192.168.11.10 / 24

DHCP Servidor 192.168.11.5 / 24

Para especificar puertos adicionales, utilice el comando global ip forward-protocol udp [Número-puerto | proprotocolo]. Para desactivar la retransmisión de un protocolo en particular, el uso de la no forma de la orden.

Herramientas de red Capa de pruebas La mesa de ping y tracert (Traceroute de Cisco IOS) se utilizan para probar la conectividad y identificar los problemas con el anfitrión de direccionamiento.

Ping Para las pruebas de extremo a extremo conectividad entre los hosts, utilice el mesa de ping comandos. Si el ping tiene éxito, útil, como se muestra en los ejemplos 20-7 y 20-8, usted sabe que por lo menos una ruta de acceso existe para enrutar el tráfico entre el origen y destino. Ejemplo 20-7

Ping de salida en un PC con Windows

C: \> ping 192.168.10.1

Haciendo ping a 192.168.10.1 con 32 bytes de datos:

Respuesta desde 192.168.10.1: bytes = 32 tiempo enable Router # config t

El día 16

169

A continuación, el nombre del router y entrar la contraseña cifrada para entrar en el modo EXEC privilegiado. Este el comando anula la edad enable password contraseña comando por lo que no está entrando en una que: Router (config) # hostname R1 R1 (config) # enable clase de secretos

A continuación, configure la contraseña de la consola y que requieren ser ingresados a través del login contraseña: R1 (config) # line consola 0 R1 (config-line) # password cisco R1 (config-line) # login

A continuación, configurar la contraseña para las líneas de Telnet y exigir que se entró con la login contraseña: R1 (config) # line vty 0 4 R1 (config-line) # password cisco R1 (config-line) # login

Configurar el mensaje de la jornada (MOTD) banner. Un carácter delimitador, como un #se utiliza en al principio y al final del mensaje. Como mínimo, una pancarta que advierte contra la divulautorizadas de acceso. Una buena política de seguridad que prohíben la configuración de una pancarta que "da la bienvenida a" un usuario no autorizado: R1 (config) # banner motd # Escriba mensajes de texto.

Termina con "#" al personaje.

****************************************** ADVERTENCIA! Prohibido el acceso no autorizado! ****************************************** #

Ahora configurar las interfaces del router individual con las direcciones IP y otra información. En primer lugar, entrar en interfaz de modo de configuración especificando el tipo y número de interfaz. A continuación, configurar la dirección IP dirección y la máscara de subred: R1 (config) # interface Serial0/0/0 R1 (config-if) # ip dirección 192.168.2.1 255.255.255.0

Es una buena práctica para configurar una descripción de cada interfaz para ayudar a documentar la red información: R1 (config-if) # description Ciruit # VBN32696-123 (mesa de ayuda: 1-800-555-1234)

Activar la interfaz: R1 (config-if) # no cierre

En un entorno de laboratorio, se añade una frecuencia de reloj en el lado DCE. Sin embargo, en entornos de producción el proveedor de servicios pone el reloj: R1 (config-if) # reloj tasa de 64000

Suponiendo que el otro lado del enlace se activa en R2, la interfaz serial Ahora está en manos. Terminar R1 mediante la configuración de la interfaz FastEthernet 0 / 0: R1 (config-if) # interface FastEthernet0 / 0 R1 (config-if) # ip dirección 192.168.1.1 255.255.255.0 R1 (config-if) # description R1 LAN R1 (config-if) # no cierre

170

31 días antes del examen CCNA

Supongamos que R2 es totalmente configurado y puede dirigir de nuevo a la LAN 192.168.1.0/24 conectada a R1. Nosotros necesidad de agregar una ruta estática a R1 para garantizar la conectividad a LAN de R2. Enrutamiento estático se examina en más detalle en el día 14. Por el momento, introduzca el siguiente comando: R1 (config) # ip ruta 192.168.3.0 255.255.255.0 192.168.2.2

Para guardar la configuración, entrar en el copy running-config startup-config comando o copia Inicio Ejecutar. Usted puede utilizar el show running-config comando para verificar la configuración completa de la actual enrutador, sin embargo, unos pocos comandos básicos pueden ayudar a otros que no sólo comprobar la configuración, pero ayudarle a comenzar a solucionar cualquier problema potencial. En primer lugar, asegúrese de que las redes de sus interfaces se encuentran en la tabla de enrutamiento mediante el uso de la show ip ruta comando, como se demuestra en el ejemplo 16-1. Ejemplo 16-1

El comando show ip ruta

R1 # show la ruta del IP Códigos: C - conectado, S - estática, I - IGRP, R - RIP, M - móvil, B - BGP D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF área entre N1 - OSPF NSSA externas del tipo 1, N2 - OSPF NSSA externo tipo 2 E1 - Tipo OSPF externa 1, E2 - Tipo OSPF externa 2, E - EGP i - IS-IS, L1 - IS-IS de nivel 1, nivel 2 - IS-IS de nivel 2, entre otras cosas - IS-IS área entre * - El candidato por defecto, U - por usuario ruta estática, o - ODR P - periódico de la ruta estática descargado

Gateway de último recurso no se ha establecido

C

192.168.1.0/24 está conectada directamente, FastEthernet0 / 0

C

192.168.2.0/24 está conectada directamente, Serial0/0/0

S

192.168.3.0/24 [1 / 0] a través de 192.168.2.2

Si una red no está presente, comprobar el estado de la interfaz con el breve espectáculo de interfaz IP comando, como muestra en el Ejemplo 16-2.

Ejemplo 16-2

El show ip interface brief Comando

R1 # show breve interfaz IP Interfaz

Dirección IP

¿De acuerdo? Método

Estado

Protocolo

FastEthernet0 / 0

192.168.1.1

SI

manual

hasta

hasta

FastEthernet0 / 1

sin asignar

SI

manual

administrativamente por

abajo

Serial0/0/0

192.168.2.1

SI

manual

hasta

hasta

Serial0/0/1

sin asignar

SI

manual

administrativamente por

abajo

Vlan1

sin asignar

SI

manual

administrativamente por

abajo

El resultado de la breve espectáculo de interfaz IP comando le ofrece tres piezas importantes de la información: 

Dirección IP



Línea de estado (columna 5)



Protocolo de estado (columna 6)

El día 16

171

La dirección IP debe ser correcta, y el estado de la interfaz debe ser "arriba" y "arriba". Tabla 16-2 un resumen de los dos códigos de estado y sus significados.

Tabla 16-2 Nombre

Códigos de estado de la interfaz Ubicación

Significado general

Línea de estado En primer lugar el código Se de refiere a la capa de un estado, por ejemplo, es el cable instalado, es que estado el cable correcto / incorrecto, es el dispositivo en el otro extremo encendido? Protocolo estado

Código de condición de segunda Se refiere generalmente a la capa 2 de estado. Siempre es por si la línea el estado se ha reducido. Si el estado de la línea es de hasta, un protocolo de estado de abajo habitualmente es causada por la configuración de la capa de enlace de datos no coincidentes.

Cuatro combinaciones de estos ajustes para los códigos de estado para solucionar problemas de una red. Tabla 16 3 listas de las cuatro combinaciones, junto con una explicación de las razones típicas por las que un interfaz de Sería en ese estado.

Tabla 16-3

Las combinaciones de códigos de estado de la interfaz

Línea y de protocolo

Razones típicas

Administrativamente abajo, abajo

La interfaz tiene un comando de apagado configurado en él.

abajo, abajo

La interfaz tiene una orden de desconexión no está configurada, pero la física capa tiene un problema. Por ejemplo, no hay ningún cable se ha unido a la intercara, o con Ethernet, la interfaz del conmutador en el otro extremo del cable se cerrado, o el interruptor está apagado.

arriba, abajo

Casi siempre se refiere a los problemas de la capa de enlace de datos, más a menudo configuraproblemas ción. Por ejemplo, los enlaces seriales tienen esta combinación cuando un router se ha configurado para utilizar PPP, y los otros valores predeterminados para usar HDLC. Todo está bien, la interfaz está funcionando.

arriba, arriba

Si es necesario, utilice el más detallado show interfaces comando si usted necesita localizar a un problema con una interfaz. Ejemplo 16-3 muestra la salida de FastEthernet 0 / 0.

Ejemplo 16-3

El show interfaces de comando

R1 # show interfaces FastEthernet 0 / 0 FastEthernet0 / 0 está para arriba, protocolo de línea está arriba (conectada) El hardware es Lance, la dirección es 0007.eca7.1511 (BIA 00e0.f7e4.e47e) Descripción: R1 LAN Dirección de Internet es 192.168.1.1/24 MTU 1500 bytes, BW 100 000 Kbit, DLY 100 USEC, se basan 255/255, la carga de 1 / 255 Encapsulación ARPA, no loopback conjunto ARP Tipo: ARPA, tiempo de espera de ARP 04:00:00, 00:00:08 última entrada, la salida de 00:00:05, la producción no cuelgue Limpieza final de "show interface" contadores nunca Estrategia de colas: fifo

172

31 días antes del examen CCNA

Cola de salida: 0 / 40 (tamaño / max) 5 Tasa de entrada minuto 0 bits / seg, 0 paquetes / seg 5 Tasa de salida minuto 0 bits / seg, 0 paquetes / seg 81.833 paquetes de entrada, 27556491 bytes, 0 no buffer Recibido 0 emisiones, 0 enanos, gigantes 0, 0 aceleradores Un error de entrada, 0 CRC, 0 marco, 0 invadido, un ignorado, 0 abortar 0 paquetes de entrada con la condición de goteo detectado 55.794 paquetes de salida, 3929696 bytes, 0 insuficiencia de 0 errores de salida, 0 colisiones, 1 restablece la interfaz 0 balbucea, 0 colisión tardía, 4 diferidos 0 portador perdido, 0 ninguna compañía 0 fallos búfer de salida, 0 buffers de salida cambiados

Este comando tiene mucha salida. Sin embargo, a veces esta es la única manera de encontrar un problema. Por lo tanto, la tabla 16-4 analiza y explica cada parte importante de la show interfaces de salida.

Tabla 16-4

show interfaces Explicación de salida

Salida

Descripción

FastEthernet ... es {a | abajo | administrativamente abajo}

Indica si la interfaz de hardware está activa o hacia abajo, o si un administrador lo ha retirado.

El protocolo de línea es de hasta {|} abajo Indica si los procesos de software que manejan el protocolo de línea conSider la interfaz de uso (es decir, si tienen éxito mensajes de actividad). Si el interfaz falta tres mensajes de actividad consecutivos, el protocolo de línea está marcada como hacia abajo. Hardware

Tipo de hardware (por ejemplo, MCI Ethernet, comunicaciones serie entre frente a [SCI], CBU Ethernet) y la dirección.

Descripción

Descripción de cadenas de texto configurado para la interfaz (máx. 240 caracteres).

Dirección de Internet

Dirección IP, seguido de la longitud del prefijo (máscara de subred).

MTU

Unidad de transmisión máxima (MTU) de la interfaz.

BW

Ancho de banda de la interfaz, en kilobits por segundo. El ancho de banda de paráter se utiliza para calcular las métricas de enrutamiento de protocolo y otros cálculos.

DLY

Retraso de la interfaz, en microsegundos.

confiar

Fiabilidad de la interfaz como una fracción de 255 (255 / 255 es 100 por ciento fiabilidad), calculado como la media exponencial de más de 5 minutos.

carga

Carga en la interfaz como una fracción de 255 (255/255 es totalmente saturated), calculado como la media exponencial de más de 5 minutos.

Encapsulación

Método de encapsulación asignado a una interfaz.

loopback

Indica si loopback está establecido.

keepalive

Indica si se establecen conexiones abiertas.

ARP tipo:

Tipo de Address Resolution Protocol (ARP) asignado.

La última entrada

Número de horas, minutos y segundos desde el último paquete fue un éxitomente recibido por una interfaz. Útil para saber cuándo una interfaz de muertos no.

El día 16

173

Salida

Descripción

salida

Número de horas, minutos y segundos desde el último paquete fue el éxitototalmente transmitido por una interfaz. Útil para saber cuándo un muerto entre los la cara no.

salida colgar

Número de horas, minutos y segundos (o no) ya que la interfaz se Último puesto a causa de una transmisión que tomó demasiado tiempo. Cuando el número de de horas en cualquiera de los campos anteriores supera las 24 horas, el número de días y las horas se imprime. Si ese campo se desborda, los asteriscos se imprimen.

Claro última

Momento en que los contadores que miden las estadísticas acumuladas se muestran en este informe (como el número de bytes transmitidos y recibidos) se pone a última 0. Tenga en cuenta que las variables que podrían afectar de enrutamiento (por ejemplo, la carga y relicapacidad) no se borran cuando los contadores se borran. Los asteriscos indican el tiempo transcurrido es demasiado grande para que se muestre. Restablecer los contadores con el claro interfaz comandos.

Cola de salida, de entrada cola, las gotas

Número de paquetes de la producción y las colas de entrada. Cada número es seguido por una barra (/), el tamaño máximo de la cola, y el número de paquetes cayó a causa de una cola llena.

Cinco minutos tasa de entrada, Cinco minutos tasa de salida

Número medio de bits y los paquetes transmitidos por segundo en los últimos 5 minutos. Si la interfaz no es en modo promiscuo, que detecta el tráfico de la redfic que envía y recibe (en lugar de todo el tráfico de red). La entrada de 5 minutos y las tasas de salida debe ser utilizado sólo como una aproximaciónción del tráfico por segundo durante un determinado periodo de 5 minutos. Estas tasas son promedios ponderados de manera exponencial con una constante de tiempo de 5 minutos. Un period de cuatro constantes de tiempo debe pasar antes de que el promedio será de menos de 2 por ciento de la tasa instantánea de un flujo uniforme de tráfico durante ese período.

paquetes de entrada

Número total de libres de errores de paquetes recibidos por el sistema.

bytes de entrada

Número total de bytes, incluidos los datos y encapsulación MAC, en el libre de errores de paquetes recibidos por el sistema.

sin topes

Número de paquetes recibidos descartados porque no había espacio en el buffer en el sistema principal. Comparar con "ignorado cuenta." Tormentas de difusión en Ethernet es a menudo responsable de los eventos de entrada sin buffer.

... Recibió emisiones

Número total de transmisión o los paquetes de multidifusión recibidos por la interfaz. El número de emisiones debe ser lo más bajo posible. Una aproximate umbral es inferior al 20 por ciento del número total de paquetes de entrada.

runts

Número de tramas Ethernet que se descartan porque son más pequeños que el mínimo tamaño de marco Ethernet. Cualquier trama Ethernet que es inferior a 64 bytes es considerado como un enano. Enanos suelen ser causados por colisiones. Si hay más de un enano por un millón de bytes recibidos, deben ser investigados.

gigantes

Número de tramas Ethernet que se descartan porque superan el máximo tamaño de trama Ethernet. Cualquier trama Ethernet que es más grande que 1518 bytes es considerado un gigante.

entrada de error

Incluye enanos, gigantes, sin búfer, comprobación de redundancia cíclica (CRC), marco, invadido, y se ignoran los cargos. Otras relacionadas con la entrada, los errores también pueden causar la error de entrada cuenta que aumentar, y algunos datagramas puede tener más de un error. Por lo tanto, esta suma no puede equilibrar con la suma de las enuated cuenta de error de entrada. sigue

174

31 días antes del examen CCNA

Tabla 16-4

show interfaces Explicación de salida

seguido

Salida

Descripción

CRC

CRC generado por la estación de LAN de origen o dispositivo de extremo lejano no coincidir con la suma de comprobación calculada a partir de los datos recibidos. En una LAN, esta por lo general indica problemas de ruido o la transmisión en la interfaz LAN o el bus LAN sí mismo. Un gran número de CRC es generalmente el resultado de colisiones nes o una estación de transmisión de datos incorrectos.

marco

Número de paquetes recibidos incorrectamente que un error de CRC y un noninte ger número de octetos. En una LAN, este suele ser el resultado de una colisión o una mal funcionamiento del dispositivo Ethernet.

invadido

Número de veces que el hardware del receptor no pudo recibir a mano los datos de un búfer de hardware, porque la tasa de entrada supera la capacidad de los recier para manejar los datos.

ignorado

Número de paquetes recibidos ignorado por la interfaz ya que la interfaz hardware corriendo bajo en buffers internos. Estos topes son diferentes de los buffers del sistema mencionado en la descripción de amortiguamiento. Las tormentas de broadcast y ráfagas de ruido puede causar el número de ignorar que se incremente.

paquetes de entrada con baba condición detectada

Error regate bit indica que un cuadro es un poco demasiado largo plazo. Este contador de errores de trama se incrementa sólo con fines informativos purplantea, el router acepta el marco.

paquetes de salida

Número total de mensajes transmitidos por el sistema.

bytes

Número total de bytes, incluidos los datos y encapsulación MAC, transmitida por el sistema.

insuficiencia de

Número de veces que el transmisor ha estado funcionando más rápido que el router puede manejar. Esto nunca puede ser reportado en algunas interfaces.

errores de salida

Suma de todos los errores que impidieron la transmisión final de datagramas de la interfaz que se examina. Tenga en cuenta que esto no puede equilibrar con la suma de los errores enumerados salida, debido a que algunos datagramas podrían haber más de un error, y otros pueden tener errores que no se encuentran en ninguna de las categorías específicamente tabulados.

colisiones

Número de mensajes retransmitidos debido a una colisión Ethernet. Es generalmente el resultado de un extendido demasiado LAN (Ethernet o cable transceptor demasiado tiempo, más de dos repetidores entre estaciones, o demasiados en cascada multipuerto transceptores). Un paquete que choca es contada sólo una vez en aponer los paquetes.

interfaz se reinicia

Número de veces que una interfaz ha sido completamente restablecido. Esto puede suceder si los paquetes en la cola para la transmisión no fueron enviados en pocos segundos. En una línea de serie, esto puede ser causado por un mal funcionamiento del módem que no es el suministro de la señal de reloj de transmisión, o puede ser causado por un cable de proLEM. Si el sistema da cuenta de que la línea de detección de un interfaz serie , pero el protocolo de línea está abajo, restablece periódicamente el interfaz de un esfuerzo para reiniciarlo. Restablece la interfaz también puede ocurrir cuando una interfaz se devuelto de regreso o apagar.

El día 16

175

Verificación de la conectividad de red Tal como fue revisado en el día 20, "La máquina de direccionamiento, DHCP y DNS" mesa de ping y traceroute son útiles instrumentos para verificar la conectividad de red. Estas herramientas de trabajo para los routers también. La única diferencia es la salida del comando y la sintaxis de comandos. Ejemplo 16-4 demuestra el éxito mesa de ping de salida en el router. Ejemplo 16-4

Ping de salida en un router

R1 # ping 192.168.3.10

Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 192.168.3.10, es tiempo de 2 segundos: !!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 1/2/4 ms R1 #

Fracasado mesa de ping salida muestra los puntos (.) en vez de signos de exclamación (!) como se demuestra en Ejemplo 16-5.

Ejemplo 16-5

Salida Ping éxito en un router

R1 # ping 192.168.3.2

Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 192.168.3.2, es tiempo de 2 segundos: ..... El índice de éxito es del 0 por ciento (0 / 5)

Al rastrear la ruta hacia el destino, utilice el comando traceroute en un router en lugar de la tracert comando que se utiliza en un PC con Windows. Ejemplo 16-6 muestra la salida de un éxito trazador oute comandos.

Ejemplo 16-6

Traza la ruta de salida en un router

R1 # traceroute 192.168.3.10 Tipo de secuencia de escape para abortar. Trazar la ruta a 192.168.3.10

1

192.168.2.2

71 ms

70 mseg

72 ms

2

192.168.3.10

111 ms

133 ms

115 ms

R1 #

Rastros éxito mostrará el último salto exitoso y asteriscos por cada intento de la hasta la usuario cancela. Para cancelar el traceroute comando en un router, utilice la combinación de teclas Ctrl + Shift +6, y luego el xclave. Ejemplo 16-7 muestra sin éxito traceroute de salida.

176

31 días antes del examen CCNA

Ejemplo 16-7

Traza la ruta de salida sin éxito en un router

R1 # traceroute 192.168.3.2 Tipo de secuencia de escape para abortar. Trazar la ruta a 192.168.3.2

1

192.168.2.2

71 ms

2

*

*

*

3

*

*

*

4

*

*

*

5

*

70 mseg

72 ms

R1 #

A través de Telnet o SSH para acceder remotamente a otro dispositivo también pruebas de conectividad. Más importante aún, estos métodos de acceso remoto a prueba si el dispositivo se ha configurado correctamente para que puede acceder a él con fines de gestión. Esto puede ser muy importante cuando un dispositivo es realmente remoto (Por ejemplo, en la ciudad o en otra ciudad). Día 8, "Mitigación de Amenazas a la seguridad y mejor Prácticas, las "reconsideraciones de configuración SSH y verificación con mayor detalle. Durante las tareas de configuración básica anteriormente, entramos en los comandos para configurar correctamente el Telnet líneas (vty 0 4) para el acceso remoto. Ejemplo 16-8 muestra un éxito Telnet desde R1 a R2.

Ejemplo 16-8

Telnet con éxito a R2

R1 # telnet 192.168.2.2 Tratando 192.168.2.2 ...

Verificación de acceso de usuario

Contraseña: R2>

Si R2 no tiene configurado una contraseña, puede ver la siguiente salida se muestra en la Ejemplo 16-9.

Ejemplo 16-9

Telnet sin éxito de R2: Contraseña Desconocida

R1 # 192.168.2.2 Tratando 192.168.2.2 ... Abierto

Contraseña necesaria, pero no establece

[La conexión a 192.168.2.2 closed by foreign host] R1 #

El día 16

177

Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso

Capítulo

Tema

Dónde encontrarla

Recursos fundacional CCNA Exploration en línea Curriculum: Red Fundamentos

Capítulo 11, "Configuración de todas las secciones dentro de y pruebas Yourthe capítulo De la red "

Secciones 11.1-11.4

CCNA Exploration en línea Curriculum: Enrutamiento Conceptos y protocolos de

Capítulo 1, "Introducción al enrutamiento y paquetes Forwarding " Capítulo 2, "Static Enrutamiento "

Configuración básica del router

La sección 1.2.2

Capítulo 4, "Red De seguridad "

Utilización de Cisco SDM

CCNA Exploration en línea Curriculum: Acceso de la WAN

Revisión de configuración del router la sección 2.2 Explorando DirectlySection 2.3 Las redes conectadas

Capítulo 11, "Configuración de todos los temas en CCNA Exploration Aspectos básicos de networkingy pruebas Yourthe capítulo De la red " Guía acompañante CCNA Exploration Routing Capítulo 1, "Introducción Conceptos y protocolos deal enrutamiento y paquetes Guía acompañanteForwarding " Capítulo 2, "Enrutamiento estático"

Sección 4.4

pp 410-463

Básica del router Configuración

pp 25-34

Configuración del router Revisión Explorar directamente Las redes conectadas

pp 71-87 pp 87-104

CCNA Exploration Acceso a la WAN Guía acompañante

Capítulo 4, "Red de Seguridad"

Utilización de Cisco SDM

pp 264-275

ICND1 examen oficial Guía de Certificación

Capítulo 13, "Operación Cisco Routers " Capítulo 17, "WAN Configuración "

Cisco Router IOS CLI

pp 409-420

Capítulo 4, "LAN Conexiones "

Configuración de un router Cisco pp 283-295

ICND1 autorizado Auto-Guía de estudio

Capítulo 6, "Red Medio ambiente De gestión " ICND2 autorizado Auto-Guía de estudio

Capítulo 1, "Revisión de Cisco IOS para los routers e interruptores "

Configuración y pp 546-559 Solución de problemas de Internet Los routers de acceso

Comprensión de Cisco Router de Seguridad Utilización de Cisco SDM Acceso a dispositivos remotos La gestión de Cisco Router Puesta en marcha y configuración

pp 305-309

Revisión de Cisco IOS de Routers y Switches

pp 3-8

pp 309-317 pp 323-329 pp 433-442

178

31 días antes del examen CCNA

Recurso

Capítulo

Tema

Dónde encontrarla

CCNA Tarjetas Flash y Examen Paquete Práctica

ICND1, la Sección 9

Configuración de un router Cisco pp 218-250

CCNA vídeo Mentor

ICND1, Lab1

pp 3-5 y DVD Navegar por un Router / Interruptor de línea de comandos Interfaz Configuración del router y Configuración de la gestión pp 70-10 y DVD Archivos

Recursos suplementarios

ICND1, Lab2

El día 15 La gestión de Cisco IOS y Archivos de configuración Temas del examen CCNA 640-802 





Administrar los archivos de configuración de IOS (guardar, editar, mejorar, restaurar). Gestionar IOS de Cisco. Verificar el hardware del router y el funcionamiento del software con los comandos SHOW y DEBUG.

Temas clave de la Imágenes de IOS y los archivos de configuración se pueden dañar por medio de los ataques intencionales, involuntariamenteal usuario los errores y fallas en el dispositivo. Para evitar estos problemas, tiene que ser capaz de salvar, una copia de seguridad, y restauración de imágenes de la configuración y el IOS. Hoy en día se revisan las operaciones de gestión de archivos.

El Cisco IOS File System Dispositivos Cisco IOS proporciona una característica denominada Cisco IOS sistema de archivos integrado (IFS). Este sistema le permite crear, navegar y manipular directorios en un dispositivo de Cisco. El directoRies disponibles dependen de la plataforma.

IFS comandos Ejemplo 15-1 muestra la salida de la mostrar los sistemas de archivos comandos. Ejemplo 15-1

Sistema de archivos por defecto para un router 1841

Router # show los sistemas de archivos Sistemas de archivos:

Tamaño (b)

Tipo

Banderas

Prefijos

-

-

opaco

rw

Archivo:

-

-

opaco

rw

del sistema:

-

-

opaco

rw

null:

-

-

rw

tftp:

nvram

rw

nvram:

disco

rw

Flash: #

196600 *

Libre (b)

194101

63995904

31092736

red

-

-

opaco

wo

syslog:

-

-

opaco

rw

xmodem:

-

-

opaco

rw

YMODEM:

180

31 días antes del examen CCNA

-

-

red

rw

RCP:

-

-

red

rw

cochecito de niño:

-

-

red

rw

ftp:

-

-

red

rw

http:

-

-

red

rw

scp:

-

-

red

rw

https:

-

-

ro

SNC:

opaco

Router #

Las columnas muestran la cantidad de memoria disponible y libre en bytes y el tipo de sistema de archivos y su permisos. Los permisos son de sólo lectura (ro), de sólo escritura (wo), y de lectura y escritura (rw). Aunque varios sistemas de archivo en la lista, que nos interesa son las TFTP, flash, y los sistemas de archivo NVRAM. Tenga en cuenta que el sistema de archivos flash tiene un asterisco (*) que le precede, lo que indica que este es el curalquiler del sistema de archivos por defecto. Recordemos que el arranque del IOS se encuentra en flash. Por lo tanto, la libra simbol (#) anexado a la lista de flash indica que este es un disco de arranque. Ejemplo 15-2 muestra el contenido del sistema de archivos por defecto actual, que en este caso es flash. Ejemplo 15-2

Sistema de archivo por defecto es de Flash

Router # dir Directorio de flash: /

1

-Rw-22063220 mz.124-10b.bin

03 de marzo 2007 08:29:52 +00:00

c1841-advipservicesk9-

2

-Rw-

1038

03 de abril 2008 15:02:46 +00:00

home.shtml

3

-Rw-

1821

03 de abril 2008 15:02:46 +00:00

sdmconfig-18xx.cfg

4

-Rw-

113152

03 de abril 2008 15:02:46 +00:00

home.tar

5

-Rw-

1164288

03 de abril 2008 15:02:50 +00:00

common.tar

6

-Rw-

6036480

03 de abril 2008 15:03:00 +00:00

sdm.tar

7

-Rw-

861696

03 de abril 2008 15:03:08 +00:00

es.tar

8

-Rw-

527849

03 de abril 2008 15:02:48 +00:00

128MB.sdf

9

-Rw-1697952 3.1.1.45-k9.pkg

03 de marzo 2007 08:48:34 +00:00

securedesktop-ios-

-Rw-415090 1.1.2.169.pkg

03 de marzo 2007 08:49:02 +00:00

sslclient-ganar-

10

63995904 bytes total (31092736 bytes free) Router #

De particular interés es el primer listado, que es el nombre de archivo para la imagen del IOS. Observe que los archivos de configuración almacenados en la NVRAM no se muestran en la salida. Para ver estos, directorios de primer cambio (cd) al directorio de la NVRAM (nvram:). A continuación, una lista del contenido con la dir comando, como se muestra en el ejemplo 15-3.

El día 15

Ejemplo 15-3

181

Ver Listado de Directorio de la NVRAM

Router # cd nvram: Router # dir Directorio de nvram: /

189

-Rw-

190

----

191

-Rw-

1

1399 24 1399

-Rw-

0

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF