31 días antes Su examen CCNA Segunda edición Allan Johnson
Cisco Press
•
800 East 96th Street
•
Indianapolis, Indiana 46240 EE.UU.
31 días antes del examen CCNA Un Día a Día Revisión de la Guía para la CCNA 640-802 examen Segunda edición Allan Johnson
Editor Asociado David Dusthimer Cisco Press Programa Gerente Jeff Brady
Copyright ® 2009 de Cisco Systems, Inc.
Editor Ejecutivo Mary Beth Ray
Publicado por: Cisco Press 800 East 96th Street Indianapolis, IN 46240 EE.UU.
Jefe de Redacción Patrick Kanouse
Superior de Desarrollo Editor Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida Christopher Cleveland en cualquier forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopia, grabación, o por cualquier sistema de almacenamiento y recuperación de información, sin el permiso escrito de la editorial, a excepción de la inclusión de Editor del proyecto Las citas breves en una reseña. Mandie Frank Impreso en los Estados Unidos de América
Copy Editor Barbara Hacha
Primera impresión 11 2008 Biblioteca del Congreso en la fuente de datos Johnson, Allan, 1962 31 días antes de su examen de CCNA: una guía de revisión día a día para la CCNA
Editores técnicos Rick Graziani, Kenneth Stewart Asistente Editorial Vanessa Evans
640-802 examen / Allan Johnson. - 2 ª ed. p. cm.
Book & Cover Designer Louisa Adair
Publicado originalmente: Indianapolis, IN: Cisco Press, c2007 bajo Título: 31 días antes de su examen de CCNA / Bennett Scott.
Composición TnT Design, Inc.
ISBN 978-1-58713-197-4 (pbk.) 1. Electrónico de datos personal de procesamiento - Certificación. 2. Computadora redes - Exámenes - Guías de estudio. I. Bennett, Scott, CCNA 31 días
Indexador Lisa Stumpf
antes de su examen CCNA. II. Título. III. Título: Treinta y un días antes de la CCNA examen.
Corrector de pruebas Paula Lowell
TK5105.5.B443 2008 004.6 - dc22
2008044139ISBN-13: 978-1-58713-197-4 ISBN-10: 1-58713-197-8
Advertencia y Descargo de responsabilidad Este libro está diseñado para proporcionar información acerca de los temas del examen para la certificación Cisco Certified Network Associate (CCNA) Examen 640-802. Todos los esfuerzos que han realizado para hacer este libro tan completo y tan preciso como sea posible, pero no hay garantía de idoneidad está implícito. La información se proporciona "TAL CUAL". Los autores, Prensa Cisco y Cisco Systems, Inc. no tendrá ninguna responsabilidad, ni responsabilidad de ninguna persona o entidad con respecto a cualquier pérdida o daños derivados de la información contenidas en este libro o de la utilización de los discos o los programas que lo acompaña. Las opiniones expresadas en este libro son propiedad del autor y no necesariamente son los de Cisco Systems, Inc.
Reconocimiento de marcas comerciales Todos los términos mencionados en este libro que se sabe que son marcas comerciales o marcas de servicio han sido debidamente capitalizados. Cisco Press o Cisco Systems, Inc., no puede dar fe de la exactitud de esta información. El uso de un término en este libro no debe considerarse que afecta a la validez de cualquier marca comercial o marca de servicio.
Ventas Corporativas y de Gobierno El editor ofrece excelentes descuentos en este libro cuando se le ordenó en la cantidad para compras al por mayor o especial ventas, que puede incluir versiones electrónicas y / o cubiertas personalizadas y contenido concreto a su negocio, los objetivos de formación, el enfoque de marketing, branding e intereses. Para más información, póngase en contacto con: EE.UU. Corporativo y Ventas al Gobierno 1-800-382-3419
[email protected]
Para ventas fuera de Estados Unidos, por favor póngase en contacto con: Ventas Internacionales
[email protected]
La retroalimentación de información En Cisco Press, nuestro objetivo es crear en profundidad los libros técnicos de la más alta calidad y valor. Cada libro es elaborado con cuidado y precisión, en proceso de desarrollo riguroso que consiste en la experiencia única de los miembros de la comunidad técnica profesional. Retroalimentación de los lectores es una continuación natural de este proceso. Si tiene algún comentario sobre cómo podemos mejorar la calidad de este libro, o de lo contrario, cambiar para adaptarse mejor a sus necesidades, usted puede contactar con nosotros a través de correo electrónico a
[email protected]. Por favor, asegúrese de incluir el título del libro y el ISBN en su mensaje. Agradecemos mucho su ayuda.
Sede de las Américas Cisco Systems, Inc. San Jose, CA
Asia y el Pacífico Sede Cisco Systems (EE.UU.) Pte. Ltd. Singapur
Europa Sede Cisco Systems International BV Amsterdam, Países Bajos
Cisco cuenta con más de 200 oficinas en todo el mundo. Direcciones, números de teléfono y de fax pueden encontrarse en el sitio Web de Cisco en www.cisco.com / go / offices. CCDE, CCENT, Cisco Eos, Lumin Cisco, Cisco Nexus, Cisco StadiumVision, el logotipo de Cisco, DCE, y Bienvenido a la Red Humana son marcas comerciales;. Una nueva forma de trabajar, vivir, jugar y aprender es una marca de servicio, y Registro de acceso, Aironet, AsyncOS, llevando la reunión para, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, el IOS de Cisco, Cisco Press, Cisco Systems, Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, la colaboración sin limitación, EtherFast, EtherSwitch, Centro de Eventos, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, el cociente de Internet, IOS, iPhone, Experto iQ, el logotipo de iQ, iQ Scorecard Preparación Net, Learn, y iQuick estudio, IronPort, el logo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MGX, Networkers, Networking Academy, Secretario de red, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, experto del espectro, StackWise, la forma más rápida para aumentar su cociente de Internet, TransPath, WebEx y el logotipo de WebEx son marcas registradas de Cisco Systems, Inc. y / o sus filiales en los Estados Unidos y otros países.
Todas las demás marcas comerciales mencionadas en este documento o sitio Web son propiedad de sus respectivos propietarios. El uso de la palabra socio no implica una relación de sociedad entre Cisco y cualquier otra compañía. (0805R)
iv
31 días antes del examen CCNA
Acerca del autor Allan Johnson entró en el mundo académico en 1999, después de diez años como propietario de la empresa / operador dedicar sus esfuerzos a su pasión por la enseñanza. Posee un MBA y un Ed M. en Formación Profesional y Desarrollo. Dio cursos de CCNA a nivel de escuela secundaria para siete años y ha enseñado tanto CCNA y CCNP cursos en Del Mar College en Corpus Christi, Texas. En 2003, Allan comenzó a cometer la mayor parte de su tiempo y energía a la instrucción CCNA Equipo de Apoyo a la prestación de servicios de red en todo el mundo los instructores de la Academia y la creación de materiales de capacitación. Ahora trabaja a tiempo completo para la Academia de Aprendizaje para el Desarrollo de Sistemas.
Acerca de los revisores técnicos Rick Graziani enseña ciencias de la computación y cursos de computación en red a Cabrillo College Aptos, California. Rick ha trabajado y enseñado en las redes de computadoras y tecnología de la información tecnología de campo durante casi 30 años. Antes de la enseñanza, Rick trabajó en TI para varias empresas, incluyendo a Santa Cruz Operation, Tandem Computers, y Lockheed Missiles and Space Corporation. Él tiene una maestría en ciencias de la computación y la teoría de los sistemas del Estado de California University Monterey Bay. Rick también hace trabajos de consultoría para Cisco Systems y otras empresas. Cuando Rick no está trabajando, lo más probable es el surf. Rick es un ávido surfista que disfruta de longboardción a su favorito rompe olas de Santa Cruz.
Kenneth Stewart enseña ciencias de la computación y cursos de computación en red a alta Flour Bluff Escuela y Colegio Delmar en Corpus Christi, Texas. Kenneth ha trabajado en el campo para más de 18 años y enseñó durante los últimos 11 años. Antes de la enseñanza, Kenneth era nuclear, Biológica, y el especialista de guerra química en la 82 ª División Aerotransportada en Fort. Bragg, North Carolina. Él tiene dos títulos en ciencias de la computación y se gana otro en la carrera profesional y desarrollo de tecnología de la Texas A & M Corpus Christi.
Dedicación Para mi esposa, Becky. Sin los sacrificios que hizo durante el proyecto, este trabajo no habría llegar a buen término. Gracias darme la comodidad y el lugar de descanso sólo se puede dar.
v
Reconocimientos Como el autor de la primera edición muy exitosa de este libro, Scott Bennett me ha confiado para llevar a en la misión. Gracias Scott, por lo que me permite hacerse cargo de este proyecto. Cuando empecé a pensar que me gustaría que los editores como técnico a este trabajo, Rick Graziani y Kenneth Stewart inmediatamente vino a la mente. Ambos son sobresalientes instructores y autores en la comunidad de Cisco Network Academy. Afortunadamente, cuando Mary Beth Ray contacto ellos, que estaban dispuestos y capaces de hacer el trabajo de revisión necesario ardua para asegurarse de que obtener un libro que es técnicamente precisa y sin ambigüedades. Rick es un instructor de la tecnología desde hace mucho tiempo con una reputación de fama mundial entre los estudiantes y maestros de la CCNA y CCNP programas. Cuando empecé a impartir cursos de CCNA en el año 2000, no fue tiempo antes de descubrir los recursos pendientes de Rick en línea. Estos están disponibles para cualquier persona que le envía un correo electrónico solicitando la contraseña, sólo Google su nombre para encontrar su sitio web. Rick y yo co-autor de la Conceptos y protocolos de enrutamiento: CCNA Guía Acompañante de exploración, por lo que sé cómo trabaja. Yo sabía que iba a hacer un excelente trabajo de edición de este material antes de que lo vea.
Kenneth Stewart a menudo saca la enseñanza de una doble función CCNA cursos a tiempo parcial en la universidad, mientras que Del Mar el mantenimiento de una clase de carga completa enseñanza de diversas tecnologías en la Escuela Flour Bluff alta aquí, en mi ciudad natal de Corpus Christi. En su tiempo libre, también le gusta escribir libros. Sus estudiantes compiten en A nivel nacional, incluyendo la creación de redes, creación de páginas web, y la robótica. Entusiasmo de Ken en el aula es contagioso, y su compromiso con la integridad de los materiales de enseñanza que utiliza es insuperable. A medida que el co-autor de un excelente Diseño y soporte de redes informáticas: CCNA Discovery Guía de aprendizaje, Yo sabía que Ken le sirven, el lector, admirable. Gracias, Rick y Ken, no sólo para servir como editores técnicos a este esfuerzo, pero por ser mi los amigos. Este libro es un breve resumen de la obra de Cisco Press autores CCNA. Wendell Odom CCNA Examen de Certificación Oficial Biblioteca, Tercera edición y Steve McQuerry de Autorizado Self-Guía de estudio Preparación de CCNA Biblioteca, Séptima edición fueron dos de mis principales fuentes. Los diferentes enfoques estos dos autores, ambos CCIE, tomar hacia el material CCNA da al lector la amplitud y la la profundidad necesaria para dominar los temas del examen CCNA.
La red de Cisco autores de la Academia por la serie de Exploración de Acompañamiento al lector más profundo, más allá de los temas del examen CCNA, con el objetivo final no sólo de preparar al estudiante para CCNA certificación, sino también para cursos más avanzados de tecnología a nivel universitario y grados, también. Gracias Mark Dye, Rick Graziani, Lewis Wayne, Rick McDonald, Antoon W. Rufi, y Bob Vachon para su excelente tratamiento del material, sino que se refleja en este libro.
Mary Beth Ray, director ejecutivo, me sorprende con su habilidad para hacer malabarismos con múltiples proyectos a la vez, cada dirección de principio a fin. Siempre puedo contar con ella para tomar las decisiones difíciles. Agradecer usted, Mary Beth, para llevar este proyecto a mí. Este es mi cuarto proyecto con Christopher Cleveland como editor de desarrollo. Su dedicación a la perfección dividendos de muchas maneras, no se ve. Gracias de nuevo, Chris, por darme tanto necesitan orientación y apoyo. Este libro no podría ser una realidad sin su persistencia.
vi
31 días antes del examen CCNA
Contenido de un vistazo Introducción
xxv
Parte I: Conceptos básicos sobre networking 1 Día 31: dispositivos de red, componentes y diagramas Día 30: los modelos de red y aplicaciones
3 13
Día 29: Red de flujo de datos de extremo a extremo
21
Parte II: Conceptos de conmutación y configuración
31
Día 28: Conexión de Switches Ethernet y Tecnología
33
Día 27: Segmentación de la red y Conceptos de conmutación
43
Día 26: Configuración básica del switch y Seguridad Portuaria
53
Día 25: Verificación y solución de problemas configuraciones básicas del switch Día 24: Tecnologías de conmutación y Conceptos de VLAN
71
Día 23: VLAN Trunking y de configuración y solución de problemas
87
Día 22: VTP y enrutamiento InterVLAN configuración y solución de problemas
Parte III: Direccionamiento de la red Día 21: direcciones IPv4 en subredes
107 109
Día 20: Host Dirección, DHCP y DNS Día 19: Conceptos básicos de IPv6
123 137
Parte IV: Conceptos de enrutamiento y de configuración
145
Día 18: Conceptos básicos de enrutamiento147 Día 17: Conexión y arranque de Routers
161
Día 16: Configuración básica del router y Verificación Día 15: Administración de Cisco IOS y archivos de configuración Día 14: estática por defecto, y enrutamiento RIP Día 13: EIGRP Día 12: OSPF
211 227
Día 11: Solucionar problemas de enrutamiento 245
191
61
167 179
97
vii
Parte V: Conceptos y Configuración inalámbrica
251
Día 10: Estándares Inalámbricos, componentes y Seguridad
253
Día 9: Configurar y solucionar problemas de redes inalámbricas
261
Parte VI: Conceptos básicos de seguridad y de configuración Día 8: mitigar las amenazas de seguridad y las mejores prácticas
265 267
Parte VII: Conceptos ACL y NAT y configuración Día 7: Conceptos y configuraciones de ACL
277 279
Día 6: Verificación y solución de problemas Implementaciones ACL
289
Día 5: Conceptos de NAT, configuración y solución de problemas
Parte VIII: Conceptos WAN y configuración Día 4: WAN y tecnologías de VPN
307
309
Día 3: PPP configuración y solución de problemas
329
Día 2: Cuadro de configuración del relé y solución de problemas Día 1: CCNA revisar las habilidades y la práctica
Post-examen de la información 379
Índice
381
337
353
Parte IX: el día del examen y la información post-examen Día del examen377
297
375
viii
31 días antes del examen CCNA
Contenido Introducción
xxv
Parte I: Conceptos básicos sobre networking 1 Día 31: dispositivos de red, componentes y diagramas
3
Temas del examen CCNA 640-802 3 Puntos clave
3
Dispositivos 3
Switches
3
5 routers Medios de5 comunicación Redes LAN y WAN
7
Iconos de redes
7
Topologías físicas y lógicas
8
El modelo de red jerárquica
9
La Arquitectura Empresarial Red de Documentación Recursos de Estudio
10 11
12
Día 30: los modelos de red y aplicaciones
13
Temas del examen CCNA 640-802 13 Puntos clave
13
El OSI y TCP / IP Modelos
13
Capas OSI 14 TCP / IP y protocolos de capas
15
Los datos del protocolo y encapsulación de 16 unidades Crecimiento de las aplicaciones basadas en red 17
Calidad de Servicio
17
Red de incremento en el uso 17 El impacto de la Voz y Video sobre la Red 18 Recursos de Estudio
19
Día 29: Red de flujo de datos de extremo a extremo Temas del examen CCNA 640-802 21 Puntos clave
21
21
ix
El TCP / IP de capa de aplicación
21
El TCP / IP de capa de transporte 21
TCP Header
22
Números de puerto 23 Recuperación de Errores 24 Control de Flujo 25 Establecimiento de conexión y terminación 25 UDP
26
El TCP / IP Capa de Internet
26
El TCP / IP de capa de red de acceso
27
Resumen de los datos de encapsulación 28 Uso de capas para solucionar problemas 29 Recursos de Estudio
29
Parte II: Conceptos de conmutación y configuración Día 28: Conexión de Switches Ethernet y Tecnología
31 33
Temas del examen CCNA 640-802 33 Temas clave de33 la Ethernet general
33
Legado de las tecnologías de Ethernet34
CSMA / CD 35 Legado Ethernet Resumen Las actuales tecnologías Ethernet Cableado UTP
35 36
36
Ventajas del uso de interruptores 37 Abordar Ethernet Ethernet Framing
38 39
El papel de la capa física Recursos de Estudio
40
41
Día 27: Segmentación de la red y Conceptos de conmutación Temas del examen CCNA 640-802 43 Temas clave de43 la Evolución de conmutación
43
43
x
31 días antes del examen CCNA
Lógica de conmutación 44 Dominios de colisión y de difusión Marco de reenvío
45
45
Cambiar de método de reenvío
45
Conmutación simétrica y asimétrica 46 Memoria búfer
46
Layer 2 y Layer 3 46 Acceso y navegación en Cisco IOS
46
Conexión a dispositivos Cisco CLI EXEC Sesiones
46
47
Utilizando el Fondo para ayuda 48 CLI de navegación y accesos directos de edición 48 Histórico de comandos 49 Comandos IOS examen Modos Subconfiguration
50 50
Almacenar y borrar los archivos de configuración51 Recursos de Estudio
52
Día 26: Configuración básica del switch y Seguridad Portuaria
53
Temas del examen CCNA 640-802 53 Temas clave de53 la Comandos básicos de configuración de interruptor 53 Configuración del acceso SSH 55 Configuración de Seguridad Portuaria 56 Apagado y Protección de interfaces no utilizadas Recursos de Estudio
58
59
Día 25: Verificación y solución de problemas configuraciones básicas del switch Temas del examen CCNA 640-802 61 Puntos clave
61
Solución de problemas de metodología61 Verificación de la conectividad de red
62
Estado de la interfaz y la configuración del switch
Códigos de estado de la interfaz 65
65
61
xi
Dúplex y la velocidad desajustes
66
Problemas comunes de la capa 1 En "Up" Interfaces 67 CDP como una herramienta para solucionar 68 problemas Recursos de Estudio 70 Día 24: Tecnologías de conmutación y Conceptos de VLAN
71
Temas del examen CCNA 640-802 71 Puntos clave
71
Conceptos de VLAN 71
Tipos de tráfico 72 Tipos de VLAN
72
Ejemplo de VLAN de voz VLAN Trunking
73
74
Protocolo de enlace troncal dinámico 75 Conceptos de VTP 76
Modos de VTP 77 VTP Operación VTP poda
77 78
STP Conceptos y funcionamiento
78
RSTP Conceptos y funcionamiento Configuración y verificación de STP
80 82
TSVP +, PVRST, y la niebla
82
Configuración y verificación de la BID 82 PortFast
84
Configuración de RSTP 84 Solución de problemas de STP 84 Recursos de Estudio
85
Día 23: VLAN Trunking y de configuración y solución de problemas Temas del examen CCNA 640-802 87 Puntos clave
87
Ejemplo de topología
87
Configuración de VLAN y los comandos de verificación Configuración y verificación de Trunking
91
88
87
xii
31 días antes del examen CCNA
Solución de problemas VLAN Trunking y problemas Recursos de Estudio
93
95
Día 22: VTP y enrutamiento InterVLAN configuración y solución de problemas Temas del examen CCNA 640-802 97 Puntos clave
97
VTP configuración y verificación de
97
VTP Solución de problemas102 Enrutamiento entre VLAN configuración y verificación de
103
Solución de problemas de enrutamiento entre105 VLAN Recursos de Estudio 106
Parte III: Direccionamiento de la red
107
Día 21: direcciones IPv4 en subredes
109
Temas del examen CCNA 640-802 109 Temas clave de109 la De direcciones IPv4
109
Formato de la cabecera 109 Las clases de direcciones 110 Propósito de la máscara de subred 111 Subredes en cuatro pasos
112
Determinar el número de bits de Préstamos 113 Determinar la nueva máscara de subred 114 Determine el multiplicador de subred
114
Lista de las subredes, rangos de hospedantes y las direcciones de difusión 114
VLSM
Subredes Ejemplo 1
114
Ejemplo 2 subredes
115
Ejemplo 3 subredes
115
116
Resumen de las direcciones de subred 118 IP privada y pública que se ocupe Recursos de Estudio
120
119
97
xiii
Día 20: Host Dirección, DHCP y DNS
123
Temas del examen CCNA 640-802 123 Temas clave de123 la Los dispositivos de direccionamiento ARP 124 DNS DHCP
123
126 127
Configuración de un router Cisco como un servidor DHCP
128
Herramientas de red Capa de pruebas 132
Ping
132
Recursos de Estudio
134
Día 19: Conceptos básicos de IPv6
137
Temas del examen CCNA 640-802 137 Temas clave de137 la Descripción de IPv6
137
Estructura de dirección IPv6
139
Convenciones para escribir las direcciones IPv6 139 Convenciones para escribir prefijos IPv6 Dirección IPv6 Unicast Globales
139
140
Las direcciones reservadas, privadas, y de bucle invertido 141 El identificador de interfaz IPv6 y formato EUI-64 141 Administración de direcciones IPv6 142 La transición a IPv6 Recursos de Estudio
142 144
Parte IV: Conceptos de enrutamiento y de configuración
145
Día 18: Conceptos básicos de enrutamiento147 Temas clave de147 la Reenvío de paquetes
147
La determinación y la ruta de ejemplo la función de conmutación 148 Métodos de encaminamiento 149
xiv
31 días antes del examen CCNA
Clasificación de los protocolos de enrutamiento 150 dinámico
IGP y EGP
150
Protocolos de enrutamiento vector distancia150 Estado de enlace de protocolos de 151 enrutamiento Protocolos de enrutamiento con clase 151 Protocolos de enrutamiento sin clases 152 Enrutamiento dinámico Métricas 152 Distancia administrativa
153
IGP Resumen comparativo
154
Bucle de enrutamiento de Prevención 155 Estado de enlace protocolo de enrutamiento de 156 Características
La construcción de la LSDB 156
El cálculo del algoritmo de Dijkstra 157 Convergencia con los protocolos de estado de enlace 158 Recursos de Estudio
158
Día 17: Conexión y arranque de Routers
161
Temas del examen CCNA 640-802 161 Temas clave de161 la Router componentes internos IOS
161
162
Router proceso de arranque 162 Los puertos del router e interfaces 164 Conexiones Router Recursos de Estudio
164 166
Día 16: Configuración básica del router y Verificación
167
Temas del examen CCNA 640-802 167 Tema clave
167
Configuración básica del router
167
Verificación de la conectividad de red Recursos de Estudio
175
177
Día 15: Administración de Cisco IOS y archivos de configuración Temas del examen CCNA 640-802 179 Temas clave de179 la
179
xv
El Cisco IOS File System
IFS comandos
179
179
Prefijos de URL para especificar ubicaciones de archivos 181 Comandos para la gestión de los archivos de configuración 182 Cisco IOS Convenciones de nomenclatura de 182 archivos Administrar imágenes IOS 183
Copia de seguridad de una imagen del IOS 184 Restauración de una imagen IOS 185 La recuperación de una imagen del IOS utilizando un servidor TFTP 186 La recuperación de una imagen IOS usando Xmodem 187 La recuperación de una contraseña perdida 188 Recursos de Estudio
189
Día 14: estática por defecto, y enrutamiento RIP
191
Temas del examen CCNA 640-802 191 Temas clave de191 la Configuración de rutas estáticas 191
Rutas estáticas Usando el "siguiente salto" Parámetro 193 Rutas estáticas Utilizando el parámetro de la interfaz de salida 193 Rutas estáticas por defecto 194 RIP Conceptos
197
RIPv1 formato de mensaje 197 RIPv1 operación 198 RIPv1 Configuración
198
RIPv1 Verificación y resolución de problemas 199 Interfaces pasiva
203
Automática de resumen de 204 Enrutamiento por defecto y RIPv1 206 Configuración de RIPv2
207
Desactivación Autosummarization
208
RIPv2 Verificación y 208 Solución de problemas Recursos de Estudio
209
xvi
31 días antes del examen CCNA
Día 13: EIGRP
211
Temas del examen CCNA 640-802 211 Temas clave de211 la EIGRP Operación
211
EIGRP formato de mensaje 212 RTP y tipos de paquetes EIGRP DUAL
212
214
Distancia administrativa EIGRP Configuración
214
214
El Comando de la red
215
Resumen automático 216 Manual de resumen de 217 EIGRP ruta por defecto
219
Modificación de la métrica de EIGRP 219 Modificación de los intervalos de saludo y los tiempos 220de espera EIGRP verificación y solución de problemas Recursos de Estudio Día 12: OSPF
226 227
Temas del examen CCNA 640-802 227 Temas clave de227 la OSPF Operación
227
OSPF formato de mensaje de 227 Tipos de paquetes OSPF 228 El establecimiento vecino
228
Anuncios de estado de enlace Tipos de redes OSPF
229
230
DR / BDR elecciones 230 OSPF Algoritmo 231 Vínculo de enrutamiento de estado232 del proceso OSPF Configuración
233
El comando router ospf 234 El Comando de la red
234
221
xvii
Router ID
235
Modificación de la métrica OSPF 236 El control de la elección de DR / BDR
237
La redistribución de ruta a 238 Modificación de los intervalos de saludo y los tiempos 238de espera Verificación y solución de problemas de OSPF239 Recursos de Estudio
243
Día 11: Solucionar problemas de enrutamiento 245 Temas del examen CCNA 640-802 245 Temas clave de245 la Los comandos básicos
245
VLSM Solución de problemas246 Las redes no contiguas
246
Solución de problemas de 247 RIP Solución de problemas de EIGRP y OSPF Problemas de interfaz 248 Solución de problemas de adyacencia de vecinos Recursos de Estudio
249
250
Parte V: Conceptos y Configuración inalámbrica Día 10: Estándares Inalámbricos, componentes y Seguridad
251 253
Temas del examen CCNA 640-802 253 Temas clave de253 la Estándares Inalámbricos 253 Modos de operación inalámbrica
254
Las frecuencias inalámbricas254 Codificación inalámbrica y Canales
255
Área de cobertura inalámbrica 256 CSMA / CA
256
Riesgos de seguridad inalámbrica 257 Normas de seguridad inalámbrica Recursos de Estudio
258
259
Día 9: Configurar y solucionar problemas de redes inalámbricas Temas del examen CCNA 640-802 261 Temas clave de261 la
261
xviii
31 días antes del examen CCNA
La implementación de una WLAN 261
Lista de verificación de la aplicación de LAN inalámbrica Inalámbrico Solución de problemas 264 Recursos de Estudio
262
264
Parte VI: Conceptos básicos de seguridad y de configuración Día 8: mitigar las amenazas de seguridad y las mejores prácticas
265 267
Temas del examen CCNA 640-802 267 Temas clave de267 la La importancia de la seguridad
267
Atacante Terminología
267
Pensar como un atacante
268
Equilibrio entre seguridad y disponibilidad 269 El desarrollo de una Política de Seguridad 269 Amenazas de seguridad comunes270
Vulnerabilidades
270
Las amenazas a la infraestructura física 271 Amenazas a las redes
271
Tipos de ataques de red
271
General de las técnicas de mitigación 273
Acogida y la seguridad del servidor 273 De detección de intrusiones y prevención 273 Dispositivos de seguridad y aplicaciones Mantener la seguridad Recursos de Estudio
273
275 276
Parte VII: Conceptos ACL y NAT y configuración Día 7: Conceptos y configuraciones de ACL Temas del examen CCNA 640-802 279 Temas clave de279 la ACL Conceptos
279
La definición de una ACL 279 Procesamiento de la interfaz de ACL 279
277 279
xix
Tipos de ACL
280
ACL identificación
281
ACL Directrices para el diseño281 Configuración estándar de ACL numeradas
282
ACL estándar numeradas: Permiso de red específica 282 ACL estándar numeradas: Denegar una máquina específica283 ACL estándar numeradas: Denegar una subred específica
283
Estándar numeradas ACL: Denegar el acceso telnet al router 284 Configuración de las ACL numeradas extendido 284
Extendido ACL numeradas: Denegar FTP de subredes 285 Extendido ACL numeradas: Denegar Sólo Telnet de subred 285 Configuración de ACL nombradas286
Estándar llamado ACL pasos y sintaxis
286
Estándar llamado ACL: Denegar de un único host de una subred 286 ACL extendida nombre Pasos y Sintaxis 287 ACL extendida nombre: Denegar una sesión de Telnet desde una287 subred Agregar comentarios a ACL nombre o número ACL complejas
287
288
Recursos de Estudio
288
Día 6: Verificación y solución de problemas Implementaciones ACL
289
Temas del examen CCNA 640-802 289 Temas clave de289 la ACL verificar
289
Solución de problemas de las291 ACL
Problema 1: Host no tiene conexión de 291 Problema 2: Protocolos denegado
292
Problema 3: Telnet es permitido # 1
293
Problema 4: Telnet se le permite # 2
294
Problema 5: Telnet se le permite # 3
294
Recursos de Estudio
295
Día 5: Conceptos de NAT, configuración y solución de problemas Temas del examen CCNA 640-802 297 Temas clave de297 la
297
xx
31 días antes del examen CCNA
NAT Conceptos
297
Un ejemplo de NAT 298 Dinámico y estático NAT 299 NAT sobrecarga
299
NAT Beneficios 300 NAT Limitaciones
300
Configurar NAT estático
301
Configurar NAT dinámico
301
Configuración de la sobrecarga de303 NAT Verificación de NAT303 Solución de problemas de NAT 304 Recursos de Estudio
306
Parte VIII: Conceptos WAN y configuración Día 4: WAN y tecnologías de VPN
307
309
Temas del examen CCNA 640-802 309 Temas clave de309 la Conceptos WAN Tecnología
309
Componentes y Dispositivos WAN
309
WAN Estándares de la capa física
311
WAN Protocolos de enlace de datos 312 WAN de conmutación 312 Opciones de conexión WAN
313
Opciones de conexión dedicada
314
Circuit-Switched opciones de conexión
314
Conmutación de paquetes, opciones de conexión 315 Opciones de conexión a Internet
317
Escoger una opción de enlace WAN 319 La tecnología VPN
320
VPN Beneficios
320
Tipos de VPN de acceso Componentes VPN
320
322
El establecimiento de conexiones VPN seguras 322 Recursos de Estudio
326
xxi
Día 3: PPP configuración y solución de problemas
329
Temas del examen CCNA 640-802 329 Temas clave de329 la HDLC
329
La encapsulación HDLC
329
Configuración de HDLC 330 Verificación de HDLC331 Conceptos del PPP 331
El PPP marco Formato 331 PPP Link Control Protocol (LCP)
332
PPP configuración y verificación de
334
Básicos PPP 334 Recursos de Estudio
336
Día 2: Cuadro de configuración del relé y solución de problemas Temas del examen CCNA 640-802 337 Temas clave de337 la Conceptos de Frame Relay
337
Componentes de Frame Relay Frame Relay topologías
338 339
NBMA Limitaciones y Soluciones
340
ARP inverso y conceptos LMI
341
ARP inverso y operación de LMI
342
Configuración y verificación de Frame Relay
Malla completa con una subred
343
344
Malla parcial, con una subred por PVC 347 Marco de la verificación de relé 348 Solución de problemas de implementaciones WAN 349
Solución de problemas Problemas de Capa 350 1 Solución de problemas Problemas de capa 2350 Solución de problemas Problemas de Capa 351 3 Recursos de Estudio
352
337
XXII
31 días antes del examen CCNA
Día 1: CCNA revisar las habilidades y la práctica
353
Temas clave de353 la CCNA Habilidades Prácticas353
Introducción
353
Diagrama de topología 353 Tabla de direccionamiento 354 Configuración de VLAN y las asignaciones de puerto 355 ISP de configuración
355
Tarea 1: Configuración de Frame Relay en un Hub-and-spoke Topología 356 Tarea 2: Configurar PPP con CHAP
356
Tarea 3: Configurar NAT estático y dinámico en HQ 356 Tarea 4: Configuración de enrutamiento por defecto 357 Tarea 5: Configuración de enrutamiento entre VLAN 357 Tarea 6: Configurar y optimizar el enrutamiento EIGRP 357 Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN y VLAN 357 Tarea 8: Asignación de VLAN y configurar el puerto de Seguridad 358 Tarea 9: Configurar STP
358
Tarea 10: Configurar DHCP 359 Tarea 11: Configurar un servidor de seguridad 359 ACL CCNA Habilidades Prácticas (Respuestas) 360
Tarea 1: Configuración de Frame Relay en un 360 Hub-and-spoke Topología Tarea 2: Configurar PPP con CHAP
362
Tarea 3: Configurar NAT estático y dinámico en HQ 362 Tarea 4: Configuración de enrutamiento por defecto 364 Tarea 5: Configuración de enrutamiento entre VLAN 364 Tarea 6: Configurar y optimizar el enrutamiento EIGRP 365 Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN y VLAN 367 Tarea 8: Asignación de VLAN y configurar el puerto de Seguridad 369 Tarea 9: Configurar STP
370
Tarea 10: Configurar DHCP 371 Tarea 11: Configurar un servidor de seguridad 372 ACL CCNA Habilidades Desafío
374
xxiii
Parte IX: el día del examen y la información post-examen Día del examen377 Lo que usted necesita para el examen 377 Lo que usted debe recibir Después de la terminación 377 Resumen
378
Post-examen de la información 379 De recibir su certificado
379
Determinar las opciones de carrera 379 Examinar las opciones de certificación 380 Si usted no pasó el examen 380 Resumen Índice
381
380
375
xxiv
31 días antes del examen CCNA
Iconos usados en este libro
Router
Conmutador multicapa
Cisco ASA
Sin hilos Router
Interruptor
Router con Cortafuegos
Sin hilos Punto de Acceso
Eje
Conmutador ATM Relay
PIX Firewall
WAN interruptor
Cortafuegos
Eje (Suplente)
Conmutador PBX
VPN Concentrador
V DSLAM
Teléfono IP
Red Administración Servidor
Conexión Ethernet
CSU / DSU
Teléfono
Web Servidor
Línea serie Conexión
Acceso al servidor
Servidor
Laptop
Activación por voz Acceso al servidor
IP / TV Abierta Servidor
PC
Módem
Red Administración Servidor
Red de nubes
Conexión inalámbrica
Convenciones de sintaxis de comandos Las convenciones utilizadas para presentar la sintaxis de comandos en este libro son las mismas convenciones utilizadas en la referencia de comandos IOS. La referencia de comandos se describen estas convenciones de la siguiente manera:
Negrita indica los comandos y palabras clave que se introducen, literalmente, como se muestra. En las actuales conejemplos de la figuración y la salida (no la sintaxis del comando general), en negrita indica mandatos que se registran manualmente por el usuario (como un mostrar de comandos).
xxv
Itálico indica los argumentos que se suministran valores reales.
Las barras verticales (|) alternativas por separado, elementos mutuamente excluyentes. Los corchetes ([]) indican un elemento opcional.
Las llaves ({}) indican una opción necesaria.
Llaves dentro de corchetes ([{}]) indican una opción necesaria dentro de un elemento opcional.
Introducción Usted está casi allí! Si estás leyendo esta introducción, usted probablemente ya habrá pasado un considerable cantidad de tiempo y energía persiguiendo la certificación CCNA. Independientemente de cómo llegamos a este punto en sus viajes a través de sus estudios de CCNA, 31 días antes del examen CCNA más probable representa la última etapa de su viaje en su camino hacia el destino: convertirse en un Certificado de Cisco Asociado de la red. Sin embargo, si usted es como yo, es posible que la lectura de este libro en el comienzo de sus estudios. Si tal es el caso, este libro le proporciona un excelente panorama de la material que ahora debe pasar mucho tiempo estudiando y practicando. Debo advertirle, sin embargo; a menos que esté muy bien versados en tecnologías de redes y tienen una experiencia considerable configuración y solución de problemas routers y switches Cisco, este libro no servirle a usted y el único recurso para la preparación del examen de CCNA. Por lo tanto, permítanme pasar algún tiempo hablando de mi recomendaciones para los recursos del estudio.
Recursos de Estudio Cisco Press ofrece una abundancia de libros relacionados con el CCNA para servir como su fuente principal para el aprendizaje cómo instalar, configurar, operar y resolver problemas de tamaño medio de redes enrutadas y conmutadas. Vea la contratapa de este libro para una rápida lista de mis recomendaciones.
Recursos fundacional Primero en la lista debe ser Wendell Odom CCNA Examen Oficial Biblioteca de Certificación, Tercera edición (ISBN: 1587201836). Si usted no compra cualquier otro libro, comprar este juego de dos. Wendell método de la enseñanza, junto con su experiencia técnica y el estilo de los pies en la tierra, no tiene igual en nuestra industria. A medida que lea sus libros, usted siente que está sentado allí junto a ti a pie se a través del material. Los exámenes de práctica y materiales de estudio en el CD en la parte posterior del libro vale la pena el precio del libro. No hay mejor recurso en el mercado por un candidato de CCNA.
Siguiente en la lista debe ser de Steve McQuerry Autorizado Self-Guía de estudio CCNA Preparación Biblioteca, Séptima edición (ISBN: 1587054647). Estos dos libros son indispensables para los estudiantes que tomar las dos clases de formación Cisco recomendada para la preparación de CCNA: Interconexión de Cisco Dispositivos de red 1 (ICND1) y la interconexión de dispositivos de red Cisco 2 (ICND2). Estos cursos, disponibles a través de empresas de formación de Cisco en una variedad de formatos, por lo general son de muy corta duración (1 a 6 semanas) y están dirigidos a los profesionales de la industria ya está trabajando en el campo de la red de trabajo. Los libros de Steve servir al lector, así como un tratamiento conciso, pero completo, de la CCNA temas del examen. Su método y enfoque a menudo difieren de complemento y enfoque de Wendell. Yo Recomendamos que también se refieren a estos libros.
xxvi
31 días antes del examen CCNA
Si usted es un estudiante de Cisco Networking Academy, que han sido bendecidos con el acceso a la versión en línea del plan de estudios CCNA y el simulador Packet Tracer popular de la red. Aunque hay dos versiones del plan de estudios CCNA-descubrimiento y de exploración-que optó por utilizar los cuatro CCNA Exploration cursos en mi revisión diaria de los temas del examen. El plan de estudios de exploración ofrece un panorama completo de la red, desde los fundamentos a las aplicaciones avanzadas y servicios. Los cursos de Exploración énfasis en los conceptos teóricos y aplicación práctica, mientras que proporciona oportunidades para que los estudiantes adquieran las habilidades y experiencia práctica necesaria para diseñar, instalar, operar y mantener las redes en las pequeñas y medianas empresas, así como de la empresa y entornos de proveedores de servicios. En una clase de la Academia, no sólo usted tiene acceso a los paquetes Tracer, pero tiene acceso a los laboratorios extensa, guiado y equipos reales en los que practicar su CCNA habilidades. Para obtener más información acerca de CCNA Exploration y encontrar una academia cerca de usted, visite http://www.cisco.com/web/learning/netacad/course_catalog/CCNAexploration.html.
Sin embargo, si usted no es un estudiante de la Academia, pero le gustaría beneficiarse de la creación de extensas hecho por estos cursos, usted puede comprar cualquiera o todos los de Acompañamiento CCNA Exploration (CG) y Laboratorio de Guías de Estudio (LSG) del plan de estudios en línea popular de la Academia. A pesar de que no se tener acceso al software Packet Tracer simulador de red, usted tendrá acceso a la incansable obra de un destacado equipo de instructores de la Academia Cisco dedicada a proporcionar a los estudiantes unificada y atractiva la preparación de material para el curso CCNA. Los títulos y números de ISBN para el GC CCNA Exploration y LSGS son los siguientes:
Aspectos básicos de networking (CG ISBN: 1587132087; LSG ISBN: 1587132036)
Conceptos y Protocolos de Enrutamiento (CG ISBN: 1587132060; LSG ISBN: 1587132044)
Conmutación y conexión inalámbrica (CG ISBN: 1587132079; LSG ISBN: 1587132028)
Acceso a la WAN (CG ISBN: 1587132052; LSG ISBN: 158713201X)
Usted puede encontrar estos libros en www.ciscopress.com haciendo clic en el CISCO NETWORKING ACADEMIA enlace.
Recursos suplementarios Además de el libro que tienes en tus manos, te recomiendo dos más recursos complementarios a aumentar el final de los 31 días de revisión y preparación. En primer lugar, Eric Rivard y Jim Doherty son coautores de CCNA Tarjetas Flash y el paquete de Examen de Práctica, Tercera edición (ISBN: 1587201909). La parte de texto del libro incluye más de 700 Flash tarjetas que puedes revisar los temas del examen en trozos pequeños. También se incluyen casi 200 páginas de hojas de referencia rápida diseñado para la preparación de exámenes finales de etapa. Y el CD cuenta con un prueba de motor con más de 500 preguntas del examen CCNA práctica. En segundo lugar, Wendell Odom ha reunido una excelente colección de más de cuatro horas de personal, instrucciones visuales en un solo paquete, titulado CCNA vídeo Mentor, Segunda edición (ISBN: 1587201917). Contiene un DVD con 20 videos y un manual de laboratorio. Wendell le guiará a través comunes de Cisco router y el switch temas de configuración diseñada para desarrollar y mejorar sus habilidades prácticas.
El Cisco Learning Network Finalmente, si usted no lo ha hecho ya, ahora deben registrarse con la red de aprendizaje de Cisco en http://cisco.hosted.jivesoftware.com/. Patrocinado por Cisco, el Cisco Learning Network es un país libre aprendizaje social de la red, donde los profesionales de TI pueden participar en el objetivo común de mejorar
xxvii
y avanzar en sus carreras de TI. Aquí encontrará muchos recursos para ayudar a prepararse para su Examen de CCNA, así como una comunidad de personas de ideas afines listos para contestar sus preguntas, ayudar a que con sus luchas, y compartir sus triunfos. Entonces, ¿qué recursos debe usted comprar? Esa pregunta es en gran medida a la profundidad de sus bolsillos son o cómo mucho que les gustan los libros. Si eres como yo, debe tener todo! Lo admito. Mi biblioteca es un testimonio a mi Cisco "geekness." Pero si usted está en un presupuesto, elegir uno de los recursos para el estudio fundamental y uno de los recursos complementarios, tales como la certificación Wendell Odom, biblioteca y Rivard / Tarjetas de Doherty flash. Lo que usted elige, usted estará en buenas manos. Cualquiera o todos de estos autores le servirá bien.
Objetivos y métodos El objetivo principal de este libro es para ofrecerle una revisión clara y sucinta de los objetivos de CCNAobjetivos. Temas de cada día del examen se agrupan en un marco conceptual común que utiliza el sisiguientes formatos:
Un título para el día en que los estados de forma concisa el tema general
Una lista de uno o más temas del examen CCNA 640-802 para ser revisado
Una sección de temas clave para introducir el material de examen y rapidez con la que orientar a la del día foco
Una sección extensa revisión que consiste en breves párrafos, listas, tablas, ejemplos y gráficos
Un Estudio de los Recursos sección para proporcionar una referencia rápida para localizar más en profundidad el tratamiento de los temas del día
El libro cuenta atrás a partir de día 31 y continúa hasta el día del examen para proporcionar post-test de la información. Usted también encontrará un calendario y lista de control que se puede arrancar y utilizar durante su preparación de exámenes en el interior del libro. Utilice el calendario para introducir la fecha de cada lado de la actual días de cuenta atrás y el día exacto, la hora y ubicación de su examen de CCNA. El calendario ofrece una visual por el tiempo que puede dedicar a cada tema del examen de CCNA. La lista se destacan las tareas y fechas importantes que conducen a su examen. Lo utilizan para ayudar planificar sus estudios.
A quién va dirigido este libro? La audiencia de este libro es la preparación de cualquier usuario que finalice para tomar el examen CCNA 640-802. A segundo lugar se encuentra cualquier persona que necesite una revisión de actualización de los temas del examen de CCNA-posiblemente antes de tratando de certificar o se sienta por otra certificación de que el CCNA es un requisito previo.
Familiarización con el examen de CCNA 640-802 Para las certificaciones actuales, anunció en junio de 2007, Cisco creó el ICND1 (640-822) y ICND2 (640-816) los exámenes, junto con el CCNA (640-802). Para llegar a ser certificado CCNA, que puede aprobar las ICND1 e ICND2 exámenes, o simplemente el examen de CCNA. El examen de CCNA cubre todos los los temas del examen ICND1 e ICND2, que le da dos opciones para obtener su CCNA certicación. El camino de dos exámenes da a la gente con menos experiencia la oportunidad de estudiar para un conjunto más pequeño
xxviii
31 días antes del examen CCNA
de temas a la vez. La opción de un examen proporciona una ruta de certificación más rentable para aquellos que quieren prepararse para todos los temas a la vez. Este libro se centra exclusivamente en el de un examen ruta con la lista completa de los temas del examen para el examen CCNA 640-802. Actualmente para el examen CCNA, se le permite 90 minutos para contestar las preguntas 50-60. Utilice el siguientes pasos para acceder a un tutorial en el país que demuestra el ambiente del examen antes de ir para tomar el examen:
Paso 1
Visita http://www.vue.com/cisco.
Paso 2
Busca un enlace al tutorial de certificación. En la actualidad, se puede encontrar en el lado derecho de la página web bajo el título Links relacionados.
Paso 3
Haga clic en el enlace de tutorial de certificación.
Al llegar al centro de pruebas y el registro, el supervisor verifica su identidad, le da una cierta instrucciones generales, y luego te lleva a una habitación tranquila que contiene una PC. Cuando estás en el PC, usted tiene un par de cosas que hacer antes de que el temporizador se inicia en el examen. Por ejemplo, usted puede tomar el tutorial para acostumbrarse a la PC y el motor de pruebas. Cada vez que me siento para un examen, me voy a través de la tutoría, a pesar de que sabe cómo funciona el motor de prueba. Me ayuda a resolver mis nervios y se centra. Cualquier persona que tenga conocimientos a nivel de usuario para obtener alrededor de un PC no debería tener problemas con el entorno de prueba. Al iniciar el examen, se le pedirá una serie de preguntas. Cada pregunta se presenta de una en una tiempo y deben ser contestadas antes de pasar a la siguiente pregunta. El motor de examen no se deja volver atrás y cambiar la respuesta. Las preguntas del examen puede estar en uno de los siguientes formatos:
De opción múltiple
De relleno en el blanco
Arrastrar y soltar
Testlet
Simlet
Simulación
El formato de opción múltiple requiere que usted señala y haga clic en un círculo o casilla de verificación al lado de la correcta respuesta o respuestas. Cisco tradicionalmente se le dice cuántas respuestas tiene que elegir, y la pruebas de software que impide la elección de demasiados o muy pocos. Fill-in-the-en blanco las preguntas que normalmente requieren únicamente para escribir los números. Sin embargo, si las palabras son solicitado, el caso no importa si la respuesta es un comando que es sensible a mayúsculas (por ejemplo, contraseñas y nombres de los dispositivos en la configuración de autenticación). Preguntas de arrastrar y soltar requieren que haga clic y mantenga presionado, mover un botón o un icono a otro lugar, y suelte el botón del ratón para colocar el objeto en otro lugar-por lo general en una lista. Para algunas preguntas, para conseguir la pregunta correcta, puede que tenga que poner una lista de cinco cosas en el orden correcto. Testlets contienen un escenario general y varias preguntas de opción múltiple sobre el escenario. Estos son ideales si usted confía en su conocimiento del contenido del escenario, ya que puede aprovechar su fuerza en las preguntas múltiples.
xxix
A simlet es similar a un testlet en que se le da un escenario con varias preguntas de opción múltiple. Sin embargo, un simlet utiliza un simulador de red para permitir el acceso a una simulación de la orden línea de software Cisco IOS. A continuación, puede utilizar mostrar comandos para examinar las de una red comportamiento y responder a la pregunta.
Una simulación también utiliza un simulador de redes, pero se le da una tarea que cumplir, como la impleimplementando un solución de red o solucionar problemas de una implementación de la red existente. Para ello, configurar uno o más routers y switches. El examen de la cuestión de los grados se basan en la configuración ha cambiado o añadido. Una nueva forma de la pregunta de simulación es la interfaz gráfica de usuario basada en simulación, donde una interfaz gráfica como la que se encuentra en un router Linksys o el Consejo de Seguridad de Cisco Administrador de dispositivos es simulado.
¿Qué temas se tratan en el examen CCNA Los temas del examen de CCNA 640-802 se centran en las siguientes ocho categorías principales:
Describir cómo funciona una red.
Configurar, verificar y solucionar problemas de un switch con VLANs y comunicaciones interswitch.
Implementar un esquema de direccionamiento IP y servicios IP para satisfacer las necesidades de la red en un mediano tamaño de las ramas de la empresa de red de oficina.
Configurar, verificar y solucionar problemas de la operación básica del router y el enrutamiento de los dispositivos Cisco. Explicar y seleccionar las tareas propias administrativas necesarias para una red WLAN.
Identificar amenazas de seguridad a una red y describir los métodos generales para mitigar esas amenazas.
Implementar, verificar y solucionar problemas de NAT y ACLs en una oficina mediana empresa filial de la red.
Implementar y verificar los enlaces WAN.
A pesar de Cisco describe los temas generales del examen, es posible que no todos los temas que aparecen en la Examen de CCNA y que los temas que no están específicamente mencionados podrían aparecer en el examen. El examen temas proporcionada por Cisco y se incluyen en este libro son un marco general para la preparación de exámenes. Asegúrese de revisar el sitio web de Cisco para los temas más recientes del examen.
Cisco Networking estudiante de la academia Bono descuento Si usted es un estudiante de Cisco Networking Academy, usted tiene la oportunidad de obtener un descuento vale para usar durante el registro y el pago de su examen con Pearson VUE. Para recibir el vales de descuento, usted debe completar los cuatro cursos del plan de estudios CCNA Exploration y recibir una calificación de 75 por ciento o más en su primer intento del examen final para la final de CCNA Exploración por supuesto, Acceso a la WAN. El monto del descuento varía según la región y las pruebas centro, pero en general ha sido hasta un 50% de descuento sobre el precio del examen completo. Entrar a la Academia Conexión y haga clic en Ayuda en la parte superior de la página a la investigación más información sobre cómo recibir una descuento del bono.
xxx
31 días antes del examen CCNA
El registro para el examen CCNA 640-802 Si usted está comenzando su 31 días para su CCNA hoy, inscribirse para el examen en estos momentos. En prueba de mi experiencia de ING, no hay motivación más que una fecha fijada para las pruebas mirándome a la cara. Estoy dispuesto a apostar que es lo mismo para usted. No se preocupe por circunstancias imprevistas. Usted puede cancelar su inscripción al examen para obtener el reembolso de hasta 24 horas antes de tomar el examen. Así que si estás listo, que debe reunir la siguiente información en la Tabla I-1 y regístrese ahora!
Cuadro I-1
Información Personal de Registro de Examen CCNA 640-802
Artículo
Notas
Nombre legal Seguro Social o Pasaporte Certificación de Cisco identificación o prueba de ID1 Cisco Academy Username2 Academia Cisco ID Número 2 Nombre de compañía Dirección de correo electrónico válida Voucher Número 2 Forma de pago
1
Se aplica a los candidatos al examen si previamente se ha tomado un examen de certificación Cisco (como el examen ICND1)
2
Se aplica a los estudiantes de Cisco Networking Academy
Para registrarse para un examen, póngase en contacto con Pearson VUE través de uno de los siguientes métodos: En línea: http://www.vue.com/cisco.
Por teléfono: En los Estados Unidos y Canadá, llame al 1-800-829-6387, opción 1, opción 4. Visite el sitio web para obtener información sobre otros países.
El proceso y los tiempos de ensayo disponibles pueden variar dependiendo del centro de estudios locales que usted elija. Recuerde, no hay mejor motivación para el estudio de una fecha de la prueba real. Regístrese hoy.
Parte I Conceptos básicos sobre networking Día 31:
Dispositivos de red, componentes y diagramas
Día 30:
Los modelos de red y aplicaciones
Día 29:
Red de flujo de datos de extremo a extremo
Esta pá gina se dejó intencionalmente en blanco
El día 31 Dispositivos de red, componentes y Diagramas Temas del examen CCNA 640-802
Describir el objetivo y las funciones de varios dispositivos de red.
Seleccione los componentes necesarios para cumplir con una especificación de red.
Describir los componentes necesarios para las comunicaciones de red e Internet.
Interpretar diagramas de red.
Diferenciar entre LAN / WAN funcionamiento y características.
Puntos clave En su nivel más fundamental, una red se puede dividir en cuatro elementos:
Las reglas
Los mensajes
Los medios de comunicación Los dispositivos
Para los temas del examen de hoy, nos centraremos en los dispositivos utilizados en las redes de hoy en día, los medios utilizados para interconexión de los dispositivos, topologías y los distintos tipos de red.
Dispositivos Los concentradores y conmutadores se utilizan para conectar dispositivos finales a una sola LAN. A continuación se describe en usar un hub y cuándo usar un interruptor:
Centros suelen ser elegido como un dispositivo intermediario dentro de una LAN muy pequeñas, donde la bandael uso de ancho no es un problema o existen limitaciones de costo. En las redes de hoy en día, los centros están sustituidos por botones.
Los switches son preferibles a los centros como una red de área local (LAN) dispositivo intermediario, porque Un interruptor puede dominios segmento de colisión y brindarán mayor seguridad.
Switches Al elegir un interruptor, los principales factores a considerar son los siguientes:
Costo: Determinado por el número y tipo de puertos, las capacidades de gestión de red, integrarded las tecnologías de seguridad, y opcional el cambio de tecnologías avanzadas.
4
31 días antes del examen CCNA
Características de la Interfaz: Número suficiente de puertos, por ahora, así como la expansión futura; velocidades de enlace ascendente, mezcla de UTP y fibra, la modularidad.
Capa de red jerárquica: Interruptores de la capa de acceso tienen distintas necesidades que cambia la distribución o las capas centrales.
Conmutadores de acceso capa Conmutadores de acceso capa de facilitar la conexión de equipos terminales a la red. Características de acceso switches de la capa son los siguientes:
Seguridad portuaria
VLAN
Fast Ethernet / Gigabit Ethernet
Power over Ethernet (PoE)
Agregación de enlaces
Calidad de servicio (QoS)
Cisco switches de capa de acceso incluye el Catalyst Express 500, Catalyst 2960, Catalyst 3560, y Catalyst 3750 líneas de catalizador del producto.
Cambia la capa de distribución Switches de capa de distribución reciben los datos de los interruptores de la capa de acceso y enviar los datos a la capa central cambia. Características de los interruptores de la capa de distribución son los siguientes:
La capa 3 de apoyo
Velocidad de transmisión de alta
Gigabit Ethernet Gigabit Ethernet/10
Componentes redundantes
Las políticas de seguridad / listas de control de acceso Agregación de enlaces
Calidad de servicio (QoS)
Cisco switches de la capa de distribución incluyen el Catalyst 4500, Catalyst 4900 y Catalyst 6500 producto líneas.
Núcleo de capa Switches capa central constituyen la columna vertebral y son responsables de manejar la mayoría de los datos sobre una LAN conmutada. Características de los switches de capa de base son las siguientes:
La capa 3 de apoyo
Desvío de muy alta tasa de
Gigabit Ethernet Gigabit Ethernet/10
El día 31
Componentes redundantes
Agregación de enlaces
Calidad de servicio (QoS)
5
La línea de productos Catalyst 6500 es ideal para los conmutadores de núcleo dedicado en entornos de red muy grande. Nota Usted no están obligados a conocer la línea de productos Cisco Catalyst para el examen CCNA. Preguntas del examen nes son de plataforma neutral. Los ejemplos se dan aquí son únicamente para su información.
Routers Los routers son los dispositivos principales utilizados para interconectar redes, LAN, WAN y WLAN. Cuando elegir un router, los principales factores a considerar son los siguientes:
Capacidad de expansión: Ofrece flexibilidad para añadir nuevos módulos a medida que cambian las necesidades. Los medios de comunicación: Determina el tipo de las interfaces del router necesita el apoyo de la red diferentes conconexiones. Funciones del sistema operativo: Determina la versión de IOS cargada en el router. Diferentes IOS versiones son compatibles con diferentes conjuntos de características. Características a considerar son la seguridad, QoS, VoIP, enrutamiento complejidad, y otros servicios.
Medios de Los mensajes son codificados y luego se colocan en los medios de comunicación. La codificación es el proceso de comunicació conversión de datos en los patrones de energía eléctrica, la luz, o electromagnéticos para que pueda llevarse a cabo los medios de n comunicación. Tabla 31-1 resume los tres medios de comunicación de redes más comunes en uso hoy en día.
Tabla 31-1 Medios de comunicación Cobre
Los medios de comunicación en red Ejemplo
Codificación
Cable de par trenzado suelen utilizar como soporte LAN
Voltajes eléctricos
De fibra óptica
Fibras de vidrio o de plástico en un revestimiento de vinilo por lo general utilizan para carreras largas en una LAN, y como un tronco
Las ondas electromagnéticas
Sin hilos
Conecta a los usuarios locales a través del aire
Las ondas electromagnéticas
Cada tipo de medio tiene sus ventajas y desventajas. Cuando usted elige los medios de comunicación, tenga en cuenta cada uno de los siguientes:
Longitud del cable: ¿Necesita el cable a extenderse a lo largo de una habitación o de un edificio a otro?
Costo: ¿El presupuesto permite para el uso de un tipo de medio más caro?
Ancho de banda: ¿La tecnología se utiliza con los medios de comunicación proporcionan ancho de banda adecuado? Facilidad de instalación: ¿El equipo de implementación tiene la posibilidad de instalar el cable, o es un proveedor requiere?
Susceptible a EMI / RFI: Es el medio ambiente local va a interferir con la señal?
6
31 días antes del examen CCNA
Tabla 31-2 resume los estándares de los medios de cableado LAN.
Tabla 31-2 Ethernet Tipo
Los medios de comunicación estándar, la longitud del cable, y de ancho de banda Ancho de banda Tipo de cable Distancia máxima
10BASE-T
10 Mbps
Cat3/Cat5 UTP
100 m
100BASE-TX
100 Mbps
Cat5 UTP
100 m
100BASE-TX
200 Mbps
Cat5 UTP
100 m
100BASE-FX
100 Mbps
La fibra multimodo
400 m
100BASE-FX
200 Mbps
La fibra multimodo
2 kilometros
1000BASE-T
1 Gbps
Cat5e UTP
100 m
1000BASE-TX
1 Gbps
Cat6 UTP
100 m
1000BASE-SX
1 Gbps
La fibra multimodo
550 m
1000BASE-LX
1 Gbps
Fibra monomodo
2 kilometros
10GBASE-T
10 Gbps
Cat6a/Cat7 UTP
100 m
10GBASE-SX4
10 Gbps
La fibra multimodo
550 m
10GBASE-LX4
10 Gbps
Fibra monomodo
2 kilometros
Los dispositivos finales son las piezas de equipo que son la fuente original o el destino final ción de un mensaje. Dispositivos intermediarios conectar dispositivos finales a la red para ayudar a conseguir un mensaje desde el dispositivo final de origen en el dispositivo final de destino. Dispositivos de conexión en una LAN se suele hacer con par trenzado sin blindaje (UTP). Aunque muchos dispositivos más nuevos tienen una función de cruce automático que le permite conectar ya sea directa o de un cable cruzado, la mayoría de los dispositivos actualmente requieren el uso de uno u otros.
Utilice cables directos para las siguientes conexiones:
Switch al router el puerto Ethernet
Equipo para cambiar
Equipo al cubo
Utilice un cable cruzado para las siguientes conexiones:
Cambiar para cambiar
Cambiar a centro
Hub a hub
Router a router (Ethernet)
Un ordenador a otro
Ordenador al router el puerto Ethernet
El día 31
7
Redes LAN y WAN Una red de área local (LAN) es una red de computadoras y otros componentes situados relativamente juntos en un área limitada. LAN puede variar mucho en tamaño de un ordenador en una oficina en casa a cientos de computadoras en una oficina corporativa, sin embargo, en general, una LAN abarca un número limitado de geozona geográfica. Los componentes fundamentales de una red local son las siguientes:
Computadoras
Interconexiones (tarjetas de red y los medios de comunicación) Dispositivos de red (hubs, switches y routers)
Protocolos (Ethernet, IP, ARP, DHCP, DNS, etc)
Una red de área amplia (WAN), generalmente se conecta redes LAN que se encuentran geográficamente separados. Una colecciónción de redes de área local conectada por una o más redes WAN se llama interconexión de redes-tanto tenemos el Internet. El término intranet se utiliza a menudo para referirse a una conexión privada de redes LAN y WAN. Dependiendo del tipo de servicio, la conexión a la red WAN se hace normalmente en una de cuatro maneras:
RJ-11 conexión a un módem DSL o de acceso telefónico
Cable coaxial de conexión a un módem de cable
60 pines de conexión en serie a un CSU / DSU
RJ-45 T1 controlador de conexión a un CSU / DSU
Con el creciente número de teletrabajadores, las empresas tienen una necesidad creciente de seguro, confiable, y costo-efectivas para conectar a las personas que trabajan en pequeñas oficinas u oficinas en casa (SOHO) o otros lugares remotos a los recursos en los sitios corporativos. Tecnologías de conexión remota para apoyar teletrabajadores son los siguientes:
Las tecnologías tradicionales de WAN privada, incluyendo Frame Relay, ATM, y las líneas arrendadas
IPsec redes privadas virtuales (VPNs)
VPN de acceso remoto seguro a través de una conexión de banda ancha a través de Internet pública
Componentes necesarios para la conectividad de teletrabajadores son los siguientes:
Componentes de la oficina en casa: Computadora, acceso de banda ancha (cable o DSL), y un router VPN o Software de cliente VPN instalado en el equipo.
Componentes de las empresas: VPN con capacidad routers, concentradores VPN, seguridad multifunción electrodomésticos, la autenticación, y los dispositivos de gestión central para la agregación y la resistencia-ter minación de las conexiones VPN.
Iconos de redes Antes de poder interpretar diagramas de redes o topologías, primero hay que entender la simbols o iconos para representar los diferentes dispositivos de red y los medios de comunicación. Los iconos que aparecen en la figura 31-1 son los símbolos de redes más comunes para los estudios de CCNA.
8
31 días antes del examen CCNA
Figura 31-1
Iconos de redes
Escritorio Computadora
Laptop
Cortafuegos
Teléfono IP
LAN Switch
Router
Servidor
Eje (Suplente)
Sin hilos Router
LAN Medios de comunicación
Sin hilos Punto de Acceso
WAN Medios de comunicación
Sin hilos Medios de comunicación
Topologías físicas y lógicas Diagramas de red son más a menudo se refiere como topologías. Una topología muestra gráficamente la métodos de interconexión entre los dispositivos utilizados. Topologías físicas se refieren a la distribución física de los dispositivos y la forma en que están cableados. Hay siete física topologías básicas, como se muestra en la Figura 31-2.
Figura 31-2
Topologías físicas
Anillo
Punto a punto
Malla
Estrella
Malla parcial
Autobús
Estrella extendida
El día 31
9
Las topologías lógicas se refieren a la forma en que una señal viaja desde un punto de la red a otra y dependen en gran medida por el método de acceso determinista o no determinista. Ethernet es un nométodo de acceso determinista. Lógicamente, Ethernet opera como una topología de bus. Sin embargo, Ethernet las redes son casi siempre físicamente diseñado como una estrella o estrella extendida.
Otros métodos de acceso utiliza un método de acceso determinista. Token Ring y fibra de datos distribuidos Interface (FDDI), tanto lógicamente funcionan como anillos, pasar datos de una estación a otra. Aunque estas redes pueden ser diseñados como un anillo físico, como Ethernet, que a menudo se diseñan como una estrella o en estrella extendida. Pero lógicamente, funcionan como un anillo.
El modelo de red jerárquica Diseño de red jerárquico consiste en dividir la red en capas discretas. Cada capa proporciona funciones específicas que definen su papel dentro de la red en general. Al separar las funciones diferentes ciones que existen en una red, el diseño de la red se convierte en modular, que facilita la escalabilidad y el rendimiento. El modelo de diseño jerárquico se divide en tres capas de la siguiente manera:
La capa de acceso: Proporciona acceso de los usuarios locales y remotos La capa de distribución: Controla el flujo de datos entre el acceso y las capas de base La capa de núcleo: Troncal de alta velocidad redundantes
La figura 31-3 muestra un ejemplo del modelo jerárquico.
Figura 31-3
El modelo jerárquico
Núcleo
Distribución
Acceso
Acceso
WAN
Internet
Teléfono Red
10
31 días antes del examen CCNA
La Arquitectura Empresarial
La arquitectura Cisco Enterprise está diseñado para proporcionar a los planificadores de la red con una hoja de ruta para la re crecimiento, el negocio se mueve a través de diferentes etapas. Siguiendo el plan de trabajo propuesto, los administradores de TI puede planear para el futuro mejoras de la red que se integrará perfectamente en la red existente y el apoyo la necesidad cada vez mayor de servicios. La Arquitectura Cisco Enterprise se compone de los siguientes módulos:
Arquitectura Empresarial Campus: Se refiere a un grupo de edificios que contienen muchas redes de área local.
Arquitectura Empresarial Edge: Ofrece conectividad de voz, vídeo y datos desde y hacia servilos proveedores de hielo.
Arquitectura Empresarial Sucursal: Extiende las aplicaciones y servicios dentro del campus para múltiples ubicaciones remotas.
Centro de datos empresarial de Arquitectura: Administra y mantiene los sistemas de la empresa de datos (Por ejemplo, sus granjas de servidores).
Empresa de teletrabajo Arquitectura: Conecta las oficinas de los empleados a casa y "guerreros del camino" para los recursos de la red de la empresa.
La figura 31-4 muestra una representación gráfica de la arquitectura empresarial de Cisco y cómo cada uno módulo de interconexión.
Figura 31-4
Módulos de la arquitectura empresarial La Arquitectura Empresarial Empresa Campus
Borde de la empresa
WAN y Internet
Edificio de Acceso Rama de la empresa E-Commerce Un ISP
La construcción de Distribución
Internet Conectividad ISP B Datos de la Empresa Centro
Campus central
WAN y MAN Site-to-Site VPN
Marco Relay, ATM, Hombre ....
De servidores y centros de datos
Empresa Teletrabajador Acceso remoto y VPN PSTN
Red Administración
La figura 31-5 muestra un diagrama de red representa la mayor parte de los módulos de la arquitectura empresarial en un ejemplo de implementación de la arquitectura empresarial, el centro de datos empresarial es excluyendo ed. Observe cómo las tres capas del modelo jerárquico (acceso, distribución y núcleo) se inteintegrada en la arquitectura empresarial.
El día 31
Figura 31-5
11
Un ejemplo de la arquitectura empresarial
WAN e Internet De banda ancha
Marco Relé
Internet
Borde de la empresa WAN
Internet Conectividad Remoto Acceso y VPN
Empresa Rama
Empresa Campus
Campus central Campus Un núcleo
Campus Núcleo B
Construcción Distribución
Construcción Acceso
Sucursal
La construcción de una
Edificio 2
Empresa Teletrabajador
Red de Documentación Documentación de la red debe incluir, como mínimo, las siguientes categorías principales:
Router y documentación del conmutador: Incluye el tipo de dispositivo, la imagen IOS, la ubicación de host, direcciones y otra información importante.
Final de un sistema de documentación: Incluye los nombres de dispositivos, sistemas operativos, abordando los detalles, el impacto de la red (Como el uso de ancho de banda).
Diagrama de la topología de red: Incluye todos los dispositivos y muestra las conexiones, así como la designaciones de interfaz y el esquema de direccionamiento.
Más de las veces, la documentación de una red no es completa. Para completar la documentación ción, puede que tenga que recabar información directamente de los dispositivos. Los comandos que son útiles a este proceso son las siguientes:
ping: Pruebas de conectividad directa entre dos dispositivos
telnet: Pruebas de acceso remoto, así como la funcionalidad de la capa 7
breve espectáculo ip interface: Verifica estados de interfaz
show ip route: Verifica las operaciones de enrutamiento
show cdp vecino detalle: Recoge información útil acerca de Cisco directamente conectados dispositivos
12
31 días antes del examen CCNA
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
La Red como un Plataforma La Plataforma para la Comunicaciones LAN, WAN, y Internetworks
Sección 3.2
LAN: Realización de la Conexión física LAN y WAN: Introducción Conectado
Sección 10.1
Recursos fundacional Capítulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Currículum en línea: Capítulo 2, Aspectos básicos de networking "Comunicación a través de la Red "
Capítulo 10, "Planificación y cableado de redes "
Capítulo 1, "Vivir en un La red como plataforma CCNA Exploration Centrado en la red mundial " Aspectos básicos de networking Capítulo 2, "La comunicación Guía acompañante La Plataforma de Comunicaciones través de la red " Capítulo 10, "Planificación y LAN, WAN, y Internetworks LAN: Realización de la Cableado de redes " Conexión física LAN y WAN: Conectarse
Secciones 2.1.3-2.1.6 Sección 2.2
Sección 10.2.1
pp 10-16 pp 37-40 pp 41-44 pp 368-373
pp 374-388 CCNA Exploration Currículum en línea: LAN Switching and Wireless
Capítulo 1, "Diseño de LAN" LAN conmutada Arquitectura Coincidencia Cambia a Funciones específicas de LAN
Sección 1.1 Sección 1.2
LAN conmutada Arquitectura Coincidencia Cambia a Funciones específicas de LAN
pp 2-15
Capítulo 1, "Introducción a las redes WAN " Capítulo 6, "teletrabajo Los servicios " Capítulo 8, "Red Solución de problemas "
Que presten Servicios a la Empresa Requerimientos de negocio para los servicios de teletrabajo Establecimiento de la Red Rendimiento de referencia
Sección 1.1
Capítulo 1, "Introducción a las redes WAN " Capítulo 6, "teletrabajo Los servicios " Capítulo 8, "Red Solución de problemas "
Que presten Servicios a la Empresa Requisitos de negocio para Teletrabajador Servicios Establecimiento de la Red Rendimiento de referencia
pp 3-17
ICND1 examen oficial Guía de Certificación
Capítulo 1, "Introducción de Redes de Computadoras Conceptos "
Todos los temas dentro del capítulo
pp 5-15
ICND1 autorizado Auto-Guía de estudio
Capítulo 1, "La construcción de Explorar un las funciones Simple Network " de la red
CCNA Exploration LAN Capítulo 1, "Diseño de LAN" Conmutación y conexión inalámbrica Guía acompañante CCNA Exploration Currículum en línea: Acceso a la WAN
CCNA Exploration Acceso a la WAN Guía acompañante
pp 15-39
Sección 6.1 Sección 8.1
pp 379-384 pp 526-541
pp 3-21
Recursos suplementarios CCNA Tarjetas Flash y ICND1, Sección 1 Examen Paquete Práctica
Creación de una red simple
pp 4-36
El día 30 Los modelos de red y aplicaciones Temas del examen CCNA 640-802
Describir las aplicaciones comunes de red, incluyendo las aplicaciones web.
Describir la finalidad y el funcionamiento básico de los protocolos en los modelos OSI y TCP.
Describir el impacto de las aplicaciones (Voz sobre IP y vídeo sobre IP) en una red.
Puntos clave Como un nuevo estudiante a la red, uno de los temas primero que aprendí fue probablemente las capas de la OSI y TCP / IP. Ahora que ha terminado sus estudios y están revisando para la Examen de CCNA, es más que probable que pueda ver los beneficios de la utilización de estos modelos. Cada uno ayuda a nuestra comprensión de la pie de las redes de su propia manera. Hoy revisamos la OSI y TCP / IP modelos, así como la aplicaciones y protocolos que se utilizan comúnmente en las redes.
El OSI y TCP / IP Modelos Para entender cómo se produce la comunicación a través de la red, se utilizan modelos en capas como un marco trabajo para representar y explicar los conceptos de redes y tecnologías. Los modelos de red provide una variedad de beneficios:
Reducir la complejidad
Estandarizar las interfaces
Facilitar la comprensión
Promover el desarrollo rápido de productos
Apoyo a la interoperabilidad
Facilitar la ingeniería modular
Inicialmente, las redes se construyeron en las normas especiales y hardware. Los modelos de capas, como la TCP / IP y los modelos OSI, la interoperabilidad de apoyo entre las líneas de la competencia de proveedores de productos. El desarrollo del modelo OSI se inició en la década de 1970 con el objetivo de ofrecer una suite basada en estándares de protocolos que permiten la comunicación entre todos los sistemas informáticos. Aunque los EE.UU. gogobierno requiere el uso de productos de OSI en los años 1980 y 1990, la Investigación Avanzada de Defensa Projects Agency (DARPA) del Departamento de Defensa y con la ayuda de investigadores de la varias universidades-había diseñado la competencia TCP / IP modelo. Por varias razones, incluyendo el popularidad de TCP / IP, en 1983 la red ARPANET había elegido TCP / IP como su protocolo de adaptarse a los principios. Por 1994, todas las agencias de gobierno de los EE.UU. se requiere para cambiar de protocolos OSI para TCP / IP.
14
31 días antes del examen CCNA
En la actualidad, se utiliza el modelo OSI principalmente como una herramienta para explicar los conceptos de redes. Sin embargo, los protocolos de la suite TCP / IP son las reglas por las que las redes operan actualmente. Debido a que ambos moELS son importantes, usted debe estar bien versado en las capas de cada modelo, así como que los modelos de mapa el uno al otro. Figura 30-1 resume los dos modelos.
Figura 30-1
El OSI y TCP / IP Modelos Modelo OSI
7
Aplicación
6
Presentación
5
Sesión
4
Transporte
3
Red
2
De enlace de datos
TCP / IP Modelo
Aplicación
Transporte Internet
Acceso a la red
1
Físico
Puede ser confuso el uso de dos modelos. Sin embargo, esta simple regla puede ayudar. Cuando se habla de despidos res de un modelo, que generalmente se refieren al modelo OSI. Cuando se habla de protocolos, que son habitualesmente se refiere al modelo TCP / IP. Así que vamos a revisar rápidamente las capas OSI y los protocolos TCP / IP.
Capas OSI Tabla 30-1 resume las capas del modelo OSI y proporciona una descripción funcional breve.
Tabla 30-1
Las capas del modelo OSI y funciones
Capa
Descripción funcional
Aplicación (7)
Se refiere a las interfaces entre la red y software de aplicación. También incluye autenticaciónservicios de educación.
Presentación (6)
Define el formato y organización de datos. Incluye el cifrado.
Periodo de sesiones (5) Establece y mantiene la de extremo a extremo flujos bidireccionales entre los extremos. Incluye la gestión de los flujos de transacciones. Transporte (4)
Proporciona una variedad de servicios entre dos ordenadores centrales, incluida la conexión de estaestablecimiento y la terminación, control de flujo, recuperación de errores, y la segmentación de datos de gran tamaño bloques en partes más pequeñas para su transmisión.
La red (3)
Se refiere a la determinación lógica de direccionamiento, enrutamiento, y la ruta. De enlace de datos (2)Formatos de datos en los marcos adecuados para la transmisión en un medio físico. Define las reglas para que el medio puede ser utilizado. Define medios para reconocer errores de transmisión. Física (1)
Define el eléctrico, el cableado óptico, conectores, y los detalles de los procedimientos necesarios para transmitir los bits, representado como una forma de energía que pasa a través de un medio físico.
El día 30
15
La frase mnemotécnica siguiente, donde la primera letra representa el nivel ("A" corresponde a "Solicitud") puede ser útil para memorizar el nombre y el orden de las capas de arriba a abajo. Todas las personas parecen necesitar de Procesamiento de Datos
TCP / IP y protocolos de capas El modelo TCP / IP define cuatro categorías de funciones que debe ocurrir para que las comunicaciones que se éxito. La mayoría de los modelos de describir un protocolo específico del proveedor pila de protocolos. Sin embargo, debido a que el TCP / IP modelo es un estándar abierto, una empresa no tiene control sobre la definición del modelo. Tabla 30-2 resume las capas TCP / IP, sus funciones, y los protocolos más comunes. Tabla 30-2
El TCP / IP Funciones de la capa
TCP / IP Capa
Función
Protocolos de ejemplo
Aplicación
Representa los datos al usuario y controles de diálogo.
DNS, Telnet, SMTP, POP3, IMAP, DHCP, HTTP, FTP, SNMP
Transporte
Permite la comunicación entre los diversos dispositivos a través de diversas redes.
TCP, UDP
Internet
Determina la mejor ruta a través de la red.
IP, ARP, ICMP
Acceso a la red
Controla los dispositivos de hardware y los medios de Ethernet, Frame Relay comunicación que conforman la red.
En los próximos días, vamos a revisar estos protocolos con más detalle. Por ahora, una breve descripción de la principales protocolos TCP / IP sigue:
Sistema de nombres de dominio (DNS): Proporciona la dirección IP de un nombre de dominio o sitio web por lo que un host puede conectarse a él.
Telnet: Permite a los administradores para iniciar sesión en una serie desde una ubicación remota. Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3), e Internet Message Access Protocol (IMAP): Se utiliza para enviar mensajes de correo electrónico entre clientes y servidores.
Dynamic Host Configuration Protocol (DHCP): Asigna direcciones IP a la solicitud clientes.
Hypertext Transfer Protocol (HTTP): Se utiliza para transferir información entre clientes Web y los servidores web.
File Transfer Protocol (FTP): Permite la carga y descarga de archivos entre un servidor FTP cliente y el servidor FTP.
Simple Network Management Protocol (SNMP): Utilizado por los sistemas de gestión de red para dispositivos monitor conectado a la red.
Transmission Control Protocol (TCP): Permite conexiones virtuales entre los hosts de la red para proporcionar entrega confiable de datos.
User Datagram Protocol (UDP): Permite más rápido, la entrega fiable de datos que se sea ligeras o sensibles al tiempo.
16
31 días antes del examen CCNA
Protocolo de Internet (IP): Proporciona una dirección global única de las computadoras para comunicarse través de la red.
Address Resolution Protocol (ARP): Encuentra la dirección de una gran cantidad de hardware que sólo la IP dirección es conocida.
Internet Control Message Protocol (ICMP): Se utiliza para enviar mensajes de error y de control incluyendo la accesibilidad a otra máquina y la disponibilidad de los servicios.
Ethernet: El más popular de LAN estándar para la elaboración y preparación de datos para la transmisión de en los medios de comunicación.
Frame Relay: También una norma estructural; uno de los más rentables tecnologías WAN utiliza para conectar redes de área local.
Protocolo de datos y unidades de encapsulación Como los datos de aplicación se transmite de la pila de protocolos en su manera de ser transmitidos a través de la red de medios de trabajo, varios protocolos añadir información que en cada nivel. Esto se conoce comúnmente como el encapsulación del proceso. La estructura de datos en cualquier capa dada se denomina unidad de datos de protocolo (PDU). Tabla 30-3 enumera las PDU de cada capa del modelo OSI.
Tabla 30-3
PDU de cada capa del modelo OSI
OSI Layer
PDU
Aplicación
Datos
Presentación
Datos
Sesión
Datos
Transporte
Segmento
Red
Paquete
De enlace de datos
Marco
Físico
Bits
El proceso de comunicación de cualquier origen a cualquier destino se puede resumir con las siguientes los pasos siguientes: 1. La creación de los datos en la capa de aplicación del dispositivo de la fuente extremo de origen 2. Segmentación y encapsulación de datos cuando pasan por la pila de protocolos en la fuente
extremo del dispositivo 3. Generación de los datos en los medios de comunicación en la capa de acceso a la red de la pila 4. El transporte de los datos a través de la red interna, que consiste en los medios de comunicación y cualquier inter-
dispositivos de intermediario 5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino 6. Decapsulation y montaje de los datos a medida que pasa a la pila en el dispositivo de destino 7. Pasando estos datos a la aplicación de destino en la capa de aplicación de la final de destino
dispositivo
El día 30
17
Crecimiento de las aplicaciones basadas en red Además de todas las aplicaciones comunes se discuten en los estudios de redes, programadores y empresarios empresarios están continuamente el desarrollo de aplicaciones para aprovechar los recursos de red y la Internet. Hoy en día, la gente a crear, almacenar y acceder a la información, así como comunicarse con otros en la red utilizando una variedad de aplicaciones. Además de los tradicionales de correo electrónico y navegador web aplicaciones, la gente está utilizando cada vez más nuevas formas de comunicación instantánea como opción Mensajesción, blogs, podcasting, peer-to-peer para compartir archivos, wikis y herramientas de colaboración que permiten la visualización y trabajar en documentos simultáneamente. La industria del juego online ha crecido de manera exponencial en los últimos años. Todas estas aplicaciones y experiencias en línea plantea grandes exigencias a la red de infraestructuras y recursos. Una forma de manejar el gran volumen de datos es clasificar paquetes ets basado en la calidad del servicio que necesita la aplicación de origen, sobre todo teniendo en cuenta la aumento del uso de la red en general y el reciente aumento de aplicaciones de voz y de vídeo que han una tolerancia muy baja para el retardo y jitter.
Calidad de Servicio La prioridad y el nivel de servicio garantizado para el flujo de datos a través de la red es cada vez más importante como las nuevas aplicaciones aumentará la presión sobre el poder de procesamiento y ancho de banda de la redes que utilizamos. Cuando se realiza una llamada a un teléfono IP, queremos al menos tan buena como un servicio recibir en una línea tradicional de la tierra. Por lo tanto, las redes necesitan para utilizar calidad de servicio (QoS) memecanismos para asegurar que los limitados recursos de la red se priorizan en función del contenido del tráfico. Sin QoS la aplicación, un mensaje de correo electrónico o por solicitud de la página web de cruzar un switch o un router tendrá la misma prioridad que el tráfico de voz o vídeo.
Cada tipo de aplicación puede ser analizada en términos de sus necesidades de QoS en la red, por lo que si el de red cumple con los requisitos, la aplicación va a funcionar bien.
Red de incremento en el uso Las solicitudes han tendido a aumentar la necesidad de mayor ancho de banda al tiempo que exigen menor demora. Éstos son algunos de los tipos de aplicaciones de datos que han entrado al mercado y su impacto en la red:
Gráficos con capacidad de terminales e impresoras: El aumento de los bytes necesarios para la misma interacción ción como el viejo terminales de texto e impresoras. Las transferencias de archivos: Presentó un volumen mucho mayor de datos, pero sin tiempo de respuesta significativa requisitos. Servidores de archivos: Permitir a los usuarios almacenar archivos en un servidor que puede requerir un gran volumen de transferencia de datos, pero con un mucho menor para el usuario final requisito de tiempo de respuesta. La maduración de la tecnología de base de datos: Hacer grandes cantidades de datos a disposición de los ocasionales los usuarios, aumentando enormemente el número de usuarios que quieran acceder a los datos. La migración de las aplicaciones más comunes de los navegadores web: Alienta más a los usuarios acceder a los datos. El crecimiento del correo electrónico: La aceptación general de correo electrónico tanto personal como de negocios comservicio de telecomunicaciones ha aumentado considerablemente la cantidad de tráfico de correo electrónico. La rápida comercialización de la Internet: Permite a las empresas ofrecer los datos directamente a a sus clientes a través de la red de datos en lugar de a través de llamadas telefónicas.
18
31 días antes del examen CCNA
El impacto de la voz y video en la red En la actualidad, voz y video en medio de una migración a las tradicionales redes de datos IP. Antes de a finales de 1990 la voz y de vídeo utilizado instalaciones separadas de redes. La mayoría de las empresas hoy en día son ya sea la migración o planean migrar a teléfonos IP, los cuales pasan los datos de voz a través de la red de datos dentro de los paquetes IP a través de protocolos de aplicación generalmente se conoce como voz sobre IP (VoIP).
Figura 30-2 muestra algunos detalles de cómo funciona VoIP desde una conexión de Internet en el hogar de alta velocidad, con un adaptador de voz genérica (VA) que convierte la señal analógica de un teléfono normal a un IP paquete. Figura 30-2
La conversión de sonido a los paquetes con una VA VolIP de paquetes IP 3
2 CODEC de Electricidad analógica 1 Humano VA Discurso Teléfono # 1
UDP
RTP
Bits de voz digital 4
Cable o R1
DSL
VoIP no pone una demanda en la red de capacidad adicional. Una llamada de voz por lo general conconsume menos de 30 kbps de ancho de banda. Sin embargo, la VoIP es sensible al retardo, jitter y pérdida de paquetes:
Bajo retardo: VoIP requiere un retardo muy bajo entre el teléfono enviar y recibir la generalmente por teléfono a menos de 200 milisegundos (0,2 segundos). Se trata de un retraso mucho menor que lo que es requerido por las aplicaciones de datos típico.
Jitter bajo: Jitter es la variación de retardo. VoIP requiere jitter muy bajo, así, mientras que los datos aplicaciones pueden tolerar la fluctuación mucho más alto. Por ejemplo, la fluctuación de paquetes consecutivos VoIP ETS no debe superar los 30 milisegundos (0.03 segundos) o degrada la calidad.
Pérdida: Si un paquete VoIP se pierde en el tránsito debido a los errores o por un router no tiene espacio para almacenar el paquete a la espera de enviarlo, el paquete perdido VoIP no se retransmite través de la red. La pérdida de paquetes puede sonar como una pausa en el sonido de la llamada de VoIP.
Vídeo sobre IP tiene el mismo rendimiento que los problemas de voz. Sin embargo, requiere de vídeo de banda mucho más ancho de entre 300 kbps a 10 Mbps, dependiendo de la calidad exigida. Para respaldar los requisitos de QoS de la calidad de voz, vídeo y otras aplicaciones sensibles al tiempo, routers y switches se pueden configurar con una variedad de herramientas de calidad de servicio. Estas configuraciones se más allá del alcance de los temas del examen de CCNA.
El día 30
19
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional Capítulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Currículum en línea: Aspectos básicos de networking
Capítulo 2, "La comunicación través de la red " Capítulo 3, "Aplicación Capa de Funcionalidad y los Protocolos "
Capítulo 1, "Vivir en un CCNA Exploration Centrado en la red mundial " Aspectos básicos de networking Guía acompañante
La sección 1.1.2 Ejemplos de hoy Comunicación Popular Instrumentos Redes de apoyo la forma en que jugamos El punto 1.1.5 Calidad de prestación de servicio Uso de modelos en capas Sección 1.4.4 Secciones 2.4.3-2.4.8 Aplicaciones: La interfaz de Entre las redes
p. 4-5 Ejemplos de hoy Comunicación Popular Instrumentos Redes que respaldan la Nuestra forma de jugar p. 8 Calidad de prestación de servicio Uso de modelos en capas pp 21-23 pp 41-44
Capítulo 2, "La comunicación través de la red " Capítulo 3, "Aplicaciones de la capa de aplicación: La Interfaz Funcionalidad y protocolos "entre las redes
ICND1 examen oficial Guía de Certificación
ICND1 autorizado Auto-Guía de estudio
Capítulo 2, "El TCP / IP OSI y los modelos " Capítulo 6, "Fundamentos de Transporte TCP / IP, Aplicaciones, y la seguridad "
Sección 3.1
Todos los temas dentro de la capítulo TCP / IP Aplicaciones
pp 65-71
pp 17-39 pp 146-153
Capítulo 1, "La construcción de unLa comprensión del 31-43 de host-a-pp Simple Network " Anfitrión modelo de comunicación
Recursos suplementarios ICND1, Sección 1 CCNA Tarjetas Flash y Examen Paquete Práctica
Creación de una red simple
pp 4-36
Esta pá gina se dejó intencionalmente en blanco
El día 29 Red de flujo de datos de extremo a extremo Temas del examen CCNA 640-802
Utilice el OSI y TCP / IP y sus protocolos asociados para explicar cómo fluyen los datos en un de la red.
Determinar la ruta entre dos hosts en una red.
Identificar y corregir problemas comunes de la red en las capas 1, 2, 3 y 7 mediante un modelo de capas enfoque.
Puntos clave Los temas del examen para el día de hoy cubren una amplia gama de contenidos. Gran parte de la revisión de hoy es una rápida resumen de las capas TCP / IP y sus operaciones como los datos son enviados desde el origen al destino. Muchos de los puntos clave serán desarrollados con más detalle en los próximos días. Sin embargo, esta es la única días vamos a discutir el funcionamiento de la capa de transporte. Así que vamos a pasar un poco de tiempo en el Transmission Control Protocol (TCP) y el User Datagram Protocol (UDP). También se revisarán metodologías básicas de resolución de problemas.
El TCP / IP de capa de aplicación La capa de aplicación del modelo TCP / IP proporciona una interfaz entre el software, como una red navegador, y la propia red. El proceso de solicitud y recepción de una página web funciona como lo siguiente: 1. Petición HTTP enviada como una instrucción para "obtener" un archivo-que a menudo es el hogar de un sitio web
página. 2. Respuesta HTTP enviada desde el servidor web con un código en la cabecera, por lo general o bien 200
(Solicitud se realizó correctamente y la información se devuelve en la respuesta) o 404 (página no encontrada). La petición HTTP y la respuesta HTTP se encapsulan en las cabeceras. El contenido de los encabezados permite que las capas de aplicación en cada dispositivo final para comunicarse. Independientemente de la aplicación capa de protocolo (HTTP, FTP, DNS, etc), todos utilizan el mismo proceso general para la comunicación entre las capas de aplicación en los dispositivos finales.
El TCP / IP de capa de transporte La capa de transporte, a través de TCP, proporciona un mecanismo para garantizar la entrega de datos a través de la de la red. TCP soporta la recuperación de errores a la capa de aplicación mediante el uso de básico recoedgment lógica. Agregando a el proceso para solicitar una página web, el funcionamiento de TCP funciona así:
22
31 días antes del examen CCNA
1. Cliente Web envía una petición HTTP para un servidor web específico en la capa de transporte. 2. TCP encapsula la petición HTTP con un encabezado TCP. 3. Las capas inferiores procesar y enviar la solicitud al servidor web. 4. Servidor web recibe peticiones HTTP y envía una confirmación de TCP de nuevo a la solicitud-
ción de clientes web. 5. Servidor Web envía la respuesta HTTP en la capa de transporte. 6. TCP encapsula los datos HTTP con un encabezado TCP. 7. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 8. Solicitud de cliente web envía acuse de recibo de vuelta al servidor web.
Si se pierden los datos en cualquier momento durante este proceso, es el trabajo de TCP para recuperar los datos. HTTP en el capa de aplicación no se involucra en la recuperación de errores. Además de TCP, la capa de transporte proporciona UDP-un protocolo sin conexión, no confiable para el envío de datos que no requiere ni necesita de recuperación de errores. Tabla 29-1 enumera las principales características de apoyo portado por los protocolos de transporte. El primer elemento es el apoyo de TCP y UDP. El resto de elementos sólo son compatibles con TCP.
Tabla 29-1
TCP / IP Características del nivel de transporte
Función
Descripción
Multiplexación de los puertos con Función que permite a los anfitriones que reciben a elegir la correcta aplicación de que los datos se destina, con base en el número de puerto de destino. Recuperación de errores (fiabilidad) Proceso de numeración y el reconocimiento de los datos con la secuencia y Los campos de reconocimiento de cabecera. Flujo de control mediante ventanas
Proceso que utiliza un tamaño de la ventana deslizante que se acordaron de forma dinámica por los dos dispositivos finales en varios puntos durante la conexión virtual. El tamaño de la ventana, representados en bytes, es la cantidad máxima de datos de la fuente enviará antes de recibir un acuse de recibo desde el destino.
Establecimiento de la conexión y terminación
Proceso que se utiliza para inicializar los números de puerto, la secuencia y el reconocimiento campos.
Ordenó la transferencia de datos yFlujo continuo de bytes de un proceso de capa superior que es segmentación de datos "Segmentado" para la transmisión y entrega a la capa superior de los procesos en el el dispositivo receptor, con los bytes en el mismo orden.
TCP Header TCP proporciona la recuperación de errores, pero para hacerlo, que consume más ancho de banda y utiliza un procesamiento más ciclos de UDP. TCP y UDP se basa en IP para la entrega de extremo a extremo. TCP tiene que ver con proque preste servicios a las aplicaciones del envío y recepción de los equipos. Para ofrecer todos estos servicios, TCP utiliza una variedad de campos en el encabezado. Figura 29-1 se muestran los campos de la cabecera TCP.
El día 29
Figura 29-1
23
Campos de la cabecera TCP Bit 0
De 15 bits
De 16 bits
Source Port (16)
Bit 31
Puerto de destino (16) Número de secuencia (32) 20 Bytes
Reconocimiento Número (32) Encabezamiento Longitud (4)Reservados
(6) Código Bits (6)
Ventana (16)
Checksum (16)
Urgente (16) Opciones (0 o 32 si la hay) Datos (varía)
Números de puerto Los dos primeros campos de la cabecera TCP, puertos de origen y destino-son también parte de la cabecera UDP se muestra más adelante en la figura 29-6. Los números de puerto TCP ofrecen (y UDP) de una manera para multiplexar múltiples aplicaciones ciones en el mismo equipo. Navegadores web soportan ahora varias fichas o páginas. Cada vez que abre una nueva ficha y pedir otra página web, TCP asigna un número de puerto de origen diferentes y múltiples veces ejemplo los números de puerto. Por ejemplo, usted podría tener cinco páginas web de código abierto. TCP se asigna casi siempre destino el puerto 80 para las cinco sesiones. Sin embargo, el puerto de origen para cada uno será diferente. Así es como TCP (Y UDP) multiplexa la conversación para que el navegador web en la que sabe ficha para mostrar los datos. Los puertos de origen suelen ser asignados dinámicamente por TCP y UDP de la gama a partir de 1024. Puerto números inferiores a 1024 están reservados para aplicaciones bien conocidas. Tabla 29-2 varias listas populares aplicaciones y su conocido número de puerto.
Tabla 29-2
Las aplicaciones más populares y sus bien conocidas de números de puerto
Número de puerto
Protocolo
Aplicación
20
TCP
FTP de datos
21
TCP
FTP de control
22
TCP
SSH
23
TCP
Telnet
25
TCP
SMTP
53
UDP, TCP
DNS
67, 68
UDP
DHCP
69
UDP
TFTP
80
TCP
HTTP (WWW)
110
TCP
POP3
161
UDP
SNMP
443
TCP
SSL
16,384-32,767
UDP
RTP de Voz (VoIP) y video
24
31 días antes del examen CCNA
Recuperación de Errores También conocido como la fiabilidad, TCP provee recuperación de errores durante las sesiones de transferencia de datos entre dos finales dispositivos que se han establecido una conexión. La secuencia y los campos de reconocimiento en el TCP cabecera se utilizan para el seguimiento de cada byte de transferencia de datos y asegurarse de que la pérdida de bytes se retransmiten. En la Figura 29-2, el campo de reconocimiento enviado por el cliente web (4000) implica el siguiente byte que se recibido, lo que se llama hacia el reconocimiento.
Figura 29-2
TCP reconocimiento sin errores Web Navegador
Web Servidor
1000 bytes de datos, la secuencia = 1000 1000 bytes de datos, la secuencia = 2000 1000 bytes de datos, la secuencia = 3000
Tengo todo 3000 Bytes. Enviar ACK!
No hay datos, Reconocimiento = 4000
La figura 29-3 muestra el mismo escenario, sólo que ahora tenemos algunos errores. El segundo segmento TCP ción se pierde en la transmisión. Por lo tanto, las respuestas del cliente web con un campo de ACK establecido en 2000. La servidor web ahora volverá a enviar los datos de partida en el segmento de 2000. De esta manera, la pérdida de datos se recupera. Figura 29-3
TCP acuse de recibo con errores Web Navegador
Web Servidor
1000 bytes de datos, la secuencia = 1000 1000 bytes de datos, nunca Secuencia = 2000He tiene la segmento con la secuencia = número 2000, de reenviarlo. 1000 bytes de datos, la secuencia = 3000 No hay datos, Reconocimiento = 2000
No he recibido segmento de 2000. ACK el que falta!
1000 bytes de datos, la secuencia = 2000 No hay datos, Reconocimiento = 4000 Me acabo de 2000-2999, y ya tenía 3000-3999. Pedir 4000 en Siguiente.
Aunque no se muestra, el servidor web también establece un temporizador de retransmisión, en espera de confirmación, sólo en caso de que el reconocimiento se pierde o todos los segmentos de transmisión se han perdido. Si ese tiempo se agota, el servidor Web envía a todos los segmentos de nuevo.
El día 29
25
Control de Flujo El control de flujo es manejado por TCP a través de un proceso llamado ventanas. Los dos dispositivos finales negose comió el tamaño de la ventana, cuando inicialmente se establece la conexión, entonces dinámicamente renegociar tamaño de la ventana durante la vida de la conexión, aumentando su tamaño hasta que se alcanza el máximo tamaño de la ventana de 65.535 bytes o hasta que se producen errores. Tamaño de la ventana se especifica en el campo de la ventana la cabecera TCP. Después de enviar la cantidad de datos especificados en el tamaño de la ventana, la fuente debe recibir un acuse de recibo antes de enviar el tamaño de la ventana al lado de los datos.
Establecimiento de conexión y terminación Establecimiento de la conexión es el proceso de secuencia de inicialización y los campos de reconocimiento y ponerse de acuerdo sobre los números de puerto y tamaño de la ventana. Las tres vías de conexión fase de establecimiento se muestra en la figura 29-4 debe ocurrir antes de la transferencia de datos puede continuar. Figura 29-4
Establecimiento de conexión TCP SEQ = 200 SYN, Dport = 80, DEPORTE = 1027 SEQ = 1450, ACK = 201 SYN, ACK, Dport = 1027, SPORT = 80 Web Navegador
Web Servidor
SEQ = 201, ACK = 1451 ACK, Dport = 80, DEPORTE = 1027
En la figura, DPORT y el deporte son el destino y los puertos de origen. SEC es el número de secuencia ber. En negrita son SYN y ACK, que representan cada uno una bandera de 1-bit en la cabecera TCP utilizado para señalar de establecimiento de conexión. TCP inicializa el número de secuencia y el número de Reconocimiento campos a cualquier número que se ajusta a los campos de 4 bytes.
Después de la transferencia de datos, una secuencia de cuatro terminación ocurre que utiliza un adicional bandera, llamado el bit FIN, como se muestra en la Figura 29-5.
Figura 29-5
Terminación de la conexión TCP
ACK ,F PC
EN S EQ = 1000
1100 CK = A 001ACK K=1 AC0EN147 K,FCEQ =AS ACK ACK = 1 471
PC
26
31 días antes del examen CCNA
UDP TCP establece y finaliza las conexiones entre los extremos, mientras que UDP no. Por lo tanto, UDP se llama protocolo sin conexión. No ofrece fiabilidad, sin ventanas, sin reordenamiento de los datos, y no hay segmentación de grandes cantidades de datos en el tamaño adecuado para la transmisión. Sin embargo, UDP proporciona transferencia de datos y de multiplexación mediante los números de puerto, y lo hace con menos bytes de sobrecarga y menos procesamiento de TCP. Las aplicaciones que utilizan UDP son los que pueden negociar la posibilidad de una pérdida de datos por menos de retraso, tales como VoIP. Figura 29-6 compara las dos cabeceras.
Figura 29-6
TCP y UDP Cabeceras
2
2
Fuente Puerto
Dest. Puerto
4
4
4 bits
SequenceAck. Compensar Número Número
6 bits Reservado
6 bits
2
Ventana Banderas Tamaño
2 Checksum
2
3
1
Opciones de urgencia PAD
TCP Header 2
2
2
2
Fuente Puerto
Dest. Puerto
Longitud
Checksum
Encabezado UDP
* Si no se especifica, longitudes muestra Son los números de Bytes
El TCP / IP Capa de Internet La capa de Internet del modelo TCP / IP y su Protocolo de Internet (IP) define las direcciones de manera que cada ordenador puede tener una dirección IP diferente. Además, la capa de Internet define el proceso de enrutamiento para que los routers pueden determinar la mejor ruta para enviar paquetes a su destino. Continuo con el ejemplo de la página web, las direcciones IP de los datos, ya que pasa de la capa de transporte a la La capa de Internet:
1. Cliente Web envía una petición HTTP. 2. TCP encapsula la petición HTTP. 3. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de origen y destino. 4. Las capas inferiores procesar y enviar la solicitud al servidor web. 5. Servidor web recibe peticiones HTTP y envía una confirmación de TCP de nuevo a la solicitud-
ción de clientes web. 6. Servidor Web envía la respuesta HTTP en la capa de transporte. 7. TCP encapsula los datos HTTP. 8. IP encapsula el segmento de transporte en un paquete, y añadió la fuente y la dirección de destino-
es. 9. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 10. Solicitud de cliente web envía acuse de recibo de vuelta al servidor web.
El funcionamiento de IP no sólo incluye enfrentamos, sino también el proceso de enrutamiento de los datos de el origen al destino. IP será más discutido y revisado en los próximos días.
El día 29
27
El TCP / IP de capa de red de acceso IP depende de la capa de acceso a la red para enviar paquetes IP a través de una red física. Por lo tanto, la capa de acceso de red define los protocolos y hardware necesario para entregar los datos a través de algunos red física de especificar exactamente cómo conectar físicamente un dispositivo de red a la físicocal sobre los medios de comunicación que pueden transmitir los datos.
La capa de acceso a la red incluye un gran número de protocolos para hacer frente a los diferentes tipos de los medios de comunicación que los datos se cruzan en su camino desde el dispositivo fuente al dispositivo de destino. Por ejemplo, los datos que tenga que viajar por primera vez en una conexión Ethernet, y luego cruzar un punto a punto (PPP) enlace, un marco de Enlace de relé, un modo de transferencia asíncrono (ATM) de enlace, y, finalmente, un enlace Ethernet a el destino. En cada transición de un tipo de medio a otro, la capa de acceso a la red proproporciona los protocolos, estándares de cableado, los encabezados y remolques para enviar datos a través de la red física.
Muchas veces, una dirección de enlace local es necesaria para transferir datos de un salto al siguiente. Por ejemplo, en una LAN Ethernet, Media Access Control (MAC) se utiliza entre el dispositivo emisor y su puerta de enlace local. En la entrada del router, dependiendo de las necesidades de la interfaz de salida el encabezado de Ethernet puede ser sustituida por una cabecera Frame Relay, que incluirá los datos de enlace de conexión ción identificador (DLCI) direcciones. En Frame Relay, direcciones DLCI tienen el mismo propósito como MAC las direcciones de Ethernet para obtener los datos a través del enlace de un salto a la siguiente para que los datos pueden continuar su viaje hasta el destino. Algunos protocolos, como el protocolo punto a punto (PPP), no necesidad de una dirección de enlace, ya que sólo un dispositivo de otro en el enlace que puede recibir los datos.
Con la capa de acceso a la red, ahora podemos finalizar nuestro ejemplo de la página web. El siguiente gran simplifica y resume el proceso de solicitud y el envío de una página web: 1. Cliente Web envía una petición HTTP. 2. TCP encapsula la petición HTTP. 3. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de origen y destino. 4. Capa de acceso a la red de paquetes encapsula en un marco, dirigiéndose a ella para la red local. 5. Capa de acceso a la red envía la trama en forma de bits en los medios de
comunicación. 6. Dispositivos intermediarios proceso de los bits en el acceso a la red y las capas de Internet, y luego desala de los datos hacia el destino. 7. Servidor web recibe los bits en la interfaz física y la envía a través de la red
acceso a Internet y las capas. 8. Servidor Web envía una confirmación de TCP al cliente web solicita. 9. Servidor Web envía la respuesta HTTP en la capa de transporte. 10. TCP encapsula los datos HTTP. 11. IP encapsula el segmento de transporte en un paquete, la adición de direcciones de origen y destino. 12. Capa de acceso a la red de paquetes encapsula en un marco, dirigiéndose a ella para la red local. 13. Capa de acceso a la red envía la trama en forma de bits en los medios de
comunicación. 14. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita. 15. Respuesta viaja de nuevo a la fuente a través de enlaces de datos.
28
31 días antes del examen CCNA
16. Solicitud de cliente web recibe la respuesta de la interfaz física y envía los datos de la
a través del acceso a la red y las capas de Internet. 17. Solicitud de cliente web envía una confirmación de TCP al servidor web. 18. Página Web se muestra en la solicitud del navegador del dispositivo.
Resumen de los datos de encapsulación Cada capa del modelo TCP / IP, se añade su propia información de cabecera. Como los datos viajan a través de las capas, se encapsula con una nueva cabecera. En la capa de acceso a la red, un remolque también se agrega. Este proceso de encapsulación se puede describir en cinco pasos: Paso 1
Crear y encapsular los datos de aplicación a cualquier capa de aplicación requerida cabeza ERS. Por ejemplo, el mensaje HTTP bien pueden ser devueltos en una cabecera HTTP, seguido por parte de los contenidos de una página web.
Paso 2
Encapsular los datos proporcionados por la capa de aplicación dentro de una cabecera de capa de transporte. Para aplicaciones de usuario final, un encabezado TCP o UDP se utiliza normalmente.
Paso 3
Encapsular los datos proporcionados por la capa de transporte dentro de una capa de Internet (IP) de cabecera. IP es el protocolo sólo está disponible en el modelo de red TCP / IP.
Paso 4
Encapsular los datos proporcionados por la capa de Internet dentro de una cabecera de capa de red de acceso y el remolque. Esta es la única capa que utiliza tanto una cabecera y un remolque.
Paso 5
Transmitir los bits. La capa física codifica una señal en el medio para transmitir la marco.
Los números en la figura 29-7 se corresponden con los cinco pasos en la lista, de manera gráfica que muestra la misma encapsulación del proceso.
Figura 29-7
Cinco pasos de la encapsulación de datos
1.
Datos
Aplicación
2.
TCP de datos
Transporte
IP
TCP de datos
Internet
IP
TCP de datos
3.
4.
5.
LH
LT
Red Acceso
Transmitir los bits
Nota La LH y LT cartas representan encabezado de enlace y el trailer de enlace, respectivamente, y se refieren a los datos de la capa de enlace de cabecera y el remolque.
El día 29
29
Uso de capas para solucionar problemas Usted ya debe tener amplia red de solución de problemas problemas, ya sea en una ambiente de trabajo, en un entorno de laboratorio, o una combinación de ambos. Por ahora, se han desadesarrollado su metodología de resolución de problemas propios. Tal vez le gustaría ver la capa física en primer lugar. Es el cableado correcto? ¿Todas las luces verdes estado de la interfaz? Tal vez te gusta hacer ping a todo recopilar información acerca de que la conectividad que falta. A continuación, se utilizan los resultados de su conexión las pruebas de productividad para aislar los problemas y profundizar más. Tal vez sólo intuitiva la búsqueda de soluciones ciones, utilizando su experiencia para guiar.
Independientemente de su método, una metodología de solución de problemas sistemáticos pueden ayudar a solucionar problemas de manera más eficiente y con más éxito. Hay tres métodos principales para solucionarción de redes con las capas del modelo OSI:
Abajo hacia arriba: Comience con los componentes físicos y pasar a través de las capas hasta que la problema es aislado. Utilice este método cuando el problema se sospecha que es un examen físico una. La mayoría de los problemas de red residen en los niveles inferiores, por lo que la aplicación de la parte inferiorenfoque ascendente a menudo resulta en resultados efectivos.
De arriba hacia abajo: Comenzar con la aplicación del usuario final y se mueven a través de las capas hasta el problema es aislado. Utilizar este enfoque para los problemas más simples, o cuando se piensa en la problema es con un pedazo de software.
Divide y vencerás: Inicio mediante la recopilación de la experiencia del usuario, la documentación de los síntomas, y luego, con esa información, hacer una conjetura informada a la cual capa del modelo OSI para empezar su investigación. Después de comprobar que una capa está funcionando correctamente, se supone que la capas inferiores están funcionando, y trabajar hasta las capas OSI. Si una capa de OSI no es funnamiento correctamente, su forma de trabajo del modelo OSI.
Para solucionar problemas de red con eficacia, tomar el tiempo para seleccionar la red más eficaz solución de problemas de método. Hoy somos un simple examen de los métodos generales utilizados para solucionar problemas problemas en la red. En los próximos días, se discute la solución de problemas con más detalle a medida que exploramos específicas de aplicación en situaciones en las tecnologías de conmutación y enrutamiento.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional CCNA Exploration en línea Capítulo 2, "La Plataforma de Comunicación Curriculum: Redtravés de la red "de comunicaciones FundamentosLAN, WAN, y Internetworks Direccionamiento de red Capítulo 3, "Provisiones para ApplicationMaking FunctionalityApplications capa y Servicios y los protocolos "capa de aplicación Protocolos y servicios Ejemplos
Sección 2.1 Sección 2.2 Sección 2.5 Sección 3.2 Sección 3.3
30
31 días antes del examen CCNA
Recurso
Capítulo
Tema
Dónde encontrarla
Capítulo 4, "OSI La capa de transporte " Capítulo 5, "OSI La capa de red "
Todos los temas en el capítulo IPv4
Capítulo 4
La división de redesEquipos en grupos de De ruta-cómo nuestro Los paquetes de datos son Manejado Todos los temas en el capítulo
Sección 5.2
Capítulo 7, "Enlace de Datos Capa "
Capítulo 2, "La Plataforma de Comunicación CCNA Exploration través de la red "de comunicaciones Aspectos básicos de networking Uso de modelos en capas Guía acompañante Direccionamiento de red Capítulo 3, "Provisiones para ApplicationMaking FunctionalityApplications capa y Servicios y los protocolos "capa de aplicación Protocolos y servicios Ejemplos Capítulo 4, "OSI temas TransportAll dentro Capa "en el capítulo Capítulo 5, "OSI NetworkIPv4 Capa de "Redes: La división de Equipos en grupos de Enrutamiento: cómo nuestros datos Los paquetes se manejan Capítulo 7, "Capa de enlace de datos" Todos los temas en el capítulo
Sección 5.1
Sección 5.3
Capítulo 7
pp 34-40 pp 47-54 pp 55-57 pp 71-76
pp 76-92
pp 99-127 pp 136-144 pp 144-153 pp 153-163 pp 243-273
ICND1 examen oficial Guía de Certificación
Capítulo 2, "El TCP / IP OSI y los modelos de redes " Capítulo 6, "Fundamentos de la TCP / IP de transporte, Aplicaciones, y la seguridad "
Todos los temas en el capítulo TCP / IP Protocolos Capa 4: TCP y UDP
pp 17-39 pp 133-146
ICND2 examen oficial Guía de Certificación
Capítulo 3, "Solución de problemas generalizados LAN Switching "Solución de problemas Metodologías
pp 110-116
ICND1 autorizado Auto-Guía de estudio
Capítulo 1, "Construcción Una red simple "
Comprensión de la Host-to-Host Modelo de comunicaciones Comprensión de la TCP / IP Capa de Internet Comprensión de la TCP / IP Capa de Transporte
pp 31-43
Creación de una red simple Descripción de TCP / IP
pp 4-36 pp 38-68
pp 43-62 pp 63-84
Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Práctica
ICND1, Sección 1 ICND1, Sección 2
Parte II Conceptos de conmutación y Configuración Día 28:
Switches Ethernet de conexión y Tecnología
Día 27:
Segmentación de la red y Conceptos de conmutación
Día 26:
Configuración básica del switch y Seguridad Portuaria
Día 25:
Verificación y resolución de problemas básica del switch Configuraciones
Día 24:
Cambio de Tecnologías y Conceptos de VLAN
Día 23:
VLAN Trunking y de configuración y Solución de problemas
Día 22:
VTP y enrutamiento de configuración y InterVLAN Solución de problemas
Esta pá gina se dejó intencionalmente en blanco
El día 28 Switches Ethernet de conexión y Tecnología Temas del examen CCNA 640-802
Explicar la tecnología y el acceso a los medios de comunicación método de control para redes Ethernet. Seleccionar los medios, cables, puertos y conectores para conectar los switches a otras redes dispositivos de trabajo y servidores.
Temas clave de la Ethernet ha continuado evolucionando desde el sabor 10BASE2 capaz de alcanzar velocidades de hasta 185 Mbps para El último 10GigE (10 Gigabit Ethernet) capaces de alcanzar velocidades de hasta 10 Gbps. Desde 1985, el IEEE ha continuó mejorando el 802.3 para proporcionar una mayor velocidad sin cambiar la base marco de la estructura. Esta característica, entre otros, ha hecho la elección de Ethernet LAN implementación nes en todo el mundo. Hoy en día se revisan las tecnologías Ethernet y el funcionamiento, tanto en el enlace de datos y la capa física.
Ethernet general 802.3 es el estándar IEEE para Ethernet, y ambos términos se utilizan indistintamente. La términos Ethernet y 802.3 se refieren a una familia de normas que en conjunto definen las características físicas y los datos de las capas de enlace de la tecnología LAN definitiva. Figura 28-1 muestra una comparación de Ethernet normas para el modelo OSI.
Figura 28-1
Ethernet estándares y el modelo OSI
LLC Subcapa
IEEE 802.2
De enlace de datos Capa MAC Subcapa
(Gigabit Ethernet sobre Ring / Token cobre) IEEE 802.6
Ethernet (Gigabit IEEE 802.3ab IEEE 802.3z (FastEthernet) IEEE 802.3u Ethernet) IEEE 802.3 (Ethernet)
FDDI Físico Capa
Capas OSI
Físico Capa
Especificación de LAN
34
31 días antes del examen CCNA
Ethernet separa las funciones de la capa de enlace de datos en dos subcapas diferenciadas:
Logical Link Control (LLC) subcapa: Definido en el estándar 802.2.
Media Access Control (MAC) subcapa: Se define en el estándar 802.3.
La subcapa LLC gestiona la comunicación entre la capa de red y la subcapa MAC. En general, LLC ofrece una manera de identificar el protocolo que se pasa de la capa de enlace de datos a la la capa de red. De esta manera, los campos de la subcapa MAC no se rellenan con el tipo de protocolo información, como fue el caso en las primeras implementaciones de Ethernet.
La subcapa MAC tiene dos responsabilidades principales:
La encapsulación de datos: Incluye montaje del marco antes de la transmisión, el análisis de marco a recepción de un marco, los datos de capa de enlace de direcciones MAC y detección de errores.
Control de acceso: Debido a que Ethernet es un medio compartido y todos los dispositivos pueden transmitir a cualquier momento, acceder a los medios de comunicación está controlado por un método llamado Carrier Sense Multiple Access con Detección de colisión (CSMA / CD).
En la capa física, Ethernet especifica e implementa esquemas de codificación y decodificación que bits de habilitación de marco para llevar como señales a través de dos par trenzado sin blindaje (UTP) los cables de cobre y cables de fibra óptica. En las primeras implementaciones, Ethernet utiliza un cable coaxial.
Legado de las tecnologías de Ethernet Ethernet se entiende mejor considerando en primer lugar las dos primeras especificaciones Ethernet 10BASE5y 10BASE2. Con estas dos especificaciones, el ingeniero de la red instala una serie de coaxial cables de conexión de cada dispositivo en la red Ethernet, como se muestra en la figura 28-2.
Figura 28-2
Bus Ethernet física y topología lógica
Topología Física: Bus Lógico: Bus
La serie de cables crea un circuito eléctrico, llamado bus, que se comparte entre todos los dispositivos de la red Ethernet. Cuando un equipo quiere enviar algunos bits a otro equipo en el autobús, envía un señal eléctrica, y la electricidad se propaga a todos los dispositivos en la red Ethernet. Con el cambio de los medios de comunicación a la UTP y la introducción de los centros de primera, Ethernet física topologíasestrategias migrado a una estrella como se muestra en la Figura 28-3. A pesar del cambio en la topología física de un autobús a una estrella, lógicamente operar centros similar a una topología de bus tradicionales y requieren el uso de CSMA / CD.
El día 28
Figura 28-3
35
Ethernet física estrella y topología de bus lógica
Topología Física: Star Lógico: Bus Eje
CSMA / CD Debido a que Ethernet es un medio compartido en el que cada dispositivo tiene el derecho de enviar en cualquier momento, sino que también define una especificación para la forma de garantizar que sólo un dispositivo envía el tráfico a la vez. La CSMA / CD algoritmo define cómo el bus Ethernet lógico que se accede. CSMA / CD lógico ayuda a evitar colisiones y también define cómo actuar cuando una colisión ocurre. El algoritmo CSMA / CD funciona de esta manera: 1. Un dispositivo con un marco para enviar escucha hasta que el Ethernet no está ocupado. 2. Cuando la Ethernet no está ocupado, el remitente (s) comienzan (s) el envío de la trama. 3. El remitente (s) escucha (s) para asegurarse de que no se produjo la colisión. 4. Si se produce una colisión, los dispositivos que había sido el envío de un marco de cada uno enviar una señal de
bloqueo para asegurar que todas las estaciones de reconocer la colisión. 5. Después de que el bloqueo es completo, cada remitente aleatoriamente un temporizador y espera que mucho antes
de tratando de volver a enviar el marco chocaron. 6. Cuando cada temporizador expira al azar, el proceso comienza de nuevo desde el principio.
Cuando CSMA / CD es, en efecto, esto también significa que la tarjeta de un dispositivo de interfaz de red (NIC) es Operacción en modo half-duplex, enviar o recibir imágenes. CSMA / CD se desactiva cuando una tarjeta de red autodetecta que puede operar en forma manual o configurar para que funcione en modo dúplex completo. En el modo full duplex, tarjeta de red puede enviar y recibir simultáneamente.
Legado Ethernet Resumen Hoy en día, de vez en cuando puede usar hubs LAN, pero se le cambia el uso más probable en lugar de los centros. Sin embargo, tenga en cuenta los siguientes puntos clave de la historia de Ethernet:
El original de LAN Ethernet creado un autobús eléctrico para que todos los dispositivos conectados.
10BASE2 y 10BASE5 repetidores ampliación del plazo de redes de área local mediante la limpieza de la eléctrica de la señal y repetirla, una elec-Capa 1 la función-, pero sin interpretar el significado de la señal eléctrica.
36
31 días antes del examen CCNA
Los concentradores son repetidores que proporcionan un punto de conexión central para el cableado UTP, pero aún así crear un solo bus eléctrico, compartida por los diferentes dispositivos, como 10BASE5 y 10BASE2.
Debido a que las colisiones podrían ocurrir en cualquiera de estos casos, Ethernet define el algo-CSMA / CD ritmo, que cuenta cómo los dispositivos tanto evitar colisiones y tomar medidas cuando las colisiones se ocurrir.
Las actuales tecnologías Ethernet Refiérase a la Figura 28-1 y el aviso diferentes 802.3. Cada capa física nueva norma estándar de la IEEE requiere muchas diferencias en la capa física. Sin embargo, cada una de estas físicoestándares técnicos capa utiliza la misma cabecera de 802,3, y cada uno utiliza la parte superior subcapa LLC también. Tabla 28-1 muestra hoy más comúnmente utilizado los estándares IEEE Ethernet de la capa física.
Tabla 28-1
Los tipos más comunes de hoy en día de Ethernet
Común Nombre
Velocidad
Alternativa Nombre
Nombre de la IEEE Tipo de cable, Estándar Longitud máxima
Ethernet
10 Mbps
10BASE-T
IEEE 802.3
De cobre, 100 m
Fast Ethernet
100 Mbps
100BASE-TX
IEEE 802.3u
De cobre, 100 m
Gigabit Ethernet
1000 Mbps
1000BASE-LX, 1000BASE-SX
IEEE 802.3z
De fibra, 550 m (SX) 5 km (LX)
Gigabit Ethernet
1000 Mbps
1000BASE-T
IEEE 802.3ab
De cobre, 100 m
10GigE (Gigabit Ethernet)
10 Gbps
10GBASE-SR, 10GBASE-LR
IEEE 802.3ae
De fibra, de hasta 300 m (SR), de hasta 25 km (LR)
10GigE (Gigabit Ethernet)
10 Gbps
10GBASE-T
IEEE 802.3an
De cobre, 100 m
Cableado UTP Los tres estándares de Ethernet más comunes usados hoy en día, 10BASE-T (Ethernet), 100BASE-TX (Fast Ethernet, o FE), y 1000BASE-T (Gigabit Ethernet, o GE), el uso de cableado UTP. Algunos de los principales existen diferencias, en especial con el número de pares de hilos necesarios en cada caso y en el tipo (Categoría) de cableado.
El cableado UTP utilizado por el popular estándares Ethernet incluyen dos o cuatro pares de hilos. La extremos de los cables por lo general utilizan un conector RJ-45. El conector RJ-45 tiene ocho física específica locaciones en las que los ocho hilos del cable se puede insertar, llamado posiciones de bandera o, simplemente, pins. La Telecommunications Industry Association (TIA) y la Alianza de la Industria Electrónica (EIA) definir los estándares para el cableado UTP, código de colores para los cables y pines estándar en los cables. Figura 28-4 muestra dos normas TIA / EIA patillas, con el código de colores y los números pares en la lista.
El día 28
Figura 28-4
37
TIA / EIA estándar de cableado Ethernet Patillas 2 pares
Par 3 Par 1 Par 4 Pinouts 1=G/W 2 = verde 3=O/W 4 = Azul 5 = azul / W 6 = naranja 7 = Marrón / W 8 = Brown
1234567 8
Par 3
Par 2 Par 1 Par 4 Pinouts 1=O/W 2 = naranja 3=G/W 4 = Azul 5 = azul / W 6 = Verde 7 = Marrón / W 8 = Brown
1234567 8
T568A
T568B
Para el examen, usted debe estar bien preparado para elegir qué tipo de cable (directo o crossover) se necesita en cada parte de la red. En dispositivos de corto, en los extremos opuestos de un cable que usar el mismo par de pines para transmitir necesita un cable cruzado. Dispositivos que utilizan un par de opuestos pines para transmitir necesita un cable de conexión directa. Tabla 28-2 enumera los típicos dispositivos y los pares de pines que utilizan, en el supuesto de que el uso 10BASE-T y 100BASE-TX.
Tabla 28-2
10BASE-T y 100BASE-TX pares de pines usados
Dispositivos que transmiten en 1,2 y recibir en 3,6
Dispositivos que transmiten en 3,6 y recibir en 1,2
NIC de los PC
Hubs
Routers
Switches
Punto de acceso inalámbrico (Ethernet)
N/A
Impresoras en red (las impresoras que se conectan directamente a la LAN) N / A
1000BASE-T requiere cuatro pares de hilos por Gigabit Ethernet transmite y recibe en cada uno de los cuatro pares de hilos de forma simultánea. No obstante, Gigabit Ethernet tiene un concepto de cables de conexión directa y cruzada con una pequeña diferencia en los cables crossover. Las patillas de conexión de un cable straight-through son los mismospin 1 al pin 1, pin 2 al pin 2, y así sucesivamente. El cable cruzado atraviesa el mismo par de dos hilos como el cable cruzado para los otros tipos de Ethernet, el par en los pines 1,2 y 3,6, así como los cruces los otros dos pares (el par en los pines 4,5 con el par en los pines 7,8).
Ventajas del uso de interruptores Un dominio de colisión es un conjunto de dispositivos cuyos cuadros pueden chocar. Todos los dispositivos de una 10BASE2 10BASE5, o cualquier otra red con un centro de colisiones de riesgo entre los cuadros que se envían, por lo que todos dispositivos en uno de estos tipos de redes Ethernet están en el mismo dominio de colisión y el uso CSMA / CD para detectar y resolver las colisiones. LAN cambia de manera significativa a reducir o incluso eliminar, el número de colisiones en una LAN. A diferencia de hubs, switches no crear un único bus compartido. En su lugar, cambia lo siguiente:
38
31 días antes del examen CCNA
Interruptores de interpretar los bits de la trama recibida, para que por lo general puede enviar la trama el puerto se requiere uno, en lugar de todos los demás puertos.
Si un switch tiene que avanzar varios fotogramas a cabo el mismo puerto, el cambiar de búfer de los marcos en la memoria, el envío de uno a la vez, evitando colisiones.
Además, cambia con un solo dispositivo cableado a cada puerto del conmutador permitirá el uso de todo el operación a dos caras. Full-duplex significa que la tarjeta puede enviar y recibir al mismo tiempo, con eficacia duplicar el ancho de banda de un enlace de 100 Mbps a 200 Mbps, 100 Mbps para el envío y 100 Mbps. para la recepción.
Estas características aparentemente simple interruptor de proporcionar mejoras significativas en el rendimiento como comcomparación con el uso de hubs. En particular:
Si sólo hay un dispositivo estén conectados a cada puerto de un switch, no pueden ocurrir colisiones. Los dispositivos conectados a un puerto de conmutación no comparten su ancho de banda con los dispositivos conectados a otro puerto del switch. Cada uno tiene su ancho de banda separada, lo que significa que un interruptor de 100 Mbps. Dispone de 100 Mbps de ancho de banda por puerto.
Abordar Ethernet El IEEE define el formato y la asignación de direcciones de LAN. Para asegurar una dirección MAC única, la primera mitad de la dirección identifica al fabricante de la tarjeta. Este código se llama la orgazationally identificador único (OUI). Cada fabricante le asigna una dirección MAC con su propia OUI como la primera mitad de la dirección. La segunda mitad de la dirección es asignada por el fabricante y se nunca se utiliza en otra tarjeta o interfaz de red con la misma OUI. Figura 28-5 muestra la estructura de una dirección Ethernet unicast.
Figura 28-5
Estructura de la Dirección Unicast Ethernet Orgánico Unique Identifier (OUI)
Tamaño, en bits Tamaño, en dígitos hexadecimales Ejemplo
24 Bits 6 dígitos hexadecimales 00 60 2F
Proveedor asignado (Tarjetas NIC, interfaces)
24 Bits 6 dígitos hexadecimales 3A 07 aC
Ethernet también tiene direcciones de grupo, que identifica más de una tarjeta o interfaz de red. La IEEE define dos categorías generales de las direcciones de grupo de Ethernet:
Direcciones de difusión: La dirección de difusión implica que todos los dispositivos de la LAN debe proceso y el marco tiene un valor de FFFF.FFFF.FFFF.
Las direcciones de multidifusión: Las direcciones de multidifusión se utilizan para permitir que un subconjunto de los dispositivos de una LAN a comunicarse. Cuando multicast IP sobre una red Ethernet, la dirección MAC de multidifusión direcciones utilizados por IP el siguiente formato: 0100.5exx.xxxx, donde puede ser cualquier valor que se utiliza en la última mitad de la dirección.
El día 28
39
Ethernet Framing La capa física le ayuda a obtener una cadena de bits desde un dispositivo a otro. La elaboración de la bits permite que el dispositivo receptor para interpretar los bits. El término enmarcado se refiere a la definición de los campos supone que en los datos que se recibe. Enmarcar define el significado de los bits de transcomprometidos y recibió más de una red.
El marco utilizado para Ethernet ha cambiado un par de veces en los últimos años. Cada iteración del Ethernet se muestra en la Figura 28-6, con la versión actual se muestra en la parte inferior.
Figura 28-6
Formatos de trama de Ethernet DIX Preámbulo 8
Tipo 2
Destino 6
Fuente 6
De datos y de la superficie FCS 46-1500 4
Destino 6
Fuente 6
Longitud 2
De datos y de la superficie FCS 46-1500 4
Fuente 6
Longitud / Tipo 2
De datos y de la superficie FCS 46-1500 4
IEEE 802.3 (Original) Preámbulo 7
SFD 1
IEEE 802.3 (revisado 1997)
Bytes
Preámbulo 7
SFD 1
Destino 6
Los campos de la última versión se muestra en la Figura 28-6 se explican más adelante en la Tabla 28-3.
Tabla 28-3
IEEE 802.3 Ethernet Descripciones de Campos
Campo
Descripción del campo Longitud en bytes
Preámbulo
7
Sincronización
Inicio marco delimitador (SFD)
1
Significa que el siguiente byte comienza el destino MAC campo
Dirección MAC de destino
6
Identifica el destinatario de este marco
Dirección MAC de origen
6
Identifica al remitente de este marco
Longitud
2
Define la longitud del campo de datos de la estructura (ya sea duración o el tipo está presente, pero no), tanto
Tipo
2
Define el tipo de protocolo que figuran dentro del marco (Longitud o tipo está presente, pero no tanto)
De datos y de la superficie
46-1500
Contiene los datos de una capa superior, por lo general una capa 3 PDU (genérico), y muchas veces un paquete IP
Secuencia de comprobación de 4 (FCS)
Proporciona un método para la recepción de NIC para determinar si el marco experimentado errores de transmisión
40
31 días antes del examen CCNA
El papel de la capa física Ya hemos hablado de los cables más utilizados en redes LAN, UTP. Pero para comprender completamente el funcionamiento de la red, hay que conocer algunos conceptos adicionales básicos de la física capa. La capa física OSI acepta un cuadro completo de la capa de enlace de datos y lo codifica como una serie de las señales que se transmiten en los medios de comunicación locales. La entrega de los marcos a través de los medios de comunicación locales requiere los siguientes elementos de la capa física: El medio físico y sus correspondientes conectores
Una representación de los bits en los medios de comunicación Codificación de los datos e información de control El transmisor y el receptor de los circuitos en los dispositivos de red
Hay tres formas básicas de los medios de comunicación de red en la que se representan los datos:
De cable de cobre
Fibra
Inalámbricas (IEEE 802.11)
Los bits están representados en el medio por el cambio de uno o más de las siguientes características de un de la señal:
Amplitud
Frecuencia
Fase
La naturaleza de las señales actuales que representan los bits en los medios de comunicación dependerá de la señalización método en uso. Algunos métodos pueden utilizar un atributo de una señal para representar un solo 0 y el uso otro atributo de una señal para representar un único 1. El método actual de señalización y su detallada operación no son importantes para su preparación para el examen CCNA.
El día 28
41
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Todos los temas dentro de la capítulo Descripción general de Ethernet Ethernet Comunicación a través de la LAN La trama de Ethernet Ethernet Media Access Control Ethernet de la capa física De resolución de direcciones Protocol (ARP) Realización de conexiones LAN
Capítulo 8
Recursos fundacional Capítulo 8, "OSI CCNA Exploration Capa Física " Currículum en línea: Capítulo 9, "Ethernet" Aspectos básicos de networking
Capítulo 10, "Planificación y cableado de redes " CCNA Exploration Currículum en línea: LAN Switching y Sin hilos
Capítulo 2, "Basic Conceptos de interruptor y Configuración "
Capítulo 8, "OSI CCNA Exploration Capa Física " Aspectos básicos de networking Capítulo 9, "Ethernet" Guía acompañante
Sección 9.1 Sección 9.2 Sección 9.3 Sección 9.4 Sección 9.5 Sección 9.7
Sección 10.2.2
Los elementos clave de Ethernet / 802.3 Redes
La sección 2.2.1
Todos los temas en el capítulo Descripción general de Ethernet Ethernet: Comunicación a través de la LAN La trama de Ethernet Ethernet MAC Ethernet de la capa física De resolución de direcciones Protocol (ARP) Realización de conexiones LAN
pp 279-306
Capítulo 10, "Planificación y cableado de redes "
pp 315-320 pp 320-324 pp 324-334 pp 334-342 pp 342-347 pp 355-361
pp 380-384
Los elementos clave de Ethernet / 802.3 Redes
pp 46-52
CCNA Exploration LAN Switching y Compañero inalámbrica Guía
Capítulo 2, "Basic Conceptos de interruptor y Configuración "
ICND1 examen oficial Guía de Certificación
Capítulo 3, todos los temas en "Fundamentos de LAN" en el capítulo
ICND1 autorizado Auto-Guía de estudio
Capítulo 1, "Construcción Una red simple " Capítulo 2, "Ethernet Redes de área local "
Comprensión Ethernetpp. 104-115 Conexión a una LAN Ethernet pp 115-124 Comprensión thepp. 139-144 Desafíos compartidos de redes de área local
ICND1, Sección 3
Comprensión Ethernet
pp 45-69
Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica
pp 70-84
Esta pá gina se dejó intencionalmente en blanco
El día 27 Segmentación de la red y Conceptos de conmutación Temas del examen CCNA 640-802
Explicar la segmentación de la red y los conceptos básicos de gestión del tráfico.
Explicar los conceptos básicos de conmutación y el funcionamiento de los conmutadores de Cisco.
Temas clave de la En la actualidad se revisan los conceptos detrás de conmutación, incluyendo la historia del desarrollo de la el cambio, ¿cómo funciona realmente el cambio, así como la variedad de funciones del conmutador. Realizamos una revisión de cómo acceder a los dispositivos de Cisco, los comandos básicos de IOS para navegar por la interfaz de línea de comandos (CLI) y los detalles de cómo se manejan los archivos de configuración.
Evolución de conmutación LAN de hoy en día casi exclusivamente, puede utilizar switches para interconectar los dispositivos finales, sin embargo, esto no fue siempre el caso. Inicialmente, los dispositivos estaban conectados a un bus, un examen físico a largo plazo de la columna vertebral coaxial cableado. Con la introducción de 10BASE-T y el cableado UTP, el centro ganó popularidad como una-barato er, más fácil manera de conectar los dispositivos. Pero incluso 10BASE-T con hubs había las siguientes limitaciones:
Un marco que se envían desde un dispositivo puede chocar con una trama enviada por otro dispositivo conectado a ese segmento de LAN. Los dispositivos fueron en el mismo dominio de colisión compartir el ancho de banda.
Difusiones enviadas por un dispositivo fueron escuchados por, y procesados por todos los otros dispositivos de la LAN. Los dispositivos fueron en el mismo dominio de difusión. Al igual que en hubs, switches delante de difusión marcos de todos los puertos excepto el puerto de entrada. Puertos de switch se puede configurar en varios VLANs, que segmentarlos en dominios de difusión.
Puentes Ethernet fueron desarrollados antes de resolver algunos de los problemas inherentes a una red LAN. A puente, básicamente, una LAN segmentada en dos dominios de colisión que
Se ha reducido el número de colisiones que se produjeron en un segmento de LAN
El aumento de ancho de banda disponible
Cuando los conmutadores llegaron al lugar, estos dispositivos proporcionan los mismos beneficios de los puentes, así como las siguientes:
Un gran número de interfaces para romper el dominio de colisión en segmentos más
Basada en hardware de conmutación en lugar de utilizar el software para tomar la decisión
44
31 días antes del examen CCNA
En una LAN, donde todos los nodos están conectados directamente al switch, el rendimiento de la red aumenta de forma espectacular. Con cada ordenador conectado a un puerto diferente en el conmutador, cada uno está en una dominio de colisión por separado y tiene su propio segmento dedicado. Las tres razones principales para esto aumento son los siguientes:
Ancho de banda dedicado para cada puerto
Colisión de un entorno libre de
Full-duplex
Lógica de conmutación Los switches Ethernet de forma selectiva hacia las imágenes individuales de un puerto de recepción hasta el puerto donde el nodo de destino está conectado. En este instante, el switch crea un ancho de banda completo, lógico punto-a-punto de conexión entre los dos nodos. Interruptores de crear esta conexión lógica basada en el origen y destino de control de acceso a medios (MAC) en el encabezado de Ethernet. En concreto, el trabajo principal de un switch LAN es recibir tramas Ethernet y luego tomar una decisión: ya sea hacia adelante o pasar por alto el marco del cuadro. A lograr esto, el conmutador realiza tres acciones:
1. Decide cuándo enviar una trama o el momento de filtro (no hacia adelante) de un marco, basado en el destino-
nación de direcciones MAC 2. Aprende direcciones MAC mediante el examen de la dirección MAC de origen de cada trama es recibida por
el puente 3. Crea un (Capa 2) libre de bucles medio ambiente con otros puentes mediante el uso de Spanning Tree
Protocol (STP) Para tomar la decisión de avanzar o de filtro, el conmutador utiliza una forma dinámica tabla de direcciones MAC almacenada en la RAM. Al comparar la estructura de dirección MAC de destino con los campos de la tabla, el interruptor decide cómo enviar y / o filtro de la trama. Por ejemplo, en la figura 27-1 el switch recibe una trama del host con la dirección MAC de destino dirección de OC. El interruptor se ve en la tabla de MAC y encuentra una entrada para la dirección MAC y delas salas de la trama del puerto 6. El switch también filtra el cuadro por no envío de cualquier otro portuaria, incluido el puerto en el que se recibió la trama.
Además de reenvío y filtrado de imágenes, el switch también se actualizará la fecha y hora para la dirección MAC de origen de la trama. En la figura 27-1, la dirección MAC de Host A, OA, ya está en de la tabla MAC. Así que el interruptor se actualiza la entrada. Las entradas que no se actualizan con el tiempo se eliminado (después de 300 segundos en el IOS de Cisco).
Continuando con el ejemplo en la figura 27-1, asumir otro dispositivo, E host, se conecta al puerto 10. Host B envía una trama a la nueva sede E. El cambio todavía no sabe donde E es anfitrión encuentra. Por lo que envía la trama a todos los puertos activos, excepto para el puerto en el que el marco se recibido. El nuevo servidor E recibirá el cuadro. Cuando se responde al host B, el interruptor de aprender Dirección de host de E MAC y el puerto por primera vez y lo almacenan en la tabla de direcciones MAC. Los fotogramas siguientes destinados a E host sólo se enviará el puerto 10.
El día 27
Figura 27-1
Interruptor de reenvío basada en dirección MAC
1
6 MAC Address
A
C
B
Marco
45
Preámbulo
D
Dirección de destino OC
Dirección de origen
Tipo
PUERTO
OA
1
OB
3
OC
6
OD
9
Datos
AlmohadillaCRC
OA
Por último, switches LAN debe tener un método para crear un camino libre de bucles de marcos para tomar en de la LAN. STP ofrece una prevención de bucle en redes Ethernet redundantes, donde existen enlaces físicos. Día 24, "tecnologías de conmutación y Conceptos de VLAN, las" reconsideraciones STP con más detalle.
Dominios de colisión y de difusión Un dominio de colisión es el conjunto de interfaces LAN cuyos marcos podrían chocar entre sí. Todos compartir entornos de medios, tales como los creados mediante el uso de concentradores, son los dominios de colisión. Cuando uno anfitrión se conecta a un puerto del switch, el switch crea una conexión dedicada, eliminando la posibilidad de una colisión. Interruptores de reducir los accidentes y mejorar el uso de ancho de banda en la red de segmentos, ya que proporcionan ancho de banda dedicado para cada segmento de red. Sin embargo, fuera de la caja, un interruptor no puede hacer desaparecer el tráfico de difusión. Una colección de coninterruptores conectados formas un gran dominio de difusión. Si un cuadro con la dirección de destino FFFF.FFFF.FFFF cruza un puerto de switch, que el interruptor se deben inundar la trama a todos los demás activos puertos. Cada dispositivo conectado a continuación, debe procesar la trama de transmisión al menos hasta la capa de red. Routers y redes VLAN se utilizan para los dominios de difusión del segmento. Día 24 revisa el uso de VLAN para dominios segmento de difusión.
Marco de reenvío Interruptores funcionan de varias maneras para enviar tramas. Pueden diferir en los métodos de reenvío, el puerto velocidades, amortiguadores de memoria, y las capas OSI utiliza para tomar la decisión de reenvío. En las secciones que siguen discuten estos conceptos con mayor detalle.
Cambiar de método de reenvío En el pasado, switches utilizan uno de los siguientes métodos de reenvío de conmutación de datos entre puertos de red:
46
31 días antes del examen CCNA
Store-and-forward de conmutación: Las tiendas de cambiar los marcos recibido en sus topes, los análisis cada cuadro para obtener información sobre el destino, y evalúa la integridad de los datos utilizando el comprobación de redundancia cíclica (CRC) en el marco del remolque. Toda la imagen se almacena y el CRC calculado antes de la trama se envía. Si el CRC pasa, la trama se envía a el destino.
Corte a través de conmutación: El cambiar de búfer suficiente de la estructura de leer el destino De direcciones MAC para que pueda determinar en qué puerto que transmita los datos. Después del cambio determina si hay una coincidencia entre la dirección MAC de destino y una entrada en el Tabla de direcciones MAC, la trama se envía al puerto correspondiente (s). Esto ocurre cuando el resto de la trama inicial se siguen recibiendo. El cambio no se realiza ninguna comprobación de erroresción en el marco.
Conmutación simétrica y asimétrica Conmutación simétrica ofrece conexiones conmutadas entre puertos con el mismo ancho de banda, tales como los 100 Mbps o todos los puertos de 1000 Mbps puertos. Un switch LAN asimétrico proporciona conmutación de conconexiones entre los puertos de la diferencia de ancho de banda, tales como una combinación de 10 Mbps, 100 Mbps, y 1000 Mbps puertos.
Memoria búfer Interruptores de marcos almacenar por un breve tiempo en un búfer de memoria. Hay dos métodos de la memoria búfer:
Basada en el puerto de memoria: Marcos se almacenan en las colas que están vinculados a determinados puertos de entrada. La memoria compartida: Marcos se depositan en un búfer de memoria común, que todos los puertos del interruptor de acción.
Layer 2 y Layer 3 Un conmutador de capa 2 LAN realiza conmutación y filtrado basado sólo en las direcciones MAC. Una capa de 2 switch es completamente transparente a los protocolos de red y aplicaciones de usuario. Un conmutador de capa 3 funciona de manera similar a un conmutador de capa 2. Pero en lugar de utilizar sólo el nivel 2 de dirección MAC inforinformación para las decisiones de envío, un conmutador de nivel 3 también puede utilizar información de la dirección IP. Capa 3 cambia también son capaces de realizar funciones de enrutamiento de Capa 3, lo que reduce la necesidad de dedicados routers en una LAN. Debido a conmutadores de nivel 3 tienen un hardware especializado de conmutación, que puede típicamenteautomáticamente datos de la ruta lo más rápido que puede cambiar los datos.
Acceso y navegación en Cisco IOS Por ahora, están muy familiarizados con la conexión a dispositivos de Cisco y su configuración con el de línea de comandos (CLI). Aquí, puedes revisar los métodos para acceder y navegar por la CLI.
Conexión a dispositivos Cisco Se puede acceder a un dispositivo directamente o desde una ubicación remota. Figura 27-2 muestra las muchas maneras que usted se puede conectar a dispositivos de Cisco.
El día 27
Figura 27-2
47
Fuentes de configuración de dispositivos Cisco
Telnet Interfaces Puerto de consola
Terminal virtual
TFTP Puerto auxiliar (Sólo para los routers)
PC o servidor UNIX
Web o Red Administración Servidor
Las dos maneras de configurar los dispositivos de Cisco son los siguientes:
Terminal de consola: Utilice un cable RJ-45 a RJ-45 de vuelco y una computadora con el terminal El software de comunicaciones (como la duración del HyperTerminal, Tera, y así sucesivamente) para establecer una relación directa conexión.
Terminal remoto: Utilizar un módem externo conectado al puerto auxiliar-routers sólo a configurar remotamente el dispositivo.
Una vez configurado, se puede acceder al dispositivo a través de tres métodos adicionales:
Establecer un terminal (vty) sesión de Telnet.
Configurar el dispositivo a través de la conexión actual (consola o auxiliar), o descargar una previamente por escrito el inicio, el archivo de configuración de un trivial de transferencia de archivos (TFTP) sobre la de la red.
Descargar un archivo de configuración a través de un sistema de gestión de aplicaciones de red de software tales como CiscoWorks.
CLI EXEC Sesiones Cisco IOS separa el período de sesiones EXEC en dos niveles de acceso básico:
Usuario de modo EXEC: El acceso a un número limitado de control básico y solución de problemas comandos, como mostrar y ping.
El modo EXEC privilegiado: El pleno acceso a todos los comandos del dispositivo, incluyendo la configuración y de gestión.
48
31 días antes del examen CCNA
Utilizando el Fondo para Ayuda Cisco IOS tiene una amplia línea de comandos de servicios de ayuda de entrada, incluyendo ayuda sensible al contexto. La A continuación se resumen los dos tipos de ayuda disponibles:
Palabra de ayuda: Escriba una secuencia de caracteres de un comando incompleto seguido inmediatamente por una signo de interrogación (sh?) para obtener una lista de comandos disponibles que comienzan con la secuencia de caracteres.
Comando de ayuda de la sintaxis: Entrar en el ?comando para obtener ayuda de sintaxis de comandos para ver todas las argumentos disponibles para completar un comando (mostrar ?). IOS mostrará una lista de disponibles argumentos
Como parte de la función informativa, el IOS muestra mensajes de error de la consola cuando la sintaxis de comandos incorrecta se introduce. Tabla 27-1 muestra ejemplos de mensajes de error, lo que significan, y cómo obtener ayuda cuando la que se muestran. Tabla 27-1
Los mensajes de la consola de error
Ejemplo de error Mensaje
Significado
Cómo obtener ayuda
el interruptor # cl % Ambiguos mandato: "cl"
Usted no ha ingresado suficiente caracteres para que el dispositivo reconoce el comando.
Vuelva a escribir el comando seguido de un signo de interrogación (?), sin espacio entre el comando y la pregunta marca. Las posibles claves que pueden entrar con el comando se muestran.
interruptor de reloj # % Incompleta de comandos.
Usted no ha ingresado a todos los Vuelva a escribir el comando seguido de un palabras claves o valores necesarios signo de interrogación (?), con un espacio entre por este comando. el comando y el signo de interrogación.
Ha introducido el comando interruptor de reloj # ste de forma incorrecta. El símbolo de ^ intercalación (^) % De entrada no válido detectado marca el punto del error. en '^' marcador.
Escriba un signo de interrogación (?) Para mostrar todos los los comandos disponibles o parámetros.
CLI de navegación y accesos directos de edición Tabla 27-2 resume los métodos abreviados para navegar y editar los comandos de la CLI. Aunque no es probado específicamente en el examen CCNA, estos atajos pueden ahorrar tiempo cuando se utiliza la simulación tor durante el examen.
Tabla 27-2
Teclas de acceso y accesos directos
Un comando del teclado
¿Qué pasa
Tecla de navegación secuencias Flecha arriba o Ctrl-P
Esto muestra el último comando utilizado. Si lo pulsa de nuevo, el siguiente orden más reciente que aparece, hasta que la memoria histórica se ha agotado. (El P representa la anterior.)
Flecha abajo o Ctrl-N
Si usted ha ido demasiado lejos en la memoria histórica, estas teclas permiten dar porsala de los comandos más recientemente introducido. (El Nrepresenta la siguiente.)
Flecha izquierda o Ctrl-B
Esto mueve el cursor hacia atrás en el comando que se muestra actualmente sin borrar los caracteres. (El Bes sinónimo de la espalda.)
El día 27
Un comando del teclado
49
¿Qué pasa
Tecla de navegación secuencias Flecha de la derecha o Ctrl-F
Esto mueve el cursor hacia adelante en el comando que se muestra actualmente sin borrar los caracteres. (El Fsignifica adelante.)
Lengüeta
Completa una entrada de comando de nombre parcial.
Retroceso
Esto mueve el cursor hacia atrás en el comando que se muestra actualmente, deletING caracteres.
Ctrl-A
Esto mueve el cursor directamente al primer carácter de la que se muestra actualmente comandos.
Ctrl-E
Esto mueve el cursor directamente a la final de la orden que se muestra actualmente.
Ctrl-R
Esto vuelve a mostrar la línea de comandos con todos los personajes. Es útil cuando se mensabios el desorden de la pantalla.
Ctrl-D
Esto elimina un solo carácter.
Esc-B
Esto se mueve hacia atrás una palabra.
Esc-F
Esto se mueve hacia adelante una palabra.
Al-More Tecla enter
Muestra la siguiente línea.
Espaciador
Muestra la siguiente pantalla.
Cualquier devolución otras alfanuméricos clave para la petición de entrada EXEC. Teclas de ruptura Ctrl-C
Cuando se encuentre en el modo de configuración, esto termina el modo de configuración y vuelve al modo EXEC privilegiado. En el modo de configuración, se aborta de nuevo a la símbolo del sistema.
Ctrl-Z
Cuando se encuentre en el modo de configuración, esto termina el modo de configuración y vuelve al modo EXEC privilegiado. Cuando en el usuario o el modo EXEC privilegiado, registros que salir del router.
Ctrl-Shift-6
Todos los fines secuencia descanso. Se utiliza para abortar las búsquedas de DNS, las trazas de ruta, los pings.
Histórico de comandos Cisco IOS, por defecto, almacena los últimos 10 comandos introducidos en un buffer de la historia. Esto proporciona que con una forma rápida de moverse hacia atrás y hacia adelante en la historia de comandos, elija uno, y luego editarlo antes de volver a emitir el comando. Para ver o configurar la memoria histórica de comandos, utilice los comandos que se muestran en la Tabla 27-3. Aunque el indicador de cambio se muestra a continuación, estos comandos también son apropiadas para un router.
Tabla 27-3
Comandos Historia Buffer
Sintaxis
Descripción
switch # show historia
Muestra los comandos almacenados en la memoria histórica.
interruptor de la terminal # historia
Permite a la historia de la terminal. Este comando se puede ejecutar desde cualquiera de los usuarios o el modo EXEC privilegiado. sigue
50
31 días antes del examen CCNA
Tabla 27-3
Comandos Historia Buffer
Sintaxis
seguido
Descripción
Configura el tamaño de la historia de la terminal. La historia de la terminal puede mantener 0 interruptor de la terminal # la historia de a 256 líneas de comandos. tamaño 50 Restablece interruptor de la terminal # no el tamaño de la el terminal de tamaño de la historia para el valor predeterminado de 10 líneas de comandos. historia Desactiva la historia de la terminal. interruptor de la terminal # sin antecedentes
Comandos IOS examen Para verificar y solucionar problemas de funcionamiento de la red, se utiliza mostrar comandos. Figura 27-3 delinea la diferente mostrar comandos, como sigue:
Si son aplicables a los IOS (almacenada en la RAM)
Si se aplican al archivo de configuración de copia de seguridad almacenada en la NVRAM Si se aplican a flash o interfaces específicas
Figura 27-3
Típico mostrar Comandos y la información proporcionada
Router # show version
Router # show flash
RAM
NVRAM
Router # show interface
Flash
Internetwork Operating System
Programas
Activo Configuración Expediente
Tablas y búferes
# Mostrar los procesos de la CPU del router Router # show protocolos
De reserva Configuración Expediente
Operativo Los sistemas de
Interfaces
Router # show memory Router # show stacks Router # show buffers
Router # show running-config
Router # show startup-config
Modos Subconfiguration Para entrar en modo de configuración global, introduzca el comando configure terminal. De lo global el modo de configuración de IOS ofrece una multitud de modos subconfiguration. Tabla 27-4 resume los más comunes subconfiguration pertinentes para el examen de CCNA modos.
Tabla 27-4
Cisco modo de dispositivo Subconfiguration
Rápido
Nombre del modo
Ejemplos de comandos utilizados para llegar a este modo de
nombre de host (config) #
Global
configure terminal
nombre de host (config-line) #Línea
línea de la consola 0 line vty 0 15
nombre de host (config-if) # Interfaz
interfaz FastEthernet 0 / 0
nombre de host (config-router) # router
router rip router eigrp 100
El día 27
51
Almacenar y borrar los archivos de configuración Cuando se configura un dispositivo Cisco, tiene que ser capaz de mantener la configuración en la memoria caso de que el switch o router pierde el poder. Los dispositivos de Cisco tienen cuatro tipos principales de memoria. Figura 27-4 muestra estos cuatro tipos de memoria y la función principal de cada uno. Figura 27-4
Cisco Tipos de dispositivos de memoria RAM
Flash
(Trabajo La memoria y Funcionamiento Configuración)
(Cisco IOS Software)
ROM (Manos a la Obra Del programa)
NVRAM (De inicio Configuración)
Dispositivos Cisco utilizan dos archivos-un archivo de configuración se utiliza cuando el dispositivo está encendido, y otro archivo de la configuración activa, se utilizan actualmente en ejecución en la memoria RAM. Tabla 27-5 lista de los nombres de estos archivos, su finalidad, y en el que se almacenan en la memoria. Tabla 27-5
Nombres y propósitos de los dos principales archivos de configuración de Cisco IOS
Nombre del fichero de configuración Propósito
Donde se almacena
Startup-config
Almacena la configuración inicial utilizado cada vez que el interruptor de recarga de Cisco IOS.
NVRAM
Running-config
Almacena los comandos de configuración se utiliza actualmente. RAM Este archivo alguien cambia de forma dinámica cuando se entre los comandos en modo de configuración.
Los archivos de configuración también se pueden almacenar en un servidor TFTP. Los archivos de configuración pueden ser copiados entre la memoria RAM, NVRAM y un servidor TFTP utilizando el copia comandos, como se muestra en la Figura 27-5. Figura 27-5
Archivo de configuración copia Los comandos y las ubicaciones de almacenamiento copy tftp running-config
copy running-config startup-config
RAM
NVRAM
TFTP copy running-config tftp
copia startup-config running-config
copy tftp startup-config
copia startup-config tftp
Puede utilizar tres comandos para borrar el contenido de la NVRAM. La escribir borrar y borrar la puesta en a-config comandos son mayores, mientras que el borrar nvram: comando es el más reciente, y recorecomendado, de comandos. Los tres comandos borrar el contenido del archivo de configuración NVRAM.
52
31 días antes del examen CCNA
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Concentradores y conmutadores Configuración de Cisco Dispositivos IOS básicos
Sección 9.6 Sección 11.1
Introducción a Ethernet / 802.3 LAN Marcos reenvío El uso de un interruptor Conmutador de gestión de Configuración
Secciones 2.1.2-2.1.3
Recursos fundacional CCNA ExplorationCapítulo 9, "Ethernet" Currículum en línea:Capítulo 11, "Configuración Aspectos básicos de networking y prueba de la red " CCNA Exploration Currículum en línea: LAN Switching y Sin hilos
Capítulo 2, "Basic Conceptos de interruptor y Configuración "
Concentradores y conmutadores CCNA ExplorationCapítulo 9, "Ethernet" Configuración de Cisco Aspectos básicos de networking Capítulo 11, "ConfiguraciónDispositivos: IOS básicos Guía acompañantey prueba de la red " CCNA Exploration LAN Switching y Compañero inalámbrica Guía
ICND1 examen oficial Guía de Certificación
ICND1 autorizado Auto-Guía de estudio
Capítulo 2, "Basic Conceptos de interruptor y Configuración "
Introducción a Ethernet / 802.3 LAN Marcos reenvío El uso de un interruptor Conmutador de gestión de Configuración
Capítulo 7, "Ethernet Todos los temas en Conceptos de conmutación LAN "el capítulo Capítulo 8, "Funcionamiento Todos los temas en Cisco LAN Switches " el capítulo Capítulo 2, "Ethernet Redes de área local "
Sección 2.2 Secciones 2.3.1-2.3.5
pp 347-354 pp 410-429
pp 52-58 pp 58-63 pp 63-72
pp 171-193 pp 200-225
Comprensión de los desafíos pp 139-144 compartida de redes de área local Explorando el paquete pp 144-151 Proceso de entrega Funcionamiento del software Cisco IOS La maximización de los beneficios pp 151-163 de conmutación pp 182-191
Recursos suplementarios CCNA Tarjetas Flash y ICND1, Sección 4 Examen Paquete PrácticaICND1, la Sección 5 CCNA vídeo Mentor
ICND1, Lab 1
LAN Network Technologies Operativo IOS de Cisco
pp 88-112 pp 114-126
Navegar por un Router / Switch Interfaz de línea de
pp 3-5 y DVD
El día 26 Configuración básica del switch y el puerto Seguridad Temas del examen CCNA 640-802
Realizar, guardar y verificar las tareas iniciales de configuración del switch, incluyendo la gestión de acceso remoto.
Implementar y verificar la seguridad básica de switch (incluyendo la seguridad portuaria, los puertos no asignados, el tronco acceso, y así sucesivamente).
Temas clave de la Hoy revisamos los comandos necesarios para realizar una configuración básica inicial de un interruptor. Para interruptor de seguridad básicas, se revisa el cambio virtual predeterminado redes de área local (VLAN), Secure Shell (SSH) de configuración y seguridad portuaria.
Comandos básicos de configuración de interruptor Tabla 26-1 revisiones comandos básicos de configuración del switch. Tabla 26-1
Comandos básicos de configuración de interruptor
Comando Descripción
Sintaxis
Entre en el modo de configuración global.
Switch # configure terminal
Configure un nombre para el dispositivo.
Switch (config) # S1 nombre
Entrar en el modo de configuración de interfaz para la interfaz de VLAN 123.
S1 (config) # interface vlan 123
Configurar la dirección IP de la interfaz.
S1 (config-if) # dirección IP 172.17.99.11 255.255.255.0
Habilitar la interfaz.
S1 (config-if) # no se apaga
Volver al modo de configuración global.
S1 (config-if) # salida
Entrar en la interfaz para asignar la VLAN.
S1 (config) # interfaz FastEthernet 0 / 6
Definir el modo de pertenencia a la VLAN para el puerto.
S1 (config-if) # switchport modo de acceso
Asignar el puerto a una VLAN.
S1 (config-if) # switchport access vlan 123
Configurar el modo duplex de interfaz para permitir que Configuración automática a doble cara.
S1 (config-if) # automática a doble cara
Configurar la velocidad de interfaz de doble cara y permiten Configuración automática de velocidad.
S1 (config-if) # automático de velocidad sigue
54
31 días antes del examen CCNA
Tabla 26-1
Comandos básicos de configuración de interruptor seguido
Comando Descripción
Sintaxis
Volver al modo de configuración global.
S1 (config-if) # salida
Configurar la puerta de enlace predeterminada en el interruptor. Configurar el servidor HTTP de autenticación mediante la permitir contraseña, que es el método por defecto de Servidor HTTP de autenticación de usuarios.
S1 (config) # ip default-gateway 172.17.50.1
Active el servidor HTTP.
S1 (config) # ip del servidor http
Cambiar de modo de configuración global de la línea modo de configuración para la consola de 0.
S1 (config) # línea de la consola 0
S1 (config) # ip http autenticación permiten
Conjunto cisco como la contraseña de la línea 0 de la consola en el switch. S1 (config-line) # contraseña cisco Establecer la línea de la consola para requerir que la contraseña sea entró se le conceda acceso.
S1 (config-line) # login
Volver al modo de configuración global.
S1 (config-if) # salida
Cambiar de modo de configuración global de la línea modo de configuración de terminales vty 0 a 4.
S1 (config) # line vty 0 4
Conjunto cisco como la contraseña para las líneas vty en el interruptor.S1 (config-line) # contraseña cisco Establecer la línea vty para requerir la contraseña para ser introducidos antes de concederse el acceso.
S1 (config-line) # login
Volver al modo de configuración global.
S1 (config-line) # salida
Configurar cisco como la contraseña de habilitación para entrar en el modo EXEC privilegiado.
S1 (config) # enable password cisco
Configurar clase como la contraseña secreta de activación para entrar en el modo EXEC privilegiado.
S1 (config) # enable secret class
Encripta todas las contraseñas del sistema que se almacenan en texto claro. S1 (config) # service password-encryption Configurar un mensaje de login. El delimita carácter # el principio y el final de la bandera.
S1 (config) # mensaje de login # autorizado Sólo el personal! #
Configurar un mensaje de login MOTD. El carácter # delimita el comienzo y el final de la bandera.
S1 (config) # banner motd # Dispositivo mantenimiento se producirán el viernes! #
Volver al modo EXEC privilegiado.
S1 (config) # final
Guardar la configuración activa en el interruptor de puesta en marcha de configuración.
S1 # copy running-config startup-config
En referencia a los comandos en la Tabla 26-1, tenga en cuenta lo siguiente:
La VLAN por defecto para todos los puertos es VLAN 1. Debido a que es una buena práctica utilizar una VLAN otros que la VLAN 1 como la VLAN de administración, el comando de la tabla utiliza VLAN 123.
Por defecto, la VLAN nativa asignado a los troncos de 802.1Q VLAN también se 1. Se trata de una mejor seguridad la práctica para definir un maniquí de VLAN como la VLAN nativa, una VLAN que es distinto de todos los otras VLAN. Hablamos de trunking de configuración en el día 23 ", VLAN y Trunking Configuración y solución de problemas. "
El día 26
55
A pesar de la enable password comando se muestra en la tabla de la integridad, la comdemanda es reemplazada por la enable secret comandos. Si ambos se introducen, ignora el IOS enable password comandos.
Para configurar varios puertos con el mismo comando, utilice el interfaz de serie comandos. Para ejemplo, para configurar los puertos de 6 a 10 como puertos de acceso que pertenecen a la VLAN 10, que se escriba lo siguiente: Switch (config) # interface rango de FastEthernet 0 / 6 - 10 Switch (config-if-range) # switchport modo de acceso Switch (config-if-range) # switchport acceso a la VLAN 10
Configuración del acceso SSH Figura 26-1 muestra gráficamente los pasos para configurar un switch (o router) que soporte SSH. Figura 26-1
Pasos de configuración de SSH
Switch Cisco line vty 0 15 Un inicio de sesión local Dos de transporte de entrada telnet ssh
3 4
Wendell nombre de usuario contraseña esperanza
5
crypto key generate rsa (Switch genera claves)
ip de nombres de dominio example.com
SSH Client 6
Clave Pública
Clave Privada
Los detalles de la descripción siguiendo los pasos que se muestra en la figura: Paso 1
Cambiar las líneas vty a utilizar nombres de usuario, ya sea con nombres de usuario configurado localmente o autenticación, autorización y contabilidad (AAA) del servidor. En la Figura 26-1, el login local subcomando define el uso de nombres de usuarios locales, en sustitución de la login subcomité demanda en el modo de configuración de vty.
Paso 2
Configurar el switch para que acepte conexiones Telnet y SSH con la transporte entrada telnet ssh vty subcomando. (El valor predeterminado es transporte telnet de entrada, omisión de la ssh parámetro.)
Paso 3
Añadir una o más nombre de usuario nombre contraseña pasar valor com-configuración global comandos para configurar nombre de usuario / contraseña.
Paso 4
Configure un nombre de dominio DNS con la ip domain-name nombre de configuración global comandos. Este comando sólo es necesario si desea utilizar un nombre de dominio en lugar de una dirección IP.
56
31 días antes del examen CCNA
Paso 5
Paso 6
Configurar el switch para generar un par emparejado de claves públicas y privadas, así como una responsabilidad compartida clave de cifrado, con el crypto key generate rsa comando de configuración global. Aunque no es necesario cambiar los comandos, cada cliente SSH necesita una copia de la cambiar de clave pública antes de que el cliente se puede conectar.
Configuración de Seguridad Si conoces a los dispositivos que deben ser cableados y conectados a las interfaces en particular en un interruptor, Portuaria
puede utilizar la seguridad del puerto para restringir la interfaz de modo que sólo los dispositivos de espera se puede utilizar. Este reduce la exposición a algunos tipos de ataques en los que el atacante se conecta una computadora portátil a la pared mediaet o utiliza el cable conectado a otro dispositivo final para acceder a la red. El puerto de configuración de seguridad de varios pasos. Básicamente, usted necesita para hacer que el puerto de un acceso puerto, lo que significa que el puerto no está haciendo ningún trunking VLAN. A continuación, deberá habilitar el puerto de seguridad y luego configurar el actual Media Access Control (MAC) de los dispositivos permitido el uso de ese puerto. La lista siguiente describe los pasos, incluyendo la configuración de COM comandos utilizados:
Paso 1
Configurar la interfaz para el modo de acceso mediante el switchport modo de acceso interfaz subcomando.
Paso 2
Habilitar el puerto de seguridad utilizando el switchport puerto de seguridad subcomando de interfaz. (Opcional) Especifique el número máximo permitido de direcciones MAC asociadas la interfaz con el switchport puerto de máxima seguridad número interfaz de subcomités demanda. (El valor predeterminado es una dirección MAC).
Paso 3
Paso 4
(Opcional) Defina la acción a tomar cuando se recibe una trama de una dirección MAC Además de las direcciones definidas con el switchport puerto de seguridad violación {Proteger |restringir |cierre} subcomando de interfaz. (La acción predeterminada es para apagar el puerto).
Paso 5 A Especificar la dirección MAC (es) le permite enviar imágenes en esta interfaz con el
switchport port-security mac-address mac-address comandos. Utilice el comando varias veces para definir más de una dirección MAC. Paso 5B
Alternativamente, en lugar de Trámite 5A, configurar la interfaz de aprender de forma dinámica y conFigura las direcciones MAC de los hosts están conectados mediante la configuración de la switchport port-security mac-address sticky subcomando de interfaz.
Cuando un dispositivo no autorizado intenta enviar imágenes a la interfaz del conmutador, el conmutador puede emitir mensajes informativos, los marcos de descarte de ese dispositivo, o incluso descartar marcos de todos los dispositivos de forma eficaz el cierre de la interfaz. Exactamente qué medidas toma el puerto del switch depende de la opción que se configura en el switchport puerto de seguridad violación comandos. Tabla 26-2 enumera acciones el interruptor se en función de si la opción de configuración proteger, restringir, o cierre (Por defecto).
El día 26
Tabla 26-2
57
Cuando las acciones de Violación de Seguridad Portuaria Ocurre
Opción en el switchport puerto de seguridad violación Comando
Proteger
Restringir
Cierre
Descarta el tráfico ofensivo
Sí
Sí
Sí
Envía registro y los mensajes SNMP
No
Sí
Sí
Desactiva la interfaz, descartando todo el tráfico
No
No
Sí
Ejemplo 26-1 muestra una configuración de seguridad del puerto, donde se permite a cada interfaz de acceso a un maximadre de tres direcciones MAC. Si un cuarto MAC se detecta, sólo el tráfico del dispositivo de ofender a la voluntad de ser descartada. Si la opción de violación no se configura explícitamente, el tráfico de los dispositivos que se permitidos en el puerto también se descarta porque el puerto se cierra por defecto.
Ejemplo 26-1
Un Ejemplo de configuración de seguridad de puertos
S1 (config) # interface amplia fa 0 / 5 - fa 0 / 24 S1 (config-if-range) # switchport modo de acceso S1 (config-if-range) # switchport puerto de seguridad S1 (config-if-range) # switchport puerto de máxima seguridad de tres S1 (config-if-range) # switchport puerto de seguridad violación restringir S1 (config-if-range) # switchport port-security mac-address sticky
Para comprobar la configuración de seguridad portuaria, el uso de la más general show port-security comando o el más específicos show port-security interface tipo de número comandos. Ejemplo 26-2 muestra el uso de ambos comandos. En los ejemplos, observe que un solo dispositivo está conectado a un acceso a los puertos en S1.
Ejemplo 26-2
Seguridad Portuaria de verificación ejemplos de comandos de salida
S1 # show puerto de seguridad Puerto seguro
MaxSecureAddr
CurrentAddr
(Conde)
SecurityViolation
(Conde)
Acción para la Seguridad
(Conde)
-------------------------------------------------- ------------------------Fa0 / 5
3
1
0
Restringir
Fa0 / 6
3
0
0
Restringir
Fa0 / 7
3
0
0
Restringir
Fa0 / 8
3
0
0
Restringir
Fa0 / 9
3
0
0
Restringir
Fa0/10
3
0
0
Restringir
Fa0/11
3
0
0
Restringir
Fa0/12
3
0
0
Restringir
Fa0/13
3
0
0
Restringir
Fa0/14
3
0
0
Restringir
Fa0/15
3
0
0
Restringir
Fa0/16
3
0
0
Restringir
Fa0/17
3
0
0
Restringir
58
31 días antes del examen CCNA
Fa0/18
3
0
0
Restringir
Fa0/19
3
0
0
Restringir
Fa0/20
3
0
0
Restringir
Fa0/21
3
0
0
Restringir
Fa0/22
3
0
0
Restringir
Fa0/23
3
0
0
Restringir
Fa0/24
3
0
0
Restringir
-------------------------------------------------- ------------------------Direcciones total en el sistema (con exclusión de un MAC por puerto)
:0
Max Direcciones límite en el sistema (con exclusión de un MAC por puerto): 8320 S1 # show puerto de seguridad interfaz FastEthernet 0 / 1 Seguridad Portuaria
: Habilitado
Estado del puerto
: Seguro hacia abajo
Modo de violación
: Restringir
El tiempo de envejecimiento
: 0 minutos
Tipo de envejecimiento
: Absolute
Envejecimiento Dirección SecureStatic: Desactivado Máxima de direcciones MAC
:3
Total de direcciones MAC
:1
Configurar las direcciones MAC
:0
Pegajosa de direcciones MAC
:1
Dirección de origen último: Vlan
: 0014.22dd.37a3: 1
Violación de Seguridad Conde
:0
Cierre y Fijación sin usar Interfaces Interfaces del router, como usted sabe, se debe activar con el no se apaga comando antes de que en funcionamiento. Exactamente lo opuesto es cierto para los conmutadores Catalyst de Cisco. Para proporcionar fuera de la la caja de la funcionalidad, Cisco eligió una configuración predeterminada que incluye interfaces que iba a funcionar sin ningún tipo de configuración, incluyendo la negociación automática de velocidad y dúplex. Además, todos los interfaces se les asignan a la VLAN 1. Esta configuración predeterminada expone cambia a algunas amenazas de seguridad. Las mejores prácticas de seguridad para las interfaces utilizadas son las siguientes:
Administrativamente desactivar la interfaz con el cierre subcomando de interfaz.
Prevenir trunking VLAN y VTP haciendo que el puerto de una interfaz con el nontrunking switchport modo de acceso subcomando de interfaz.
Asignar el puerto a una VLAN no utilizada con el switchport access vlan número interfaz de subcomandos.
El día 26
59
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Exploration Currículum en línea: LAN Switching y Sin hilos
Capítulo 2, "básica del switch Conceptos y configuración "
Secciones 2.3.6-2.3.8 Conmutador de gestión de Configuración Configuración del conmutador Sección 2.4 Seguridad
CCNA Exploration LAN Switching y Compañero inalámbrica Guía
Capítulo 2, "básica del switch Conceptos y configuración "
Conmutador de gestión de pp 63-85 Configuración Configuración del conmutador pp 85-110 Seguridad
ICND1 examen oficial Guía de Certificación
Capítulo 9, "Ethernet Switch Configuración " Práctica 3
Todos los temas withinpp. 231-260 el capítulo Básicos de los interruptores: aprendizaje, Enviar / filtrado, y un CD para la Capacitación Configuración de la interfaz
ICND1 autorizado Auto-Guía de estudio
Capítulo 2, "LAN Ethernet"
A partir de un conmutador Cambie la comprensión Seguridad
ICND2 autorizado Auto-Guía de estudio
Capítulo 1, "Revisión de Cisco Todos los temas en pp 3-8 IOS para los routers e interruptores " el capítulo Capítulo 2, "de tamaño mediano Asegurar el Programa Ampliado de pp 66-76 Conmutación de construcción de la redRed "
Recursos fundacional
pp 163-174 pp 174-182
Recursos suplementarios ICND1, la Sección 6 CCNA Tarjetas Flash y Examen Paquete Práctica CCNA vídeo Mentor
ICND1, Laboratorio 3
Configuración de un Cisco Interruptor
pp 128-172
Básicos de los interruptores: Aprendizaje, 11-15 pp y DVD Enviar / filtrado, y Configuración de la interfaz
Esta pá gina se dejó intencionalmente en blanco
El día 25 Verificación y solución de problemas básicos Configuraciones de los switches Temas del examen CCNA 640-802
Verificar el estado de la red y el funcionamiento del switch mediante utilidades básicas (como ping, traceroute, telnet, SSH, ARP, ipconfig), y mostrar y depurar comandos.
Identificar, prescribir y resolver problemas comunes de problemas de red de conmutación de los medios de comunicación, problemas de configuración, autonegociación y fallas de interruptor de hardware.
Interpretar la salida de mostrar diversas y comandos de depuración para verificar el estado operativo de un Red de conmutación de Cisco.
Puntos clave En los próximos días, vamos a revisar la configuración, verificación y solución de problemas las tareas asociated con VLAN, trunking, VLAN Trunking Protocol (VTP), Spanning Tree Protocol (STP) y enrutamiento entre las VLAN. Hoy nos centramos en las habilidades de solución de problemas relacionados con el interruptor básico configguración incluidos los comandos verificar la conectividad de red, la interpretación que muestran el estado de interfaces, y el uso de Cisco Discovery Protocol (CDP).
Solución de problemas de metodología Día 29, "Red de flujo de datos de extremo a extremo", discute los tres enfoques a la solución de problemas la red sobre la base de las capas del modelo OSI: de abajo hacia arriba, de arriba hacia abajo, y divide y vencerás. Independientemente del método que utilice, he aquí algunas sugerencias generales para solucionar los problemas que sución más eficaz:
Entender el funcionamiento del switch normal: Ninguna cantidad de estudios puede reemplazar manos a la expeENCE. Esperemos que ya ha pasado muchas horas de configurar switches, al menos en un laboratorio medio ambiente o en un simulador. Las guías de configuración en Cisco.com le ayudará a llenar los lagunas en su experiencia.
Crear mapas precisos física y lógica: Debido a que un interruptor puede crear diferentes segmentos mediante la implementación de las VLAN, las conexiones físicas por sí solos no cuentan toda la historia. Usted debe saber cómo los interruptores están configurados para determinar qué segmentos (VLAN) y existen cómo están relacionados lógicamente.
Tenga un plan: Antes de saltar a conclusiones, tratar de verificar de una manera estructurada lo que es el trabajo ción y lo que no es. Dado que las redes pueden ser complejos, es útil para aislar posibles problemas blema dominios. Por ejemplo, ¿todos los dispositivos en la misma LAN ping entre sí? Suponiendo que el interruptor está configurado correctamente, muchos de los problemas que se encuentran relacionados con la
62
31 días antes del examen CCNA
problemas de la capa física (puertos físicos y cableado). Layer 2 temas podría ser el problema, ya que así, sin embargo. El punto es tener un plan de por dónde empezar-Capa 1 o Capa 2 y luego resolver todos los problemas en la capa antes de continuar.
Asumir nada: No asuma que los componentes básicos funcionan correctamente sin pruebas en primer lugar. Por lo general, sólo toma un minuto para verificar los fundamentos (por ejemplo, que los puertos están correctamente conectado y activo), y le puede ahorrar un tiempo valioso.
Los pasos siguientes describen un método general de solución de problemas que se pueden utilizar con cualquier problema en de la red. Este es el método utilizado en los libros de Wendell Odom en la CCNA examen oficial Certificación de la Biblioteca, tercera edición: Paso 1
Analizar / predecir el funcionamiento normal. Predecir los detalles de lo que debería suceder si la red está funcionando correctamente, con base en documentación, configuración y mostrar y depurar comando de salida.
Paso 2
Problema del aislamiento. Determinar hasta qué punto a lo largo de la trayectoria esperada de la trama / paquete va antes de que no se puede enviado más lejos, de nuevo basado en la documentación, configuración y mostrar y depurar comando de salida.
Paso 3
Análisis de causa raíz. Identificar las causas subyacentes de los problemas identificados en el anterior paso específicacamente, las causas que tienen una acción específica con la que el problema se puede solucionar.
Después de este proceso requiere una variedad de destrezas aprendidas. Es necesario recordar la teoría de la cómo las redes deben trabajar, así como la forma de interpretar la mostrar comando de salida que confirma cómo los dispositivos están comportando. Este proceso requiere el uso de herramientas de prueba, tales como mesa de ping y traceroute, para aislar el problema. Por último, este enfoque requiere la capacidad de pensar en términos generales sobre todo lo que podría afectar a un solo componente. Para nuestros propósitos actuales, vamos a suponer que todos los problemas potenciales de Capa 3 se han descartado por lo que puede centrarse en la Capa 2 y Capa 1 temas. En una LAN conmutada, lo más probable es necesidad de determinar algunos o todos de los siguientes:
Las direcciones MAC de los dispositivos involucrados (PC y las interfaces del router) Interfaces de switch que están en uso
Estado de las interfaces switch
Comportamiento que se espera del origen al destino
Verificación de la conectividad de red Utilizar e interpretar los resultados de diversas herramientas de prueba es a menudo el primer paso para aislar el causa de un problema de conectividad de red. La mesa de ping comando se puede utilizar para probar de manera sistemática conconectividad de la siguiente manera:
¿Puede un dispositivo final de ping sí mismo? ¿Puede un dispositivo final de ping la puerta de enlace predeterminada? ¿Puede una mesa de ping dispositivo final de destino?
El día 25
63
Mediante el uso de la mesa de ping de comandos en esta secuencia ordenada, puede aislar los problemas más rápido. Si contexto local conectividad no es un problema, en otras palabras, el dispositivo final puede hacer ping correctamente la puerta de enlace predeterminadautilizando el traceroute de servicios públicos pueden ayudar a identificar en qué punto de la ruta desde el origen al destino que el tráfico se detiene. Como primer paso en la secuencia de las pruebas, verificar el funcionamiento de la pila TCP / IP en el ordenador local hacer ping a la dirección de loopback, 127.0.0.1, como se demuestra en el ejemplo 25-1.
Ejemplo 25-1
Prueba de la pila TCP / IP en un PC con Windows
C: \> ping 127.0.0.1
Haciendo ping a 127.0.0.1 con 32 bytes de datos:
Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 127.0.0.1: bytes = 32 tiempo <1m TTL = 64
Estadísticas de ping para 127.0.0.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 0ms, Máximo = 0ms, Media = 0ms
Debido a que esta prueba debe tener éxito independientemente de si el sistema está conectado a la red, una prueba de Ure indica un problema de software o hardware en el mismo host. La interfaz de red no está funcionando adecuadamente, o, posiblemente, el apoyo a la pila TCP / IP se ha retirado de forma inadvertida el sistema operativo.
A continuación, verifique la conectividad a la puerta de enlace predeterminada. Determinar la dirección de puerta de enlace predeterminada utilizando ipconfig y luego intentar ping, como se demuestra en el ejemplo 25-2. Ejemplo 25-2
Prueba de conectividad a la puerta de enlace predeterminada en un PC con Windows
C: \> ipconfig
Configuración IP de Windows
Adaptador Ethernet Conexión de área local:
Sufijo de conexión específica DNS
. : Cisco.com
Dirección IP. . . . . . . . . . . . : 192.168.1.25 Máscara de subred. . . . . . . . . . . : 255.255.255.0 Puerta de enlace predeterminada. . . . . . . . . : 192.168.1.1
C: \> ping 192.168.1.1
64
31 días antes del examen CCNA
Haciendo ping a 192.168.1.1 con 32 bytes de datos:
Respuesta desde 192.168.1.1: bytes = 32 tiempo = 162ms TTL = 255 Respuesta desde 192.168.1.1: bytes = 32 tiempo = 69ms TTL = 255 Respuesta desde 192.168.1.1: bytes = 32 tiempo = 82MS TTL = 255 Respuesta desde 192.168.1.1: bytes = 32 tiempo = 72ms TTL = 255
Estadísticas de ping para 192.168.1.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 69ms, Máximo = 162ms, Media = 96ms
La falta aquí puede indicar varios problemas, cada uno de ellos tendrá que ser revisado en forma sistemática secuencia. Un orden posible podría ser la siguiente: 1. Es el cableado desde el PC al switch correcto? Las luces de los enlaces están encendidas? 2. Es la configuración de la PC correcta de acuerdo con el mapa lógico de la red? 3. Son las interfaces afectadas en el interruptor de la causa del problema? ¿Hay un dúplex o
velocidad desajuste? VLAN errores de configuración? 4. Es el cableado desde el switch al router es correcta? Las luces de los enlaces están
encendidas? 5. Es la configuración de la interfaz del router correcta de acuerdo con el mapa lógico de la red de trabajo? Es la interfaz activa? Por último, compruebe la conexión con el destino haciendo ping a la misma. Supongamos que estamos tratando de llegar a un servidor a 192.168.3.100. Ejemplo 25-3 muestra una prueba de ping con éxito al destino. Ejemplo 25-3
Prueba de conectividad con el destino en un PC con Windows
PC> ping 192.168.3.100
Haciendo ping a 192.168.3.100 con 32 bytes de datos:
Respuesta desde 192.168.3.100: bytes = 32 tiempo = 200ms TTL = 126 Respuesta desde 192.168.3.100: bytes = 32 tiempo = 185ms TTL = 126 Respuesta desde 192.168.3.100: bytes = 32 tiempo = 186ms TTL = 126 Respuesta desde 192.168.3.100: bytes = 32 tiempo = 200ms TTL = 126
Estadísticas de ping para 192.168.3.100: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 185ms, Máximo = 200ms, Media = 192ms
La falta aquí se indica una falla en el camino más allá de la interfaz de puerta de enlace predeterminada, ya que ya probado con éxito la conectividad a la puerta de enlace predeterminada. Desde el PC, la mejor herramienta a utilizar para encontrar el descanso en el camino es el tracert comando, como se demuestra en el ejemplo 25-4.
El día 25
Ejemplo 25-4
65
Rastreo de la ruta de un PC con Windows
C: \> tracert 192.168.3.100
Traza a la dirección 192.168.3.100 en un plazo máximo de 30 saltos:
1
97 ms
75 ms
72 ms
192.168.1.1
2
104 ms
119 ms
117 ms
192.168.2.2
3
*
*
*
Tiempo de espera agotado.
4
*
*
*
Tiempo de espera agotado.
5
*
*
*
Tiempo de espera agotado.
6
^C
C: \>
Nota La razón del fracaso de los saltos 3, 4, y 5 en el ejemplo 25-4 podría ser que estos routers están configurados para no enviar mensajes ICMP a la fuente.
El último salto con éxito en el camino hacia el destino era 192.168.2.2. Si tiene administrador los derechos a 192.168.2.2, podría continuar su investigación por el acceso remoto a la línea de comandos 192.168.2.2 y la investigación por el tráfico no ir más lejos. Además, entre otros dispositivos 192.168.2.2 y 192.168.3.100 podría ser la fuente del problema. El punto es, que desea utilizar su mesa de ping y tracert pruebas, así como la documentación de la red para proceder en una secuencia lógica desde el origen al destino.
Independientemente de la forma simple o compleja que la red es, utilizando mesa de ping y tracert desde la fuente a el destino es un simple, pero potente, manera de probar la conectividad de forma sistemática y localizar roturas en un camino de una fuente a un destino.
Estado de la interfaz y la configuración del switch Porque hoy nos estamos enfocando en la solución de problemas del interruptor, echemos un vistazo a la mostrar comandos que se ayuda en el diagnóstico de su configuración básica.
Códigos de estado de la interfaz En general, las interfaces están "arriba" o "abajo". Sin embargo, cuando una interfaz es "abajo" y no sé por qué, el código de la show interfaces comando proporciona más información para ayudarle a determinar la razón. Tabla 25-1 muestra las combinaciones de códigos y de las posibles causas de la situación indicada.
Tabla 25-1
LAN Switch Códigos estado de la interfaz
Línea de estado Protocolo de estado de estado de la interfaz de Causa Raíz típica Administrativamente Down Abajo
discapacitado
La interfaz se configura con el cierre comandos.
Abajo
notconnect
Sin cable, cable defectuoso, mal pinouts del cable, el las velocidades no coinciden en los dos conectados dispositivos, el dispositivo en el otro extremo del cable se apagado o la otra interfaz se apaga.
Abajo
sigue
66
31 días antes del examen CCNA
Tabla 25-1
LAN Switch Códigos estado de la interfaz
seguido
Línea de estado Protocolo de estado de estado de la interfaz de Causa Raíz típica Hasta
Abajo
notconnect
Una interfaz de arriba / abajo del estado no se espera que en Interfaces LAN switch. Esto indica un nivel 2 problema en dispositivos de Capa 3.
Abajo
hacia abajo (err-discapacitados) errdiscapacitados
Puerto de seguridad ha deshabilitado la interfaz. La red de administrador de trabajo de forma manual debe volver a activar la interfaz.
Hasta
Hasta
La interfaz está funcionando.
conectar
Dúplex y la velocidad desajustes Uno de los problemas más comunes son los problemas con la velocidad y / o desajustes de dúplex. En los interruptores y routers, el velocidad {10 | 100 |1000} interfaz y el subcomando dúplex {Media | completa} intercara subcomando establecer estos valores. Tenga en cuenta que la configuración de velocidad y dúplex en un interruptor de intercara desactiva el proceso de autonegociación IEEE-estándar en la interfaz. La interfaces de mostrar el estado y show interfaces la lista de comandos de la velocidad y configuración dúplex ajustes en una interfaz, como se muestra en el ejemplo 25-5.
Ejemplo 25-5
Comandos para comprobar la configuración de velocidad y dúplex
S1 # show estado de la interfaz
Puerto
Nombre
Estado
Vlan
Fa0 / 1
conectado
tronco
completo
100 10/100BaseTX
Fa0 / 2
conectado
1
mitad
100 10/100BaseTX
Fa0 / 3
conectado
1
Fa0 / 4
discapacitado
1
auto
auto 10/100BaseTX
Fa0 / 5
discapacitado
1
auto
auto 10/100BaseTX
Fa0 / 6
notconnect
1
auto
auto 10/100BaseTX
! La producción restante se omite S1 # show interfaz Fa0 / 3 FastEthernet0 / 1 arriba, protocolo de línea está arriba (conectada) El hardware es Fast Ethernet, la dirección es 001b.5302.4e81 (BIA 001b.5302.4e81) MTU 1500 bytes, BW 100 000 Kbit, DLY 100 USEC, fiabilidad 255/255, txload 1 / 255, rxload 1 / 255 Encapsulación ARPA, no loopback conjunto Keepalive conjunto (10 sec) Full-duplex, 100 Mb / s, tipo de papel es 10/100BaseTX entrada de control de flujo está apagado, la salida de control de flujo no es compatible ARP Tipo: ARPA, ARP Timeout 04:00:00 La última entrada, nunca de salida 00:00:00, la producción nunca se cuelgan Limpieza final de "show interface" contadores nunca Cola de entrada: 0/75/0/0 (tamaño / max / gotas / vacía); gotas de salida total: 0 Estrategia de colas: fifo
Dúplex
Tipo de velocidad
un completo A-100 10/100BaseTX
El día 25
67
Cola de salida: 0 / 40 (tamaño / max) 5 minutos tasa de entrada de 1000 bits / seg, 1 paquetes / seg 5 Tasa de salida minuto 0 bits / seg, 0 paquetes / seg 2745 paquetes de entrada, 330,885 bytes, 0 no buffer Recibió 1.386 emisiones (0 multicast) 0 enanos, gigantes 0, 0 aceleradores 0 errores de entrada, 0 CRC, 0 marco, 0 invadido, 0 ignorado 0 de vigilancia, 425 multicast, 0 pausar 0 paquetes de entrada con la condición de goteo detectado 56.989 paquetes de salida, 4125809 bytes, 0 insuficiencia de 0 errores de salida, 0 colisiones, 1 restablece la interfaz 0 balbucea, 0 colisión tardía, 0 diferidos 0 portador perdido, 0 ninguna compañía, salida 0 PAUSA 0 fallos búfer de salida, 0 buffers de salida cambiados
Tenga en cuenta que ambos comandos se muestran los valores de dúplex y la velocidad de la interfaz. Sin embargo, el mostrar el estado de la interfaz comando se prefiere para la solución de problemas o desajustes de dúplex de velocidad ya que muestra exactamente cómo el interruptor determina el dúplex y la velocidad de la interfaz. En el columna de doble cara, un completo significa que el switch autonegotiated full duplex. El ajuste completo o mitad medio que el interruptor se ha configurado en ese modo duplex. Negociación automática se ha desactivado. En el la velocidad de la columna, A-100 significa que el switch autonegotiated 100 Mbps como la velocidad. El ajuste 10 o 100 significa que el interruptor se ha configurado en ese ajuste de la velocidad. Encontrar un desajuste duplex puede ser mucho más difícil que encontrar un desfase de velocidad, ya que si configurar la impresión dúplex no coinciden en los extremos de un segmento de Ethernet, la interfaz del conmutador todavía estar en un estado de conexión (up / arriba). En este caso, la interfaz funciona, pero la red puede funcionar mal, con los anfitriones experimentar un rendimiento deficiente y problemas de comunicación intermitente. Para identificar problemas de desajuste duplex, compruebe la configuración de dúplex en cada extremo del enlace, y el reloj para increMenting colisión y contadores finales de colisión.
Problemas comunes de la capa 1 En "Up" Interfaces Cuando una interfaz de switch es "arriba", no significa necesariamente que la interfaz está funcionando en un estado óptimo. Por esta razón, el IOS seguirá ciertos contadores para ayudar a identificar problemas que pueden se producen a pesar de que la interfaz está en un estado de conexión. Estos contadores se destacan en la producción en el ejemplo 25-5. Tabla 25-2 resume los tres tipos generales de problemas de la capa de interfaz de 1 que puede ocurrir cuando una interfaz se encuentra en el "arriba", estado conectado.
Tabla 25-2
Común LAN Capa 1 Indicadores Problema
Tipo de valores de contador que indica que este problema problema
Las causas más comunes de raíz
El exceso de ruido
Muchos de los errores de entrada, pocas colisiones
Cable de categoría equivocada (Cat 5, 5E, 6), cables dañados, EMI
Colisiones
Más de aproximadamente 0,1% de todos los marcos son desajuste colisiones Duplex (visto en el medio Doble cara), jabber, contra ataque de DoS
Colisiones tardías
El aumento de colisiones tardías
Colisión de dominio o de un solo cable demasiado tiempo; dúplex desajuste
68
31 días antes del examen CCNA
CDP como una herramienta para CDP descubre información básica sobre conectada directamente routers y switches Cisco mediante el envío de CDP solucionar problemas mensajes. Ejemplo 25-6 muestra la salida de un interruptor que está directamente conectado a un router Cisco. Ejemplo 25-6
La salida de los comandos show cdp
S1 # show cdp? entrada
Información para la entrada de un vecino específico
interfaz
CDP estado de la interfaz y la configuración
vecinos
CDP vecino entradas
tráfico
CDP estadísticas
|
Modificadores de la producción
S1 # show cdp vecinos Códigos de capacidad: R - Router, T - Trans Bridge, B - Puente de ruta de origen S - Switch, H - Anfitrión, I - IGMP, r - Repetidor, P - Teléfono
ID de dispositivo
INTRFCE locales
Holdtme
R1
Fas 0 / 3
124
Capacidad RSI
S1 # show cdp vecinos detalle ------------------------ID de dispositivo: R1 Entrada de dirección (es): Dirección IP: 192.168.1.1 Plataforma: Cisco 1841,
Capacidades: Router Switch IGMP
Interfaz: FastEthernet0 / 3,
ID del puerto (puerto de salida): FastEthernet0 / 0
Holdtime: 175 segundos
Versión: Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), versión 12.4 (10b), COMUNICADO DE SO Ftware (FC3) Apoyo Técnico: http://www.cisco.com/techsupport Copyright (c) 1986-2007 de Cisco Systems, Inc. Compilado vie 19-ene-07 15:15 por prod_rel_team
versión de publicidad: 2 VTP Gestión de Dominios:'' Duplex: full Gestión de la dirección (es):
S1 # show cdp Mundial de la información CDP: El envío de paquetes CDP cada 60 segundos Enviando un valor de 180 segundos holdtime
Plataforma
ID de puerto
1841
Fas 0 / 0
El día 25
El envío de los anuncios es CDPv2
69
activado
S1 # show cdp interface FastEthernet0 / 1 arriba, el protocolo de línea es de hasta Encapsulación ARPA El envío de paquetes CDP cada 60 segundos Holdtime es de 180 segundos FastEthernet0 / 2 no funciona, el protocolo de línea está abajo Encapsulación ARPA El envío de paquetes CDP cada 60 segundos Holdtime es de 180 segundos ! ! De salida es el mismo para la interfaz Fa0 / 3 a través de Gi0 / 1 ! GigabitEthernet0 / 2 no funciona, el protocolo de línea está abajo Encapsulación ARPA El envío de paquetes CDP cada 60 segundos Holdtime es de 180 segundos S1 #
La show cdp vecinos detalle de salida muestra los mensajes de CDP que contienen lo siguiente uso información útil:
ID del dispositivo: Normalmente, el nombre de host Entrada de dirección (es): De red y enlace de datos de direcciones de Plataforma: El modelo y el nivel de sistema operativo se ejecuta en el dispositivo Las capacidades de: Información sobre qué tipo de dispositivo es (por ejemplo, un router o un switch)
Interfaz: La interfaz del router o switch de la emisión show cdp comando con el que el vecino se descubrió
Port ID: Texto que identifica el puerto que utiliza el dispositivo para enviar mensajes de vecinos CDP en el dispositivo local
Observe también en la show cdp interface comando que todas las interfaces en el interruptor está enviando CDP mensajes cada 60 segundos. CDP está activado por defecto y, por tanto, crea un problema de seguridad porque Mensajes CDP puede ser interceptado y descubrir la información de la red. CDP puede ser desactivado tanto a nivel mundial para todo el dispositivo (no cdp run) o de forma individual por la interfaz (no cdp enable).
70
31 días antes del examen CCNA
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional Capítulo 11, "Configuración CCNA Exploration y prueba de la red " Currículum en línea: Aspectos básicos de networking
Capítulo 11, "Configuración CCNA Exploration y prueba de la red " Currículum en línea: Aspectos básicos de networking
Verificación de la conectividadSección 11.3 El seguimiento y la La documentación de redes
Sección 11.4
Verificación de la conectividadpp 444-458 El seguimiento y la La documentación de redes
pp 458-463
ICND1 examen oficial Guía de Certificación
Capítulo 10, "Ethernet Todos los temas en Interruptor de Solución de problemas el capítulo "
pp 271-294
ICND1 autorizado Auto-Guía de estudio
Capítulo 2, "LAN Ethernet" Solución de problemas Cambiar Cuestiones
pp 191-194
ICND2 autorizado Auto-Guía de estudio
Capítulo 2, "de tamaño mediano Solución de problemas Construcción de la red " Redes de conmutación de
pp 76-80
ICND1, la Sección 6
pp 128-172
Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica
Configuración de un Cisco Interruptor
El día 24 Tecnologías de conmutación y VLAN Conceptos Temas del examen CCNA 640-802
Describir las tecnologías de conmutación mejoradas (VTP, RSTP, VLAN, PVSTP, 802.1Q).
Describir cómo las VLAN crean redes lógicamente separadas y la necesidad de enrutamiento entre ellos.
Configurar, verificar y solucionar problemas de funcionamiento RSTP.
Puntos clave Virtual redes de área local (VLAN) son una tecnología de conmutación utilizados para mejorar la red de realizarmiento por separación de dominios de gran difusión en los más pequeños. Troncos de VLAN proporcionan un camino para una interfaz física para el transporte de múltiples VLANs. El protocolo IEEE 802.1Q trunking es el recométodo recomendado etiquetado de tramas para su uso en los enlaces troncales. En redes más grandes, donde hay muchos pasa a gestionar, VLAN Trunking Protocol (VTP) proporciona una forma de actualizar de forma automática cambia con la nueva información o modificar VLAN. Spanning Tree Protocol (STP) y sus variantes permitir que las redes de conmutación redundantes sin tener que preocuparse acerca de cambiar los bucles. A pesar de STP puede ser ajustado con unos pocos comandos, se ejecuta por defecto y puede no necesitar ningún ajuste en absoluto.
Conceptos de VLAN A pesar de un cambio "de la caja" está configurado para tener una sola VLAN, por lo general un switch ser configurado para tener dos o más VLAN. Si lo hace, crea varios dominios de difusión por ponerting algunas interfaces en una VLAN y otras interfaces en otras VLAN. Razones para el uso de VLAN son los siguientes:
Agrupar a los usuarios por departamento en lugar de por ubicación física
La segmentación de los dispositivos en pequeñas redes de área local para reducir la sobrecarga de procesamiento de todos los dispositivos del LAN
La reducción de la carga de trabajo de STP mediante la limitación de una VLAN a un conmutador de acceso único La aplicación de una mayor seguridad mediante el aislamiento de los datos sensibles a las VLAN separada Separar el tráfico de voz IP del tráfico de datos
Beneficios del uso de las VLAN son los siguientes:
Seguridad: Los datos sensibles puede ser aislado en una VLAN, que lo separa del resto de la de la red.
72
31 días antes del examen CCNA
Reducción de costes: Ahorro de costes el resultado de una menor necesidad de actualizaciones de red y más caros uso eficiente del ancho de banda existente y enlaces ascendentes.
Mayor rendimiento: La división de planos de Capa 2 redes de transmisión en múltiples lógicas dominios reduce el tráfico innecesario en la red y mejora el rendimiento.
Difusión de mitigación tormenta: VLAN segmentación impide que una tormenta de difusión de propagatción a lo largo de toda la red.
Facilidad de gestión y resolución de problemas: Un esquema de direccionamiento jerárquico grupos de redes trabajo aborda de forma contigua. Debido a un esquema de direccionamiento jerárquico IP hace problema los componentes más fáciles de localizar, gestión de red y resolución de problemas son más eficientes.
Tipos de tráfico Un factor clave para la implementación de VLAN es la comprensión de los patrones de tráfico y el tráfico de varias tipos de la organización. Tabla 24-1 enumera los tipos comunes de tráfico de red que debe evaluar antes de la colocación de dispositivos y configuración de VLAN.
Tabla 24-1
Tipos de tráfico
Tipo de tráfico
Descripción
Red administración
Muchos tipos de tráfico de la red de gestión pueden estar presentes en la red. Para hacer solucionar problemas de red más fácil, algunos diseñadores asignar una VLAN separada para realizar ciertas tipos de tráfico de la red de gestión.
La telefonía IP
Hay dos tipos de tráfico de telefonía IP: la información de señalización entre los dispositivos finales y los paquetes de datos de la conversación de voz. Los diseñadores suelen configurar los datos y de los teléfonos IP en una VLAN separada designada para tráfico de voz, para que puedan aplicar las medidas de calidad de servicio para dar prioridad al tráfico de voz.
Multicast IP
El tráfico de multidifusión puede producir una gran cantidad de datos enviados a través de la red. Interruptores deben estar configurados para mantener este tráfico de las inundaciones a los dispositivos que no han le pidió, y los routers deben estar configurados para que el tráfico multicast se envía a las áreas de la red en el que se solicita.
Normal de los datos El tráfico de datos normal es el tráfico de aplicaciones típicas que se refiere a servicios de archivos e impresión, correo electrónico, navegación por Internet, acceder a bases de datos y otras aplicaciones compartidas de red. Scavenger clase Clase Scavenger incluye todo el tráfico con los protocolos o pautas que exceden su normal los flujos de datos. Aplicaciones asignadas a esta clase tienen poca o ninguna contribución a la organiobjetivos organizacionales de la empresa y por lo general orientados al entretenimiento en la naturaleza.
Tipos de VLAN Algunos tipos de VLAN se definen por el tipo de tráfico que soportan, mientras que otros son definidos por el funciones específicas que desempeñan. Los principales tipos de VLAN y sus descripciones a continuación:
Datos VLAN: Configurado para llevar sólo el tráfico generado por los usuarios, asegurando que la voz y el hombre gestión del tráfico se separa de tráfico de datos.
VLAN por defecto: Todos los puertos de un switch son miembros de la VLAN por defecto cuando el interruptor se restablece a los valores de fábrica. La VLAN por defecto para los conmutadores de Cisco es VLAN 1. VLAN 1 tiene todas las las características de cualquier VLAN, excepto que no se puede cambiar el nombre y no se puede eliminar. Se trata de un las mejores prácticas de seguridad para restringir la VLAN 1 para servir como un conducto único para el tráfico de la capa de control 2 (Por ejemplo, CDP o VTP), el apoyo a ningún otro tipo de tráfico.
El día 24
73
Agujero negro VLAN: Una de las mejores prácticas de seguridad es definir un agujero negro VLAN a un maniquí Distinta de todas las otras VLAN se define en la red LAN conmutada VLAN. Todos los puertos de switch no utilizados asignado a la VLAN agujero negro para que cualquier dispositivo no autorizado se conecta a un sin usar puerto del switch se verá impedido de comunicarse más allá de el conmutador al que está conectado.
VLAN nativa: Este tipo de VLAN funciona como un identificador común en los extremos opuestos de un tronco enlace. Una de las mejores prácticas de seguridad es definir una VLAN nativa para ser un muñeco de distintas VLAN todas las otras VLAN se define en la red LAN conmutada. La VLAN nativa no se utiliza para el tráfico en de la red conmutada a menos que el legado dispositivos puente pasar a estar presentes en la red, o un interconexión multiacceso existe entre los switches unidos por un eje.
Gestión de VLAN: Una VLAN definido por el administrador de la red como un medio para acceder a la capacidad de gestión de un interruptor. Por defecto, la VLAN 1 es la VLAN de administración. Se trata de una segurilas mejores prácticas dad para definir la VLAN de administración de una VLAN distinta de todas las otras VLAN se define en la red LAN conmutada. Lo hace mediante la configuración y activación de una nueva interfaz de VLAN.
VLAN de voz: La función VLAN de voz permite a los puertos de switch para transportar tráfico de voz IP de un Teléfono IP. El administrador de red configura una VLAN de voz y lo asigna a acceder a los puertos. Entonces, cuando un teléfono IP se conecta al puerto del switch, el switch envía mensajes de CDP que instruir a los teléfono IP conectado a enviar el tráfico de voz etiquetados con el ID de VLAN de voz.
Ejemplo de VLAN de voz Figura 24-1 muestra un ejemplo del uso de un puerto en un switch para conectar teléfonos IP de un usuario y el PC. El puerto del conmutador está configurado para transportar el tráfico de datos en la VLAN 20 y el tráfico de voz sobre VLAN 150. La Teléfono IP de Cisco contiene un sistema integrado de tres puertos 10/100 para proporcionar la siguiente dedicado conexiones:
Puerto 1 se conecta al interruptor u otro dispositivo VoIP.
El puerto 2 es una interfaz 10/100 interno que lleva el tráfico telefónico IP.
Puerto 3 (puerto de acceso) se conecta a un PC u otro dispositivo.
Figura 24-1
Teléfono IP de Cisco de conmutación de tráfico de voz y datos Un teléfono IP de Cisco es un interruptor.
Puerto del switch configurado para soportar tráfico de voz: • Instruye al teléfono etiqueta de voz marcos con VLAN 150. • Da prioridad a los marcos de voz. • Transmite los datos de los marcos de VLAN 20.
Cisco IP Phone 7960
Teléfono ASIC
Configurado para marcar el tráfico de voz marcos con VLAN 150.
Los datos no etiquetados Tráfico P2 F0/18 S2
Tagged voz y sin etiqueta tramas de datos se envían y recibidos en este puerto.
P1
P3 3-Port Interruptor Acceso Puerto
IP
PC5
74
31 días antes del examen CCNA
El tráfico de la PC5 conectado al teléfono IP pasa a través del teléfono IP sin etiqueta. El enlace entre S2 y el acto del teléfono IP como un tronco modificado para transportar tanto el tráfico de voz y el etiquetado sin etiquetar el tráfico de datos.
VLAN Trunking Un tronco VLAN es una red Ethernet punto-a-punto de enlace entre la interfaz Ethernet y un Interfaz Ethernet en otro dispositivo de red, como por ejemplo un router o un switch, que lleva el tráfico de múltiples VLANs a través del vínculo singular. Un tronco VLAN permite ampliar la VLAN a través de toda la red. Un tronco VLAN no pertenece a una VLAN específica, sino que sirve como un conduit de VLAN entre los switches. Figura 24-2 muestra una pequeña red conmutada con un enlace troncal entre S1 y S2 lleva varios tráfico VLAN.
Figura 24-2
Ejemplo de un tronco VLAN
VLAN 1 - Control de Tráfico - 172.17.1.0/24 VLAN 10 - Facultad / Personal - 172.17.10.0/24 VLAN 20 - Estudiantes - 172.17.20.0/24 VLAN 30 - Invitado (Default) - 172.17.30.0/24 VLAN 99 - Gestión y nativos - 172.17.99.0/24
Facultad VLAN 10 172.17.10.21
PC1
S1 Un puerto de switch 5 VLAN: 1, 10, 20, 30, 99
Estudiante VLAN 20 172.17.20.22
PC2
Invitado VLAN 30 172.17.30.23
PC3
S2
Cuando un cuadro es colocado en un enlace troncal, la información sobre la VLAN al que pertenece se debe agregar a el marco. Esto se logra mediante el uso de etiquetado IEEE 802.1Q marco. Cuando un switch recibe una trama en un puerto configurado en el modo de acceso y destinado a un dispositivo remoto a través de un enlace troncal, el interruptor se además del marco y se inserta una etiqueta de VLAN, vuelve a calcular la secuencia de verificación de trama (FCS), y envía la etiquetados marco a través del puerto del tronco. Figura 24-3 muestra la etiqueta 802.1Q inserta en una trama Ethernet. El campo de etiqueta de VLAN se compone de un campo de tipo de 16 bits llamado el campo de EtherType y un control de etiqueta información de campo. El campo EtherType se establece en el valor hexadecimal 0x8100. Este valor es llamado protocolo de la etiqueta ID (TPID) valor. Con el campo EtherType establece en el valor TPID, el interruptor recibe la trama sabe buscar la información en el campo de la etiqueta la información de control. La etiqueta de campo de control de la información contiene lo siguiente:
3 bits de prioridad de usuario: Se utiliza para proporcionar la transmisión acelerada de las tramas de nivel 2, como tráfico de voz. 1 bit de identificador de formato canónico (CFI): Activa las tramas Token Ring que se llevarán a través de Ethernet enlaces fácilmente. 12 bits de ID de VLAN (VID): VLAN números de identificación.
El día 24
Figura 24-3
75
Campos de la etiqueta 802.1Q dentro de un marco Ethernet
Dest. Dirección Dirección de origen Len. / Tipo
Datos
FCS
(Nuevo) Dest. Dirección
Dirección de origen
Tipo (16 Bits, 0 × 8100)
Etiqueta Len. / Tipo
Prioridad (3 bits)
Datos
FCS
Bandera (1 bit) VLAN ID (12 bits)
Aunque 802.1Q es el método recomendado para los marcos de etiquetado, que debe estar al tanto de Cisco protocolo de trunking legado llamado Inter-Switch Link (ISL). Se debe especificar el protocolo de enlace troncal utilizados en las interfaces de troncal en todos los switches Cisco Catalyst, excepto la serie 29xx.
Protocolo de enlace troncal dinámico Protocolo de enlace troncal dinámico (DTP) es un protocolo propietario de Cisco que se negocia tanto en el estado de puertos de enlace troncal, así como el encapsulamiento del tronco de los puertos troncales. DTP maneja la negociación sólo tronco si el puerto del conmutador otros se configura en un modo de tronco que soporta DTP. Un puerto del switch en un Cisco Catalyst switch soporta un número de modos de trunking. El modo de enlace define la forma en la puerto negocia con DTP para establecer un enlace troncal con su puerto de pares. La siguiente es una descripción breve ción de cada modo de enlace:
Si el interruptor está configurado con el switchport tronco modo comando, el puerto del switch peridicamente envía mensajes DTP a la publicidad puerto remoto que se encuentra en un incondicional trunking estado.
Si el interruptor está configurado con el switchport modo dinámico del tronco de automóviles comando, el puerto del switch local anuncia que el puerto del switch remoto que es capaz de tronco, pero no solicitud para pasar al estado de trunking. Después de una negociación DTP, el puerto local termina en el enlace troncal estatal sólo si el modo del puerto remoto de la cajuela se ha configurado para que el estado es en o deseable capaces. Si los dos puertos en los switches están configurados para auto, no negociar para estar en una concentración de enlaces del Estado. Negocian para estar en el modo de estado de acceso.
Si el interruptor está configurado con el switchport modo deseable dinámico comando, el local de puerto del switch anuncia que el puerto del switch remoto que es capaz de tronco y pide el mando a distancia puerto del switch para pasar al estado de trunking. Si el puerto local detecta que la distancia ha sido configuraba como el, deseable, o auto modo, el puerto local termina en trunking estado. Si el mando a distancia puerto del switch se encuentra en el nonegotiate modo, el puerto del switch local sigue siendo como un puerto nontrunking.
Si el interruptor está configurado con el switchport nonegotiate comando, el puerto local es entonces considera que está en un estado de concentración de enlaces incondicional. Utilice esta función cuando necesite configUre un tronco con un interruptor de otro proveedor de conmutadores.
Tabla 24-2 resume los resultados de las negociaciones sobre la base de la DTP diferentes de configuración DTP comandos.
76
31 días antes del examen CCNA
Tabla 24-2
Resultados tronco negociación entre un local y un puerto remoto Dinámico Auto
Dinámico Deseable
Tronco
Acceso
Auto dinámica
Acceso
Tronco
Tronco
Acceso
Tronco deseable dinámico
Tronco
Tronco
Tronco
Acceso
Tronco
Tronco
Tronco
Tronco
No se recomienda
Acceso
Acceso
Acceso
No se recomienda
Acceso
Conceptos de VTP El nombre de propiedad de Cisco VLAN Trunking Protocol (VTP) puede ser confuso. VTP no proporcionar un método para el enlace entre los dispositivos. En cambio, VTP es un protocolo de Capa 2 de mensajería que mantiene la consistencia de la configuración de VLAN mediante la gestión de las altas, bajas, y el nombre los cambios de VLAN a través de redes. VTP ayuda con la gestión de VLAN, y aunque hace la configuración y solución de problemas de VLANs más fácil, no es necesario.
Los beneficios de VTP son las siguientes:
Consistencia en la configuración VLAN a través de la red
Un seguimiento preciso y control de las VLAN
Información dinámica de VLANs añadido a través de una red
La figura 24-4 muestra un ejemplo de cómo los mensajes VTP puede ser enviado entre el servidor VTP y VTP clientes.
Figura 24-4
VTP servidor envía actualizaciones a los clientes VTP
VTP dominio CCNA VTP servidor 1. VLAN Alta / eliminados 2. Cambiar propagan
802.1Q Tronco
VTP cliente
802.1Q Tronco
VTP cliente
802.1Q Tronco
VTP cliente
3. Sincronización al último cambio
802.1Q Tronco
VTP cliente
El día 24
77
Observe en la figura que el área sombreada es el nombre de dominio VTP CCNA. Un dominio VTP es un switch o varios switches interconectados que comparten publicaciones VTP. Un interruptor puede ser en un solo un dominio VTP. Un router o switch de Nivel 3 define los límites de cada dominio.
Modos de VTP VTP opera en uno de tres modos:
Server: El servidor es donde VLAN se pueden crear, borrar, o cambiar de nombre para el dominio. VTP servidores de publicidad de la información de VLAN a otros switches en el mismo dominio de VTP y almacenar los VLAN de información en la NVRAM.
Cliente: No se puede crear, cambiar o borrar VLAN en un cliente VTP. Un restablecimiento completo elimina el interruptor la información de la VLAN. Es necesario configurar un interruptor para cambiar su modo VTP para el cliente.
Transparente: El modo VTP transparente interruptores enviar anuncios a los clientes VTP VTP y los servidores de VTP, pero no tienen su origen o de otro modo poner en práctica los anuncios VTP. VLAN que se crean, renombrado o borrado en un interruptor de modo transparente VTP son locales de que interruptor solamente.
VTP Operación Publicaciones VTP son enviados por el servidor cada 5 minutos durante la VLAN por defecto con un multireparto del marco. Un número de revisión de configuración incluido en el cuadro es utilizado por todos los clientes VTP y servidores para determinar si ha habido un cambio en la base de datos VLAN. La figura 24-5 ilustra VTP la operación.
Figura 24-5
VTP Operación Añadir un nuevo VLAN 2 Rev 3
3 Enviar Publicidad VTP
VTP Servidor
VTP cliente Ap 44 Rev 3 5 Sync Nueva VLAN Info
Rev 4
3 Enviar Publicidad VTP
VTP Cliente 4 Rev 3Rev 4 5 Sync Nueva VLAN Info
Figura 24-5 comienza con todos los conmutadores con la misma configuración VLAN número de revisión, con una mediación que tienen la misma base de datos de configuración de VLAN, lo que significa que todos los interruptores de saber acerca de los mismos números y nombres de VLAN VLAN. El proceso comienza con cada interruptor a sabiendas de que el número de configuración de la versión actual es de 3. Los pasos que se muestran en la figura 24-5 son los siguientes: 1. Alguien configura una nueva VLAN en el servidor VTP. 2. El servidor VTP actualiza su base de datos VLAN número de revisión de 3 a 4. 3. El servidor envía mensajes VTP a actualizar las interfaces de su tronco, indicando el número de revisión 4.
78
31 días antes del examen CCNA
4. Los dos switches VTP cliente cuenta de que las actualizaciones de la lista un número de revisión superior (4) que
sus números de la versión actual (3). 5. Los dos interruptores de clientes actualizar sus bases de datos VLAN basada en actualizaciones VTP del servidor.
VTP define tres tipos de mensajes:
Resumen de publicidad: Envía cada 5 minutos en el servidor, sino que muestra el número de revisión, nombre de dominio, y otra información, pero no hay información de la VLAN.
Subconjunto de anuncios: Sigue a un anuncio resumen, si algo ha cambiado en el Base de datos VLAN, indicado por un nuevo número de revisión más amplia.
Publicidad mensaje de solicitud: Permite un cambio a la petición de inmediato mensajes de VTP de un interruptor de la zona tan pronto como un tronco sale.
VTP poda De manera predeterminada, una conexión troncal transporta el tráfico para todas las VLAN del dominio de administración VTP, cómoembargo, cada cambio de no tener puertos asignados a cada VLAN. Poda VTP utiliza VLAN publitisements para determinar cuándo una conexión troncal es la inundación de tráfico VLAN sin necesidad. Poda significa que las interfaces del switch apropiado tronco no se inunden los marcos en que VLAN. La figura 24-6 muestra un ejemplo, con los rectángulos de líneas de trazos denotan los troncos de los que VLAN 10 ha sido podada de forma automática.
Figura 24-6
VTP poda Switch 4 Puerto 2
Switch 5
B
Switch 2
Inundado El tráfico es Poda
VLAN 10
Puerto 1
El interruptor 6
Interruptor de 3
A
El interruptor 1
STP Conceptos y funcionamiento Una de las características clave de una red bien construida de comunicación es que es resistente. Este significa que la red debe ser capaz de manejar un dispositivo o una falla en el enlace a través de la redundancia. A topología redundante puede eliminar un punto único de fallo mediante el uso de enlaces múltiples, de múltiples dispositivos, o ambas cosas. Spanning Tree Protocol (STP) se utiliza para evitar los bucles en una red redundante conmutada. Sin STP, la redundancia en la red conmutada que introducir los siguientes temas:
Las tormentas de broadcast: Cada emisiones inundaciones cambiar sin cesar, el nombre de tormenta de difusión.
El día 24
79
La transmisión de tramas múltiples: Múltiples copias de tramas unicast pueden ser entregadas a la des tino causar errores irrecuperables.
MAC inestabilidad base de datos: La inestabilidad en el contenido de los resultados de la tabla de direcciones MAC copias de la misma trama que se recibe en los diferentes puertos del switch. STP es un estándar IEEE comité define como 802.1d. STP lugares determinados puertos del bloqueo estado, para que no escuchan, reenviar, o tramas de datos de inundación. STP crea un árbol que se asegura sólo hay una ruta a cada segmento de red en un momento dado. Entonces, si cualquier segmento de experiencias una interrupción en la conectividad, STP vuelve a generar un nuevo árbol mediante la activación de las personas inactivas, con anterioridad, pero rutas redundantes,. El algoritmo utilizado por STP elige las interfaces que se deben colocar en un estado de reenvío. Para las interfaces no elegido para estar en un estado de reenvío, STP lugares de las interfaces en estado de bloqueo. Los conmutadores intercambian mensajes de configuración STP cada 2 segundos por defecto con un multicast marco llamado el puente de protocolo de la unidad de datos (BPDU). Una de las piezas de información que se incluye en la BPDU es el ID de puente (BID). El BID es única para cada conmutador y se compone de un valor de prioridad (2 bytes) y el puente Dirección MAC (6 bytes). La prioridad predeterminada es 32768. El puente raíz es el puente con la baja est BID. Por lo tanto, si el valor de prioridad por defecto no se cambia el interruptor con la menor MAC dirección se convertirá en la raíz.
Para iniciar el proceso, el algoritmo STP elige a un switch raíz y todos los lugares de trabajo en las interfaces el interruptor de la raíz en estado de envío. Entonces, cada switch no raíz considera uno de sus puertos para que el menor costo administrativo entre ella y el switch raíz. STP lugares esto por lo menos la raíz del costo interfaz, llamada que cambiar el puerto raíz (RP), en el estado de reenvío. Finalmente, muchos cambios se puede adjuntar al mismo segmento de Ethernet. Por lo tanto el interruptor con el menor costo administrativo de sí mismo hasta el puente raíz, en comparación con los otros switches conectados al mismo segmento, se coloca en Desvío de Estado. El interruptor de menor costo en cada segmento se llama el puente designado, y que interfaz de puente, que se adjunta a este segmento, se llama el puerto designado (DP). Interruptores que se puentes, no han designado sus puertos nondesignated colocado en estado de bloqueo.
Tabla 24-3 resume las razones STP lugar en un puerto de envío o bloqueo de los Estados.
Tabla 24-4
STP: Razones para el reenvío o bloqueo
Caracterización de los puertos STP Estado
Descripción
Todos los puertos de switch raíz Reenvío
El interruptor de la raíz es siempre el conmutador designado en todos los de conexión ed segmentos.
Cada conmutador no raíz de raíz del puerto
Reenvío
El puerto por el que el interruptor tiene el menor costo para alcanzar el interruptor de la raíz.
Cada LAN designado puerto
Reenvío
El interruptor de desvío de la BPDU de menor costo en el segmento es el switch designado para ese segmento.
Todos los demás puertos de trabajoBloqueo de
El puerto no se utiliza para el reenvío de los marcos, ni los marcos de recibido en estas interfaces considerados para el reenvío.
Ancho de banda del puerto se utiliza para determinar el costo para alcanzar el puente raíz. Tabla 24-4 muestra el valor por defecto puerto de costes definidos por el IEEE, que tuvo que ser revisado con la llegada de 10 Gbps.
80
31 días antes del examen CCNA
Tabla 24-4
Por defecto del puerto IEEE costos
Velocidad Ethernet
Costo original IEEE
Revisado Costo IEEE
10 Mbps
100
100
100 Mbps
10
19
1 Gbps
1
4
10 Gbps
1
2
STP utiliza los cuatro estados que se muestran en la Figura 24-7 como transiciones puerto de bloqueo de reenvío. Figura 24-7
Spanning Tree Puerto Estados
Bloqueo de (La pérdida de BPDU detectado) (Edad máxima = 20 seg)
Escucha (Forward Delay = 15 seg)
Bloqueo de (Pasa a escuchar Después de que se decida Es una raíz Puerto o un Puerto designado)
Conexión funcione
Aprendizaje (Forward Delay = 15 seg)
Reenvío
Un quinto estado, de movilidad reducida, tiene lugar cuando un administrador de red manualmente desactiva el puerto o un violación de la seguridad desactiva el puerto.
RSTP Conceptos y funcionamiento IEEE mejorado el rendimiento de la convergencia de STP a partir de 50 segundos a menos de 10 segundos con su definición de la STP rápido (RSTP) en el 802.1w estándar. RSTP es idéntica a la STP en el seguimiento de ING maneras:
Se elige el switch raíz utilizando los mismos parámetros y criterios de desempate.
Se elige el puerto raíz en los switches que no son raíz con las mismas reglas.
Se elige a los puertos designados en cada segmento de LAN con las mismas reglas.
Coloca cada puerto en cualquier envío o bloqueo de Estado, aunque RSTP llama al bloqueo Estado del Estado descarte.
El día 24
81
Los principales cambios con RSTP se puede ver cuando se produzcan cambios en la red. Actos RSTP difeently en algunas interfaces basadas en lo que está conectado a la interfaz.
Edge-tipo de comportamiento y PortFast: RSTP mejora la convergencia para las conexiones de tipo de borde de inmediato colocar el puerto en estado de envío cuando el enlace está activo físicamente.
Enlace de tipo compartido: RSTP no hace nada diferente a STP en el enlace de tipo común enlaces. Sin embargo, ya que la mayoría de los enlaces entre conmutadores de hoy no son compartidos, pero son típicamentecamente full-duplex de punto a punto los enlaces, no importa.
Enlace de tipo punto a punto: RSTP mejora la convergencia a lo largo de dúplex completo los vínculos entre interruptores. RSTP reconoce la pérdida de la ruta de acceso al puente de la raíz, a través del puerto raíz, en 3 veces el temporizador de Hello, o 6 segundos con un valor por defecto Hola temporizador de 2 segundos. Así RSTP reconoce un camino perdido en la raíz mucho más rápidamente.
RSTP utiliza una terminología diferente para describir los estados del puerto. Tabla 24-5 enumera los estados del puerto de RSTP y STP. Tabla 24-5
RSTP y los Estados del puerto STP
Estado de funcionamiento STP Estado (802.1d)
RSTP Estado (802.1w) Delanteros tramas de datos en este estado?
Activado
Bloqueo de
Descartando
No
Activado
Escucha
Descartando
No
Activado
Aprendizaje
Aprendizaje
No
Activado
Reenvío
Reenvío
Sí
Discapacitado
Discapacitado
Descartando
No
RSTP elimina la necesidad de escuchar Estado y reduce el tiempo necesario para Aprendizaje del Estado de activamente descubrir nuevo estado de la red. STP espera pasivamente en las BPDU y reacciona a los nuevos ellos en los Estados de escucha y aprendizaje. Con RSTP, los interruptores de negociar con el prójimoING cambia mediante el envío de mensajes de RSTP. Los mensajes permiten los interruptores para determinar rápidamente si una interfaz se puede de inmediato la transición a un estado de reenvío. En muchos casos, la proceso toma sólo un segundo o dos para todo el dominio RSTP. RSTP también añade otras tres funciones de puerto a puerto raíz y papeles asignados puerto definido en la STP. Tabla 24-6 enumera y define las funciones del puerto.
Tabla 24-6
RSTP y funciones del puerto STP
RSTP papel
STP papel
Definición
Raíz del puerto
Raíz del puerto
Un solo puerto en cada conmutador no raíz en la que el interruptor oye mejor BPDU de todas las BPDU recibida
Designado puerto puerto designado de todos los puertos del switch en todos los switches conectados al mismo segment/collisión de dominio, el puerto que se anuncia la "mejor" BPDU Puerto alternativo -
Un puerto en un switch que recibe una BPDU subóptima
Copia de seguridad del puerto
Un puerto nondesignated en un interruptor que se adjunta a la misma segmento / colisión de dominio como otro puerto en el mismo conmutador
Discapacitado
Un puerto que sea administrativa o discapacidad no es capaz de trabajar para otras razones
-
82
31 días antes del examen CCNA
Configuración y verificación de STP Por defecto, todos los switches Cisco utiliza STP sin ningún tipo de configuración por parte del administrador de la red. Sin embargo, debido STP se ejecuta en una base por VLAN, crea un archivo spanning-tree instancia para cada VLAN, usted puede tomar ventaja de varias opciones para el tráfico de equilibrio de carga a través de enlaces redundantes.
TSVP +, PVRST, y la niebla 802.1d no es compatible con una instancia de spanning-tree para cada VLAN VLAN porque no existía cuando la norma fue introducida por primera vez. Switches Cisco incluyen una característica patentada llamada PerVLAN Spanning Tree Plus (TSVP), que crea una instancia independiente de la STP para cada VLAN. Una vez más, cuando se introdujo IEEE 802.1w, todavía no había soporte para múltiples instancias de STP. Así Cisco implementado otra solución patentada llamada sea rápido Per-VLAN Spanning Tree (RPVST) o por VLAN Rapid Spanning Tree (PVRST). Más tarde, creó el estándar IEEE 802.1s llamada de varias instancias de Spanning Tree (MIST). Tabla 24-7 resume estas tres opciones para el uso de múltiples árboles de expansión de la carga de tráfico de equilibrio.
Tabla 24-7
Al comparar las tres opciones de Spanning Trees múltiples
Opción
Apoya STP
Apoya RSTP
Configuración Esfuerzo
Sólo una instancia requerida para cada ruta redundante
TSVP +
Sí
No
Pequeño
No
PVRST
No
Sí
Pequeño
No
MIST
No
Sí
Medio
Sí
Configuración y verificación del BID Independientemente de la que per-VLAN Spanning Tree se utiliza, dos principales opciones de configuración se puede utilizados para lograr el equilibrio de carga de puentes de identificación y manipulación portuaria de costos. El ID de puente influencias la elección del switch raíz y se puede configurar por VLAN. Cada interfaz (por VLAN) STP costo para llegar a la raíz influye en la elección del puerto designado en cada segmento de LAN. Debido a TSVP requiere que una instancia independiente de árbol de expansión de ejecución para cada VLAN, el campo BID tiene la obligación de llevar a VLAN ID (VID) de la información. Esto se logra mediante la reutilización de una parte del campo Prioridad como la identificación del sistema extendido de llevar un VID. Tabla 24-8 resume los valores predeterminados para ambos BID y los costos portuarios.
Tabla 24-8
STP predeterminados y opciones de configuración
Ajuste
Defecto
Bridge ID
Prioridad: 32768 + VLAN IDspanning-tree vlan id_vlan {raíz primaria | secundaria} Sistema: Un MAC quemado en el interruptor de spanning-tree vlan id_vlan prioridad prioridad
Interfaz de costar 100 a 10 Mbps, 19 Mbps por 100, 4 de 1 Gbps, 2 de 10 Gbps
Comando (s) para cambiar por defecto
spanning-tree vlan id_vlan costo costo
El día 24
83
La figura 24-8 muestra un sencillo de tres switch STP topología.
Figura 24-8
STP Topología Trunk3 S3 F0 / 2
F0 / 1
F0 / 2
Trunk2
S1 F0 / 1
Trunk1 F0 / 2
F0 / 1 S2
El administrador de red desea asegurarse de que S1 es siempre el puente de la raíz y S2 es la copia de seguridad puente raíz. Los siguientes comandos lograr este objetivo. S1 (config) # spanning-tree vlan 1 de la raíz primaria S2 (config) # spanning-tree vlan 1 raíces secundarias
La primario palabra clave establece la prioridad de 24576 o el valor de incremento por debajo del próximo 4096 prioridad más baja del puente detectados en la red. La secundario palabra clave establece la prioridad de 28.672, suponiendo que el resto de la red se establece en el de prioridad por defecto de 32768. Por otra parte, el administrador de red puede configurar el valor de prioridad en incrementos de 4096 entre 0 y 65536 con el siguiente comando. S1 (config) # spanning-tree vlan 1 prioridad 24576 S2 (config) # spanning-tree vlan 1 prioridad 28672
Nota Estos comandos cambiado los valores de prioridad sólo para la VLAN 1. Otros comdemandas se deben introducir para cada VLAN para aprovechar el balanceo de carga.
Para verificar la corriente spanning-tree casos y puentes root, utilice el show spanning-tree comdemanda, como se muestra en el ejemplo 24-1.
Ejemplo 24-1
Verificación de Spanning Tree Configuraciones
S1 # show spanning-tree
VLAN0001 Árbol de expansión activado el protocolo IEEE ID de la
Prioridad
24577
Dirección
001b.5302.4e80
Este puente es la raíz Hello Time
Bridge ID
2 seg
Edad máxima de 20 segundos Adelante retardo de 15 segundos
Prioridad
24577
Dirección
001b.5302.4e80
Hello Time
2 seg
Tiempo de caducidad de 300
(Prioridad de los sistemas 24576-id-ext 1)
Edad máxima de 20 segundos Adelante retardo de 15 segundos
84
31 días antes del examen CCNA
Interfaz
Santos papel de costes
Prio.Nbr Tipo
---------------- ---- --- --------- -------- ---------- ---------------------Fa0 / 1
DESG FWD 19
128.1
P2P
Fa0 / 2
DESG FWD 19
128.2
P2P
Debido a que un sistema de identificación extendida se usa en el BID, el valor de la prioridad que incluye la adición de la ID de VLAN. Por lo tanto, una prioridad de 24.576, más una VLAN de 1 da como resultado una producción de 24.577 prioridad.
PortFast Para acelerar la convergencia de los puertos de acceso cuando se activan, puede utilizar propri-Cisco monetaria tecnología PortFast. Después de PortFast se configura y se activa un puerto, el puerto inmediatamente transiciones desde el estado de bloqueo al estado de reenvío. Ejemplo 24-2 muestra la interfaz COM comando para configurar PortFast.
Ejemplo 24-2
Configuración PortFast
Switch # configure terminal Introducir los comandos de configuración, uno por línea. Terminar con CTRL / Z. Switch (config) # interfaz f0/11 Switch (config) # switchport modo de acceso Switch (config-if) # spanning-tree portfast
Como alternativa, puede configurar el comando global spanning-tree por defecto portfast, que permite PortFast por defecto en todos los puertos de acceso.
Configuración de RSTP Recuerde, STP es el funcionamiento por defecto de los conmutadores de Cisco. Para cambiar a RSTP y PVRST, use un mando único y global en todos los switches: spanning-tree modo rápido TSVP.
Solución de problemas de STP STP se ejecuta por defecto en los switches y rara vez causa problemas en las pequeñas y medianas redes. Sin embargo, puede encontrarse con STP la solución de problemas en el examen. Utilice el siguiente pasos para analizar un problema de STP:
Paso 1
Determinar el cambio de raíz.
Paso 2
Para cada switch no raíz, determinar su un puerto raíz (RP) y el costo para llegar a la raíz cambiar a través de ese RP.
Paso 3
Para cada segmento, determinar el puerto designado (DP) y el costo anunciado por el DP en ese segmento.
La información solicitada en cada uno de los pasos que se pueden obtener a partir de las variaciones de la mostrar spanning-tree comandos.
El día 24
85
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
La introducción de las redes VLAN VLAN Trunking Conceptos de VTP VTP Operación Todos los temas en el capítulo
Sección 3.1 Sección 3.2 Sección 4.1 Sección 4.2 Todas las secciones
La introducción de las redes VLAN VLAN Trunking Conceptos de VTP VTP Operación Todos los temas en el capítulo
pp 122-143 pp 143-151 pp 182-186 pp 186-204 pp 229-319
Recursos fundacional Capítulo 3, "VLANs" CCNA Exploration Currículum en línea: LAN Conmutación y conexión inalámbrica Capítulo 4, "VTP" Capítulo 5, "STP"
Capítulo 3, "VLANs" CCNA Exploration LAN Conmutación y conexión inalámbrica Guía acompañante Capítulo 4, "VTP" Capítulo 5, "STP"
ICND1 examen oficial Guía de Certificación
Capítulo 7, "Ethernet LAN virtuales (VLAN) Conceptos de conmutación LAN "
pp 187-188
ICND2 examen oficial Guía de Certificación
Capítulo 1, "VLAN Virtual" Capítulo 2, "que abarca El protocolo de árbol "
Virtual LAN Conceptos Todos los temas en el capítulo
pp 9-23 pp 61-104
ICND1 autorizado Auto-Guía de estudio
Capítulo 2, "LAN Ethernet"
La maximización de la Las ventajas de cambiarse
pp 182-191
ICND2 autorizado Auto-Guía de estudio
Capítulo 2, "de tamaño mediano Construcción de la red "
Implementación de VLAN y Trunks Mejorar el rendimiento con Spanning Tree Solución de problemas Spanning Tree
pp 13-30
Configuración de un Cisco Interruptor Implementación de VLAN y Trunks Conmutación redundantes y STP
pp 128-172
pp 40-64 pp 85-87
Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica
ICND1, la Sección 6 ICND2, Sección 1 ICND2, Sección 2
pp 346-379 pp 380-409
Esta pá gina se dejó intencionalmente en blanco
Día 23 VLAN Trunking y configuración y solución de problemas Temas del examen CCNA 640-802
Configurar, verificar y solucionar problemas de VLANs
Configurar, verificar y solucionar problemas de concentración de enlaces en los switches Cisco
Puntos clave Las siguientes secciones presentan una topología de la muestra y los comandos para configurar, verificar y-trou resolver inmediatamente las VLAN y trunking. La revisión de hoy es breve para que pueda pasar su tiempo prácticas tiquen la configuración, verificación y solución de problemas.
Ejemplo de topología Para los temas del examen de hoy, vamos a utilizar la topología que se muestra en la Figura 23-1 para revisar los comandos para configurar, verificar y solucionar problemas y VLAN trunking. Recomiendo encarecidamente que a crear y configurar esta topología, ya sea utilizando equipo real o de la red un simulador-como parte de la revisión para el examen CCNA.
Figura 23-1
Día 23 Ejemplo de topología Puertos
VLAN 1-Control de Tráfico - 172.17.1.0/24 VLAN 10-Faculty/Staff - 172.17.10.0/24 VLAN de 20 estudiantes - 172.17.20.0/24 VLAN 30 persona (por defecto) - 172.17.30.0/24 VLAN 99-Gestión y nativos - 172.17.99.0/24
F0/1-5 son interfaces 802.1Q tronco con nativos VLAN 99 F0/11-17 están en VLAN 10 F0/18-24 están en VLAN 20 F0/6-10 están en VLAN 30 Interface vlan 99 172.17.99.31/24
PC1
F0 / 1 Tronco
S1
PC4
F0 / 3 Tronco
172.17.10.21
172.17.10.24 F0/11 F0/18
PC2
S2
F0/11 F0 / 1
F0 / 3
F0 / 6 172.17.20.22
PC3
172.17.30.23
F0/18 S3
PC5
F0 / 6 Interface vlan 99 172.17.99.32/24
Interface vlan 99 172.17.99.33/24
172.17.20.25
PC6
172.17.30.26
88
31 días antes del examen CCNA
Configuración de VLAN y Verificación Comandos La configuración por defecto de un switch Cisco es poner todas las interfaces en la VLAN 1, que puede ser verisatisfechos con el show vlan brief comando, como se ha demostrado de S2 en el Ejemplo 23-1.
Ejemplo 23-1
VLAN por defecto de configuración
S2 # show vlan brief
VLAN Nombre
Estado
Puertos
activo
Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
---- -------------------------------- --------- ----- -------------------------1
defecto
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1 / 1, Gig1 / 2 1002 FDDI-default
activo
1003 Token-Ring-default
activo
1004 fddinet-default
activo
1005 trnet-default
activo
Una VLAN se pueden crear en una de dos maneras: ya sea en modo de configuración global o directamente en la interfaz. La ventaja de configurar en modo de configuración global es que se puede asignar un nombre con el nombre vlan-nombre comandos. La ventaja de la configuración de la VLAN en el modo de interfaz de configuración es que se asigna a la VLAN a la interfaz y crear las VLAN con solo un comando. Sin embargo, a nombre de la VLAN, usted todavía tiene que volver al mundial configuración método. Ejemplo 23-2 muestra la creación de VLAN 10 y 20 utilizando estos dos métodos de ods. VLAN 20 se llama entonces, y el resto de las VLAN se crean en modo de configuración global.
Ejemplo 23-2
La creación de VLAN
S2 # config t Introducir los comandos de configuración, uno por línea. S2 (config) # vlan 10 S2 (config-vlan) # name Facultad / Personal S2 (config-vlan) # interface fa 0 / 18 S2 (config-if) # switchport acceso a la VLAN 20 % De acceso VLAN no existe. La creación de VLAN 20 S2 (config-if) # vlan 20 S2 (config-vlan) # name Estudiantes S2 (config-vlan) # vlan 30 S2 (config-vlan) # name Invitado (por defecto) S2 (config-vlan) # vlan 99 S2 (config-vlan) # name Gestión y nativos
Terminar con CTRL / Z.
Día 23
S2 (config-vlan) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #
Observe en el ejemplo 23-3 que todas las VLAN se crean. Pero sólo VLAN 20 se asigna a una interfaz. Ejemplo 23-3
Verificación de la creación de VLAN
S2 # show vlan brief
VLAN Nombre
Estado
Puertos
---- -------------------------------- --------- ----- -------------------------1
defecto
activo
Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4 Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24, Gig1 / 1 Gig1 / 2
10
Facultad / Personal
activo
20
Estudiantes
activo
30
Invitado (por defecto)
activo
99
Gestión y nativos
activo
1002 FDDI-default
activo
1003 Token-Ring-default
activo
1004 fddinet-default
activo
1005 trnet-default
activo
Fa0/18
S2 #
Para asignar las interfaces restantes a las VLAN especificadas en la figura 23-1, se puede configurar una interfaz a la vez, o puede utilizar la alcance comando para configurar todas las interfaces que pertenecen a una VLAN con un solo comando, como se muestra en el ejemplo 23-4.
Ejemplo 23-4
Asignar a las interfaces de VLAN
S2 # config t Introducir los comandos de configuración, uno por línea. S2 (config) # interface amplia fa 0 / 11 a 17 S2 (config-if-range) # switchport acceso a la VLAN 10 S2 (config-if-range) # interface amplia fa 0 / 18 a 24 S2 (config-if-range) # switchport acceso a la VLAN 20 S2 (config-if-range) # interface amplia fa 0 / 6 - 10 S2 (config-if-range) # switchport acceso a la VLAN 30 S2 (config-if-range) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #
Terminar con CTRL / Z.
89
90
31 días antes del examen CCNA
La show vlan brief comando en el ejemplo 23-5 verifica que todas las interfaces especificadas en la figura 23-1 han sido asignados a la VLAN adecuada. Observe que las interfaces no asignados todavía pertenecen a la VLAN 1.
Ejemplo 23-5
Verificación de misiones a las interfaces de VLAN
S2 # show vlan brief
VLAN Nombre
Estado
Puertos
activo
Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
---- -------------------------------- --------- ----- -------------------------1
defecto
Fa0 / 5, Gig1 / 1, Gig1 / 2 10
Facultad / Personal
activo
Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17
20
Estudiantes
activo
Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24
30
Invitado (por defecto)
activo
Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9 Fa0/10
99
Gestión y nativos
activo
1002 FDDI-default
activo
1003 Token-Ring-default
activo
1004 fddinet-default
activo
1005 trnet-default
activo
S2 #
Usted también puede verificar la asignación de una interfaz específica de VLAN con la show interfaces tipo de número switchport comando, como se muestra a FastEthernet 0 / 11 en el ejemplo 23-6. Ejemplo 23-6
Verificación de la asignación de una interfaz VLAN
S2 # show interfaces FastEthernet 0 / 11 switchport Nombre: Fa0/11 Switchport: Habilitado Administrativos Modos: auto dinámico Modo de funcionamiento: acceso estático Encapsulación Trunking administrativa: dot1q Encapsulación Trunking operativo: nativos Negociación de Trunking: En Acceder al modo de VLAN: 10 (Facultad / Personal) Trunking en modo nativo VLAN: 1 (por defecto) La VLAN de voz: ninguno Administrativo privado-VLAN de acogida asociación: ninguno Administrativo privado-VLAN cartografía: ninguno Administrativo privado-VLAN tronco VLAN nativa: ninguno Administrativo privado-VLAN tronco encapsulación: dot1q Administrativo privado-VLAN VLAN tronco normales: ninguno Administrativo privado-VLAN tronco VLAN privado: ninguno
Día 23
91
Operativos privado-VLAN: ninguno VLAN Trunking Activado: ALL Poda habilitado VLAN: 2-1001 Modo de captura de movilidad reducida Captura de VLANs autorizados: Todos los Protegido: false Aparato de confianza: ninguno S2 #
Para la topología de ejemplo que se muestra en la Figura 23-1, podría configurar las VLAN en S1 y S3 como , pero sólo S3 necesidades VLAN asignadas a las interfaces.
Configuración y verificación de Trunking Siguiendo las recomendaciones de seguridad, que estamos configurando una VLAN diferente para la gestión y VLAN por defecto. En una red de producción, que se desea utilizar uno diferente para cada uno: uno para la VLAN de administración y otro para la VLAN nativa. Sin embargo, por conveniencia que estamos utilizando VLAN 99 para ambos.
Para empezar, primero debe definir una interfaz de gestión para la VLAN 99, como se muestra en el ejemplo 23-7.
Ejemplo 23-7
Definición de una interfaz de administración de Nueva
S1 # config t Introducir los comandos de configuración, uno por línea.
Terminar con CTRL / Z.
S1 (config) # interface vlan 99 LINK-5-CAMBIADO%: Interfaz Vlan99, estado cambiado a S1 (config-if) # ip dirección 172.17.99.31 255.255.255.0 S1 (config-if) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 #
Repetir la configuración en S2 y S3. La dirección IP se utiliza para probar la conectividad a la interruptor, así como la dirección IP del administrador de la red utiliza para el acceso remoto (Telnet, SSH, SDM, HTTP, etc.) Dependiendo del modelo de conmutador y la versión IOS, DTP pueden ya han establecido enlaces troncales entre los dos interruptores que están conectados directamente. Por ejemplo, la configuración por defecto para el tronco 2950 interruptores es dinámica deseable. Por lo tanto, un 2950 va a iniciar las negociaciones del tronco. Para nuestros propósitos, vamos a asumir los interruptores son todos los 2960s. La configuración por defecto 2960 tronco auto dinámico, en el que la interfaz no iniciar las negociaciones del tronco.
En el Ejemplo 23-8, la primera con cinco interfaces de S1 están configurados para el enlace. También, observe que el VLAN nativa se cambia a la VLAN 99.
92
31 días antes del examen CCNA
Ejemplo 23-8
Tronco de configuración y asignación de VLAN nativa
S1 # config t Introducir los comandos de configuración, uno por línea.
Terminar con CTRL / Z.
S1 (config) # interface rango Fa0 / 1 a 5 S1 (config-if-range) # switchport modo de tronco S1 (config-if-range) # switchport tronco VLAN nativa 99 S1 (config-if-range) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 # CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 1 (99), con S2 FastEthernet0 / 1 (1). CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 3 (99), con S3 FastEthernet0 / 3 (1).
Si usted espera para la próxima ronda de los mensajes de CDP, usted debe obtener el mensaje de error se muestra en la Ejemplo 23-8. Aunque el tronco está trabajando entre S1 S1 y S2 y S3, y entre los interruptores no están de acuerdo en la VLAN nativa. Repita los comandos de trunking en S2 y S3 para corregir el nativo de desajuste VLAN.
Nota La encapsulación de tipo dot1q o COL-podría necesitan ser configurados en función de el modelo de conmutador. Si es así, la sintaxis para configurar el tipo de encapsulación es el siguiente: Switch (config-if) # switchport tronco de encapsulación {dot1q |isl |negociar }
La serie 2960 sólo admite 802.1Q, por lo que este comando no está disponible.
Para comprobar que la concentración de enlaces está en funcionamiento, utilice los comandos mostrados en el ejemplo 23-9. Ejemplo 23-9
Verificación de la configuración del tronco
S1 # show interfaces de troncales Puerto
Modo
Encapsulación
Estado
VLAN nativa
Fa0 / 1
en
802.1q
trunking
99
Fa0 / 3
en
802.1q
trunking
99
Puerto
VLAN permite el tronco
Fa0 / 1
1-1005
Fa0 / 3
1-1005
Puerto
VLAN permite y activos en administración de dominio
Fa0 / 1
1,10,20,30,99,1002,1003,1004,1005
Fa0 / 3
1,10,20,30,99,1002,1003,1004,1005
Puerto
VLAN en el estado que abarca el reenvío de árboles podados y no
Fa0 / 1
1,10,20,30,99,1002,1003,1004,1005
Fa0 / 3
1,10,20,30,99,1002,1003,1004,1005
S1 # show interfaz fa 0 / 1 switchport Nombre: Fa0 / 1 Switchport: Habilitado
Día 23
93
Modo de administración: el tronco Modo de funcionamiento: el tronco Encapsulación Trunking administrativa: dot1q Encapsulación Trunking operativo: dot1q Negociación de Trunking: En Acceder al modo de VLAN: 1 (por defecto) Trunking en modo nativo VLAN: 99 (Gestión y nativos) La VLAN de voz: ninguno Administrativo privado-VLAN de acogida asociación: ninguno Administrativo privado-VLAN cartografía: ninguno Administrativo privado-VLAN tronco VLAN nativa: ninguno Administrativo privado-VLAN tronco encapsulación: dot1q Administrativo privado-VLAN VLAN tronco normales: ninguno Administrativo privado-VLAN tronco VLAN privado: ninguno Operativos privado-VLAN: ninguno VLAN Trunking Activado: ALL Poda habilitado VLAN: 2-1001 Modo de captura de movilidad reducida Captura de VLANs autorizados: Todos los Protegido: false Aparato de confianza: ninguno S1 #
Recuerde, las máquinas de la misma VLAN se debe configurar con una dirección IP y la máscara de subred en la la misma subred. Así que la última prueba de la configuración es para verificar que los dispositivos finales de la misma VLAN ahora pueden reconocerse mutuamente. Si no, utilice los comandos de verificación de manera sistemática localizar el problema con la configuración, como se explica en la siguiente sección.
Solución de problemas VLAN Trunking y problemas En el libro de Wendell Odom, CCNA ICND2 Examen de Certificación Oficial Guía segunda edición, él detalles de una metodología para la solución de problemas de una red conmutada desde la capa física hasta incluyendo VLAN y las configuraciones del tronco. Aunque en la actualidad nos estamos centrando en VLAN y el tronco configuración, verificación y solución de problemas, un repaso rápido de solución de problemas otro conmutador los problemas se incluye en este breve resumen de los pasos delineados por Odom. Paso 1
Confirmar el diagrama de red utilizando CDP. Diagramas de red son a menudo obsoletas o incompletas. Utilice los comandos CDP mostrar cdp vecinos y show cdp vecinos detalle para obtener más información acerca de directomente conectados vecinos.
Paso 2
Aislar los problemas de interfaz. a. Determinar el código de interfaz de estado (s) para cada interfaz es necesario, y si no es con-
desconecte o hasta / hasta el estado, resolver los problemas hasta que llega a la interfaz de la conexión o arriba / por el estado.
94
31 días antes del examen CCNA
b. Para las interfaces en un connect (up / arriba) del estado, para ver si tiene otros dos problemas: dúplex
desajustes y algunas variaciones de la seguridad portuaria a propósito la eliminación de fotogramas. Comandos útiles son show interfaces y mostrar el estado de las interfaces. Paso 3
Aislar los problemas de filtrado y seguridad portuaria. a. Identificar todas las interfaces en las que el puerto está habilitada la seguridad (mostrar running-config o
show port-security). b. Determinar si una violación de la seguridad se está produciendo actualmente basado en parte en la
violación modo de la configuración de la interfaz de puerto de seguridad, de la siguiente manera: -apagado: La interfaz será en un err-discapacitados del Estado. -restringir: La interfaz estará en un estado de conexión, pero el mostrar portsecurity interfaz comando mostrará un contador incremental violaciónes. -proteger: La interfaz estará en un estado de conexión, y el mostrar portsecurity interfaz comando no muestran un incremento violaciónes contra. c. En todos los casos, comparar la configuración de seguridad del puerto en el diagrama, así como el último "
la dirección de origen "en el campo de salida de la show interface portsecurity comandos. Paso 4
Aislar la VLAN trunking y problemas. a. Identificar todas las interfaces de acceso y se les haya asignado el acceso VLAN, y reasignar a
las VLAN correctas cuando sea necesario. b. Determinar si la VLAN ambos existen (configurado o aprendido con VTP) y
están activos en cada switch. Si no es así, configurar y activar las VLAN para resolver problemas cuando sea necesario. c. Identificar las interfaces operativamente trunking en cada switch, y determinar la
VLAN que pueden ser enviados en cada tronco.
Día 23
95
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Capítulo 3, "VLANs"
Configurar las VLAN y Trunks Solución de problemas VLANs y Trunks
Sección 3.3
Recursos fundacional CCNA Exploration Currículum en línea: LAN Switching y Sin hilos
CCNA Exploration LAN Capítulo 3, "VLANs" Conmutación y conexión inalámbrica Guía acompañante
ICND2 examen oficial Guía de Certificación
Sección 3.4
Configurar VLANspp. 151-164 y Trunks VLAN Solución de problemas pp 164-172 y Trunks
Capítulo 1, "VLAN Virtual"
VLAN y VLAN Configuración de Trunking y Verificación Solución de problemas del Capítulo 3, "Solución de problemas LAN Switching Data Plane LAN Switching "
pp 23-38
pp 117-147
Capítulo 2, "a medio Construcción de red de tamaño "
Implementar VLANspp. 30-39 y Trunks VLAN Solución de problemas pp 80-82 y Trunking
CCNA Tarjetas Flash y examen de práctica Paquete
ICND2, Sección 1
pp 346-378
ICND2, Sección 3
Implementación de VLAN y Trunks Solución de problemas Redes de conmutación de
CCNA vídeo Mentor
ICND2, Lab 1
Configuración de VLAN
pp 45-48 y DVD
ICND2 autorizado Auto-Guía de estudio
Recursos suplementarios
pp 410-422
Esta pá gina se dejó intencionalmente en blanco
El día 22 VTP y enrutamiento InterVLAN Configuración y solución de problemas Temas del examen CCNA 640-802
Configurar, verificar y solucionar problemas de VTP.
Configurar, verificar y solucionar problemas de enrutamiento entre VLAN.
Puntos clave En la actualidad se revisan los comandos y tareas necesarias para configurar, verificar y solucionar problemas de VLAN Protocolo de Trunking (VTP). Asimismo, se revisa el enrutamiento entre VLAN y los comandos del router para un enrutador en un palo a la implementación.
VTP configuración y verificación de VTP es un protocolo de mensajería de capa 2 que mantiene la coherencia de configuración de VLAN de gesción las adiciones, eliminaciones y cambios de nombre de VLAN a través de redes. En esta sección se utiliza el topología de la muestra en la figura 22-1, que es la misma topología utilizada para el Día 23. Usted debe construir y configurar esta topología, como parte de su revisión para el examen CCNA.
Figura 22-1
Día 22 Ejemplo de topología de VTP Puertos
VLAN 1-Control de Tráfico - 172.17.1.0/24 VLAN 10-Faculty/Staff - 172.17.10.0/24 VLAN de 20 estudiantes - 172.17.20.0/24 VLAN 30 persona (por defecto) - 172.17.30.0/24 VLAN 99-Gestión y nativos - 172.17.99.0/24
F0/1-5 son interfaces 802.1Q tronco con nativos VLAN 99 F0/11-17 están en VLAN 10 F0/18-24 están en VLAN 20 F0/6-10 están en VLAN 30 Interface vlan 99 172.17.99.31/24
PC1
F0 / 1 Tronco
S1
PC4
F0 / 3 Tronco
172.17.10.21
172.17.10.24 F0/11 F0/18
PC2
S2
F0/11 F0 / 1
F0 / 3
F0 / 6 172.17.20.22
PC3
172.17.30.23
F0/18 S3
PC5
F0 / 6 Interface vlan 99 172.17.99.32/24
Interface vlan 99 172.17.99.33/24
172.17.20.25
PC6
172.17.30.26
98
31 días antes del examen CCNA
Después de elegir cuál de los interruptores será el servidor y que puedan cambiarse serán clientes, utilice el seguimiento ING pasos para configurar VTP: Paso 1
Configurar el modo VTP con el vtp modo {Server | cliente} configuración global comandos.
Paso 2
(Opcional, pero recomendado) En tanto los clientes como los servidores, configurar el mismo caso-sencontraseña insensibles con el VTP contraseña contraseña-valor comando de configuración global.
Paso 3
Configurar el VTP (mayúsculas y minúsculas) con el nombre de dominio dominio VTP nombre de dominio comando de configuración global.
Paso 4
(Opcional) Configurar depuración VTP en los servidores VTP con el VTP poda global configuración de comandos.
Paso 5
(Opcional) Active VTP versión 2 con la VTP versión 2 comando de configuración global.
Paso 6
Educar a los troncos de entre los switches.
Antes de configurar VTP, mirar el estado VTP predeterminado de S1. Para ello, utilice el comando mostrar vtp estado como se muestra en el ejemplo 22-1. Ejemplo 22-1
Por defecto de configuración VTP en S1
S1 # show vtp estado VTP Versión
:2
Revisión de configuración
:0
VLANs máximo apoyo local: 64 Número de VLAN existentes
:5
VTP modo de funcionamiento
: Servidor
Nombres de dominio VTP
:
VTP modo de poda
: Desactivado
VTP V2 modo
: Desactivado
VTP trampas Generación
: Desactivado
MD5
: 0x7D 0x5A 0x9A 0x72 0xA6 0x0E 0xA0 0x3A
Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00 Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado)
Observe el número de revisión de configuración es 0 y que el número de VLAN existente es de 5-la cinco VLAN por defecto que siempre existen en el interruptor. Observe también que S1 es ya un servidor VTP. Los comandos en el ejemplo 22-2 configurar S1 como el servidor utilizando cisco como la contraseña de VTP y CCNA como el nombre de dominio VTP. Debido a S2 y S3 compartir todos las mismas VLAN, no se conVTP calcular la poda (se activa a nivel global con el comando poda VTP). También vamos a salir de VTP en la versión predeterminada de un modo (se activa a nivel global con el comando VTP versión 2).
El día 22
Ejemplo 22-2
99
Configuración del servidor VTP
S1 # config t Introducir los comandos de configuración, uno por línea.
Terminar con CTRL / Z.
S1 (config) # vtp el modo de servidor Dispositivo de modo que ya servidor VTP. S1 (config) # vtp contraseña cisco Configurar la contraseña de la base de datos VLAN a Cisco S1 (config) # vtp dominio CCNA Cambio de nombre de dominio VTP de NULL para CCNA S1 (config) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S1 #
Nota Hemos configurado la contraseña de VTP antes de que el nombre de dominio VTP para una determinada reahijo. Tan pronto como el nombre de dominio VTP se configura, S1 se iniciará el envío de mensajes VTPsabios de todos los enlaces troncales que están activos. Si se enciende el otro extremo del tronco está utilizando el VTP predeterminado de configuración (modo de servidor, nulo como nombre de dominio, y no tiene contraseña), que comenzará a utilizar el nombre de dominio enviado en los mensajes de VTP. Esto puede hacer que la base de datos VLAN la corrupción, si el interruptor receptor tiene un número de revisión de configuración más alta que la configured servidor. El interruptor de recibir es también un servidor VTP y enviar su base de datos VLAN en el servidor VTP configurado. Mediante la configuración de la contraseña en primer lugar, evitamos la posibilidad de que esto suceda. Después de los interruptores en el otro extremo de los troncos están configurados como clientes, su número de revisión de configuración se pone a 0. Luego, cuando el nombre de dominio y la contraseña se configuran, las actualizaciones de VTP se solicita desde el servidor VTP.
Hemos configurado explícitamente S1 como servidor VTP en vez de asumir que está en el servidor VTP predeterminado modo. Ejemplo 22-3 muestra los comandos utilizados para comprobar la configuración. Ejemplo 22-3
Comprobación de la configuración VTP
S1 # show vtp estado VTP Versión
:2
Revisión de configuración
:0
VLANs máximo apoyo local: 64 Número de VLAN existentes
:5
VTP modo de funcionamiento
: Servidor
Nombres de dominio VTP
: CCNA
VTP modo de poda
: Desactivado
VTP V2 modo
: Desactivado
VTP trampas Generación
: Desactivado
MD5
: 0x8C 0x29 0x40 0x7F 0xDD 0x7A 0x63 0x17
Configuración modificada por última vez por 0.0.0.0 a 0-0-00 00:00:00 Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado) S1 # show VTP contraseña VTP Contraseña: cisco S1 #
100
31 días antes del examen CCNA
Ejemplo 22-4 muestra los comandos para configurar S2 como cliente con la misma contraseña y nombres de dominio en S1. Repetir los mismos comandos en S3.
Ejemplo 22-4
Configurar los clientes VTP
S2 # config t Introducir los comandos de configuración, uno por línea.
Terminar con CTRL / Z.
S2 (config) # vtp modo cliente Configuración del dispositivo a modo de cliente VTP. S2 (config) # vtp contraseña cisco Configurar la contraseña de la base de datos VLAN a Cisco S2 (config) # vtp dominio CCNA Cambio de nombre de dominio VTP de NULL para CCNA S2 (config) # end SYS-5-CONFIG_I%: configurar desde la consola por consola S2 #
Una vez más, verifique la configuración con el mostrar el estado VTP y mostrar vtp contraseña comandos. En este punto, configurar las VLAN en el servidor VTP, S1. Usted no será capaz de crear VLANs en S2 o S3. Si lo intenta, recibirá el mensaje de la consola lo siguiente: S3 (config) # vlan 10 VTP VLAN de configuración no se permite cuando el dispositivo está en modo cliente. S3 (config) #
Recuerde, sin embargo, que en los switches cliente aún será capaz de asignar puertos de switch a espeVLAN específica. Después de configurar las VLAN, observa que el número de revisión de configuración se incrementa por cada modificación de la base de datos VLAN. Si usted no hizo errores en su configuración, la configuraciónnúmero de raciones de revisión debe ser de 8, como se muestra en el ejemplo 22-5-un incremento para cada vez que añadió una de las cuatro VLAN y el incremento de uno por cada vez que usted nombró una de las VLANs. En la actualidad hay un total de nueve VLAN en el servidor.
Ejemplo 22-5
Comprobación de la configuración VLAN en el servidor VTP
S1 # show vtp estado VTP Versión
:2
Revisión de configuración
:8
VLANs máximo apoyo local: 64 Número de VLAN existentes
:9
VTP modo de funcionamiento
: Servidor
Nombres de dominio VTP
: CCNA
VTP modo de poda
: Desactivado
VTP V2 modo
: Desactivado
VTP trampas Generación
: Desactivado
MD5
: 0x61 0x2A 0x9A 0xC3 0xCF 0xDD 0x2C 0x10
Configuración modificada por última vez por la 0.0.0.0 en 03/01/93 00:25:46
El día 22
101
Local ID de actualización es 0.0.0.0 (sin interfaz válida encontrado) S1 # show vlan brief
VLAN Nombre
Estado
Puertos
activo
Fa0 / 1, Fa0 / 2, Fa0 / 3, Fa0 / 4
---- -------------------------------- --------- ----- -------------------------1
defecto
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1 / 1, Gig1 / 2 10
Facultad / Personal
activo
20
Estudiantes
activo
30
Invitado (por defecto)
activo
99
Gestión y nativos
activo
1002 FDDI-default
activo
1003 Token-Ring-default
activo
1004 fddinet-default
activo
1005 trnet-default
activo
S1 #
S2 y S3 no han recibido la VLAN sin embargo, porque los troncos no se activa entre los interruptores y S1. En este caso, configure las interfaces S1 apropiadas para el tronco y asignar VLAN 99 como la VLAN nativa. En algunos casos, el DTP se negocia automáticamente los enlaces del tronco en S2 y S3. Ahora, tanto interruptores cliente debe haber recibido anuncios de VTP S1. Como se muestra en el ejemplo 22-6, tanto S2 y S3 se han sincronizado las bases de datos VLAN.
Ejemplo 22-6
S2 y S3 verificar ahora se han sincronizado las bases de datos VLAN
S2 # show vtp estado VTP Versión
:2
Revisión de configuración
:8
VLANs máximo apoyo local: 64 Número de VLAN existentes
:9
VTP modo de funcionamiento
: El cliente
Nombres de dominio VTP
: CCNA
VTP modo de poda
: Desactivado
VTP V2 modo
: Desactivado
VTP trampas Generación
: Desactivado
MD5
: 0x43 0x68 0x58 0x79 0xD5 0x3B 0x68 0x0E
Configuración modificada por última vez por 172.17.99.31 en 01/03/93 00:33:01 S2 #
102
31 días antes del examen CCNA
S3 # show vtp estado VTP Versión
:2
Revisión de configuración
:8
VLANs máximo apoyo local: 64 Número de VLAN existentes
:9
VTP modo de funcionamiento
: El cliente
Nombres de dominio VTP
: CCNA
VTP modo de poda
: Desactivado
VTP V2 modo
: Desactivado
VTP trampas Generación
: Desactivado
MD5
: 0x43 0x68 0x58 0x79 0xD5 0x3B 0x68 0x0E
Configuración modificada por última vez por 172.17.99.31 en 01/03/93 00:33:01 S3 #
Nota Aunque la configuración de VTP es ayudar a gestionar la configuración de VLAN en su red funciona, no es necesario para crear las VLAN. Además, VTP no asigna las VLAN para cambiar puertos. Debe asignar manualmente las VLAN para cambiar los puertos en cada switch.
Para evitar el uso de VTP en un switch, configurarlo para usar el modo transparente: Switch (config) # vtp modo transparente
El interruptor no se actualizará su base de datos VLAN de los mensajes de VTP, pero aún se adelante el VTP Mensajes de interfaces de tronco. Además, puede configurar las VLAN local en un cambio en el VTP modo transparente.
VTP Solución de problemas A pesar de VTP proporciona un nivel de eficiencia a su red conmutada por lo que le permite configure su base de datos VLAN en el servidor VTP, VTP también tiene el potencial de causar serios problemas. Para combatir el uso indebido de VTP en las redes de producción, Cisco creó el tutorial de entrenamiento después de en Cisco.com, que debe revisar como parte de su preparación para el examen de CCNA:
http://www.cisco.com/warp/public/473/vtp_flash/ Los siguientes pasos son una forma sistemática para determinar por qué VTP no está trabajando actualmente como espera. Paso 1
Confirmar los nombres de conmutador, la topología (incluyendo las interfaces que conectan la que cambiaes), y cambiar los modos de VTP.
Paso 2
Identificar los conjuntos de dos interruptores de vecinos que deben ser clientes o servidores VTP VLAN cuyas bases de datos difieren con los show vlan comandos.
Paso 3
En cada par de dos interruptores vecinos cuyas bases de datos diferentes, compruebe lo siguiente: a. Por lo menos un tronco de funcionamiento debe existir entre los dos interruptores (el uso de la mostrar
interfaces de tronco, show interfaces switchport, o show cdp vecinos comdemanda).
El día 22
103
b. Los interruptores deben tener el mismo nombre de dominio VTP (mayúsculas y minúsculas) (mostrar
vtp de estado). c. Si se configura, los interruptores deben tener la misma contraseña de VTP (mayúsculas y minúsculas)
(Mostrar VTP contraseña). d. Aunque la poda VTP debe ser activado o desactivado en todos los servidores en el mismo
de dominio, que tiene dos servidores configurados con los ajustes de la poda contrario no preventilar el proceso de sincronización. Paso 4
Para cada par de interruptores identificados en el paso 3, resolver el problema por cualquiera de solucionarción del problema de concentración de enlaces o la reconfiguración de un interruptor para emparejar correctamente el nombre de dominio o la contraseña.
Para evitar la posibilidad de problemas de VTP, poner en práctica las siguientes recomendaciones.
Restablecer el número de revisión de la configuración antes de instalar un nuevo interruptor. Esto se puede hacer en una de las siguientes maneras: - Cambie el interruptor de modo transparente VTP. - Cambiar el nombre de dominio a otra cosa que el nombre de dominio existentes. - Eliminar la vlan.dat archivo y recargar el switch.
Si usted no tiene intención de utilizar VTP en todo, configurar cada interruptor para usar el modo transparente. Si utiliza un servidor VTP o modo cliente, utilice siempre una contraseña de VTP. Prevenir los ataques de VTP mediante la desactivación de las posibilidades de negociación trunking dinámicos de todos los intercaras, excepto los troncos conocidos, ya sea con la switchport modo de acceso o switchport nonegoticomió comandos.
Enrutamiento entre VLAN Configuración y Verificación Cisco switches soportan dos protocolos de trunking: Inter-Switch Link (ISL) y 802.1Q IEEE. Cisco ISL creado muchos años antes de la IEEE creó el estándar 802.1Q VLAN protocolo de enlace troncal. Debido a que es propietario de Cisco ISL, que sólo se puede utilizar entre dos switches Cisco que soportan ISL. ISL encapsula completamente cada marco original de Ethernet en una cabecera de ISL y el remolque.
Años después de que Cisco creó ISL, el IEEE completado el trabajo sobre el estándar 802.1Q, que define un manera diferente de hacer trunking. Hoy en día, 802.1Q ha convertido en el protocolo de enlace troncal más popular, con Cisco ni siquiera el apoyo de ISL en algunos de sus nuevos modelos de switches LAN, incluyendo el 2960 conmutadores utilizados en los ejemplos en este libro. 802.1Q en realidad no encapsular el original marco en otro encabezado de Ethernet y el remolque. En su lugar, inserta 802.1Q un extra de 4 bytes de encabezado VLAN en la cabecera de la trama original de Ethernet. Para más detalles sobre las diferencias y similitudes entre ISL y 802.1Q, consulte los recursos del estudio.
Configuración de enrutamiento entre VLAN es bastante sencillo. Se refieren a la topología de muestra en el Figura 22-2 para revisar los comandos.
104
31 días antes del examen CCNA
Figura 22-2
Día 22 Ejemplo de topología de enrutamiento entre VLAN
R1 Fa0 / 1 Subinterfaces Fa0/1.10: 172.17.10.1/24 Fa0/1.30: 172.17.30.1/24
Fa0 / 5 S1 Fa0/11
Fa0 / 6
PC1
172.17.10.10 VLAN 10
PC3
172.17.30.10 VLAN 30
Este router-on-a-stick topología está configurada con los siguientes pasos en el router: Paso 1
Activar la interfaz física que es trunking con el switch por medio del no se apaga comandos.
Paso 2
Entre en el modo de configuración de subinterfaz VLAN que el primero las necesidades de enrutamiento. Una conprevención es utilizar el número de VLAN como el número de subinterfaz. Por ejemplo, el comdemanda interfaz fa0/1.10 entra en el modo de configuración de subinterfaz VLAN 10.
Paso 3
Configurar el tipo de encapsulación trunking utilizando el comando de configuración de subinterfaz encapsulación {Dot1q | isl} vlan-number [Nativos]. Establecer la encapsulación, ya sea dot1q o COL-a del tipo utilizado por el cambio. En algunos routers, la palabra clave opcional nativo deben estar configurados para la VLAN nativa antes de que el router le permitirá dirigir la VLAN nativa.
Paso 4
Configure la dirección IP y la máscara de subred.
Paso 5
Repita los pasos 2 a 4 para cada VLAN adicionales que necesita de enrutamiento.
Suponiendo que el cambio ya está configurada con VLAN y trunking, Ejemplo 22-7 muestra la comandos para configurar R1 para proporcionar el enrutamiento entre VLAN 10 y VLAN 30.
Ejemplo 22-7
Configuración de R1 a la ruta entre las VLAN
R1 # config t Introducir los comandos de configuración, uno por línea. R1 (config) # interface Fa0 / 0 R1 (config-if) # no cierre R1 (config-if) # interface fa0/1.10 R1 (config-subif) # encapsulation dot1q 10 R1 (config-subif) # ip añadir 172.17.10.1 255.255.255.0 R1 (config-subif) # interface fa0/1.30 R1 (config-subif) # encapsulation dot1q 30 R1 (config-subif) # ip añadir 172.17.30.1 255.255.255.0 R1 (config-subif) #
Terminar con CTRL / Z.
El día 22
105
Para comprobar la configuración, utilice el show ip route y breve espectáculo de interfaz IP comandos para hacer seguro de las nuevas redes se encuentran en la tabla de enrutamiento y la subinterfaces están "arriba" y "arriba" como se muestra en Ejemplo 22-8. Ejemplo 22-8
Comprobación de la configuración de enrutamiento entre VLAN
R1 # show la ruta del IP
Gateway de último recurso no se ha establecido
172.17.0.0/24 se divide en subredes, 2 subredes C
172.17.10.0 está directamente conectado, FastEthernet0/1.10
C
172.17.30.0 está directamente conectado, FastEthernet0/1.30
R1 # show breve interfaz IP Interfaz
Dirección IP
¿De acuerdo? Método de estado
Protocolo
FastEthernet0 / 0
sin asignar
SI manuales administrativamente abajo abajo
FastEthernet0 / 1
sin asignar
SI manuales hasta
hasta
FastEthernet0/1.10
172.17.10.1
SI manuales hasta
hasta
FastEthernet0/1.30
172.17.30.1
SI manuales hasta
hasta
Serial0/0/0
sin asignar
SI manuales administrativamente abajo abajo
Serial0/0/1
sin asignar
SI manuales administrativamente abajo abajo
Vlan1
sin asignar
SI manuales administrativamente abajo abajo
R1 #
Suponiendo que el interruptor y los ordenadores están configurados correctamente, los dos equipos ahora deben ser capaces de ping entre sí. R1 enrutar el tráfico entre VLAN 10 y VLAN 30.
Solución de problemas de enrutamiento entre Para solucionar problemas de enrutamiento entre las VLAN que están directamente relacionados con la configuración del VLAN routerración, confirme lo siguiente:
Es el cableado físico para el interruptor correcto?
Es la interfaz física activa?
Es el resumen establece en el tipo de derecho?
Es el direccionamiento IP correcto?
Si su respuesta es "no" a cualquiera de estas preguntas, aislar y corregir el problema.
106
31 días antes del examen CCNA
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional Configurar VTP CCNA Exploration en línea Capítulo 4, "VTP" Todos los temas en Curriculum: LANCapítulo 6, el capítulo Conmutación y conexión inalámbrica"Inter-VLAN Routing"
Sección 4.3 Todas las secciones
CCNA Exploration LAN Switching y Compañero inalámbrica Guía
Capítulo 4, "VTP" Capítulo 6, "Inter-VLAN Routing"
Configurar VTP Todos los temas en el capítulo
pp 204-218 pp 332-365
ICND2 examen oficial Guía de Certificación
Capítulo 1, "VLAN Virtual"
Trunking con ISL y 802.1Q VTP Configuración y Verificación ISL y 802.1Q Configuración de routers
pp 11-15
Capítulo 2, "a medio Red de tamaño De la construcción "
Implementación de VLAN y Trunks Ruteo entre VLANs Solución de problemas de VTP
pp 24-32
ICND2, Sección 1
pp 346-378
ICND2, Sección 3
Implementación de VLAN y Trunks Solución de problemas Redes de conmutación de
ICND2, Laboratorio 2
VTP servidores y clientes
pp 49-52 y DVD
Capítulo 4, "IP Routing: Estáticas y conectadas Rutas " ICND2 autorizado Auto-Guía de estudio
pp 38-52 pp 178-180
pp 64-66 pp 80-82
Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Práctica
CCNA vídeo Mentor
pp 410-422
Parte III Direccionamiento de la red Día 21:
Direcciones IPv4 en subredes
Día 20:
Anfitrión de direccionamiento, DHCP y DNS
Día 19:
Conceptos básicos de IPv6
Esta pá gina se dejó intencionalmente en blanco
El día 21 Direcciones IPv4 en subredes Temas del examen CCNA 640-802
Calcular y aplicar un esquema de direccionamiento, incluyendo el diseño VLSM direcciones IP a una red de el trabajo.
Determinar el adecuado esquema classless con VLSM y resumen de satisfacer los requisitos de abordar en un entorno LAN / WAN.
Describir el funcionamiento y beneficios del uso de IP privada y pública que se ocupe.
Temas clave de la Por ahora, usted debería ser capaz de subred muy rápidamente. Por ejemplo, usted debería ser capaz de rápidamente responder a una pregunta como: Si le dan un / 16 de la red, lo que la máscara de subred que se utiliza que maximizaría el número total de subredes sin dejar de ofrecer suficientes direcciones para el mayor subred con 500 hosts? La respuesta sería 255.255.254.0 o 23 /. Esto le daría 128 subredes con 510 hosts utilizables por subred. Usted debe ser capaz de calcular esta información en muy el corto plazo.
El examen de CCNA promete contienen gran cantidad de subredes y las cuestiones relacionadas con la división en subredes. Hoy nos centramos en esta habilidad necesaria, así como el diseño de esquemas de direccionamiento con longitud variable enmascaramiento de subred (VLSM) y el resumen para optimizar el enrutamiento de tráfico de red. También revisión de la diferencia entre lo público y privado que.
De direcciones IPv4 Aunque IPv6 se están desarrollando rápidamente en la red troncal de Internet, y todos los gobierno de los EE.UU.-net obras debían ser IPv6 30 de junio de 2008, la emigración de IPv4 se años en completarse. A pesar de que las redes del gobierno de EE.UU. están ahora habilitados para IPv6, esto no significa que en realidad son funcionamiento IPv6. Por lo tanto IPv4 y su habilidad en su uso está todavía en la demanda.
Formato de la cabecera Para facilitar el enrutamiento de paquetes en una red, la suite de protocolos TCP / IP utiliza una lógica de 32 bits dirección se conoce como una dirección IP. Esta dirección debe ser única para cada dispositivo en la red interna. Figura 21-1 se muestra el diseño de la cabecera IPv4. Tenga en cuenta que cada paquete IP lleva a esta cabecera, que incluye una dirección IP de origen y destino IP dirección.
110
31 días antes del examen CCNA
Figura 21-1
Formato de la cabecera IPv4
Bit 0 Versión (4)
Bit 15 Bit 16
Bit 31
Encabezamiento Prioridad y Tipo Longitud (4) de Servicio (8) Banderas (3)
Identificación (16) Time To Live (8)
Longitud total (16)
Protocolo (8)
Fragment Offset (13) Checksum de la cabecera (16) 20 Bytes
Dirección IP de origen (32) Dirección IP de destino (32) Opciones IP (0 o 32 si la hay) Datos (varía si la hay)
Una dirección IP consta de dos partes:
La orden de alto, o más a la izquierda, los bits de especificar el componente de dirección de red (ID de red) dirección.
El orden inferior, o más a la derecha, los bits de especificar el componente de dirección de host (ID host) de la dirección.
Las clases de direcciones Desde el principio, se diseñó el IPv4 con la estructura de clases: Clase A, B, C, D y E. La clase D es utilizado para las direcciones de multidifusión y la Clase E está reservada para la experimentación. Las clases A, B y C se asignan a los hosts de la red. Para proporcionar una estructura jerárquica, las clases se dividen en de red y host partes, como se muestra en la Figura 21-2. Los bits de orden superior especifica el ID de red, y los bits de orden bajo especificar el ID de host.
Figura 21-2
La Red / host de límite para cada clase de direcciones IPv4 8 Bits
8 Bits
8 Bits
8 Bits
Anfitrión
Anfitrión
Anfitrión
Anfitrión
Anfitrión
Clase A:
Red
Clase B:
Red
Red
Clase C:
Red
Red
Clase D:
Multicast
Clase E:
Investigación
Red
Anfitrión
El día 21
111
Nota Hoy en día su ISP le asigna un bloque de direcciones que no tiene ninguna relación con el oriclases inal. En base a sus necesidades, usted puede asignar una o más direcciones. Sin embargo, con el uso de NAT y direcciones privadas dentro de su red, rara vez se necesita más de una puñado de direcciones IP públicas.
En un esquema de direccionamiento con clase, los dispositivos que operan en la Capa 3 se puede determinar la clase de dirección de una dirección IP desde el formato de los bits de primeras en el primer octeto. Inicialmente, esto era importante para que un dispositivo de red puede aplicar la máscara de subred por defecto para la dirección y determinar la dirección de host. Tabla 21-1 resume cómo las direcciones se dividen en clases, la subred por defecto máscara, el número de redes por clase, y la cantidad de hosts por cada dirección de red con clase.
Tabla 21-1
Clases de direcciones IP
Primera dirección ClassOctet Alcance (Decimal)
En primer octeto Bits (Destacados TBI no Cambiar)
De red (N) y host (H) Partes de Dirección
Defecto Máscara de subred (Decimal y binario)
Número de Posible Redes y los anfitriones Por la Red
A
1-127
00000000-01111111 N.H.H.H
255.0.0.027 o 127 11111111.00000000.00000000.00000000 redes 224-2 o 16.777.214 hosts por red
B
128-191
10000000-10111111 N.N.H.H
255.255.0.0214 o 16.384 11111111.11111111.00000000.00000000 redes 216-2 o 65.534 hosts por red
C
192-223
11000000-11011111 N.N.N.H
255.255.255.0221 o 11111111.11111111.11111111.00000000 2.097.152 red obras 28-2 o 254 hosts por red
D
224-239
11100000-11101111 No se utiliza para hacer frente a huésped
E
240-255
11110000-11111111 No se utiliza para hacer frente a huésped
En la última columna, el "2 menos" para los anfitriones por la red es dar cuenta de la red y reservados direcciones de difusión para cada red. Estas dos direcciones no se pueden asignar a los ejércitos.
Nota No estamos revisando el proceso de conversión entre binario y decimal. En este punto en sus estudios, usted debe moverse muy a gusto entre la numeración de dos sistemas. Si no es así, tómese un tiempo para practicar esta habilidad necesaria. Consulte el estudio " Recursos ". También puede buscar en Internet para los trucos de conversión binaria, consejos y juegos para ayudarle a practicar.
Propósito de la máscara de subred Las máscaras de subred son siempre una serie de bits de un seguido de una serie de bits a cero. El límite donde los cambios de las series de ceros es el límite entre la red y host. Es así como un dispositivo que opera en la Capa 3 determina la dirección de red para un paquete por encontrar el bit
112
31 días antes del examen CCNA
límite donde la serie de bits de una termina y comienza la serie de bits a cero. El límite de bits para máscaras de subred de descanso en el octeto frontera. La determinación de la dirección de red para una dirección IP que utiliza una máscara por defecto es fácil. Por ejemplo, un router recibe un paquete destinado a 192.168.1.51. Por "AND" la dirección IP y la máscara de subred, el router determina la dirección de red para el paquete. Por el "AND" normas, una de ellas y el otro un igual a uno. Todas las demás posibilidades son iguales a cero. Tabla 21-2 muestra los resultados de la "AND" la operación. Tenga en cuenta que los bits de host en el último octeto se ignoran.
Tabla 21-2
"AND" una dirección IP y Máscara de subred para encontrar la dirección de red
Dirección de destino
192.168.1.51
11000000.10101000.00000001.00110011
Máscara de subred
255.255.255.0
11111111.11111111.11111111.00000000
De direcciones de red
192.168.1.0
11000000.10101000.00000001.00000000
Con la llegada de VLSM CIDR utiliza, el límite poco ahora puede ocurrir en casi cualquier lugar en los 32 bits. Tabla 21-3 resume los valores para el último octeto cero en la máscara de subred.
Tabla 21-3
Los valores de subred máscara binaria
Máscara (Decimal)
Máscara (binario)
Los bits de la red
Los bits de host
0
00000000
0
8
128
10000000
1
7
192
11000000
2
6
224
11100000
3
5
240
11110000
4
4
248
11111000
5
3
252
11111100
6
2
254
11111110
7
1
255
11111111
8
0
Subredes en cuatro pasos Todo el mundo tiene un método preferido de las subredes. Cada profesor utilizará una estrategia ligeramente diferente para ayudar a los estudiantes a dominar esta habilidad crucial. Cada uno de los "Recursos de Estudio", ha sugerido un poco forma diferente de abordar este tema. El método que prefiere se puede dividir en cuatro etapas: Paso 1
Determine la cantidad de bits que pedir prestado sobre la base de los requisitos de red.
Paso 2
Determinar la nueva máscara de subred.
Paso 3
Determinar el multiplicador de subred.
Paso 4
Lista de las subredes, incluyendo la dirección de subred, rango de hospederos y dirección de difusión.
El día 21
113
La mejor manera de demostrar que este método es utilizar un ejemplo. Vamos a suponer que se les da la red de trabajo de dirección 192.168.1.0 con la máscara de subred 255.255.255.0 por defecto. La dirección de red y máscara de subred se puede escribir como 192.168.1.0/24. La "barra de 24" representa la máscara de subred en un notación más corta y los medios los primeros 24 bits son bits de red. Vamos a suponer que usted necesita más 30 hosts por red y desea crear subredes, como muchos de los dado el espacio de direcciones como sea posible. Con estos requisitos de la red, vamos a la subred del espacio de direcciones.
Determinar el número de bits a la Obtención de Préstamos Para determinar el número de bits que puede pedir prestado, primero hay que conocer el número de bits de host que tiene que empezar. Debido a que los primeros 24 bits son bits de red en nuestro ejemplo, los 8 bits restantes son bits de host. Debido a que nuestro requisito especifica 30 direcciones de host por subred, es necesario determinar primero la número mínimo de bits de host para salir. El resto de bits se pueden prestar: Los bits de host = bits prestados + Bits izquierda Para proporcionar espacio de direcciones para 30 huéspedes, tenemos que salir de 5 bits. Utilizar la siguiente fórmula: 2BL - 2 = número de direcciones de host donde el exponente es BL bits a la izquierda en la parte del host. Recuerde, el "menos dos" es dar cuenta de las direcciones de red y de difusión que no se puede asignado a los hosts. En este ejemplo, dejando 5 bits en la porción del anfitrión proporcionará la cantidad correcta de dirección de host: 25-2 = 30. Debido a que tenemos 3 bits restantes en la parte de host original, tomamos todos esos bits para satisfacer el requisito de "crear subredes como sea posible." Para determinar cuántas subredes se puede crear, utilizar la siguiente fórmula: 2BB = cantidad de subredes donde el exponente es BB bits prestados de la porción de host. En este ejemplo, los préstamos de 3 bits de la porción de host será crear 8 subredes: 23 = 8. Como se muestra en la Tabla 21-4, el 3 bits se toman prestados de los bits más a la izquierda en la parte del host. La trozos de relieve en la tabla muestran todas las combinaciones posibles de manipular los 8 bits prestados a crear las subredes.
Cuadro 21-4
Valor binario y decimal del octeto en subredes
Número de subred
Último valor binario octeto
Último valor decimal Octeto
0
00000000
0.0
1
00100000
0.32
2
01000000
0.64
3
01100000
0.96
4
10000000
0.128
5
10100000
0.160
6
11000000
0.192
7
11100000
0.224
114
31 días antes del examen CCNA
Determinar la nueva máscara de subred Observe en la tabla 21-4 que los bits de red incluyen ahora los 3 bits de host prestado en el último octeto. Agrega estos tres bits a la de 24 bits en la máscara de subred original y tiene una nueva máscara de subred, / 27. En formato decimal, que a su vez en los 128, 64 y 32 bits en el último octeto por un valor de 224. Así que la nueva máscara de subred es 255.255.255.224.
Determine el multiplicador de subred Observe en la tabla 21-4 que los últimos incrementos de octeto valor decimal por 32, con cada número de subred. El número 32 es el multiplicador de subred. Usted puede encontrar rápidamente el multiplicador de subred utilizando uno de dos métodos:
Método 1: Resta el último octeto cero de la máscara de subred de 256. En este ejemplo, el octeto cero última es de 224. Por lo tanto el multiplicador de subred es 256 a 224 = 32.
Método 2: El valor decimal de la última prestado es el multiplicador de subred. En este examen, Por ejemplo, tomamos prestada la de 128 bits, la de 64 bits, y la de 32 bits. El bit 32 es el último bit que prestado y, por tanto, el multiplicador de subred.
Al utilizar el multiplicador de subred, que ya no tienen que convertir los bits binarios de subred decimal.
Lista de las subredes, rangos de hospedantes y las direcciones de difusión Listado de las subredes, rangos de hospedantes y las direcciones de difusión ayuda a ver el flujo de direcciones conen un espacio de direcciones. Tabla 21-5 nuestros documentos de esquema de direccionamiento de subred para la 192.168.1.0/24 espacio de direcciones. Tabla 21-5
Esquema de direccionamiento de subred para 192.168.1.0/24: 30 hosts por subred
Subred Número
Dirección de subred
Rango de huéspedes
Emisión Dirección
0
192.168.1.0
192.168.1.1-192.168.1.30
192.168.1.31
1
192.168.1.32
192.168.1.33-192.168.1.62
192.168.1.63
2
192.168.1.64
192.168.1.65-192.168.1.94
192.168.1.95
3
192.168.1.96
192.168.1.97-192.168.1.126
192.168.1.127
4
192.168.1.128
192.168.1.129-192.168.1.158
192.168.1.159
5
192.168.1.160
192.168.1.161-192.168.1.190
192.168.1.191
6
192.168.1.192
192.168.1.193-192.168.1.222
192.168.1.223
7
192.168.1.224
192.168.1.225-192.168.1.254
192.168.1.255
Los siguientes son tres ejemplos de utilización de los cuatro pasos subredes. Por razones de brevedad, sólo los tres primeros subredes se enumeran en el paso 4.
Subredes Ejemplo 1 La subred del espacio de direcciones 172.16.0.0/16 para proporcionar por lo menos 80 direcciones de host por subred, mientras que creating como subredes como sea posible.
El día 21
115
1. Hay 16 bits de host. Deja 7 bits para direcciones de host (27 - 2 = 126 direcciones de host por sub-
net). Prestado los primeros 9 bits de host para crear subredes al mayor número posible (29 = 512 subredes). 2. La máscara de subred original / 16 o 255.255.0.0. A su vez en los próximos 9 bits a partir de la sec-
OND octeto para una nueva máscara de subred de / 25 o 255.255.255.128. 3. El multiplicador de subred es de 128, que se encuentra como 256 a 128 = 128 o por la de 128 bits
es el último bit prestado. 4. Tabla 21-6 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusión. Tabla 21-6
Esquema de direccionamiento de subred para el Ejemplo 1
Número de subred
Dirección de subred
Rango de huéspedes
Dirección de Difusión
0
172.16.0.0
172.16.0.1-172.16.0.126
172.16.0.127
1
172.16.0.128
172.16.0.129-172.16.0.254
172.16.0.255
2
172.16.1.0
172.16.1.1-172.16.1.126
172.16.1.127
Ejemplo 2 subredes Subred 172.16.0.0/16 el espacio de direcciones para proporcionar por lo menos 80 direcciones de subred. 1. Hay 16 bits de host. Prestado los primeros 7 bits de host para crear por lo menos 80 subredes (27 = 126 subredes). Eso deja a 9 bits para las direcciones host o 29 - 2 = 510 direcciones de host por subred. 2. La máscara de subred original / 16 o 255.255.0.0. A su vez en los próximos 7 bits a partir de la sec-
OND octeto para una nueva máscara de subred de / 23 o 255.255.254.0. 3. El multiplicador de subred es 2, que se puede encontrar como 256 a 254 = 2, o porque el bit 2 es el
el último bit prestado. 4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusión. Tabla 21-7
Esquema de direccionamiento de subred para el Ejemplo 2
Número de subred
Dirección de subred
Rango de huéspedes
Dirección de Difusión
0
172.16.0.0
172.16.0.1-172.16.1.254
172.16.1.255
1
172.16.2.0
172.16.2.1-172.16.3.254
172.16.3.255
2
172.16.4.0
172.16.4.1-172.16.5.254
172.16.5.255
Ejemplo 3 subredes El espacio de direcciones de subred 172.16.10.0/23 para proporcionar por lo menos 60 direcciones de host por subred, mientras que creating como subredes como sea posible. 1. Hay 9 bits de host. Deja 6 bits para las direcciones host (26 - 2 = 62 direcciones de host por subred). Prestado los primeros 3 bits de host para crear subredes al mayor número posible (23 = 8 subredes). 2. La máscara de subred original / 23 o 255.255.254.0. A su vez en los próximos 3 bits a partir de la
el último bit en el segundo octeto de una nueva máscara de subred de / 26 o 255.255.255.192.
116
31 días antes del examen CCNA
3. El multiplicador de subred es de 64, que se encuentra como 256 a 192 = 64 o bien porque el es de 64 bits
el último bit prestado. 4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusión. Tabla 21-7
Esquema de direccionamiento de subred para el Ejemplo 3
Número de subred
Dirección de subred
Rango de huéspedes
Dirección de Difusión
0
172.16.10.0
172.16.10.1-172.16.10.62
172.16.10.63
1
172.16.10.64
172.16.10.65-172.16.10.126
172.16.10.127
2
172.16.10.128
172.16.10.129-172.16.10.190
172.16.10.191
VLSM Probablemente habrás notado que el espacio de direcciones a partir de subredes Ejemplo 3 no es un todo dirección con clase. De hecho, es la subred 5 de subredes Ejemplo 2. Así que en subredes Ejemplo 3, que "en subredes de una subred." Eso es lo que VLSM es en pocas palabras, la división en subredes de una subred. Con VLSM, puede personalizar las subredes para adaptarse a su red. Subredes funciona del mismo modo. Sólo tienes que hacerlo más de una vez para completar su esquema de direccionamiento. Para evitar la superposición espacios de direcciones, comience con su exigencia de mayor acogida, crear una subred para él, y luego continuar con el requisito de acogida más cercano.
Vamos a usar un pequeño ejemplo. Dado el espacio de direcciones 172.30.4.0/22 y los requisitos de red muestra en la Figura 21-3, aplicar un esquema de direccionamiento que conserva la mayor cantidad de direcciones para el crecimiento futuro.
Figura 21-3
Ejemplo de topología de VLSM LAN 1 60 hosts
10 primeros hosts LAN 2
Espacio de dirección 172.30.4.0/22
LAN 3 250 hosts
100 hosts LAN 4
Necesitamos cinco subredes: cuatro subredes LAN y WAN de una subred. Comenzando con el más grande de acogida requisito de LAN 3, comienza la división en subredes del espacio de direcciones. Para satisfacer el requisito de 250 hosts, se deja 8 bits hosts (28 - 2 = 252 hosts por subred). Porque tenemos 10 anfitrión total de bits, prestados 2 bits para crear la primera ronda de las subredes (22 = 4 subredes). La máscara de subred de partida es / 22 o 255.255.252.0. Nos dirigimos en los próximos dos bits en la máscara de subred Para obtener / 24 o 255.255.255.0. El multiplicador es uno. Los cuatro subredes son las siguientes:
El día 21
Subred 0: 172.30.4.0/24
Subred 1: 172.30.5.0/24
Subred 2: 172.30.6.0/24
Subred 3: 172.30.7.0/24
117
Subred asignación de 0 a 3 LAN, nos quedamos con tres / 24 subredes. De continuar con el siguiente más grande requisito de host de la LAN 4, tomamos una subred, 172.30.5.0/24, y de subred aún más. Para satisfacer el requisito de 100 hosts, dejamos 7 bits (27 - 2 = 128 hosts por subred). Debido a que Disponemos de 8 bits de host total, se puede pedir prestado sólo 1 bit para crear las subredes (21 = 2 subredes). El punto de partida máscara de subred es / 24 o 255.255.255.0. Pasamos en el siguiente bit en la máscara de subred para obtener / 25 o 255.255.255.128. El multiplicador es de 128. Los dos subredes son las siguientes:
Subred 0: 172.30.4.0/25
Subred 1: 172.30.4.128/25
Subred asignación de 0 a 4 LAN, nos quedamos con un / 25 de subred y dos subredes / 24. Continuando a la exigencia de acogida más grande al lado de la LAN 1, se toma una subred, 172.30.4.128/24, y de subred se más. Para satisfacer el requisito de 60 hosts, se deja 6 bits (26 - 2 = 62 hosts por subred). Debido a que tiene 7 bits de host total, pedimos prestado un poco para crear las subredes (21 = 2 subredes). La subred de partida máscara es / 25 o 255.255.255.128. Pasamos en el siguiente bit en la máscara de subred para obtener / 26 o 255.255.255.192. El multiplicador es 64. Los dos subredes son las siguientes:
Subred 0: 172.30.4.128/26
Subred 1: 172.30.4.192/26
Subred asignación de 0 a LAN 1, nos quedamos con un / 26 de subred y dos subredes / 24. Nuestros acabados LAN subredes con LAN 2, tomamos una subred, 172.30.4.192/26, y de subred aún más. Para satisfacer el requisito de 10 hosts, dejamos 4 bits (24 - 2 = 14 hosts por subred). Debido a que Dispone de 6 bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La subred de partida máscara es / 26 o 255.255.255.192. Nos dirigimos en los próximos dos bits en la máscara de subred para obtener / 28 o 255.255.255.240. El multiplicador es 16. Los cuatro subredes son las siguientes:
Subred 0: 172.30.4.192/28
Subred 1: 172.30.4.208/28
Subred 2: 172.30.4.224/28
Subred 3: 172.30.4.240/28
Asignación de subred LAN de 0 a 2, nos quedamos con tres / 28 subredes y dos subredes / 24. Para finalizar nuestro esquema de direccionamiento, es necesario crear una subred sólo para el enlace WAN, lo que sólo necesita 2 host direcciones. Tomamos una subred, 172.30.4.208/28, y de subred aún más. Para satisfacer el requisito de host 2, dejamos 2 bits (22 - 2 = 2 hosts por subred). Debido a que tenemos cuatro bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La máscara de subred de partida es / 28 ó 255.255.255.240. Nos dirigimos en los próximos dos bits en la máscara de subred para obtener / 30 o 255.255.255.252. El multiplicador es 4. Los cuatro subredes son las siguientes:
118
31 días antes del examen CCNA
Subred 0: 172.30.4.208/30
Subred 1: 172.30.4.212/30
Subred 2: 172.30.4.216/30
Subred 3: 172.30.4.220/30
Se le asigna la subred 0 al enlace WAN. Nos quedamos con tres / 30 subredes, dos subredes / 28, y dos / 24 subredes.
Resumen de las direcciones de subred Cuando un esquema de direccionamiento de la red se ha diseñado de forma jerárquica, que resume las direcciones de routers de enrutamiento aguas arriba hace mucho más eficiente. En lugar de enviar una colección de varios subredes, un router de frontera puede enviar un resumen de ruta en el router que viene. Si está utilizando enrutamiento estático o la configuración de una ruta de resumen de EIGRP, es posible que deba calcular el prefijo de red correcta y la máscara de subred. Refiriéndose a la Figura 21-4, lo que la ruta resumen se R1 enviar al router aguas arriba, BBR (Backbone Router) para las cuatro subredes?
Figura 21-4
Subredes resumen: Ejemplo 1
192.168.1.0/27
192.168.1.32/27
R1 192.168.1.64/27
BBR Resumen de la ruta 192.168.1.0/25
192.168.1.96/27
Utilice los siguientes pasos para calcular una ruta de resumen: Paso 1
Escriba las redes que desea resumir en el sistema binario, como se muestra siguiendo el Paso 4.
Paso 2
Para encontrar la máscara de subred para el resumen, empezar con el bit más a la izquierda.
Paso 3
Su forma de trabajo a la derecha, la búsqueda de todos los bits que coinciden en forma consecutiva. Cuando usted encuentra una columna de bits que no coinciden, parar. Usted está en el límite de resumen.
Paso 4
11000000.10101000.00000001.00000000 11000000.10101000.00000001.00100000 11000000.10101000.00000001.01000000 11000000.10101000.00000001.01100000
El día 21
119
Paso 5
Cuente el número de más a la izquierda bits coincidentes, que en este ejemplo es de 25. Este número se convierte en la máscara de subred para la ruta resumen, / 25 o 255.255.255.128.
Paso 6
Para encontrar la dirección de red para el resumen, copie el juego 25 bits y añadir todos los 0 bits para el final para 32 bits. En este ejemplo, la dirección de red es 192.168.1.0.
En las redes de producción, las subredes que se resumen más probable es que no tendrá la misma subred máscara. Por ejemplo, las subredes de la Figura 21-5 está utilizando tres máscaras de subred. Lo que sumamary ruta sería R1 enviar a BBR para las cuatro subredes?
Figura 21-5
Subredes Resumiendo: Ejemplo 2
172.16.0.0/17
172.16.128.0/17
R1 172.17.0.0/16
BBR Resumen de la ruta
172.18.0.0/15
Siga los mismos pasos para calcular el resumen. 10101100.00010000.00000000.00000000 10101100.00010000.10000000.00000000 10101100.00010001.00000000.00000000 10101100.00010010.00000000.00000000
Resumen de ruta: 172.16.0.0/14
IP privada y pública que se ocupe RFC 1918, "Asignación de direcciones para redes privadas" alivió la demanda de direcciones IP reserva de las siguientes direcciones para su uso en internetworks privado.
Clase A: 10.0.0.0 / 8 (10.0.0.0 a 10.255.255.255)
Clase B: 172.16.0.0/12 (172.16.0.0 a 172.31.255.255)
Clase C: 192.168.0.0/16 (192.168.0.0 a 192.168.255.255)
Si usted está frente a una intranet privada, estas direcciones privadas se pueden utilizar en lugar de todo el mundo únicas direcciones públicas. Esto proporciona flexibilidad en el diseño de su frente. Cualquier organización puede sacar el máximo provecho de una clase entera de la dirección (10.0.0.0 / 8). El reenvío de tráfico a la opinión pública Internet requiere una traducción de un discurso público mediante la traducción de direcciones de red (NAT). Sin embargo, por
120
31 días antes del examen CCNA
sobrecarga de una dirección de Internet enrutable con muchas direcciones privadas, una empresa sólo necesita un puñado de discursos públicos. Día 5, "Conceptos de NAT, configuración y solución de problemas, las" reconsideraciones NAT funcionamiento y la configuración con más detalle.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Las direcciones IPv4 Las direcciones de los Objetivos diferentes Asignación de direcciones ¿Está en mi red? Cálculo de direcciones Abordar el desarrollo de un Esquema Cálculo de las subredes
Sección 6.1 Sección 6.2
Recursos fundacional Capítulo 6, CCNA Exploration "Hacer frente a la Currículum en línea: Red IPv4 " Aspectos básicos de networking
Capítulo 10, "Planificación y cableado de redes "
Secciones 6.3.1-6.3.5 Sección 6.4 Sección 6.5 La sección 10.3
Sección 10.4 Capítulo 3, "Introducción CCNA Exploration al enrutamiento y paquetes Currículum en línea: Forwarding " Protocolos de enrutamiento Capítulo 6, "VLSM y conceptos y CIDR "
Y protocolos de enrutamiento Actividades subredes
Secciones 3.5.2-3.5.4
Todos los temas en el capítulo
Todas las secciones
Capítulo 6, "Hacer frente a CCNA Exploration la red IPv4 " Aspectos básicos de networking Guía acompañante
Las direcciones IPv4 Las direcciones IPv4 para Objetivos diferentes Asignación de direcciones Cálculo de direcciones Abordar el desarrollo de un Esquema Cálculo de las subredes
pp 173-188 pp 188-198
Capítulo 10, "Planificación y Cableado de redes "
pp 198-206 pp 206-227 pp 388-391
pp 391-398 Capítulo 6, "VLSM CCNA Exploration Protocolos de enrutamiento y CIDR " y conceptos Guía acompañante ICND1 Oficial El examen de certificación Guía
Todos los temas en el capítulo
Capítulo 5, "Fundamentos de la Direccionamiento IP Direccionamiento IP y enrutamiento " Capítulo 12, "Direccionamiento IP Todos los temas en y las subredes el capítulo CCNA Subnetting Video " Los ocho ejemplos
Apéndices para imprimir Cisco juego binario
pp 264-280
pp 105-114 pp 336-393
DVD-ROM en delante del libro CD-ROM en la espalda Anexos D-G del libro CD-ROM en la espalda Practique sus habilidades binario del libro
El día 21
Recurso
Capítulo
Capítulo 5, "VLSM ICND2 Oficial El examen de certificación y la ruta de resumen CCNA Subnetting Video " Guía Apéndices para imprimir Cisco juego binario
ICND1 autorizado Auto-Guía de estudio
ICND2 autorizado Auto-Guía de estudio
Tema
Dónde encontrarla
Todos los temas en el capítulo Los ocho ejemplos
pp 202-223
DVD-ROM en delante del libro CD-ROM en la espalda Apéndices D-G del libro CD-ROM en la espalda Practique sus habilidades binario del libro
Capítulo 1, "La construcción de un Red de direccionamiento IP Simple Network " Capítulo 4, "LAN Comprensión binaria Conexiones " Numeración La construcción de una red Esquema de direccionamiento
pp 44-57
Capítulo 3, "a medio SizedImplementing variable Construcción de redes enrutadas "Máscaras de subred de longitud
pp 123-132
pp 246-252 pp 252-270
Recursos suplementarios CCNA Tarjetas Flash y examen de práctica Paquete
ICND1, Sección 2 ICND2, Sección 4
Descripción de TCP / IP pp 38-68 Enrutamiento de Operaciones y pp 426-450 VLSM
CCNA vídeo Mentor
ICND1, Lab4
Encontrar la subred pp 17-18 y Número DVD Encontrar la difusión pp 19-22 y La dirección y el rango de DVD Las direcciones de una subred Encontrar todas las subredes de una Red con menos de pp 23-26 y Ocho bits de subred DVD Diseño de subred IP y Ejecución
ICND1, Lab5
ICND1, LaB6
ICND1, Lab7
121
pp 27-32 y DVD
Esta pá gina se dejó intencionalmente en blanco
El día 20 Anfitrión de direccionamiento, DHCP y DNS Temas del examen CCNA 640-802
Implementar servicios de direccionamiento estático y dinámico para los anfitriones en un entorno LAN.
Identificar y corregir problemas comunes asociados con direcciones IP y configuración del host.
Explicar el funcionamiento y beneficios del uso de DHCP y DNS.
Configurar, verificar y solucionar problemas de DHCP y DNS en funcionamiento de un router (CLI / SDM).
Temas clave de la Hoy revisamos IP estática y dinámica de los dispositivos finales, así como los protocolos de los surredondeo de host a host de comunicaciones, incluyendo Address Resolution Protocol (ARP), de dominio Sistema de nombres de dominio (DNS), y Dynamic Host Configuration Protocol (DHCP). Debido a que un router de Cisco También puede ser un servidor DHCP, vamos a revisar los comandos. Además, debido a una asignación de direcciones IP puesta en práctica no siempre es perfecta, se revisan las herramientas de prueba a su disposición para localizar a y resolver problemas de conectividad relacionados con la acogida de direccionamiento.
Los dispositivos de Direcciones en la red pueden ser asignados a los hosts de forma estática o dinámica. Las direcciones estáticas tienen direccionamiento
algunas ventajas sobre las direcciones dinámicas. Por ejemplo, si los anfitriones normalmente acceder a un servidor, una impresora, u otros dispositivos en una determinada dirección IP, que podría causar problemas si ese cambio de dirección. Además, la asignación estática de la información de direccionamiento puede proporcionar un mayor control de la red los recursos. Sin embargo, puede llevar mucho tiempo para introducir la información en cada host, y debido a una dirección de duplicados afecta la operación de acogida, se debe tener cuidado de no volver a utilizar una dirección.
Para configurar una dirección estática en un PC con Windows XP, acceso a Internet Protocol (TCP / IP) Cuadro de diálogo Propiedades, como se muestra en la Figura 20-1 y entrar en toda la configuración IP necesaria información. Debido a los retos asociados con la administración de direcciones estáticas, dispositivos de usuario final a menudo tienen direcciones asignadas dinámicamente, por medio de DHCP. Para configurar un PC con Windows para usar DHCP, el acceso a Internet Protocol (TCP / IP) de diálogo Propiedades caja, como se muestra en la Figura 20-2 y haga clic en los botones de selección para la obtención de información de direccionamiento de forma automática.
124
31 días antes del examen CCNA
Figura 20-1
Configure el direccionamiento IP estática en Windows
Figura 20-2
Configurar Windows para usar el protocolo DHCP
ARP Para la comunicación IP sobre Ethernet conectados a las redes a tener lugar, la lógica (IP) tiene que estar vinculado a la física (MAC) de su destino. Este proceso se lleva a cabo usando ARP. Figura 20-3 muestra un ejemplo de asignación de una dirección de Capa 2 a un dirección de Capa 3.
El día 20
Figura 20-3
125
ARP Mapas de Capa 2 a Capa 3
Necesito el Ethernet la dirección de 176.16.3.2.
He oído que emiten. El mensaje es para mí. Aquí está mi Ethernet dirección.
172.16.3.1
172.16.3.2
IP: 172.16.3.2 = Ethernet?? IP: 172.16.3.2 = Ethernet: 0800.0020.1111 Mapa IP
Ethernet Local ARP
Para enviar datos a un destino, un ordenador en una red Ethernet debe conocer la física (MAC) dirección del destino. ARP proporciona el servicio esencial de asignación de direcciones IP a la integridad física direcciones en la red. Las asignaciones resultantes o vinculada a una dirección se guardan en una tabla y dependiendo de la operación sistema puede variar de 2 a 20 minutos, o incluso más tiempo antes de la entrada expire. Cada red de dispositivo de trabajo que envía paquetes IP en un segmento de red Ethernet mantiene una tabla ARP en memoria similar a la tabla que se muestra en el ejemplo 20-1.
Ejemplo 20-1
La tabla de ARP de un PC con Windows
C: \> arp -A
Interfaz: 10.10.10.102 --- 0x2 Dirección de Internet
Dirección física
Tipo
10.10.10.1
00-18-39-b1-9b-b7
dinámico
10.10.10.100
00 a 18 de fe-2c-40-c8
dinámico
C: \>
Ejemplo 20-2 muestra lo que una tabla ARP se ve como en un dispositivo de Cisco. Ejemplo 20-2
La tabla de ARP de un dispositivo Cisco
Router # show ip arp Protocolo
Dirección
Internet
10.10.10.1
Internet Internet Router #
Edad (min)
Hardware Dir.
Tipo
Interfaz
-
001b.530c.f098
ARPA
FastEthernet0 / 0
10.10.10.100
2
001b.5302.4ec0
ARPA
FastEthernet0 / 0
10.10.10.101
4
001b.5302.4ec0
ARPA
FastEthernet0 / 0
126
31 días antes del examen CCNA
Independientemente del formato de la salida, la tabla ARP muestra la dirección IP vinculada a una dirección MAC. ARP ayuda a los dispositivos finales comunicarse en la misma LAN. Pero qué sucede cuando un dispositivo final quiere comunicarse con otro dispositivo en una red remota? Si el host de destino no está en la red local, la fuente envía la trama al router local. A hacer esto, la fuente a utilizar frente a la puerta de enlace predeterminada de MAC en el marco. La puerta de enlace predeterminada (El router local), entonces se hará cargo de enrutar el paquete al siguiente salto.
DNS Paquetes IP requieren de destino y las direcciones IP de origen. Pero la mayoría de los seres humanos que tienen dificultades para recordar todas las direcciones IP de sus destinos favoritos. Por lo tanto, el Sistema de Nombres de Dominio (DNS) fue creado para convertir los nombres reconocibles en direcciones IP para que los dispositivos finales pueden encapsular un paquete con la información necesaria de direccionamiento. El servidor DNS actúa como la guía telefónica para Internet: Se traduce legible equipo nombres de host, por ejemplo, http://www.cisco.com-into las direcciones IP que los equipos de red necesidades de la entrega de información. Para ver esta "guía telefónica" en la acción en una máquina Windows, introduzca el comando nslookup como se muestra en el ejemplo 20-3. A continuación, introduzca el nombre de un sitio web.
Ejemplo 20-3
Con nslookup para buscar una dirección IP
C: \> nslookup Por defecto del servidor: Dirección:
dns-rtp.cisco.com
64.102.6.247
>www.cisco.com Server: Dirección:
Nombre: Dirección:
dns-rtp.cisco.com 64.102.6.247
www.cisco.com 198.133.219.25
>salida
C: \>
Tenga en cuenta que el servidor DNS, que se encuentra en la dirección IP 64.102.6.247, volvió la dirección IP 198.133.219.25 para www.cisco.com. DNS utiliza un sistema jerárquico para crear una base de datos para proporcionar el nombre de resolución de nombres. En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo llegar a los servidores de dominio de nivel superior, que a su vez tienen registros que apuntan a los servidores de dominio de segundo nivel, y así sucesivamente. Los diferentes dominios de nivel superior representan ni el tipo de organización o el país de origen. Los siguientes son ejemplos de dominios de nivel superior:
El día 20
. Au: Australia
. Co: Colombia
. Com: Una empresa o industria
. Jp: Japón
. Org: Una organización sin fines de lucro
127
DHCP DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red. La El servidor DHCP se pone en contacto mediante el envío de una solicitud, y una dirección IP solicitada. El servidor DHCP elige una dirección de un rango configurado de direcciones denominado una piscina y se le asigna a la máquina cliente durante un período determinado. Figura 20-4 muestra gráficamente el proceso de cómo un servidor DHCP asigna Información de direccionamiento IP a un cliente DHCP.
Figura 20-4
La asignación de la información de direcciones IP mediante DHCP
Servidor DHCP
Cliente
DHCPDISCOVER de difusión 1 Unicast DHCPOFFER 2
3
DHCPREQUEST de difusión "He mirado su oferta de una y me gusta." Unicast DHCPACK 4 "Somos buenos para ir! Aquí está su configuración. "
Cuando un servidor DHCP configurado inicia el dispositivo hacia arriba o se conecta a la red, el cliente emite un DHCPDISCOVER paquete para identificar servidores DHCP disponibles en la red. Un servidor DHCP responde con un DHCPOFFER, que es un mensaje de oferta de alquiler con una dirección IP asignada, la subred máscara, servidor DNS, y puerta de enlace predeterminada, así como la duración del contrato de arrendamiento.
El cliente puede recibir varios paquetes DHCPOFFER si la red local tiene más de un El servidor DHCP. El cliente debe elegir entre ellos y emitir un paquete DHCPREQUEST que identifica la oferta explícita de servidor y de arrendamiento que está aceptando. Suponiendo que la dirección IP sigue siendo válida, el servidor elegido devuelve un DHCPACK (reconocición) Mensaje de la finalización del contrato de arrendamiento. Si la oferta no es válida por alguna razón, el elegido servier responde al cliente con un DHCPNAK (confirmación negativa) del mensaje. Después de que se alquila, el cliente deberá renovar antes de la caducidad de la concesión a través de otro DHCPREQUEST. Si el cliente está apagado o retirado de la red, la dirección se devuelve a la piscina para su reutilización.
128
31 días antes del examen CCNA
Configuración de un Router Cisco como DHCP Servidor Nota Debido a limitaciones de espacio, sólo el método de la CLI para la configuración de DHCP se revisa aquí. Sin embargo, debido a que el tema de examen incluye tanto la CLI y el Administrador de dispositivos de seguridad (SDM) los métodos, el método de revisión de SDM mediante la consulta de sus recursos de estudio.
Los pasos para configurar un router como un servidor DHCP son los siguientes: Paso 1
Utilice el ip dhcp excluidos dirección bajo la dirección [Alta dirección] comando para identificar una dirección o rango de direcciones para excluir del conjunto DHCP. Por ejemplo: R1 (config) # ip dhcp excluidos dirección 192.168.10.1 192.168.10.9 R1 (config) # ip dhcp excluidos dirección 192.168.10.254
Paso 2
Crear el grupo de DHCP mediante el ip dhcp pool Piscina de nombre comando, que luego se lugar que en el modo de configuración DHCP, como se muestra aquí: R1 (config) # ip dhcp pool LAN-POOL-10 R1 (dhcp-config) #
Paso 3
Por último, configure el parámetro de asignación de direcciones IP que necesita para asignar automáticamente a los clientes solicitantes. Tabla 20-1 enumera los comandos necesarios.
Tabla 20-1
Requiere DHCP Comandos de configuración
Tareas requeridas
Comando
Definir el conjunto de direcciones
red la red número [Mascara | / Longitud-prefijo]
Definir el router por defecto o puerta de enlace
por defecto del router dirección [... Address2 address8]
Tabla 20-2 enumera algunas de las tareas opcionales más comunes DHCP. Tabla 20-2
Comandos de configuración DHCP opcional
Tarea opcional
Comando
Definir un servidor DNS
servidor DNS dirección [... Address2 address8]
Definir el nombre de dominio
nombre de dominio dominio
Definir la duración de la concesión DHCP
contrato de arrendamiento {Día [hora] [minutos] | infinito} netbios-name-server dirección [... Address2 address8]
Definir el nombre NetBIOS del servidor WINS
Figura 20-5 muestra un ejemplo de topología de DHCP.
El día 20
Figura 20-5
129
Ejemplo de topología de DHCP
192.168.10.0 / 24 Fa0 / 0 192.168.10.1 / 24
192.168.10.2 / 24
R1
192.168.11.0 / 24 Fa0 / 1 192.168.11.1 / 24
Fa0 / 1
Fa0 / 1
S1
S2
Fa0 / 2
PC1
192.168.10.10 / 24
192.168.11.2 / 24
Fa0 / 2
PC2
192.168.11.10 / 24
Ejemplo 20-4 muestra los comandos DHCP obligatorios y opcionales para configurar R1 como el servidor DHCP tanto para redes de área local.
Ejemplo 20-4
Ejemplo de configuración DHCP
R1 (config) # ip dhcp excluidos dirección 192.168.10.1 192.168.10.9 R1 (config) # ip dhcp excluidos dirección 192.168.10.254 R1 (config) # ip dhcp excluidos dirección 192.168.11.1 192.168.11.9 R1 (config) # ip dhcp excluidos dirección 192.168.11.254 R1 (config) # ip dhcp pool LAN-POOL-10 R1 (dhcp-config) # network 192.168.10.0 255.255.255.0 R1 (dhcp-config) # default-router 192.168.10.1 R1 (dhcp-config) # dns-servidor 192.168.50.195 209.165.202.158 R1 (dhcp-config) # nombre de dominio cisco.com R1 (dhcp-config) # arrendamiento 2 R1 (dhcp-config) # netbios-name-server 192.168.10.254 R1 (dhcp-config) # ip dhcp pool LAN-POOL-11 R1 (dhcp-config) # network 192.168.11.0 255.255.255.0 R1 (dhcp-config) # default-router 192.168.11.1 R1 (dhcp-config) # dns-servidor 192.168.50.195 209.165.202.158 R1 (dhcp-config) # nombre de dominio cisco.com R1 (dhcp-config) # arrendamiento 2 R1 (dhcp-config) # netbios-name-server 192.168.11.254 R1 (dhcp-config) # end
Cisco IOS Software compatible con el servicio de DHCP por defecto. Para desactivarlo, usa el comando global no servicio DHCP.
130
31 días antes del examen CCNA
Para verificar las operaciones de DHCP en el router, utilice los comandos que se muestran en el ejemplo 205. Ejemplo 20-5
Verificación del funcionamiento de DHCP
R1 # show ip dhcp vinculante Enlaces de todos los grupos no asociados con VRF: Dirección IP
ID de cliente /
Vencimiento de alquileres
Tipo
Dirección de hardware / Nombre de usuario 192.168.10.10
0100.1641.aea5.a7
18 de julio 2008 8:17 AM
Automático
192.168.11.10
0100.e018.5bdd.35
18 de julio 2008 8:17 AM
Automático
R1 # show ip dhcp servidor de estadísticas Uso de la memoria
26455
Las agrupaciones de direcciones
2
Los agentes de base de datos
0
Enlaces automáticos
2
Manual de enlaces
0
Enlaces caducados
0
Mensajes mal formados
0
Seguro arp entradas
0
Mensaje
Recibido
BOOTREQUEST
0
DHCPDISCOVER
2
DHCPREQUEST
2
DHCPDECLINE
0
DHCPRELEASE
0
DHCPINFORM
0
Mensaje
Enviado
BOOTREPLY
0
DHCPOFFER
2
DHCPACK
2
DHCPNAK
0
R1 #
Debido a que PC1 y PC2 están conectados a la LAN, cada uno recibe automáticamente sus direcciones IP información del servidor DHCP del router. Ejemplo 20-6 muestra la salida de la ipconfig / all comando en el PC1.
Ejemplo 20-6
Configuración del cliente DHCP
C: \> ipconfig / all
Configuración IP de Windows
Nombre del host. . . . . . . . . . . . : Ciscolab
El día 20
Sufijo DNS principal
131
.......:
Tipo de nodo. . . . . . . . . . . . : Hybrid Enrutamiento IP habilitado. . . . . . . . : No Proxy WINS habilitado. . . . . . . . : No
Adaptador Ethernet Conexión de área local:
Sufijo de conexión específica DNS
. : Cisco.com
Descripción. . . . . . . . . . . : Intel (R) PRO/1000 PL Dirección física. . . . . . . . . : 00-16-41-AE-A5-A7 DHCP habilitado. . . . . . . . . . . : Sí Configuración automática habilitada. . . . : Sí Dirección IP. . . . . . . . . . . . : 192.168.10.11 Máscara de subred. . . . . . . . . . . : 255.255.255.0 Puerta de enlace predeterminada. . . . . . . . . : 192.168.10.1 DHCP Server. . . . . . . . . . . : 192.168.10.1 Servidores DNS. . . . . . . . . . . : 192.168.50.195 209.165.202.158 Principal del servidor WINS. . . . . . . : 192.168.10.254 Concesión obtenida. . . . . . . . . . : Miércoles, 16 de julio 2008 08:16:59 AM Que caduque la concesión. . . . . . . . . . : Viernes, 18 de julio 2008 08:16:59 AM
C: \>
Para liberar la configuración DHCP en un cliente basado en Windows, escriba el comando ipconfig / release. Para renovar la configuración DHCP, escriba el comando ipconfig / renew. En una compleja red, los servidores DHCP se encuentran normalmente en una granja de servidores. Por lo tanto, los clientes por lo general no están en la misma subred que el servidor DHCP, como se muestra en el ejemplo anterior. A garantizar transmitido DHCPDISCOVER mensajes se envían al servidor remoto DHCP, utilice el ip ayudante de dirección dirección comandos. Por ejemplo, en la figura 20-6 el servidor DHCP se encuentra en la LAN 192.168.11.0/24 y servición de información de direccionamiento IP para redes LAN. Sin el ip helper-address comando, R1 descartaría cualquier transmite desde PC1 solicitar DHCP servicios. Para configurar R1 para transmitir mensajes DHCPDISCOVER, ingrese el siguiente comando: R1 (config) # interface FastEthernet 0 / 0 R1 (config-if) # ip helper-address 192.168.11.5
Notificación se introduce el comando en la interfaz que va a recibir las difusiones de DHCP. A continuación, R1 parasalas de DHCP difundir mensajes como unicast a 192.168.11.5. La ip helper-address comando por defecto envía los siguientes ocho servicios UDP:
El puerto 37: Tiempo
El puerto 49: TACACS
El puerto 53: DNS
El puerto 67: DHCP / BOOTP cliente
132
31 días antes del examen CCNA
El puerto 68: DHCP / BOOTP
El puerto 69: TFTP
El puerto 137: Servicio de nombres NetBIOS
El puerto 138: NetBIOS servicio de datagramas
Figura 20-6
DHCP Relay Topología DCE
192.168.10.0 / 24
R1
Fa0 / 0 192.168.10.1 / 24
192.168.10.2 / 24
192.168.11.0 / 24 Fa0 / 1 192.168.11.1 / 24
Fa0 / 1
Fa0 / 1
S1
S2
Fa0 / 2
Fa0 / 2
PC1
192.168.10.10 / 24
192.168.11.2 / 24
PC2
192.168.11.10 / 24
DHCP Servidor 192.168.11.5 / 24
Para especificar puertos adicionales, utilice el comando global ip forward-protocol udp [Número-puerto | proprotocolo]. Para desactivar la retransmisión de un protocolo en particular, el uso de la no forma de la orden.
Herramientas de red Capa de pruebas La mesa de ping y tracert (Traceroute de Cisco IOS) se utilizan para probar la conectividad y identificar los problemas con el anfitrión de direccionamiento.
Ping Para las pruebas de extremo a extremo conectividad entre los hosts, utilice el mesa de ping comandos. Si el ping tiene éxito, útil, como se muestra en los ejemplos 20-7 y 20-8, usted sabe que por lo menos una ruta de acceso existe para enrutar el tráfico entre el origen y destino. Ejemplo 20-7
Ping de salida en un PC con Windows
C: \> ping 192.168.10.1
Haciendo ping a 192.168.10.1 con 32 bytes de datos:
Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64
El día 20
133
Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64 Respuesta desde 192.168.10.1: bytes = 32 tiempo <1m TTL = 64
Estadísticas de ping para 192.168.10.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 0ms, Máximo = 0ms, Media = 0ms
C: \>
Ejemplo 20-8
Ping de salida en el IOS de Cisco
R1 # ping 192.168.10.10
Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 192.168.10.10, es tiempo de 2 segundos: .!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 1/2/4 ms R1 #
Observe que la primera mesa de ping no (.). Probablemente, esto se debió a un tiempo de espera, mientras que R1 inició una ARP solicitud de 192.168.10.10. Después de R1 tenía la dirección MAC de 192.168.10.10, entonces podría enviar las peticiones ICMP. Los próximos cuatro pings éxito (!). Si la prueba ping no para con-de extremo a extremo conectividad, es posible que desee hacer copia de seguridad en el equipo local para poner a prueba su pila TCP / IP haciendo ping a la 127.0.0.1 dirección. Si este ping se realiza correctamente, pruebe su conexión a la puerta de enlace predeterminada. Si este ping falla, revise la conectividad física y configuración IP. Si el ping tiene éxito a la puerta de enlace predeterminada, utilice traceroute para encontrar donde hay fracaso. Traceroute (tracert) le permite observar la ruta entre estos equipos. La traza se genera una lista de saltos que se alcanzaron con éxito a lo largo del camino, como se muestra en el ejemplo 20-9. Esta lista puede le proporcionará la verificación y solución de problemas importantes.
Ejemplo 20-9
Tracert muestra de salida
C: \> tracert www.cisco.com Traza a la dirección www.cisco.com [198.133.219.25] durante un máximo de 30 saltos: 1 87 ms 87 ms 89 ms sjck de acceso-gw2-vla30.cisco.com [10.20.0.94] 2 89 ms 88 ms 87 ms sjce-sbb1-gw1-gig3-7.cisco.com [171.69.14.245] 3 88 ms 87 ms 88 ms sjck-rbb-gw2-ten7-1.cisco.com [171.69.14.45] 4 90 ms 87 ms 95 ms sjck-corp-gw1-gig1-0-0.cisco.com [171.69.7.174] 5 90 ms 88 ms 92 ms sjce-dmzbb-gw1.cisco.com [128.107.236.38] 6 * * * Tiempo de espera agotado. 7**^C C: \>
134
31 días antes del examen CCNA
La tracert a www.cisco.com muestra las respuestas de los routers a lo largo del camino. El host local envía un paquete a la dirección de la designación de 198.133.219.2. La primera respuesta es una respuesta de el anfitrión de puerta de enlace predeterminada, 10.20.0.94. Cuando el destino final se alcanza, el host responde con un ICMP Port Unreachable mensaje o un mensaje de respuesta de eco ICMP. En el caso del ejemplo 20-8, el asterisco (*) indica el ICMP de tiempo excedido mensaje de que no hubo respuestas desde el destino.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Capítulo 3, "la capa de aplicación Funcionalidad y protocolos "
DNS y Servicios La sección 3.3.1 Protocolo DHCP La sección 3.3.5 Estática o dinámica Direccionamiento de final La sección 6.3.2 Dispositivos de usuario Prueba de la La capa de red De resolución de direccionesLa sección 6.6 Protocol (ARP)
Recursos fundacional CCNA Exploration en línea Curriculum: Red Fundamentos
Capítulo 6, "Examen de la Red IPv4 "
Capítulo 9, "Ethernet"
Sección 9.7
CCNA Exploration en línea Curriculum: Enrutamiento Conceptos y protocolos de
Capítulo 1, "Introducción a la Enrutamiento de paquetes y Forwarding "
Implementación básica La sección 1.2.1 Los esquemas de direccionamiento
CCNA Exploration en línea Curriculum: Acceso de la WAN
Capítulo 7, "IP Frente a los servicios "
DHCP
Capítulo 3, "Aplicación CCNA Exploration Aspectos básicos de networkingCapa de Funcionalidad y los Protocolos " Guía acompañante Capítulo 6, "Hacer frente a la red: IPv4 "
DNS y Servicios pp 77-81 Protocolo DHCP pp 87-89 Estática o dinámica Direccionamiento de final pp 200-201 Dispositivos de usuario Prueba de la La capa de red De resolución de direccionespp 228-235 Protocol (ARP)
Capítulo 9, "Ethernet"
CCNA Exploration Routing Capítulo 1, "Introducción a la Conceptos y protocolos deEnrutamiento de paquetes y Guía acompañanteForwarding "
Sección 7.1
pp 355-361
Implementación básica pp 24-25 Los esquemas de direccionamiento
DHCP
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 7, "Direccionamiento IP Los servicios "
ICND1 examen oficial Guía de Certificación
Capítulo 5, "Fundamentos de la La capa de red Direccionamiento IP y enrutamiento "Utilidades
pp 431-460
pp 121-125
El día 20
Recurso
Capítulo
Tema
ICND1 autorizado Auto-Guía de estudio
Capítulo 1, "La construcción Red IP de un Simple Network "Direccionamiento Explorando el paquete Proceso de entrega Capítulo 4, "Conexiones de red" Explorando el paquete Proceso de entrega El uso de un router Cisco como un servidor DHCP
Dónde encontrarla pp 58-62 pp 86-99 pp 295-305 pp 317-323
Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica
ICND1, Sección 2
135
Descripción de TCP / IP pp 38-68
Esta pá gina se dejó intencionalmente en blanco
El día 19 Conceptos básicos de IPv6 Temas del examen CCNA 640-802
Describir las direcciones IPv6.
Describir los requisitos tecnológicos para IPv6 se ejecutan con IPv4 (incluyendo protocolos, de doble pila, túneles).
Temas clave de la En la década de 1990, la Internet Engineering Task Force (IETF) se preocupó por la agoción de las direcciones de red IPv4 y comenzó a buscar un reemplazo para este protocolo. Este actividad dirigida al desarrollo de lo que hoy es conocido como IPv6. La revisión que presentamos se centra en el rapreemplazo de brazos cruzados emergentes para IPv4.
Nota Los recursos de estudio de detalle IPv6 básicos de direccionamiento y enrutamiento de configuración. Aunque es interesante de leer y la práctica en el equipo real, configuración de IPv6 no es un CCNA objetivo. Por lo tanto, no va a ser una parte de nuestros temas clave. Sin embargo, mediante la práctica de las tareas de configuración que también se refuerzan los conceptos básicos de IPv6.
Descripción de IPv6 La capacidad de escalar de redes para la demanda futura requiere de un suministro ilimitado de direcciones IP y mejora de la movilidad que el direccionamiento privado y NAT por sí sola no puede satisfacer. IPv6 satisface la crerequisitos cada vez más compleja de direccionamiento jerárquico que IPv4 no proporciona. Tabla 19-1 compara las representaciones binarias y alfanuméricas de direcciones IPv4 e IPv6.
Tabla 19-1
IPv4 e IPv6 Dirección de comparación IPv4 (4 octetos)
IPv6 (16 octetos) 10100101,00100100. 01110010,11010011. 00101100.10000000 11011101.00000010 00000000.00101001 11101100.01111010 00000000.00101011 11101010.01110011
La representación binaria
11000000,10101000. 00001010.01100101
Representación alfanumérica
192.168.10.101
A524: 72D3: 2C80: DD02: 0029: EC7A: 002B: EA73
Las direcciones IP total
4294467295 o 232
3.4 * 1038 o 2128
138
31 días antes del examen CCNA
Una dirección IPv6 es un valor binario de 128 bits, que se pueden visualizar hasta 32 dígitos hexadecimales. IPv6 debe proporcionar suficientes direcciones para las necesidades futuras de crecimiento de Internet durante muchos años por venir. IPv6 es un aumento importante de IPv4. Varias características de IPv6 ofrece mejoras funcionales.
Dirección de un espacio más grande: Mayor espacio de direcciones incluye varias mejoras: - Mejora de la accesibilidad global y la flexibilidad -
La agregación de prefijos que se anuncian en las tablas de enrutamiento
- Multihoming a varios proveedores - Configuración automática que puede incluir datos de capa de enlace de las direcciones en el espacio de direcciones - Plug-and-play opciones - Los sectores público y privado a fin redireccionamiento a fin, sin traducción de direcciones - Mecanismos simplificados para la dirección de numeración y la modificación
Más simple de cabecera: Un encabezado simple ofrece varias ventajas sobre IPv4: - Mejora de la eficiencia de enrutamiento para el rendimiento y la escalabilidad de reenvío de tasa - No hay transmisiones y por lo tanto una amenaza potencial de las tormentas de broadcast - No hay requisito de comprobación de procesamiento - Más sencillo y más eficiente los mecanismos de extensión de cabecera - Las etiquetas de flujo para el procesamiento por el flujo sin necesidad de abrir el paquete de transporte interno para identificar los distintos flujos de tráfico
La movilidad y la seguridad: La movilidad y ayudar a garantizar el cumplimiento de la seguridad IP y móviles IPsec normas funcionalidad. La movilidad permite a las personas con móviles de dispositivos de red, muchos con conectividad inalámbrica-para moverse en las redes: - IPv4 no habilita automáticamente a los dispositivos móviles se mueven sin interrupciones establecidos conexiones de red. - En IPv6, la movilidad se basa en, lo que significa que cualquier nodo IPv6 puede utilizar cuando la movilidad es necesario. - IPsec está habilitado en todos los nodos IPv6 y está disponible para su uso, por lo que la Internet IPv6 más seguro.
Estrategias de transición: Usted puede incorporar capacidades IPv4 existente con las nuevas características añadidas de IPv6 de varias maneras: - Se puede implementar un método de doble pila, con IPv4 e IPv6 configurada en el interfaz de un dispositivo de red. - Se puede usar un túnel, que se vuelven más prominentes como la adopción de IPv6 crece. - Cisco IOS Software Release 12.3 (2) T y versiones posteriores incluyen traducción de direcciones de redProtocolo Translation (NAT-PT) entre IPv6 e IPv4.
El día 19
139
Estructura de dirección IPv6 Usted sabe la dirección IPv4 de 32 bits como una serie de cuatro campos de 8 bits, separados por puntos. Sin embargo, larger de 128-bit IPv6 necesita una representación diferente debido a su tamaño.
Convenciones para escribir las direcciones IPv6 Convenios de uso de IPv6 32 números hexadecimales, organizadas en 8 cuartetos de 4 dígitos hexadecimales separados por dos puntos, para representar una dirección IPv6 de 128 bits. Por ejemplo: 2340:1111: AAAA: 0001:1234:5678:9 ABC Para hacer las cosas un poco más fácil, dos convenios le permiten acortar lo que se debe escribir para un Dirección IPv6:
Omita los 0 principales en cualquier cuarteto dado.
Representan una o más consecutivos, cuartetos de todos los 0 hexagonal con una (::), dos puntos dobles, pero sólo para una ocurrencia como en una dirección determinada. Nota El cuarteto término viene del libro de Wendell Odom CCNA ICND2 examen oficial Guía de Certificación Segunda edición. Para IPv6, un cuarteto es un conjunto de cuatro dígitos hexadecimales. Ocho cuartetos están en todas las direcciones IPv6.
Por ejemplo, considere la siguiente dirección. Los dígitos en negrita representan los dígitos en el que la dirección podría ser abreviada. FE00: 0000:0000:0001:0000:0000:0000:0056 Esta dirección tiene dos lugares en los que uno o varios cuartetos tienen cuatro 0s hexagonal, por lo que los dos principales las opciones que existen para abreviar esta dirección, con el:: abreviatura en uno u otro lugar. Las dos opciones siguientes muestran el más breve dos abreviaturas válidas:
FE00:: 1:0:0:0:56
FE00: 0:0:1:: 56
En el primer ejemplo, los cuartetos de segunda y tercera anteriores 0001 fueron sustituidos por::. En el segundo ejemplo Segundo, los cuartetos de quinto, sexto y séptimo se sustituye por::. En particular, tenga en cuenta que el :: Abreviatura que significa "uno o varios cuartetos de todos los 0," no puede ser utilizado en dos ocasiones, debido a que ser ambiguo. Por lo tanto, la abreviatura FE00:: 1:: 56 no sería válido.
Convenciones para escribir prefijos IPv6 Prefijos IPv6 representa un rango o bloque de direcciones IPv6 consecutivos. El número que representa el rango de direcciones, llamada prefijo, generalmente se observa en las tablas de enrutamiento IP, tal como se ve IP subnúmeros de red IPv4 en las tablas de enrutamiento. Al igual que con IPv4, al escribir o escribir un prefijo de IPv6, los bits más allá del final de la longitud del prefijo se todos los 0 binario. La siguiente dirección IPv6 es un ejemplo de una dirección asignada a un host: 2000:1234:5678:9 ABC: 1234:5678:9 ABC: 1111-1164 El prefijo en el que reside esta dirección sería la siguiente: 2000:1234:5678:9 ABC: 0000:0000:0000:0000 / 64
140
31 días antes del examen CCNA
Cuando abreviado, esto sería 2000:1234:5678:9 ABC:: / 64 Si la longitud del prefijo no se encuentra en un límite de cuarteto (no es un múltiplo de 16), el valor del prefijo que debe contener todos los valores en el último cuarteto. Por ejemplo, supongamos que la longitud del prefijo en el anterior ejemplo de ello es / 56. Así que, por convención, el resto del cuarteto cuarto debe ser por escrito, después de haber sido establecido a 0s binarios, de la siguiente manera: 2000:1234:5678:9 A00:: / 56 La siguiente lista resume algunos puntos clave acerca de cómo escribir prefijos IPv6:
El prefijo tiene el mismo valor que las direcciones IP en el grupo para el primer número de bits, como definido por la longitud del prefijo.
Todos los trozos después de que el número de prefijo de longitud de los bits son 0s binarios. El prefijo puede ser abreviado con las mismas reglas que las direcciones IPv6.
Si la longitud del prefijo no está en un límite de cuarteto, escriba el valor para el cuarteto completo.
Tabla 19-2 muestra varios prefijos de la muestra, su formato, y una breve explicación. Tabla 19-2
Ejemplo IPv6 prefijos y sus significados
Prefijo
Explicación
Alternativa incorrecta
2000:: / 3
Todas las direcciones cuyos primeros 3 bits son iguales a2000 los / 3 (se omite::) primeros 3 bits del número hexadecimal de 2000 (001 bits) 2:: / 3 (se omite el resto del primer cuarteto)
2340:1140:: / 26
Todas las direcciones de 26 bits, cuyo primer encuentro 2340:114:: / 26 (se omite el último el hexágono lista número dígitos en el segundo cuarteto)
2340:1111:: / 32
Todas las direcciones de 32 bits, cuyo primer encuentro 2340:1111 / 32 (se omite::) el hexágono lista número
Dirección IPv6 Unicast Globales IPv6 tiene un formato de dirección que permite la agregación al alza finalmente con el ISP. Un global de IPv6 dirección unicast es único en el mundo. Similar a una dirección IPv4 pública, puede ser derrotado en la Internet sin ninguna modificación. Una dirección IPv6 unicast global se compone de un prefijo de enrutamiento de 48-bit mundial y un ID de subred de 16 bits, como se muestra en la Figura 19-1.
Figura 19-1
Dirección unidifusión global 16-Bit Subred Campo
Prefijo de enrutamiento global / 23 2001
0D B8
Registro ISP prefijo Prefijo del sitio Prefijo de subred
/ 32
/ 48
/ 64 ID de interfaz
El día 19
141
La actual dirección unicast global que es asignado por la IANA utiliza el rango de direcciones que comenzar con el valor binario 001 (2000:: / 3), que es una octava parte del espacio de direcciones IPv6 es total y el mayor bloque de direcciones asignadas.
Las direcciones reservadas, privadas, y de bucle invertido Las reservas IETF una porción del espacio de direcciones IPv6 para diversos usos, tanto presentes como futuros. Las direcciones reservadas representan 1 / 256 del espacio de direcciones IPv6 total. Algunos de los otros tipos de Las direcciones IPv6 provienen de este bloque. Un bloque de direcciones IPv6 se ha reservado para las direcciones privadas, tal como se hace en IPv4. Estos privado direcciones locales sólo a un enlace en particular o en el sitio y por lo tanto nunca se enrutan fuera de un parlar red de la empresa. Las direcciones privadas tienen un valor de primer octeto de la FE en notación hexadecimal, con el siguiente dígito hexadecimal es un valor de 8 a F.
Estas direcciones se dividen en dos tipos, en función de su ámbito de aplicación:
Sitio de las direcciones locales: Estos son para todo un sitio u organización. Sin embargo, el uso de sitios las direcciones locales es problemática y está en desuso a partir de 2003 por el RFC 3879. En hexadecimal, direcciones locales del sitio comienza con FE y C a F para el dígito hexadecimal terceros. Por lo tanto, estas direcciones comienzan con FEC, FED, con cargo o FEF.
Direcciones locales del vínculo: Estos tienen un menor alcance que las direcciones locales de sitio, que se refieren sólo a una relación física particular (red física). Routers no envían los datagramas con enlace las direcciones locales, ni siquiera dentro de la organización, sino que son sólo para la comunicación local en un determinado segmento de red física. Se utilizan para las comunicaciones por enlace como automáIC configuración de la dirección, descubrimiento de vecinos, y el descubrimiento de enrutadores. Muchos de enrutamiento IPv6 protocols también utilizan direcciones locales del vínculo. Direcciones locales de vínculo comienza con FE y tienen un valor de 8 a B para el dígito hexadecimal terceros. Por lo tanto, estas direcciones comienzan con FE8, FE9, FEA, o Febrero
Al igual que en IPv4, una se ha dispuesto de una dirección IPv6 loopback especial para la prueba. La dirección de loopback es 0:0:0:0:0:0:0:1, que normalmente se expresa utilizando la compresión de cero:: 1.
El identificador de interfaz IPv6 y formato EUI-64 Figura 19-1 muestra el formato de una dirección IPv6 unicast global, con la segunda mitad del dirección denominado host o el ID de interfaz. El valor de la parte del ID de interfaz de un unidifusión global dirección se puede establecer en cualquier valor, siempre y cuando ningún otro host en la misma subred que los intentos de utilizar el mismo valor. Sin embargo, el tamaño de la ID de interfaz fue elegido para permitir la configuración automática fácil de IP direcciones conectando la dirección MAC de una tarjeta de red en el campo de ID de interfaz en una dirección IPv6 dirección.
Las direcciones MAC tienen 6 bytes (48 bits) de longitud. Así que para completar el ID de interfaz de 64 bits, IPv6 llena Dos más bytes por la separación de la dirección MAC en dos mitades de 3 bytes. A continuación, inserta en el hexagonal FFFE entre las dos mitades y se establece el séptimo bit del primer byte a binario 1, para formar el identificador de interfaz sobre el terreno. La figura 19-2 muestra este formato, denominado formato EUI-64 (EUI significa extendido único Identifier).
142
31 días antes del examen CCNA
Figura 19-2
Formato de la dirección IPv6 con la interfaz de identificación y EUI-64 Prefijo de subred
48 Bits Prefijo (ISP asignada)
16 Bits
64 Bits
Subred
ID de interfaz
Formato EUI-64 Prefijo del sitio
Primera mitad de MAC
FFFE
La mitad de la segunda MAC
Bit vuelta séptima (lectura De izquierda a derecha) en primer lugar Byte a un 1 binario
Por ejemplo, las siguientes dos líneas de la lista de direcciones MAC de un host y el correspondiente formato EUI-64 ID de interfaz, asumiendo el uso de una opción de configuración de la dirección que utiliza el formato EUI-64:
MAC Address: 0034:5678:9 ABC
EUI-64 Interface ID: 0234:56 FF: FE78: 9ABC Nota Para cambiar el séptimo bit (de izquierda a derecha) en el ejemplo, convertir hexadecimal de 00 a binario 00000000, cambie el séptimo bit a 1 (00000010), a continuación, volver a convertir a hexadecimal, para hexadecimal 02 en los dos primeros dígitos.
Administración de direcciones IPv6 Existen dos opciones para la configuración estática de direcciones IPv6 para los routers y los ejércitos;
Configuración estática de la dirección completa
Configuración estática de un prefijo / 64 con el anfitrión el cálculo de su EUI-64 ID de interfaz para comcompleta la dirección IP.
IPv6 admite dos métodos de configuración dinámica de direcciones IPv6:
DHCPv6: Funciona de la misma conceptualmente como DHCP en IPv4.
Configuración automática sin estado: Un host de forma dinámica se entera de la / 64 prefijo IPv6 a través de la Vecino Discovery Protocol (NDP) y luego calcula el resto de su dirección mediante el uso de una EUI-64 ID de interfaz en función de su tarjeta de interfaz de red (NIC) de direcciones MAC.
La transición a IPv6 La transición de IPv4 a IPv6 no requiere actualizaciones en todos los nodos al mismo tiempo. Muchos mecanismos de transición que permiten la integración sin problemas de IPv4 e IPv6. Otros mecanismos que permiten Nodos IPv4 para comunicarse con nodos IPv6 están disponibles. Diferentes situaciones requieren diferentes estrategias. Diferentes mecanismos de transición son los siguientes:
El día 19
143
Doble de apilamiento: Un método de integración en el que un nodo tiene la implementación y conectividad tanto a una red IPv4 y IPv6. Esta es la opción recomendada y implica la ejecución de IPv4 IPv6 y, al mismo tiempo.
Construcción de túneles: Varias técnicas de túneles están disponibles:
Túneles configurados manualmente (MCT): Un paquete IPv6 se encapsula en el IPv4 protocolo. Este método requiere de doble pila routers.
Dinámica túneles 6to4: Este término se refiere a un tipo específico de túneles creados de forma dinámica, normalmente se realiza a través de Internet IPv4, en el que las direcciones IPv4 de los extremos del túnel puede ser encontrado de forma dinámica basándose en la dirección IPv6 de destino.
Dentro de un sitio automático de túnel Protocolo de direccionamiento (ISATAP): Otro túnel dinámico método de ING, por lo general utilizados en el interior de una empresa. A diferencia de los túneles 6to4, túneles ISATAP hacer no funcionará si IPv4 NAT se utiliza entre los extremos del túnel.
Túnel Teredo: Este método permite la doble pila hosts para crear un túnel a otro anfitrión, con el anfitrión mismo, tanto la creación del paquete IPv6 y encapsular el paquete dentro de un encabezado IPv4.
NAT-Protocolo Translation (NAT-PT): Esta opción de transición permite una comunicación directa entre IPv4-sólo anfitriones y los host sólo IPv6. Estas traducciones son más complejos que IPv4 NAT. En este momento, esta técnica de traducción es la opción menos favorable y se debe utilizar como último recurso.
Recuerde este consejo: "pila dual en la que se puede; túnel donde debe." Estos dos métodos son las técnicas más comunes para la transición de IPv4 a IPv6. Tabla 19-3 se resumen las opciones de transición de IPv6.
Tabla 19-3
Resumen de las opciones de transición de IPv6
Nombre
Tipo especial
Descripción
Doble pila
N/A
Soporta los protocolos IPv4 y lo envía con direcciones IPv4 e IPv6 para Hosts IPv6.
Túnel
MCT
Túnel configurado manualmente, envía IPv6 a través de la red IPv4, por lo general entre los routers.
Túnel
6to4
Extremos del túnel se descubrió de forma dinámica, envía a través de IPv6 Red IPv4, por lo general entre los routers.
Túnel
ISATAP
Extremos del túnel se descubrió de forma dinámica, envía a través de IPv6 IPv4 red entre los routers, no es compatible con IPv4 NAT.
Túnel
Teredo
Utilizado habitualmente por los ejércitos de acogida crea paquetes IPv6 y encapsula en IPv4.
NAT-PT
N/A
Router traduce entre IPv4 e IPv6, permite a los hosts IPv4 a comunicarse con los hosts IPv6.
144
31 días antes del examen CCNA
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Descripción de IPv6
Sección 6.3.6
IPv6
Sección 7.3
Descripción de IPv6
pp 235-236
IPv6
pp 485-511
Recursos fundacional Capítulo 6, "Hacer frente a CCNA Exploration la red IPv4 " Currículum en línea: Aspectos básicos de networking CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 7, "IP Frente a los servicios "
Capítulo 6, "Hacer frente a CCNA Exploration la red: IPv4 " Aspectos básicos de networking Guía acompañante CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 7, "IP Frente a los servicios "
ICND2 examen oficial Guía de Certificación
Capítulo 17, "IP versión 6" Todos los temas dentro de la
ICND2 autorizado Auto-Guía de estudio
Capítulo 6, "Gestión de Espacio de direcciones con NAT y IPv6 "
La transición a IPv6
CCNA Tarjetas Flash y examen Paquete Práctica
ICND2, Sección 8
pp 538-568 La gestión del espacio de direcciones con NAT e IPv6
CCNA vídeo Mentor
ICND2, Lab8
IPv6 Subnetting y Dirección de configuración
pp 580-612
pp 270-287
Recursos suplementarios
pp 83-86 y DVD
Parte IV Conceptos de enrutamiento y configuración Día 18:
Conceptos básicos de enrutamiento
Día 17:
Conexión y arranque de Routers
Día 16:
Configuración básica del router y Verificación
Día 15:
La gestión de Cisco IOS y archivos de configuración
Día 14:
Estática por defecto, y enrutamiento RIP
Día 13:
EIGRP
Día 12:
OSPF
Día 11:
Solucionar problemas de enrutamiento
Esta pá gina se dejó intencionalmente en blanco
El día 18 Conceptos básicos de Describir los conceptos básicos de enrutamiento (incluido el reenvío de paquetes, proceso de búsqueda de enrutamiento router).
Comparar y contrastar los métodos de enrutamiento y los protocolos de enrutamiento.
Temas clave de la En la actualidad se revisan los conceptos básicos de enrutamiento, incluyendo exactamente como un paquete es procesado por intermediarios Ary dispositivos (routers) en su camino desde la fuente a la decisión. A continuación, repasamos los métodos básicos de enrutamiento, incluyendo conectado, las rutas estáticas y dinámicas. Puesto que el enrutamiento dinámico es un gran CCNA área temática, que pasar algún tiempo discutiendo clasificaciones, así como las características básicas de la distancia vector de estado de enlace y protocolos de enrutamiento. Nota El material de CCNA Exploration de los temas del examen de hoy es bastante extensa. En la mayoría de casos, el material toma la forma de los estudiantes más allá del alcance de la CCNA. En particular, Capítulo 8, "La tabla de enrutamiento: Un estudio detallado", no debe ser una prioridad para su revisión hoy en día. Sin embargo, si usted está usando material de exploración para revisar, analizar todos los capítulos pertinentes y centrarse en aquellos temas en los que son débiles in
Reenvío de paquetes El reenvío de paquetes por los routers se lleva a cabo a través de la determinación de ruta y funciones de conmutación. La función de la determinación de ruta es el proceso de cómo el router determina cuál es el camino para utilizar cuando reenvía un paquete. Para determinar la mejor ruta, el router busca en su tabla de enrutamiento de una red dirección que coincide con la dirección de destino del paquete IP.
Una de las tres determinaciones de camino los resultados de esta búsqueda:
Red conectada directamente: Si la dirección IP de destino del paquete pertenece a un dispositivo de una red que se conecta directamente a una de las interfaces del router, el paquete se envía directamente a dicho dispositivo. Esto significa que la dirección IP de destino del paquete es un anfitrión dirección en la misma red que la interfaz de este router.
Red remota: Si la dirección IP de destino del paquete pertenece a una red remota, el paquete es enviado a otro router. Redes remotas sólo se puede llegar mediante el envío de paquetes a otro router.
No hay ruta determinada: Si la dirección IP de destino del paquete no pertenece ya sea a un conectado o red remota, y el router no tiene una ruta por defecto, el paquete se discardado. El router envía un Internet Control Message Protocol (ICMP) mensaje inalcanzable a la dirección IP de origen del paquete.
En los dos primeros resultados, el router completa el proceso por el cambio del paquete de la correcta intercara. Para ello, reencapsulating el paquete IP en la capa adecuada 2 formato de trama de enlace de datos para la interfaz de salida. El tipo de encapsulación de capa 2 está determinado por el tipo de interfaz. Para ejemplo, si la interfaz de salida es Fast Ethernet, el paquete se encapsula en una trama Ethernet. Si el interfaz de salida es una interfaz serie configurado para PPP, el paquete IP se encapsula en una trama PPP.
148
31 días antes del examen CCNA
La determinación y la ruta de ejemplo la función de conmutación La mayoría de los recursos del estudio han ejemplos detallados, con excelentes gráficos que explican la trayectoria determiminación y funciones de conmutación realizado por los routers que un paquete viaja desde el origen al destino. Aunque no tenemos una gran cantidad de espacio aquí para repetir los gráficos, que textualmente se puede revisión de un ejemplo que utiliza un gráfico, se muestra en la Figura 18-1.
Figura 18-1
Ejemplo de topología de reenvío de paquetes
192.168.1.0/24
192.168.2.0/24 0.1
PC1
Fa0 / 0 00-10
0.1
R1
Fa0 / 1 00-20
192.168.3.0/24 0.1 S0/0/0
0.2 Fa0 / 0 0B-31
R2
192.168.4.0/24
0.2 S0/0/0
0.1
R3
PC2
Fa0 / 0 0 ° C-22
192.168.1.10 0A-10
192.168.4.10 0B-20
Por razones de brevedad, sólo los dos últimos octetos de la dirección MAC se muestra en la figura. 1. PC1 tiene un paquete para ser enviado a la PC2.
Uso de la operación AND de la dirección IP del destino y la máscara de subred de PC1, PC1 tiene determinó que la fuente IP y direcciones IP de destino se encuentran en redes diferentes. Por lo tanto, PC1 comprueba su Address Resolution Protocol (ARP) para la dirección IP de la puerta de enlace predeterminada y la dirección MAC asociada. A continuación, encapsula el paquete en un Ethernet de cabecera y lo envía a R1.
2. Router R1 recibe la trama Ethernet.
Router R1 examina la dirección MAC de destino, lo que coincide con la dirección MAC de la interfaz receptora, FastEthernet 0 / 0. R1 por lo tanto, copiar el cuadro en su buffer. R1 desencapsula la trama Ethernet y lee la dirección IP de destino. Debido a que no coincide con ninguna de las redes conectadas directamente de R1, el router consulta su tabla de rutas este paquete. R1 busca en la tabla de enrutamiento de direcciones de red y la máscara de subred, que incluya este paquete dirección IP de destino como una dirección de host en esa red. La entrada con la más larga partido (prefijo más largo) está seleccionado. A continuación, R1 encapsula el paquete en el marco adecuado formato para la interfaz de salida, y cambiar el marco de la interfaz (FastEthernet 0 / 1 en nuestras ejemplo). La interfaz de entonces cuando se envía al siguiente salto.
3. Paquete llega al router R2.
R2 realiza las mismas funciones como R1, excepto que esta vez la interfaz de salida es una interfaz serialno Ethernet. Por lo tanto, R2 encapsula el paquete en el formato de marco apropiado utilizado por la interfaz serial y lo envía a R3. Para nuestro ejemplo, supongamos que la interfaz está utilizando alta Datos a nivel de Link Control (HDLC), que utiliza la dirección 0x8F de enlace de datos. Recuerde, no no son las direcciones MAC de las interfaces de serie.
4. Paquete llega a R3.
R3 desencapsula la trama HDLC de enlace de datos. La búsqueda de los resultados de la tabla de enrutamiento en una red de trabajo que es una de las redes conectadas directamente R3. Debido a que la interfaz de salida es directamente conectado de red Ethernet, las necesidades de R3 para resolver la dirección IP de destino del paquete con una dirección MAC de destino. Búsquedas R3 para la dirección de destino del paquete IP de 192.168.4.10 en su caché ARP. Si el entrada no está en la caché ARP, R3 envía una petición ARP a cabo su interfaz FastEthernet 0 / 0.
El día 18
149
PC2 envía una respuesta ARP con su dirección MAC. Actualizaciones R3 su caché ARP con una entrada para 192.168.4.10 y la dirección MAC devuelto en la respuesta ARP. El paquete IP se encapsula en un nuevo enlace de datos de trama de Ethernet y enviado R3 FastEthernet 0 / 0 de la interfaz. 5. Trama de Ethernet con el paquete IP encapsulado llega a PC2.
PC2 examina la dirección MAC de destino, lo que coincide con la dirección MAC de la recición de interfaz, es decir, su propia tarjeta de red Ethernet. PC2 por lo tanto, se copia el resto de la trama. PC2 ve que el campo Tipo de Ethernet es 0x800, lo que significa que la trama de Ethernet concontiene un paquete IP en la parte de datos de la trama. PC2 desencapsula la trama Ethernet y pasa el paquete IP a IP proceso de su sistema operativo.
Métodos de Un router puede aprender las rutas a partir de tres fuentes básicas: encaminamiento
Rutas conectadas directamente: Automáticamente en la tabla de enrutamiento cuando una interfaz se activa con una dirección IP
Las rutas estáticas: Configurado manualmente por el administrador de la red y se introducen en la derrotaING tabla si la interfaz de salida de la ruta estática está activa
Rutas dinámicas: Aprendidas por los routers a través de compartir rutas con otros routers que utilizan el protocolo de enrutamiento mismo.
En muchos casos, la complejidad de la topología de la red, el número de redes, y la necesidad de la red para ajustar automáticamente a los cambios requieren el uso de un protocolo de enrutamiento dinámico. Dinámico enrutamiento sin duda tiene varias ventajas sobre el enrutamiento estático, sin embargo, el enrutamiento estático aún se utiliza en redes funciona en la actualidad. De hecho, las redes suelen utilizar una combinación de enrutamiento estático y dinámico. Tabla 18-1 se comparan las funciones de enrutamiento dinámico y estático. De esta comparación, se pueden listar los ventajas de cada método de enrutamiento. Las ventajas de un método son las desventajas de los otros.
Tabla 18-1
Enrutamiento dinámico versus estático
Característica
Enrutamiento dinámico
Enrutamiento estático
Generales, independientemente del tamaño de la red aumenta con el tamaño de la red Configuración de la complejidad Administrador requeridos conocimiento
Conocimientos avanzados necesarios
Topología de los cambios
Se adapta automáticamente a cambios en la topología Requiere la intervención del administrador
Escala
Adecuado para simples y complejas topologías Adecuado para topologías simples
Seguridad
Menos seguro
Uso de recursos
Utiliza el ancho de banda de la CPU, la memoria, No y elhay recursos adicionales necesarios enlace La ruta depende de la topología actual Ruta hasta el destino es siempre lo mismo
Previsibilidad
No se requieren conocimientos adicionales necesarios
Más seguro
150
31 días antes del examen CCNA
Clasificación de los protocolos de enrutamiento La figura 18-2 muestra una cronología de los protocolos de enrutamiento IP, junto con una carta que le ayudará a memodinámico Rize las diversas formas de clasificar los protocolos de enrutamiento. Figura 18-2
Evolución de los protocolos de enrutamiento y Clasificación OSPFv2
EGP
IGRP
RIPv1
IS-IS
RIPv2 EIGRP
1991 1982
1985
1988
1990
RIPng BGP
1994 1992
Con clase
Sin clase
IPv6
IS-ISv6
1999
2000
1997 1995
Protocolos de gateway interior Protocolos de enrutamiento vector distancia
BGPv6 y OSPFv3
Exterior Gateway Protocolos Enlace Estado protocolos de enrutamiento
RIP
IGRP
RIPv2
EIGRP
OSPFv2
RIPng
EIGRP para IPv6
OSPFv3
Trazado vectorial
EGP
IS-IS
IS-IS para IPv6
BGPv4
BGPv4 para IPv6
Los protocolos de enrutamiento de relieve en la figura son el foco del examen CCNA. Los protocolos de enrutamiento se pueden clasificar en diferentes grupos según sus características:
IGP o EGP
Vector distancia o estado del vínculo-
Con clase o sin clase
IGP y EGP Un sistema autónomo (AS) es un conjunto de routers bajo una administración común que prelos padres de una política común, claramente definida de enrutamiento de Internet. Ejemplos típicos son una gran red interna de la compañía y una red ISP. La mayoría de las redes de empresa no son autónomos sistemas, sólo una red dentro de su propio sistema autónomo ISP. Debido a que Internet se basa en el concepto de sistema autónomo, dos tipos de protocolos de enrutamiento se requiere:
Interior Gateway Protocols (IGP): Se utiliza para encaminamiento intra-AS, es decir, de enrutamiento dentro de un AS Exterior Gateway Protocolos (EGP): Se utiliza para encaminamiento inter-AS, es decir, el enrutamiento entre sistemas autónomos
Protocolos de enrutamiento vector distancia Vector de distancia significa que las rutas se anuncian como vectores de distancia y dirección. La distancia es se define en términos de una tal métrica como el número de saltos, y la dirección es el router del siguiente salto o la salida entre cara. Protocolos de vector de distancia suelen utilizar el algoritmo de Bellman-Ford para la mejor ruta de la ruta determinación.
El día 18
151
Algunos protocolos de vector distancia envían periódicamente las tablas de enrutamiento completa a todos los vecinos conectadosBors. En redes grandes, estas actualizaciones de enrutamiento pueden llegar a ser enormes, causando un tráfico importante de los enlaces. Aunque el algoritmo de Bellman-Ford finalmente se acumula el conocimiento suficiente para mantener una base de datos de las redes de encontrar, el algoritmo no permite que un router para conocer la topología exacta de una interconexión de redes. El router sólo conoce la información de enrutamiento recibida de sus vecinos. Protocolos de vector de distancia utilizan routers como señales en el camino hacia el destino final. El único información de un router sabe acerca de una red a distancia es la distancia o métrica para llegar a la red y cuál es el camino o la interfaz a utilizar para llegar allí. Distancia protocolos de enrutamiento vector no tiene una mapa real de la topología de la red.
Protocolos de vector-distancia funcionan mejor en situaciones en las que
La red es simple y plana y no requiere de un diseño jerárquico.
Los administradores no tienen el conocimiento suficiente para configurar y solucionar problemas de estado de enlace protocolos.
Determinados tipos de redes, tales como hub-and-spoke redes, se están implementando.
Peor de los casos los tiempos de convergencia en una red no son una preocupación.
Estado de enlace de protocolos de enrutamiento En contraste con la operación de vector de distancia del protocolo de enrutamiento, un router configurado con un estado de enlace derrotación del protocolo puede crear una "visión completa", o la topología de la red de recogida de información de todos los otros routers. Pensar en un protocolo de enlace de enrutamiento de estado como tener un mapa completo de la topología de la red. Las señales en el camino de la fuente al destino no son necesarios, porque todos los routers de estado de enlace utiliza una idéntica "mapa" de la red. Un router de estado de enlace utiliza la información de estado de enlace para crear un mapa de la topología y para seleccionar el mejor camino a todos los destinos red trabaja en la topología. Con un poco de vector-distancia Los protocolos de enrutamiento, los routers envían actualizaciones periódicas de sus conductos de inforinformación a sus vecinos. Estado de enlace los protocolos de enrutamiento no utilizan actualizaciones periódicas. Después de que la red de trabajo ha convergido, una actualización de estado de enlace sólo se envía cuando se produce un cambio en la topología. Estado de enlace protocolos funcionan mejor en situaciones en las que El diseño de la red es jerárquica, por lo general ocurren en las grandes redes.
Los administradores tienen un buen conocimiento de la aplicación del estado de enlace protocolo de enrutamiento. Rápida convergencia de la red es crucial.
Protocolos de enrutamiento con clase Protocolos de enrutamiento con clase no enviar información de máscara de subred en las actualizaciones de enrutamiento. La primera protocolos de enrutamiento, tales como Routing Information Protocol (RIP), fueron con clase. Esto fue en un tiempo cuando las direcciones de red se asignan en función de las clases: Clase A, B o C. Un protocolo de enrutamiento se No es necesario incluir la máscara de subred en la actualización de enrutamiento, ya que la máscara de red puede ser determina con base en el primer octeto de la dirección de red.
152
31 días antes del examen CCNA
Protocolos de enrutamiento con clase se puede seguir utilizando en algunas de las redes actuales, pero debido a que no incluyen la máscara de subred, no se puede utilizar en todas las situaciones. Protocolos de enrutamiento con clase no puede ser se utiliza cuando una red se divide en subredes utilizando más de una máscara de subred. En otras palabras, con clase derrotaING protocolos no son compatibles con longitud variable máscara de subred (VLSM). Otras limitaciones existen para los protocolos de enrutamiento con clase, incluyendo su incapacidad para soportar discontigulas redes de unidades organizativas y superredes. Protocolos de enrutamiento con clase incluyen información de enrutamiento Protocolo de versión 1 (RIPv1) y del Interior Gateway Routing Protocol (IGRP).
Protocolos de enrutamiento sin clases Protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red en las actualizaciones de enrutamiento. Las redes actuales ya no son asignados en base a clases, y la máscara de subred no se puede determinar determinado por el valor del primer octeto. Protocolos de enrutamiento sin clases se requieren en la mayoría de las redes hoy en día debido a su apoyo a las redes VLSM y no contiguas y superredes. Sin clase protocolos de enrutamiento de información de enrutamiento versión 2 (RIPv2), Enhanced IGRP (EIGRP), Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (IS-IS), y la frontera Gateway Protocol (BGP).
Enrutamiento dinámico Métricas Hay casos en que un protocolo de enrutamiento se entera de más de una ruta al mismo destino desde la fuente misma ruta. Para seleccionar el mejor camino, el protocolo de enrutamiento debe ser capaz de evaluar y diferenciar entre las rutas disponibles. A métrico se utiliza para este propósito. Dos derrota-diferentes protocolos de ING podría optar por diferentes caminos hacia el mismo destino debido a la utilización de diferentes metRICS. Métricas utilizadas en protocolos de enrutamiento IP son los siguientes:
RIP-Hop contar con: Mejor camino es elegido por la ruta con el menor número hop.
IGRP y EIGRP ancho de banda, retardo, confiabilidad y carga: Mejor camino es elegido por el ruta con el menor valor de métrica compuesta calculado a partir de estos parámetros múltiples. Por defecto, el ancho de banda y la demora sólo se utilizan.
IS-IS y OSPF costo: Mejor camino es elegido por la ruta con el menor costo. El Cisco implementación de OSPF utiliza el ancho de banda para determinar el costo.
La métrica asociada con una ruta determinada puede ser optimizado para los navegadores de la show ip route comandos. El valor de la métrica es el segundo valor en los soportes para una entrada de tabla de enrutamiento. En el ejemplo 18-1, R2 tiene una ruta hacia la red 192.168.8.0/24 que es de dos saltos de distancia. Ejemplo 18-1
Tabla de enrutamiento de R2
R2 # show la ruta del IP
Gateway de último recurso no se ha establecido
R 192.168.1.0/24 [120 / 1] a través de 192.168.2.1, 00:00:24, Serial0/0/0
El día 18
153
C 192.168.2.0/24 está conectada directamente, Serial0/0/0 C 192.168.3.0/24 está conectada directamente, FastEthernet0 / 0 C 192.168.4.0/24 está conectada directamente, Serial0/0/1 R 192.168.5.0/24 [120 / 1] a través de 192.168.4.1, 00:00:26, Serial0/0/1 R 192.168.6.0/24 [120 / 1] a través de 192.168.2.1, 00:00:24, Serial0/0/0 [120 / 1] a través de 192.168.4.1, 00:00:26, Serial0/0/1 R 192.168.7.0/24 [120 / 1] a través de 192.168.4.1, 00:00:26, Serial0/0/1 R 192.168.8.0/24 [120 / 2] a través de 192.168.4.1, 00:00:26, Serial0/0/1
Observe en el resultado de que una red, 192.168.6.0/24, tiene dos rutas. RIP equilibrar la carga entre estas rutas de igual costo. Todos los protocolos de enrutamiento son capaces de cargar automáticamentebalanceo de tráfico de hasta cuatro rutas de igual costo por defecto. EIGRP también es capaz de balanceo de carga a través de costos desiguales caminos.
Distancia administrativa No puede haber ocasiones en que un router aprende una ruta a una red remota de más de una ruta fuente. Por ejemplo, una ruta estática se haya configurado para la misma red / máscara de subred que se aprendió de forma dinámica mediante un protocolo de enrutamiento dinámico, como RIP. El router debe elegir la ruta a instalar.
Aunque es menos común, más de un protocolo de enrutamiento dinámico se puede implementar en la misma red. En algunas situaciones, podría ser necesario para dirigir la misma dirección de red utilizando múltiples rutas proprotocolos como RIP y OSPF. Dado que los distintos protocolos de enrutamiento utilizan diferentes métricas-RIP utiliza hop contar y OSPF utiliza el ancho de banda no es posible comparar las cifras para determinar el mejor camino.
Distancia administrativa (AD) define la preferencia de una fuente de enrutamiento. Cada enrutamiento de origen, incluyendo ción específica los protocolos de enrutamiento, rutas estáticas, e incluso las redes conectadas directamente, se da prioridad en orden de mayor a menor preferible utilizar un valor de AD. Routers Cisco utilizar la función de AD para seleccionar el mejor camino se enteran la misma de Cuanto destino menor a partirsea de el dosvalor, o más diferentes deruta enrutamiento. El valorcuando de AD es un valorde entero de 0 ared 255. el fuentes más preferido de la fuente. Una distancia administrativa de 0 es el más preferido. Sólo una red conectada directamente tiene un anuncio de 0, lo que no se puede cambiar. Un anuncio de 255 significa que el router no creo que la fuente de esa ruta, y que no se instalará en la tabla de enrutamiento.
En la tabla de enrutamiento se muestra en el ejemplo 18-1, el valor de AD es el primer valor que figuran en los soportes. Se puede ver que el valor de AD de las rutas de RIP es de 120. Usted también puede verificar el valor de AD con el show ip protocols comando como se muestra en Ejemplo 18-2.
Ejemplo 18-2
Verificación de la Calidad con la AD show ip protocols Comando
R2 # show protocolos IP
Protocolo de direccionamiento es "rip" El envío de actualizaciones cada 30 segundos, próximo en 12 segundos No válida después de 180 segundos, mantenga pulsada la tecla 180, enrojecida después de 240 Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido
154
31 días antes del examen CCNA
Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido La redistribución de: rip De control por defecto la versión: enviar la versión 1, recibir versiones Interfaz
Enviar
Recv
Serial0/0/1
1
21
FastEthernet0 / 0
1
21
Provocó RIP
Llavero
Resumen automático de la red está en vigor Máxima camino: 4 Enrutamiento de las redes: 192.168.3.0 192.168.4.0 Interfaz pasiva (s): Fuentes de información de enrutamiento: Entrada
Distancia
192.168.4.1
Última actualización
120
Distancia: (por defecto es 120)
Tabla 18-2 muestra un gráfico de los valores de distancia administrativa diferente para varios protocolos de enrutamiento. Tabla 18-2
Por defecto administrativo Distancias
Fuente de carreteras
AD
Conectado
0
Estático
1
EIGRP ruta de resumen
5
BGP externo
20
Internas EIGRP
90
IGRP
100
OSPF
110
IS-IS
115
RIP
120
EIGRP externa
170
BGP interno
200
IGP Resumen comparativo Tabla 18-3 compara varias características de la IGP más populares del momento: RIPv2, OSPF, y EIGRP.
El día 18
Tabla 18-3
155
Características de la comparación de los IGPs: RIPv2, OSPF y EIGRP
Características
RIPv2
OSPF
EIGRP
Métrico
Número de saltos
Ancho de banda
Función de la ancho de banda, retardo
Envía actualizaciones periódicas Sí (30 segundos) No Actualizaciones de enrutamiento, total o parcial Completo (224.0.0.9) Donde las actualizaciones se envían 16 saltos Ruta considerada inalcanzable
Compatible con costos desiguales No balanceo de carga
No Parcial
Parcial
(224.0.0.5, 224.0.0.6)
(224.0.0.10)
Depende de MaxAge de LSA, que no se incrementa el pasado 3.600 segundos
Un retraso de sólo 1
No
Sí
Bucle de enrutamiento de Sin medidas de prevención, protocolos de enrutamiento vector distancia podría causar graves bucles de enrutamiento en Prevención de la red. Un bucle de enrutamiento es una condición en la que está continuamente un paquete transmitido dentro de un serie de routers sin llegar nunca a su red de destino. Un bucle de enrutamiento puede ocurrir cuando dos o más routers tienen inexacta la información de enrutamiento de la red de destino.
Una serie de mecanismos están disponibles para eliminar los bucles de enrutamiento, principalmente con el vector de distancia protocolos de enrutamiento. Estos mecanismos son los siguientes:
La definición de una métrica máxima para evitar contar hasta el infinito: Para detener el tiempo, el incremento ción de una métrica en un bucle de enrutamiento, el "infinito" se define mediante el establecimiento de un máximo métricas de valor. Por ejemplo, RIP define el infinito, como 16 saltos-un "inalcanzable" métricas. Cuando el routers "contar hasta el infinito", que marca la ruta como inalcanzable.
Sujeción de los temporizadores: Utilizado para instruir a los routers para mantener los cambios que puedan afectar las rutas para una período de tiempo especificado. Si una ruta está identificado como hacia abajo o hacia abajo, posiblemente, cualquier otra información ción de esa ruta que contiene el mismo estatus, o peor aún, se pasa por alto una cantidad predeterminada de tiempo (el periodo de retención hacia abajo) para que la red tiene tiempo para converger.
Split horizon: Se utiliza para evitar un bucle de enrutamiento al no permitir que los anuncios para ser enviado de vuelta a través de la interfaz que se originó. La regla de horizonte dividido se detiene un router de increimplementando un sistema métrico y luego enviar la ruta de regreso a su fuente.
Envenenamiento de ruta o veneno inverso: Se utiliza para marcar la ruta como inalcanzable en una ruta actualización que se envían a otros routers. Inalcanzable se interpreta como una medida que se establece en el máxima.
Actualizaciones desencadenadas: Una tabla de actualización que se envía de inmediato en respuesta a una ruta el cambio. Actualizaciones desencadenadas no esperar a que los temporizadores de actualización a punto de expirar. El router detecta inmediainmediatamente envía un mensaje de actualización a los routers adyacentes.
TTL en la cabecera IP: El propósito de la Time to Live (TTL) es para evitar una in-situ ción en la que no se puede entregar un paquete sigue circulando en la red sin fin. Con TTL,
156
31 días antes del examen CCNA
el campo de 8-bit se establece con un valor por el dispositivo de origen del paquete. El jefe del equipo se reduce en Uno por cada router en la ruta a su destino. Si el campo TTL llega a 0 antes de que el paquete llega a su destino, el paquete se descarta y el router envía un mensaje de error ICMP volver a la fuente de los paquetes IP.
Estado de enlace protocolo de enrutamiento de Al igual que los protocolos de vector-distancia que envía actualizaciones de enrutamiento a sus vecinos, los protocolos de Características estado de enlace enviar actualizaciones de estado de enlace a los routers vecinos, que a su vez, transmitirá esa información a sus vecinos, y así sucesivamente. Al final del proceso, al igual que los protocolos de vector de distancia, los routers que utilizan estado de enlace protocolos añadir las mejores rutas para sus tablas de enrutamiento, en base a las mediciones. Sin embargo, más allá de este nivel de explicación, estos dos tipos de algoritmos de protocolo de enrutamiento tienen poco en común.
La construcción de la LSDB Estado de enlace routers información detallada acerca de las inundaciones de la red interna a todos los otros routers para que cada router tiene la misma información sobre la interconexión de redes. Los routers usan esta base de datos de estado de enlace (LSDB) para calcular las mejores rutas en la actualidad a cada subred. OSPF, el más popular del estado de enlace protocolo de enrutamiento IP, anuncia la información de actualización de enrutamiento mensajes de diversos tipos, con las actualizaciones de la información que contiene anuncios llamado estado de enlace (LSA). Figura 18-3 muestra la idea general del proceso de inundación, con la creación de R8 y las inundaciones de sus Router LSA. Tenga en cuenta que la figura 18-3 muestra sólo un subconjunto de la información en el router R8 LSA.
Figura 18-3
LSAs inundaciones uso de un protocolo de enrutamiento de estado de enlace R8 LSA
R2
R8 LSA
R3
R4
R8 LSA
R8 LSA
R8 LSA
R8 LSA
X subred
R8 LSA
Fa0 / 0
R1
R5
R6
R8
172.16.3.1/24 Un coste de 10
R8 LSA
R8 LSA
R7 R8 Router LSA - Contenido parcial Router ID: 8.8.8.8 Int. Dirección IP: 172.16.3.1/24 Estado: UP Coste: 10
El día 18
157
Figura 18-3 muestra el proceso de inundación y no básicas, con el envío de los originales R8 LSA para sí mismo, y los otros routers que inundan el LSA, mediante la transmisión hasta que cada router tiene una copia. Después de la LSA se ha inundado, aunque la LSA no cambian, los protocolos de estado de enlace requieren reflooding periódica de la LSA por defecto cada 30 minutos. Sin embargo, si los cambios LSA, el router inmediatamente las inundaciones cambió LSA. Por ejemplo, si LAN Router R8 de la interfaz no, R8 tendría que reflood la LSA R8, que indica que la interfaz se ha reducido.
El cálculo del algoritmo de Dijkstra El proceso de inundación por sí sola no causa un router para saber qué rutas añadir al enrutamiento IP mesa. Protocolos de estado de enlace se debe encontrar y añadir rutas a la tabla de enrutamiento IP utilizando el Dijkstra Shortest Path First (SPF) algoritmo. El algoritmo SPF se ejecuta en el LSDB para crear el árbol SPF. El LSDB contiene toda la información acerca de todos los routers y los enlaces posibles. Cada router debe a sí mismo como el punto de partida, y cada subred que el destino y utilizar el algoritmo SPF para construir su propio árbol SPF para elegir a los mejores ruta para cada subred.
La figura 18-4 muestra una vista gráfica de los resultados del algoritmo SPF a cargo de router R1 cuando intentación para encontrar la mejor ruta para llegar a 172.16.3.0/24 subred (basado en la figura 18-3).
Figura 18-4
SPF de árbol para encontrar la ruta R1 a 172.16.3.0/24
Un coste de 10
R1
Un costo de 30
Costo 20
R2 Costo 60
R5 Un costo de 30
R7
R3 Costo 20
Costo 180
R6 Costo 40
R4 Cuestan 5
R8 Un coste de 10
Ruta posible
X subred (172.16.3.0/24)
Para elegir la mejor ruta, el algoritmo de un router SPF añade el coste asociado a cada enlace entre sí mismo y la subred de destino, a lo largo de cada ruta posible. La figura 18-4 muestra los costos asociados con cada ruta junto a los enlaces, con las líneas de puntos que muestra las tres vías R1 encuentra entre sí mismo y de subred X (172.16.3.0/24).
158
31 días antes del examen CCNA
Tabla 18-4 enumera las tres rutas que se muestran en la Figura 18-4, con su coste global, que muestra que Mejor ruta a 172.16.3.0/24 R1 empieza por ir a través de R5.
Tabla 18-4
Comparación de tres de R1 alternativas para la ruta a 172.16.3.0/24
Ruta
Ubicación en la figura 18-4
Costo acumulado
R1-R7-R8
Izquierda
10 + 180 + 10 = 200
R1-R5-R6-R8
Medio
20 + 30 + 40 + 10 = 100
R1-R2-R3-R4-R8
Derecho
30 + 60 + 20 + 5 + 10 = 125
Como resultado del análisis del algoritmo SPF de la LSDB, R1 agrega una ruta a 172.16.3.0/24 subred su tabla de enrutamiento, el router del siguiente salto del R5.
Convergencia con los protocolos de estado de enlace Recuerde, cuando un cambio LSA, estado de enlace protocolos reaccionar con rapidez, la convergencia de la red y utilizando las mejores rutas en la actualidad lo más rápido posible. Por ejemplo, imagine que el vínculo entre R5 y R6 no en la interconexión de las figuras 18-3 y 18-4. La siguiente lista explica los proceso de R1 utiliza para cambiar a una ruta diferente.
1. R5 y R6 LSAs de inundación que afirman que sus interfaces se encuentran ahora en un "abajo" del
Estado. 2. Todos los routers de ejecutar el algoritmo SPF de nuevo para ver si todas las rutas han cambiado. 3. Todos los routers reemplace las rutas, según sea necesario, en base a los resultados de SPF. Por ejemplo, los cambios
en R1 su ruta de subred X (172.16.3.0/24) utilizar R2 como el router del siguiente salto. Estos pasos permiten que el protocolo de enlace de enrutamiento de estado a converger rápidamente, mucho más rápidamente de lo que discia vector protocolos de enrutamiento.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Enrutamiento de datos Cómo Paquetes se manejan Procesos de ruta ¿Cómo se aprenden las rutas
Sección 5.3
Recursos fundacional CCNA ExplorationCapítulo 5, "Red del modelo OSI Currículum en línea:Capa " Aspectos básicos de networking
Sección 5.4
Capítulo 1, "Introducción La construcción a la de la ruta Secciones 1.3.3-1.3.4 CCNA Exploration Enrutamiento de paquetes Mesa y Currículum en línea: Forwarding " La determinación y el camino Y protocolos de enrutamiento Secciones 1.4.4-1.4.5 La función de conmutación Conceptos Capítulo 3, "Introducción a todas las secciones dentro de la Protocolos de enrutamiento dinámico "capítulo, excepto la sección 3.5 Capítulo 4, "vector de distancia en todas las secciones Secciones 3.1-3.4 Protocolos de enrutamiento "en el capítulo Secciones 4.1-4.5 Capítulo 8, "En las secciones dentro de RoutingAll Tabla: A Closer Look "en el capítulo Secciones 8.1-8.3
El día 18
Recurso
Capítulo Capítulo 10, "estado de enlace Protocolos de enrutamiento "
CCNA ExplorationCapítulo 5, "Red del modelo OSI Aspectos básicos de networking Capa " Guía acompañante
Tema Todas las secciones dentro de el capítulo
Dónde encontrarla Secciones 10.1-10.2
Routing: Cómo Datos pp 153-163 Paquetes se manejan Procesos de enrutamiento: Cómo pp 163-165 Se aprenden las rutas
Capítulo 1, "Introducción La construcción a la de la ruta CCNA Exploration Enrutamiento de paquetes Mesa y Y protocolos de enrutamiento Forwarding " La determinación y el camino Conceptos de compañía La función de conmutación Guía Capítulo 3, "Introducción a todos los temas en Protocolos de enrutamiento dinámico "en el capítulo Capítulo 4, "vector de distancia Todos los temas en Protocolos de enrutamiento "en el capítulo Capítulo 8, "Los temas en RoutingAll Tabla: A Closer Look "en el capítulo Capítulo 10, "StateAll Link-temas en Protocolos de enrutamiento "en el capítulo
pp 40-44 pp 50-57 pp 148-173 pp 182-212 pp 338-381 pp 470-492
Capítulo 5, "Fundamentos de direccionamiento IP y Enrutamiento "
Descripción general de la Red Funciones de la capa Enrutamiento IP Protocolos de enrutamiento IP
pp 98-105
ICND2 examen oficial Guía de Certificación
Capítulo 8, "Enrutamiento Protocolo de la teoría "
Todos los temas en el capítulo
pp 309-338
ICND1 autorizado Auto-Guía de estudio
Capítulo 4, "LAN Conexiones "
Explorar las funciones de enrutamiento
pp 238-246
ICND2 autorizado Auto-Guía de estudio
Capítulo 3, "de tamaño mediano Revisar dinámica Red enrutada Enrutamiento De la construcción "
pp 98-123
CCNA Tarjetas Flash y examen de práctica Paquete
ICND1, Sección 8 ICND2, Sección 4
Explorar las funciones de enrutamiento Operaciones de enrutamiento y VLSM
pp 192-216
CCNA vídeo Mentor
ICND2, LAB3
RIP con horizonte dividido, Intoxicación por ruta, y Invertir veneno
pp 53-57
ICND1 examen oficial Guía de Certificación
159
pp 114-118 pp 118-121
Recursos suplementarios
pp 426-450
Esta pá gina se dejó intencionalmente en blanco
El día 17 Conexión y arranque de Routers Temas del examen CCNA 640-802
Seleccionar los medios, cables, puertos y conectores para conectar los routers a otras redes dispositivos de trabajo y servidores.
Describir el funcionamiento de los routers de Cisco (incluyendo el proceso de arranque del router, POST, el router componentes).
Temas clave de la Hoy repasamos los componentes básicos del router, el proceso de arranque del router, las interfaces del router, y conconectando a los routers. El contenido de la revisión de hoy es más bien la luz. Aprovecho esta oportunidad para revisar material más difícil de los días anteriores o pasar al día siguiente cuando haya terminado aquí. Usted También puede simplemente tomar un descanso.
Router componentes internos Similar a un PC, un router también incluye los siguientes componentes internos:
CPU: Ejecuta las instrucciones del sistema operativo, como la inicialización del sistema, enrutamiento de funciones ciones, y el control de interfaz de red.
RAM: Memoria no volátil que almacena las estructuras de datos que necesita la CPU mientras el router está energía, incluyendo -Sistema operativo: El software Cisco IOS es copiado en la memoria RAM durante el arranque. -Ejecutar el archivo de configuración: Almacena los comandos de configuración de IOS que el router está utilizando actualmente. -Tabla de enrutamiento IP: Almacena la información sobre las redes conectadas directamente y remotas. -ARP cache: Al igual que en la caché de ARP en un PC. -Búfer de paquetes: Los paquetes se almacenan temporalmente en un buffer cuando se reciben en un intercara o antes de salir de una interfaz.
ROM: Una forma de almacenamiento permanente para almacenar - Instrucciones de Manos a la Obra - El software de diagnóstico básico - Versión reducida del IOS
162
31 días antes del examen CCNA
Memoria flash: La memoria flash es la memoria del ordenador no volátil que puede ser eléctricamente borrarse y reprogramarse. Flash se utiliza como almacenamiento permanente para el IOS de Cisco.
NVRAM: No volátil memoria de acceso aleatorio, que no pierde su información cuando el se apaga. La NVRAM se utiliza por el software Cisco IOS, como el almacenamiento permanente de la archivo de configuración inicial.
IOS El software del sistema operativo utilizado en los routers Cisco que se conoce como Cisco operativo Internetwork System (IOS). Al igual que cualquier otro sistema operativo en cualquier otro ordenador, el software Cisco IOS es responble para la gestión de los recursos de hardware y software del router, incluyendo la asignación de memoria, la gestión de procesos y seguridad, y la gestión de los sistemas de archivos. Cisco IOS es una operac multitarea ción del sistema que se integra con el enrutamiento, conmutación, interconexión de redes y telecomunicaciones funciones. Aunque el software Cisco IOS que podría parecer ser el mismo en muchos routers, hay diferentes imágenes de IOS. Cisco IOS crea muchas imágenes, dependiendo del modelo y la caracras dentro de IOS. Por lo general, las características adicionales requieren más flash y RAM para almacenar y cargar el IOS.
Al igual que con otros sistemas operativos, Cisco IOS tiene su propia interfaz de usuario. Aunque algunos routers provide de una interfaz gráfica de usuario (GUI), la interfaz de línea de comandos (CLI) es mucho más común método de configuración de routers Cisco.
Router proceso de arranque Al igual que todos los equipos, un router utiliza un proceso sistemático para arrancar. Esto implica la evaluación de los equipos, cargar el software del sistema operativo, y la realización de los comandos de configuración guardado en la guarda el archivo de configuración de inicio. Algunos de los detalles de este proceso han sido excluidos y se examinar con más detalle en un curso posterior. La figura 17-1 muestra las seis fases principales en el proceso de arranque: 1. Power-On Self Test (POST): Prueba de hardware del router 2. Cargar el programa de arranque 3. Localización de Cisco IOS 4. Cargando Cisco IOS 5. Localizar el fichero de configuración 6. Cargar el fichero de configuración de inicio o entrando en el modo de
configuración Utilice el mostrar la versión comando para verificar y solucionar algunos de los básicos de hardware y software ware componentes de un router. La mostrar la versión comando en el ejemplo 17-1 muestra la información sobre la versión del software Cisco IOS se están ejecutando en el router, la versión de la botaprograma de la correa, y la información sobre la configuración de hardware, incluyendo la cantidad de sistema la memoria.
El día 17
Figura 17-1
¿Cómo se inicia un Router
ROM
DESPUÉS
ROM
Manos a la Obra
Cisco Internetwork Operativo Sistema
Flash Servidor TFTP
NVRAM Configuración
Servidor TFTP
Realizar mensaje
Localizar y cargar Sistema Operativo
3. Localice el IOS 4. Cargar el IOS
5. Ubique el archivo de configuración Localizar y cargar Archivo de configuración 6. Ejecute el archivo de configuración ... o o entrar en el modo de configuración Acceder a "Ajustes" Modo
show version Comando de Salida
Router # show versión
Cisco Internetwork de funcionamiento del software del sistema IOS (tm) C2600 Software (C2600-IM), versión 12.2 (28), versión de software (FC5) Apoyo Técnico: http://www.cisco.com/techsupport Copyright (c) 1986 a 2.005 por Cisco Systems, Inc. Compilado mié 27-abr-04 19:01 por miwang Imagen del texto de base: 0x8000808C, base de datos: 0x80A1FECC
ROM: el arranque del sistema, versión 12.1 (3r) T2, la versión de software (FC1) Copyright (c) 2000 por Cisco Systems, Inc. ROM: C2600 Software (C2600-IM), versión 12.2 (28), versión de software (FC5)
Sistema regresó a ROM de recarga Del sistema de archivos de imagen es "flash: c2600-i-mz.122-28.bin"
cisco 2621 (MPC860) procesador (revisión 0x200) con 60416K/5120K bytes de memoria. Junta de Procesadores de ID JAD05190MTZ (4292891495) M860 procesador: número 0, una máscara de 49 Reducción de software. X.25 software, la versión 3.0.0. 2 FastEthernet / IEEE 802.3 interface (s) Dos de baja velocidad de serie (sync / async) interfaz de red (s) 32K bytes de memoria de configuración no volátil. 16384K bytes de procesador de la placa del sistema flash (lectura / escritura)
Registro de configuración es 0x2102
1. Realizar post
Manos a la Obra de carga 2. Ejecutar cargador de arranque
Consola
Ejemplo 17-1
163
164
31 días antes del examen CCNA
Los puertos del router e interfaces Figura 17-2 muestra la parte de atrás de un router 2621 con la gestión de los puertos y las interfaces de marcado. Figura 17-2
Los puertos del router e interfaces Ranura de expansión
Interfaces LAN
Interfaces WAN
Puerto de consola Puerto auxiliar
Cada interfaz se conecta a una red diferente; por lo tanto, cada interfaz tiene una dirección IP / máscara de la red.
Los puertos de gestión no se utilizan para el reenvío de paquetes como Ethernet e interfaces de serie, pero se utiliza para conectar un terminal al router y configurarlo sin acceso a la red. El puerto de consola debe ser utilizado durante la configuración inicial del router. El puerto auxiliar puede proporcionar al hombre-a distancia gestión si un módem está conectado.
Los routers tienen varias interfaces para conectar a varias redes. Por ejemplo, un router más probable es que interfaces Fast Ethernet para conexiones a diferentes redes de área local y también tienen diferentes tipos de interfaces WAN para conectar una variedad de enlaces serie, incluyendo T1, DSL y RDSI.
Conexiones Router Conectar un router a una red requiere un conector de interfaz del router debe ir acompañada de un cable conector. Como se puede ver en la figura 17-3, los routers Cisco admiten muchos conectores de serie incluidos EIA/TIA-232, EIA/TIA-449, V.35, X.21, y las normas EIA/TIA-530. Para las conexiones de LAN basados en Ethernet, un conector RJ-45 para el par trenzado sin blindaje (UTP) cable es más comúnmente utilizado. Hay dos tipos de cables se puede utilizar con interfaces Ethernet LAN:
Un recto, o parches, de cable, con el orden de los alfileres de colores de la misma en cada extremo del el cable
Un cable cruzado, con el pin 1 conectado al pin 3 y pin 2 conectado al pin 6
El día 17
Figura 17-3
WAN Conexiones y Conectores
Router lado de la WAN conexión es la misma.
Para el tipo de cable necesarios para conectarse a CSU / DSU.
EIA/TIA-232
EIA/TIA-449
V.35
X.21
Directo a través de cables se utilizan para las siguientes conexiones:
Interruptor a enrutador
Hub-a-router
Switch-to-PC/server
Hub-to-PC/server
Los cables cruzados se utilizan para las siguientes conexiones:
Switch a switch
PC / servidor a servidor / PC
Switch-to-hub
Hub-to-hub
Enrutador a enrutador
Router-to-PC/server
Conectar a un router a través de su interfaz inalámbrica será revisado en el día 9, "Configuración y Solución de problemas de redes inalámbricas. "
EIA-530
165
166
31 días antes del examen CCNA
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional CCNA ExplorationCapítulo 10, "Planificación Currículum en línea:y cableado de redes " Aspectos básicos de networking
Hacer conexiones LAN Sección 10.2.2
Capítulo 1, "Introducción a la En el interior del Router CCNA Exploration Enrutamiento de paquetes y Currículum en línea: Forwarding " Y protocolos de enrutamiento Capítulo 2, "Enrutamiento estático" Conceptos El examen de la Las conexiones con Router CCNA ExplorationCapítulo 10, "Planificación Aspectos básicos de networking y cableado de redes " Guía acompañante
Sección 1.1
La sección 2.1.3
Hacer conexiones LAN pp 380-384
En el interior del Router Capítulo 1, "Introducción CCNA Exploration al enrutamiento y paquetes Y protocolos de enrutamiento Forwarding " Conceptos de compañía Capítulo 2, "Enrutamiento estático" Guía El examen de la Las conexiones con Router
pp 3-24
pp 68-71
ICND1 examen oficial Guía de Certificación
Capítulo 13, "Operación Cisco Routers "
Instalación de Routers Cisco El software Cisco IOS Secuencia de inicio
pp 403-409 pp 423-430
ICND1 autorizado Auto-Guía de estudio
Capítulo 4, "LAN Conexiones " Capítulo 6, "Red Gestión del Medio Ambiente "
A partir de un router Cisco
pp 271-283
Vecinos descubrir en la red
pp 425-433
Configuración de un Cisco Router
pp 218-250
Recursos suplementarios CCNA Tarjetas Flash y ICND1, la Sección 9 Examen Paquete Práctica
El día 16 Configuración básica del router y Verificación Temas del examen CCNA 640-802
Acceder y utilizar el router para configurar los parámetros básicos (CLI / SDM).
Conectar, configurar y verificar el estado de funcionamiento de una interfaz de dispositivo. Implementar la seguridad básica del router.
Verifique la configuración de dispositivos y conectividad de red utilizando ping, traceroute, telnet, SSH, o otros servicios públicos.
Verificar la conectividad de red (con ping, traceroute y telnet o SSH).
Tema clave En la actualidad se revisa la configuración del router y comandos básicos de verificación, así como las pruebas con la ping, traceroute, y telnet comandos. La mayor parte de esto debería ser muy familiar para usted en este punto en sus estudios debido a que estas habilidades son fundamentales para todas las otras tareas de configuración del router. Nota Cisco Security Device Manager (SDM) es un método basado en GUI para el acceso y conla figura del router. Revisión de SDM aquí tomaría demasiado espacio, porque nos necesidad de repetir decenas de capturas de pantalla. Así que para su revisión SDM hoy, se refieren a su estudio Los recursos. Cada uno tiene una extensa revisión de la configuración básica del router mediante SDM.
Configuración básica del router La figura 16-1 muestra el esquema de topología y direccionamiento que usaremos para revisión básica del router tareas de configuración y verificación. Al configurar un router, ciertas tareas básicas se llevan a cabo, incluyendo los siguientes:
Nombrar el router
Definición de las contraseñas
Configuración de interfaces de
Configuración de una bandera
Guardar los cambios en un router
Comprobar la configuración y operaciones básicas del router
168
31 días antes del examen CCNA
Figura 16-1
Topología de configuración básica del router 192.168.1.0/24
192.168.2.0/24 S0/0/0
Fa0 / 0
PC1
R1
Dispositivo R1 R2
192.168.3.0/24 Fa0 / 0
DCE S0/0/0
PC2
R2
Interfaz Fa0 / 0 S0/0/0
Dirección IP 192.168.1.1 192.168.2.1
Máscara de subred 255.255.255.0 255.255.255.0
Puerta de enlace predeterminada N/A N/A
Fa0 / 0 S0/0/0 N/A
192.168.3.1 192.168.2.2 192.168.1.10
255.255.255.0 255.255.255.0 255.255.255.0
N/A N/A 192.168.1.1
N/A
192.168.3.10
255.255.255.0
192.168.3.1
PC1 PC2
Tabla 16-1 indica la configuración básica del router sintaxis del comando utilizado para configurar R1 en el sisiguientes ejemplo.
Tabla 16-1
Configuración básica del router Sintaxis
Nombrar el router
Router (config) # hostname nombre
Definición de las contraseñas
Router (config) # enable secreto contraseña Router (config) # line consola 0 Router (config-line) # password contraseña Router (config-line) # login Router (config) # line vty 0 4 Router (config-line) # password contraseña Router (config-line) # login
Configuración de una pancarta con el mensaje del díaRouter de (config) # banner motd # Mensaje # la Configuración de una interfaz Router (config) # interface tipo de número Router (config-if) # ip dirección dirección de la máscara Router (config-if) # description descripción Router (config-if) # no cierre
Guardar los cambios en un router
Router # copia running-config startup-config
El examen de la salida de mostrar comandos
Router # show running-config Router # show la ruta del IP Router # show breve interfaz IP Router # show las interfaces
Vamos a caminar a través de una configuración básica para R1. En primer lugar, entramos en el modo EXEC privilegiado y luego entramos en el modo de configuración global: Router> enable Router # config t
El día 16
169
A continuación, el nombre del router y entrar la contraseña cifrada para entrar en el modo EXEC privilegiado. Este el comando anula la edad enable password contraseña comando por lo que no está entrando en una que: Router (config) # hostname R1 R1 (config) # enable clase de secretos
A continuación, configure la contraseña de la consola y que requieren ser ingresados a través del login contraseña: R1 (config) # line consola 0 R1 (config-line) # password cisco R1 (config-line) # login
A continuación, configurar la contraseña para las líneas de Telnet y exigir que se entró con la login contraseña: R1 (config) # line vty 0 4 R1 (config-line) # password cisco R1 (config-line) # login
Configurar el mensaje de la jornada (MOTD) banner. Un carácter delimitador, como un #se utiliza en al principio y al final del mensaje. Como mínimo, una pancarta que advierte contra la divulautorizadas de acceso. Una buena política de seguridad que prohíben la configuración de una pancarta que "da la bienvenida a" un usuario no autorizado: R1 (config) # banner motd # Escriba mensajes de texto.
Termina con "#" al personaje.
****************************************** ADVERTENCIA! Prohibido el acceso no autorizado! ****************************************** #
Ahora configurar las interfaces del router individual con las direcciones IP y otra información. En primer lugar, entrar en interfaz de modo de configuración especificando el tipo y número de interfaz. A continuación, configurar la dirección IP dirección y la máscara de subred: R1 (config) # interface Serial0/0/0 R1 (config-if) # ip dirección 192.168.2.1 255.255.255.0
Es una buena práctica para configurar una descripción de cada interfaz para ayudar a documentar la red información: R1 (config-if) # description Ciruit # VBN32696-123 (mesa de ayuda: 1-800-555-1234)
Activar la interfaz: R1 (config-if) # no cierre
En un entorno de laboratorio, se añade una frecuencia de reloj en el lado DCE. Sin embargo, en entornos de producción el proveedor de servicios pone el reloj: R1 (config-if) # reloj tasa de 64000
Suponiendo que el otro lado del enlace se activa en R2, la interfaz serial Ahora está en manos. Terminar R1 mediante la configuración de la interfaz FastEthernet 0 / 0: R1 (config-if) # interface FastEthernet0 / 0 R1 (config-if) # ip dirección 192.168.1.1 255.255.255.0 R1 (config-if) # description R1 LAN R1 (config-if) # no cierre
170
31 días antes del examen CCNA
Supongamos que R2 es totalmente configurado y puede dirigir de nuevo a la LAN 192.168.1.0/24 conectada a R1. Nosotros necesidad de agregar una ruta estática a R1 para garantizar la conectividad a LAN de R2. Enrutamiento estático se examina en más detalle en el día 14. Por el momento, introduzca el siguiente comando: R1 (config) # ip ruta 192.168.3.0 255.255.255.0 192.168.2.2
Para guardar la configuración, entrar en el copy running-config startup-config comando o copia Inicio Ejecutar. Usted puede utilizar el show running-config comando para verificar la configuración completa de la actual enrutador, sin embargo, unos pocos comandos básicos pueden ayudar a otros que no sólo comprobar la configuración, pero ayudarle a comenzar a solucionar cualquier problema potencial. En primer lugar, asegúrese de que las redes de sus interfaces se encuentran en la tabla de enrutamiento mediante el uso de la show ip ruta comando, como se demuestra en el ejemplo 16-1. Ejemplo 16-1
El comando show ip ruta
R1 # show la ruta del IP Códigos: C - conectado, S - estática, I - IGRP, R - RIP, M - móvil, B - BGP D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF área entre N1 - OSPF NSSA externas del tipo 1, N2 - OSPF NSSA externo tipo 2 E1 - Tipo OSPF externa 1, E2 - Tipo OSPF externa 2, E - EGP i - IS-IS, L1 - IS-IS de nivel 1, nivel 2 - IS-IS de nivel 2, entre otras cosas - IS-IS área entre * - El candidato por defecto, U - por usuario ruta estática, o - ODR P - periódico de la ruta estática descargado
Gateway de último recurso no se ha establecido
C
192.168.1.0/24 está conectada directamente, FastEthernet0 / 0
C
192.168.2.0/24 está conectada directamente, Serial0/0/0
S
192.168.3.0/24 [1 / 0] a través de 192.168.2.2
Si una red no está presente, comprobar el estado de la interfaz con el breve espectáculo de interfaz IP comando, como muestra en el Ejemplo 16-2.
Ejemplo 16-2
El show ip interface brief Comando
R1 # show breve interfaz IP Interfaz
Dirección IP
¿De acuerdo? Método
Estado
Protocolo
FastEthernet0 / 0
192.168.1.1
SI
manual
hasta
hasta
FastEthernet0 / 1
sin asignar
SI
manual
administrativamente por
abajo
Serial0/0/0
192.168.2.1
SI
manual
hasta
hasta
Serial0/0/1
sin asignar
SI
manual
administrativamente por
abajo
Vlan1
sin asignar
SI
manual
administrativamente por
abajo
El resultado de la breve espectáculo de interfaz IP comando le ofrece tres piezas importantes de la información:
Dirección IP
Línea de estado (columna 5)
Protocolo de estado (columna 6)
El día 16
171
La dirección IP debe ser correcta, y el estado de la interfaz debe ser "arriba" y "arriba". Tabla 16-2 un resumen de los dos códigos de estado y sus significados.
Tabla 16-2 Nombre
Códigos de estado de la interfaz Ubicación
Significado general
Línea de estado En primer lugar el código Se de refiere a la capa de un estado, por ejemplo, es el cable instalado, es que estado el cable correcto / incorrecto, es el dispositivo en el otro extremo encendido? Protocolo estado
Código de condición de segunda Se refiere generalmente a la capa 2 de estado. Siempre es por si la línea el estado se ha reducido. Si el estado de la línea es de hasta, un protocolo de estado de abajo habitualmente es causada por la configuración de la capa de enlace de datos no coincidentes.
Cuatro combinaciones de estos ajustes para los códigos de estado para solucionar problemas de una red. Tabla 16 3 listas de las cuatro combinaciones, junto con una explicación de las razones típicas por las que un interfaz de Sería en ese estado.
Tabla 16-3
Las combinaciones de códigos de estado de la interfaz
Línea y de protocolo
Razones típicas
Administrativamente abajo, abajo
La interfaz tiene un comando de apagado configurado en él.
abajo, abajo
La interfaz tiene una orden de desconexión no está configurada, pero la física capa tiene un problema. Por ejemplo, no hay ningún cable se ha unido a la intercara, o con Ethernet, la interfaz del conmutador en el otro extremo del cable se cerrado, o el interruptor está apagado.
arriba, abajo
Casi siempre se refiere a los problemas de la capa de enlace de datos, más a menudo configuraproblemas ción. Por ejemplo, los enlaces seriales tienen esta combinación cuando un router se ha configurado para utilizar PPP, y los otros valores predeterminados para usar HDLC. Todo está bien, la interfaz está funcionando.
arriba, arriba
Si es necesario, utilice el más detallado show interfaces comando si usted necesita localizar a un problema con una interfaz. Ejemplo 16-3 muestra la salida de FastEthernet 0 / 0.
Ejemplo 16-3
El show interfaces de comando
R1 # show interfaces FastEthernet 0 / 0 FastEthernet0 / 0 está para arriba, protocolo de línea está arriba (conectada) El hardware es Lance, la dirección es 0007.eca7.1511 (BIA 00e0.f7e4.e47e) Descripción: R1 LAN Dirección de Internet es 192.168.1.1/24 MTU 1500 bytes, BW 100 000 Kbit, DLY 100 USEC, se basan 255/255, la carga de 1 / 255 Encapsulación ARPA, no loopback conjunto ARP Tipo: ARPA, tiempo de espera de ARP 04:00:00, 00:00:08 última entrada, la salida de 00:00:05, la producción no cuelgue Limpieza final de "show interface" contadores nunca Estrategia de colas: fifo
172
31 días antes del examen CCNA
Cola de salida: 0 / 40 (tamaño / max) 5 Tasa de entrada minuto 0 bits / seg, 0 paquetes / seg 5 Tasa de salida minuto 0 bits / seg, 0 paquetes / seg 81.833 paquetes de entrada, 27556491 bytes, 0 no buffer Recibido 0 emisiones, 0 enanos, gigantes 0, 0 aceleradores Un error de entrada, 0 CRC, 0 marco, 0 invadido, un ignorado, 0 abortar 0 paquetes de entrada con la condición de goteo detectado 55.794 paquetes de salida, 3929696 bytes, 0 insuficiencia de 0 errores de salida, 0 colisiones, 1 restablece la interfaz 0 balbucea, 0 colisión tardía, 4 diferidos 0 portador perdido, 0 ninguna compañía 0 fallos búfer de salida, 0 buffers de salida cambiados
Este comando tiene mucha salida. Sin embargo, a veces esta es la única manera de encontrar un problema. Por lo tanto, la tabla 16-4 analiza y explica cada parte importante de la show interfaces de salida.
Tabla 16-4
show interfaces Explicación de salida
Salida
Descripción
FastEthernet ... es {a | abajo | administrativamente abajo}
Indica si la interfaz de hardware está activa o hacia abajo, o si un administrador lo ha retirado.
El protocolo de línea es de hasta {|} abajo Indica si los procesos de software que manejan el protocolo de línea conSider la interfaz de uso (es decir, si tienen éxito mensajes de actividad). Si el interfaz falta tres mensajes de actividad consecutivos, el protocolo de línea está marcada como hacia abajo. Hardware
Tipo de hardware (por ejemplo, MCI Ethernet, comunicaciones serie entre frente a [SCI], CBU Ethernet) y la dirección.
Descripción
Descripción de cadenas de texto configurado para la interfaz (máx. 240 caracteres).
Dirección de Internet
Dirección IP, seguido de la longitud del prefijo (máscara de subred).
MTU
Unidad de transmisión máxima (MTU) de la interfaz.
BW
Ancho de banda de la interfaz, en kilobits por segundo. El ancho de banda de paráter se utiliza para calcular las métricas de enrutamiento de protocolo y otros cálculos.
DLY
Retraso de la interfaz, en microsegundos.
confiar
Fiabilidad de la interfaz como una fracción de 255 (255 / 255 es 100 por ciento fiabilidad), calculado como la media exponencial de más de 5 minutos.
carga
Carga en la interfaz como una fracción de 255 (255/255 es totalmente saturated), calculado como la media exponencial de más de 5 minutos.
Encapsulación
Método de encapsulación asignado a una interfaz.
loopback
Indica si loopback está establecido.
keepalive
Indica si se establecen conexiones abiertas.
ARP tipo:
Tipo de Address Resolution Protocol (ARP) asignado.
La última entrada
Número de horas, minutos y segundos desde el último paquete fue un éxitomente recibido por una interfaz. Útil para saber cuándo una interfaz de muertos no.
El día 16
173
Salida
Descripción
salida
Número de horas, minutos y segundos desde el último paquete fue el éxitototalmente transmitido por una interfaz. Útil para saber cuándo un muerto entre los la cara no.
salida colgar
Número de horas, minutos y segundos (o no) ya que la interfaz se Último puesto a causa de una transmisión que tomó demasiado tiempo. Cuando el número de de horas en cualquiera de los campos anteriores supera las 24 horas, el número de días y las horas se imprime. Si ese campo se desborda, los asteriscos se imprimen.
Claro última
Momento en que los contadores que miden las estadísticas acumuladas se muestran en este informe (como el número de bytes transmitidos y recibidos) se pone a última 0. Tenga en cuenta que las variables que podrían afectar de enrutamiento (por ejemplo, la carga y relicapacidad) no se borran cuando los contadores se borran. Los asteriscos indican el tiempo transcurrido es demasiado grande para que se muestre. Restablecer los contadores con el claro interfaz comandos.
Cola de salida, de entrada cola, las gotas
Número de paquetes de la producción y las colas de entrada. Cada número es seguido por una barra (/), el tamaño máximo de la cola, y el número de paquetes cayó a causa de una cola llena.
Cinco minutos tasa de entrada, Cinco minutos tasa de salida
Número medio de bits y los paquetes transmitidos por segundo en los últimos 5 minutos. Si la interfaz no es en modo promiscuo, que detecta el tráfico de la redfic que envía y recibe (en lugar de todo el tráfico de red). La entrada de 5 minutos y las tasas de salida debe ser utilizado sólo como una aproximaciónción del tráfico por segundo durante un determinado periodo de 5 minutos. Estas tasas son promedios ponderados de manera exponencial con una constante de tiempo de 5 minutos. Un period de cuatro constantes de tiempo debe pasar antes de que el promedio será de menos de 2 por ciento de la tasa instantánea de un flujo uniforme de tráfico durante ese período.
paquetes de entrada
Número total de libres de errores de paquetes recibidos por el sistema.
bytes de entrada
Número total de bytes, incluidos los datos y encapsulación MAC, en el libre de errores de paquetes recibidos por el sistema.
sin topes
Número de paquetes recibidos descartados porque no había espacio en el buffer en el sistema principal. Comparar con "ignorado cuenta." Tormentas de difusión en Ethernet es a menudo responsable de los eventos de entrada sin buffer.
... Recibió emisiones
Número total de transmisión o los paquetes de multidifusión recibidos por la interfaz. El número de emisiones debe ser lo más bajo posible. Una aproximate umbral es inferior al 20 por ciento del número total de paquetes de entrada.
runts
Número de tramas Ethernet que se descartan porque son más pequeños que el mínimo tamaño de marco Ethernet. Cualquier trama Ethernet que es inferior a 64 bytes es considerado como un enano. Enanos suelen ser causados por colisiones. Si hay más de un enano por un millón de bytes recibidos, deben ser investigados.
gigantes
Número de tramas Ethernet que se descartan porque superan el máximo tamaño de trama Ethernet. Cualquier trama Ethernet que es más grande que 1518 bytes es considerado un gigante.
entrada de error
Incluye enanos, gigantes, sin búfer, comprobación de redundancia cíclica (CRC), marco, invadido, y se ignoran los cargos. Otras relacionadas con la entrada, los errores también pueden causar la error de entrada cuenta que aumentar, y algunos datagramas puede tener más de un error. Por lo tanto, esta suma no puede equilibrar con la suma de las enuated cuenta de error de entrada. sigue
174
31 días antes del examen CCNA
Tabla 16-4
show interfaces Explicación de salida
seguido
Salida
Descripción
CRC
CRC generado por la estación de LAN de origen o dispositivo de extremo lejano no coincidir con la suma de comprobación calculada a partir de los datos recibidos. En una LAN, esta por lo general indica problemas de ruido o la transmisión en la interfaz LAN o el bus LAN sí mismo. Un gran número de CRC es generalmente el resultado de colisiones nes o una estación de transmisión de datos incorrectos.
marco
Número de paquetes recibidos incorrectamente que un error de CRC y un noninte ger número de octetos. En una LAN, este suele ser el resultado de una colisión o una mal funcionamiento del dispositivo Ethernet.
invadido
Número de veces que el hardware del receptor no pudo recibir a mano los datos de un búfer de hardware, porque la tasa de entrada supera la capacidad de los recier para manejar los datos.
ignorado
Número de paquetes recibidos ignorado por la interfaz ya que la interfaz hardware corriendo bajo en buffers internos. Estos topes son diferentes de los buffers del sistema mencionado en la descripción de amortiguamiento. Las tormentas de broadcast y ráfagas de ruido puede causar el número de ignorar que se incremente.
paquetes de entrada con baba condición detectada
Error regate bit indica que un cuadro es un poco demasiado largo plazo. Este contador de errores de trama se incrementa sólo con fines informativos purplantea, el router acepta el marco.
paquetes de salida
Número total de mensajes transmitidos por el sistema.
bytes
Número total de bytes, incluidos los datos y encapsulación MAC, transmitida por el sistema.
insuficiencia de
Número de veces que el transmisor ha estado funcionando más rápido que el router puede manejar. Esto nunca puede ser reportado en algunas interfaces.
errores de salida
Suma de todos los errores que impidieron la transmisión final de datagramas de la interfaz que se examina. Tenga en cuenta que esto no puede equilibrar con la suma de los errores enumerados salida, debido a que algunos datagramas podrían haber más de un error, y otros pueden tener errores que no se encuentran en ninguna de las categorías específicamente tabulados.
colisiones
Número de mensajes retransmitidos debido a una colisión Ethernet. Es generalmente el resultado de un extendido demasiado LAN (Ethernet o cable transceptor demasiado tiempo, más de dos repetidores entre estaciones, o demasiados en cascada multipuerto transceptores). Un paquete que choca es contada sólo una vez en aponer los paquetes.
interfaz se reinicia
Número de veces que una interfaz ha sido completamente restablecido. Esto puede suceder si los paquetes en la cola para la transmisión no fueron enviados en pocos segundos. En una línea de serie, esto puede ser causado por un mal funcionamiento del módem que no es el suministro de la señal de reloj de transmisión, o puede ser causado por un cable de proLEM. Si el sistema da cuenta de que la línea de detección de un interfaz serie , pero el protocolo de línea está abajo, restablece periódicamente el interfaz de un esfuerzo para reiniciarlo. Restablece la interfaz también puede ocurrir cuando una interfaz se devuelto de regreso o apagar.
El día 16
175
Verificación de la conectividad de red Tal como fue revisado en el día 20, "La máquina de direccionamiento, DHCP y DNS" mesa de ping y traceroute son útiles instrumentos para verificar la conectividad de red. Estas herramientas de trabajo para los routers también. La única diferencia es la salida del comando y la sintaxis de comandos. Ejemplo 16-4 demuestra el éxito mesa de ping de salida en el router. Ejemplo 16-4
Ping de salida en un router
R1 # ping 192.168.3.10
Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 192.168.3.10, es tiempo de 2 segundos: !!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 1/2/4 ms R1 #
Fracasado mesa de ping salida muestra los puntos (.) en vez de signos de exclamación (!) como se demuestra en Ejemplo 16-5.
Ejemplo 16-5
Salida Ping éxito en un router
R1 # ping 192.168.3.2
Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 192.168.3.2, es tiempo de 2 segundos: ..... El índice de éxito es del 0 por ciento (0 / 5)
Al rastrear la ruta hacia el destino, utilice el comando traceroute en un router en lugar de la tracert comando que se utiliza en un PC con Windows. Ejemplo 16-6 muestra la salida de un éxito trazador oute comandos.
Ejemplo 16-6
Traza la ruta de salida en un router
R1 # traceroute 192.168.3.10 Tipo de secuencia de escape para abortar. Trazar la ruta a 192.168.3.10
1
192.168.2.2
71 ms
70 mseg
72 ms
2
192.168.3.10
111 ms
133 ms
115 ms
R1 #
Rastros éxito mostrará el último salto exitoso y asteriscos por cada intento de la hasta la usuario cancela. Para cancelar el traceroute comando en un router, utilice la combinación de teclas Ctrl + Shift +6, y luego el xclave. Ejemplo 16-7 muestra sin éxito traceroute de salida.
176
31 días antes del examen CCNA
Ejemplo 16-7
Traza la ruta de salida sin éxito en un router
R1 # traceroute 192.168.3.2 Tipo de secuencia de escape para abortar. Trazar la ruta a 192.168.3.2
1
192.168.2.2
71 ms
2
*
*
*
3
*
*
*
4
*
*
*
5
*
70 mseg
72 ms
R1 #
A través de Telnet o SSH para acceder remotamente a otro dispositivo también pruebas de conectividad. Más importante aún, estos métodos de acceso remoto a prueba si el dispositivo se ha configurado correctamente para que puede acceder a él con fines de gestión. Esto puede ser muy importante cuando un dispositivo es realmente remoto (Por ejemplo, en la ciudad o en otra ciudad). Día 8, "Mitigación de Amenazas a la seguridad y mejor Prácticas, las "reconsideraciones de configuración SSH y verificación con mayor detalle. Durante las tareas de configuración básica anteriormente, entramos en los comandos para configurar correctamente el Telnet líneas (vty 0 4) para el acceso remoto. Ejemplo 16-8 muestra un éxito Telnet desde R1 a R2.
Ejemplo 16-8
Telnet con éxito a R2
R1 # telnet 192.168.2.2 Tratando 192.168.2.2 ...
Verificación de acceso de usuario
Contraseña: R2>
Si R2 no tiene configurado una contraseña, puede ver la siguiente salida se muestra en la Ejemplo 16-9.
Ejemplo 16-9
Telnet sin éxito de R2: Contraseña Desconocida
R1 # 192.168.2.2 Tratando 192.168.2.2 ... Abierto
Contraseña necesaria, pero no establece
[La conexión a 192.168.2.2 closed by foreign host] R1 #
El día 16
177
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional CCNA Exploration en línea Curriculum: Red Fundamentos
Capítulo 11, "Configuración de todas las secciones dentro de y pruebas Yourthe capítulo De la red "
Secciones 11.1-11.4
CCNA Exploration en línea Curriculum: Enrutamiento Conceptos y protocolos de
Capítulo 1, "Introducción al enrutamiento y paquetes Forwarding " Capítulo 2, "Static Enrutamiento "
Configuración básica del router
La sección 1.2.2
Capítulo 4, "Red De seguridad "
Utilización de Cisco SDM
CCNA Exploration en línea Curriculum: Acceso de la WAN
Revisión de configuración del router la sección 2.2 Explorando DirectlySection 2.3 Las redes conectadas
Capítulo 11, "Configuración de todos los temas en CCNA Exploration Aspectos básicos de networkingy pruebas Yourthe capítulo De la red " Guía acompañante CCNA Exploration Routing Capítulo 1, "Introducción Conceptos y protocolos deal enrutamiento y paquetes Guía acompañanteForwarding " Capítulo 2, "Enrutamiento estático"
Sección 4.4
pp 410-463
Básica del router Configuración
pp 25-34
Configuración del router Revisión Explorar directamente Las redes conectadas
pp 71-87 pp 87-104
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 4, "Red de Seguridad"
Utilización de Cisco SDM
pp 264-275
ICND1 examen oficial Guía de Certificación
Capítulo 13, "Operación Cisco Routers " Capítulo 17, "WAN Configuración "
Cisco Router IOS CLI
pp 409-420
Capítulo 4, "LAN Conexiones "
Configuración de un router Cisco pp 283-295
ICND1 autorizado Auto-Guía de estudio
Capítulo 6, "Red Medio ambiente De gestión " ICND2 autorizado Auto-Guía de estudio
Capítulo 1, "Revisión de Cisco IOS para los routers e interruptores "
Configuración y pp 546-559 Solución de problemas de Internet Los routers de acceso
Comprensión de Cisco Router de Seguridad Utilización de Cisco SDM Acceso a dispositivos remotos La gestión de Cisco Router Puesta en marcha y configuración
pp 305-309
Revisión de Cisco IOS de Routers y Switches
pp 3-8
pp 309-317 pp 323-329 pp 433-442
178
31 días antes del examen CCNA
Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Tarjetas Flash y Examen Paquete Práctica
ICND1, la Sección 9
Configuración de un router Cisco pp 218-250
CCNA vídeo Mentor
ICND1, Lab1
pp 3-5 y DVD Navegar por un Router / Interruptor de línea de comandos Interfaz Configuración del router y Configuración de la gestión pp 70-10 y DVD Archivos
Recursos suplementarios
ICND1, Lab2
El día 15 La gestión de Cisco IOS y Archivos de configuración Temas del examen CCNA 640-802
Administrar los archivos de configuración de IOS (guardar, editar, mejorar, restaurar). Gestionar IOS de Cisco. Verificar el hardware del router y el funcionamiento del software con los comandos SHOW y DEBUG.
Temas clave de la Imágenes de IOS y los archivos de configuración se pueden dañar por medio de los ataques intencionales, involuntariamenteal usuario los errores y fallas en el dispositivo. Para evitar estos problemas, tiene que ser capaz de salvar, una copia de seguridad, y restauración de imágenes de la configuración y el IOS. Hoy en día se revisan las operaciones de gestión de archivos.
El Cisco IOS File System Dispositivos Cisco IOS proporciona una característica denominada Cisco IOS sistema de archivos integrado (IFS). Este sistema le permite crear, navegar y manipular directorios en un dispositivo de Cisco. El directoRies disponibles dependen de la plataforma.
IFS comandos Ejemplo 15-1 muestra la salida de la mostrar los sistemas de archivos comandos. Ejemplo 15-1
Sistema de archivos por defecto para un router 1841
Router # show los sistemas de archivos Sistemas de archivos:
Tamaño (b)
Tipo
Banderas
Prefijos
-
-
opaco
rw
Archivo:
-
-
opaco
rw
del sistema:
-
-
opaco
rw
null:
-
-
rw
tftp:
nvram
rw
nvram:
disco
rw
Flash: #
196600 *
Libre (b)
194101
63995904
31092736
red
-
-
opaco
wo
syslog:
-
-
opaco
rw
xmodem:
-
-
opaco
rw
YMODEM:
180
31 días antes del examen CCNA
-
-
red
rw
RCP:
-
-
red
rw
cochecito de niño:
-
-
red
rw
ftp:
-
-
red
rw
http:
-
-
red
rw
scp:
-
-
red
rw
https:
-
-
ro
SNC:
opaco
Router #
Las columnas muestran la cantidad de memoria disponible y libre en bytes y el tipo de sistema de archivos y su permisos. Los permisos son de sólo lectura (ro), de sólo escritura (wo), y de lectura y escritura (rw). Aunque varios sistemas de archivo en la lista, que nos interesa son las TFTP, flash, y los sistemas de archivo NVRAM. Tenga en cuenta que el sistema de archivos flash tiene un asterisco (*) que le precede, lo que indica que este es el curalquiler del sistema de archivos por defecto. Recordemos que el arranque del IOS se encuentra en flash. Por lo tanto, la libra simbol (#) anexado a la lista de flash indica que este es un disco de arranque. Ejemplo 15-2 muestra el contenido del sistema de archivos por defecto actual, que en este caso es flash. Ejemplo 15-2
Sistema de archivo por defecto es de Flash
Router # dir Directorio de flash: /
1
-Rw-22063220 mz.124-10b.bin
03 de marzo 2007 08:29:52 +00:00
c1841-advipservicesk9-
2
-Rw-
1038
03 de abril 2008 15:02:46 +00:00
home.shtml
3
-Rw-
1821
03 de abril 2008 15:02:46 +00:00
sdmconfig-18xx.cfg
4
-Rw-
113152
03 de abril 2008 15:02:46 +00:00
home.tar
5
-Rw-
1164288
03 de abril 2008 15:02:50 +00:00
common.tar
6
-Rw-
6036480
03 de abril 2008 15:03:00 +00:00
sdm.tar
7
-Rw-
861696
03 de abril 2008 15:03:08 +00:00
es.tar
8
-Rw-
527849
03 de abril 2008 15:02:48 +00:00
128MB.sdf
9
-Rw-1697952 3.1.1.45-k9.pkg
03 de marzo 2007 08:48:34 +00:00
securedesktop-ios-
-Rw-415090 1.1.2.169.pkg
03 de marzo 2007 08:49:02 +00:00
sslclient-ganar-
10
63995904 bytes total (31092736 bytes free) Router #
De particular interés es el primer listado, que es el nombre de archivo para la imagen del IOS. Observe que los archivos de configuración almacenados en la NVRAM no se muestran en la salida. Para ver estos, directorios de primer cambio (cd) al directorio de la NVRAM (nvram:). A continuación, una lista del contenido con la dir comando, como se muestra en el ejemplo 15-3.
El día 15
Ejemplo 15-3
181
Ver Listado de Directorio de la NVRAM
Router # cd nvram: Router # dir Directorio de nvram: /
189
-Rw-
190
----
191
-Rw-
1
1399 24 1399
-Rw-
0
startup-config
privado-config
base-config
ifIndex mesa
196600 bytes total (194101 bytes libres) Router #
El archivo que están más interesados en que los candidatos al examen CCNA es el archivo de configuración de inicioconfig.
Prefijos de URL para especificar la ubicación del archivo Ubicación de los archivos se especifican en Cisco IFS utilizando la URL como se muestra en el ejemplo de la Figura 15-1.
Figura 15-1
Usar una dirección URL para especificar la ubicación TFTP TFTP Servidor
192.168.20.0/24 Fa0 / 0 192.168.20.1/24 R2
192.168.20.254/24 Prefijo
URL Camino
tftp:
[[[// Ubicación] / directorio] / fileame]
tftp: / / 192.168.20.254/configs/backup-config
En la figura 15-1, las partes de la URL tftp: / / 192.168.20.254/configs/backup-config se puede diseccionar de la siguiente manera:
tftp: es el prefijo que especifica el protocolo.
Todo después de la doble barra (/ /) define la ubicación del archivo.
192.168.20.254 es la ubicación del servidor TFTP.
configuraciones es el directorio principal en el servidor TFTP.
copia de seguridad-config es un nombre de archivo de la muestra. La dirección TFTP se muestra en la Figura 15-1 es un ejemplo de una URL remota. Ejemplos de direcciones URL para acceder a los locales de IFS Cisco incluyen los siguientes:
flash: configs / backup-config
sistema: running-config (esto accede a la RAM)
nvram: startup-config
182
31 días antes del examen CCNA
Comandos para la gestión de los archivos de configuración Conocer la estructura de la URL es importante ya que los utilizan para copiar los archivos de configuración de un lugar a otro. El software Cisco IOS copia comando se utiliza para mover configuraciones archivos de configuración de un componente o dispositivo a otro, como la RAM, NVRAM, o en un servidor TFTP. Figura 15-2 muestra la sintaxis de comandos.
Figura 15-2
copia de sintaxis de comandos
comando source-url: url destino:
Uno de sistema:, nvram:, tftp: Uno de sistema:, nvram:, tftp: : Copy
La dirección URL de origen es donde está copiando. La URL de destino es donde se va a copiar a. Por ejemplo, usted ya está familiarizado con el comando abreviado copia Inicio Ejecutar. Sin embargo, en su mayoría de forma detallada, este comando especifica la ubicación de los archivos: Router # copia sistema: running-config nvram: startup-config
Los estados de comandos, "Copiar la configuración en ejecución de del sistema RAM a NVRAM y guardarlo con el nombre del archivo startup-config. Otros ejemplos incluyen la copia de RAM a TFTP: Router # copia sistema: running-config tftp:
O simplemente, Router # copia ejecutar tftp
Copia de TFTP a RAM: Router # copia tftp: sistema: running-config
O simplemente, Router # copia tftp ejecutar
Copia de TFTP a el archivo de configuración inicial: Router # copia tftp: nvram: startup-config
O simplemente, Router # copia nvram tftp
La copia comandos a través de TFTP requieren más configuraciones (cubierto en la siguiente sección), después de que se introducen para llevar a cabo la instrucción.
Cisco IOS Convenciones de nomenclatura de archivos Debido a la gran cantidad de plataformas, conjuntos de características y posibles versiones de IOS, un archivo de nombre convención se utiliza para proporcionar información básica sobre la imagen del IOS. La figura 15-3 muestra una muestra nombre de archivo de imagen del IOS y de lo que significa cada parte.
El día 15
Figura 15-3
183
Ejemplo de IOS Nombre de imagen
c1841-ipbase-mz.123-14.T7.bin
Conjunto de características - IP Base Número de versión 12,3 (14) T7
Plataforma - Cisco 1841 ISR
Formato de archivo - m (se ejecuta en RAM) z (comprimido o "zip")
Extensión de archivo binario ejecutable
Los siguientes datos de cada parte del nombre de archivo IOS muestra en la Figura 15-3:
Plataforma: La primera parte, c1841, identifica la plataforma en la que la imagen funciona. En este ejemplo, la plataforma es un Cisco 1841.
Características: La segunda parte, ipbase, especifica el conjunto de características. En este caso, ipbase se refiere a la imagen básica de interconexión IP. Muchos conjuntos de características están disponibles: i: Designa el conjunto de características IP. -j: Designa el conjunto de características de la empresa (todos los protocolos).
-
s: Designa un conjunto de características PLUS (cola extra, la manipulación, o traducciones).
-
56i: Designa a 56-bit de encriptación IPSec DES.
-
3: Designa el firewall / IDS.
-
k2: Designa 3DES IPSec cifrado (168 bits).
Tipo: La tercera parte, mz, indica que la imagen funciona (m de RAM) y que la imagen es zip (z). Otros códigos posibles son los siguientes: -
f: La imagen se extiende desde la memoria Flash.
-
r: La imagen se extiende desde ROM.
-
l: La imagen se puede reubicar.
-
x: La imagen es mzip comprimido.
Versión: La cuarta parte, 123-14.T7, es el número de versión.
Extensión: La parte final, bin, es la extensión de archivo. La . Bin extensión que indica que este es un archivo ejecutable binario.
Administrar imágenes IOS Como cualquier crecimiento de la red, el almacenamiento de Cisco IOS Software imágenes y archivos de configuración en el centro TFTP servidor le da control sobre el número y nivel de revisión de Cisco IOS y las imágenes-config guración archivos que deben mantenerse. Figura 15-4 muestra una topología de la muestra con un servidor TFTP.
184
31 días antes del examen CCNA
Figura 15-4
TFTP Topología TFTP Servidor Imagen de copia de seguridad de TFTP R2 192.168.20.254/24 Actualiza todo para Cisco IOS 12.3 (14) c1841-ipbase-mx.123-14.T7.bin
R1
R3
Copia de seguridad de una imagen del IOS Asegúrese de que un servidor TFTP está configurado y funcionando en la red. A continuación, siga estos pasos para copiar una imagen del software Cisco IOS desde la memoria flash en el servidor TFTP de red: Paso 1
Ping al servidor TFTP para asegurarse de que tienen acceso a ella: R1 # ping 192.168.20.254
Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 192.168.20.254, es tiempo de 2 segundos: !!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 31/31/32 ms
R1 #
Paso 2
Copie el archivo de imagen del sistema actual desde el router con el servidor TFTP de red, utilizando la copy flash: tftp: comando en el modo EXEC privilegiado. A continuación, se le pide. La comando requiere que se introduzca la dirección IP de la máquina remota y el nombre de la archivos de origen y destino de la imagen del sistema:
R1 # copia flash: tftp: Nombre del archivo fuente de []? c1841-ipbase-mz.123-14.T7.bin Dirección o nombre de host remoto []? 192.168.20.254 Destino archivo [c1841-ipbase-mz.123-14.T7.bin]? !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ! 13832032 bytes copiados en 113.061 segundos (ciento veintidós mil trescientos cuarenta y uno bytes / seg) R1 #
Durante el proceso de copia, los signos de exclamación (!) Indican el progreso. Cada exclamapunto de culminación significa que un segmento UDP ha transferido con éxito.
El día 15
185
Restauración de una imagen IOS Verifique que el router tiene suficiente espacio en disco para dar cabida a la nueva imagen de Cisco IOS Software con show flash: comando, como se muestra en el ejemplo 15-4.
Ejemplo 15-4
La salida del comando show flash
R2 # show flash
Sistema de flash directorio: ExpedienteLongitud 1
Nombre / estado
13832032 c1841-ipbase-mz.123-14.T7.bin
[13832032 bytes utilizados, disponible 18682016, 32514048 total] 32768K bytes de procesador de la placa del sistema flash (lectura / escritura)
R2 #
La show flash comando le ayuda a determinar lo siguiente:
La cantidad total de memoria flash en el router
La cantidad de memoria flash disponible
Los nombres de todos los archivos almacenados en la memoria flash y la cantidad de memoria flash ocupado
Ejemplo 15-5 muestra los comandos necesarios para copiar una imagen almacenada en el servidor TFTP a parpadear. Ejemplo 15-5
La mejora de la imagen IOS desde un servidor TFTP
R1 # copia tftp flash Dirección o nombre de host remoto []? 192.168.20.254 Nombre del archivo fuente de []? c1841-ipbasek9-mz.124-12.bin Nombre del archivo de destino [c1841-ipbasek9-mz.124-12.bin]?
Carga c1841-ipbasek9-mz.124-12.bin de 192.168.20.254: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!
[OK - 16599160 bytes]
16599160 bytes copiados en 9,656 segundos (384.658 bytes / seg) R1 #
El comando pregunta por la dirección IP del servidor TFTP y luego se almacena el nombre del archivo imagen del IOS en el servidor TFTP que desea copiar. Cuando se le preguntó por el nombre del archivo de destino, puede cambio, pero esto no es recomendable porque el nombre tiene un significado específico tal como fue revisado antes. En el ejemplo 15-5, no hay mucho espacio para la nueva imagen, por lo que la antigua imagen no se borra. Así la próxima vez que se inicia el router, que se carga la imagen vieja, porque la vieja imagen aparece en primer lugar en el Flash del directorio, como se muestra en el ejemplo 15-6.
186
31 días antes del examen CCNA
Ejemplo 15-6
Verifique que el IOS que carga por defecto
R1 # show flash
Sistema de flash directorio: ExpedienteLongitud
Nombre / estado
2
13832032 c1841-ipbase-mz.123-14.T7.bin
3
16599160 c1841-ipbasek9-mz.124-12.bin
[30431192 bytes utilizados, disponible 2082856, 32514048 total] 32768K bytes de procesador de la placa del sistema flash (lectura / escritura)
R1 #
En este caso, para finalizar la actualización a la nueva imagen (que aparece como un archivo de 3 en el ejemplo 15-6), se puede eliminar la imagen primera de la lista en el directorio de flash. Después de todo, usted tiene una copia de seguridad en el servidor TFTP. Para ello, introduzca el borrar flash comando, asegurándose de especificar el archivo que desea borrar, ya que muestra en el Ejemplo 15-7: Ejemplo 15-7
Uso del comando DELETE para borrar una imagen IOS
R1 # delete flash: c1841-ipbase-mz.123-14.T7.bin Eliminar archivo [c1841-ipbase-mz.123-14.T7.bin]? Eliminar flash: / c1841-ipbase-mz.123-14.T7.bin? [Confirm]
R1 #
Una mejor solución podría ser la de configurar el router para arrancar la nueva imagen con el arranque del sistema comandos. R2 (config) # boot sistema de flash c1841-ipbasek9-mz.124-12.bin
Esta forma de la el arranque del sistema comando le dice al router para utilizar la imagen IOS especificado almacenados en flash en lugar de la imagen por defecto. El uso de este método le permite tener una copia de seguridad local de un IOS la imagen que se puede utilizar de inmediato si algo le sucede a la imagen de arranque.
La recuperación de una imagen del IOS utilizando un servidor TFTP Si un router pierde el contenido de Flash con o sin intención, se inicia automáticamente en ROMmon modo. Muy pocos comandos están disponibles en el modo ROMmon. Puede ver estos comdemandas mediante la introducción de ?al rommon> símbolo del sistema, como se demuestra en el ejemplo 15-8.
Ejemplo 15-8
Comandos disponibles ROMmon
rommon 1> ? bota
arrancar un proceso externo
confreg
registro de configuración de servicios públicos
dir
la lista de archivos en el sistema de archivos
ayuda
monitorear incorporado ayuda del comando
reajustar
reinicio del sistema
conjunto
visualizar las variables de seguimiento
tftpdnld
tftp descarga de imágenes
unset
unset una variable del monitor
rommon 2>
El día 15
187
El comando pertinentes para la recuperación de una imagen del IOS es tftpdnld TFTP para descargar. Para permitir que el router para utilizar el tftpdnld de comandos, primero debe configurar las variables específicas ROMmon. Estos las variables, que se muestra en el ejemplo 15-9, son la sintaxis y mayúsculas y minúsculas.
Ejemplo 15-9
Utilizando tftpdnld para recuperar una imagen del IOS
rommon 2> IP_ADDRESS = 192.168.20.1 rommon 3> IP_SUBNET_MASK = 255.255.255.0 rommon 4> DEFAULT_GATEWAY = 192.168.20.254 rommon 5> TFTP_SERVER = 192.168.20.254 rommon 6> TFTP_FILE = c1841-ipbase-mz.123-14.T7.bin rommon 7> tftpdnld
IP_ADDRESS: 192.168.20.1 IP_SUBNET_MASK: 255.255.255.0 DEFAULT_GATEWAY: 192.168.20.254 TFTP_SERVER: 192.168.20.254 TFTP_FILE: c1841-ipbase-mz.123-14.T7.bin Invocar este comando de recuperación de desastres. ADVERTENCIA: todos los datos existentes en todas las particiones de flash se pierde!
¿Desea continuar? s / n:
[N]:
y
Recibir c1841-ipbase-mz.123-14.T7.bin de 192.168.20.254 !!!!!!!!!!!!!!! Omitted>
La recuperación de una imagen IOS usando Xmodem Si por alguna razón usted no es capaz de utilizar la interfaz Fast Ethernet en un router, puede recuperar una imagen del IOS mediante la transferencia por un cable de consola mediante Xmodem. El método es mucho más lento que usar tftpdnld porque va a transferir a 9600 bps en lugar de 100 Mbps. Para usar Xmodem, conecte un cable de la consola y abrir una sesión de terminal con el router. A continuación, utilice la xmodem comando como se ha demostrado en el ejemplo 15-10.
Ejemplo 15-10 usando Xmodem para recuperar una imagen del IOS rommon1> xmodem -C c1841-ipbase-mz.123-14.T7.bin
No inicie el programa de envío sin embargo ... dispositivo no contiene un número mágico válido dir: no se puede abrir el dispositivo "flash"
ADVERTENCIA: Todos los datos existentes en bootflash se perderán! Invocar esta aplicación sólo para la recuperación de desastres. ¿Desea continuar? s / n [n]: y Listo para recibir el archivo c1841-ipbase-mz.123-14.T7.bin
188
31 días antes del examen CCNA
Ahora usa el "Send File" de comandos para su software de terminal para iniciar la transferencia del IOS. Para HyperTerminal, "Send File" se encuentra en el menú de transferencia. Vaya a la ubicación del archivo y enviarlo. El software de terminal a continuación, proporciona información sobre el estado de transferencia de archivos, ya que se produce. Cuando el transferencia se ha completado, el router vuelve a cargar automáticamente con la nueva imagen del IOS de Cisco.
La recuperación de una contraseña Procedimientos perdida de recuperación de contraseñas para cualquier router o switch Cisco están disponibles en línea. Para
ejemplo, la búsqueda de "recuperación de la contraseña 1841" y encontrará rápidamente los procedimientos que necesita a seguir para restablecer la contraseña. Esta es la razón por la seguridad física es una necesidad para todos los dispositivos de red. Los routers y switches deberían estar detrás de puertas cerradas. Paso 1
Utilice el interruptor de encendido para apagar el router, y luego apague el router de nuevo.
Paso 2
Pulse la tecla de pausa especificada por el software de terminal a los 60 segundos del arranque para acceder al indicador ROMmon. Para HyperTerminal, utilice el Romper clave. Para Tera Term, la combinación de teclas Alt + b.
Paso 3
Entrar confreg 0x2142 en el ROMmon del sistema. Esto hace que el router para evitar el configuración de inicio en la contraseña olvidada se almacena.
Paso 4
Entrar reajustar en el indicador. Se reinicia el router, pero no tiene en cuenta la configuración guardada. Sin embargo, el archivo aún existe en la NVRAM.
Paso 5
Prensa Ctrl-C para omitir el procedimiento de configuración inicial. Entrar permitir al Router> del sistema. Esto le pone en el modo EXEC privilegiado, donde usted debería ser capaz de ver el símbolo Router #.
Paso 6
Paso 8
Entrar copia startup-config running-config para copiar el archivo de configuración de copia de seguridad NVRAM en la memoria. Introduzca configure terminal.
Paso 9
Entrar enable secret contraseña comando para cambiar la contraseña secreta de activación.
Paso 10
Tema de la no se apaga comando en cada interfaz que desee activar.
Paso 11
En el modo de configuración global, introduzca config-register 0x2102 para restaurar el original los valores de configuración de registro.
Paso 12
Prensa Ctrl-Z o introduzca final para salir del modo de configuración.
Paso 13
Entrar copy running-config startup-config para confirmar los cambios. Puede emitir el breve espectáculo de interfaz IP comando para confirmar que la configuración de la interfaz es correct. Cada interfaz que desea utilizar debe mostrar "arriba" y "arriba".
Paso 7
Ya ha completado la recuperación de contraseñas. Entrar en el mostrar la versión confirma que el comando el router usará la configuración del registro de configuración configurado en el siguiente reinicio.
El día 15
189
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 4, "Red de Seguridad"
Secure Router Administración
Sección 4.5
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 4, "Red de Seguridad"
Secure Router Administración
pp 275-300
ICND1 examen oficial Guía de Certificación
Capítulo 13, La actualización de un Cisco pp 420-423 "Funcionamiento de Cisco Routers" Imagen IOS Software en la memoria flash
ICND1 autorizado Auto-Guía de estudio
Capítulo 6, "NetworkManaging Cisco Gestión del Medio Ambiente "Dispositivos
Recursos fundacional
pp 442-455
Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica
ICND1, la Sección 12
Su gestión pp 314-342 Red para el Medio Ambiente
CCNA vídeo Mentor
ICND1, Lab2
Configuración del router y administración de Archivos de configuración
pp 70-10 y DVD
Esta pá gina se dejó intencionalmente en blanco
El día 14 Estática por defecto, y enrutamiento RIP Temas del examen CCNA 640-802
Realizar y verificar las tareas de configuración de enrutamiento para una ruta estática o por defecto, específica derrotaING requisitos.
Configurar, verificar y solucionar problemas de RIPv2.
Temas clave de la Hoy nos centramos en estática por defecto, y el enrutamiento RIP para IPv4. Las rutas estáticas son una parte común de un política de enrutamiento empresa. Las rutas estáticas se pueden utilizar para forzar el tráfico a utilizar una ruta específica o establecer una ruta por defecto fuera de la empresa. Las rutas estáticas están codificadas en la tabla de enrutamiento el administrador de red. Por lo tanto, un administrador de red debe controlar y mantener rutas estáticas para garantizar la conectividad.
Enrutamiento dinámico, por el contrario, mantiene de forma automática la información de enrutamiento sin una red de trabajo de intervención del administrador. El primer protocolo de enrutamiento, Routing Information Protocol (RIP), viene en dos versiones para IPv4 y otra versión para IPv6.
Configuración de rutas estáticas Uno de los usos comunes de una ruta estática de enrutamiento de una red de conexión. Una red stub es una red de trabajo accede por una sola ruta. Para configurar una ruta estática, utilice el la ruta del IP comando con la siguiente sintaxis relevantes: Router (config) # ip ruta network-address subnet-mask {Dirección-ip | salida de la interfaz}
Explicación de cada parámetro es como sigue:
dirección de red: Dirección de red destino de la red remota que se añade a la derrotaING mesa.
subnet-mask: Máscara de subred de la red remota que se añade a la tabla de enrutamiento. La submáscara de red se pueden modificar para resumir un grupo de redes.
Uno o ambos de los siguientes parámetros utilizados son:
dirección IP: Comúnmente se conoce como dirección IP del router del siguiente salto es.
salida de la interfaz: Interfaz de salida que se utilizará en el envío de paquetes en el destino de la red.
Figura 14-1 y Tabla 14-1 muestra la topología y el esquema de direcciones que estamos utilizando hoy en día revisión de enrutamiento estático y por defecto.
192
31 días antes del examen CCNA
Figura 14-1
Estático y por defecto topología de enrutamiento 172.16.1.0/24
PC2 S2
Fa0 / 0
Fa0 / 1
R2
S0/0/1 DCE
172.16.2.0/24
192.168.1.0/24
172.16.3.0/24
192.168.2.0/24 Fa0 / 1
S0/0/1
Fa0 / 0
S1
Fa0 / 0
R1
S3
R3
Enlace WAN cambiado a un enlace Ethernet.
PC1
Tabla 14-1
PC3
Capítulo Esquema de direccionamiento de la topología
Dispositivo
Interfaz
Dirección IP
Máscara de subred
R1
Fa0 / 0
172.16.3.1
255.255.255.0
Puerta de enlace predeterminada N/A
S0/0/0
172.16.2.1
255.255.255.0
N/A
Fa0 / 0
172.16.1.1
255.255.255.0
N/A
S0/0/0
172.16.2.2
255.255.255.0
N/A
S0/0/1
192.168.1.2
255.255.255.0
N/A
Fa0 / 0
192.168.2.1
255.255.255.0
N/A
S0/0/0
192.168.1.1
255.255.255.0
N/A
PC1
NIC
172.16.3.10
255.255.255.0
172.16.3.1
PC2
NIC
172.16.1.10
255.255.255.0
172.16.1.1
PC3
NIC
192.168.2.10
255.255.255.0
192.168.2.1
R2
R3
Supongamos que R1 se configura y se sabe acerca de sus propias redes conectadas directamente. Ejemplo 14-1 muestra la tabla de enrutamiento para R1 antes de enrutamiento estático está configurado.
Ejemplo 14-1
R1 tabla de enrutamiento antes de rutas estáticas se configuran
R1 # show la ruta del IP
Gateway de último recurso no se ha establecido
C C R1 #
172.16.0.0/24 se divide en subredes, 2 subredes 172.16.2.0 está directamente conectado, Serial0/0/0 172.16.3.0 está directamente conectado, FastEthernet0 / 0
El día 14
193
Las redes remotas que R1 no sabe son los siguientes:
172.16.1.0/24: La LAN de R2
192.168.1.0/24: La red serial entre R2 y R3
192.168.2.0/24: La LAN de R3
Rutas estáticas Usando el "siguiente salto" Parámetro Utilizando el "siguiente salto" parámetro, R1 puede ser configurado con tres rutas estáticas, una para cada uno de los redes R1 aún no conocen. Ejemplo 14-2 muestra la sintaxis de comandos.
Ejemplo 14-2
Configuración de rutas estáticas con el "siguiente salto" Parámetro
R1 (config) # ip ruta 172.16.1.0 255.255.255.0 172.16.2.2 R1 (config) # ip ruta 192.168.1.0 255.255.255.0 172.16.2.2 R1 (config) # ip ruta 192.168.2.0 255.255.255.0 172.16.2.2
La interfaz que las rutas al siguiente salto debe ser hacia "arriba" y "arriba" antes de que las rutas estáticas pueden ser entró en la tabla de enrutamiento. Ejemplo 14-3 verifica que las rutas estáticas se encuentran en la ruta mesa.
Ejemplo 14-3
R1 tabla de enrutamiento después de rutas estáticas se configuran
R1 # show la ruta del IP
Gateway de último recurso no se ha establecido
172.16.0.0/24 está subdividida, 3 subredes S
172.16.1.0 [1 / 0] a través de 172.16.2.2
C
172.16.2.0 está directamente conectado, Serial0/0/0
C
172.16.3.0 está directamente conectado, FastEthernet0 / 0
S
192.168.1.0/24 [1 / 0] a través de 172.16.2.2
S
192.168.2.0/24 [1 / 0] a través de 172.16.2.2
R1 #
Tenga en cuenta que existe una ruta a la red 172.16.2.0/24, que el "siguiente salto" 172.16.2.2 pertenece a. Después de realizar una búsqueda recursiva para encontrar el interfaz de salida, R1 enviará paquetes para cada uno de las tres rutas estáticas a la interfaz Serial 0/0/0.
Rutas estáticas Utilizando el parámetro de la interfaz de salida Para evitar una búsqueda recursiva y tiene un router de inmediato enviar paquetes a la interfaz de salida, configura la ruta estática por medio de la salida de la interfaz parámetros en lugar de el "siguiente salto" (dirección IP) parámetro. Por ejemplo, en R2 se puede configurar una ruta estática a la red 172.16.3.0/24 y especificar el La interfaz Serial 0/0/0 como la interfaz de salida: R2 (config) # ip ruta 172.16.3.0 255.255.255.0 serial 0/0/0
194
31 días antes del examen CCNA
Las rutas estáticas anteriores a esta red mediante una dirección del siguiente salto IP debe ser eliminado. R2 ahora tiene una ruta estática en su tabla de enrutamiento, como se muestra en el ejemplo 14-4, que se puede usar inmediatamente para ruta a la red 172.16.3.0/24 sin tener que hacer una búsqueda de ruta recursiva. Ejemplo 14-4
Tabla de enrutamiento de R2 Después de ruta estática está configurado
R2 # show la ruta del IP
Gateway de último recurso no se ha establecido
172.16.0.0/24 está subdividida, 3 subredes C
172.16.1.0 está directamente conectado, FastEthernet0 / 0
C
172.16.2.0 está directamente conectado, Serial0/0/0
S
172.16.3.0 está directamente conectado, Serial0/0/0
C
192.168.1.0/24 está conectada directamente, Serial0/0/1
R2 #
Rutas estáticas por defecto Una ruta por defecto es un tipo especial de la ruta estática que se utiliza para representar a todas las rutas con cero o bits no juego. En otras palabras, cuando no hay rutas que tienen un partido más específico en la ruta mesa, la ruta por defecto será un partido. La dirección IP de destino de un paquete puede coincidir con varias rutas de la tabla de enrutamiento. Por ejemplo, considerar la posibilidad de las dos rutas estáticas en la tabla de enrutamiento: 172.16.0.0/24 está subdividida, 3 subredes S
172.16.1.0 está directamente conectado, Serial0/0/0
S
172.16.0.0/16 está directamente conectado, Serial0/0/1
Un paquete destinado a 172.16.1.10, la dirección de destino del paquete IP, coincide con las rutas. Sin embargo, la ruta 172.16.1.0 es la ruta más específica ya que el destino coincide con la primera 24 bits, mientras que el destino de los partidos sólo los primeros 16 bits de la ruta 172.16.0.0. Por lo tanto, el router se utiliza la ruta con la coincidencia más específica.
Una ruta estática por defecto es una ruta que coincida con todos los paquetes. Comúnmente se llama un ruta quad-zero, un ruta estática por defecto utiliza 0.0.0.0 (por lo tanto, el término "quad-zero"), tanto para el dirección de red y subnet-mask parámetros, como se muestra en la siguiente sintaxis: Router (config) # ip ruta 0.0.0.0 0.0.0.0 {Dirección-ip | salida de la interfaz}
Al referirse a la topología que se muestra en la Figura 14-1, se supone que R3 tiene una conexión a Internet. Desde la perspectiva de R2, todo el tráfico por defecto pueden ser enviados a R3 para enrutar fuera del dominio sabe que R2. El siguiente comando configura R2 con una ruta estática por defecto que apunta a R3 con el que viene " hop "de los parámetros: R2 (config) # ip ruta 0.0.0.0 0.0.0.0 192.168.1.1
R2 ahora tiene un "gateway de último recurso" que figuran en la tabla de enrutamiento, una ruta por defecto candidato indicado por el asterisco (*) al lado de la Scódigo, como se muestra en el ejemplo 14-5.
El día 14
Ejemplo 14-5
195
Tabla de enrutamiento de R2 Después de la ruta por defecto se configura
R2 # show la ruta del IP códigos * - El candidato por defecto, U - por usuario ruta estática, o - ODR P - periódico de la ruta estática descargado
Gateway de último recurso es 192.168.1.1 a la red 0.0.0.0
172.16.0.0/24 está subdividida, 3 subredes C
172.16.1.0 está directamente conectado, FastEthernet0 / 0
C
172.16.2.0 está directamente conectado, Serial0/0/0
S
172.16.3.0 está directamente conectado, Serial0/0/0
C
192.168.1.0/24 está conectada directamente, Serial0/0/1
S*
0.0.0.0 / 0 [1 / 0] a través de 192.168.1.1
R2 #
Desde la perspectiva de R1, R2 es la ruta por defecto. El siguiente comando configura R1 con un estática por defecto la ruta que apunte a R2 con la salida de la interfaz parámetros: R1 (config) # ip ruta 0.0.0.0 0.0.0.0 serial 0/0/0
Una vez más, podemos verificar que la ruta por defecto se encuentra en la tabla de enrutamiento de R1, como se muestra en Ejemplo 14-6. Ejemplo 14-6
R1 tabla de enrutamiento después de ruta por defecto está configurado
R1 # show la ruta del IP códigos * - El candidato por defecto, U - por usuario ruta estática, o - ODR P - periódico de la ruta estática descargado
Gateway de último recurso es 0.0.0.0 y 0.0.0.0 de la red
172.16.0.0/24 está subdividida, 3 subredes S
172.16.1.0 [1 / 0] a través de 172.16.2.2
C
172.16.2.0 está directamente conectado, Serial0/0/0
C
172.16.3.0 está directamente conectado, FastEthernet0 / 0
S
192.168.1.0/24 [1 / 0] a través de 172.16.2.2
S
192.168.2.0/24 [1 / 0] a través de 172.16.2.2
S*
0.0.0.0 / 0 está conectada directamente, Serial0/0/0
R1 #
Después de más rutas estáticas se configuran, las tablas de enrutamiento para R1 y R2 se han completado. Sin embargo, R3 no tiene rutas de regreso a cualquiera de las redes 172.16.0.0. Así que todo el tráfico desde la PC1 a la PC3 llegará a PC3, pero regreso el tráfico de PC3 se redujo en R3 R3, porque no tiene una ruta de regreso a cualquiera de las redes conectadas directamente de R1. Podemos ver que el problema está en R3 de la salida de traceroute en el Ejemplo 14-7.
196
31 días antes del examen CCNA
Ejemplo 14-7
traceroute desde PC1 a PC3 falla en R3
C: \> tracert 192.168.2.10
Traza a 192.168.2.10 en un plazo máximo de 30 saltos:
1
92 ms
74 ms
75 ms
172.16.3.1
2
114 ms
110 ms
126 ms
172.16.2.2
3
*
*
*
Tiempo de espera agotado.
4
^C
C: \>
Desde la salida, se puede ver que R2 (172.16.2.2) respondió a PC1. R2 enruta el rastro siguiente a R3. Sabemos esto porque R2 tiene una ruta por defecto que apunta a R3. Sin embargo, cuando la traza llega a la R3, que no tiene una ruta de vuelta a la PC1, por lo que descarta el paquete. R3 necesita una ruta de regreso a la red 172.16.3.0/24.
Antes de configurar tres rutas estáticas por separado para cada una de las redes 172.16.0.0, observe que el tres rutas se pueden resumir en una sola ruta. Se revisaron las rutas de síntesis en el día 21, por lo que No voy a detallar el proceso aquí. Ejemplo 14-8 muestra las tres rutas en el sistema binario con los bits de común destacada.
Ejemplo 14-8
Resumen de cálculo de rutas de R3
10101100.00010000.00000001.00000000 10101100.00010000.00000010.00000000 10101100.00010000.00000011.00000000
Por lo tanto, la ruta de resumen se 172.16.0.0/22. Aunque no forma parte de la corriente frente a esquema, esta ruta estática de resumen cabe también la ruta 172.16.0.0/24. Ahora puede configurar R3 con una ruta estática: R3 (config) # ip ruta 172.16.0.0 255.255.252.0 serial 0/0/1
Ahora PC1 éxito puede trazar una ruta a la PC3, como se muestra en el ejemplo 14-9. Ejemplo 14-9
traceroute desde PC1 a PC3 tiene éxito
C: \> tracert 192.168.2.10
Traza a 192.168.2.10 en un plazo máximo de 30 saltos:
1
70 ms
82 ms
78 ms
172.16.3.1
2
99 ms
103 ms
87 ms
172.16.2.2
3
156 ms
161 ms
151 ms
192.168.1.1
4
246 ms
242 ms
242 ms
192.168.2.10
Traza completa.
C: \>
El día 14
197
La traza es un éxito porque R3 tiene ahora una ruta de regreso a la red de PC1, como se muestra en el ejemplo 14-10.
Ejemplo 14-10 Tabla de enrutamiento de R3 con ruta estática de resumen R3 # show la ruta del IP
Gateway de último recurso no se ha establecido
172.16.0.0/22 está subdividida, 1 subredes S
172.16.0.0 está directamente conectado, Serial0/0/1
C
192.168.1.0/24 está conectada directamente, Serial0/0/1
C
192.168.2.0/24 está conectada directamente, FastEthernet0 / 0
R3 #
RIP Conceptos Debido a que RIPv2 es en realidad un aumento de RIPv1, usted debería ser capaz de comparar y contrastar la versión de dos de los conceptos y las configuraciones. En primer lugar, vamos a ver brevemente en RIPv1.
Formato de los mensajes RIPv1 RIPv1 es un protocolo con clase, de enrutamiento vector distancia para IPv4. Utiliza el número de saltos como su única métrica para la selección de ruta con un número de saltos de más de 15 considerados inalcanzables. Enrutamiento RIPv1 mensabios se encapsulan en un segmento UDP con el número de puerto 520 y se transmiten cada 30 segundos gundos. Figura 14-2 muestra la encapsulación mensaje RIPv1 de la capa de enlace de datos hasta incluyendo el mensaje de RIPv1.
Figura 14-2
RIPv1 mensaje encapsulado
Trama de enlace de datos Encabezamiento
De paquetes IP Encabezamiento
Segmento UDP Encabezamiento
RIP mensaje (512 Bytes: hasta 25 rutas)
Trama de enlace de datos Dirección MAC de origen = Dirección de envío de la interfaz de Dirección MAC de destino = Emisión: FF-FF-FF-FF-FF-FF De paquetes IP Dirección IP de origen = Dirección de envío de la interfaz de Dirección IP de destino = Broadcast: 255.255.255.255 Protocolo de campo = 17 para UDP Segmento UDP Puerto de origen = 520 Puerto de destino = 520 RIP mensaje Comando: Solicitud (1), respuesta (2) Version = 1 Dirección de Familia ID = 2 para IP Rutas: direcciones de red IP Métrica: número de saltos
198
31 días antes del examen CCNA
RIPv1 Operación Aviso en el mensaje de RIP que RIP utiliza dos tipos de mensaje especificados en el campo Comando. Comando 1 es un mensaje de solicitud y el comando 2 es un mensaje de respuesta. Cada interfaz configurada con RIP envía un mensaje de solicitud de inicio, solicitando que todos los RIP vecinos envían sus tablas de enrutamiento completa. Un mensaje de respuesta se envía de vuelta por RIP habilitado vecinos. Cuando el router solicitante recibe las respuestas, evalúa cada entrada de ruta. Si un entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento. Si la ruta ya está en la tabla, la entrada existente se reemplaza si la nueva entrada tiene un número de saltos mejor. La puesta en marcha enrutador envía una actualización desencadenada a cabo todas las interfaces habilitadas para RIP que contiene su propia tabla de enrutamiento para que los vecinos RIP pueden ser informados de las nuevas rutas.
RIPv1 no envía información de máscara de subred en la actualización. Por lo tanto, un router o bien utiliza el máscara de subred configurada en una interfaz local o se aplica la máscara de subred predeterminada basada en el dirección de clase. Debido a esta limitación, las redes RIPv1 no pueden ser contiguas, ni pueden implementar VLSM o superredes.
RIP tiene una distancia administrativa por defecto de 120. En comparación con otros de pasarela interior protocols, RIP es el protocolo de enrutamiento menos preferido.
RIPv1 Configuración Figura 14-3 y Tabla 14-2 muestra la topología de RIPv1 de nuestro primer escenario y hacer frente a la esquema que se utiliza para revisar RIPv1 configuración y verificación.
Figura 14-3
Topología RIPv1: Escenario A 192.168.3.0/24
Fa0 / 0
0.1
R2
S0/0/0 0.2
0.2
S0/0/1 DCE
192.168.2.0/24
0.1
192.168.1.0/24 Fa0 / 0 0.1
Tabla 14-2
192.168.4.0/24
0.1
S0/0/0 DCE
192.168.5.0/24
S0/0/1 Fa0 / 0
R1
R3
0.1
Un escenario de esquema de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de subred
R1
Fa0 / 0
192.168.1.1
255.255.255.0
S0/0/0
192.168.2.1
255.255.255.0
Fa0 / 0
192.168.3.1
255.255.255.0
S0/0/0
192.168.2.2
255.255.255.0
S0/0/1
192.168.4.2
255.255.255.0
Fa0 / 0
192.168.5.1
255.255.255.0
S0/0/1
192.168.4.1
255.255.255.0
R2
R3
El día 14
199
En la figura 14-3, estamos usando seis redes con clase por separado, por lo que cada red debe estar configurada de forma individual. Suponiendo que las interfaces en R1, R2 y R3 están configurados y en el ejemplo activo, 14-11 muestra la configuración de los routers RIPv1.
Ejemplo 14-11 RIPv1 Configuración estándar: Escenario A R1 (config) # router rasgar R1 (config-router) # network 192.168.1.0 R1 (config-router) # network 192.168.2.0 R2 (config) # router rasgar R2 (config-router) # network 192.168.2.0 R2 (config-router) # network 192.168.3.0 R2 (config-router) # network 192.168.4.0 R3 (config) # router rasgar R3 (config-router) # network 192.168.4.0 R3 (config-router) # network 192.168.5.0
RIPv1 Verificación y solución de problemas Los comandos de verificación siguiente, que se utiliza para, rápidamente comprobar si está operativa como de enrutamiento previsto.
show ip route
show ip protocols
depuración ip rip
Si el enrutamiento no está funcionando correctamente, estos comandos le ayudará a localizar el problema en la manera más eficiente. Para verificar que el enrutamiento está en funcionamiento, comenzar con la show ip route comandos. Para la topología en Figura 14-3, todas las rutas deben estar en la tabla de enrutamiento para cada router. Ejemplo 14-12 muestra la la tabla de enrutamiento para R2. Ejemplo 14-12 R2 la tabla de enrutamiento con rutas RIP instalado R2 # show la ruta del IP Códigos: C - conectado, S - estática, I - IGRP, R - RIP, M - móvil, B - BGP códigos
Gateway de último recurso no se ha establecido
R
192.168.1.0/24 [120 / 1] a través de 192.168.2.1, 00:00:17, Serial0/0/0
C
192.168.2.0/24 está conectada directamente, Serial0/0/0
C
192.168.3.0/24 está conectada directamente, FastEthernet0 / 0
C
192.168.4.0/24 está conectada directamente, Serial0/0/1
R
192.168.5.0/24 [120 / 1] a través de 192.168.4.1, 00:00:23, Serial0/0/1
R2 #
200
31 días antes del examen CCNA
Para entender mejor la salida de la show ip route comando, vamos a centrarnos en una de las rutas RIP aprendidas por R2 e interpretar el resultado que se muestra en la tabla de enrutamiento: R
192.168.5.0/24 [120 / 1] a través de 192.168.4.1, 00:00:23, Serial0/0/1
La tabla 14-3 enumera y describe cada parte de la producción. Tabla 14-3
Interpretación de una ruta RIP
Salida
Descripción
R
Identifica el origen de la ruta como RIP.
192.168.5.0
Indica la dirección de la red remota.
/ 24
Indica la máscara de subred que se utiliza para esta red.
[120 / 1]
Muestra la distancia administrativa (120) y la métrica (1 salto).
a través de 192.168.4.1, Especifica la dirección IP del router del siguiente salto (R2) para enviar tráfico a la red remota. 00:00:23,
Especifica la cantidad de tiempo ya que el recorrido se ha actualizado (en este caso, 23 segundos). Otro de actualización se debe, en 7 segundos.
Serial0/0/1
Especifica la interfaz local a través del cual puede ser la red remota alcanzado.
Si la tabla de enrutamiento que falta una o más rutas de esperar, el uso de la show ip protocols comando en el primer router local para que RIP esté configurado y funcionando correctamente. Este comando disjuega el protocolo de enrutamiento que está configurado en el router. La salida se puede utilizar para verify mayoría de los parámetros RIP para confirmar lo siguiente:
Enrutamiento RIP está configurado.
Las interfaces correctas envían y reciben actualizaciones RIP.
El router anuncia las redes correctas.
Vecinos RIP están enviando actualizaciones.
Figura 14-4 muestra la salida de la show ip protocols mando, con los números por cada porción ción de la salida. Las descripciones que siguen la figura corresponden a los números en la figura.
El día 14
Figura 14-4
1 2 3
4
5
6
7
201
Mostrar la interpretación de los protocolos de salida IP R2 # show protocolos IP Protocolo de direccionamiento es "rip" El envío de actualizaciones cada 30 segundos, próximo en 23 segundos No válida después de 180 segundos, mantenga pulsada la tecla 180, enrojecida después de 240 Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido La redistribución de: rip De control por defecto la versión: enviar la versión 1, recibir versiones Pets InterfaceSend disparada RIP Llavero FastEthernet0/011 2 Serial0/0/011 2 Serial0/0/111 2 Resumen automático de la red está en vigor Máxima camino: 4 Enrutamiento de las redes: 192.168.2.0 192.168.3.0 192.168.4.0 Fuentes de información de enrutamiento: GatewayDistanceLast actualización 192.168.2.112000:00:18 192.168.4.112000:00:22 Distancia: (por defecto es 120)
1. La primera línea de salida de verificar que el enrutamiento RIP está configurado y funcionando en R2. 2. Estos son los temporizadores que indican que la próxima ronda de actualizaciones se enviarán a partir de este
router 23 segundos a partir de ahora, en el ejemplo. 3. La filtración y la redistribución de la información se muestran aquí son dos temas a nivel CCNP. 4. Este bloque de salida contiene información acerca de lo que es actualmente la versión RIP configurado
y que las interfaces están participando en las actualizaciones RIP. 5. Esta parte de la salida muestra que R2 está resumiendo en la red con clase
límite y, por defecto, utilizar hasta cuatro rutas de igual costo para el tráfico de equilibrio de carga. 6. Las redes con clase configurada con el comando de la red se enumeran a continuación. Estos son los
redes que R2 se incluyen en las actualizaciones RIP. 7. Aquí los vecinos RIP aparecen como fuentes de información de enrutamiento. Gateway es el siguiente salto
Dirección IP del vecino que es el envío de actualizaciones R2. La distancia es el anuncio que utiliza R2 para actualizaciones enviadas por este vecino. Última actualización el segundo desde la última actualización fue recibida desde este vecino. La mayoría de los errores de configuración RIP implican una incorrecta red configuración de declaración, una falta red configuración de la declaración, o la configuración de subredes no contiguas en un ambiente con claseAmbiente. Como se muestra en la Figura 14-5, depuración ip rip se puede usar para encontrar problemas con las actualizaciones de RIP.
202
31 días antes del examen CCNA
Figura 14-5
1 2
3
4
5
6
Interpretar el resultado de depuración ip rip R2 # debug ip rip RIP depuración del protocolo se encuentra en RIP: actualización recibida v1 de 192.168.2.1 en Serial0/0/0 192.168.1.0 en un sector del lúpulo RIP: actualización recibida v1 de 192.168.4.1 en Serial0/0/1 192.168.5.0 en un sector del lúpulo RIP: el envío de actualizaciones a través de v1 a 255.255.255.255 FastEthernet0 / 0 (192.168.3.1) RIP: crear entradas de actualización red 192.168.1.0 métrica 2 red 192.168.2.0 métrica 1 la red 192.168.4.0 métrica 1 red 192.168.5.0 métrica 2 RIP: el envío de actualizaciones a través de v1 a 255.255.255.255 Serial0/0/1 (192.168.4.2) RIP: crear entradas de actualización red 192.168.1.0 métrica 2 red 192.168.2.0 métrica 1 red 192.168.3.0 métrica 1 RIP: el envío de actualizaciones a través de v1 a 255.255.255.255 Serial0/0/0 (192.168.2.2) RIP: crear entradas de actualización red 192.168.3.0 métrica 1 la red 192.168.4.0 métrica 1 red 192.168.5.0 métrica 2 R2 # undebug todos Todos depuración posible ha sido desactivado
Este comando muestra las actualizaciones de enrutamiento RIP a medida que se envían y reciben, lo que permite la oportunidad de localizar las fuentes potenciales de un problema de enrutamiento. La lista que sigue corresponde a los números en la figura 14-5. 1. Usted ve una actualización que viene de R1 en la interfaz serial 0/0/0. Observe que R1 sólo envía
una ruta a la red 192.168.1.0. Ninguna otra vía se envían, porque al hacerlo se viofinales de la división de la regla horizonte. R1 no se permite hacer publicidad de las redes de regreso a R2 R2 que anteously enviado a R1. 2. La próxima actualización que se recibe es de R3. Una vez más, debido a la regla de horizonte dividido, R3
envía una sola vía: la red 192.168.5.0. 3. R2 envía sus propias actualizaciones. En primer lugar, R2 crea una actualización para enviar la FastEthernet 0 / 0
interfaz. La actualización incluye toda la tabla de enrutamiento a excepción de la red 192.168.3.0, que se adjunta a FastEthernet 0 / 0. 4. A continuación, R2 crea una actualización para enviar a R3. Tres rutas están incluidos. R2 no hace publicidad
el R2 de la red y compartir R3, ni publicitar la red 192.168.5.0 a causa de división horizonte. 5. Por último, R2 crea una actualización para enviar a R1. Tres rutas están incluidos. R2 no hace publicidad
la red que R2 y R1 compartir, ni publicitar la red 192.168.1.0 a causa de dividir horizonte. 6. Para detener la supervisión de las actualizaciones RIP en R2, entrar en el no debug ip rip comando o undebug
todos, como se muestra en la figura.
El día 14
203
Interfaces pasiva En la topología que se muestra en la Figura 14-3, observe que no hay razón para enviar las actualizaciones a cabo el ayuno Interfaces Ethernet en cualquiera de los routers. Por lo tanto, debe configurar éstos como pasivos interse enfrenta a dos razones:
Mejorar la seguridad mediante la prevención de alguien conectado a una de las redes de área local de la interceptación, inspección, y la posibilidad de modificar las actualizaciones de RIP.
Mejorar la eficiencia del procesamiento de los routers.
Utilice el passive-interface interfaz de tipo número de interfaz comando para detener el envío de actualizaciones de RIP las interfaces Fast Ethernet, como se muestra en el ejemplo 14-13 para R2. La show ip protocols comcomando se utiliza para verificar la configuración de la interfaz pasiva. Ejemplo 14-13 deshabilitar las actualizaciones con el comando passive-interface R2 (config) # router rasgar R2 (config-router) # passive-interface FastEthernet 0 / 0 R2 (config-router) # end R2 # show protocolos IP Protocolo de direccionamiento es "rip" El envío de actualizaciones cada 30 segundos, próximo en 26 segundos No válida después de 180 segundos, mantenga pulsada la tecla 180, enrojecida después de 240 Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido La redistribución de: rip De control por defecto la versión: enviar la versión 1, recibir versiones Interfaz
Enviar
Recv
Serial0/0/0
1
21
Serial0/0/1
1
21
Provocó RIP
Resumen automático de la red está en vigor Máxima camino: 4 Enrutamiento de las redes: 192.168.2.0 192.168.3.0 192.168.4.0 Interfaz pasiva (s): FastEthernet0 / 0 Fuentes de información de enrutamiento: Entrada
Última actualización
192.168.2.1
120
00:00:12
192.168.4.1
120
00:00:00
Distancia: (por defecto es 120) R2 #
Distancia
Llavero
204
31 días antes del examen CCNA
Observe que la interfaz no está más bajo Interfaz pero bajo una nueva sección llamada Pasivo Interface (s). Observe también que la red 192.168.3.0 sigue apareciendo en Enrutamiento de las redes:, lo que significa que esta red está todavía incluido como una entrada de ruta en las actualizaciones RIP que se envían a R1 y R3. Todos los protocolos de enrutamiento de apoyo a la passive-interface comandos.
Resumen automático RIP resume automáticamente en el límite de red con clase. Figura 14-6 y Tabla 14-4 muestra la topología de RIPv1 para el Escenario B y el esquema de direccionamiento que usaremos para el resto de nuestros RIPv1 revisión.
Figura 14-6
RIPv1 Topología: Escenario B 172.30.3.0/24
172.30.0.0 Fa0 / 0
0.1 R2 es un router de frontera.
R2
S0/0/0 0.2
0.9
172.30.2.0/24
S0/0/1 DCE 192.168.4.8/30
S0/0/0 DCE
0.10
0.1
S0/0/1
Fa0 / 0 0.1
Fa0 / 0
R1
R3
0.1
172.30.1.0/24
Tabla 14-4
192.168.5.0/24
RIPv1 Escenario B Esquema de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de subred
R1
Fa0 / 0
172.30.1.1
255.255.255.0
S0/0/0
172.30.2.1
255.255.255.0
Fa0 / 0
172.30.3.1
255.255.255.0
S0/0/0
172.30.2.2
255.255.255.0
S0/0/1
192.168.4.9
255.255.255.252
Fa0 / 0
192.168.5.1
255.255.255.0
S0/0/1
192.168.4.10
255.255.255.252
R2
R3
El día 14
205
Asumiendo que todas las interfaces se configuran y se activa, ejemplo 14-14 muestra la configuración de RIP para R1, R2 y R3.
Ejemplo 14-14 RIPv1 Configuración estándar: Escenario B R1 (config) # router rasgar R1 (config-router) # network 172.30.0.0 R2 (config) # router rasgar R2 (config-router) # network 172.30.0.0 R2 (config-router) # network 192.168.4.0 R3 (config) # router ip R3 (config-router) # network 192.168.4.0 R3 (config-router) # network 192.168.5.0
Observe en la configuración de RIP para todos los enrutadores, la dirección de red con clase se ha introducido en lugar de cada subred. Si hubiéramos entrado en el lugar de subredes, Cisco IOS se han resumido a la dirección de red con clase. Esto se debe a un router RIP o bien utiliza la máscara de subred configurada en una interfaz local o se aplica la máscara de subred por defecto basado en la clase de dirección. Por lo tanto, RIPv1 no puede soportar subredes no contiguas, superredes, o esquemas de direccionamiento VLSM. Ejemplo 14-15 muestra lo que R2 envía en sus actualizaciones a R1 y R3.
Ejemplo 14-15 R2 actualizaciones RIPv1 R2 # debug ip rip RIP depuración del protocolo se encuentra en RIP: el envío de
v1 actualización a través de 255.255.255.255 Serial0/0/0 (172.30.2.2)
RIP: crear entradas de actualización red 172.30.3.0 métricas 1 la red 192.168.4.0 métrica 1 red 192.168.5.0 métrica 2 RIP: el envío de
v1 actualización a través de 255.255.255.255 Serial0/0/1 (192.168.4.9)
RIP: crear entradas de actualización red 172.30.0.0 métricas 1
Cuando R2 envía actualizaciones a R1, envía a la red 172.30.3.0 ya que la interfaz Serial 0/0/0 es usando una máscara / 24 para la red 172.30.2.0. Sin embargo, un resumen de la subred 192.168.4.8 a 192.168.4.0 antes de enviar la actualización a la R1 R1 ya se aplica la máscara con clase por defecto a la actualización de enrutamiento. R2 es un router de frontera para la red 192.168.4.0. Para su actualización a la suma-R3, R2 marizes subredes 172.30.1.0, 172.30.2.0 y 172.30.3.0 a la red con clase 172.30.0.0 porque R2 es el router de frontera para la red 172.30.0.0 y asume R3 no tiene ninguna otra manera para llegar a la red 172.30.0.0.
206
31 días antes del examen CCNA
Enrutamiento por defecto y RIPv1 Utilizando el mismo esquema frente de la tabla 14-4, vamos a modificar la topología, como se muestra en la Figura 14-7 de manera que R2 y R3 se utiliza enrutamiento estático y por defecto.
Figura 14-7
RIPv1 Topología: Escenario B (Modificado) 172.30.3.0/24
Fa0 / 0
0.1
RIP R2
S0/0/0 0.2
0.9
S0/0/1 DCE
192.168.4.8/30 Estático Ruta
172.30.2.0/24 Defecto Ruta
S0/0/0 DCE 0.1
0.10 S0/0/1
Fa0 / 0 0.1
Fa0 / 0
R1
R3
172.30.1.0/24
0.1 192.168.5.0/24
Internet
Ejemplo 14-16 muestra los cambios de configuración realizados en R2 y R3. R3 es dar servicio a la Internet. Así R2 utilizará una ruta por defecto para enviar todo el tráfico de destino desconocido a R3. R3 utilizará una ruta de resumen para enviar todo el tráfico a la 172.30.0.0 subredes.
Ejemplo 14-16 cambios de configuración en R2 y R3 R2 (config) # router rasgar R2 (config-router) # no la red 192.168.4.0 R2 (config-router) # exit R2 (config) # ip ruta 0.0.0.0 0.0.0.0 serial 0/0/1 R3 (config) # no router rip R3 (config) # ip ruta 172.30.0.0 255.255.252.0 serial 0/0/1
Podríamos configurar R1 con una ruta por defecto apuntando a R2. Pero una solución mejor y más escalable es utilizar el default-information originate comandos que R2 propagar su ruta por defecto a R1 en sus actualizaciones de enrutamiento RIP. R2 (config) # router rasgar R2 (config-router) # default-information originar
Como se muestra en el ejemplo 14-17, R1 ahora tiene una ruta RIP marcados con un asterisco (*) Código que indica que esta ruta es una puerta de enlace predeterminada.
El día 14
207
Ejemplo 14-17 Default Verificación de la ruta de propagación R1 # show la ruta del IP Gateway de último recurso es 172.30.2.2 a la red 0.0.0.0
172.30.0.0/24 está subdividida, 3 subredes C
172.30.1.0 está directamente conectado, FastEthernet0 / 0
C
172.30.2.0 está directamente conectado, Serial0/0/0
R
172.30.3.0 [120 / 1] a través de 172.30.2.2, 00:00:02, Serial0/0/0
R*
0.0.0.0 / 0 [120 / 1] a través de 172.30.2.2, 00:00:02, Serial0/0/0
R1 #
Configuración de RIPv2 Al igual que la Versión 1, RIPv2 se encapsula en un segmento UDP usando el puerto 520 y puede transportar hasta 25 rutas. La figura 14-8 muestra el RIPv1 y RIPv2 formatos de mensaje. Para fines de revisión, la extensión de RIPv2 más importante ofrece en la adición de la subred campo de la máscara, lo que permite una máscara de 32 bits para ser incluido en la entrada de ruta RIP. Como resultado, el recición del router ya no depende de la máscara de subred de la interfaz de entrada o de la máscara con clase cuando la determinación de la máscara de subred para la ruta. Esto significa que RIPv1 tres principales limitaciones: la falta de diseños no contiguas de la red, superredes y VLSM apoyo-ya no son un problema. Por defecto, el proceso de RIP en los routers de Cisco envía mensajes de RIPv1 pero puede recibir tanto RIPv1 y RIPv2. Esto se puede ver en el show ip protocols resultado que se muestra anteriormente en el ejemplo 14-13. Para habilitar el envío de mensajes de RIPv2 en nuestra topología, entre el mandato la versión 2 en el router el modo de configuración, como se demuestra en el ejemplo 14-18.
Ejemplo 14-18 Configuración de RIPv2 R2 (config) # router rasgar R2 (config-router) # version 2 R2 (config-router) # end R2 # show protocolos IP Protocolo de direccionamiento es "rip" El envío de actualizaciones cada 30 segundos, próximo en 11 segundos No válida después de 180 segundos, mantenga pulsada la tecla 180, enrojecida después de 240 Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido La redistribución de: rip De control por defecto la versión: enviar la versión 2, recibirá 2 Interfaz
Enviar
Recv
FastEthernet0 / 0
2
2
Serial0/0/0
2
2
Resumen automático de la red está en vigor
Provocó RIP
Llavero
208
31 días antes del examen CCNA
Figura 14-8
RIPv1 y RIPv2 formatos de mensaje
RIPv1 0
78
15 16
23 24
31
Poco Comando = 1 o 2
Version = 1
Debe ser cero
Dirección Identificador de Familia (2 IP =)
Debe ser cero
Dirección IP (dirección de red) Ruta Entrada
Debe ser cero Debe ser cero Métrica (saltos) Las entradas múltiples rutas, hasta un máximo de 25
RIPv2 0
78
15 16
23 24
31
Poco Comando = 1 o 2
Version = 2
Debe ser cero
Dirección Identificador de Familia (2 IP =)
Ruta de etiquetas
Dirección IP (dirección de red) Ruta Entrada
Máscara de subred Siguiente salto Métrica (saltos) Las entradas múltiples rutas, hasta un máximo de 25
Con esta configuración, R2 ahora enviar y recibir mensajes sólo RIPv2. Eso significa que debemos concifra con la R1 la versión 2 comando también porque R2 no hará caso del RIPv1 mensajes enviados por R1.
Desactivación Autosummarization Observe la línea en la show ip protocols Ejemplo de salida de 14-18 que dice: Resumen automático de la red está en vigor
De manera predeterminada, RIPv2 resume automáticamente las redes para el límite con clase como RIPv1. Por lo tanto, para apoyar subredes no contiguas y VLSM, primero debe deshabilitar el resumen automático con la no auto-summary comando en todos los routers RIPv2 para asegurarse de que las subredes individuales se envían en las actualizaciones de enrutamiento, no la dirección de red con clase.
RIPv2 verificación y solución de problemas
Hay varias maneras de verificar y solucionar problemas de RIPv2. Usted puede utilizar muchos de los mismos comandos para RIPv2 para verificar y solucionar problemas de otros protocolos de enrutamiento. Siempre es mejor comenzar con lo básico:
El día 14
Asegúrese de que todos los enlaces (interfaces) y de funcionamiento.
Compruebe el cableado.
Asegúrese de que usted tiene la dirección IP correcta y la máscara de subred para cada interfaz.
Eliminar todos los comandos de configuración que ya no son necesarios o han sido sustituidos por otros comandos.
209
Comandos a utilizar son los mismos que para RIPv1, así como su uso estándar de show ip interface breve show run, y ping. Sino también en cuenta los siguientes RIPv2 temas específicos:
Versión: Un buen lugar para empezar a solucionar problemas de una red que se está ejecutando RIP es verificar que la la versión 2 comando se configura en todos los routers. RIPv1 no soporta contiguas subredes, VLSM, CIDR o rutas de superred.
Declaraciones sobre la red: Otra fuente de problemas puede ser configurado de forma incorrecta o no declaraciones sobre la red configurados con el red comandos. Recuerde, el red comdemanda hace dos cosas: - Se permite el protocolo de enrutamiento para enviar y recibir actualizaciones sobre las interfaces locales que pertenecen a la red. - Incluye la red configurada en sus actualizaciones de enrutamiento a sus routers vecinos. Una declaración sobre la red que falta o incorrecta dará lugar a perder las actualizaciones de enrutamiento y enrutamiento cambios no enviados o recibidos en una interfaz.
Resumen automático: Si hay una necesidad o expectativa para el envío de subredes específicas y No acabo de resumir las rutas, asegúrese de que el resumen automático se ha desactivado con la no auto-summary comandos.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional CCNA Exploration en línea Curriculum: Enrutamiento Conceptos y protocolos de
Capítulo 2, Rutas estáticas con "Next-Hop" "Enrutamiento estático"Direcciones Rutas estáticas con interfaces de salida Resumen y rutas estáticas por defecto Gestión y solución de problemas Rutas estáticas RIPv1: vector de distancia, con clase Protocolo de direccionamiento Configuración básica del RIPv1 Capítulo 5, Resumen automático "RIP versión 1" Ruta por defecto y RIPv1 Limitaciones de RIPv1
Sección 2.4 Sección 2.5 Sección 2.6 Sección 2.7
Sección 5.1 Sección 5.2 Sección 5.4 Sección 5.5 Sección 7.1
Capítulo 7, "RIPv2" Configuración de RIPv2
Sección 7.2
210
31 días antes del examen CCNA
Recurso
Capítulo
CCNA Exploration Routing Capítulo 2, Conceptos y protocolos de"Enrutamiento estático" Guía acompañante
Capítulo 5, "RIP versión 1"
Tema
Dónde encontrarla
Rutas estáticas con "Next-Hop" Direcciones Rutas estáticas con interfaces de salida Resumen y rutas estáticas por defecto Gestión y solución de problemas Rutas estáticas RIPv1: vector de distancia, con clase Protocolo de direccionamiento Configuración básica del RIPv1 Resumen automático Ruta por defecto y RIPv1 Limitaciones de RIPv1 Configuración de RIPv2
pp 104-115
Capítulo 7, "RIPv2"
pp 115-123 pp 123-130 pp 130-134
pp 220-227 pp 227-231 pp 238-250 pp 250-254 pp 291-309 pp 309-320
ICND1 examen oficial Guía de Certificación
Capítulo 14, todos los temas de este capítulo "Protocolo de direccionamiento Conceptos y Configuración "
pp 439-466
ICND2 examen oficial Guía de Certificación
Capítulo 4, "Enrutamiento IP"
Rutas estáticas
pp 180-193
ICND1 autorizado Auto-Guía de estudio
Capítulo 5, "WAN Conexiones "
Que permite el enrutamiento estático Habilitación de RIP
pp 374-380 pp 394-408
ICND1, La Sección 8
Explorar las funciones de enrutamiento pp 192-216
ICND1, Sección 11
Enrutamiento RIP
pp 294-312
ICND1, Lab 8 ICND1, Práctica 9
Rutas estáticas y conectadas RIP de configuración
pp 33-36 pp 37-42
Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica
CCNA vídeo Mentor
El día 13 EIGRP Temas del examen CCNA 640-802
Configurar, verificar y solucionar problemas de EIGRP.
Temas clave de la Enhanced Interior Gateway Routing Protocol (EIGRP) es un vector de distancia, enrutamiento sin clase protocol que fue lanzado en 1992 con Cisco IOS Software Release 9.21. Como su nombre indica, EIGRP es una mejora del Interior Gateway Routing Protocol (IGRP). Ambos son propiedad de Cisco protocolos y funcionar solamente con los routers de Cisco. Hoy se revisa la operación, configuración, verificación y solución de problemas de EIGRP.
EIGRP Operación EIGRP incluye varias características que no se encuentran comúnmente en el vector de distancia de enrutamiento de otros protocols, tales como Routing Information Protocol (RIPv1 y RIPv2) y IGRP. Estas características incluyen la lo siguiente:
Confiable Transport Protocol (RTP)
Actualizaciones limitadas
Algoritmo de Actualización Difusa (DUAL)
El establecimiento de adyacencias
Vecino y la topología de las tablas
Aunque EIGRP puede actuar como un protocolo de enlace de enrutamiento de estado, sigue siendo una de enrutamiento vector distancia proprotocolo. La tabla 13-1 resume las principales diferencias entre un vector distancia tradicionales de enrutamiento proprotocolo, como RIP, y la mayor distancia de protocolo de enrutamiento vector EIGRP. Tabla 13-1
Comparando tradicional vector de distancia y EIGRP
Vector Distancia tradicionales Protocolos de enrutamiento
Vector Distancia mejorada Protocolo de enrutamiento: EIGRP
Utiliza el algoritmo de Bellman-Ford o un algoritmo de Ford-Fulkerson. Doble uso. Las edades de entradas de enrutamiento y utiliza las actualizaciones periódicas. Realiza un seguimiento de sólo las mejores rutas, mejores camino hacia una red de destino.
No envejece con entradas de enrutamiento o usar las actualizaciones periódicas. Mantiene una tabla de topología separada de la ruta mesa, que incluye el mejor camino y cualquier circuito sin rutas de respaldo.
Cuando una ruta no está disponible, el router debe esperar a una nueva actualización de enrutamiento.
Cuando una ruta no está disponible, DUAL utiliza un ruta de respaldo si es que existe en la tabla de topología.
Convergencia más lenta debido a la sujeción de los temporizadores.
Una convergencia más rápida debido a la ausencia de sujeción temporizadores y un sistema de cálculo de ruta coordinada.
212
31 días antes del examen CCNA
EIGRP formato de mensaje Figura 13-1 muestra un ejemplo de un mensaje encapsulado EIGRP. Figura 13-1
EIGRP encapsulados mensaje
Trama de enlace de datos Encabezamiento
De paquetes IP Encabezamiento
EIGRP paquetes Encabezamiento
Tipo / Longitud / Valores Tipos
Trama de enlace de datos Dirección MAC de origen = Dirección de envío de la interfaz de Dirección MAC de destino = Multicast: 01-00-5E-00-00-0A De paquetes IP Dirección IP de origen = Dirección de envío de la interfaz de Dirección IP de destino = Multicast: 224.0.0.10 Protocolo de campo = 88 de EIGRP EIGRP cabecera del paquete Código de operación para el tipo de paquetes EIGRP Número de AS Tipos de TLV Algunos tipos son: 0x0001 Parámetros EIGRP 0x0102 rutas internas IP 0x0103 rutas externas IP
A partir de la parte derecha de la figura 13-1, observe que el campo de datos se llama Tipo / Longitud / Valor, o TLV. Los tipos de TLV relevantes para el CCNA son los parámetros EIGRP, IP Las rutas internas, y las rutas IP externa. El encabezado del paquete EIGRP, que se muestra en la Figura 13-2, se incluye con cada paquete EIGRP, sin tener en cuenta de su TLV. El encabezado del paquete EIGRP y TLV se encapsulan en un paquete IP. En el IP cabecera del paquete, el campo de protocolo se establece en 88 para indicar EIGRP, y la dirección de destino está establecido en la dirección de multidifusión de 224.0.0.10. Si el paquete EIGRP se encapsula en una trama de Ethernet, el dirección MAC de destino es también una dirección multicast: 01-00-5E-00-00-0A. Campos importantes para nuestra discusión incluyen el campo de código de operación y el Número de Sistema Autónomo sobre el terreno. Código de operación especifica el tipo de paquete EIGRP. El número de sistema autónomo especifica el EIGRP proceso. A diferencia de RIP, los routers Cisco pueden ejecutar múltiples instancias de EIGRP. La número de sistema autónomo se usa para hacer un seguimiento de varias instancias de EIGRP.
RTP y tipos de paquetes EIGRP Protocolo de transporte confiable (RTP) es el protocolo utilizado por EIGRP para la entrega y recepción de EIGRP paquetes. EIGRP fue diseñado como una capa de red independiente del protocolo de enrutamiento, por lo tanto, no puede utilizar los servicios de UDP o TCP, ya que IPX y AppleTalk no utilizar los protocolos de el protocolo TCP / IP suite.
Aunque confiable es parte de su nombre, RTP incluye tanto la entrega confiable y la entrega confiable de EIGRP paquetes. RTP confiable requiere un reconocimiento a devolver, mientras que un poco confiables Paquete RTP no requiere un reconocimiento.
El día 13
Figura 13-2
EIGRP cabecera del paquete
De enlace de datos Marco de encabezado
Poco
213
0
Cabecera del paquete IP
78 Versión
EIGRP cabecera del paquete
15 16 Código de operación
Tipo / Longitud / Valores Tipos
23 24
31
Checksum
Banderas EIGRP Encabezamiento
Secuencia Ack Número de Sistema Autónomo
EIGRP Mensaje
TLV
• Opcode: Tipo de paquete EIGRP: Actualización (1), Consulta (3), respuesta (4), Hola (5). • Número de Sistema Autónomo: ID para este proceso de enrutamiento EIGRP.
RTP puede enviar paquetes, ya sea como unicast o multicast, uno. Multicast paquetes EIGRP utiliza el reservados dirección de multidifusión de 224.0.0.10. EIGRP utiliza cinco tipos de paquetes:
Hola a todos: Hola paquetes son utilizados por EIGRP para descubrir vecinos y formar adyacencias con los vecinos. EIGRP paquetes hello se multicasts y recurrir a la entrega confiable, por lo que no se requiere una respuesta del destinatario. En la mayoría de las redes, los paquetes de saludo EIGRP se envían cada 5 segundos. En multipunto no es de difusión multiacceso (NBMA) redes como X.25, Las interfaces Frame Relay y ATM con enlaces de acceso de la T1 (1,544 Mbps) o más lento, saludos son unicast cada 60 segundos. Por defecto, el tiempo de espera es de 3 veces el intervalo de saludo, o 15 segundos en la mayoría de las redes y 180 segundos en baja velocidad, redes NBMA. Si el tiempo de espera expira, EIGRP declara la ruta como hacia abajo, y busca dobles para un nuevo camino en la tabla de topología o mediante el envío de consultas.
Actualización: EIGRP no envía actualizaciones periódicas. Los paquetes de actualización se envían sólo cuando necenecesario, sólo contienen la información de enrutamiento necesaria y sólo se envían a los routers que así lo requieran. EIGRP paquetes de actualización de recurrir a la entrega confiable. Los paquetes de actualización se envían como multicast cuando sea requerido por varios routers, o como unicast cuando sea requerido por sólo un único router.
Acuse de recibo: Reconocimiento (ACK) se envían los paquetes EIGRP confiables cuando delivEry se utiliza. RTP utiliza la entrega fiable de EIGRP de actualización, consulta, y los paquetes de respuesta. EIGRP paquetes de confirmación siempre se envían como unicast poco fiables.
Consulta: Un paquete de consulta se utiliza por un doble en la búsqueda de redes. Consultas de uso confiable de entrega y pueden utilizar multicast o unicast.
Respuesta: Un paquete de respuesta se envía en respuesta a un paquete de consulta, independientemente de si la respuesta router tiene información sobre la ruta a consultar. Respuestas recurrir a la entrega confiable y, a diferencia consultas, las respuestas siempre se envían como unicast (nunca como multicast).
214
31 días antes del examen CCNA
DUAL Protocolos de enrutamiento vector distancia como RIP prevenir los bucles de enrutamiento con temporizadores de sujeción. La principal forma en que EIGRP impide los bucles de enrutamiento es el algoritmo DUAL. DUAL se utiliza para obtener la libertad de bucle en cada instante a través de un cálculo de ruta. Esto permite que todos los routers involucrados en un cambio de topología para sincronizar al mismo tiempo. Los routers que no se ven afectados por el cambios en la topología no están involucrados en el recálculo porque las consultas y las respuestas están limitadas a Sólo los routers que necesita o tiene la información de ruta específica. Este método proporciona EIGRP con tiempos de convergencia más rápido que otros protocolos de enrutamiento vector distancia.
Debido a que el recálculo de DUAL puede ser intensivo del procesador, es preferible evitar los recompución siempre que sea posible. Por lo tanto, DUAL mantiene una lista de rutas de respaldo que ya ha determinadas a ser libre de bucles. Si la ruta primaria de la tabla de enrutamiento no, la mejor ruta de copia de seguridad agrega inmediatamente a la tabla de enrutamiento.
Distancia administrativa EIGRP tiene un anuncio predeterminado de 90 para las rutas internas y 170 para las rutas importadas desde un archivo externo de origen, como las rutas por defecto. En comparación con otros protocolos de gateway interior, EIGRP es el la mayoría de los preferidos por el software Cisco IOS, ya que tiene la menor AD. Observe en la tabla 13-2 que EIGRP tiene un valor de AD tercero, de 5, para las rutas de resumen. Más adelante en este capítulo, aprenderá cómo configurar rutas EIGRP resumen. Tabla 13-2
Distancia administrativa por defecto
Fuente de carreteras
AD
Conectado
0
Estático
1
EIGRP ruta de resumen
5
BGP externo
20
Internas EIGRP
90
IGRP
100
OSPF
110
IS-IS
115
RIP
120
EIGRP externa
170
BGP interno
200
EIGRP Configuración Para revisar los comandos de configuración EIGRP, vamos a utilizar la topología de la Figura 13-3 y la esquema de direccionamiento en la tabla 13-3.
El día 13
Figura 13-3
215
EIGRP Configuración de la topología 172.16.2.0/24 Loopback1 10.1.1.1/30 0.1 Fa0 / 0 10.1.1.0/30
ISP
S0/0/1 DCE
R2
S0/0/0 0.2
Este router no existen físicamente.
0.9
172.16.3.0/30
192.168.10.8/30
64 Kbps S0/0/0 DCE
172.16.1.0/24 Fa0 / 0
1024 Kbps
0.1 S0/0/1 S0/0/1
0.10
1544 Kbps
192.168.1.0/24 Fa0 / 0
0.6 0.1
Tabla 13-3
R1
0.5 192.168.10.4/30
S0/0/0 DCE
R3
Esquema de direccionamiento para EIGRP
Dispositivo
Interfaz
Dirección IP
Máscara de subred
R1
Fa0 / 0
172.16.1.1
255.255.255.0
S0/0/0
172.16.3.1
255.255.255.252
S0/0/1
192.168.10.5
255.255.255.252
Fa0 / 0
172.16.2.1
255.255.255.0
S0/0/0
172.16.3.2
255.255.255.252
S0/0/1
192.168.10.9
255.255.255.252
Lo1
10.1.1.1
255.255.255.252
Fa0 / 0
192.168.1.1
255.255.255.0
S0/0/0
192.168.10.6
255.255.255.252
S0/0/1
192.168.10.10
255.255.255.252
R2
R3
0.1
Observe en la figura 13-3 que el router del ISP en realidad no existe. Para la revisión de enrutamiento por defecto en EIGRP, vamos a utilizar una interfaz de simulación, de bucle invertido.
El Comando de la red Suponiendo que las interfaces de todos los routers se configuran y se activan de acuerdo a la dirección IP es en la tabla 13-3, Ejemplo 13-1 muestra la configuración de EIGRP con el red comandos.
216
31 días antes del examen CCNA
Ejemplo 13-1
EIGRP Configuración
R1 (config) # router eigrp 1 R1 (config-router) # network 172.16.0.0 R1 (config-router) # network 192.168.10.0 R2 (config) # router eigrp 1 R2 (config-router) # network 172.16.0.0 R2 (config-router) # network 192.168.10.0 R3 (config) # router eigrp 1 R3 (config-router) # network 192.168.1.0 R3 (config-router) # network 192.168.10.0
Resumen automático Al igual que RIP, EIGRP resume automáticamente las redes para el límite con clase. En el ejemplo 13-2, vemos que R1 y R2 son el envío de la red con clase 172.16.0.0/16 a R3.
Ejemplo 13-2
La tabla de enrutamiento de R3: Resumen automático
R3 # show la ruta del IP
Gateway de último recurso no se ha establecido
D
172.16.0.0/16 [90/2172416] a través de 192.168.10.9, 00:00:57, Serial0/0/1 [90/2172416] a través de 192.168.10.5, 00:00:54, Serial0/0/0
C
192.168.1.0/24 está conectada directamente, FastEthernet0 / 0 192.168.10.0/24 es variable con subredes, 3 subredes, 2 máscaras
D
192.168.10.0/24 es un resumen, 00:00:54, Null0
C
192.168.10.4/30 está directamente conectado, Serial0/0/0
C
192.168.10.8/30 está directamente conectado, Serial0/0/1
R3 #
R3 no tiene la información de subred más específica. Debido a que ambos caminos son igual costo, R3 carga de tráfico de equilibrio de subredes para la red 172.16.0.0/16. Esto resultará en menos de una óptima enrutamiento, por lo menos la mitad del tiempo. Por ejemplo, para enviar el tráfico a un destino que pertenecen a la Subred 172.16.1.0/24, R3 enviar tráfico a R1 y R2. Es evidente que, a partir de la topología que se muestra en Figura 13-3, R1 es el camino óptimo.
Para asegurarse de routers EIGRP reciben información de la subred completa, deshabilitar el resumen automático con el no auto-summary comando, como se muestra en el ejemplo 13-3.
Ejemplo 13-3
Desactive la sumarización automática
R1 (config) # router eigrp 1 R1 (config-router) # no auto-summary R2 (config) # router eigrp 1 R2 (config-router) # no auto-summary R3 (config) # router eigrp 1 R3 (config-router) # no auto-summary
El día 13
217
Ahora R3 enviará el tráfico de la red LAN de R1 a R1 y R2 de la LAN a R2. Ejemplo 13-4 muestra la nueva tabla de enrutamiento para R3 después de resumen automático está desactivado.
Ejemplo 13-4
La tabla de enrutamiento de R3: resumen automático de movilidad reducida
R3 # show la ruta del IP
Gateway de último recurso no se ha establecido
172.16.0.0/16 es variable con subredes, 3 subredes, 2 máscaras D
172.16.1.0/24 [90/2172416] a través de 192.168.10.5, 00:01:28, Serial0/0/0
D
172.16.2.0/24 [90/2172416] a través de 192.168.10.9, 00:01:28, Serial0/0/1
D
172.16.3.0/30 [90/2681856] a través de 192.168.10.9, 00:01:28, Serial0/0/1 [90/2681856] a través de 192.168.10.5, 00:01:28, Serial0/0/0
C
192.168.1.0/24 está conectada directamente, FastEthernet0 / 0 192.168.10.0/30 se divide en subredes, 2 subredes
C
192.168.10.4 está directamente conectado, Serial0/0/0
C
192.168.10.8 está directamente conectado, Serial0/0/1
Resumen manual Con el resumen automático con discapacidad, beneficios EIGRP no de las tablas de enrutamiento más pequeñas que pueden resultar de las rutas de resumen de red con clase. Para controlar el tamaño de las tablas de enrutamiento, Puede usar el resumen manual para especificar que una interfaz específica envía un resumen de rutas en lugar de las subredes individuales. Esto también funciona para el envío de superredes.
Por ejemplo, supongamos que R3 también tiene rutas a la 192.168.0.0/24, 192.168.2.0/24, y Las redes 192.168.3.0/24, además de la LAN 192.168.1.0/24. Podemos simular estos tres rutas mediante la configuración de bucles en R3 y luego agregar estas redes para la configuración de EIGRP en R3, como se muestra en el ejemplo 13-5.
Ejemplo 13-5
Simulación de redes de área local en R3
R3 (config) # interface loopback 0 R3 (config-if) # ip dirección 192.168.0.1 255.255.255.0 R3 (config) # interface loopback 2 R3 (config-if) # ip dirección 192.168.2.1 255.255.255.0 R3 (config) # interface loopback 3 R3 (config-if) # ip dirección 192.168.3.1 255.255.255.0 R3 (config) # router eigrp 1 R3 (config-router) # network 192.168.0.0 R3 (config-router) # network 192.168.2.0 R3 (config-router) # network 192.168.3.0
R1 y R2 ahora tendrá más tablas de enrutamiento, como se muestra en el ejemplo de R2 13-6.
218
31 días antes del examen CCNA
Ejemplo 13-6
Tabla de enrutamiento más grande en R2
R2 # sh la ruta del IP
Gateway de último recurso no se ha establecido
D
192.168.0.0/24 [90/2297856] a través de 192.168.10.10, 00:01:20, Serial0/0/1
D
192.168.1.0/24 [90/2172416] a través de 192.168.10.10, 00:04:45, Serial0/0/1
D
192.168.2.0/24 [90/2297856] a través de 192.168.10.10, 00:01:18, Serial0/0/1
D
192.168.3.0/24 [90/2297856] a través de 192.168.10.10, 00:01:16, Serial0/0/1
Las rutas en el ejemplo 13-6 se puede resumir en una ruta de superred anunciado por R3 a ambos R1 y R2. Una superred es una colección de direcciones de red con clase contigua agregados en un solo ruta. En lugar de enviar cuatro / 24 rutas para las redes con clase 192.168.0.0, 192.168.1.0, 192.168.2.0, 192.168.3.0 y, se puede configurar una ruta de resumen manual como 192.168.0.0/22.
Manual de las rutas de síntesis se debe configurar en la interfaz que desea que la ruta de resumen para ser enviados fuera de. La sintaxis de las rutas de resumen manuales con EIGRP es el siguiente: Router (config-if) # ip resumen de dirección eigrp -como número de red, dirección de subred-máscara
Debido a que R3 tiene dos vecinos EIGRP, el resumen de EIGRP manual configurado en ambos Serial 0/0/0 y 0/0/1 de serie, como se muestra en el ejemplo 13-7.
Ejemplo 13-7
Configuración de rutas Manual Resumen de EIGRP
R3 (config) # interface serial 0/0/0 R3 (config-if) # ip resumen de dirección eigrp 1 192.168.0.0 255.255.252.0 R3 (config) # interface serial 0/0/1 R3 (config-if) # ip resumen de dirección eigrp 1 192.168.0.0 255.255.252.0
R1 y R2 tienen ahora más pequeñas tablas de enrutamiento, ya las cuatro redes se resumen en una sola ruta, como se destaca en el ejemplo 13-8 para R2.
Ejemplo 13-8
Enrutamiento más pequeñas de tabla para R2
R2 # show la ruta del IP
Gateway de último recurso no se ha establecido
192.168.10.0/30 se divide en subredes, 2 subredes D
192.168.10.4 [90/2681856] a través de 192.168.10.10, 00:01:11, Serial0/0/1 [90/2681856] a través de 172.16.3.1, 00:00:06, Serial0/0/0
C
192.168.10.8 está directamente conectado, Serial0/0/1 172.16.0.0/16 es variable con subredes, 3 subredes, 2 máscaras
D
172.16.1.0/24 [90/2172416] a través de 172.16.3.1, 00:00:06, Serial0/0/0
C
172.16.2.0/24 está directamente conectado, FastEthernet0 / 0
C
172.16.3.0/30 está directamente conectado, Serial0/0/0 10.0.0.0/30 está subdividida, 1 subredes
C
10.1.1.0 está directamente conectado, Loopback1
D
192.168.0.0 [90/2681856] a través de 192.168.10.10, 00:01:11, Serial0/0/1
El día 13
219
EIGRP ruta por defecto El "cero quad" ruta estática por defecto se puede utilizar con cualquier protocolo de enrutamiento soportados actualmente. En nuestro ejemplo, configurar la ruta estática por defecto en R2, ya que es la simulación de una conexión a ISP. Ejemplo 13-9 muestra la configuración predeterminada de ruta estática en R2. Ejemplo 13-9
Configuración y Redistribución de una ruta predeterminada en EIGRP
R2 (config) # ip ruta 0.0.0.0 0.0.0.0 loopback 1 R2 (config) # router eigrp 1 R2 (config-router) # redistribuir estático
La redistribuir estática comando le dice a EIGRP para incluir esta ruta estática en sus actualizaciones EIGRP otros routers. Ejemplo 13-10 muestra la tabla de enrutamiento de R1 con la ruta por defecto resaltado.
Ejemplo 13-10 Tabla de enrutamiento de R1 con la ruta por defecto instalado R1 # show la ruta del IP Códigos: C - conectado, S - estática, I - IGRP, R - RIP, M - móvil, B - BGP D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF área entre códigos
Gateway de último recurso es 172.16.3.2 a la red 0.0.0.0
192.168.10.0/30 se divide en subredes, 2 subredes C
192.168.10.4 está directamente conectado, Serial0/0/1
D
192.168.10.8 [90/2681856] a través de 192.168.10.6, 00:07:03, Serial0/0/1 [90/2681856] a través de 172.16.3.2, 00:05:58, Serial0/0/0 172.16.0.0/16 es variable con subredes, 3 subredes, 2 máscaras
C
172.16.1.0/24 está directamente conectado, FastEthernet0 / 0
D
172.16.2.0/24 [90/2172416] a través de 172.16.3.2, 00:05:58, Serial0/0/0
C
172.16.3.0/30 está directamente conectado, Serial0/0/0
D * EX
0.0.0.0 [170 / 2297856] a través de 172.16.3.2, 00:00:00, Serial0/0/0
D
192.168.0.0 [90/2681856] a través de 192.168.10.6, 00:07:03, Serial0/0/1
Modificación de la métrica de EIGRP EIGRP utiliza el ancho de banda de valores, retardo, confiabilidad y carga en su métrica compuesta para calcular la ruta preferida a una red. De manera predeterminada, EIGRP sólo utiliza el ancho de banda y la demora en su métrica cálculo, como se muestra en la Figura 13-4. El ancho de banda métrica es un valor estático asignado por el IOS de Cisco en los tipos de interfaz. Por ejemplo, la mayoría de los interfaces en serie se le asigna el valor por defecto 1544 kbps, el ancho de banda de una conexión T1. Este valor puede o no reflejar el ancho de banda real de la interfaz. Delay es la medida del tiempo que tarda un paquete para recorrer una ruta. La métrica es un retraso estática valor basado en el tipo de vínculo al que está conectada la interfaz y se mide en microsegundos.
220
31 días antes del examen CCNA
Figura 13-4
El cálculo de la métrica de EIGRP Default
Métrica por defecto = [K1 * ancho de banda de + K3 * delay] * 256 Debido a que ambos K1 y K3 igual 1, la fórmula se simplifica a: ancho de banda de + retraso ancho de banda = velocidad de enlace más lento en ruta hacia el destino retraso = suma de los retrasos de cada eslabón de la ruta hacia el destino (10.000.000 kbps / ancho de banda) * 256Slowest ancho de banda: Más la suma de los retrasos: + (suma de delay/10) * 256 = Métrica de EIGRP
R2 # show la ruta del IP D
192.168.1.0/24 [90/3014400] a través de 192.168.10.10, 00:02:14, Serial0/0/1
Debido a que el ancho de banda puede predeterminada a un valor que no refleja el valor real, se puede utilizar la interfaz de comandos ancho de banda para modificar el ancho de banda métrica: Router (config-if) # bandwidth kilobits
En la topología que se muestra en la Figura 13-3, el aviso de que el enlace entre R1 y R2 tiene un ancho de banda de 64 kbps, y el enlace entre R2 y R3 tiene un ancho de banda de 1024 kbps. Ejemplo 13-11 muestra la configuraciones utilizadas en los tres routers para modificar el ancho de banda.
Ejemplo 13-11 Modificar el ancho de banda R1 (config) # interface serial 0/0/0 R1 (config-if) # bandwidth 64 R2 (config) # interface serial 0/0/0 R2 (config-if) # bandwidth 64 R2 (config-if) # interface serial 0/0/1 R2 (config-if) # bandwidth 1024 R3 (config) # interface serial 0/0/1 R3 (config-if) # bandwidth 1024
Modificación de los intervalos de saludo y los tiempos de espera Hola intervalos y tiempos de espera se pueden configurar en función de cada interfaz y no tiene que coincidir con con otros routers EIGRP para establecer adyacencias. La sintaxis del comando para modificar el intervalo de saludo es el siguiente: Router (config-if) # ip hola intervalo eigrp como-segundo número
Si cambia el intervalo de saludo, asegúrese de que también cambia el tiempo de espera a un valor igual a o mayor que el intervalo de saludo. De lo contrario, adyacencia vecina pasará después de que el tiempo de espera caduca y antes de que el intervalo de saludo que viene. El comando para configurar un tiempo de espera es tan diferente siguiente manera:
Router (config-if) # ip tener tiempo eigrp como-segundo número
El día 13
221
La segundo valor tanto para los intervalos de saludo y holdtime puede variar desde 1 a 65.535. En el ejemplo 13-12, R1 y R2 están configurados para utilizar un intervalo de saludo de 60 segundos y 180 segundos de tiempo de espera. Ejemplo 13-12 Modificación de los intervalos de saludo y los tiempos de espera R1 (config) # interface S0/0/0 R1 (config-if) # ip hola intervalo eigrp 1 60 R1 (config-if) # ip tener tiempo eigrp 1 180 R2 (config) # interface S0/0/0 R2 (config-if) # ip hola intervalo eigrp 1 60 R2 (config-if) # ip tener tiempo eigrp 1 180
EIGRP verificación y solución de problemas Para verificar cualquier configuración de enrutamiento, lo más probable es depende de la show ip route, show ip interface brief, y show ip protocols comandos. La tabla de enrutamiento debe tener toda la espera rutas. En caso contrario, comprobar el estado de las interfaces para asegurarse de que no hay interfaces se han reducido o engañosa configurado. Utilice el show ip protocols para verificar que EIGRP y que la mayoría de sus Configuraciones EIGRP están en funcionamiento, como se muestra en el ejemplo 13-13.
Ejemplo 13-13 comprobar la configuración de EIGRP con el comando show ip protocols R2 # show protocolos IP Protocolo de direccionamiento es "eigrp 1" Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido Por defecto marcado en las actualizaciones de las redes de salida Redes aceptado predeterminado de actualizaciones entrantes EIGRP métricas en K1 = 1, k2 = 0, K3 = 1, K4 = 0, K5 = 0 EIGRP máximo hopcount 100 EIGRP métricas máxima varianza 1 La redistribución de: eigrp estática, una EIGRP NSF-aware Temporizador de retención ruta 240s Resumen automático de la red no está en vigor Máxima camino: 4 Enrutamiento de las redes: 172.16.0.0 192.168.10.0 Fuentes de información de enrutamiento: Entrada
Distancia
Última actualización
192.168.10.10
90
00:02:53
172.16.3.1
90
00:02:53
Distancia: 90 internos externos 170
Para EIGRP, puede usar dos tablas, además de la tabla de enrutamiento para verificar y solucionar los problemas configuración del vecino de mesa y la tabla de topología.
222
31 días antes del examen CCNA
En primer lugar, verificar que los vecinos se espera haber establecido adyacencia con el show ip eigrp vecinosBors comandos. Figura 13-5 muestra la salida de R2 con una breve explicación de cada parte. Figura 13-5
La tabla de vecinos EIGRP
R2 # show ip eigrp neighbors IP-EIGRP vecinos para el proceso de una H Dirección
Interfaz
1 192.168.10.10
Se0/0/1
0 172.16.3.1
Se0/0/0
Dirección de Vecinos
Mantenga UptimeSRTT (Seg) (ms) 10 00:01:4120 10
Interfaz que se conecta a Vecino
00:09:49
25
RTO 200 200
Q Cnt 0
Ss Num 7
0
28
Tipo
Cantidad de tiempo Desde Adyacencia fue Establecido
Cantidad de tiempo que queda Antes de vecino Considerado el "Down"
Si EIGRP no es de enrutamiento como se espera, puede utilizar el show ip eigrp topología comando para ver todas las rutas que actualmente forman parte de la base de datos EIGRP, incluyendo las rutas que se instalan en la tabla de enrutamiento y las posibles vías de respaldo como se muestra en el ejemplo 13-14 para R2.
Ejemplo 13-14 de la topología EIGRP R2 # show ip eigrp topología IP-EIGRP Topología de la tabla de la EA (1) / ID (10.1.1.1)
Códigos: P - Pasivo, A - Activo, U - Update, Q - Consulta, R - Respuesta, r - Estado de respuesta, s - Estado sia
P 0.0.0.0 / 0, 1 sucesores, FD es 128256 a través de Rstatic (128.256 / 0) P 192.168.10.4/30, un sucesores, FD es 3523840 a través de 192.168.10.10 (3523840/2169856), Serial0/1/1 P 192.168.0.0/22, un sucesores, FD es 3014400 a través de 192.168.10.10 (3014400 / 28160), Serial0/1/1 P 192.168.10.8/30, un sucesores, FD es 3011840 Conectado de VIA, Serial0/1/1 P 172.16.1.0/24, un sucesores, FD es 3526400 a través de 192.168.10.10 (3526400/2172416), Serial0/1/1 a través de 172.16.3.1 (40514560 / 28160), Serial0/1/0 P 172.16.2.0/24, un sucesores, la DF es 28160 Conectado de VIA, FastEthernet0 / 0 P 172.16.3.0/30, un sucesores, la DF es 40512000 Conectado de VIA, Serial0/1/0
El día 13
223
EIGRP términos específicos que usted debe saber lo que puede interpretar el resultado en el ejemplo 13-14 son lo siguiente:
Sucesor: Un router vecino que se utiliza para el reenvío de paquetes y es la ruta de menor costo a la red de destino.
Distancia factible (FD): Más bajo calculado métricas para llegar a la red de destino.
Sucesor factible (FS): Un vecino que tiene una ruta de respaldo sin bucles a la misma red como el sucesor de satisfacer la condición de factibilidad.
Condición de factibilidad (FC): El FC se cumple cuando la distancia notificada de un vecino (RD) a una la red es menor que FD del router local a la misma red de destino.
Para revisar los conceptos de sucesor, la distancia factible, y sucesor factible, vamos a ver un descripción detallada de la entrada resaltada en el ejemplo 13-13. La primera línea muestra lo siguiente:
P: Esta ruta se encuentra en estado pasivo, lo que significa que la ruta es estable y no buscan activamente un reemplazo. Todas las rutas en la tabla de topología debe estar en el estado pasivo de una ruta estable dominio.
172.16.1.0/24: Esta es la red de destino que también se encuentra en la tabla de enrutamiento.
1 sucesores: Esto muestra el número de sucesores de esta red. Si varios de igual costo caminos existen para esta red, habrá varios sucesores.
FD es 3526400: Esta es la FD, la métrica de EIGRP para llegar a la red de destino.
La primera entrada muestra el sucesor:
a través de 192.168.10.10: Esta es la dirección del siguiente salto del sucesor, R3. Esta dirección se muestra en la la tabla de enrutamiento.
3526400: Este es el FD para 172.16.1.0/24. Es la métrica se muestra en la tabla de enrutamiento.
2172416: Esta es la RD del sucesor y R3 es el costo para llegar a esta red.
Serial0/1/1: Esta es la interfaz de salida utilizado para llegar a esta red, también se muestra en la derrotaING mesa.
La segunda entrada muestra el sucesor factible, R1. (Si no existe la segunda entrada, no hay SFS).
a través de 172.16.3.1: Esta es la dirección del siguiente salto de la FS, R1.
40514560: Esto sería nuevo R2 FD a 192.168.1.0/24 si R1 se convirtió en el nuevo sucesor.
28160: Este es el RD de la FS o R1 métricas para llegar a esta red. Este valor, RD, debe ser menor que la corriente de FD 3526400 para cumplir con los FC.
Serial0/1/0: Esta es la interfaz de salida utilizado para llegar a la FC, si este router se convierte en el sucesor.
Para ver todas las rutas posibles en la base de datos de topología EIGRP, incluyendo las rutas que no cumplen la condición de factibilidad, el uso de la todos los enlaces- opción, como se muestra en el ejemplo 13-15.
224
31 días antes del examen CCNA
Ejemplo 13-15 la tabla de topología EIGRP con todos los enlaces R2 # show ip eigrp topología de todos los enlaces IP-EIGRP Topología de la tabla de la EA (1) / ID (10.1.1.1)
Códigos: P - Pasivo, A - Activo, U - Update, Q - Consulta, R - Respuesta, r - Estado de respuesta, s - Estado sia
P 0.0.0.0 / 0, 1 sucesores, FD es 128256, Serno 3 a través de Rstatic (128.256 / 0) P 192.168.10.4/30, un sucesores, FD es 3523840, Serno 8 a través de 192.168.10.10 (3523840/2169856), Serial0/1/1 a través de 172.16.3.1 (41024000/20512000), Serial0/1/0 P 192.168.0.0/22, un sucesores, FD es 3014400, Serno 9 a través de 192.168.10.10 (3014400 / 28160), Serial0/1/1 a través de 172.16.3.1 (41026560/20514560), Serial0/1/0 P 192.168.10.8/30, un sucesores, FD es 3011840, Serno 6 Conectado de VIA, Serial0/1/1 a través de 172.16.3.1 (41536000/21024000), Serial0/1/0 P 172.16.1.0/24, un sucesores, FD es 3526400, Serno 10 a través de 192.168.10.10 (3526400/2172416), Serial0/1/1 a través de 172.16.3.1 (40514560 / 28160), Serial0/1/0 P 172.16.2.0/24, un sucesores, la DF es 28160, Serno 1 Conectado de VIA, FastEthernet0 / 0 a través de 172.16.3.1 (41538560/21026560), Serial0/1/0 P 172.16.3.0/30, un sucesores, la DF es 40512000, Serno 2
Al comparar el resultado del ejemplo 13-14 con la salida del ejemplo 13-15, se puede ver EIGRP que tiene más rutas en la tabla de enrutamiento que se muestra inicialmente. Pero estas rutas adicionales se no cumplen con la condición de factibilidad. Por lo tanto, DUAL debe primero consultar vecinos para asegurarse de que no es una ruta mejor hacia fuera allí antes de instalar una ruta que no cumple con la condición de factibilidad. Esta es la esencia de cómo DUAL evita bucles.
Estado finito DUAL máquina cómo funciona el algoritmo llega a una decisión final es gráficamente reprerepresentados en el diagrama de la Figura 13-6. Para controlar FSM DUAL en acción, el uso de la depuración eigrp fsm comandos. A continuación, apague una interla cara en el router para ver cómo DUAL reacciona al cambio en la topología.
El día 13
Figura 13-6
225
DUAL finitos de la máquina del Estado
Perdido la conectividad con Sucesor
Promover al sucesor
Sí
Factible Sucesor?
No
El lugar de llegada La red en estado activo
Instale sucesor en Tabla de enrutamiento
Seleccione nuevo sucesor
Sí
Uno o más Nuevas rutas?
No
Instale factible Sucesor (s), si los hubiere, Topología de la tabla
Quitar Destino Red de topología y Tablas de enrutamiento
Vecinos de consulta para Nueva ruta
226
31 días antes del examen CCNA
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional CCNA Exploration en línea Curriculum: Enrutamiento Conceptos y protocolos de
Capítulo 9, "EIGRP" Todas las secciones dentro de este capítulo Secciones 9.1-9.5
CCNA Exploration Routing Conceptos y protocolos de Guía acompañante
Capítulo 9, "EIGRP" Todos los temas dentro de este capítulo pp 393-461
ICND2 examen oficial Guía de Certificación
Capítulo 10, "EIGRP"
Todos los temas dentro de este capítulopp 380-402
ICND2 autorizado Auto-Guía de estudio
Capítulo 5, "Implementación de EIGRP "
Implementación de EIGRP
pp 171-191
CCNA Tarjetas Flash y Examen Paquete Práctica
ICND2, Sección 6
Implementación de EIGRP
pp 492-510
CCNA vídeo Mentor
ICND2, la práctica 5
Recursos suplementarios
EIGRP Configuración y Funcionamiento Comprensión EIGRP ICND2, Laboratorio 6 Los cálculos métricos
pp 68-71 pp 73-78
El día 12 OSPF Temas del examen CCNA 640-802
Configurar, verificar y solucionar problemas de OSPF.
Temas clave de la Open Shortest Path First (OSPF) es un protocolo de enrutamiento de estado de enlace que se ha desarrollado como un reemplazo ción de Routing Information Protocol (RIP). Principales ventajas de OSPF sobre RIP son su rápido conconvergencia y su escalabilidad a las implementaciones de red mucho más grande. Hoy se revisa la operación ción, configuración, verificación y solución de problemas básicos de OSPF.
OSPF Operación IETF eligió OSPF sobre Intermediate System-to-Intermediate System (IS-IS) como recomienda Interior Gateway Protocol (IGP). En 1998, la especificación OSPFv2 se ha actualizado en el RFC 2328 y es el actual RFC de OSPF. RFC 2328, OSPF Versión 2, se encuentra en el sitio Web de IETF en http://www.ietf.org/rfc/rfc2328. Cisco IOS Software escogerá rutas OSPF de las rutas RIP porque OSPF tiene una distancia administrativa de 110 en comparación con el año RIP de 120.
OSPF formato de mensaje La parte de datos de un mensaje OSPF se encapsula en un paquete. Este campo de datos puede incluir uno de cinco tipos de paquetes OSPF. La Figura 12-1 muestra un mensaje encapsulado OSPF en una trama Ethernet.
Figura 12-1
Encapsulado OSPF mensaje
Trama de enlace de datos Encabezamiento
De paquetes IP Encabezamiento
OSPF de paquetes Encabezamiento
OSPF tipo de paquete de datos específicos
De enlace de datos Frame (Campos Ethernet se muestra aquí) Dirección MAC de origen = Dirección de envío de la interfaz de Dirección MAC de destino = Multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06 De paquetes IP Dirección IP de origen = Dirección de envío de la interfaz de Dirección IP de destino = Multicast: 224.0.0.5 o 224.0.0.6 Campo del Protocolo de = 89 para OSPF Cabecera del paquete OSPF Tipo de código para el tipo de paquetes OSPF Router ID y Area ID Tipos de paquetes OSPF 0x01 Hola Información de 0x02 0x03 Enlace Solicitud de Estado Enlace 0x04 Estado de actualización Enlace 0x05 El reconocimiento del Estado
228
31 días antes del examen CCNA
El encabezado del paquete OSPF se incluye con cada paquete de OSPF, independientemente de su tipo. El paquete OSPF cabecera y el tipo de paquete de datos específicos se encapsula en un paquete IP. En la cabecera del paquete IP, el campo de protocolo se establece en 89 para indicar el OSPF, y la dirección de destino se establece normalmente en uno de los dos direcciones multicast: 224.0.0.5 o 224.0.0.6. Si el paquete OSPF se encapsula en una trama de Ethernet, la dirección MAC de destino es también una dirección multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06.
Tipos de paquetes OSPF Estos cinco tipos de paquetes OSPF cada uno a un propósito específico en el proceso de enrutamiento:
Hola a todos: Paquetes hello se utilizan para establecer y mantener la adyacencia con otros routers OSPF.
DBD: La descripción de la base de datos (DBD) paquete contiene una lista abreviada de los envíos de estado de enlace del router base de datos y es utilizado por los routers que reciben para compararlo con el enlace local estado de la base de datos.
LSR: Routers receptor puede solicitar más información acerca de cualquier entrada en el DBD por envío de una solicitud de estado de enlace (LSR).
LSU: Actualización del estado de enlace (LSU) paquetes se utilizan para responder a LSRs y para anunciar nuevas tecnomación. LSU contiene 11 tipos de anuncios de estado de enlace (LSA).
LSAck: Cuando se recibe una LSU, el router envía un acuse de recibo de estado de enlace (LSAck) para confirmar la recepción de dicha unidad.
El establecimiento vecino Los paquetes de saludo que se intercambian entre los vecinos OSPF para establecer adyacencias. La Figura 12-2 muestra la cabecera OSPF y paquetes Hello. Campos importantes que se muestran en la figura son los siguientes:
Tipo: Tipo de paquetes OSPF: Hola (tipo 1), DBD (tipo 2), Solicitud de LS (Tipo 3), LS de actualización (Tipo 4), LS ACK (Tipo 5)
Router ID: ID del router de origen
Área de Identificación: Área de la cual se originó el paquete
Máscara de red: Máscara de subred asociada con la interfaz de envío
Intervalo de saludo: Número de segundos entre hellos el router que envía
Router de prioridad: Utilizados en DR / BDR elecciones (discutido más adelante en la sección de "DR / BDR Elección") Router designado (DR): Router ID de la República Dominicana, en su caso Router designado de respaldo (BDR): Router ID del BDR, en su caso
Lista de los vecinos: Listas de la ID del router OSPF del router vecino (s)
Paquetes hello se utilizan para hacer lo siguiente:
Descubrir vecinos OSPF y establecer adyacencias vecino
Publicidad parámetros en los que dos routers deben ponerse de acuerdo para convertirse en vecinos La elección del DR y el BDR en redes de accesos múltiples, tales como Ethernet y Frame Relay
El día 12
Figura 12-2
OSPF cabecera del paquete y paquete hello
De enlace de datos Marco de encabezado
Bits
229
0
Cabecera del paquete IP
Cabecera del paquete OSPF
78 Versión
15 16
OSPF tipo de paquete de datos específicos Hola de paquetes
23 24
Tipo = 1
31
Paquetes de longitud Router ID
OSPF Paquete Encabezados
Área de ID Checksum
AuType Autenticación Autenticación Máscara de red
Hello Interval
Opción
Router prioridad
Router muertos intervalo
OSPF ¡Hola Paquetes
Router designado (DR) Router designado de respaldo (BDR) Lista de Vecino (s)
Recibir un paquete Hello de OSPF en una interfaz de un router confirma que otro router OSPF existe en este enlace. OSPF se establece adyacencia con el vecino. Para establecer adyacencia, dos OSPF routers deben tener los siguientes valores coincidentes de la interfaz:
Hello Interval
Intervalo de muertos
Tipo de red
Antes de que ambos routers pueden establecer adyacencia, ambas interfaces deben ser parte de la misma red, incluyendo la misma máscara de subred. Luego de adyacencia completa va a pasar después de que ambos routers tienen intercambiado LSU necesarias y tienen las mismas bases de datos de estado de enlace. De manera predeterminada, OSPF Hola los paquetes son enviados a la dirección multicast 224.0.0.5 (ALLSPFRouters) cada 10 segundos en Multiacsegmentos de acceso y de punto a punto y cada 30 segundos en multiacceso no es de difusión (NBMA) segmentos (Frame Relay, X.25, ATM). El intervalo predeterminado muertos es cuatro veces el intervalo de saludo.
Anuncios de estado de enlace Actualizaciones de estado de enlace (LSU), son los paquetes que se usan para las actualizaciones de enrutamiento OSPF. Un paquete LSU puede contiene 11 tipos de anuncios de estado de enlace (LSA), como se muestra en la Figura 12-3.
230
31 días antes del examen CCNA
Figura 3.12 Tipo
LSU contienen LSAs
Nombre del paquete
Descripción
1
¡Hola
Descubre los vecinos y construye las adyacencias entre ellas.
2
DBD
Los cheques para la sincronización de base de datos entre routers.
3
LSR
Peticiones específicas de estado de enlace registros de router a router.
4
LSU
Envía solicitado específicamente del estado de enlace registros.
5
LSAck
Reconoce los tipos de otros paquetes.
Tipo de LSA
Las siglas LSA y LSU se a menudo se usan indistintamente.
1
LSAs Router
2
Red de LSAs
3o4 Un LSU contiene uno o más LSA. LSA contiene información de ruta para las redes de destino. LSA detalles se discuten en CCNP.
Descripción
Resumen de LSAs
5
Sistema Autónomo Exteriores LSAs
6
Multicast OSPF LSAs
7
Definidos para las áreas no-tan-Stubby
8
Los atributos externos de LSA Border Gateway Protocol (BGP)
9, 10, 11
LSA Opaco
Tipos de redes OSPF OSPF define cinco tipos de red:
Punto a punto
Difusión multiacceso
No es de difusión multiacceso
Punto a multipunto
Los enlaces virtuales
Crear redes de accesos múltiples a dos retos para OSPF en relación con las inundaciones de LSA:
Creación de las adyacencias múltiples, una adyacencia para cada par de routers
Las grandes inundaciones de LSA
DR / BDR elecciones La solución a la gestión del número de adyacencias y la inundación de LSAs en un multiacceso la red es el router designado (DR). Para reducir la cantidad de tráfico OSPF en redes de multiacceso obras, OSPF elige un DR y copia de seguridad DR (BDR). El DR es responsable de actualizar todos los demás Routers OSPF cuando se produce un cambio en la red de accesos múltiples. El BDR monitores de la República Dominicana y asume el control como si la corriente DR DR falla.
El día 12
231
Los siguientes criterios se utiliza para elegir el DR y el BDR: 1. DR: Router con la máxima prioridad de interfaz OSPF. 2. BDR: Router con la segunda más alta prioridad de interfaz OSPF. 3. Si las prioridades OSPF interfaz son iguales, la ID de router más alto se utiliza para romper el empate.
Cuando la República Dominicana es elegido, sigue siendo el DR hasta que una de las siguientes condiciones:
El DR falla.
El proceso OSPF en el DR falla.
La interfaz multiacceso en el DR falla.
Si el DR falla, el BDR asume el papel de DR, y se celebra una elección para elegir un nuevo BDR. Si un nuevo router entra en la red después de que el DR y el BDR han sido elegidos, no se convertirá en el DR o BDR aunque tiene una mayor prioridad de interfaz OSPF o ID de router que el actual DR o BDR. El nuevo router puede ser elegido en el BDR si el actual DR o BDR falla. Si la corriente de RD falla, el BDR se convertirá en la República Dominicana, y el nuevo router puede ser elegido el nuevo BDR.
Sin ninguna configuración adicional, usted puede controlar los routers que ganar las elecciones de DR y BDR mediante una de las siguientes:
Arrancar el primero DR, seguido por el BDR, y luego arrancar todos los demás routers.
Apague la interfaz en todos los routers, seguido de un no se apaga en la República Dominicana, entonces el BDR, y luego todos los demás routers.
Sin embargo, el método recomendado para el control de DR / BDR elecciones es cambiar la prioridad de la interfaz, que se revisa en la sección "Configuración de OSPF" sección.
OSPF Algoritmo Cada router OSPF mantiene una base de datos de estado de enlace que contiene la LSA recibidos de todos los demás routers. Cuando un router ha recibido toda la LSA y construyó su local de la base de datos de estado de enlace, OSPF utiliza Más corto de Dijkstra Path First (SPF) algoritmo para crear un árbol SPF. Este algoritmo se acumula los costos a lo largo de cada ruta, desde el origen al destino. El árbol SPF luego se utiliza para rellenar la IP la tabla de enrutamiento con las mejores rutas para cada red. Por ejemplo, en la figura 4.12 cada ruta está marcada con un valor arbitrario de los costos. El costo de la camino más corto para el R2 para enviar paquetes a la LAN conectada a R3 es de 27 (20 + 5 + 2 = 27). Tenga en cuenta que este costo no es de 27 para todos los routers para llegar a la LAN conectada a R3. Cada router determina su propia costo para cada destino en la topología. En otras palabras, cada router utiliza el algoritmo SPF para calcular el costo de cada ruta a una red y determina el mejor camino para que la red de su propia perspectiva.
232
31 días antes del examen CCNA
Figura 4.12
Shortest Path First algoritmo de Dijkstra
2
R2
20
2
10
5
2
R1
2
R3
20
R5
10
10
R4 2
Camino más corto para el anfitrión en R2 LAN llegar host de la LAN R3: R2 a R1 (20) + R1 a R3 (5) + R3 para LAN (2) = 27
La tabla 12-1 muestra, por R1, la ruta más corta a cada LAN, junto con el costo. Tabla 12-1
SPF de árboles para R1
Destino
La ruta más corta
Costo
R2 LAN
R1 a R2
22
R3 LAN
R1 a R3
7
R4 LAN
R1 a R3 a R4
17
R5 LAN
R1 a R3 a R4 a R5
27
Usted debe ser capaz de crear un cuadro similar para cada uno de los otros routers en la figura 4.12.
Vínculo de enrutamiento de estado del proceso La siguiente lista resume el proceso de enrutamiento de estado de enlace utilizado por OSPF. Todos los routers OSPF comcompletar el siguiente enlace genérico de enrutamiento de estado el proceso para alcanzar un estado de la convergencia: 1. Cada router aprende sobre sus propios enlaces y sus propias redes conectadas directamente. Es
realiza mediante la detección de una interfaz que está en el estado, entre ellas una dirección de capa 3. 2. Cada router es responsable de establecer adyacencias con sus vecinos en conectar directamente-
ed redes mediante el intercambio de paquetes de saludo.
El día 12
233
3. Cada router construye un paquete de estado de enlace (LSP) que contiene el estado de cada uno conectado
directamente enlace. Esto se hace mediante el registro de toda la información pertinente acerca de cada vecino, incluyendo vecino de identificación, tipo de vínculo, y el ancho de banda. 4. Cada inundaciones router LSP a todos los vecinos, que a continuación, almacenar todos los LSP recibidos en una
baseLos de datos. vecinos luego inundar el LSP a sus vecinos hasta que todos los routers de la zona han recibido la LSP. Cada router almacena una copia de cada LSP recibido de sus vecinos en una base de datos local. 5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el
mejor camino para cada red de destino. El algoritmo SPF se utiliza para construir el mapa de la topología y para determinar la mejor ruta a cada red. Todos los routers tienen un común mapa o árbol de la topología, pero cada uno independientemente del router determina la mejor ruta a cada la red dentro de la topología.
OSPF Configuración Para revisar los comandos de configuración OSPF, vamos a utilizar la topología de la Figura 5.12 y la esquema de direccionamiento en la Tabla 12-2.
Figura 12-5
OSPF configuración de la topología 10.10.10.0/24
Lo0 10.2.2.2/32 0.1 Fa0 / 0
R2
S0/0/0 0.2
0.9
S0/0/1 DCE
192.168.10.0/30
192.168.10.8/30 64 Kbps
S0/0/0 DCE
0.1
0.10
Fa0 / 0
0.6
R1
S0/0/1
192.168.10.4/30
Lo0 10.1.1.1/32
Tabla 12-2
S0/0/1
256 Kbps
0.5
Fa0 / 0 0.17 172.16.1.16/28
128 Kbps
S0/0/0 DCE
R3
0.33 172.16.1.32/29
Lo0 10.3.3.3/32
Esquema de direccionamiento OSPF
Dispositivo
Interfaz
Dirección IP
Máscara de subred
R1
Fa0 / 0
172.16.1.17
255.255.255.240
S0/0/0
192.168.10.1
255.255.255.252
S0/0/1
192.168.10.5
255.255.255.252
Lo0
10.1.1.1
255.255.255.255 sigue
234
31 días antes del examen CCNA
Tabla 12-2
Esquema de direccionamiento OSPF seguido
Dispositivo
Interfaz
Dirección IP
Máscara de subred
R2
Fa0 / 0
10.10.10.1
255.255.255.0
S0/0/0
192.168.10.2
255.255.255.252
S0/0/1
192.168.10.9
255.255.255.252
Lo0
10.2.2.2
255.255.255.255
Fa0 / 0
172.16.1.33
255.255.255.248
S0/0/0
192.168.10.6
255.255.255.252
S0/0/1
192.168.10.10
255.255.255.252
Lo0
10.3.3.3
255.255.255.255
R3
El comando router ospf OSPF está habilitado con la router ospf proceso-id comando de configuración global: R1 (config) # router ospf 1
La proceso-id es un número entre 1 y 65.535, y es elegido por el administrador de la red. La ID del proceso es significativo a nivel local. No tiene que coincidir con otros routers OSPF para establecer adjacenCIES con los vecinos. Esto difiere de EIGRP. El ID del proceso o sistema autónomo EIGRP número debe coincidir antes de los dos vecinos EIGRP se convertirá adyacentes.
Para esta revisión, vamos a habilitar OSPF en los tres routers con el mismo identificador de proceso de 1.
El Comando de la red La red comando se utiliza en el modo de configuración del router: Router (config-router) # network network-address wildcard-mask área area-id
El OSPF red comando utiliza una combinación de dirección de red y wildcard-mask. La dirección de red, junto con la máscara de comodín, se utiliza para especificar la interfaz o un rango de entrelas caras que se habilitarán para OSPF uso de este red comandos. La mascara es habitualmente configura como la inversa de una máscara de subred. Por ejemplo, R1 Interfaz FastEthernet 0 / 0 está en la red 172.16.1.16/28. La máscara de subred para esta interfaz es / 28 ó 255.255.255.240. La inversa de los resultados de la máscara de subred en la máscara wildcard 0.0.0.15.
La área area-id se refiere al área OSPF. Un área OSPF es un grupo de routers que comparten de estado de enlace de la información. Todos los routers OSPF en la misma área deben tener el mismo estado de enlace de información en su bases de datos de estado de enlace. Por lo tanto, todos los routers dentro de la misma área OSPF deben configurarse con la identificación de la misma área en todos los routers. Por convención, el ID de área es 0.
Ejemplo 12-1 muestra la red los comandos de los tres routers, lo que permite OSPF en todas las interfaces.
El día 12
Ejemplo 12-1
235
Configuración de redes OSPF
R1 (config) # router ospf 1 R1 (config-router) # network 172.16.1.16 0.0.0.15 area 0 R1 (config-router) # network 192.168.10.0 0.0.0.3 area 0 R1 (config-router) # network 192.168.10.4 0.0.0.3 area 0 R2 (config) # router ospf 1 R2 (config-router) # network 10.10.10.0 0.0.0.255 area 0 R2 (config-router) # network 192.168.10.0 0.0.0.3 area 0 R2 (config-router) # network 192.168.10.8 0.0.0.3 area 0 R3 (config) # router ospf 1 R3 (config-router) # network 172.16.1.32 0.0.0.7 area 0 R3 (config-router) # network 192.168.10.4 0.0.0.3 area 0 R3 (config-router) # network 192.168.10.8 0.0.0.3 area 0
Router ID El ID de router juega un papel importante en OSPF. Se utiliza para identificar de forma única cada router en el OSPF el dominio de enrutamiento. Routers Cisco obtienen el ID del router en base a tres criterios en el siguiente orden: 1. Use la dirección IP configurada con el OSPF router-id comandos. 2. Si el ID de router no está configurado, el router elige la dirección IP más alta de cualquiera de sus
interfaces de bucle invertido. 3. Si no hay interfaces loopback se configuran, el router elige la más alta dirección IP activa de
cualquiera de sus interfaces físicas. La ID del router se puede ver con varios comandos como show ip interfaces OSPF, show ip protocolos, y show ip ospf. Dos formas de influir en la ID del router son para configurar una dirección de bucle o configurar el router ID. La ventaja de utilizar una interfaz loopback es que, a diferencia de las interfaces físicas, no puede fallar. Por lo tanto, usando una dirección de loopback para el ID de router proporciona estabilidad al proceso de OSPF.
Debido a que el OSPF router-id comando es una adición bastante reciente a Cisco IOS Software (Release 12,0 [1] T), es más común encontrar las direcciones de loopback utilizada para la configuración de ID de OSPF router. Ejemplo 12-2 muestra las configuraciones de bucle de retorno para los routers de nuestra topología.
Ejemplo 12-2
Configuraciones de bucle invertido
R1 (config) # interface loopback 0 R1 (config-if) # ip dirección 10.1.1.1 255.255.255.255 R2 (config) # interface loopback 0 R2 (config-if) # ip dirección 10.2.2.2 255.255.255.255 R3 (config) # interface loopback 0 R3 (config-if) # ip dirección 10.3.3.3 255.255.255.255
236
31 días antes del examen CCNA
Para configurar el ID del router, utilice la siguiente sintaxis: Router (config) # router ospf proceso-id Router (config-router) # router-id dirección IP
El ID de router OSPF se selecciona cuando se configura con su primer OSPF red comandos. Por lo que el bucle o el comando ID de router ya debería estar configurado. Sin embargo, puede forzar a OSPF a conocer su identidad en vigor y usar el bucle de retorno o la ID del router configurado por cualquiera de recargar el router o mediante el siguiente comando: Router # clear proceso de ip ospf
Modificación de la métrica OSPF Cisco IOS Software utiliza el ancho de banda acumulativo de las interfaces de salida desde el router a la red de destino como el valor de costo. En cada router, el coste de una interfaz se calcula utilizando la siguiente fórmula:
Cisco IOS costo de OSPF = 108/bandwidth en bps En este cálculo, el valor 108 se conoce como el referencia el ancho de banda. El ancho de banda de referencia puede ser modificado para dar cabida a las redes con conexiones más rápidas de 100.000.000 bps (100 Mbps) con el comando OSPF auto-cost reference-bandwidth interfaz de comandos. Cuando se utilice, comando debe introducirse en todos los routers para que el enrutamiento OSPF métrica sigue siendo coherente. Tabla 12-3 muestra los costos por defecto OSPF utilizando el ancho de banda de referencia por defecto para varios tipos de interfaces.
Tabla 12-3
Cisco IOS OSPF valores de costo
Tipo de interfaz
108/bps = Costo
Fast Ethernet y más rápido
108/100, 000.000 bps = 1
Ethernet
108/10, 000.000 bps = 10
E1
108 / 2048000 bps = 48
T1
108 / 1544000 bps = 64
128 kbps
108/128, 000 bps = 781
64 kbps
108/64, 000 bps = 1562
56 kbps
108/56, 000 bps = 1785
Puede modificar el OSPF métricas de dos maneras:
Utilice el ancho de banda comando para modificar el valor del ancho de banda utilizado por el software Cisco IOS en el cálculo de la métrica de costo OSPF.
Utilice el ospf cost ip comando, que permite especificar directamente el costo de una interfaz.
Tabla 12-4 muestra las dos alternativas que se pueden utilizar en la modificación de los costos de los enlaces en serie en la topología. El lado derecho muestra el ospf cost ip equivalentes del comando de la ancho de banda comdemandas de la izquierda.
El día 12
Tabla 12-4
237
Ancho de banda equivalente, y los comandos ip ospf cost
Comandos de ancho de banda
Comandos ip ospf cost
Router R1
Router R1
R1 (config) # interface serial 0/0/0
=
R1 (config-if) # bandwidth 64 R1 (config) # interface serial 0/0/1
R1 (config) # interface serial 0/0/0 R1 (config-if) # ip ospf coste 1562
=
R1 (config) # interface serial 0/0/1
R1 (config-if) # bandwidth 256
R1 (config-if) # ip ospf costo 390
Router R2
Router R2
R2 (config) # interface serial 0/0/0
=
R2 (config-if) # bandwidth 64 R2 (config) # interface serial 0/0/1
R2 (config) # interface serial 0/0/0 R2 (config-if) # ip ospf coste 1562
=
R2 (config) # interface serial 0/0/1
R2 (config-if) # bandwidth 128
R2 (config-if) # ip ospf costo 781
Router R3
Router R3
R3 (config) # interface serial 0/0/0
=
R3 (config-if) # bandwidth 256 R3 (config) # interface serial 0/0/1
R3 (config) # interface serial 0/0/0 R3 (config-if) # ip ospf costo 390
=
R3 (config-if) # bandwidth 128
R3 (config) # interface serial 0/0/0 R3 (config-if) # ip ospf costo 781
El control de la elección de DR / BDR Debido a que la República Dominicana se convierte en el punto focal para la recogida y distribución de las LSA en un Multiacred de proceso, es importante que este router para tener suficiente capacidad de CPU y capacidad de memoria para manejar la responsabilidad. En lugar de confiar en la ID del router para decidir qué routers son elegidos de la RD y el BDR, es mejor para controlar la elección de estos routers con la prioridad ip ospf interfaz comando: Router (config-if) # ip ospf prioridad {0 - 255}
El valor predeterminado de prioridad 1 para todas las interfaces del router, lo que significa la ID del router determina la DR y el BDR. Si cambia el valor predeterminado de 1 a un valor más alto, sin embargo, el router con la más alta prioridad se convierte en la República Dominicana, y el router con la siguiente prioridad más alta se convierte en el BDR. Un valor de 0 hace que el router no elegible para convertirse en un DR o BDR. Todos los routers en la figura 12-6 arrancado al mismo tiempo con una configuración de OSPF completa. En tal situación, es elegido RouterC la República Dominicana, y RouterB es elegido el BDR sobre la base de la más alta ID del router. Vamos a suponer RouterA es el mejor candidato para ser DR y el RouterB debe BDR. Sin embargo, no quieren cambiar el esquema de direccionamiento. Ejemplo 12-3 muestra una forma de controlar el DR / BDR elecciones en la topología que se muestra en la Figura 12-6.
238
31 días antes del examen CCNA
Figura 6.12
Topología multiacceso Lo0 192.168.31.22/32
RouterB Fa0 / 0
192.168.1.2/24
Lo0 192.168.31.11 / 3 Fa0 / 0
Router
Ejemplo 12-3
192.168.1.1/24
Lo0 192.168.31.33/32 Fa0 / 0 192.168.1.3/24
RouterC
Modificación de la prioridad de interfaz OSPF
Router (config) # interface FastEthernet 0 / 0 Router (config-if) # ip ospf prioridad 200 RouterB (config) # interface FastEthernet 0 / 0 RouterB (config-if) # ip ospf prioridad 100
Aviso hemos cambiado ambos routers. Aunque RouterB fue el BDR sin hacer nada, sería perder este papel a RouterC si no configurar la prioridad de RouterB a ser más alto que el valor por defecto.
Redistribución de una ruta predeterminada Volviendo a la topología de la primera muestra en la Figura 5.12, se puede simular una conexión a Internet en R1 mediante la configuración de una interfaz de bucle invertido. R1 ahora se llama una frontera de Sistema Autónomo Router (ASBR). Entonces podemos redistribuir la ruta estática por defecto a R2 y R3 con la defaultinformación se originan comando, como se demuestra en el ejemplo 12-4.
Ejemplo 12-4
ASBR estática por defecto de configuración de ruta
R1 (config) # interface loopback 1 R1 (config-if) # ip añadir 172.30.1.1 255.255.255.252 R1 (config-if) # exit R1 (config) # ip ruta 0.0.0.0 0.0.0.0 loopback 1 R1 (config) # router ospf 1 R1 (config-router) # default-information originar
Modificación de los intervalos de saludo y los tiempos de espera Podría ser conveniente cambiar los temporizadores OSPF para que los routers detectar fallos en la red en menos tiempo. Esto aumentará el tráfico, pero a veces hay una necesidad de una convergencia rápida que fuera pesa el tráfico extra. Hello de OSPF e intervalos de muertos puede ser modificado manualmente con los comandos de la interfaz siguiente: Router (config-if) # ip ospf hello-intervalo segundo Router (config-if) # ip ospf muertos intervalo segundo
Ejemplo 12-5 muestra los intervalos de Hello y muertos modificada a 5 segundos y 20 segundos, respectivamente, respectivamente, en la interfaz Serial 0/0/0 de R1.
El día 12
Ejemplo 12-5
239
Modificación de los intervalos de Hello y Dead en R1
R1 (config) # interface serial 0/0/0 R1 (config-if) # ip ospf hello-intervalo de 5 R1 (config-if) # ip ospf-intervalo de 20 muertos R1 (config-if) # end
Recuerde que, a diferencia de EIGRP, OSPF Hola y los intervalos de muertos debe ser equivalente entre los vecinos. Así R2 debe estar configurado con los mismos intervalos.
Verificación y solución de problemas de OSPF Para verificar cualquier configuración de enrutamiento, lo más probable es depende de la show ip route, show ip interface brief, y show ip protocols comandos. La tabla de enrutamiento debe tener toda la espera rutas. En caso contrario, comprobar el estado de todas las interfaces para asegurar que la interfaz no es hacia abajo o misconfigured. Para nuestro ejemplo, las tablas de enrutamiento de OSPF tendrá un O * E2 ruta en R2 y R3 como se muestra en la tabla de enrutamiento de R2 en el Ejemplo 12-6.
Ejemplo 6.12
La tabla de enrutamiento de R2
R2 # show la ruta del IP Códigos: C - conectado, S - estática, R - RIP, M - móvil, B - BGP D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF área entre N1 - OSPF NSSA externas del tipo 1, N2 - OSPF NSSA externo tipo 2 E1 - Tipo OSPF externa 1, E2 - Tipo OSPF externa 2 i - IS-IS, su - IS-IS resumen, L1 - IS-IS de nivel 1, nivel 2 - IS-IS de nivel 2 ia - IS-IS área entre, * - default candidato, U - por usuario ruta estática o - ODR, P - periódico de la ruta estática descargado
Gateway de último recurso es 192.168.10.10 a la red 0.0.0.0
192.168.10.0/30 está subdividida, 3 subredes C
192.168.10.0 está directamente conectado, Serial0/0/0
O
192.168.10.4 [110/1171] a través de 192.168.10.10, 00:02:24, Serial0/0/1
C
192.168.10.8 está directamente conectado, Serial0/0/1 172.16.0.0/16 es variable con subredes, 2 subredes, 2 máscaras
O
172.16.1.32/29 [110/782] a través de 192.168.10.10, 00:02:24, Serial0/0/1
O
172.16.1.16/28 [110/1172] a través de 192.168.10.10, 00:02:24, Serial0/0/1 10.0.0.0 / 8 es variable con subredes, 2 subredes, 2 máscaras
C
10.2.2.2/32 está directamente conectado, loopback0
C
10.10.10.0/24 está directamente conectado, FastEthernet0 / 0
O * E2 0.0.0.0 / 0 [110 / 1] a través de 192.168.10.10, 00:02:24, Serial0/0/1
240
31 días antes del examen CCNA
Rutas OSPF externa se dividen en dos categorías:
Tipo Externo 1 (E1): OSPF acumula costo de una ruta de E1 como la ruta se propagated a través del área OSPF.
Externa Tipo 2 (E2): El costo de una ruta de E2 es siempre el coste externo, con independencia de la interior de costos para llegar a esa ruta.
En esta topología, ya que la ruta por defecto tiene un costo externo de 1 en el router R1 R2 y R3 también muestran un costo de 1 para la ruta por defecto E2. Rutas E2 a un costo de 1 son la configuración predeterminada de OSPF. Usted puede verificar que los vecinos de espera han establecido adyacencia con el show ip ospf vecinosbor comandos. Ejemplo 12-7 muestra las tablas de vecinos de los tres routers. Ejemplo 7.12
Verificación de adyacencia de vecinos con el comando show ip ospf neighbor
R1 # show ip ospf neighbor
Vecino ID
Pri
Estado
Tiempo muerto
Dirección
Interfaz
10.3.3.3
0
COMPLETO - /
00:00:19
192.168.10.6
Serial0/0/1
10.2.2.2
0
COMPLETO - /
00:00:18
192.168.10.2
Serial0/0/0
Estado
Tiempo muerto
Dirección
Interfaz
R2 # show ip ospf neighbor
Vecino ID
Pri
10.3.3.3
0
COMPLETO - /
00:00:16
192.168.10.10
Serial0/0/1
172.30.1.1
0
COMPLETO - /
00:00:15
192.168.10.1
Serial0/0/0
Estado
Tiempo muerto
Dirección
Interfaz
R3 # show ip ospf neighbor
Vecino ID
Pri
172.30.1.1
0
COMPLETO - /
00:00:19
192.168.10.5
Serial0/0/0
10.2.2.2
0
COMPLETO - /
00:00:19
192.168.10.9
Serial0/0/1
Para cada vecino, este comando muestra el resultado siguiente:
Vecino ID: La ID del router del router vecino.
Pri: La prioridad OSPF de la interfaz. Estos muestran los 0, ya que de punto a punto enlaces no elegir un DR o BDR.
Estado: El estado de OSPF de la interfaz. Estado FULL significa que la interfaz del router está totalmente junto con su vecino y que tienen idéntico estado de enlace OSPF bases de datos.
Tiempo muerto: La cantidad de tiempo restante que el router esperará para recibir un saludo OSPF paquete del vecino antes de declarar el vecino abajo. Este valor se restablece cuando el interfaz recibe un paquete Hello.
Dirección: La dirección IP de la interfaz del vecino para que el router está conectado directamente.
Interfaz: La interfaz en la que el router se ha formado de adyacencia con el vecino.
Como se muestra en el ejemplo 8.12, se puede utilizar el show ip protocols comando como una forma rápida de verificar vital importancia la información de configuración OSPF, incluyendo el ID del proceso OSPF, la ID del router, las redes de
El día 12
241
router es la publicidad, los vecinos de que el enrutador está recibiendo las actualizaciones, y la AD por defecto, que es de 110 por OSPF.
Ejemplo 8.12
Comprobar la configuración de OSPF con el comando show ip protocols
R2 # show protocolos IP Protocolo de direccionamiento es "ospf 1" Actualización de la lista de salida del filtro para todas las interfaces no se ha establecido Actualización de la lista de entrada de filtro para todas las interfaces no se ha establecido Router ID 10.2.2.2 Número de áreas en este router es de 1. Un talón normal 0 0 NSSA Máxima camino: 4 Enrutamiento de las redes: 10.10.10.0 0.0.0.255 area 0 192.168.10.0 0.0.0.3 area 0 192.168.10.8 0.0.0.3 area 0 Unidad de referencia es de 100 Mbps de ancho de banda Fuentes de información de enrutamiento: Entrada
Distancia
Última actualización
10.3.3.3
110
00:07:17
172.30.1.1
110
00:07:17
Distancia: (por defecto es 110)
La show ip ospf comando que se muestra en el ejemplo 9.12 para R2 también puede ser utilizado para examinar el OSPF proceso ID y el ID de router. Además, este comando muestra la información del área de OSPF y la última vez que el algoritmo SPF se calculó.
Ejemplo 9.12
El comando show ip ospf
R2 # show ip ospf Proceso de enrutamiento "ospf 1" con el ID 10.2.2.2 Sólo admite TOS única (TOS0) rutas Soporta opaca LSA Soporta Link-local de señalización (LLS) Capacidad para la zona de tránsito Iniciales SPF horario retraso 5000 milisegundos Tiempo de espera mínimo entre dos consecutivos SPF 10.000 milisegundos Máximo tiempo de espera entre dos consecutivos SPF 10.000 milisegundos Incremental-SPF con discapacidad Intervalo mínimo de 5 segundos LSA Mínimo LSA llegada 1000 milisegundos LSA temporizador ritmo grupo de 240 segundos Inundaciones interfaz temporizador ritmo 33 mseg Temporizador de retransmisión ritmo 66 mseg Número de LSA externos 1. Suma suma de comprobación 0x0025BD Número de LSA opaco 0. Checksum La suma 0x000000
242
31 días antes del examen CCNA
Número de DCbitless externos y opaco como LSA 0 Número de DoNotAge externos y opaco como LSA 0 Número de áreas en este router es de 1. Un talón normal 0 0 NSSA Número de zonas que puedan tránsito es 0 Inundaciones externas longitud de la lista 0 IETF NSF apoyo ayudante habilitado Cisco NSF apoyo ayudante habilitado Área de red troncal (0) Número de interfaces en esta área es de 3 Zona no hay autenticación Algoritmo SPF ejecutó por última vez hace 02:09:55.060 Algoritmo SPF ejecutado 4 veces Rangos de área son Número de LSA 3. Checksum La suma 0x013AB0 Número de enlace LSA opaco 0. Checksum La suma 0x000000 Número de DCbitless 0 LSA Número de indicación LSA 0 Número de DoNotAge LSA 0 Longitud de la lista de inundaciones 0
La forma más rápida para verificar los intervalos de Hello y Dead es utilizar el show ip ospf interface comdemanda. Como se muestra en el ejemplo 12-10 para R2, añadiendo el nombre y número de interfaz para el comando muestra la salida de una interfaz específica.
Ejemplo 12.10 El comando show ip ospf interface R2 # show ip ospf interface serial 0/0/0 Serial0/0/0 se ha terminado, el protocolo de línea es de hasta Direcciones de Internet para 192.168.10.2/30, Zona 0 ID de proceso 1, ID del router 10.2.2.2, del tipo de red POINT_TO_POINT, Costo: 1562 Retardo de transmisión es de 1 seg, Estado POINT_TO_POINT Intervalos del temporizador configurado, Hello 5, 20 muertos, 20 Espere, retransmisión 5 fuera de banda, tiempo de espera de 40 resincronización Hola debido en 00:00:03 Soporta Link-local de señalización (LLS) Cisco NSF apoyo ayudante habilitado IETF NSF apoyo ayudante habilitado Índice de 1.1, la longitud de la cola de las inundaciones 0 Siguiente 0x0 (0) / 0x0 (0) La longitud del último análisis de inundaciones es 1, el máximo es de 1 La última vez que escanear las inundaciones es de 0 ms, el máximo es 0 mseg Conde es un vecino, contar con un vecino adyacente está Adyacentes con el vecino 172.30.1.1 Hola a reprimir 0 vecino (s)
El día 12
243
Como se destaca en el Ejemplo 12.10, el show ip ospf interface comando también muestra el router Identificación, tipo de red, y el costo para el enlace, así como el vecino que esta interfaz está al lado.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Capítulo 11, "OSPF"
Todas las secciones dentro de el capítulo
Sección 11.1-11.5
Todos los temas en el capítulo
pp 500-553
Recursos fundacional CCNA Exploration en línea Curriculum: Enrutamiento Conceptos y protocolos de
CCNA Exploration Routing Capítulo 11, "OSPF" Conceptos y protocolos de Guía acompañante ICND2 examen oficial Guía de Certificación
Capítulo 9, "OSPF"
Todos los temas en el capítulo
pp 347-373
ICND2 autorizado Auto-Guía de estudio
Capítulo 4, "una sola área OSPF de aplicación "
Implementación de OSPF
pp 139-160
CCNA Tarjetas Flash y Examen Paquete Práctica
ICND2, Sección 5
Implementación de OSPF en una zona única de
pp 452-490
CCNA vídeo Mentor
ICND2, Lab4
Espacio único y multi-zona pp 59-66 OSPF Configuración
Recursos suplementarios
Esta pá gina se dejó intencionalmente en blanco
El día 11 Solucionar problemas de enrutamiento Temas del examen CCNA 640-802 Solucionar problemas de enrutamiento.
Temas clave de la Durante los últimos tres días, hemos revisado el enrutamiento estático y dinámico, incluyendo las rutas estáticas, rutas por defecto, RIPv1, RIPv2, EIGRP y OSPF. Estas revisiones por su propia naturaleza incluidos algunos breve discusión sobre la solución de problemas de enrutamiento en relación con cada uno de los métodos de enrutamiento. Hoy en día terminar la revisión de los conceptos de enrutamiento y la configuración con un enfoque en la solución de problemas de enrutamiento.
Los comandos básicos Solución de problemas de enrutamiento puede empezar básicos mesa de ping y traceroute comandos para descubrir donde la conectividad es insuficiente. En el caso de una red grande, sin embargo, estos dos comandos son probablemente no de la manera más eficaz de encontrar un problema. Además, si hacemos un seguimiento de estos comandos por un problema, usted todavía tiene que descubrir la causa. Un método mejor sería comenzar con los dispositivos de su núcleo. Estos dispositivos deben ser una colección punto de partida para todas las rutas de la empresa. Para comprobar las rutas de desaparecidos y localizar a la razón, el siguiente método puede ser utilizado para cuestiones relacionadas con el encaminamiento dinámico: 1. Revise las tablas de enrutamiento para la convergencia con la show ip route comandos. Todos los espera
las rutas deben estar en la tabla de enrutamiento. A menos que una política de seguridad que impide que algunas rutas, el dispositivo debe ser capaz de ruta a cualquier otro lugar en la empresa. 2. Si usted encuentra una ruta o rutas que faltan, utilice el show ip protocols orden de investigar la funcionamiento del protocolo de enrutamiento en el router local. La show ip protocols comando resume casi todos los detalles de la operación de un protocolo de enrutamiento. Información útil para todos los protocols incluye lo siguiente: - Habilitar el protocolo de enrutamiento: Si la espera del protocolo de enrutamiento no está habilitada, lo configura. -
Enrutamiento de redes: Si una red que debe ser objeto de publicidad no está presente, puede ser que la red comando que falta para esa ruta. Sin embargo, también podría ser que la intercara o interfaces que pertenezcan a dicha red no están funcionando. Si es así, el uso show ip interface brief para identificar los problemas con las interfaces.
-
Enrutamiento de las fuentes de información: Esta es una lista de vecinos de que el router local recibir actualizaciones. Un vecino que falta podría ser un problema con el router local (falta red de comandos o la interfaz de abajo). O el problema podría ser con el vecino. Para EIGRP y OSPF, puede utilizar la pantalla de relaciones de vecindad como un primer paso en la discubriendo por un vecino no es la publicidad rutas al router local (a través de la show ip eigrp neighbors y show ip ospf neighbor comandos). Si las relaciones son vecinos funciona como se espera, inicie sesión en el enrutador vecino para descubrir por qué el vecino no es las rutas de la publicidad.
246
31 días antes del examen CCNA
3. Si una ruta estática no se encuentra en la tabla de enrutamiento, verifique que se configura con el mostrar
running-config comandos. Si se ha configurado, o bien la interfaz de salida local es hacia abajo o la interla cara con la dirección del siguiente salto es hacia abajo.
VLSM Solución de problemas La siguiente lista resume los puntos de solución de problemas clave a considerar cuando se está troubleshooting potencial de subred de longitud variable de enmascaramiento (VLSM) problemas en el examen:
Preste mucha atención a si el diseño realmente utiliza VLSM. Si lo hace, tenga en cuenta si una clasemenos el protocolo de enrutamiento se utiliza.
Tenga en cuenta que las subredes superpuestas de hecho se puede configurar.
Los síntomas del problema hacia el exterior podría ser que algunos hosts en una subred funcionan bien, pero otros No se pueden enviar paquetes fuera de la subred local.
Utilice el traceroute comando para buscar rutas que los paquetes directamente a la parte equivocada de la de la red. Este podría ser el resultado de las subredes superpuestas.
En el examen, es posible que vea una pregunta crees que tiene que ver con las direcciones IP y VLSM. En que caso, el mejor plan de ataque bien podría ser el análisis de las matemáticas para cada subred y asegurarse de que no se superpone existen, en lugar de resolución de problemas utilizando mesa de ping y traceroute.
Las redes no contiguas El resumen automático no causa ningún problema, siempre y cuando la red se resumen a concontiguos y no contiguos. Para RIPv2 y EIGRP, debe desactivar la opción automática summarización de una red no contigua, o usted tendrá un grado de convergencia menos que plena. Incluso un diseño de red contiguas puede llegar a ser no contiguas, si uno o más fallos de los enlaces dividir un de red con clase en dos o más partes. La Figura 11-1 muestra una interconexión de redes con dos contiguos redes con clase: 10.0.0.0 y 172.16.0.0.
Figura 11-1
Topología de red contiguas
172.16.3.0/24
172.16.4.0/24
R2
10.1.4.0/24
10.1.3.0/24 172.16.1.0/24
172.16.2.0/24
R1
R4 10.1.1.0/24
10.1.2.0/24
R3
En esta figura, con todos los enlaces y el resumen automático de trabajo y, en efecto, todos los hosts pueden ping a todas las otras máquinas. En este diseño, los paquetes de la red 172.16.0.0 flujo más alto de la ruta, y paquetes para la red 10.0.0.0 de flujo sobre la vía baja.
El día 11
247
Sin embargo, si cualquier enlace entre los routers no, una de las dos redes con clase se descocontiguos. Por ejemplo, si el vínculo entre R3 y R4 no, la ruta desde R1 a R4 pasa a través de subredes de la red 172.16.0.0, por lo que la red 10.0.0.0 es discontinua. La solución, como siempre, es utilizar un protocolo de enrutamiento sin clase con discapacidad resumen automático.
Solución de problemas de RIP La mayoría de los errores de configuración RIP implican una incorrecta red configuración de declaración, una falta red configuración de la declaración, o la configuración de subredes no contiguas en un ambiente con claseAmbiente. Como se muestra en la Figura 11-2, con depuración ip rip puede ser una forma eficaz de encontrar problemas con RIP actualizaciones. Esta salida es de la topología que utilizamos en el día 14, "estática por defecto, y RIP Encaminamiento, "que se muestra en la Figura 14-3.
Figura 11-2
1 2
3
4
5
6
Interpretar el resultado de depuración ip rip R2 # debug ip rip RIP depuración del protocolo se encuentra en RIP: actualización recibida v1 de 192.168.2.1 en Serial0/0/0 192.168.1.0 en un sector del lúpulo RIP: actualización recibida v1 de 192.168.4.1 en Serial0/0/1 192.168.5.0 en un sector del lúpulo RIP: el envío de actualizaciones a través de v1 a 255.255.255.255 FastEthernet0 / 0 (192.168.3.1) RIP: crear entradas de actualización red 192.168.1.0 métrica 2 red 192.168.2.0 métrica 1 la red 192.168.4.0 métrica 1 red 192.168.5.0 métrica 2 RIP: el envío de actualizaciones a través de v1 a 255.255.255.255 Serial0/0/1 (192.168.4.2) RIP: crear entradas de actualización red 192.168.1.0 métrica 2 red 192.168.2.0 métrica 1 red 192.168.3.0 métrica 1 RIP: el envío de actualizaciones a través de v1 a 255.255.255.255 Serial0/0/0 (192.168.2.2) RIP: crear entradas de actualización red 192.168.3.0 métrica 1 la red 192.168.4.0 métrica 1 red 192.168.5.0 métrica 2 R2 # undebug todos Todos depuración posible ha sido desactivado
Este comando muestra las actualizaciones de enrutamiento RIPv1 ya que son enviados y recibidos. Debido a que es RIPv1, las máscaras de subred no están incluidos. Dado que las actualizaciones son periódicas, es necesario que espere al próximo ronda de actualizaciones antes de ver ninguna salida. La lista que sigue corresponde a los números en Figura 2.11. 1. Usted ve una actualización que viene de R1 en la interfaz serial 0/0/0. Observe que R1 sólo envía una ruta a la red 192.168.1.0. Ninguna otra vía se envían porque al hacerlo se viofinales de la división de la regla horizonte. R1 no se permite hacer publicidad de las redes de regreso a R2 R2 que anteously enviado a R1.
248
31 días antes del examen CCNA
2. La próxima actualización que se recibe es de R3. Una vez más, debido a la regla de horizonte dividido, R3
envía una sola vía: la red 192.168.5.0. R2 envía sus propias actualizaciones. En primer lugar, R2 crea una actualización para enviar la FastEthernet 0 / 0 3. interfaz. La actualización incluye toda la tabla de enrutamiento a excepción de la red 192.168.3.0, que se adjunta a FastEthernet 0 / 0. A continuación, R2 crea una actualización para enviar a R3. Tres rutas están incluidos. R2 no hace publicidad el R2 de la red y compartir R3, ni publicitar la red 192.168.5.0 a causa de división 4. horizonte. Por último, R2 crea una actualización para enviar a R1. Tres rutas están incluidos. R2 no hace publicidad la red que R2 y R1 compartir, ni publicitar la red 192.168.1.0 a causa de dividir horizonte. 5. No te olvides de deshabilitar la depuración, ya sea con no debug ip rip o, como se muestra en la figura, undebug todos. 6.
Solución de problemas de EIGRP y OSPF Interface Cuestiones En esta sección se examina la forma de verificar las interfaces en las que se ha activado el protocolo de enrutamiento. Ambos EIGRP y OSPF configuración permite que el protocolo de enrutamiento en una interfaz mediante el uso de la red enrutador subcomando. Para cualquier interfaz corresponde con la red comandos, la ruta protocolo trata de las dos acciones siguientes:
Los intentos de encontrar a vecinos potencial en la subred conectada a la interfaz
Anuncia la subred conectada a la interfaz
Al mismo tiempo, la passive-interface enrutador subcomando se puede configurar para que el router no trata de encontrar a vecinos de la interfaz (la primera acción en la lista), pero todavía se anuncia la subred conectada (la segunda acción en la lista). La Tabla 11-1 resume los tres mostrar comandos que necesita con el fin de saber exactamente lo que intercaras han sido habilitados con EIGRP y OSPF y que las interfaces son pasivos.
Tabla 11-1
Comandos de teclado para encontrar enrutamiento Interfaces Protocolo Activado
Comando
Información clave
show ip eigrp interfaces de
Enumera las interfaces en las que está habilitado el protocolo de enrutamiento (basado en el comandos de red), con excepción de las interfaces pasivos.
Enumera las interfaces en las que el OSPF está habilitado (basado en la red breve espectáculo ip ospf interface comandos), incluidas las conexiones pasivas. show ip protocols
Enumera el contenido de los comandos de configuración de red para cada ruta proceso, y las listas habilitadas pero pasivo interfaces.
Solución de problemas de adyacencia de vecinos Cuando un protocolo de enrutamiento se ha habilitado en una interfaz, y la interfaz no está configurado como un interfaz de pasivo, el protocolo de enrutamiento intenta descubrir los vecinos y la forma de un vecino relaciones se suministran con cada vecino que comparte la subred común.
El día 11
249
OSPF y EIGRP tanto el uso de mensajes de saludo a aprender acerca de los nuevos vecinos y el intercambio de inforinformación utilizada para realizar algunas comprobaciones básicas. Después de un router EIGRP o OSPF oye un Hola a partir de un nuevo vecino, el protocolo de enrutamiento analiza la información en el Hola, junto con algunos ámbitos locales, para decidir si los dos vecinos aún debe tratar de convertirse en vecinos. Mesa 11.2 se enumeran los requisitos para los vecinos EIGRP y OSPF.
Tabla 11-2
Requisitos para el vecino EIGRP y OSPF
Requisito
EIGRP
OSPF
Las interfaces deben estar en un estado arriba / hasta Las interfaces deben estar en la misma subred
Sí
Sí
Sí
Sí
Debe pasar de autenticación vecino (si está configurado)
Sí
Sí
Deben utilizar el mismo ASN / proceso-ID en el comando de configuración del router
Sí
No
Hola y mantener / temporizadores muertos deben coincidir MTU IP debe coincidir con
No
Sí
No
Sí
ID del router debe ser único
Nº1
Sí
K-valores deben coincidir con
Sí
N/A
Debe estar en la misma zona
N/A
Sí
1
Después de haber duplicado RID EIGRP no impide que se convierta en routers vecinos, pero puede causar problemas al exterior las rutas EIGRP se agregan a la tabla de enrutamiento. La determinación de la ID EIGRP router no se discute a nivel de CCNA. Cualquiera de los dos routers EIGRP que se conectan al mismo enlace de datos, e interfaces que han sido habilitado para EIGRP y no pasivo, por lo menos considere la posibilidad de los vecinos. De forma rápida y definitivamente sabemos que los vecinos potenciales han pasado todos los requisitos vecino EIGRP, vistazo a la salida de la show ip eigrp neighbors comandos. Si uno o más vecinos espera no están en la lista, y los dos routers pueden reconocerse mutuamente la dirección IP de su subred común, la problema está probablemente relacionado con uno de los requisitos vecino listados en la Tabla 11-2. Tabla 11-3 resumen de los requisitos vecino EIGRP y toma nota de los mejores comandos con los que determina cuyo requisito es la causa raíz del problema.
Tabla 11-3
EIGRP Requisitos de vecinos y las mejores comandos show / debug
Requisito
Mejor Comando (s) para aislar el problema
Debe estar en la misma subred
show interfaces
Debe pasar a ningún vecino de autenticación
depuración de paquetes EIGRP
Deben utilizar el mismo ADN en el router configuración del comando
show ip eigrp interfaces de protocolos muestra
K-valores deben coincidir con
show protocols
Al igual que en EIGRP, el show ip ospf neighbor comando muestra todos los routers vecinos que han cumplido todos los requisitos para convertirse en un vecino OSPF como se indica en la Tabla 11-2.
250
31 días antes del examen CCNA
Si uno o más vecinos espera que existan, antes de pasar a buscar en el vecino OSPF requisitos anteriormente, se debe confirmar que los dos routers pueden reconocerse mutuamente en la subred local. Tan pronto como los dos routers vecinos pueden reconocerse mutuamente, si los dos routers aún no se conviertan en OSPF vecinos, el siguiente paso es examinar cada uno de los requisitos vecino OSPF. Tabla 11-4 sumaresume los requisitos, una lista de los comandos más útiles con las que encontrar las respuestas.
Tabla 11-4
Requisitos OSPF vecino y el mejor de los comandos show / debug
Requisito
Mejor Comando (s) para aislar el problema
Debe estar en la misma subred
show interfaces, debug ip ospf hola
Debe pasar a ningún vecino de autenticación
debug ip ospf adj
Hola y mantener / temporizadores muertos deben coincidir Debe estar en la misma zona
show ip ospf interface, debug ip ospf hola
ID del router debe ser único
Show ip ospf
debug ip ospf adj, breve espectáculo ip ospf interface
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Gestión y solución de problemas Rutas estáticas Verificación y solución de problemas
Sección 2.7
Recursos fundacional Capítulo 2, CCNA Exploration "Enrutamiento estático" Currículum en línea: Capítulo 5, "RIP Protocolos de enrutamiento Versión 1 " y conceptos Capítulo 7, "RIPv2"
Sección 5.3
Verificación y solución de problemas de RIPv2 la Sección 7.4 Capítulo 2, CCNA Exploration "Enrutamiento estático" Y protocolos de enrutamiento Capítulo 5, "RIP Conceptos de compañía Versión 1 " Guía Capítulo 7, "RIPv2"
Gestión y solución de problemas Rutas estáticas Verificación y solución de problemas
pp 130-134 pp 231-238
Verificación y solución de problemas de RIPv2 pp 323-329 ICND1 examen oficial Guía de Certificación
Capítulo 15, "Solución de problemas Enrutamiento IP "
Todos los temas dentro del capítulo
pp 475-504
ICND2 examen oficial Guía de Certificación
Todos los temas dentro del capítulo Capítulo 7, "Solución de problemas Enrutamiento IP " Capítulo 11, "Solución de problemas Todos los temas dentro del capítulo Protocolos de enrutamiento "
pp 270-300
Capítulo 4, "Solución de problemas de un solo OSPF Área OSPF La aplicación " Capítulo 5, Solución de problemas de EIGRP "Implementación de EIGRP"
pp 160-167
ICND2 autorizado Auto-Guía de estudio
pp 408-427
pp 192-200
Parte V Conceptos inalámbrica y Configuración Día 10:
Estándares inalámbricos, componentes y Seguridad
Día 9:
Configuración y solución de problemas de redes inalámbricas
Esta pá gina se dejó intencionalmente en blanco
El día 10 Estándares Inalámbricos, Componentes, y Seguridad Temas del examen CCNA 640-802
Describir las normas relacionadas con los medios de comunicación inalámbricos (IEEE, Wi-Fi Alliance, la UIT / FCC). Identificar y describir los efectos de los componentes en una pequeña red inalámbrica (SSID, BSS, ESS). Comparar y contrastar las características de seguridad inalámbrica y capacidades de seguridad WPA (abierta, WEP, WPA-1 / 2).
Temas clave de la Para los próximos dos días, vamos a revisar los conceptos y las configuraciones inalámbricas. Hoy nos fijamos en el conceptos básicos inalámbrica, componentes y características de seguridad.
Estándares Inalámbricos Cuatro organizaciones tienen un gran impacto en las normas utilizadas para redes LAN inalámbricas de hoy. La Tabla 10-1 enumera las organizaciones y describe sus funciones.
Tabla 10-1
Organizaciones que establecen estándares WLAN o influencia
Organización
Normalización de papel
UIT-R
Normalización mundial de las comunicaciones que utilizan la energía radiada, en particular la gestión de la asignación de frecuencias
IEEE
Normalización de las redes LAN inalámbricas (802.11)
Wi-Fi Alliance
Un consorcio industrial que fomenta la interoperabilidad de los productos que aplicar las normas de WLAN a través de su Wi-Fi programa de certificación
Federal de Comunicaciones Commission (FCC)
La agencia gubernamental de EE.UU. que regula el uso de diversos comunicaciones frecuencias en los Estados Unidos
El IEEE introdujo LAN inalámbrica (WLAN) las normas con la creación de la ratificación 1997 del estándar 802.11, que ha sido sustituido por normas más avanzadas. Con el fin de la ratificación ción, las normas son 802.11b, 802.11ay 802.11g. Es de destacar que el estándar 802.11n se encuentra en proyecto formulario. La ratificación final no se espera hasta diciembre de 2009. Sin embargo, el proyecto de los productos estándar ya están disponibles.
La Tabla 10-2 enumera algunos puntos clave acerca de los estándares actualmente ratificado.
254
31 días antes del examen CCNA
Tabla 10-2
WLAN Normas
Característica
802.11a
802.11b
802.11g
Año ratificado
1999
1999
2003
Velocidad máxima con DSSS
-
11 Mbps
11 Mbps
Velocidad máxima con OFDM
54 Mbps
-
54 Mbps
Banda de frecuencia
5 GHz
2,4 GHz
2,4 GHz
Canales (nonoverlapped)
23 (12)
11 (3)
11 (3)
Velocidades requeridas por la norma (Mbps)
6, 12, 24
1, 2, 5,5, 11
6, 12, 24
Modos de operación inalámbrica WLAN puede utilizar uno de dos modos:
Modo Ad hoc: Con el modo ad hoc, un dispositivo inalámbrico se quiere comunicar con sólo una o algunos directamente otros dispositivos, por lo general por un período corto de tiempo. En estos casos, los dispositivos de envío WLAN marcos directamente el uno al otro.
Modo de infraestructura: En el modo infraestructura, cada dispositivo se comunica con una red inalámbrica punto de acceso (AP), con la AP conexión a través de Ethernet por cable para el resto de la red de infraestructura. El modo de infraestructura permite que los dispositivos WLAN para comunicarse con los servidores y el Internet en una red cableada existente.
El modo de infraestructura, hay dos conjuntos de servicios, llamados conjuntos de servicios. La primera, llamada básica Service Set (BSS), utiliza un único punto de acceso para crear la LAN inalámbrica. El otro, llamado extendido Service Set (ESS), utiliza más de un punto de acceso, a menudo con células solapadas para permitir el roaming en un un área mayor. La Tabla 10-3 resume los modos inalámbricos. Tabla 10-3
Los distintos modos de WLAN y Nombres
Modo
Servicio de nombres Set
Descripción
Ad hoc
Independiente básica Service Set (IBSS)
Permite que dos dispositivos se puedan comunicar directamente. No es necesario AP.
Infraestructura (un AP)
Basic Service Set (BSS)
Una red LAN inalámbrica único creado con un punto y todos los dispositivos que se asocian con la AP.
Infraestructura (Más de un AP)
Extended Service Set (ESS)
Múltiples puntos de acceso crear una red LAN inalámbrica, lo que permite la itinerancia y una mayor área de cobertura.
Las frecuencias inalámbricas La FCC define tres bandas de frecuencia sin licencia. Las bandas se hace referencia a una determinada frefrecuencia en la banda, aunque por definición, una banda de frecuencia es una gama de frecuencias. Tabla 10-4 listas de las bandas de frecuencia que importa en cierta medida para las comunicaciones WLAN.
El día 10
Tabla 10-4
255
FCC bandas de frecuencia sin licencia de Interés
Rango de frecuencia
Nombre
Los dispositivos de la muestra
900 KHz
Industrial, Mecánica Científica, (ISM)
Mayores teléfonos inalámbricos
2,4 GHz
ISM
Los nuevos teléfonos inalámbricos y 802.11, 802.11b, 802.11g WLAN
5 GHz
Nacional de Información sin licencia Infraestructura (U-NII)
Los nuevos teléfonos inalámbricos 802.11a, 802.11n WLAN
Codificación inalámbrica y Canales Usted debe saber los nombres de tres clases generales de codificación, en parte porque el tipo de codificación requiere una planificación y previsión para algunas redes WLAN:
Frequency Hopping Spread Spectrum (FHSS): FHSS utiliza todas las frecuencias en la banda, el hipmesa de ping a los diferentes. Mediante el uso de frecuencias ligeramente diferentes para las transmisiones consecutivas, un dispositivo se espera que puedan evitar la interferencia de otros dispositivos que utilizan la misma banda sin licencia. El original de los estándares 802.11 WLAN utiliza FHSS, pero las normas actuales no lo hacen.
Direct Sequence Spread Spectrum (DSSS): DSSS se ha diseñado para su uso en la banda de 2,4 GHz banda sin licencia y es utilizada por 802.11b. Según lo regulado por la FCC, esta banda puede tener 11 superposición de canales DSSS. Tres de los canales (canales 1, 6 y 11) no se solapan suficiente para impactar unos a otros. Así que cuando se diseña una WLAN ESS, puntos de acceso a áreas que se superponen debe ser configurado para utilizar diferentes canales sin solapamiento, como se muestra en la Figura 10-1.
Figura 10-1
Utilizando superpuestas DSSS de 2,4 GHz Canales en una WLAN ESS
AP1
Canal 1
PC1
PC2
AP2
Canal 6
AP3
Canal 11
Orthogonal Frequency Division Multiplexing (OFDM): Como DSSS, WLAN que utilizan OFDM puede utilizar varios canales sin solapamiento. OFDM es utilizado por 802.11a. Nota: Utiliza 802.11g extendido Tasa de Física (ERP), que toma técnicas de OFDM 802.11a.
256
31 días antes del examen CCNA
Área de cobertura inalámbrica El tamaño real de un área de cobertura WLAN depende de un gran número de factores, incluyendo el lo siguiente:
La banda de frecuencia utilizada por el estándar de WLAN
Los obstáculos entre los dispositivos y cerca de la WLAN
La interferencia de otras fuentes de radiofrecuencia (RF)
Las antenas utilizadas tanto en los clientes y puntos de acceso
Las opciones usadas por DSSS y OFDM para codificar los datos por el aire.
En términos generales, las normas WLAN que utilizan frecuencias más altas puede enviar datos con mayor rapidez, pero con la precio de las áreas de cobertura más pequeñas. Para cubrir todo el espacio necesario, un ESS que utiliza mayor freCIES entonces se requieren más puntos de acceso, lo que eleva el costo de la implementación de WLAN. La Tabla 10-5 enumera las principales WLAN IEEE ratificó las normas, la velocidad máxima, y el número de que no se superponen los canales.
Tabla 10-5
WLAN velocidad y la frecuencia de referencia
IEEE Estándar
Máximo Velocidad (Mbps)
Otras velocidades (Mbps)
Frecuencia
Que no se superponen Canales
802.11b
11 Mbps
1, 2, 5,5
2,4 GHz
3
802.11a
54 Mbps
6, 9, 12, 18, 24, 36, 48
5 GHz
12
802.11g
54 Mbps
Igual que 802.11a
2,4 GHz
3
CSMA / CA A diferencia de las tecnologías de conmutación Ethernet, no se puede aislar las señales inalámbricas de los hosts compartiendo el mismo AP que interfieran entre sí. Así que si dos o más dispositivos WLAN enviar al mismo tiempo tiempo, utilizando el mismo o que se superponen los rangos de frecuencia, se produce una colisión, y la transmisión de ninguna de las señales de Ted puede ser entendido por aquellos que reciben la señal. Además, el dispositivo que se transting de datos al mismo tiempo no puede escuchar los datos recibidos. Esto significa que los dispositivos de envío no Sabemos que la colisión ocurrió. La solución es utilizar la detección de portadora con acceso múltiple para evitar colisiones (CSMA / CA) algoalgoritmo para minimizar la probabilidad estadística de que las colisiones podrían ocurrir. Sin embargo, CSMA / CA no evitar las colisiones, por lo que los estándares WLAN debe tener un proceso para hacer frente a las colisiones cuando se producen. La siguiente lista resume los puntos clave sobre el algoritmo CSMA / CA:
1. Escuchar para asegurarse de que el medio (el espacio) no está ocupado (no las ondas de radio en la actualidad se
están recibido en las frecuencias que se utilizarán). 2. Establecer un temporizador de espera antes de enviar al azar un marco para reducir estadísticamente la probabilidad de que los dispositivos todos tratando de enviar al mismo tiempo. 3. Cuando el tiempo se ha pasado al azar, escuchar de nuevo para asegurarse de que el medio no está ocupado. Si es decir, no enviar la trama.
El día 10
257
4. Después de toda la imagen ha sido enviado, espere un acuse de recibo. 5. Si no se recibe acuse de recibo, vuelva a enviar el cuadro, utilizando CSMA / CA lógica que esperar a que la
momento adecuado para volver a enviar.
Riesgos de seguridad inalámbrica WLAN introducir una serie de vulnerabilidades que no existen para cable Ethernet LAN. Amenazas a la seguridad de WLAN son las siguientes:
Conductores de la guerra: Una persona que conduce su alrededor, tratando de encontrar puntos de acceso que no tienen ninguna seguridad o débil la seguridad.
Hackers: La motivación de los hackers es encontrar cualquier información o negar los servicios. Curiosamente, el objetivo final podría ser la de comprometer a los anfitriones dentro de la red cableada, con la red inalámbrica como una forma de acceder a la red de la empresa sin tener que pasar por Conexiones a Internet con servidores de seguridad.
Empleados: Un empleado puede instalar un punto de acceso (AP) en su oficina, con configuración por defecto ajustes de ninguna seguridad, y crear una pequeña red LAN inalámbrica. Esto permitiría un fácil acceso de hackers con el resto de la empresa.
Rogue AP: El atacante captura paquetes en la red LAN inalámbrica existente, encontrar el conjunto de servicios identificador (SSID) y el agrietamiento todas las claves de seguridad utilizadas. A continuación, el atacante puede crear un punto de acceso, que los clientes de la empresa sin darse cuenta se asocian.
Para reducir el riesgo de este tipo de ataques, tres tipos de herramientas se pueden utilizar en una WLAN:
La autenticación mutua: Un proceso que utiliza una clave secreta, se conoce como clave, tanto en el cliente y el AP. Mediante el uso de algunos algoritmos matemáticos sofisticados, la AP puede confirmar que el cliente efectivamente conocer el valor de la clave correcta.
Cifrado: Utiliza una clave secreta y una fórmula matemática para codificar el contenido de la WLAN marco. El dispositivo receptor se utiliza otra fórmula para descifrar los datos.
Herramientas de intrusión: Incluye sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusiones (IPS), así como WLAN herramientas específicas. Cisco define el inalámbrica estructurada Consciente de red (SWAN) de la arquitectura. Incluye muchas herramientas, algunas de las cuales tratan específicamente el tema de la detección e identificación de APs no autorizados, y si representan una amenaza.
La Tabla 10-6 enumera las principales vulnerabilidades, junto con la solución general.
Tabla 10-6
WLAN vulnerabilidades y soluciones
Vulnerabilidad
Solución
Conductores de la guerra
Autenticación fuerte
Hackers roban información de una WLAN
Cifrado de alta seguridad
Los piratas informáticos el acceso al resto de la red
Autenticación fuerte
Empleado AP instalación
SISTEMAS de detección de intrusos (IDS), incluyendo Cisco SWAN
Rogue AP
Autenticación fuerte, IDS / SWAN
258
31 días antes del examen CCNA
Normas de seguridad inalámbrica El estándar de seguridad inicial para redes WLAN, llamado Wired Equivalent Privacy (WEP), había muchos problemas problemas. Los siguientes tres normas representan una progresión que tiene como objetivo, en parte, era para solucionar los problemas creado por WEP. En orden cronológico, Cisco abordó por primera vez el problema con algunos propietarios soluciones. A continuación, la Alianza Wi-Fi ayudó a solucionar el problema mediante la definición de un estándar en toda la industria. Por último, el IEEE completado el trabajo sobre una norma de funcionario público, 802.11i. La siguiente es una breve reseña de los cuatro estándares de seguridad:
WEP: En 1997, el estándar de seguridad original siempre autenticación y encriptación, lo que pueden ser fácilmente crackeados. Temas principales fueron: - Static claves previamente compartidas (PSKs) que requiere la configuración manual, por lo que la gente simplemente se deja los valores por defecto. - Los valores PSK se corta con sólo 40 bits única, lo que facilita su crack.
Cisco provisional Solución: Respuesta de propiedad de Cisco para los problemas de WEP apareció en 2001 para proporcionar una solución más rápida que la Alianza Wi-Fi o IEEE soluciones prometidas. La Respuesta de Cisco incluye algunas mejoras propietarias para el cifrado, junto con la IEEE 802.1x estándar para la autenticación del usuario final. Las principales características de Cisco mejoras incluyendo ed los siguientes:
- El intercambio de claves dinámicas de manera que si una clave es descubierta, es de corta duración - Una nueva clave de cifrado para cada paquete - Instrucciones de autenticación mediante 802.1x en lugar de la autenticación de dispositivos
Wi-Fi Protected Access (WPA): WPA salió en 2003 y básicamente hace lo mismo como la solución provisional de Cisco. WPA incluye la opción de utilizar el intercambio de claves dinámicas, con el Protocolo de Integridad de Clave Temporal (TKIP). Cisco utiliza una versión propietaria de TKIP. WPA permite el uso de la autenticación de usuario IEEE 802.1X o la autenticación de dispositivos simples utilizando las claves previamente compartidas. El algoritmo de cifrado usa la comprobación de integridad del mensaje (MIC) algoritmo, una vez más similar al proceso utilizado en la solución de Cisco-propietario. WPA mejora seguridad y, a través del programa de certificación Wi-Fi Alliance, le dio un incentivo para los vendedores que sus productos llevan la etiqueta de certificación Wi-Fi.
802.11i (WPA2): En 2005, IEEE 802.11i ratificado, lo que incluye el intercambio de claves dinámicas, cifrado mucho más fuerte con el Advanced Encryption Standard (AES), y el usuario autencación. 802.11i no es compatible con cualquier solución de Cisco o WPA. Debido a que el Certificación Wi-Fi Alliance es tan popular y bien conocido, los productos están certificados con 802.11i la etiqueta WPA2.
Tabla 10-7 resume las principales características de las diversas normas de seguridad de la WLAN.
El día 10
Tabla 10-7 Estándar
Las comparaciones de las características de seguridad de WLAN Clave Dispositivo Usuario Distribución Autenticación Autenticación
259
Cifrado
WEP
Estático
Sí (débil)
Ninguno
Sí (débil)
Cisco
Dinámico
Sí
Sí (802.1x)
Sí (TKIP)
WPA
Ambos
Sí
Sí (802.1x)
Sí (TKIP)
802.11i (WPA2)
Ambos
Sí
Sí (802.1x)
Sí (AES)
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA ExplorationEl capítulo 7, "Basic Currículum en línea:Conceptos inalámbrica Conmutación y conexión inalámbrica y configuración "
La LAN inalámbrica
Sección 7.1
Seguridad en LAN inalámbricas
Sección 7.2
El capítulo 7, "Basic CCNA Exploration Conceptos inalámbrica LAN Switching y y configuración " Guía acompañante inalámbrica
La LAN inalámbrica
pp 379-402
Seguridad en LAN inalámbricas
pp 402-410
Recursos fundacional
ICND1 examen oficial Guía de Certificación ICND1 autorizado Auto-Guía de estudio
Capítulo 11, Conceptos de LAN inalámbrica pp 302-315 Seguridad en LAN inalámbricas pp 320-326 "Wireless Redes de área local " Capítulo 3, Pp 207-215 explorar redes inalámbricas Comprensión de Seguridad WLAN pp 215-221 "Wireless Redes de área local "
Recursos suplementarios CCNA Tarjetas Flash y examen Paquete Práctica
ICND1, la Sección 7
La ampliación de la red LAN
pp 174-188
Esta pá gina se dejó intencionalmente en blanco
Día 9 Configuración y solución de problemas Redes inalámbricas Temas del examen CCNA 640-802
Identificar los parámetros básicos para configurar una red inalámbrica para garantizar que los dispositivos de conconectar al punto de acceso correcta.
Identificar los problemas comunes con la implementación de redes inalámbricas (interfaz, configuraciones incorrectas).
Temas clave de la Puntos de acceso inalámbrico se puede configurar a través de una interfaz de línea de comandos (CLI), o com más comúnmente a través de un navegador de interfaz gráfica de usuario (GUI). Cisco Networking Academy los estudiantes utilizan un dispositivo multifunción Linksys WRT300N en un entorno de laboratorio a la práctica la configuración básica parámetros. Sin embargo, los temas del examen CCNA 640-802 no incluyen la capacidad de configurar alambre menos dispositivos. En su lugar, debe ser capaz de identificar los parámetros de configuración básica, así como problemas comunes con las implementaciones inalámbricas. Por lo tanto, nuestra actual revisión no incluirá tareas de configuración específicas con capturas de pantalla de un Interfaz gráfica de usuario, sino que será una visión general de las implementaciones inalámbricas que son aplicables a cualquier cable menos del dispositivo. Sin embargo, le recomiendo que al menos la práctica la aplicación de algunas de las tecnologías que revisamos el día 10, "Estándares inalámbricos, componentes y de Seguridad." Si usted está unCisco Networking Academy estudiante, también tienen acceso a Packet Tracer, que incluye una simulación de un Linksys WRT300N. Sin embargo, también podría tener su propio router que incluye un punto de acceso inalámbrico (AP). Se puede practicar la configuración de su router inalámbrico en casa propia con una configuración personalizada, como el Service Set Identifier (SSID), la seguridad y el cifrado.
La implementación de una Los parámetros básicos de punto de acceso inalámbrico incluyen SSID, radio frecuencia (RF) de canales con la opción de WLAN
poder, y la autenticación (seguridad), mientras que los parámetros básicos de los clientes inalámbricos son sólo autenticación. Los clientes inalámbricos necesitan menos porque los parámetros de una red inalámbrica tarjeta de interfaz de red (NIC) escanea todas las frecuencias de radio disponibles se puede localizar el canal de RF (es decir, un puerto IEEE 802.11b / g tarjeta explora el rango de 2,4 GHz y no escanea 5 GHz) y por lo general inicia la conconexión con una configuración predeterminada para descubrir los puntos de acceso disponibles. Por lo tanto, por 802,11 diseño, si está utilizando la autenticación abierta, el resultado es "plug-and-play." Cuando la seguridad se configura con las claves previamente compartidas (PSKs) para mayores Wired Equivalent Privacy (WEP) o corriente protegida Wi-Fi Access (WPA), recuerde que la clave debe ser una coincidencia exacta para permitir la conectividad.
262
31 días antes del examen CCNA
Lista de verificación de la aplicación de LAN inalámbrica La lista de comprobación básica siguiente puede ayudar a guiar la instalación de una WLAN: Paso 1
Verifique la red cableada existente. El cable de red y debería estar en funcionamiento, incluyendo las LAN virtuales (VLAN), Dynamic Host Configuration Protocol (DHCP), y conectividad a Internet. Las prácticas básicas de conexión de todos los puntos de acceso sugiere en el mismo conjunto de servicios extendido (ESS) para la misma VLAN. Por ejemplo, en la figura 1.9 cada uno de los puntos de acceso está conectado a un switch puerto que pertenece a la VLAN 2.
Figura 9-1
ESS con todos los puntos de acceso WLAN en la misma VLAN VLAN tronco SW1 VLAN 2
AP1
AP2
Canal 1
SW2 VLAN 2
VLAN 2
AP3
Canal 6
Canal 11
Una forma rápida de poner a prueba la red con conexión de cable para conectar un PC al puerto del switch que la AP va a utilizar. Si el dispositivo adquiere las direcciones IP automáticamente a través de los servicios DHCP, el red de cable está listo para la AP. Paso 2
Instalar y configurar el AP por cable y los detalles de propiedad intelectual. El siguiente paso es conectar el AP al puerto del switch con un cable de conexión directa y a continuación, configurar o verificar su conectividad a la red cableada, incluyendo la dirección IP de la AP dirección, máscara y puerta de enlace predeterminada. Al igual que un interruptor, el direccionamiento IP permite administración remota de un AP, que es un dispositivo de capa 2.
Paso 3
Configurar los detalles de la AP de WLAN. La mayoría de los puntos de acceso tienen una capacidad plug-and-play, sin embargo, tanto del consumidor-grado y puntos de acceso de nivel empresarial se puede configurar con una variedad de parámetros, incluyendo la siguiente lista (los parámetros de seguridad están cubiertas en el paso 6): - El estándar IEEE (a, b, g, o múltiples) - Canal inalámbrico
Día 9
263
- SSID, que es un identificador de 32 caracteres de texto para la WLAN - La potencia de transmisión Muchos puntos de acceso de soporte de estándares de hoy múltiples WLAN. En algunos casos, pueden apoyar mulnormas de tiple en la misma AP, al mismo tiempo. Sin embargo, estos de modo mixto de aplitaciones, en especial con 802.11b / g en el mismo AP, tienden a ralentizar la WLAN. También tenga en cuenta que al configurar una WLAN ESS, cada uno de los puntos de acceso se deben configurar con el mismo SSID, lo que permite la itinerancia entre puntos de acceso, pero dentro de la misma WLAN. Paso 4
Instalar y configurar un cliente inalámbrico. Para ser un cliente WLAN, el dispositivo necesita una tarjeta de red inalámbrica que soporta la misma WLAN estándar como la AP. Normalmente, los clientes de forma predeterminada no tienen ninguna seguridad habilitada. Cuando el cliente comienza a trabajar, que trata de descubrir todos los puntos de acceso de escucha en todas las frecuencias canales para los estándares WLAN es compatible de manera predeterminada. Por ejemplo, si un cliente se utilizando la WLAN se muestra en la Figura 9-1, con tres puntos de acceso, cada uno con un canal diferente, el cliente puede conocer todos los puntos de tres. El cliente que utilice el AP de la que el cliente recibe la señal más fuerte. Además, el cliente se entera de la SSID de la AP, otra vez eliminando la necesidad de cualquier configuración del cliente.
Paso 5
Verifique que la WLAN funciona el cliente. El cliente inalámbrico debe ser capaz de acceder a los mismos recursos que el cliente cableado que Se adjunta al puerto del switch igual que la AP en el paso 1. Si no, el problema podría ser la ubicación del punto de acceso o puntos de acceso. Durante las etapas de planificación, un sitio de la encuesta debería haber sido llevado a cabo para determinar las mejores ubicaciones para los puntos de acceso para garantizar la plena cobertura, tura de la zona de WLAN. Si el cliente no puede comunicarse, marque la siguiente respecto a la encuesta del sitio: - ¿Es la AP en el centro de la zona en que residen los clientes? - ¿Es el derecho de AP o cliente junto a una gran cantidad de metal? - ¿Es la AP o cliente cerca de una fuente de interferencia? - ¿Es la zona de la AP en una amplia cobertura suficiente para llegar al cliente? Además de la inspección del sitio, la siguiente lista señala algunos problemas comunes de otras con una nueva instalación: - Asegúrese de que el NIC y el AP de radios están habilitadas. En particular, Compruebe el interruptor de física, así como la configuración de software para activar o desactivar la radio. - Comprobar el punto de acceso para asegurarse de que tiene el firmware más reciente. - Compruebe la configuración de AP, en particular, el canal de configuración-a asegurarse de que no utiliza un canal que se superpone con otros puntos de acceso en la misma ubicación.
Paso 6
Configurar la seguridad inalámbrica. Después de haber comprobado que el cliente inalámbrico que se puede acceder a los recursos sin seguridad está habilitado, es el momento de implementar la seguridad inalámbrica. Configurar la seguridad inalámbrica con WPA/WPA2. Use WEP sólo si el punto de acceso o cliente inalámbrico no es compatible con WPA/WPA2.
264
31 días antes del examen CCNA
Paso 7
Verificar la seguridad WLAN. Ahora que la seguridad está activada, compruebe que la WLAN funciona de nuevo en presencia de la características de seguridad de las pruebas para asegurarse de que el cliente inalámbrico todavía puede acceder a todos los recursos que podrían acceder sin la seguridad habilitada.
Inalámbrico Solución de problemas Si usted sigue los pasos recomendados para implementar una red inalámbrica, el divide y vencerás metodología de resolución de problemas lo más probable aislar el problema de la manera más eficiente. Las siguientes son las causas más comunes de problemas de configuración:
Configuración de un SSID definido en el cliente que no coincide con el punto de acceso
Configuración de los métodos de seguridad incompatibles
Tanto el cliente inalámbrico y el punto de acceso deben coincidir para que el método de autenticación extensible El protocolo de autenticación (EAP) o PSK, y método de encriptación (Temporal Key Integrity Protocol [TKIP] o Advanced Encryption Standard [AES]). Otros problemas comunes resultantes de la primera Instalación de RF a veces pueden ser identificadas por contestar las siguientes preguntas:
Es la radio habilitado en el punto de acceso y el cliente para el correcto RF (2.4 GHz ISM o 5 GHz UNII)?
Es una antena externa conectada y en la dirección correcta (hacia arriba para dipolo)?
Es la ubicación de la antena demasiado alto o demasiado bajo en relación con los clientes inalámbricos (menos de 20 pies verticales)? ¿Hay objetos de metal en la sala que refleja RF y causando bajo rendimiento?
Es la AP que el cliente está tratando de llegar a demasiada distancia de un?
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Recursos fundacional CCNA Exploration Currículum en línea: LAN Switching y Sin hilos
El capítulo 7, "Wireless WirelessConfigure básica Conceptos y configuración "de acceso LAN Resolución de problemas sencillos Problemas WLAN
Sección 7.3
CCNA Exploration LAN Switching y Compañero inalámbrica Guía
El capítulo 7, "Wireless WirelessConfigure básica Conceptos y configuración "de acceso LAN Resolución de problemas sencillos Problemas WLAN
pp 410-424
Capítulo 11, ICND1 Oficial "Wireless Redes de área local Examen de Certificación de Guía " Capítulo 3, ICND1 autorizado "Wireless Redes de área local Auto-Guía de estudio "
Sección 7.4
pp 424-435
El despliegue de redes WLANpp 315-320
La implementación de una WLAN pp 221-230
Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica
ICND1, la Sección 7
La ampliación de la red LAN pp 174-188
Parte VI Conceptos Básicos de Seguridad y Configuración Día 8:
Mitigar las amenazas de seguridad y las mejores prácticas
Esta pá gina se dejó intencionalmente en blanco
Día 8 Mitigar las amenazas de seguridad y mejor Prácticas Temas del examen CCNA 640-802
Describir hoy las crecientes amenazas de seguridad de la red y explicar la necesidad de implementar un política integral de seguridad para mitigar las amenazas.
Explicar los métodos generales para mitigar las amenazas comunes de seguridad para los dispositivos de red, hosts, y aplicaciones.
Describir las funciones de los dispositivos de seguridad común y las aplicaciones.
Describir las prácticas de seguridad recomendadas incluyendo los pasos iniciales para asegurar los dispositivos de red.
Temas clave de la La seguridad es un componente fundamental de todo diseño de la red. Ataques que antes requerían una conocimientos avanzados en informática, ahora puede hacerse con facilidad y de libre descarga herramientas que cualquier medio de conocimientos informáticos persona puede encontrar la manera de usar. La seguridad es claramente una gran cuestión, y que requiere una atención seria. A los efectos de los temas del examen de hoy, el objetivo es revisar algunos de los términos básicos, los tipos de problemas de seguridad, y algunos de los comunes herramientas utilizadas para mitigar los riesgos de seguridad.
La importancia de la seguridad Los ataques pueden ser lanzados desde diversos lugares, tanto dentro como fuera de la organización, como se muestra en la Figura 8.1. Como las aplicaciones de e-business e Internet siguen creciendo, encontrando el equilibrio entre ser aislados y estar abierto es crítico. Además, el aumento del comercio móvil y redes inalámbricas demandas que las soluciones de seguridad se integran a la perfección, más transparente y más flexible. Red Los administradores deben sopesar cuidadosamente la accesibilidad a los recursos de red con seguridad.
Atacante Terminología Con los años, las herramientas de ataques a la red y los métodos han evolucionado, así como la terminología que describir a los individuos involucrados. Algunos de los términos más comunes son los siguientes:
Sombrero blanco: Un individuo que busca vulnerabilidades en los sistemas o redes y informes de estas vulnerabilidades a los propietarios del sistema a fin de que se puede arreglar.
Hacker: Un término general que se ha utilizado históricamente para describir a una programación de computadoras experto. Más recientemente, este término se utiliza a menudo de una manera negativa para describir a una persona con malas intenciones que intente obtener acceso no autorizado a recursos de red.
268
31 días antes del examen CCNA
Figura 8-1
La seguridad es importante en todos los puntos de entrada en la Red Hacker de trabajo en el proveedor de servicios
Frame Relay
De banda ancha
Acceso a Internet
De acceso inalámbrico no autorizado Las redes de hoy deben equilibrar el acceso a recursos de red con la protección de los datos sensibles de robo.
Sombrero negro: Otro término para las personas que utilizan sus conocimientos de los sistemas informáticos de entrar en los sistemas o redes que no están autorizados a usar.
Cracker: Alguien con malas intenciones que trata de obtener acceso no autorizado a la red los recursos.
Phreaker: Una persona que manipula la red telefónica para hacer que se realice una función que no está permitido, como realizar llamadas gratuitas de larga distancia.
Spammer: Una persona que envía grandes cantidades de mensajes de correo electrónico no solicitado.
Phisher: Usa correo electrónico u otro para hacerse pasar por un tercero de confianza para que las víctimas son seducidos por el suministro de información sensible, como números de tarjetas de crédito o contraseñas.
Pensar como un atacante Muchos atacantes utilizar este proceso de siete pasos para obtener información e iniciar un ataque: Paso 1
Realizar análisis de la huella (reconocimiento). Una página web de la compañía puede dar lugar a la información, tales como las direcciones IP de los servidores. De allí, un atacante puede crear una imagen del perfil de seguridad de la empresa o "huella".
Paso 2
Enumerar la información. Un atacante puede ampliar la huella de control del tráfico de red con un paquete sniffer como Wireshark, la búsqueda de información útil, como números de versión de FTP servidores y servidores de correo.
Paso 3
Manipular a los usuarios tener acceso.
Día 8
269
A veces los empleados elegir contraseñas que son fácilmente manipulable. En otros casos, los empleados pueden ser engañados por los atacantes con talento para renunciar sensibles relacionados con el acceso información (ingeniería social). Paso 4
Escalar privilegios.
Paso 5
Después de los atacantes obtienen acceso básico, que utilizan sus habilidades para aumentar sus privilegios de la red. Recopilar contraseñas adicionales y secretos. Con privilegios de mejora del acceso, los atacantes utilizan sus talentos para acceder a bien vigilancia, la información sensible.
Paso 6
Instalar puertas traseras. Las puertas traseras dar al atacante una manera de entrar en el sistema sin ser detectado. La puerta trasera más común es un proceso abierto de escucha TCP o UDP.
Paso 7
Aproveche el sistema comprometido. Luego de un sistema es comprometido, un atacante que usa para lanzar ataques sobre otras máquinas en la de la red.
Equilibrio entre seguridad y disponibilidad Las organizaciones deben encontrar un equilibrio entre dos necesidades importantes:
Las redes se mantiene abierta para apoyar a los requisitos cambiantes del negocio
Proteger la información de negocios privados, personales y estratégicas
Para atender estas necesidades, los modelos de seguridad de la red siguen una escala progresiva. En un extremo está "abierto", lo que significa que cualquier servicio está permitido a menos que sea expresamente negados. A pesar de los riesgos de seguridad son evidentes, hay algunas ventajas de una red abierta: Fácil de configurar y administrar.
Fácil para los usuarios finales tener acceso a recursos de red.
Los costos de seguridad son mucho menos.
En el otro extremo es el sistema de red más restrictivas, lo que significa que los servicios son negados por por defecto a menos que se considere necesario. Aunque los beneficios de la implementación de un completo restrictivas sistema de red son evidentes, también presenta algunos inconvenientes:
Más difícil de configurar y administrar.
Más difícil para los usuarios finales tener acceso a recursos.
Los costos de seguridad son mayores que las de una red abierta.
El desarrollo de una Política de Seguridad El primer paso para cualquier organización debe tomar para proteger sus datos y se de un desafío de responsabilidad es para desarrollar una política de seguridad. Una política de seguridad es un conjunto de principios que guían la toma de decisiones los procesos y permite a los líderes de una organización para distribuir la autoridad con confianza. A las políticas de seguridad españoles pueden ser tan simples como un breve "Política de Uso Aceptable" para los recursos de red, o puede ser de varios cientos de páginas y el detalle de cada elemento de la conectividad y las políticas asociadas.
270
31 días antes del examen CCNA
Una política de seguridad cumple con los siguientes objetivos: Informa a los usuarios, personal y administradores de sus obligaciones para la protección de la tecnología y la inforción activos.
Especifica los mecanismos mediante los cuales estos requisitos se pueden cumplir.
Proporciona una base desde la que adquirir, configurar, y los sistemas de auditoría informática y redes trabaja para el cumplimiento de la política.
Amenazas de seguridad comunes Cuando se habla de seguridad de red, tres factores comunes son las vulnerabilidades, amenazas y ataques, como se describe en las secciones siguientes.
Vulnerabilidades Vulnerabilidad es el grado de debilidad que es inherente a todas las redes y dispositivos. Las amenazas son gente que está interesada y capaz de tomar ventaja de cada debilidad en la seguridad. Las siguientes son las tres categorías principales de vulnerabilidades:
Debilidades tecnológicas, incluyendo las siguientes: - El protocolo TCP / IP Suite - El sistema operativo, de seguridad - Debilidades del equipo de red
Debilidades de configuración, incluyendo las siguientes: - Las cuentas de usuario sin garantía - Sistema de cuentas con contraseñas fáciles de adivinar - Servicios de Internet mal configurado - Configuración por defecto sin garantía - Equipos de red mal configurados
Deficiencias en la política de seguridad, incluyendo las siguientes: - Falta de políticas de seguridad - La política corporativa por lo que es difícil poner en práctica una política coherente - Falta de continuidad - Insuficiente vigilancia y auditoría de seguridad - Software y hardware de las instalaciones y actualizaciones que no siguen la política de - Plan de recuperación de desastres inexistente
Día 8
271
Las amenazas a la infraestructura física Un atacante puede denegar el uso de recursos de la red, si esos recursos pueden ser físicamente compromised. Las cuatro clases de amenazas físicas son las siguientes:
Amenazas de hardware: Robo o vandalismo, ocasionando daños físicos a los servidores, routers, switches, plantas de cableado, y estaciones de trabajo
Amenazas al medio ambiente: Los extremos de temperatura o humedad extrema
Amenazas eléctrica: Picos de tensión, tensión de alimentación insuficiente, el poder incondicionado, y el total de pérdida de potencia
Amenazas de mantenimiento: Mal manejo de los principales componentes eléctricos, la falta de crítica de repuesto partes, el cableado de los pobres, y el etiquetado de los pobres
Amenazas a las redes Delitos que tienen implicaciones para la seguridad de la red se pueden agrupar en dos clases principales de amenazas a las redes:
Las amenazas no estructurados: Consisten en su mayoría personas sin experiencia con fácil acceso herramientas de hacking, como por ejemplo scripts de shell y crackers de contraseñas.
Amenazas estructurado: Amenazas estructurado provienen de personas o grupos que están más motivados y competentes técnicamente. Estas personas saben las vulnerabilidades del sistema y el uso sofisticadas técnicas de hacking para penetrar en los negocios confiados.
Estas dos clases principales de nuevas amenazas se pueden clasificar de la siguiente manera:
Las amenazas externas: Las amenazas externas puede surgir de las personas u organizaciones que trabajan fuera parte de una empresa que no tienen acceso autorizado a los sistemas de computadora o red.
Las amenazas internas: Las amenazas internas se producen cuando alguien tiene acceso autorizado a la red ya sea con una cuenta o el acceso físico.
Tipos de ataques de red Varios tipos de ataques pueden ser lanzados contra una organización. Hay cuatro clases principales de ataques:
Reconocimiento de los ataques: El descubrimiento no autorizado y la cartografía de los sistemas, servicios o vulnerabilidades utilizando las herramientas disponibles para poner en marcha los siguientes ataques: -Consultas de información en Internet: El uso de herramientas tales como nslookup y whois utilidades para EASAIA determinar el espacio de direcciones IP asignadas a la organización de destino. Ping barridos: Después de espacio de direcciones IP que se descubre, el atacante utiliza una utilidad de ping para enviar pings a todas las direcciones IP en el espacio de direcciones para determinar qué direcciones se abierto. -
Puerto de análisis: El atacante escanea las direcciones IP activas para ver qué puertos están abiertos.
-
Captura de paquetes sniffers: Atacantes internos pueden tratar de "espiar" en la red el tráfico para recoger o robar información.
272
31 días antes del examen CCNA
Los ataques de acceso: Entrar o acceder a los sistemas mediante la ejecución de un truco, script o herramienta que explota una conocida vulnerabilidad del sistema o la aplicación de ser atacado. Los ataques más comunes de acceso son los siguientes: -Ataques de contraseña: Contraseña ataques suelen hacer referencia a los repetidos intentos de acceder a un recurso compartido, como un servidor o router, para identificar una cuenta de usuario, contraseña, o ambos. Estos repetidos intentos se llaman ataques de diccionario o ataques de fuerza bruta. -Confiar en la explotación: El proceso de poner en peligro un host de confianza y luego usarla para etapa de ataques a otras máquinas en una red. -Puerto de redirección: Un tipo de ataque explotación confianza que utiliza una gran cantidad comprometida para pasar el tráfico a través de un firewall que de lo contrario serían bloqueados. -Man-in-the-Middle ataques: Un ataque llevado a cabo por personas que manejan a la posición mismos entre dos hosts legítimos. Si un atacante logra entrar en una estratégica posición ción, que pueden robar información, secuestrar una sesión en curso para tener acceso a red privada los recursos de trabajo, realizar ataques de denegación de servicio, corromper los datos transmitidos, o introducir nueva información en las sesiones de red.
De denegación de servicio (DoS): Los ataques DoS requieren el procesamiento de un sistema no está disponible por desconectar físicamente un sistema, colapsando el sistema, o reducen su velocidad hasta el punto que no se puede utilizar. Algunos ejemplos de los ataques de denegación de servicio son las siguientes: -Ping de la Muerte ataques: El envío de paquetes ping que son mucho más grandes de lo esperado, lo que se puede bloquear los sistemas más antiguos de la red. -SYN ataques por inundación: El envío de miles de solicitudes de una conexión TCP (SYN es poco conjunto) a un servidor de destino. El servidor deja abierta la conexión, a la espera de una recoacuse del atacante, la cual nunca llega. -Denegación de servicio distribuido (DDoS): Similar a la denegación de servicio, pero con cientos o miles de puntos de ataque que intentan abrumar a un objetivo.
Los ataques de códigos maliciosos: El software malicioso puede ser insertado en una serie de daños o corruptos un sistema, se replica, o negar el acceso a las redes, sistemas o servicios. Los nombres comunes para este tipo de software son gusanos, virus y caballos de Troya. -Gusano: Un gusano se ejecuta e instala código de copias de sí mismo en la memoria de las personas infectadas ordenador, que puede, a su vez, infectar a otros. -
Virus: Un virus es un programa malicioso que se adjunta a otro programa para ejecutar un función particular no deseado en una estación de trabajo. Un virus requiere normalmente una entrega mecanisnismo, como un archivo zip o algún otro archivo ejecutable adjunto a un correo electrónico. El elemento clave ción que distingue a un gusano informático de un virus informático es que las interacciones humanoción es necesaria para facilitar la propagación de un virus.
-
Caballo de Troya: Difiere de un gusano o un virus único en el que toda la aplicación está escrito para que parezca otra cosa, cuando en realidad se trata de una herramienta de ataque.
Día 8
273
General de las técnicas de mitigación Cada tipo de ataque a la red ha revisado las técnicas de mitigación que se deben implementar, incluyendo los sistemas de los usuarios finales, servidores y dispositivos de red. En las secciones siguientes se describen estos técnicas de mitigación con mayor detalle.
Acogida y la seguridad del servidor Host y de servidor de seguridad se debe aplicar a todos los sistemas de red. Técnicas de mitigación para estos dispositivos son los siguientes:
Dispositivo de endurecimiento: Nuevos sistemas por lo general llegan con valores por defecto que rara vez son seguras suficiente para cumplir con la política de seguridad. La mayoría de los nuevos sistemas requieren los siguientes resultados-de-lacuadro de configuración de seguridad: - Nombres de usuario y contraseñas por defecto debe ser cambiado. - Nivel de administrador de recursos debe restringirse a los accesos autorizados. - Los servicios innecesarios deben ser desactivados o desinstalar. - Sistema de registro y el seguimiento debe ser configurado.
El software antivirus: Instale software antivirus de acogida para la protección contra ataques conocidos, y asegurarse de que se actualiza regularmente.
Los cortafuegos personales: Los cortafuegos personales son para PCs que se conectan directamente a Internet sin el beneficio de los firewalls corporativos.
Parches del sistema operativo: La manera más eficaz para mitigar un gusano y sus variantes es descargar actualizaciones de seguridad y el parche todos los sistemas vulnerables.
De detección de intrusiones y prevención Sistemas de detección de intrusos (IDS) detectar ataques contra la red y enviar registros a un sistema de gestión de la consola. Los sistemas de prevención de intrusiones (IPS) prevenir los ataques contra la red. O bien la tecnología pueden ser implementadas a nivel de red o el nivel de acogida, o ambos para una máxima protección. Basada en el host de prevención de intrusiones (HIPS) detiene un ataque, evita el daño, y bloquea la propagación ción de gusanos y virus. Detección activa se puede configurar para cerrar la conexión de red o detener servicios afectados de forma automática. Las medidas correctivas pueden ser tomadas de inmediato. La ventaja de HIPS es que puede controlar los procesos del sistema operativo y protegen los sistemas de TEM recursos, incluyendo archivos que pueden existir sólo en esa máquina específica. Esto significa que puede notificar los administradores de red cuando algún proceso externo intenta modificar un archivo de sistema en una forma que pueda incluir una puerta trasera oculta del programa.
Dispositivos de seguridad y aplicaciones La figura 8-2 muestra una topología de red común con un firewall. La función del servidor de seguridad es dejar de paquete ets que el administrador de la red ha considerado inseguro. El servidor de seguridad, principalmente se ve en el transporte números de la capa de puerto y las cabeceras de la capa de aplicación para evitar que ciertos puertos y aplicaciones de recibiendo paquetes en la empresa.
274
31 días antes del examen CCNA
Figura 8-2
Empresa típica conexión a Internet con un firewall
La empresa de red IP www.example.com C2
Internet
C3
Cortafuegos
Acceso Punto
C1
Sin embargo, un firewall de por sí ya no es suficiente para proteger una red. Un enfoque integrado la participación de un firewall, prevención de intrusiones, y una red privada virtual (VPN) puede ser necesario. Un enfoque integrado de la seguridad y los dispositivos necesarios para que esto ocurra seguir estos y construcción ING bloques:
Amenaza de control: Regula el acceso a la red aísla los sistemas infectados, previene intrusiones y protege los activos de contrarrestar el tráfico malicioso. Cisco los dispositivos y aplicaciones que proporcionan soluciones de control de amenazas son las siguientes: - Cisco ASA 5500 Series Adaptive Security Appliances (ASA) - Routers de Servicios Integrados (ISR) - Network Admission Control (NAC) - Cisco Security Agent for Desktops - Cisco prevención de intrusiones
Comunicaciones seguras: Asegura la red con criterios de valoración de una VPN. Los dispositivos que permiten una organización para implementar una VPN son los routers Cisco ISR con una solución de Cisco IOS VPN, y el Cisco ASA 5500 y los switches Cisco Catalyst 6500.
Red de control de admisión: Proporciona un método basado en los roles de la prevención no autorizada acceso a una red. Cisco ofrece un dispositivo NAC.
Día 8
275
Mantener la seguridad La rueda de seguridad de la red se muestra en la Figura 8.3 puede ayudar con el cumplimiento de la seguridad políticas, así como proporcionar una forma de mejorar la seguridad como nuevas amenazas se revelan.
Figura 8-3
La rueda de seguridad de la red Seguro
Mejorar
Seguridad Política
Monitor
Prueba
La política de seguridad es el eje sobre el que los cuatro pasos de la rueda de la seguridad se basan: Paso 1
Seguro: Proteger la red mediante la aplicación de la política de seguridad y la aplicación de las siguiensiguientes soluciones de seguridad: - Amenaza de defensa utilizando el dispositivo de endurecimiento técnicas, programas antivirus y spyware herramientas. - Los sistemas de prevención de intrusiones para detener activamente el tráfico malicioso. - Parche de vulnerabilidad para detener la explotación de las vulnerabilidades conocidas. - Desactiva los servicios innecesarios. - Inspección de estado y filtrado de paquetes. - VPN para cifrar el tráfico de red cuando se atraviesa la Internet pública. - La confianza y las limitaciones de la identidad. - Autenticación. - Política de la aplicación.
Paso 2
Monitor: Vigilancia de la seguridad consiste en los métodos activos y pasivos de detección violaciónes de seguridad. Los administradores de sistemas deben garantizar que todas las máquinas sensibles y vitales en la red están siendo auditados. También debe tomarse el tiempo para revisar e interpretar las entradas del archivo de registro. Un beneficio adicional de supervisión de la red es verificar que las medidas de seguridad implemented en el paso 1 están funcionando correctamente.
276
31 días antes del examen CCNA
Paso 3
Prueba: Las medidas de seguridad a prueba de manera proactiva. En concreto, la funcionalidad de la Las soluciones de seguridad implementadas en el paso 1 y el sistema de auditoría y detección de intrusoslos métodos de producción implementados en el paso 2 se verifican.
Paso 4
Mejorar: Analizar los datos recogidos durante las fases de control y de ensayo para para desarrollar e implementar mecanismos de mejora que aumenten la política de seguridad y los resultados de agregar elementos al paso 1. El ciclo se repite ahora con el Paso 1.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 4, "Red De seguridad "
Introducción a la red Seguridad Asegurar Cisco Routers Asegurar la red del router Servicios
Sección 4.1
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 4, "Red De seguridad "
Introducción a la Red de Seguridad Asegurar Cisco Routers Asegurar la red del router Servicios
pp 190-232
ICND1 examen oficial Guía de Certificación
Capítulo 6, "Fundamentos de Transporte TCP / IP, Aplicaciones, y la seguridad "
Red de Seguridad
pp 153-162
ICND1 autorizado Auto-Guía de estudio
Capítulo 1, "La construcción de unSeguridad de la red Simple Network "
Recursos fundacional
Sección 4.2 Sección 4.3
pp 232-250 pp 250-264
pp 21-31
Recursos suplementarios CCNA Tarjetas Flash y examen de práctica Paquete
ICND1, "Capítulo 1"
La construcción de una red simple pp 4-36
Parte VII ACL y conceptos NAT y Configuración Día 7:
ACL Conceptos y configuraciones
Día 6:
Verificación y solución de problemas Implementaciones ACL
Día 5:
NAT Conceptos, configuración y solución de problemas
Esta pá gina se dejó intencionalmente en blanco
Día 7 ACL Conceptos y configuraciones Temas del examen CCNA 640-802
Describir el objetivo y el tipo de ACL.
Configurar y aplicar ACLs basadas en los requisitos de la red de filtrado.
Configurar y aplicar una ACL para limitar el acceso de Telnet y SSH al router usando la CLI y SDM.
Temas clave de la Una de las habilidades más importantes que un administrador de red necesita es el dominio de las listas de control de acceso (ACL). Los administradores utilizan ACL para detener el tráfico o permitir sólo el tráfico especificado mientras se detiene todos los el resto del tráfico en sus redes. ACL estándar y extendida se puede utilizar para aplicar una serie de características de seguridad, incluyendo enrutamiento basado en políticas, calidad de servicio (QoS), de direcciones de red Translation (NAT) y traducción de direcciones de puertos (PAT). También puede configurar las ACL estándar y extendida en las interfaces del router para controlar el tipo de tratafic que se permite a través de un router dado. Hoy en día, se revisa la finalidad y los tipos de ACLs así como la configuración y aplicación de las ACL para filtrar el tráfico.
ACL Conceptos Funcionamiento de un router por defecto es que transmita todos los paquetes, siempre y cuando existe una ruta para el paquete y el enlace está activo. Las ACL se pueden utilizar para implementar un nivel básico de seguridad. No son, sin embargo, el sólo una solución de seguridad de una gran organización que desee implementar. De hecho, aumentar la ACL latencia de los routers. Así que si la organización es muy grande con los routers de la gestión del tráfico de huncientos o miles de usuarios, es más que probable que utilice una combinación de seguridad otros impleimplementaciones, tales como un firewall Cisco PIX y servicios de autenticación.
La definición de una ACL Una ACL es un script de configuración del router (una lista de los estados) que controla si un router permite o deniega paquetes para pasar sobre la base de criterios que se encuentran en la cabecera del paquete. Para determinar si un paquete debe ser permitido o denegado, se prueba en contra de la sentencias de la ACL en orden secuencial. Cuando una declaración de los partidos, no más declaraciones son evaluados. El paquete está permitido o negado. Hay una implícita negar cualquier declaración al final de la ACL. Si un paquete no coincide con ninguna de las declaraciones en el ligamento cruzado anterior, se deja caer.
Procesamiento de la interfaz de ACL Las ACL se pueden aplicar a una interfaz para el tráfico entrante y saliente. Sin embargo, se necesita una ACL por separado para cada dirección.
280
31 días antes del examen CCNA
Figura 7-1
ACL interfaz de procesamiento de tráfico entrante y saliente Tráfico de entrada
Hacer la ruta tabla de consulta
Entrante Paquete
ACL interfaz?
Tráfico de salida
No
PERMISO
Sí
Partido Condición?
Sí
Más Condiciones?
No
ACL interfaz?
No
Descartar Mensaje ICMP
PERMISO
Sí
Sí
Aplicar Condición
No
A continuación, compruebe Entrada
Paquete Enrutable?
Partido Condición?
A continuación, compruebe Entrada No
NEGAR Mensaje ICMP
Sí
Sí
Aplicar Condición
No
Más Condiciones?
No
NEGAR Mensaje ICMP
Para el tráfico entrante, el control del router para una entrada de ACL se aplica a la interfaz antes de haciendo un tabla de rutas de búsqueda. Entonces, para el tráfico saliente, el router se asegura de que existe una ruta para el destinonación antes de verificar las ACL. Por último, si se produce una sentencia ACL en un paquete de caer, el router envía un mensaje de destino inalcanzable ICMP.
Tipos de ACL ACL puede ser configurado para filtrar cualquier tipo de tráfico de protocolo de capa de red como otros protocolos como AppleTalk e IPX. Para el examen de CCNA, nos centramos en IPv4 ACL, que vienen en los siguientes tipos:
ACL estándar: Filtra el tráfico basado en la dirección única fuente
ACL extendida: Puede filtrar el tráfico basado en direcciones de origen y destino, proto-específicos cols, así como origen y destino puertos TCP y UDP
Se pueden utilizar dos métodos para identificar tanto las ACL estándar y extendida:
ACL numeradas utilizar un número para su identificación.
ACL nombradas utilizar un nombre descriptivo o el número para su identificación.
A pesar de las ACL nombradas se deben utilizar con algunos tipos de configuraciones IOS que están más allá del alcance de los temas del examen CCNA, ofrecen dos ventajas fundamentales:
Mediante el uso de un nombre descriptivo (como el bloqueo-HTTP), un administrador de red puede más determinar rápidamente los efectos de una ACL. Esto es particularmente útil en las grandes redes donde un router puede tener ACLs muchos cientos de declaraciones.
Día 7
281
Reducir la cantidad de texto que debe hacer para configurar cada declaración en una ACL llamada, como se verá en la sección "Configuración de ACL con nombre."
Ambos ACL numeradas y con nombre puede ser configurado tanto para ACL estándar y extendida impleimplementaciones.
ACL identificación La Tabla 7-1 enumera los diferentes rangos de número ACL para el protocolo IPv4, así como algunos otros protocols. El cuadro no es exhaustivo.
Tabla 7-1
Protocolo ACL números
Protocolo
Alcance
IP
1-99
IP extendida
100-199
AppleTalk
600-699
Dirección Ethernet
700-799
IPX
800-899
Extendido IPX
900-999
IP estándar (ampliado)
1300-1999
IP extendido (ampliado)
2000-2699
Llamado ACL IP le dará más flexibilidad en el trabajo con las entradas de ACL. Además de utilizar nombres más memorable, la otra ventaja importante de las ACL nombradas en número ACL es que puede eliminar los estados individuales en una lista de acceso IP con nombre. Con la versión del software Cisco IOS 12.3, el acceso IP lista de entradas de la secuencia de numeración se introdujo tanto para ACL numeradas y con nombre. IP acceder a la lista de entrada de secuencia de numeración proporciona el seguimiento ING beneficios:
Puede modificar el orden de sentencias de la ACL.
Puede eliminar las declaraciones individuales de una ACL.
Usted puede utilizar el número de secuencia para insertar nuevas declaraciones en el centro de la ACL.
Los números de secuencia se agregan automáticamente a la ACL, si no se introduce de forma explícita en el momento de la ACL se crea. No hay apoyo para la secuencia de la numeración de las versiones anteriores del software de Cisco IOS Software Release 12.3, por lo tanto, todas las adiciones de ACL para versiones anteriores del software son colocado al final de la ACL.
ACL Directrices para el diseño Bien diseñado y bien ejecutado ACL agregar un componente importante de seguridad a su red. Siga estos principios generales para garantizar que la ACL que cree tendrán los resultados esperados:
Con base en las condiciones de prueba, elija un estándar o extendido, numeradas, o llamado ACL.
Sólo una ACL por protocolo, por dirección y por interfaz está permitido.
282
31 días antes del examen CCNA
Organizar la ACL para permitir el procesamiento de arriba hacia abajo. Organice su ACL para que el referencias más específicas a una red o subred comparecer ante los que son más generales. Las condiciones de lugar que se producen con mayor frecuencia antes de las condiciones que se producen con menos frecuencia.
Todas las ACL contiene una implícita negar cualquier declaración al final.
Crear la ACL antes de aplicarlo a una interfaz.
Dependiendo de cómo se aplica la ACL, el tráfico ACL filtros ni para ir a través del router o ir hacia y desde el router, como el tráfico hacia o desde las líneas vty.
Por lo general, debe colocar ACL extendidas lo más cerca posible de la fuente del tráfico que quiere negar. Debido a que las ACL estándar no especifican las direcciones de destino, debe poner la ACL estándar lo más cerca posible al destino del tráfico que quieren negar lo que la fuente puede llegar a las redes de intermediarios.
Configuración estándar de ACL numeradas ACL estándar IPv4, que se numeran las ACL en el rango de 1 a 99 y 1300 y 1999, o se ACL nombradas, los paquetes de filtro basado en una dirección de origen y la máscara, y permitir o denegar la totalidad Protocolos TCP / IP. Configuración de una ACL requiere dos pasos:
Paso 1
Crear la ACL.
Paso 2
Aplicar la ACL.
Vamos a usar la topología simple muestra en la Figura 7.2 para demostrar cómo configurar la norma y ACL extendida.
Figura 7-2
ACL configuración de la topología
No172.16.0.0
172.16.3.0
172.16.4.0
S0
E0
E1
172.16.4.13
ACL estándar numeradas: Red de permiso específico Crear una ACL para evitar el tráfico que no forma parte de las redes internas (172.16.0.0/16) de TravEling a cabo cualquiera de las interfaces Ethernet. Paso 1
Crear la ACL. Utilice el acceso a la lista comando de configuración global para crear una entrada en un estándar IPv4 ACL:
Día 7
283
RouterX (config) # access-list 1 permit 172.16.0.0 0.0.255.255
Paso 2
La declaración de la muestra coincide con cualquier dirección que comienza con 172.16.xx Usted puede utilizar el observación opción de añadir una descripción de su ligamento cruzado anterior. Aplicar la ACL. Utilice el comando de configuración de interfaz para seleccionar una interfaz a la que aplicar la ACL. A continuación, utilice la ip access-group la interfaz de comandos de configuración para activar el ACL existente a una interfaz para una dirección específica (o en fuera). RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 1 RouterX (config) # interface Ethernet 1 RouterX (config-if) # ip acceso del grupo 1
Este paso activa el estándar IPv4 ACL 1 tanto en las interfaces como un filtro de salida. Esta ACL sólo permite el tráfico de red de origen 172.16.0.0 que se remitirá a cabo en E0 y E1. Tráfico de las redes que no sean 172.16.0.0 se bloquea con la implícita "denegar todo".
ACL estándar numeradas: Denegar una máquina específica Crear una ACL para prevenir el tráfico que se origina desde el host 172.16.4.13 viajar a Ethernet interfaz E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-1.
Ejemplo 7-1
ACL Prevención de tráfico que se origina de una determinada máquina
RouterX (config) # access-list 1 negar 172.16.4.13 0.0.0.0 RouterX (config) # access-list 1 permit 0.0.0.0 255.255.255.255 RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 1
Esta ACL está diseñada para bloquear el tráfico de una dirección específica, 172.16.4.13, y para permitir que todos los demás tráfico que se transmitirá en la interfaz Ethernet 0. La primera declaración también se puede escribir con las teclas palabra anfitrión sustitución de la 0.0.0.0 mascara de la siguiente manera: RouterX (config) # access-list Un anfitrión negar 172.16.4.13
De hecho, a partir de Cisco IOS Software Release 12.3, usted puede escribir lo siguiente: RouterX (config) # access-list 1 negar 172.16.4.13
La segunda declaración se puede escribir con la palabra clave cualquier sustitución de la dirección de origen 0.0.0.0 y la máscara comodín 255.255.255.255 de la siguiente manera: RouterX (config) # access-list Un permiso de cualquier
ACL estándar numeradas: Denegar una subred específica Crear una ACL para prevenir el tráfico que se origina en la subred 172.16.4.0/24 de viajar fuera Interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-2.
284
31 días antes del examen CCNA
Ejemplo 7-2
ACL Prevención de tráfico que se origina a partir de una subred específica
RouterX (config) # access-list 1 negar 172.16.4.0 0.0.0.255 RouterX (config) # access-list Un permiso de cualquier RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 1
Esta ACL está diseñada para bloquear el tráfico de una subred específica, 172.16.4.0, y para permitir que todos los demás tráfico que se remitirá a E0.
Estándar numeradas ACL: Denegar el acceso telnet al router Para controlar el tráfico de entrada y salida del router (no a través del router), negar el acceso Telnet a la router a través de la aplicación de una ACL a los puertos vty. Restringir el acceso vty es sobre todo una técnica para aumentar la seguridad de la red y la definición de las direcciones que permite el acceso telnet al router Proceso EXEC. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-3.
Ejemplo 7-3
Acceder a la lista prevención de la actividad Telnet
RouterX (config) # access-list 12 que el sistema que 172.16.4.13 RouterX (config) # line vty 0 4 RouterX (config-line) # access-class 12 en
En este ejemplo, sólo el anfitrión 172.16.4.13 se permite que Telnet en RouterX. Todas las direcciones IP de otros se les niega de forma implícita.
Configuración de las ACL numeradas extendido Para mayor precisión de filtrado de tráfico de control, el uso extendido ACL IP, que se numeran las ACL en el rango de 100 a 199 y 2000 a 2699 o son nombrados ACL, que para determinar el origen y destino ción de direcciones IP. Además, al final de la extensa sentencia ACL, se puede especificar el protocol y opcionales TCP o UDP para la aplicación de filtros con mayor precisión. Para configurar el número extendida IPv4 ACL en un router Cisco, crea una IP ACL extendida y activa que ACL en una interfaz. Para efectos del examen de CCNA, la sintaxis extendida ACL comando es la siguiente:
Router (config) # access-list acceso a la lista de números {Permiso | deny} protocolo de código comodín-origen [Operador puerto] destino comodín-destino [Operador puerto] [Establecida] [log]
Tabla 7-2 explica la sintaxis del comando. Tabla 7-2
Los parámetros de comando para una ACL numeradas extendido
Comando Parámetro
Descripción
acceso a la lista de números Identifica la lista con un número en el rango de 100-199 o 2000-2699. permiso | deny
Indica si esta entrada permite o bloquea la dirección especificada.
protocolo
Si ip se especifica, la totalidad de TCP / IP suite de protocolos se filtra. Otros protocolos puede filtrar incluyen TCP, UDP, ICMP, EIGRP y OSPF. Utilice el ?después de la permiso |negar argumento para ver todos los protocolos disponibles.
Día 7
285
Comando Parámetro
Descripción
fuente y destino
Identifica la fuente y las direcciones IP de destino.
comodín-origen y comodín-destino
Comodín máscara; 0s indican las posiciones que deben coincidir, y 1 indica "no atención "las posiciones.
operador [Puerto | app_name]
El operador puede lt (Menos), gt (Mayor que), eq (Igual que), o neq (No igual que). El número de puerto de referencia puede ser el puerto de origen o el puerto de destino, según el lugar en el ligamento cruzado anterior el número de puerto está configured. Como una alternativa al número de puerto, nombres bien conocidos de aplicaciones puede ser utilizados, tales como Telnet, FTP y SMTP.
establecido
Para TCP sólo de entrada. Permite el tráfico TCP a pasar si el paquete es una respuesta a una sesión de salida iniciado. Este tipo de tráfico tiene el reconocimiento ción (ACK) conjunto de bits. (Ver la ACL extendida con el parámetro establecido ejemplo).
log
Envía un mensaje de registro a la consola.
Extendido ACL numeradas: Denegar FTP de subredes Para la red de la figura 7.2, crear una ACL para prevenir el tráfico FTP procedentes de la subred 172.16.4.0/24 y va a la subred 172.16.3.0/24 de viajar a la interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-4.
Ejemplo 7-4
Acceder a la lista Impedir el tráfico FTP de subredes específicas
RouterX (config) # access-list 101 tcp negar 172.16.4.0 172.16.3.0 0.0.0.255 0.0.0.255 eq 21 RouterX (config) # access-list 101 tcp negar 172.16.4.0 172.16.3.0 0.0.0.255 0.0.0.255 eq 20 RouterX (config) # access-list 101 permit ip any any RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 101
La negar declaraciones de denegar el tráfico FTP de la subred 172.16.4.0 a la subred 172.16.3.0. La permiso declaración permite todo el tráfico IP a la interfaz E0 otros. Dos declaraciones se deben introducir para el FTP aplicación, ya que el puerto 20 se utiliza para establecer, mantener y terminar una sesión FTP, mientras que el puerto 21 se utiliza para la tarea de transferencia de archivos reales.
Extendido ACL numeradas: Denegar Sólo Telnet de subred Crear una ACL para evitar el tráfico de Telnet que se origina en la subred 172.16.4.0/24 viajar a la interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-5.
Ejemplo 7-5
Acceder a la lista Impedir el tráfico de Telnet desde una subred específica
RouterX (config) # access-list 101 tcp negar 172.16.4.0 0.0.0.255 cualquier eq 23 RouterX (config) # access-list 101 permit ip any any RouterX (config) # interface Ethernet 0 RouterX (config-if) # ip acceso del grupo 101
286
31 días antes del examen CCNA
En este ejemplo se niega el tráfico de Telnet desde 172.16.4.0 que se está enviando a la interfaz E0. Todos los otros IP el tráfico de cualquier otra fuente a cualquier destino se permite a E0.
Configuración de ACL nombradas La llamada función de ACL le permite identificar las ACL estándar y extendida con un carácter alfanumérico string (nombre) en lugar de las representaciones numéricas actuales. Porque se puede eliminar entradas individuales con las ACL nombradas, puede modificar su ACL sin tener que borrar y volver a configurar toda la ACL. Con Cisco IOS Software Release 12.3 y después, puede insertar entradas individuales con un número de secuencia apropiada.
Estándar llamado ACL pasos y sintaxis Los siguientes son los pasos y la sintaxis utilizada para crear un estándar llamado ACL: Paso 1
El nombre de la ACL. A partir del modo de configuración global, utilice el ip access-list estándar nombre comdemanda a nombre de la ACL estándar. Nombres de ACL son alfanuméricos y debe ser único: Router (config) ip la lista de acceso estándar nombre
Paso 2
Crear la ACL. Desde el modo de configuración estándar llamado ACL, utilice el permiso o negar declaraciones a especificar una o más condiciones para determinar si un paquete se envía o cayó. Si no se especifica un número de secuencia, el IOS se incrementará la secuencia número por 10 para cada declaración que especifique:
Router (config-std-nacl) # [número de secuencia] {permiso | deny} fuente de origen comodín [Log]
Paso 3
Aplicar la ACL. Activar el llamado ACL en una interfaz con la ip access-group nombre comando: Router (config-if) # ip acceso del grupo nombre [En | a cabo]
Estándar llamado ACL: Denegar de un único host de una vista Subred Para la red se mostró anteriormente en la Figura 7.2, crear una ACL estándar llamada "perturbador" para evitar que el tráfico que se origina desde el host 172.16.4.13 viajar a la interfaz Ethernet E0. Crear y aplicar la ACL con los comandos mostrados en el ejemplo 7-6.
Ejemplo 7-6
ACL nombrada Impedir el tráfico de una determinada máquina
RouterX (config) # ip la lista de acceso estándar alborotador RouterX (config-std-nacl) # no anfitrión 172.16.4.13 RouterX (config-std-nacl) # permitir 172.16.4.0 0.0.0.255 RouterX (config-std-nacl) # interface e0 RouterX (config-if) # ip acceso del grupo alborotador a cabo
Día 7
287
ACL extendida nombre Pasos y sintaxis Los siguientes son los pasos y la sintaxis utilizada para crear una ACL nombrada extendida: Paso 1
El nombre de la ACL. A partir del modo de configuración global, utilice el ip de acceso lista ampliada nombre comando a nombre de la ACL extendida: Router (config) ipaccess lista extendido nombre
Paso 2
Crear la ACL. De modo extendido el nombre de configuración de ACL, utilice el permiso o negar declaraciones para especificar una o más condiciones para determinar si un paquete se envía o se quita: Router (config-ext-nacl) # [número de secuencia] {negar | permitir} protocolo de código comodín-origen [Operador puerto] destino comodín-destino [Operador puerto] [Establecida] [log]
Paso 3
Aplicar la ACL. Activar el llamado ACL en una interfaz con la ip access-group nombre comando: Router (config-if) # ip acceso del grupo nombre [En | a cabo]
ACL extendida nombre: Denegar una sesión de Telnet desde una subred la Figura 7-2 otra vez, crear una ACL extendida llamada "badgroup" para evitar el tráfico de Telnet que Utilizando se origina en la subred 172.16.4.0/24 de viajar a la interfaz Ethernet E0. Crear y aplicar el ligamento cruzado anterior con los comandos mostrados en el ejemplo 7-7.
Ejemplo 7-7
Acceder a la lista Impedir el tráfico de Telnet desde una subred específica
RouterX (config) # ip la lista de acceso extendida badgroup RouterX (config-ext-nacl) # no tcp 172.16.4.0 0.0.0.255 cualquier eq 23 RouterX (config-ext-nacl) # permitir ip any any RouterX (config-ext-nacl) # interface e0 RouterX (config-if) # ip acceso del grupo a badgroup
Agregar comentarios a ACL nombre o número Se pueden añadir comentarios a las ACL utilizando la observación argumento en lugar de la permiso o negar. Observaciones son enunciados descriptivos que puede utilizar para comprender mejor y solucionar problemas ya sea el nombre o número ACL. Ejemplo 7-8 se muestra cómo agregar un comentario a una ACL numeradas. Ejemplo 7-8
Agregar comentarios a una ACL numeradas
RouterX (config) # access-list 101 comentario Permitting_John de Telnet con el servidor RouterX (config) # access-list 101 permitir tcp anfitrión 172.16.4.13 172.16.3.10 anfitrión eq telnet
288
31 días antes del examen CCNA
Ejemplo 7-9 se muestra cómo agregar un comentario a una ACL nombrada.
Ejemplo 7-9
Agregar comentarios a una ACL nombrada
RouterX (config) # ip la lista de acceso estándar PREVENCIÓN RouterX (config-std-nacl) # comentario No permita que a través de la subred Jones RouterX (config-std-nacl) # no 172.16.4.0 0.0.0.255
ACL complejas ACL estándar y extendidas pueden llegar a ser la base para otros tipos de ACL que proporcionan información adicional funcionalidad. Estos otros tipos de ACL son los siguientes:
ACL dinámicas (la cerradura y la llave)
ACL reflexiva
Basada en el tiempo ACL
La configuración de estos tipos de ACL está fuera del alcance del examen CCNA, pero al menos debe estar familiarizado con los conceptos detrás de ellos. Usted puede revisar los conceptos y las configuraciones en su Recursos de estudio.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 5, "ACL"
Todas las secciones en el capítulo
Sección 5.1 a 5.4
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 5, "ACL"
Todos los temas dentro del capítulo pp 310-367
ICND2 examen oficial Guía de Certificación
Capítulo 6, "IP Access Control Lists "
Todos los temas dentro del capítulo pp 231-264
ICND2 autorizado Auto-Guía de estudio
Capítulo 6, "Gestión de Tráfico con acceso Listas de control "
Control de acceso a la lista de la Operación pp 205-222 Configuración de las ACL
pp 222-239
CCNA Tarjetas Flash y Examen Paquete Práctica
ICND2, la Sección 7
Gestión de tráfico con ACLs
pp 514-536
CCNA vídeo Mentor
ICND2, Lab10 ICND2, Lab11
Listas de Acceso Acceder a las listas II
pp 91-93 pp 95-98
Recursos fundacional
Recursos suplementarios
Día 6 Verificación y solución de problemas de ACL Implementaciones Temas del examen CCNA 640-802
Verificar y supervisar las ACL en un entorno de red.
Solucionar problemas de ACL.
Temas clave de la Temas de hoy de revisión son más bien breves en comparación con el de ayer. Esto es para que pueda tomar las opordad de revisar completamente las implementaciones de ACL, incluyendo su configuración, la verificación, y solucionar problemas ING. En la actualidad se revisan los comandos de verificación y ver algunos de los escenarios de solución de problemas posible.
ACL verificar Cuando termine de configurar una ACL, utilice el mostrar comandos para verificar la configuración. Utilice el show access-lists comando para mostrar el contenido de todas las ACL, como se demuestra en el ejemplo 6-1. Al ingresar el nombre o número ACL como opción para este comando, puede mostrar una determinada ACL. Para mostrar sólo el contenido de todas las ACL IP, utilice el show ip access-list comandos.
Ejemplo 6-1
Verificación de la configuración de la lista de acceso
RouterX # show las listas de acceso IP estándar VENTAS acceder a la lista 10 permiten a 10.3.3.1 20 permiten 10.4.4.1 30 permiten 10.5.5.1 40 niegan
10.1.1.0, bits wildcard 0.0.0.255
50 permitirá que ningún Extendido la lista de acceso IP ENG 10 permiten tcp anfitrión 10.22.22.1 cualquier telnet eq (25 partidos) 20 permisos de acogida 10.33.33.1 tcp cualquier eq ftp 30 permisos de acogida 10.33.33.1 tcp cualquier eq ftp-data
Observe en el resultado de la show access-lists comando en el ejemplo 1.6 que los números de secuencia son incrementado en 10, muy probablemente debido a que el administrador no ha ingresado un número de secuencia. También Tenga en cuenta que este comando le dice cuántas veces IOS ha igualado un paquete en una declaración-25 veces en el caso de la primera sentencia de la ACL nombrada ENG.
290
31 días antes del examen CCNA
La show ip interface comando muestra la información de interfaz IP e indica si cualquier IP ACL se establecen en la interfaz. En el show ip interface e0 salida del comando se muestra en el ejemplo 6 2, direccionamiento IP ACL 1 ha sido configurada en la interfaz E0 como una entrada de ACL. No hay salida IP ACL sido configurada en la interfaz E0.
Ejemplo 6-2
Verificación de la configuración de la lista de acceso en una interfaz específica
RouterX # show ip interface e0 Ethernet0 se ha terminado, el protocolo de línea es de hasta Dirección de Internet es 10.1.1.11/24 Dirección de broadcast es 255.255.255.255 Dirección determinada por el comando de configuración MTU es de 1500 bytes Dirección de ayudante no se ajusta Expedición dirigida esta opción está desactivada Lista de acceso saliente no se ha establecido Lista de acceso de entrada es un Proxy ARP se activa
Por último, también se puede verificar su creación y aplicación de ACL con el show running-config comandos (como se muestra en el ejemplo 6-3) o show startup-config. Ejemplo 6-3
Verificación de la creación de ACL y de aplicación en la configuración en ejecución
RouterX # show running-config La configuración del edificio ... ! ! interfaz Ethernet0 dirección IP 10.44.44.1 255.255.255.0 ip access-group ENG cabo ! interfaz Serial0 dirección IP 172.16.2.1 255.255.255.252 ip access-group en VENTAS ! ip lista de acceso estándar de ventas permitir 10.3.3.1 permitir 10.4.4.1 permitir 10.5.5.1 negar
10.1.1.0 0.0.0.255
permitir que cualquier ! ip de acceso lista ampliada ENG
Día 6
291
permitir tcp anfitrión 10.22.22.1 cualquier telnet eq permitir tcp anfitrión 10.33.33.1 cualquier eq ftp permitir tcp anfitrión 10.33.33.1 cualquier eq ftp-data !
Solución de problemas de las ACL Uso de la mostrar comandos que se describen en la sección anterior revela que la mayoría de los más comunes ACL errores antes de que causen problemas en la red. Al solucionar un problema de ligamento cruzado anterior, lo comprueba contra de las reglas que ha aprendido acerca de cómo diseñar las ACL correctamente. La mayoría de errores se producen porque estos reglas básicas son ignoradas. De hecho, los errores más comunes están entrando sentencias de la ACL en el mal el orden y la no aplicación de los criterios adecuados a sus reglas. Echemos un vistazo a una serie de problemas comunes y sus soluciones utilizando la topología que se muestra en la Figura 6.1.
Figura 6-1
Solución de problemas de topología de ACL R1 10.100.100.0/24 R2
S0/0/0 10.1.1.2
10.100.100.1
S0/0/1
10.1.1.0/30
10.1.1.1/30
10.1.1.4/30
S0/0/0
S0/0/0
R1
R3
Fa0 / 0 192.168.10.1
Fa0 / 0 192.168.20.0/24
192.168.10.0/24
S1
S2
S3 192.168.30.0/24
PC1
192.168.10.10
PC2
192.168.20.11
PC3
192.168.30.12
Problema 1: Host no tiene conectividad Host 192.168.10.10 no tiene conectividad con 192.168.30.12. La lista de acceso se muestra en el ejemplo 6.4 se aplica de entrada a la interfaz S0/0/0 de R3.
292
31 días antes del examen CCNA
Ejemplo 6-4
Problema 1: Host no tiene conectividad
R3 # show listas de acceso de 100 Extensa lista de acceso IP 100 10 tcp negar 192.168.10.0 0.0.0.255 cualquier 20 permite tcp cualquier anfitrión 192.168.10.10 30 permit ip any any
Debido a que ACL se procesan de forma secuencial hasta que se produce una coincidencia, el tráfico desde el host 192.168.10.10 se negado por la primera sentencia. Declaración de 20, lo que permite anfitrión 192.168.10.10, nunca se procesados. La solución es cambiar la posición de la declaración de 20, por lo que se trata antes de la declaración 10. Usted puede hacer esto con los comandos que se muestran en el ejemplo 6-5.
Ejemplo 6-5
Solución 1: Corregir el "Host no tiene conectividad" Problema
R3 (config) # ip la lista de acceso extendida 100 R3 (config-ext-nacl) # no 20 permite tcp cualquier anfitrión 192.168.10.10 R3 (config-ext-nacl) # 5 permitir tcp cualquier anfitrión 192.168.10.10 R3 (config-ext-nacl) # end R3 # show listas de acceso de 100 Extensa lista de acceso IP 100 5 permitir tcp cualquier anfitrión 192.168.10.10 10 tcp negar 192.168.10.0 0.0.0.255 cualquier 30 permit ip any any
Primero, nota que entramos en el modo de llamada de configuración de ACL con el fin de modificar los números de secuencia de la ACL extendida contados. En segundo lugar, hemos eliminado la declaración 20. Por último, se vuelve a aplicar el estado ción 20 con un número de secuencia de nuevo inferior a 5.10 en el ejemplo. Comunicación de la mostrar las listas de acceso que el orden de salida de la declaración está en orden. Host 192.168.10.10 se permitirá, y el resto del tráfico de la subred 192.168.10.0/24 será rechazada.
Problema 2: Protocolos denegado La red 192.168.10.0/24 no puede utilizar TFTP para conectarse a la red 192.168.30.0/24. La lista de acceso se muestra en el ejemplo 6-6 se aplica de entrada a Fa0 / 0 de R1 interfaz.
Ejemplo 6-6
Problema 2: Protocolos denegado
R1 # show listas de acceso de 120 Extensa lista de acceso IP 120 10 tcp negar 192.168.10.0 0.0.0.255 cualquier telnet eq 20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp 30 tcp cualquier permiso de cualquier
La red 192.168.10.0/24 no puede utilizar TFTP para conectarse a la red 192.168.30.0/24, porque TFTP utiliza el protocolo de transporte UDP. Declaración de 30 en la lista de acceso 120 permite que todos los demás el tráfico TCP. Debido a que TFTP utiliza UDP, es negar implícitamente. La solución es reemplazar el tcp cualquier permiso de cualquier declaración con permit ip any any como se muestra en el ejemplo 6-7.
Día 6
Ejemplo 6-7
293
Solución 2: Corrección de la "denegado" Protocolos de problemas
R1 (config) # ip la lista de acceso extendida 120 R1 (config-ext-nacl) # no 30 tcp cualquier permiso de cualquier R1 (config-ext-nacl) # permitir ip any any R1 (config-ext-nacl) # end R1 # show listas de acceso de 120 Extensa lista de acceso IP 120 10 tcp negar 192.168.10.0 0.0.0.255 cualquier telnet eq 20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp 30 permit ip any any
Tenga en cuenta que no nos tiene que incluir un número de secuencia para el nuevo permit ip any any el Estado ción, porque esta declaración viene al final de la lista. IOS automáticamente se incrementará en 10.
Problema 3: Telnet es permitido # 1 La red 192.168.10.0/24 puede usar Telnet para conectarse a 192.168.30.0/24, pero esta conexión No se debe permitir. La lista de acceso se muestra en el ejemplo 6-8.
Ejemplo 6-8
Problema 3: Telnet se le permite # 1
R1 # show listas de acceso de 130 Extensa lista de acceso IP 130 10 tcp negar cualquier cualquier eq telnet 20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp 30 permit ip any any
La red 192.168.10.0/24 puede usar Telnet para conectarse a la red 192.168.30.0/24, porque Telnet en la declaración de 10 de la lista de acceso 130 aparece en la posición incorrecta. El puerto de origen no se Puerto telnet de 23 años, pero algunos puertos elegidos al azar números por encima de 1024. El número de puerto de destino (O aplicación) se debe establecer en Telnet como se muestra en la solución a este problema en el Ejemplo 6-9.
Ejemplo 6-9
Solución 3: Corrección de la "Telnet se le permite # 1" Problema
R1 (config) # ip la lista de acceso extendida 130 R1 (config-ext-nacl) # no 10 tcp negar cualquier cualquier eq telnet R1 (config-ext-nacl) # 10 tcp negar cualquier cualquier eq telnet R1 (config-ext-nacl) # end R1 # show listas de acceso de 130 Extensa lista de acceso IP 130 10 tcp negar cualquier cualquier eq telnet 20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp 30 permit ip any any
294
31 días antes del examen CCNA
Problema 4: Telnet se le permite # 2 Host 192.168.10.10 se puede usar Telnet para conectarse a 192.168.30.12, pero esta conexión no debe ser permitido. La lista de acceso se muestra en el ejemplo 6-10.
Ejemplo 6-10
Problema 4: Telnet se le permite # 2
R1 # show listas de acceso de 140 Extensa lista de acceso IP 140 10 negar cualquier host TCP 192.168.10.1 telnet eq 20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp 30 permit ip any any
Host 192.168.10.10 se puede usar Telnet para conectarse a 192.168.30.12, porque no hay reglas negar acogida 192.168.10.10 o de su red como fuente. Declaración de 10 niega la interfaz del router a partir de la cual el tráfico dejaría su puesto. Sin embargo, como paquetes de Telnet salida del router, que tienen la dirección de origen 192.168.10.10, no la dirección de la interfaz del router. Ejemplo 6.11 muestra la solución a este problema.
Ejemplo 6.11
Solución 4: Corrección de la "Telnet se le permite # 2" Problema
R1 (config) # ip la lista de acceso extendida 140 R1 (config-ext-nacl) # no 10 negar cualquier host TCP 192.168.10.1 telnet eq R1 (config-ext-nacl) # 10 negar cualquier host TCP 192.168.10.10 telnet eq R1 (config-ext-nacl) # end R1 # show listas de acceso de 140 Extensa lista de acceso IP 140 10 negar cualquier host TCP 192.168.10.10 telnet eq 20 tcp negar 192.168.10.0 0.0.0.255 anfitrión 10.100.100.1 eq smtp 30 permit ip any any
Problema 5: Telnet se le permite # 3 Host 192.168.30.12 se puede usar Telnet para conectarse a 192.168.10.10, pero esta conexión no debe ser permitido. La lista de acceso se muestra en el ejemplo 12.6 se aplica de entrada a la interfaz S0/0/0 de R3.
Ejemplo 6.12
Problema 5: Telnet se le permite # 3
R3 # show listas de acceso de 150 Extensa lista de acceso IP 150 10 negar cualquier host TCP 192.168.30.12 telnet eq 20 permit ip any any
Host 192.168.30.12 se puede usar Telnet para conectarse a 192.168.10.10 por la dirección en la que lista de acceso 150 se aplica a la interfaz S0/0/0. Declaración de 10 niega la dirección de origen de 192.168.30.12, pero que la dirección sería la única fuente si el tráfico se de salida en S0/0/0, no de entrada. Ejemplo 6.13 muestra la solución a este problema.
Día 6
Ejemplo 6-13
295
Solución 5: Corregir el "Telnet se le permite # 3" Problema
R3 (config) # interfaz serial 0/0/0 R3 (config-if) # no ip access-group 150 en R3 (config-if) # ip access-group 150 a
Tenga en cuenta que esta solución no bloquear el tráfico Telnet de 192.168.30.12 a la interfaz Fa0 / 0 en R3. Una mejor solución podría consistir en aplicar la ACL a la interfaz Fa0 / 0 para el tráfico entrante.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 5, "ACL"
Todas las secciones dentro de el capítulo
Secciones 5.1-5.4
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 5, "ACL"
Todos los temas en el capítulo
pp 310-367
ICND2 examen oficial Guía de Certificación
Capítulo 6, "Acceso IP Listas de control "
Todos los temas en el capítulo
pp 231-264
ICND2 autorizado Auto-Guía de estudio
Capítulo 6, "Gestión de Configuración de ACL del tráfico con control de acceso Listas "Solución de problemas ACL
Recursos fundacional
pp 222-239 pp 239-244
Recursos suplementarios ICND2, la Sección 7 CCNA Tarjetas Flash y examen Paquete Práctica
La gestión del tráfico con ACL
pp 514-536
Esta pá gina se dejó intencionalmente en blanco
Día 5 NAT Conceptos, configuración y Solución de problemas Temas del examen CCNA 640-802
Explicar el funcionamiento básico de NAT.
Configurar NAT para los requisitos de red determinada utilizando (CLI / SDM).
Solucionar problemas de NAT.
Temas clave de la Para hacer frente al agotamiento de direcciones IPv4, varias soluciones a corto plazo se han desarrollado. Un corto solución a largo plazo es el uso de direcciones privadas y Network Address Translation (NAT). NAT permite que el interior red de anfitriones para tomar prestada una dirección IP de Internet legítimos al acceder a recursos de Internet. Cuando el solicitado retornos de tráfico, la dirección IP legítima es reutilizado y disponibles para la Internet de próxima solicitud de un huésped en su interior. El uso de NAT, los administradores de red sólo necesita una o unas cuantas direcciones IP para el router para ofrecer a los huéspedes, en lugar de una dirección IP única para cada cliente a la red. Hoy en día, se revisan los conceptos, configuración y solución de NAT.
NAT Conceptos NAT, que se define en el RFC 3022, tiene muchos usos. Pero su uso fundamental es la conservación de direcciones IP, permitiendo red trabaja para utilizar direcciones IP privadas. NAT traduce nonroutable, direcciones privadas, internas en enrutable discursos públicos. NAT es también un cortafuegos natural. Oculta las direcciones IP internas de las redes externas. Un dispositivo NAT-habilitado por lo general opera en la frontera de una red de conexión. En la figura 1.5, R2 es el frontera router. En la terminología de NAT, la red en el interior es el conjunto de redes que están sujetos a la traducción (todos los red en la región sombreada en la figura 5-1). La red externa se refiere a las demás direcciones. La Figura 5-2 muestra cómo hacer referencia a las direcciones de la hora de configurar NAT.
Dentro de la dirección local: Lo más probable es una dirección privada. En la figura, la dirección IP 192.168.10.10 asignados a PC1 es una dirección local.
Dentro de la dirección global: Una dirección válida público que el anfitrión en el interior se da cuando se sale de la NAT router. Cuando el tráfico de PC1 está destinado para el servidor web en 209.165.201.1, R2 debe traducir la dirección local a una dirección global, que es 209.165.200.226 en este caso.
Global de direcciones de fuera: Una dirección IP puede llegar asigna a un equipo en Internet. Por ejemPor ejemplo, el servidor web puede acceder en la dirección IP 209.165.201.1.
Dirección local de fuera: La dirección IP local asignada a un host de la red exterior. En la mayoría de situaciones, esta dirección es idéntica a la dirección externa global de que el dispositivo externo. (Fuera de las direcciones locales están fuera del alcance de la CCNA).
298
31 días antes del examen CCNA
Figura 5-1
NAT Topología NAT habilitado Router frontera
Red de conexión de las empresas: Only One Salida al exterior
S0/1/0209.165.200.225 / 27 209.165.200.225 / 27 S0/0/0 10.1.1.2 / 30
R2
ISP
S0/0/1 10.2.2.1 / 30
Espacio de direcciones privadas
Espacio de direcciones pública
S0/0/0 10.1.1.1 / 30
DCE
R1 Fa0 / 1 192.168.11.1 / 24
192.168.10.0 / 24
192.168.11.0 / 24
Fa0 / 1 192.168.11.1 / 24
Fa0 / 1
S1 192.168.10.2 / 24
Fa0 / 1
S2 Fa0 / 2
192.168.10.10 / 24
192.168.11.0 / 24
S3
Fa0 / 2 192.168.11.2 / 24
PC1
Figura 5-2
R3
Fa0 / 0 192.168.10.1 / 24
Fa0 / 1
S0/0/1 10.2.2.2 / 30
DCE
Fa0 / 2
PC2
192.168.30.2 / 24
PC3
192.168.11.10 / 24
192.168.30.10 / 24
Terminología NAT NAT habilitado Router NAT de la piscina: 209.165.200.226 - 230 SA 209.165.200.226
PC1 Dentro de la Red
R2
ISP
192.168.10.10
Tabla NAT Dentro de locales Dirección
Dentro global Dirección
Fuera global Dirección
192.168.10.10
209.165.200.226
209.165.201.1
Web Servidor 209.165.201.1
Un ejemplo de NAT Los siguientes pasos ilustran el proceso de NAT cuando PC1 envía el tráfico en Internet: 1. PC1 envía un paquete destinado a Internet a R1, la puerta de enlace predeterminada. 2. R1 envía el paquete a R2, como se lo indique su tabla de enrutamiento. 3. R2 se refiere a su tabla de enrutamiento e identifica el siguiente salto en el router del ISP. A continuación,
comprueba ver si el paquete coincide con los criterios especificados para la traducción. R2 tiene una ACL que identifica la red por dentro como un host válido para la traducción. Por lo tanto, se traduce una dirección IP local interna dirección a una dirección IP global interna, que en este caso es 209.165.200.226. Se almacena esta la cartografía de lo local a lo global de direcciones en la tabla NAT.
Día 5
299
4. R2 se modifica el paquete con la dirección IP de origen nuevo (la dirección global interna) y envía
que el router del ISP. 5. El paquete con el tiempo llega a su destino, que envía su respuesta en el interior mundial
la dirección 209.165.200.226. 6. Cuando las respuestas del destino llegar de nuevo a R2, se consulta la tabla de NAT para que coincida con la
dentro de la dirección global a la correcta dirección local en el interior. R2 se modifica el paquete con la dirección local (192.168.10.10) y lo envía a R1. 7. R1 recibe el paquete y lo reenvía al PC1.
Dinámico y estático NAT Los dos tipos de traducción NAT son las siguientes:
NAT dinámico: Utiliza un conjunto de direcciones públicas y los asigna de acuerdo al orden de llegada, por orden de base. Cuando una máquina con una dirección IP privada solicitudes de acceso a Internet, NAT dinámico elige una dirección IP de la piscina que no esté ya en uso por otro huésped.
NAT estático: Utiliza una asignación de uno-a-una de las direcciones locales y globales, y las asignaciones de estos se mantienen constantes. NAT estático es particularmente útil para los servidores web o servidores que debe tener un dirección consistente que es accesible desde Internet.
NAT sobrecarga NAT sobrecarga (a veces llamado Port Address Translation [PAT]) mapas IP privada múltiples direcciones a una sola dirección IP pública o algunas direcciones. Para ello, cada dirección privada también se seguido por un número de puerto. Cuando llega una respuesta desde el exterior, los números de puerto para determinar que el cliente router NAT traduce los paquetes.
Figura 3.5 y los siguientes pasos ilustran el proceso de sobrecarga de NAT. Figura 5-3
NAT Ejemplo de sobrecarga Interior PC1 4 Fuera
192.168.10.10 SA 192.168.10.10:1555
1
2 SA 192.168.10.11:1331
209.165.201.1
DA 209.165.201.1:80 DA
R2
Internet
209.165.202.129:80
PC2 209.165.202.129 192.168.10.11 3
Tabla NAT con sobrecarga Dentro de la dirección IP local
Dentro de la dirección IP global
Dentro de la dirección IP global
Dentro de la dirección IP global
192.168.10.10:1555
209.165.200.226:1555
209.165.201.1:80
209.165.201.1:80
192.168.10.11:1331
209.165.200.226:1331
209.165.202.129:80
209.165.202.129:80
300
31 días antes del examen CCNA
1. PC1 y PC2 enviar los paquetes destinados a la Internet. 2. Cuando los paquetes llegan a R2, la sobrecarga de NAT cambia la dirección de origen en el interior glob-
dirección al IP y mantiene el número de puerto asignado (1555 y 1331 en este ejemplo) para idenidentificar el cliente desde el que se originó el paquete. 3. R2 actualiza su tabla de NAT. Aviso de los puertos asignados. R2 entonces las rutas de los paquetes a la
Internet. 4. Cuando las respuestas del servidor web, R2 utiliza el puerto de origen destino para traducir el paquete de
el cliente correcto. Sobrecarga de NAT intenta preservar el puerto de origen original. Sin embargo, si este puerto de origen ya utilizados, la sobrecarga de NAT asigna el primer número de puerto disponible a partir del inicio de la grupo de puertos apropiados desde 0 hasta 511, 512 a 1023, o 1024 a 65535.
NAT Beneficios Los beneficios de usar NAT son las siguientes:
NAT ahorra espacio en el registro de direcciones IP, ya que, con la sobrecarga de NAT, servidor interno puede compartir una única dirección IP pública para todas las comunicaciones externas.
NAT aumenta la flexibilidad de conexiones a la red pública. Múltiples piscinas, copia de seguridad piscinas y piscinas de balanceo de carga se puede aplicar para garantizar la fiabilidad de la red pública conconexiones.
NAT permite que el actual plan de permanecer, mientras que el apoyo a un nuevo esquema de direccionamiento público. Esto significa que una organización puede cambiar los ISP y no necesita cambiar cualquiera de su interior clientes.
NAT proporciona una capa de seguridad de la red debido a las redes privadas no hacen publicidad de sus dentro de las direcciones locales fuera de la organización.
NAT Limitaciones Las limitaciones del uso de NAT son las siguientes:
El rendimiento se degrada: NAT aumenta los retrasos debido a la traducción de cada cambio de IP dirección dentro de la cabecera del paquete lleva su tiempo.
De extremo a extremo funcionalidad se degrada: Muchos protocolos de Internet y aplicaciones dependen de de extremo a extremo la funcionalidad, con paquetes sin modificar enviado desde el origen al destino.
De extremo a extremo IP se pierde la trazabilidad: Se vuelve mucho más difícil rastrear paquetes que sufrir numerosos cambios de dirección de paquetes a través de múltiples saltos NAT, por lo que la solución de problemas un reto.
Túnel es más complicada: El uso de NAT también complica protocolos de túnel, como IPsec, NAT, porque modifica los valores de los encabezados que interfieren con la integridad de los controles realizado por IPsec y otros protocolos de túnel.
Los servicios pueden ser interrumpidos: Los servicios que requieren el inicio de las conexiones TCP de la red externa, o protocolos no como los que usan UDP, puede ser interrumpido.
Día 5
301
Configurar NAT estático NAT estático es una asignación uno a uno entre una dirección dentro y fuera de una dirección. NAT estático permite que las conexiones iniciadas por dispositivos externos a los dispositivos en el interior. Por ejemplo, es posible que desee asignar una dirección global a un determinado dentro de la dirección local que se asigna a su servidor web. Los pasos y la sintaxis para configurar NAT estático son los siguientes: Paso 1
Configurar la traducción estática de una dirección local a una dirección global interna: Router (config) # ip nat fuente interna estática local-global-ip ip
Paso 2
Especificar la interfaz en el interior: Router (config) # interface tipo de número Router (config-if) # ip nat en el interior
Paso 3
Especificar la interfaz externa: Router (config) # interface tipo de número Router (config-if) # ip nat fuera
Figura 5-4 muestra un ejemplo de topología estática NAT. Figura 5-4
NAT estática Topología
Dentro de la Red
S0/0/0 10.1.1.2
S0/1/0 209.165.200.225
Internet
R2 209.165.201.30
Servidor 192.168.10.254
Ejemplo 5-1 muestra la configuración de NAT estática. Ejemplo 5-1
Configuración de NAT estática
R2 (config) # ip nat fuente interna estática 192.168.10.254 209.165.200.254 R2 (config) # interface Serial0/0/0 R2 (config-if) # ip nat en el interior R2 (config-if) # interface serie 0/1/0 R2 (config-if) # ip nat fuera
Esta configuración estática asigna la dirección IP interna de 192.168.10.254 a la dirección externa de 209.165.10.254. Esto permite a los hosts externos para acceder al servidor web interno utilizando la dirección IP pública dirección 209.165.10.254.
Configurar NAT dinámico NAT dinámica IP mapas de direcciones privadas a direcciones públicas procedentes de un pool de NAT. Los pasos y la sintaxis para configurar NAT dinámica son los siguientes:
302
31 días antes del examen CCNA
Paso 1
Definir un conjunto de direcciones globales que se asignarán: Router (config) # ip nat pool nombre de la puesta en IP de extremo IP {Máscara de red máscara de red | prefijo de longitud longitud-prefijo}
Paso 2
Definir una lista de acceso estándar que permite las direcciones que se van a traducir: Router (config) # access-list la lista de acceso, número de origen comodín-origen
Paso 3
Obligar a la agrupación de direcciones de la lista de acceso: Router (config) # ip dentro de nat origen de la lista acceso a la lista de números piscina nombre
Paso 4
Especificar la interfaz en el interior: Router (config) # interface tipo de número Router (config-if) # ip nat en el interior
Paso 5
Especificar la interfaz externa: Router (config) # interface tipo de número Router (config-if) # ip nat fuera
Figura 5-5 muestra un ejemplo de NAT dinámica de la topología. Figura 5-5
NAT dinámica Topología
192.168.10.10 Dentro de la Red
S0/0/0 10.1.1.2
S0/1/0 R2
209.165.200.225
192.168.11.10
Ejemplo 5-2 muestra la dinámica de configuración de NAT. Ejemplo 5-2
NAT dinámico de configuración
R2 (config) # ip nat pool de NAT-pool1 209.165.200.226 209.165.200.240 máscara de red 255.255.255.224 R2 (config) # access-list 1 permit 192.168.0.0 0.0.255.255 R2 (config) # ip nat dentro de la lista fuente de un pool de NAT-pool1 R2 (config) # interface serial 0/0/0 R2 (config-if) # ip nat en el interior R2 (config-if) # interface serie s0/1/0 R2 (config-if) # ip nat fuera
Internet
Día 5
303
Configuración de la sobrecarga de Comúnmente con las redes domésticas y pequeñas empresas y medianas empresas, el ISP asigna una sola NAT domicilio de IP a su router. Por lo tanto, es necesario que la sobrecarga de una dirección IP para que los clientes dentro de múltiples pueden utilizar simultáneamente. La configuración es similar a NAT dinámica, excepto que en lugar de un conjunto de direcciones, el intercara palabra clave se utiliza para identificar la dirección IP externa. Por lo tanto, no hay piscina NAT está definido. La sobrecarga palabra clave permite la adición de el número de puerto a la traducción. Muestra el ejemplo de cómo 3.5 R2 en la figura 5.5 se puede configurar para la sobrecarga de su IP registrada dirección en la interfaz de serie.
Ejemplo 5-3
Configuración de NAT a la sobrecarga de una dirección de interfaz
R2 (config) # access-list 1 permit 192.168.0.0 0.0.255.255 R2 (config) # ip nat dentro de la lista fuente de una interfaz serial 0/1/0 de sobrecarga R2 (config) # interface serial 0/0/0 R2 (config-if) # ip nat en el interior R2 (config-if) # interface serie s0/1/0 R2 (config-if) # ip nat fuera
También se puede sobrecargar un pool de NAT de direcciones, lo que podría ser necesario en las organizaciones que potencialmente muchos clientes al mismo tiempo que necesitan traducciones. En nuestro ejemplo 5.2 anterior, NAT es configurado con un conjunto de 15 direcciones (209.165.200.226 a 209.165.200.240). Si, en cualquier momento dado, R2 es la traducción de direcciones de los 15, los paquetes para el cliente 16a se pondrán en cola para procesamiento y tiempo de espera, posiblemente. Para evitar este problema, agregue la palabra clave sobrecarga a la comdemanda que se une a la lista de acceso a la piscina NAT de la siguiente manera: R2 (config) # ip nat dentro de la fuente de la lista 1 piscina NAT-pool1 sobrecarga
Curiosamente, el IOS se utiliza la primera dirección IP en la piscina hasta que se agote el puerto disponible núbros. A continuación, se pasará a la siguiente dirección IP en la piscina.
Verificación de NAT Supongamos que tanto la estática y dinámica NAT topologías muestra en las figuras 5-4 y 5-5 se configured en R2 con el servidor en forma estática traducido a 209.165.200.254 y la NAT-pool1 configurado con el sobrecarga palabra clave. Supongamos, además, que dos clientes en el interior se ha conectado a una máquina externa. Usted puede utilizar el show ip nat traducciones comando para verificar la corriente de traducciones nes en la tabla de NAT R2, como se muestra en el ejemplo 5-4. Ejemplo 5-4
Verificación de las operaciones con NAT show ip nat traducciones
R2 # show ip nat traducciones Pro
En el interior mundial
Dentro de locales
---
209.165.200.254
192.168.20.254
Fuera de locales ---
Fuera mundial ---
TCP 209.165.200.226:1025
192.168.10.10:1025
209.165.201.30:80
209.165.201.30:80
TCP 209.165.200.226:1024
192.168.11.10:1025
209.165.201.30:80
209.165.201.30:80
304
31 días antes del examen CCNA
La entrada es siempre estática en la tabla. En la actualidad, hay dos entradas dinámicas. Tenga en cuenta que tanto dentro de los clientes recibieron la misma dentro de la dirección global, pero los números de puerto son diferentes. La show ip nat estadísticas comando que se muestra en el ejemplo 5.5 muestra información sobre el total de número de traducciones activas, los parámetros de configuración NAT, cuántas direcciones están en la piscina, y cuántos han sido asignados.
Ejemplo 5-5
Verificación de las operaciones con NAT show ip nat estadísticas
R2 # show ip nat estadísticas Traducciones totales: 3 (1 estática, dinámica 2, 2 extendido) Interfaces externas: Serial0/1/0 Interfaces en el interior: FastEthernet0 / 0, Serial0/0/0, Serial0/0/1 Hits: 29
Golpes errados: 7
Traducciones expirado: 5 Asignaciones dinámicas: - Dentro de Fuente access-list 1 pool de NAT-pool1 refcount 2 pool de NAT-pool1: la máscara de red 255.255.255.224 empezar a 209.165.200.226 209.165.200.240 final tipo de direcciones genéricas, un total de 3, asignado 1 (7%), echa de menos 0
Alternativamente, utilice la show run comando y buscar NAT, la lista de comandos de acceso, interfaz o Piscina comandos relacionados con los valores requeridos. Examine la salida de estos comandos de atención completamente para descubrir cualquier error. A veces es útil para eliminar las entradas dinámicas antes de lo que el valor por defecto. Esto es especialmente cierto al probar la configuración de NAT. Para borrar las entradas dinámicas antes el tiempo de espera ha caducado, utilice la traducción clara ip nat * comando EXEC privilegiado.
Solución de problemas de NAT Cuando haya problemas de conectividad IP en un entorno NAT, muchas veces es difícil determinar la causa del problema. El primer paso en la solución de su problema es de descartar que la causa NAT. Siga estos pasos para verificar que NAT está funcionando como se esperaba:
Paso 1
Sobre la base de la configuración, definir claramente lo que NAT se supone que alcanzar. Este podría revelar un problema con la configuración.
Paso 2
Verificar que las traducciones correctas existen en la tabla de traducción con el show ip nat traducciones comandos.
Paso 3
Utilice el claro y depurar comandos para verificar que NAT está funcionando como se esperaba. Comprobar para ver si las entradas dinámicas se vuelven a crear después de que se borran.
Paso 4
Revisar en detalle lo que está pasando al paquete y verifique que los routers tienen la correct información de enrutamiento para reenviar el paquete.
Día 5
305
Utilice el debug ip nat comando para verificar el funcionamiento de la función de NAT, mostrando información ción acerca de cada paquete que se traduce router, como se muestra en el ejemplo 5-6.
Ejemplo 5-6
Solución de problemas con NAT debug ip nat
R2 # debug ip nat IP está en la depuración de NAT R2 # NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] * NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8] NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8] R2 #
Usted puede ver que albergan dentro de 192.168.10.10 inició el tráfico de host fuera 209.165.201.30 y ha ha traducido en la dirección 209.165.200.226. Al decodificar el resultado de la depuración, tenga en cuenta lo que los siguientes símbolos y valores indican:
*: El asterisco al lado de NAT indica que la traducción está ocurriendo en la rápida conmutación de trayectoria. El primer paquete en una conversación es siempre el proceso de conmutación, que es más lento. La paquetes restantes pasan por la vía rápida conmutación de si existe una entrada de caché.
s =: Se refiere a la dirección IP de origen.
a.b.c.d-> w.x.y.z: Indica que la dirección de origen abcd se traduce en wxyz
d =: Se refiere a la dirección IP de destino.
[Xxxx]: El valor entre paréntesis es el número de identificación IP. Esta información puede ser útil para la depuración, ya que permite la correlación con los rastros de otros paquetes de analizadores de protocolos.
306
31 días antes del examen CCNA
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 7, "Direccionamiento IP Los servicios "
Redes de escala con NAT
Sección 7.2
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 7, "Direccionamiento IP Los servicios "
Redes de escala con NAT
pp 460-485
ICND2 examen oficial Guía de Certificación
Capítulo 16, "Red Traducción de direcciones " Práctica 7
Todos los temas dentro de la pp 549-572 capítulo NAT sobrecarga (PAT) Vídeo CD de entrenamiento
ICND2 autorizado Auto-Guía de estudio
Capítulo 7, "Dirección de Gestión Espacio con NAT e IPv6 "
La ampliación de la Red con NAT y PAT
Recursos fundacional
pp 249-270
Recursos suplementarios ICND1, la Sección 10 CCNA Tarjetas Flash y Examen Paquete Práctica ICND2, Sección 8
CCNA vídeo Mentor
ICND2, Lab 7
Comprensión WAN pp 254-292 Tecnologías La gestión del espacio de direcciones pp 538-568 con NAT e IPv6 NAT sobrecarga (PAT)
pp 79-82
Parte VIII Conceptos de WAN y configuración Día 4:
WAN y tecnologías de VPN
Día 3:
PPP configuración y solución de problemas
Día 2:
Marco de configuración del relé y solución de problemas
Día 1:
CCNA Repaso de habilidades y práctica
Esta pá gina se dejó intencionalmente en blanco
Día 4 WAN y tecnologías de VPN Temas del examen CCNA 640-802
Describir diferentes métodos para conectarse a una WAN.
Describir la tecnología VPN (importancia, los beneficios, el papel, el impacto, componentes).
Temas clave de la Hoy en día es una revisión torbellino de las tecnologías WAN, las opciones de conexión WAN y VPN. Porque los temas del examen son de naturaleza conceptual, que no requiere de habilidades de configuración, lea esta revisión varal veces. Si es necesario, se refieren a los recursos de su estudio más a fondo de revisión.
Conceptos WAN Tecnología Las normas de acceso WAN normalmente describen los dos métodos de entrega física y capa de enlace de datos requisitos, incluyendo el direccionamiento físico, control de flujo, y la encapsulación. La capa física proprotocolos describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales y funcionales a un proveedor de servicios. Los protocolos de la capa de enlace de datos definen cómo se encapsulan los datos y los mecanismos para la transferencia de las imágenes resultantes. Una variedad de tecnologías se utilizan, tales como Frame Relay y Modo de transferencia asíncrono (ATM). Algunos de estos protocolos de uso de los mecanismos básicos de la elaboración misma nismo como de Alto Nivel Data Link Control (HDLC), un estándar ISO, o uno de sus subgrupos o variantes.
Componentes y Dispositivos WAN Figura 4-1 ilustra la terminología comúnmente usada para describir física conexiones WAN. Los componentes de la WAN se muestra en la Figura 1.4 se describen con más detalle en la siguiente lista:
Customer Premises Equipment (CPE): Los dispositivos ubicados en las instalaciones de la WAN abonado. El suscriptor es propietario o alquila el CPE.
Data Communications Equipment (DCE): Consta de dispositivos que poner los datos a nivel local bucle. El DCE principalmente proporciona una interfaz para conectar los abonados a la nube WAN.
Equipo terminal de datos (DTE): Los dispositivos de los clientes que pasan los datos de un cliente de red a la DCE para su transmisión por la WAN.
Bucle local: Los cables de cobre o de fibra que conecta el CPE a la oficina central (CO) de los proveedor de servicios. El bucle local es a veces llamado la "última milla".
Demarcación punto: Un punto donde se separa el equipo del cliente del proveedor de servicios equipo. Es el lugar donde la responsabilidad de los cambios de conexión de la cusTomer al proveedor de servicios.
La oficina central (CO): Un proveedor de servicio local de instalación o edificio donde los cables de enlace local para de largo recorrido, totalmente digital, líneas de fibra óptica de comunicaciones a través de un sistema de interruptores y otros equipos.
310
31 días antes del examen CCNA
Figura 4-1
WAN de la capa física de terminología WAN de servicio Red de Proveedores
Empresa (suscriptor)
Terminal de datos (DTE) Interruptor de CO Local Loop Comunicación de Datos (DCE)
Demarcación Punto
S
Local Central de Office (CO) Proveedor de servicios de WAN
Las instalaciones del cliente (CPE)
Proveedor de servicios Equipo
Las WAN utilizan numerosos tipos de dispositivos que son específicos para entornos WAN:
Módem: Modula y demodula entre señales analógicas y digitales.
CSU / DSU: Una unidad de servicio de canal (CSU) y una unidad de servicio de datos (DSU) a menudo se combinan en una sola pieza de equipo para proporcionar la terminación de la señal digital y asegurar la conconexión a través de la integridad de corrección de errores y control de la línea. Interpreta los marcos de la portador en los marcos que los dispositivos LAN puede interpretar, y viceversa.
El acceso al servidor: Concentrados de acceso telefónico y marcar las comunicaciones del usuario. Un servidor de acceso podría haber una mezcla de interfaces analógicas y digitales y cientos de apoyo simultáneo los usuarios.
WAN switch: Un multipuerto de interconexión de dispositivos utilizados en las redes de transporte. Estos dispositivos normalmente conmutar el tráfico, como Frame Relay, ATM o X.25 y operan en la capa de enlace de datos del modelo de referencia OSI. Red telefónica pública conmutada (PSTN) cambia también podría ser utilizado dentro de la nube de conmutación de circuitos, tales como conexiones (RDSI) o conexión telefónica analógica.
Router: Ofrece conexión en red y WAN puertos de interfaz de acceso que se utiliza para conectarse a la red de proveedores de servicios.
Núcleo router: Un router proveedor de servicio que reside en el centro o columna vertebral de la WAN y no en su periferia. Para cumplir esta función, un router debe ser capaz de soportar múltiples interfaces de telecomunicaciones de la más alta velocidad en uso en la central de la WAN, y se debe capaz de enviar paquetes IP a toda velocidad en todas las interfaces. El router también debe ser compatible con los protocolos de enrutamiento se utilizan en el núcleo.
Día 4
311
La Figura 4-2 muestra el nombre y la ubicación típica de varios dispositivos WAN.
Figura 4-2
Dispositivos WAN Router
Acceso Servidor
CSU / DSU
10101 ... WAN
T1
Acceso telefónico Módems
WAN Interruptor
Routers de núcleo
PSTN Red
WAN Interruptor
Cable Red
10101 ...
... 10.101 DSL Módem
Cable Módem
WAN Estándares de la capa física La capa física WAN también describe la interfaz entre el DTE y el DCE. Un router de Cisco interfaz en serie es capaz de conectarse a un CSU / DSU que utilice cualquiera de los siguientes estándares:
EIA/TIA-232: Este protocolo permite velocidades de señal de hasta 64 kbps en un 25-pin D-conector en distancias cortas. Fue conocida anteriormente como RS-232. La especificación del UIT-T V.24 es eficaz relativamente lo mismo.
EIA/TIA-449/530: Este protocolo es una versión más rápida (hasta 2 Mbps) de EIA/TIA-232. Se utiliza un 36-pin D-conector y es capaz de tendidos de cable más largo. Existen varias versiones. Esta norma también es conocido como RS-422 y RS-423-.
V.35: Este es el estándar ITU-T para comunicación sincrónica entre un acceso a la red dispositivo y una red de paquetes. Originalmente especificado para soportar velocidades de datos de 48 kbps, ahora apoyo puertos a velocidades de hasta 2.048 Mbps utilizando un conector rectangular de 34 pines.
X.21: Este protocolo es un estándar ITU-T para comunicación sincrónica digital. Se utiliza un 15-pin D-conector.
EIA/TIA-612/613: (No se muestra en la Figura 4.3) Esta norma describe la serie de alta velocidad Interface (HSSI) de protocolo, que permite el acceso a los servicios de hasta 52 Mbps en un pin-D-60 conector.
Observe en la figura 4.3 que la conexión del router en la parte superior es el mismo independientemente de la conexión utilizado por la CSU / DSU. El administrador de la red, simplemente elige el cable correcto para la CSU / DSU conexión.
312
31 días antes del examen CCNA
Figura 4-3
WAN Cable Conectores El usuario final Dispositivo
Conexiones Router
DTE
CSU / CSU / DSU ESD Servicio Proveedor
DCE
EIA/TIA-232 EIA/TIA-449
V.35
X.21
EIA-530
Conexiones de red en la CSU / DSU
WAN Protocolos de enlace de datos Cada tipo de conexión WAN utiliza un protocolo de Capa 2 para encapsular un paquete mientras se está cruzando la Enlace WAN. Para asegurarse de que el protocolo de encapsulamiento correcto se utiliza, la encapsulación de capa 2 tipo de las utilizadas para cada interfaz del router debe estar configurado de serie, si es diferente a la predeterminada. La elección de los protocolos de encapsulación depende de la tecnología WAN y del equipo. La mayoría de los los protocolos de enlace de datos WAN son las siguientes:
HDLC (por defecto Cisco)
Point-to-Point Protocol (PPP)
Frame Relay
Modo de transferencia asíncrono (ATM)
WAN de conmutación Redes de conmutación de WAN se clasifican como de conmutación de circuitos o conmutación de paquetes. Un circuitored de conmutación es el que establece un circuito dedicado (o canal) entre los nodos y terminales nales antes de que los usuarios pueden comunicarse. Aunque el circuito que se dedica a la duración de la llamada, la conexión física es compartir por varios usuarios finales a través de un proceso llamado división de tiempo multiplexing (TDM). TDM le da a cada conversación una parte de la conexión a su vez y asegura que un fija la capacidad de conexión se pone a disposición del abonado. PSTN e ISDN son dos tipos de conmutación de circuitos la tecnología que se puede utilizar para implementar una WAN en un entorno empresarial.
En contraste con la conmutación de circuitos, conmutación de paquetes se divide el tráfico de datos en paquetes que se enrutan a través una red compartida. Las redes de conmutación de paquetes no requieren de un circuito que se establezcan, y permitir que muchos pares de usuarios comunicarse a través del mismo canal. Los interruptores en un paquetered de conmutación de utilizar uno de los siguientes métodos para determinar el vínculo que el paquete debe ser enviado el próximo de la información de direccionamiento en cada paquete:
Día 4
313
Sistemas de conexión, tales como el Internet, llevar a toda la información de direccionamiento en cada paquete. Cada conmutador de paquetes o el router debe evaluar la dirección IP de destino para determinar a dónde enviar el paquete.
Orientadas a la conexión de sistemas predeterminar la ruta de un paquete, y el paquete de cada uno sólo tiene que llevar a un identificador, como identificadores de conexión de datos de enlace (DLCI) en Frame Relay. Las redes de conmutación de paquetes pueden establecer rutas a través de los interruptores de particulares de extremo a extremo conconexiones. Estas rutas se denominan circuitos virtuales (VC). Un VC es un circuito lógico entre dos redes dispositivos de trabajo para ayudar a asegurar una comunicación fiable. Hay dos tipos de capitalistas de riesgo existen:
Circuito virtual permanente (PVC): Un circuito establecido de forma permanente virtual que consiste en un modo de transferencia de datos-. PVC se utilizan en situaciones en las que la transferencia de datos entre dispositivos es constante.
Conmutación de circuitos virtuales (SVC): Un VC es dinámica establecida en la demanda y terminales contaminados cuando se completa la transmisión. Comunicación a través de un SVC consta de tres fases: establecimiento de circuitos, la transferencia de datos, y la terminación del circuito. SVC se usa en situaciones en las que la transmisión de datos entre los dispositivos es intermitente, en gran medida para ahorrar costos.
Opciones de conexión WAN Muchas opciones para la implementación de soluciones WAN están disponibles actualmente. Se diferencian en la tecnología, velocidad y coste. Figura 4.4 proporciona una visión de alto nivel de la conexión del enlace WAN diferentes opciones, y las secciones siguientes se describen estas opciones con más detalle. Figura 4-4
Opciones de conexión WAN Enlace
WAN
Privado
Dedicado
Arrendados Líneas
Público
Switched
Circuito Switched
PSTN RDSI
Internet
Paquetes Switched
Frame Relay x.25 Cajero automático
De banda ancha VPN
DSL Cable De banda ancha Sin hilos
314
31 días antes del examen CCNA
Opciones de conexión dedicada También llamadas líneas arrendadas, conexiones dedicadas son preestablecidos de punto a punto las conexiones WAN de las instalaciones del cliente a través de la red de proveedores a un destino remoto, como se muestra en la Figura 5.4.
Figura 4-5
Líneas arrendadas La norma de Europa
El estándar en el Estados Unidos
T3 CSU / DSU
E3 Proveedor de servicios Red
Oficina de Nueva York
DSU / CSU Oficina de Londres
Las líneas arrendadas son generalmente más caros que los servicios de conmutación debido a la dedicada, "siempre el "costo de la prestación de servicios WAN al cliente. La capacidad dedicada elimina la latencia y jitter y proporciona una capa de seguridad, ya que sólo el tráfico del cliente se permite en el enlace. Tabla 4-1 enumera los disponibles de líneas alquiladas tipos y sus capacidades tasa de bits.
Tabla 4-1
Tipos de línea arrendada y Capacidades
Tipo de línea
Tasa de bits de capacidad
Tipo de línea
Bit-Rate de la capacidad
56k
56 kbps
OC-9
466,56 Mbps
64k
64 kbps
OC-12
622,08 Mbps
T1
1.544 Mbps
OC-18
933,12 Mbps
E1
2.048 Mbps
OC-24
1.244,16 Mbps
J1
2.048 Mbps
OC-36
1.866,24 Mbps
E3
34,064 Mbps
OC-48
2.488,32 Mbps
T3
44,736 Mbps
OC-96
4.976,64 Mbps
OC-1
51,84 Mbps
OC-192
9.953,28 Mbps
OC-3
155,54 Mbps
OC-768
39,813.12 Mbps
Circuit-Switched opciones de conexión Los dos tipos principales de las conexiones de conmutación de circuitos son analógicos y RDSI de acceso telefónico.
Analógico telefónico Telefónica analógica mediante módems y líneas telefónicas es una solución ideal cuando la conexión WAN entre intermitente, de bajo volumen de transferencias de datos son necesarios. La figura 4-6 muestra una conexión típica conexión telefónica analógica.
Día 4
Figura 4-6
315
Analógico telefónico
PSTN
Módem telefónico
Módem telefónico
Estos relativamente baja velocidad de las conexiones de acceso telefónico son adecuados para el intercambio de cifras de ventas, los precios, los informes de rutina, y el correo electrónico. Usando marcación automática en la noche o los fines de semana para archivos de gran tamaño transferencias y respaldo de datos pueden tomar ventaja de menores fuera de temporada las tarifas (cargos por línea). La ventaja de ventajas del módem y las líneas analógicas son simplicidad, disponibilidad y bajo costo de implementación. La disventajas son las bajas tasas de datos y una conexión en tiempo relativamente largo.
RDSI RDSI convierte el bucle local en una conexión TDM digital, lo que le permite llevar las señales digitales que se traducen en mayor capacidad de conexiones conmutadas. La conexión utiliza el portador de 64 kbps (B)-chan Nels para llevar voz y datos y un sistema de señalización, triángulo (D) de canales para el establecimiento de llamadas y otros propósitos. Hay dos tipos de interfaces RDSI:
Interfaz de acceso básico (BRI): Proporciona dos canales de 64 kbps B para la transferencia de voz o de datos y un canal de 16 kbps D para señalización de control.
Interfaz de velocidad primaria (PRI): Proporciona 23 canales B de 64 kbps y un canal D con 64 kbps en América del Norte, para una tasa de bits total de hasta 1.544 Mbps. Europa utiliza 30 B canales y un canal D, para una tasa de bits total de hasta 2.048 Mbps.
Figura 4-7 ilustra las diferencias entre los distintos ISDN BRI y PRI líneas.
Conmutación de paquetes, opciones de conexión El más común de conmutación de paquetes tecnologías utilizadas en redes WAN de la empresa de hoy son el legado X.25, Frame Relay y ATM.
X.25 X.25 es un legado de la capa de red de protocolo. SVC se establece a través de la red de intermitentes el uso de aplicaciones tales como lectores de tarjetas de puntos de venta. X.25 redes varían desde los 2400 bps hasta 2 Mbps y ahora están en declive dramático, siendo reemplazado por las nuevas tecnologías como Frame Relay, ATM y DSL.
Frame Relay La Figura 4-8 muestra una red Frame Relay simplificado.
316
31 días antes del examen CCNA
Figura 4-7
RDSI Red de Infraestructuras y PRI / BRI Capacidad de línea
RDSI TA Adaptador de Terminal RDSI (TA)
64 kbps 64 kbps
2B D
144 kbps
16 kbps 6x
64 kbps cada
23B (T1) o 30B (E1) D
Figura 4-8
64 kbps
Marco de la Red de relé Sucursal
DTE 01 I2 CDL
R2R1
02 I1 CDL
DCE DTE R1 DCE
Jefe corporativa Oficina
ISP
T1 1.544 Mbps o E1 2,048 Mbps (Incluye Sync)
Día 4
317
Frame Relay difiere de X.25 de varias maneras. Más importante aún, es un protocolo mucho más sencillo, operación estrictamente en el nivel 2, mientras que X.25, además, proporciona servicios de Capa 3. A diferencia de X.25, Frame Relay implementa ningún error o de control de flujo. El manejo simplificado de los marcos lleva a reducción de la latencia, y las medidas adoptadas para evitar la acumulación en el marco de conmutadores intermedios ayudan a reducir jitter. Frame Relay ofrece velocidades de hasta 4 Mbps, con algunos proveedores que ofrecen tasas aún más elevadas. VC Frame Relay se identifican por un DLCI, lo que asegura la comunicación bidireccional de un dispositivo DTE a otro. La mayoría de las conexiones Frame Relay son PVC en lugar de SVC.
Cajero automático La Figura 4-9 muestra una red ATM. Figura 4-9
Red de Cajeros Jefe corporativa Oficina
4 TV IP Broadcast Server
3
Conmutador ATM
Proveedor de servicios Red
Conmutador ATM
4421433143 Servidor Web WAN
2 VoIP LAN 1 E-Mail Sucursal
ATM se basa en una arquitectura basada en células en lugar de en una arquitectura basada en marcos. Las celdas ATM se siempre una longitud fija de 53 bytes. La celda ATM contiene un encabezado ATM de 5 bytes seguido de 48 bytes de carga ATM. Pequeños, de longitud fija las células son muy adecuadas para la realización de tráfico de voz y videotráfico, ya que este tráfico no tolera la demora. Vídeo y el tráfico de voz no tiene que esperar por un larger paquete de datos a transmitir. Aunque ATM es menos eficiente que Frame Relay, debido a sus 5 byte por encima de células, que ofrece velocidades de enlace de T1/E1 a OC-12 (622 Mbps) y superiores.
Opciones de conexión a Internet Opciones de conexión de banda ancha normalmente se utilizan para conectar a los empleados el teletrabajo a un web corporativa a través de Internet. Estas opciones incluyen DSL, cable, inalámbricos, y Metro Ethernet.
DSL La tecnología DSL, que se muestra en la Figura 4-10, es una tecnología de conexión permanente que los usos actuales de par trenzado de líneas telefónicas para el transporte de gran ancho de banda de datos y proporciona servicios de IP a los suscriptores.
318
31 días antes del examen CCNA
Figura 4-10
Teletrabajador conexión DSL
Teletrabajador Empresa Jefe Oficina
WAN de servicio Proveedor Servicio DSL Proveedor Internet Ethernet Router
Módem DSL DSLAM Punto de Presencia (POP)
Las actuales tecnologías DSL utilizan sofisticados de codificación y técnicas de modulación para obtener datos velocidades de hasta 8.192 Mbps. Una variedad de tipos de DSL, normas, y las nuevas tecnologías existentes. DSL es ahora una opción popular para los departamentos de TI para apoyar a los trabajadores a domicilio. Por lo general, un suscriptor no puede optar por conectarse a una red de la empresa directamente.
Cable Modem Los módems de cable ofrecen una conexión permanente y una instalación sencilla. La figura 4-11 muestra cómo un suscriptor se conecta un router ordenador o LAN al cable módem, que se traduce en la era digital señales en las frecuencias de banda ancha utilizan para la transmisión en una red de televisión por cable.
Figura 4-11
Conexión del cable módem teletrabajador
Teletrabajador Empresa Jefe Oficina
WAN de servicio Proveedor Servicio de Cable Proveedor
Router
Cable Modem
Cable cabecera
Internet
Día 4
319
La banda ancha inalámbrica Hasta hace poco, la principal limitación de acceso inalámbrico ha sido la necesidad de estar dentro del alcance de un enrutador inalámbrico o un módem inalámbrico que tiene una conexión por cable a Internet. El siguiente nuevo desarrollo de la tecnología inalámbrica de banda ancha están cambiando esta situación:
Municipales Wi-Fi: Muchas ciudades han empezado a establecer redes inalámbricas municipales. Algunos de los que ofrecen estas redes de alta velocidad a Internet gratis o por mucho menos que el precio de los servicios de banda ancha.
WiMAX: Interoperabilidad mundial para acceso por microondas (WiMAX) es un nuevo estándar IEEE 802.16 la tecnología que está empezando a entrar en uso. Se ofrece servicio de alta velocidad de banda ancha con acceso inalámbrico y ofrece una amplia cobertura como una red de telefonía celular en lugar de a través de pequeños hotspots Wi-Fi.
Internet por satélite: Utilizado habitualmente por los usuarios de las zonas rurales, donde el cable y el DSL no están disponibles.
Metro Ethernet Metro Ethernet IP-aware utiliza conmutadores Ethernet en la nube de la red del proveedor de servicios para ofrecer empresas convergentes de voz, datos y video a velocidades de Ethernet. Algunos de los beneficios del Metro Ethernet son las siguientes:
La reducción de gastos y la administración: Permite a las empresas para conectar económica nulos sitios de las unidades organizativas en un área metropolitana entre sí y con Internet, sin necesidad de costosos conversiones de ATM o Frame Relay.
Fácil integración con las redes existentes: Se conecta fácilmente a redes LAN Ethernet existentes.
Una mayor productividad de la empresa: Metro Ethernet permite a las empresas para aprovechar mejora de la productividad de aplicaciones IP que son difíciles de implementar en TDM o Frame Relay redes, como las comunicaciones IP alojada, VoIP y streaming de vídeo y televisión.
Escoger una opción de enlace WAN La tabla 4-2 compara las ventajas y desventajas de las opciones de conexión diferentes WAN revisado.
Tabla 4-2 Opción
Selección de una conexión de enlace WAN Descripción
Línea arrendadaPunto-a-punto de conexión entre dos redes computadoras.
Ventajas
Desventajas
Muestra Protocolos
Más segura
Caro
PPP, HDLC, SDLC PPP, RDSI
Circuito conmutación
Una ruta de circuito dedicado es Menos costoso creado entre los extremos. El mejor ejemplo es de acceso telefónico conexiones.
Establecimiento de llamada
Paquete conmutación
Dispositivos de transporte de paquetes aUso través altamente eficiente de un de ancho de banda compartida de un solo punto a punto o punto a multipunto a través de una red de transporte entre. De longitud variable de paquetes transmitidos a través de PVC o SVC.
Compartir los medios deX.25, Frame comunicación Relé a través de enlace
sigue
320
31 días antes del examen CCNA
Tabla 4-2
Selección de una conexión de enlace WAN seguido
Opción
Descripción
Ventajas
Desventajas
Muestra Protocolos
Células relé
Similar a la conmutación de paquetes, lo mejor para gastos generales pueden ser simultáneas Cajero sino que utiliza de longitud fija cellsuse de voz y datos importantes automático en lugar de longitud variable paquetes. Los datos se dividen en de longitud fija las células y luego transportados a través de circuitos virtuales.
Internet
Menos seguro Conmutación de paquetes sin conexión Menos costosa, el uso de Internet como la WAN disponible a nivel mundial infraestructura. Utiliza la red frente a entregar los paquetes. Debido a cuestiones de seguridad, VPN la tecnología debe ser utilizada.
DSL, cable módem, sin hilos
La tecnología VPN Una red privada virtual (VPN) es una conexión cifrada entre redes privadas en un pubred pública como Internet. En lugar de utilizar una capa dedicada conexión de 2, como un arrendamiento línea, una VPN usa conexiones virtuales llamados túneles VPN, lo que se enrutan a través de Internet desde la red privada de la compañía en el sitio remoto o el host de los empleados.
VPN Beneficios Beneficios de VPN incluyen los siguientes:
Ahorro de costes: Elimina la necesidad de costosos enlaces WAN dedicados y los bancos de módem.
Seguridad: Usa cifrado avanzado y protocolos de autenticación que protegen los datos contra su divulgación autorizadas de acceso.
Escalabilidad: Puede agregar una gran cantidad de capacidad sin necesidad de añadir infraestructura importante. Compatibilidad con la tecnología de banda ancha: Con el apoyo de los proveedores de servicios de banda ancha para los trabajadores móviles y teletrabajadores pueden tomar ventaja de la casa de alta velocidad a Internet servicio para acceder a sus redes corporativas.
Tipos de VPN de acceso Dos tipos de acceso VPN existen:
De sitio a sitio VPN: Conectar redes enteras entre sí. Por ejemplo, se puede conectar un red de sucursales a una red central de la empresa, como se muestra en la Figura 4-12. Cada sitio está equipada con una puerta de enlace VPN, como por ejemplo un router, firewall, VPN concentrador, o la seguridad aparato. En la figura, una sucursal remota utiliza una VPN de sitio a sitio para conectarse con la oficina central corporativa.
Día 4
Figura 4-12
321
Site-to-Site VPN Empresa Oficina central
Una rama
VPN
Oficina central VPN Gateway (Concentrador de VPN)
Tonel ne l LAN
VP
Un ISP Internet NT Naciones ne Unidas l
ISP C Remoto VPN Gateways (VPN habilitado para Routers)
ISP B Intranet Web / TFTP Servidor
LAN
La rama B
De acceso remoto VPN: De acceso remoto VPN permiten que los hosts individuales, como a distancia, usuarios de telefonía móvil, los consumidores y extranet, para acceder a una red de empresa segura a través de Internet, como se muestra en la Figura 4.13. Cada host tiene típicamente cliente VPN de software cargado o utiliza un cliente basado en web.
Figura 4-13
De acceso remoto VPN Empresa Oficina central
VPN Gateway Túnel VPN
Internet ISP
DSL
Cable
VPN Client Login Nombre de usuario: Intranet WEB / TFTP Servidor
Contraseña: 1 teletrabajador
Teletrabajador 2
322
31 días antes del examen CCNA
Componentes VPN La figura 4-14 ilustra una topología de VPN. Componentes necesarios para establecer esta VPN incluyen lo siguiente:
Una red empresarial existente con servidores y estaciones de trabajo
Una conexión a Internet
Gateways VPN, tales como routers, firewalls, concentradores de VPN, y ASA, que actúan como puntos finales para establecer, gestionar y controlar las conexiones VPN
Software adecuado para crear y administrar túneles VPN
Figura 4-14
Componentes VPN
Empresa o Red Corporativa Socio de Negocio con el Router
Cortafuegos
VPN Concentrador
Internet Perímetro Router Oficina remota con Router POP
Oficina Regional con Firewall
SOHO con banda ancha Conexión
Teletrabajador con VPN Cliente en la computadora portátil Computadora
El establecimiento de conexiones VPN seguras VPN segura de datos mediante la encapsulación y encriptación. Con respecto a la VPN, encapsulación y codificación se definen como sigue:
La encapsulación es también llamado efecto túnel, debido a la encapsulación transmite los datos de forma transparente de red de origen a la red de destino a través de una infraestructura de red compartida.
Códigos de cifrado de datos en un formato diferente con una clave secreta, que luego se utiliza en la al otro lado de la conexión a descifrar.
Día 4
323
VPN de túnel Túnel se utilizan tres tipos de protocolos:
Protocolo de portadora: El protocolo sobre el cual viaja la información (Frame Relay, ATM, MPLS).
Encapsulación de protocolo: El protocolo que se envuelve alrededor de los datos originales (GRE, IPSec, L2F, PPTP, L2TP).
Protocolo de pasajero: El protocolo sobre el que los datos originales se llevó (IPX, AppleTalk, IPv4, IPv6).
La figura 4-15 ilustra un mensaje de correo electrónico que viajan a través de Internet mediante una conexión VPN. Figura 4-15
Paquete encapsulado en un túnel VPN De paquetes en la transmisión A través de Internet
Paquete de la Los equipos cliente
SMTP TCP
SMTP
Paquete de el VPN SMTP
IP PPP
TCP
TCP
GRE
IP PPP
IP PPP
IP IPsec
VPN del dispositivo
VPN Tunne
l
VPN del dispositivo
Internet
Remitente
Acceso Servidor
Receptor
Algoritmos de cifrado VPN El grado de seguridad proporcionado por cualquier algoritmo de cifrado depende de la longitud de la clave. Algunos de los los algoritmos de cifrado más común y la longitud de las claves que utilizan son los siguientes:
Data Encryption Standard (DES) algoritmo: Utiliza una clave de 56 bits, lo que garantiza alto rendimiento cifrado. DES es un sistema de cifrado de clave simétrica.
Triple DES (3DES): Una variante más reciente de DES que cifra con una clave, descifra con una clave diferente, a continuación, cifra por última vez con otra tecla.
Advanced Encryption Standard (AES): AES proporciona mayor seguridad que DES y computacionalmente más eficiente que 3DES. AES ofrece tres longitudes de clave: 128 -, 192 - y 256 paletón.
Rivest, Shamir y Adleman (RSA): Un sistema de cifrado de clave asimétrica. Las teclas de uso un poco longitud de 512, 768, 1024, o más grande.
El cifrado simétrico es cuando la clave de cifrado y la clave de descifrado es el mismo. Con asimetría cifrado métricas, son diferentes.
324
31 días antes del examen CCNA
Hashes Las VPN utilizan una clave de código hash de autenticación de mensajes (HMAC) integridad de los datos algoritmo para garantizar la integridad de un mensaje y la autenticidad sin el uso de mecanismos adicionales. La fuerza criptográfica del HMAC depende de la fuerza criptográfica del subyacente función hash, el tamaño de la clave y la calidad y el tamaño de la longitud en bits de salida de hash. Los dos común algoritmos HMAC se
Message Digest 5 (MD5): Utiliza una clave de 128 bits secreto compartido.
Secure Hash Algorithm 1 (SHA-1): Utiliza una clave de 160 bits secretos.
Figura 4-16 muestra un ejemplo utilizando MD5 como el algoritmo HMAC. Figura 4-16
Creación y verificación de una síntesis del mensaje 1 Clave secreta compartida
Mensaje: Prueba del mensaje: R2, son tus allí?
Valor Hash: Hash: MD5
FSD $ # ^ @ 43 @ $ Ad5J
Función hash / Algoritmo Mensaje: Prueba del mensaje: ABCD1234
Valor Hash: FSD $ # ^ @ 43 @ $ Ad5J
R1
R2
Clave secreta compartida
Clave secreta compartida
2 Clave secreta compartida
Valor Hash: Hash: MD5
Función hash / Algoritmo
FSD $ # ^ @ 43 @ $ Ad5J
Hash coinciden: Auténtico mensaje w / integridad
Mensaje: Prueba del mensaje: R2, son tus allí?
Valor Hash: FSD $ # ^ @ 43 @ $ Ad5J
R1
R2
Día 4
325
Un HMAC tiene dos parámetros: uno de entrada de mensajes y una clave secreta compartida que sólo conoce el mensabio creador y receptores previstos. En la figura 4-16, R1 y R2 conocer la clave secreta compartida. El proceso en la figura 4-16 utiliza los siguientes pasos: 1. R1 utiliza MD5 para realizar la función hash, lo que genera un valor hash. Este valor hash
A continuación se añade al mensaje original y se envía a R2. 2. R2 la quita el valor hash del mensaje original, se ejecuta la operación el mismo hash, y
a continuación, compara su valor hash con el valor hash enviado por R1. Si los dos valores hash coinciden, la integridad de los datos no ha sido comprometida.
VPN de autenticación El dispositivo en el otro extremo del túnel VPN deben ser autenticados antes de la comunicación camino se considera seguro. Los dos métodos de autenticación de pares son los siguientes:
Clave compartida (PSK): Una clave secreta es compartida entre las dos partes mediante un canal seguro antes de que se debe utilizar.
RSA firma: Utiliza el intercambio de certificados digitales para autenticar a los pares.
Los protocolos de seguridad IPsec IPsec especifica los mensajes necesarios para asegurar las comunicaciones de VPN, pero se basa en los actuales algoritmos. Los dos principales protocolos IPsec marco son los siguientes:
Authentication Header (AH): Se utiliza cuando la confidencialidad no es requerido o permitido. AH proporciona la autenticación de los datos y la integridad de los paquetes IP pasa entre dos sistemas. Se verifica los autores de los mensajes y que cualquier mensaje que se transmite no se ha modificado dución de tránsito. AH no proporciona confidencialidad (cifrado) de los paquetes. Usado solo, el Protocolo AH proporciona una protección débil. Por lo tanto, se utiliza con el protocolo ESP para provide de encriptación de datos y conocimiento de manipulaciones de seguridad.
Carga de seguridad encapsuladora (ESP): Ofrece confidencialidad y la autenticación por la encriptación de los paquetes IP. Aunque el cifrado y la autentificación son opcionales en ESP, en Como mínimo, uno de ellos debe estar seleccionada.
IPsec se basa en los algoritmos existentes para implementar el cifrado, la autenticación y el intercambio de claves. La figura 4-17 muestra cómo se estructura IPsec. IPsec proporciona el marco y el administrador elige los algoritmos utilizados para implementar el servicios de seguridad dentro de ese marco. Como ilustra la figura 4.17, el administrador debe llenar el cuatro IPsec marco plazas:
Elegir un protocolo IPsec.
Elegir el algoritmo de cifrado que es apropiado para el nivel deseado de seguridad.
Elegir un algoritmo de autenticación para proporcionar integridad de datos.
El último cuadro es el de Diffie-Hellman (DH) grupo de algoritmos, que establece el intercambio de información clave entre compañeros. Elegir el grupo de usar DH1, DH2 o DH5.
326
31 días antes del examen CCNA
Figura 4-17
IPsec Marco IPsec Marco Opciones
Protocolo IPSec
ESP
ESP + AH
AH
Cifrado
DES
3 DES
AES
MD5
SHA
DH1
DH2
Autenticación
DH
DH5
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
Hacer WAN Conexiones
Sección 10.2.3
Recursos fundacional Capítulo 10, "Planificación y CCNA Exploration Cableado de redes " Currículum en línea: Aspectos básicos de networking CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 1, "Introducción a la WAN "
Capítulo 6, "Servicios de teletrabajo"
Capítulo 10, "Planificación y CCNA Exploration Cableado de redes " Aspectos básicos de networking Guía acompañante CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 1, "Introducción a la WAN "
Capítulo 6, "Servicios de teletrabajo"
La tecnología WAN Sección 1.3 Conceptos Las conexiones WAN Sección 1.4 Opciones Servicios de banda ancha La tecnología VPN Sección 6.2 Sección 6.3 Hacer WAN Conexiones
pp 384-388
La tecnología WAN pp 17-29 Conceptos Las conexiones WAN pp 29-47 Opciones Servicios de banda ancha La tecnología VPN pp 384-401 pp 401-418
Día 4
Recurso
Capítulo
Tema
ICND1 examen oficial Guía de Certificación
Capítulo 4, "Fundamentos de la WAN " Capítulo 16, "Conceptos WAN"
Todos los temas dentro de la pp 71-90 capítulo Todos los temas dentro de la pp 514-535 capítulo
ICND2 examen oficial Guía de Certificación
Capítulo 15, "Virtual Private Redes "
Todos los temas dentro de la pp 528-539 capítulo
ICND1 autorizado Auto-Guía de estudio
Capítulo 5, "Conexiones WAN"
Comprensión WAN pp 346-356 Tecnologías Habilitación de la Internet pp 356-374 Conexión
ICND2 autorizado Auto-Guía de estudio
Capítulo 8, "Ampliación de la De red en la WAN "
La introducción de VPN pp 298-315 Soluciones
Dónde encontrarla
Recursos suplementarios ICND1, la Sección 10 CCNA Tarjetas Flash y Examen Paquete Práctica ICND2, la Sección 9
ICND2, Sección 11
327
Comprensión WAN pp 254-292 Tecnologías El establecimiento de serie pp 572-592 Punto a punto Conexiones La introducción de VPN Soluciones pp 618-632
Esta pá gina se dejó intencionalmente en blanco
Día 3 PPP de configuración y Solución de problemas Temas del examen CCNA 640-802
Configurar y verificar una conexión serial WAN básica.
Configurar y verificar una conexión PPP entre routers Cisco.
Temas clave de la Hoy revisamos la configuración básica WAN serial y verificación con los dos de Alto Nivel de enlace de datos Control (HDLC) y Point-to-Point Protocol (PPP). HDLC es importante por dos razones:
Es la base fundamental de la mayoría de todos los otros protocolos WAN, incluyendo PPP y Frame Relé.
La versión de Cisco HDLC es el encapsulamiento por defecto para las interfaces seriales sincrónicas en Los routers Cisco.
PPP es compatible con casi cualquier hardware que elija al que conectarse. Además, PPP ofrece una variedad de beneficios adicionales que pueden motivarlo a utilizarla en lugar de HDLC, incluso en un entorno ción con todos los routers Cisco.
HDLC De Alto Nivel Data Link Control (HDLC) utiliza la transmisión serie síncrona para ofrecer libre de errores la comunicación entre dos puntos. HDLC define una estructura de capa 2 que permite la elaboración de control de flujo y control de errores mediante el uso de reconocimientos. Cada marco tiene los mismos paramat, si se trata de una trama de datos o un marco de control. HDLC es la configuración por defecto en Cisco sincronizada nous interfaces en serie.
La encapsulación HDLC Aunque Cisco HDLC (también llamado cHDLC) es propietario, Cisco ha permitido que muchos otros de la red proveedores de equipos para su ejecución. Cisco tramas HDLC contienen un campo para la identificación de la red de protocolo de trabajo que se está encapsulado. Figura 3-1 compara estándar HDLC de Cisco HDLC.
330
31 días antes del examen CCNA
Figura 3-1
Formatos estándar y Cisco HDLC marco
Estándar HDLC
Bandera
Dirección
Control
Datos
FCS
Bandera
FCS
Bandera
• Compatible con sólo un único protocolo de ambientes.
Cisco HDLC
Bandera
Dirección
Control
Protocolo
Datos
• Utiliza un campo de datos de protocolo para soportar entornos multiprotocolo.
Las descripciones siguientes se resumen las esferas que se indican en la figura:
Bandera: El marco siempre empieza y termina con una bandera de 8-bit con el patrón 01111110. Cuando tramas se transmiten consecutivamente, la bandera de final de la primera imagen se utiliza como indicador de inicio el cuadro siguiente.
Dirección: En las conexiones punto a punto HDLC, este campo está vacío.
Control: El campo de control se utilizan tres formatos, dependiendo del tipo de trama utilizado HDLC: -Información (I) marco: I-frames llevar a la capa superior de la información y el control de algunas información. -De supervisión (S) Plazo: S-marcos de proporcionar información de control y se secuenció. -Sin numerar (U) Plazo: U-marcos de apoyo con fines de control y no se ordenan.
Protocolo (utilizado sólo en Cisco HDLC): Este campo especifica el tipo de protocolo encapsulado dentro del marco (por ejemplo, 0x0800 para IP).
Datos: Un campo de longitud variable que contiene la capa 3 paquetes.
Secuencia de comprobación (FCS): Por lo general, una comprobación de redundancia cíclica (CRC) utilizado por el receptor para comprobar si hay errores.
Configuración de HDLC Por defecto, se utiliza Cisco HDLC como protocolo punto a punto entre dos líneas arrendadas Cisco dispositivos. Si se conecta a un dispositivo que no es Cisco, que no es compatible con Cisco HDLC, el uso sinasíncrona PPP.
Si el método de encapsulación por defecto se ha cambiado, utilice el encapsulación HDLC comando para reactivar HDLC como se muestra en la siguiente configuración: R1 (config) # interface serial 0/0/0 R1 (config-router) # encapsulation hdlc
Día 3
331
Verificación de HDLC Cuando se configura o en la configuración por defecto, "encapsulación HDLC" debe reflejarse en la comdemanda de salida de la show interfaces comando, como se muestra en el ejemplo 3-1.
Ejemplo 3-1
Verificación de HDLC con show interfaces
R1 # show interfaz serial 0/0/0 Serial0/0/0 está para arriba, protocolo de línea está arriba (conectada) El hardware es HD64570 Descripción: Enlace a R2 Dirección de Internet es 10.1.1.1/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255 HDLC Encapsulación, de bucle invertido no se define, establece keepalive (10 sec) Última entrada nunca, nunca, salida de colgar nunca Limpieza final de "show interface" contadores nunca
Conceptos del PPP PPP ofrece varias funciones básicas pero importantes que son útiles en una línea dedicada que se conecta dos dispositivos, tal como fue revisado en la siguiente lista:
Definición de un encabezado y que permite la entrega de una trama de datos a través del enlace
Soporte para enlaces sincrónicos y asincrónicos
Un campo de tipo de protocolo en la cabecera, lo que permite múltiples protocolos de Capa 3 para pasar sobre el mismo enlace
Herramientas integradas de autenticación: Protocolo de autenticación (PAP) y el Handshake Authentication Protocol (CHAP)
Protocolos de control para cada protocolo de capa superior que se desplaza a través de PPP, lo que facilita la integración ción y el apoyo de los protocolos
El formato de trama PPP Una de las características más importantes incluidas en el estándar PPP es el campo protocolo estandarizado, que identifica el tipo de paquete dentro del marco. Observe en la figura 2.3 que el PPP se basa en la trama HDLC. La trama HDLC se muestra el formato de Cisco. PPP define un conjunto de mensajes de control de la capa 2 que realizar varias funciones de control de enlace. Estos funciones de control se dividen en dos categorías principales:
Los que se necesitan, independientemente de la capa 3 protocolo enviado a través del enlace Los específicos de cada protocolo de Capa 3
El PPP Link Control Protocol (LCP) implementa las funciones de control que funcionan de la misma, independientemente del protocolo de Capa 3.
332
31 días antes del examen CCNA
Figura 3-2
Comparando el HDLC de Cisco y las tramas PPP 1 HDLC
2
Bandera Dirección de Control
1 PPP
1
1
2 Tipo (De propiedad)
2
Bandera Dirección de Control
Variable Datos
2
Variable
Tipo
Datos
(Estandarizado)
4
1
FCS Bandera
4
1
FCS Bandera
Para las funciones relacionadas con los protocolos de capas superiores, por lo general protocolos de Capa 3, PPP utiliza una serie de Protocolos de control PPP (CP), tales como IP Control Protocol (IPCP). PPP utiliza una instancia de LCP por enlace, y un CP para cada protocolo de Capa 3 se define en el enlace. Por ejemplo, en un enlace PPP utilizando IPv4, IPv6, y Cisco Discovery Protocol (CDP), el enlace utiliza una instancia de LCP, además de IPCP (Para IPv4), IPV6CP (para IPv6), y CDPCP (por CDP). Comúnmente en la literatura, verá estos se refiere colectivamente como red Protocolos de Control (PNC).
PPP Link Control Protocol (LCP) LCP proporciona cuatro características notables resumen en la Tabla 1.3. Tabla 3-1
LCP Características
Función
LCP características Descripción
Detección de vínculos de bucle Número mágico
Detecta si el enlace es en bucle, y deshabilita la interfaz, lo que permite cambios de ruta por una ruta de trabajo.
Detección de errores
Calidad del Enlace Monitoreo (LQM)
Desactiva una interfaz que supera un porcentaje de error umbral, lo que permite cambios de ruta sobre las mejores rutas.
Multilink apoyo
Multilink PPP
Equilibra la carga de tráfico a través de múltiples enlaces paralelos.
Autenticación
PAP y CHAP
Nombres de los intercambios y las contraseñas de modo que cada dispositivo puede verificar la identidad del dispositivo en el otro extremo del enlace.
Detección de enlace en bucle Avisos LCP bucle enlaces rápidamente con una función llamada números mágicos. PPP LCP incluyen mensajes un número mágico, que es diferente en cada router. Si una línea está enlazado (por ejemplo, durante la prueba por un Telco técnico), el router recibe un mensaje de LCP con su número mágico propio en vez de un mensaje con el número mágico de otro router. PPP ayuda a que el router de reconocer un vínculo en bucle rápidamente para que pueda bajar la interfaz y, posiblemente, utilizar una ruta alternativa. Si el router puede inmediatamente cuenta de que el enlace se enlaza, se puede poner la interfaz en un "abajo y abajo" y, por los protocolos de enrutamiento pueden cambiar sus actualizaciones de enrutamiento basado en el hecho de que el vínculo está inactivo.
Detección de errores mejorada Cuando una red tiene enlaces redundantes, puede utilizar PPP para controlar la frecuencia con que marcos se ha recibido por error. Después de que la tasa de error de configuración se ha superado, PPP puede derribar la interfaz, lo que permite instalar los protocolos de enrutamiento una ruta de copia de seguridad mejor. PPP LCP analiza el error las tasas en un enlace PPP utilizando una característica llamada Monitoreo Calidad del Enlace (LQM).
Día 3
333
Multilink PPP En una configuración redundante entre dos routers, los routers utilizan la capa 3 de balanceo de carga alterna el tráfico entre los dos enlaces, que no siempre se traduce en compartir verdaderamente equilibrado del tráfico. Multilink PPP equilibra la carga del tráfico por igual en los enlaces al mismo tiempo a la capa de lógica de cada tres enrutador para el tratamiento de los enlaces en paralelo como un enlace simple. Al encapsular un paquete, el paquete de fragmentos PPPet en pequeños cuadros, el envío de un fragmento más de cada enlace. Multilink PPP permite que el enrutamiento de nivel 3 tablas para utilizar una sola ruta que se refiere a los enlaces combinados, manteniendo la tabla de enrutamiento más pequeñas.
La autenticación PPP PAP y CHAP autenticar los extremos de cada extremo del enlace punto a punto en serie. CHAP es el método preferido hoy en día debido a que el proceso de identificación utiliza valores ocultos con un mensaje Digest 5 (MD5) hash unidireccional, que es más segura que las contraseñas en texto claro enviado por PAP. La figura 3-3 muestra los diferentes procesos utilizados por el PAP y CHAP. Con PAP, el nombre de usuario y la contraseña se envían en el primer mensaje. Con CHAP, el protocolo se inicia con un mensaje denominado desafío, que pide a otro router para enviar su nombre de usuario y contraseña.
Figura 3-3
Los protocolos de autenticación PPP PAP 2-Way Handshake Central-sitio Router
Router remoto Nombre de usuario: R1 Contraseña: cisco123
R1
R3 Aceptar / Rechazar
CHAP 3-Way Handshake Central-sitio Router
R1
Desafío Nombre de usuario: R1 Contraseña: cisco123
Router remoto
R3
Aceptar / Rechazar
PAP es mucho menos seguro que CHAP, porque PAP envía el nombre y la contraseña en texto claro en el mensaje. CHAP en su lugar utiliza un algoritmo hash unidireccional, con entrada al algoritmo de ser un contraseña que nunca cruza el enlace, además de un número compartido al azar. El reto del CHAP los estados de números aleatorios, ambos routers están preconfigurados con el password. El router funciona el cuestionado algoritmo de hash con el número al azar recién aprendido y la contraseña secreta y envía el los resultados de vuelta al router que envió el reto. El router que envió el reto corre el mismo algoritmo con el número al azar (enviados a través del enlace) y la contraseña (no envían a través de la enlace). Si los resultados coinciden, las contraseñas deben coincidir. Con el número aleatorio, el valor hash es diferente cada vez.
334
31 días antes del examen CCNA
PPP configuración y verificación de Para esta sección, vamos a utilizar la topología que se muestra en la Figura 3.4. Figura 3-4
PPP Topología 192.168.2.1 S0/0/1
192.168.1.1 Fa0 / 0
192.168.2.2 S0/1/1
R1
192.168.3.2
R2
Fa0 / 1
Básicos PPP Configuración de PPP requiere sólo el encapsulation ppp comandos en ambos extremos del enlace. Ejemplo 3-2 muestra una configuración sencilla con los dos routers se muestra en la Figura 4.3.
Ejemplo 3-2
Básicos PPP configuración y verificación de
R1 (config) # interface serial 0/0/1 R1 (config-if) # ip dirección 192.168.2.1 255.255.255.0 R1 (config-if) # encapsulation ppp R1 (config-if) # reloj tasa de 64000 R1 (config-if) # no cierre LINK-5-CAMBIADO%: interfaz Serial0/0/1, cambiado de estado para abajo R2 (config) # interface serie 0/1/1 R2 (config-if) # ip dirección 192.168.2.2 255.255.255.0 R2 (config-if) # encapsulation ppp R2 (config-if) # no cierre LINK-5-CAMBIADO%: interfaz Serial0/1/1, cambiado de estado a un máximo de % LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/1/1, estado cambiado a R2 (config-if) # end R2 # show interfaces serie 0/1/1 Serial0/1/1 está para arriba, protocolo de línea está arriba (conectada) El hardware es HD64570 Dirección de Internet es 192.168.2.2/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255 Encapsulación PPP, loopback no se define, establece keepalive (10 sec) LCP Abierto Abierto: IPCP, CDPCP
La show interfaces comando en la parte inferior del ejemplo muestra la salida normal cuando el enlace está establecido y funcionando. Unas pocas líneas en la salida, las frases que aparecen muestran que la PPP es de hecho configurado, y que LCP ha completado con éxito su labor, como se señaló con el LCP " Abierto "frase. Además, la salida de las listas el hecho de que dos PC, CDPCP y IPCP, también han Succon éxito han habilitado todos los buenos indicios de que PPP funcione correctamente.
Día 3
335
CHAP Aunque CHAP es opcional, debe ser configurado para proporcionar una conexión segura punto a punto de enlace. La CHAP versión más simple de configuración sólo requiere unos pocos comandos. La configuración utiliza un contraseña configurada en cada router. Como alternativa, la contraseña puede ser configurado en un la autenticación externa, autorización y contabilidad (AAA) del servidor fuera del router. La configguración pasos son los siguientes:
Paso 1
Configurar los nombres de host de los routers utilizando el nombre de host nombre com-configuración global demanda.
Paso 2
Configure el nombre del otro router, y la clave secreta compartida, con el por el usuario nombre nombre contraseña contraseña comando de configuración global.
Paso 3
CHAP en la interfaz de cada router mediante la autenticación PPP CHAP subcomando de interfaz.
Ejemplo 3-3 muestra un ejemplo de configuración con los routers de la Figura 4.3. Debido a que los nombres de host ya están configuradas, ese paso no se muestra.
Ejemplo 3-3
CHAP configuración
R1 (config) # nombre de usuario R2 contraseña itsasecret R1 (config) # interface serial 0/0/1 R1 (config-if) # ppp autenticación cap % LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/0/1, cambiado de estado para abajo R2 (config) # nombre de usuario R1 contraseña itsasecret % LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/1/1, estado cambiado a R2 (config) # interface serie 0/1/1 R2 (config-if) # ppp autenticación cap % LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/1/1, cambiado de estado para abajo % LINEPROTO-5-UpDown: protocolo de interfaz de línea Serial0/1/1, estado cambiado a
Tenga en cuenta que tan pronto como CHAP está configurado en R1, la interfaz de baja. Luego, el R2, después de la contraseña están configurados correctamente, la interfaz vuelve a subir. Por último, se cae poco antes de que se devuelven cuando se configura CHAP en R2. Los mismos comandos no son complicados, pero es fácil de desconfigurar los nombres de host y contraseñas. Tenga en cuenta que cada router se refiere a otro router nombre de la máquina en la nombre de usuario comando, pero ambos routers debe configurar el valor de la contraseña misma. Además, no sólo son el paso palabras (itsasecret en este caso) entre mayúsculas y minúsculas, pero los nombres de host, como se hace referencia en el nombre de usuario comando, también están entre mayúsculas y minúsculas. Debido a que CHAP es una función de LCP, si el proceso de autenticación falla, LCP no se completa, y la interfaz corresponde a un estado "de arriba a abajo" de la interfaz.
PAP Como CHAP, PAP es opcional. Sólo lo usaría si uno de los dispositivos no es compatible con CHAP. PAP utiliza los comandos de configuración CHAP mismo, salvo que el ppp autentificación pap comando se utiliza en lugar de autenticación PPP cap. El resto de los comandos de verificación
336
31 días antes del examen CCNA
funcionan de la misma, independientemente de cuál de los dos tipos de autenticación se utilizan. Por ejemplo, si PAP autenticación falla, LCP falla, y la relación se asienta en un "arriba y abajo" del Estado. Cisco IOS software también soporta la capacidad de configurar el router para intentar primero una autenticación forma y, si la otra parte no responde, intente la otra opción. La sintaxis de comandos completa para el la autenticación PPP comando es la siguiente: Router (config-if) # ppp autenticación {Pap | cap |pap cap |cap pap}
Por ejemplo, la autenticación PPP cap pap subcomando de interfaz le indica al router para enviar CHAP mensajes, y si no se recibe respuesta, para tratar de PAP. Tenga en cuenta que la segunda opción no es tratado, si CHAP del flujo de mensajes entre los dos dispositivos, y el resultado es que falla la autenticación. Lo utiliza la otra opción sólo si el otro dispositivo no devuelve ningún mensaje.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 2, "PPP"
Todas las secciones dentro de el capítulo
Secciones 2.1-2.2
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 2, "PPP"
Todos los temas en el capítulo
pp 56-119
ICND1 examen oficial Guía de Certificación
Capítulo 17, "WAN Configuración "
Configuración punto a punto WAN
pp 542-546
ICND2 examen oficial Guía de Certificación
Capítulo 12, "punto a punto PPP Conceptos WAN "de la configuración PPP
pp 436-442 pp 442-444
ICND1 autorizado Auto-Guía de estudio
Capítulo 5, "WAN Conexiones "
pp 380-394
ICND2 autorizado Auto-Guía de estudio
Capítulo 8, "Ampliación de la El establecimiento de un punto a punto pp 315-325 De red en la WAN " Conexión WAN con PPP
Recursos fundacional
Configuración de serie Encapsulación
Recursos suplementarios CCNA Tarjetas Flash y Examen Paquete Práctica
ICND1, la Sección 10 ICND2, la Sección 9
CCNA vídeo Mentor
ICND2, Lab9
Comprensión WAN Tecnologías El establecimiento de serie Punto-a-punto
pp 254-292
PPP y CHAP Configuración
pp 87-90
pp 572-592
Día 2 Marco de configuración del relé y Solución de problemas Temas del examen CCNA 640-802
Configurar y verificar Frame Relay en los routers Cisco.
Solucionar los problemas de la aplicación WAN.
Temas clave de la Hoy terminamos nuestro examen de los temas del examen de CCNA con una mirada a Frame Relay y WAN básica solución de problemas. Frame Relay es actualmente la opción más popular para las implementaciones WAN. Por lo tanto, debe tener un conocimiento básico de Frame Relay, incluyendo su marco conceptual de trabajo, configuración y verificación. Como último tema, se revisan varios errores de WAN y sus las posibles causas.
Conceptos de Frame Relay Frame Relay es una orientada a la conexión de enlace de datos que la tecnología está optimizada para proporcionar alta perdesempeño y eficiencia. Para la protección de error, que se basa en protocolos de capa superior y confiable fibra y las redes digitales. Frame Relay define el proceso de interconexión entre el router y el Frame Relay local de el proveedor de servicios, como se muestra en la Figura 2.1.
Figura 2-1
Frame Relay DCE o Frame Relay
Frame Relay trabaja aquí.
Los dispositivos conectados a una WAN Frame Relay caen en las siguientes dos categorías:
Equipo terminal de datos (DTE): Ejemplos de dispositivos DTE son de acceso Frame Relay Dispositivos (FRAD), los enrutadores y puentes.
Equipo de comunicaciones de datos (DCE): En la mayoría de los casos, los interruptores en una WAN marco Relé.
338
31 días antes del examen CCNA
Componentes de Frame Relay Frame Relay proporciona un medio para la multiplexación estadística de muchas conversaciones lógicas de datos, se refiere como circuitos virtuales (VC), en un enlace de transmisión físico único mediante la asignación de identificadores de conexión para cada par de dispositivos DTE. El proveedor de servicios de equipos de conmutación construye una tabla de conmutación que los mapas del identificador de la conexión a los puertos de salida. Cuando se recibe una trama, el dispositivo de conmutación analiza el identificador de la conexión y proporciona el marco para el puerto de salida asociados. La comruta completa al destino se establece antes de la transmisión del primer cuadro. Figura 2-2 ilustratrados de una conexión Frame Relay e identifica los componentes de muchos dentro de Frame Relay. Figura 2-2
Componentes de Frame Relay PVC
DLCI: 100
Router A LMI 100 = Activo 400 = activo
Router B DLCI: 200
DLCI: 400 Acceso Local Loop = 64 Kbps
Acceso Local Loop = T1
PVC
Acceso Local Loop = 64 Kbps
DLCI: 500
Router C
Los siguientes términos se utilizan con frecuencia en las discusiones de Frame Relay:
Tasa de acceso local: La velocidad a la que viaja dentro o fuera de la red, independientemente de otros ajustes.
Circuito virtual (VC): Circuito lógico, únicamente identificados por un identificador de conexión de enlace de datos (DLCI), que se ha creado para garantizar una comunicación bidireccional del dispositivo DTE a otro.
Circuito virtual permanente (PVC): Proporciona conexiones establecidas permanentemente que utilizados para transferencias de datos frecuentes y constantes.
Conmutación de circuitos virtuales (SVC): Proporciona conexiones temporales que se utilizan en situaciones que sólo requieren la transferencia de datos esporádica entre los dispositivos DTE a través de la red Frame Relay.
De enlace de datos identificador de conexión (DLCI): Contiene un número de 10 bits en el campo de la dirección de la Frame Relay marco de encabezado que identifica a la VC. DLCI tienen significado local debido a que el las referencias de identificación del punto entre el router local y el Frame Relay locales cambiar a que el DLCI está conectado. Por lo tanto, los dispositivos en los extremos opuestos de una conexión se puede utilizar diferentes valores de DLCI para hacer referencia a la misma conexión virtual.
Día 2
339
Como se muestra en la Figura 2.2, el router A tiene dos circuitos virtuales que se configuran en una física interfaz. Un DLCI de 100 identifica la VC que se conecta al Router B. Un DLCI de 400 idenfica de la CV que se conecta al router C. En el otro extremo, un diferente número de DLCI se puede utilizar para identificar la VC.
Tasa de información comprometida (CIR): Al suscribirse a un servicio de Frame Relay, que especificar el CIR, que es la tasa para el acceso local de ejemplo, 56 kbps o T1. Por lo general, También se le pedirá que especifique un CIR para cada DLCI. Si envía la información más rápido que el CIR en un determinado DLCI, la red de banderas de algunas imágenes con un derecho de descarte (DE) bits.
Inversa Address Resolution Protocol (ARP): Un método de dinámica asociando la red de trabajo de dirección de la capa del router remoto con un DLCI local.
Interfaz de gestión local (LMI): Un estándar de señalización entre el router (DTE) y el marco local de relevador (dispositivo DCE) que se encarga de gestionar la conexión ción y el estado de mantenimiento entre el router y el switch Frame Relay.
Adelante notificación explícita de congestión (FECN): Un poco en el campo de la dirección de la Frame Relay marco de encabezado. Si la red está congestionada, los dispositivos DCE (switches Frame Relay) establecer el bit FECN valor de los marcos de una señal de que aguas abajo los dispositivos DTE que controlan el flujo podría estar justificada. La congestión hacia atrás explícita de notificación (BECN): Un poco en el campo de la dirección del Marco Cabecera Frame Relay. Funciona como el bit FECN pero viaja en la dirección opuesta, informando aguas arriba dispositivos DTE que la congestión se está produciendo y que controlan el flujo podría estar justificada.
Frame Relay topologías Frame Relay permite interconectar sitios remotos en una variedad de topologías. Figura 2-3 ilustra estas topologías, que se describen en la lista que sigue. Figura 2-3
Frame Relay topologías
De malla completa
Parcial de malla Estrella (hub-and-spoke)
Parcial de topología de malla: No todos los sitios tienen acceso directo a todos los demás sitios. Topología de malla completa: Todos los routers tienen capital de riesgo para el resto de destinos. Utilice el n (n 1) / 2 defórmula para calcular el número total de enlaces que se requieren para implementar una malla completa topologíasgía, donde nes el número de puntos finales (nodos).
340
31 días antes del examen CCNA
Topología en estrella: La topología en estrella, también conocida como una configuración de hub-and-spoke, es el menos topología costosa debido a que requiere el menor número de PVC.
NBMA Limitaciones y Soluciones Por defecto, una red Frame Relay ofrece no es de difusión multiacceso (NBMA) conectividad entre sitios remotos. Un entorno NBMA es tratado como otros entornos de difusión los medios de comunicación, tales como Ethernet, donde todos los routers están en la misma subred. Sin embargo, para reducir los costos, las nubes NBMA se construyen generalmente en una topología hub-and-spoke. Con un hub y habló de topología, la topología física no provee las capacidades de multiacceso que Ethernet es, por lo que cada router no podría haber PVC separado para llegar a los routers remotos en otros la misma subred. El horizonte dividido es una de las cuestiones de las que te enfrentas cuando Frame Relay se ejecutaNing múltiples PVCs en una sola interfaz. En cualquier topología de Frame Relay, cuando una sola interfaz debe ser utilizado para interconectar múltiples sitios, usted puede tener problemas de accesibilidad debido a la naturaleza NBMA de Frame Relay. El Frame Relay NBMA topología puede causar los siguientes dos problemas:
Enrutamiento de accesibilidad actualización: El horizonte dividido impide una actualización de enrutamiento que se recibe en un interfaz de reenvío de la misma interfaz. Por lo que un router hub no enviaremos actualizaciones habló de un router a otro router habló si la actualización se debe ir de la misma interfaz (Horizonte dividido se aplica sólo a protocolos de enrutamiento vector distancia).
Difusión de replicación: Con los routers que soportan conexiones multipunto a través de una sola interla cara que terminan muchas PVC, el router debe replicar los paquetes de difusión, tales como el enrutamiento emisiones de actualización, en cada uno de PVC de los routers remotos. Estos replicar los paquetes de difusión consumen ancho de banda y dar lugar a variaciones significativas de latencia en el tráfico de usuario.
Los siguientes métodos existen para resolver el problema de actualización de enrutamiento de accesibilidad: Apague el horizonte dividido, sin embargo, desactivar el horizonte dividido aumenta las posibilidades de los bucles de enrutamiento en la red. (Horizonte dividido no es un problema si se utiliza un protocolo de enlace de enrutamiento de estado.)
El uso de una topología totalmente mallada, sin embargo, esta topología aumenta el costo.
Use subinterfaces. Cuando se utiliza un Frame Relay punto a punto subinterface, cada subinterla cara es en su propia subred.
La Figura 2-4 muestra la forma de resolver los problemas utilizando subinterfaces. Figura 2-4
Utilizando subinterfaces con Frame Relay
Interfaz lógica S0.1 10.1.1.1/24
S0
Físico Interfaz
Una subred
10.1.1.2/24 S0.2 10.2.2.1/24 Subred B S0.3 10.3.3.1/24 10.2.2.2/24 Subred C
10.3.3.4/24
Día 2
341
ARP inverso y conceptos LMI Los routers pueden descubrir automáticamente su DLCI local desde el interruptor de Frame Relay local con la LMI protocolo. Entonces el DLCI local pueden ser dinámicamente asignada a la capa de red del router remoto direcciones con el ARP inverso. Como se muestra en la Figura 2.5, utilizando el ARP inverso, el router de la izquierda puede descubrir automáticamente los dirección IP remota del router y luego se asignan a los DLCI local. En este caso, el DLCI local de 500 es asignado a la dirección IP 10.1.1.1. Figura 2-5
Frame Relay la Dirección de Cartografía PVC 10.1.1.1
DLCI: 500
CSU / DSU ARP inverso o Frame Relay Mapa
Frame Relay
DLCI (500)
IP (10.1.1.1)
Señalización de Frame Relay se requiere entre el router y el switch Frame Relay. Figura 2-6 muestra cómo la señalización se utiliza para obtener información acerca de los DLCI diferente.
Figura 2-6
Frame Relay Señalización PVC 10.1.1.1
DLCI: 500
LMI 500 = activo 400 = Inactivo
CSU / DSU DLCI: 400
PVC Keepalive
La LMI es un estándar de señalización entre el router y el switch Frame Relay. El IML es responsable de la gestión de la conexión y el mantenimiento de la situación entre los dispositivos. A pesar de la LMI se puede configurar, a partir de Cisco IOS versión 11.2, el router Cisco trata de detección automática que tipo de LMI el switch Frame Relay está utilizando. El router envía uno o más completa LMI solicitudes de estado para el switch Frame Relay. El switch Frame Relay responde con una o
342
31 días antes del examen CCNA
más tipos de LMI, y el router se configura con el último tipo de LMI recibido. Los routers Cisco apoyo a los siguientes tres tipos de LMI: Cisco, ANSI, y Q 933A. Cuando el router recibe información de LMI, se actualiza el estado de VC a uno de los tres estados siguientes:
Activo: Indica que la conexión VC está activo y que los enrutadores pueden intercambiar datos a través de la Marco de la red de retransmisión.
Inactivos: Indica que la conexión local con el switch Frame Relay está trabajando, pero el conexión del router remoto para el conmutador Frame Relay a distancia no funciona.
Eliminado: Indica que no se está recibiendo LMI desde el switch Frame Relay o no servicio existe entre el router y el switch Frame Relay locales.
ARP inverso y operación de LMI El siguiente es un resumen de cómo el ARP inverso y LMI señalización trabajar con un Frame Relay conexión: 1. Cada router se conecta al switch Frame Relay a través de un canal de servicio de la unidad / servicio de datos
unidad (CSU / DSU). 2. Cuando Frame Relay se configura en una interfaz, el router envía una consulta de estado LMI
mensaje al switch Frame Relay. El mensaje notifica el cambio del estado del router y pide el cambio para el estado de la conexión de los capitalistas de riesgo router. 3. Cuando el switch Frame Relay recibe la solicitud, responde con un mensaje de estado LMI
que incluye los DLCI locales de los PVC de los routers remotos en que el router local puede enviar datos. 4. Para cada activo DLCI, cada router envía un paquete ARP inverso para presentarse.
Figura 2-7 ilustra los primeros cuatro pasos de este proceso. Figura 2-7
Etapas de la ARP inverso y operación de LMI
Frame Relay Nube
1
2
DLCI = 100
DLCI = 400
172.168.5.5
172.168.5.7
Estado de la solicitud
Estado de la solicitud
DLCI local 100 = Activo
2
DLCI local 400 = activo
3
3 Hola, soy 172.168.5.5.
4 Hola, soy 172.168.5.7.
4
5. Cuando un router recibe un mensaje ARP inverso, se crea una entrada en su mapa Frame Relay
Mapa de la tabla que incluye el DLCI local y la dirección del router de red remota capa.
Día 2
343
6. Cada 60 segundos, routers enviar mensajes ARP inverso en todos los DLCI activos. Todos los sec-10
segundos, el router el intercambio de información LMI con el interruptor (conexiones abiertas). 7. El router cambia el estado de cada DLCI a inactivo activo, o se eliminan, sobre la base de la LMI respuesta del switch Frame Relay. Figura 2-8 ilustra los pasos 5-7 de este proceso.
Figura 2-8
Etapas de la ARP inverso y operación continua LMI
Frame Relay Nube DLCI = 100
DLCI = 400
172.168.5.5
172.168.5.7
Hola, soy 172.168.5.7.
4 Frame Relay Mapa 5 172.168.5.5 DLCI 400 activos Frame Relay Mapa 5 172.168.5.7 DLCI 100 activos Hola, soy 172.168.5.5.
6 Conexiones abiertas
Conexiones abiertas
7
7
Configuración y verificación de Frame Relay La siguiente lista resume los pasos de configuración Frame Relay. Paso 1
Configure la interfaz física para usar encapsulación Frame Relay (encapsulación frame relay subcomando de interfaz).
Paso 2
Configure una dirección IP en la interfaz o subinterfaz (ip dirección subcomando).
Paso 3
(Opcional) Configure manualmente el tipo de LMI en cada interfaz física de serie (frame relay lmi-tipo subcomando de interfaz).
Paso 4
(Opcional) Cambie de la encapsulación por defecto de cisco a ietf haciendo lo lo siguiente: a. Para todos los capitalistas de riesgo en la interfaz, agregue la ietf palabra clave para realizar la
encapsulación frame relay subcomando de interfaz. b. Para un VC, se añade la ietf palabra clave para realizar la frame relay interface dlci inter-
cara subcomando (punto a punto subinterfaces solamente) o al frame relay mapa comandos. Paso 5
(Opcional) Si no se utiliza el (por defecto) ARP inverso para asignar el DLCI a la siguiente dirección IP del router hop, definir asignación estática con el frame relay mapa ip dlci ipdirección emisión subinterfaz subcomando.
344
31 días antes del examen CCNA
En subinterfaces, una asociada (punto a punto) o más (multipunto) DLCI con la subinterfaz en una de dos maneras:
Paso 6
a. Uso de la frame relay interface-dlci dlci subinterfaz subcomando b. Como un efecto secundario de la asignación estática con el frame relay mapa ip dlci ip-
dirección emisión subinterfaz subcomando
Malla completa con una subred El primer ejemplo muestra el relé más breve posible marco de configuración que utiliza sólo el los dos primeros pasos de la lista de configuración de este capítulo. Para la topología que se muestra en la Figura 2-9, configurar un cuadro completo de malla de la red de retransmisión con 10.1.1.0/24 subred. Utilizar la configuración predeterminada de LMI, ARP inverso, y la encapsulación. Ejemplos 2-1, 2-2 y 2-3 muestran la configuración completa con EIGRP como el protocolo de enrutamiento.
Figura 2-9
Topología de malla completa con una subred
201 S0/0/0 CI DL 10.1.1.2/24
R2R1
DL CI 20 3
Frame Relay 10.1.1.0/24 10 2
CI DL
S0/0/0 10.1.1.1/24
R1 Fa0 / 1 192.168.10.1/24
Ejemplo 2-1
S0/0/0 10.1.1.3/24 DLCI 103
DLCI 301
R3 Fa0 / 1 192.168.30.1/24
Bastidor de tela de retransmisión completa con una subred: R1
R1 (config) # interface serial 0/0/0 R1 (config-if) # encapsulation frame relay R1 (config-if) # ip dirección 10.1.1.1 255.255.255.0 R1 (config-if) # no cierre R1 (config-if) # interface FastEthernet 0 / 0 R1 (config-if) # ip dirección 192.168.10.1 255.255.255.0 R1 (config-if) # no cierre R1 (config) # router eigrp 1 R1 (config-router) # network 10.0.0.0 R1 (config-router) # network 192.168.10.0
C DL I3 02
Día 2
Ejemplo 2-2
345
Bastidor de tela de retransmisión completa con una subred: R2
R2 (config) # interface serial 0/0/0 R2 (config-if) # encapsulation frame relay R2 (config-if) # ip dirección 10.1.1.2 255.255.255.0 R2 (config-if) # no cierre R2 (config) # router eigrp 1 R2 (config-router) # network 10.0.0.0
Ejemplo 2-3
Bastidor de tela de retransmisión completa con una subred: R2
R3 (config) # interface serial 0/0/0 R3 (config-if) # encapsulation frame relay R3 (config-if) # ip dirección 10.1.1.3 255.255.255.0 R3 (config-if) # no cierre R3 (config) # interface FastEthernet 0 / 0 R3 (config-if) # ip dirección 192.168.30.1 255.255.255.0 R3 (config-if) # no cierre R3 (config) # router eigrp 1 R3 (config-router) # network 10.0.0.0 R3 (config-router) # network 192.168.30.0
Esta configuración sencilla se aprovecha de las siguientes configuraciones predeterminadas IOS:
El tipo de LMI se detecta automáticamente.
La encapsulación (por defecto) es Cisco en vez de IETF.
DLCI PVC se aprenden a través de mensajes de estado LMI.
ARP inverso está activado (por defecto) y se activa cuando el mensaje de estado declarando que los capitalistas de riesgo se encuentran activos es recibido.
Configuración de la encapsulación Si uno de los routers en una malla completa, una subred de configuración no es compatible con el Frame Relay de Cisco encapsulación, cambiar la encapsulación de IETF en los routers Cisco con el siguiente comando: Router (config-if) # encapsulation frame relay ietf
Configuración del tipo de LMI LMI opera entre el router local y el switch Frame Relay local. El tipo de mensaje LMI utiliza el conmutador Frame Relay locales podría ser necesario en el código en el router local, ya sea porque la versión de IOS no es compatible con detección automática o requiere una política de administración de red que el tipo de LMI se documentará en la interfaz para la verificación y la solución de problemas. Supongamos que el switch Frame Relay utiliza R2 es un conmutador de ANSI. El siguiente comando cambiar el tipo de LMI en R2 para usar el tipo de LMI ANSI:
R2 (config) # interface serial 0/0/0 R2 (config-if) # frame relay LMI tipo ANSI
El ajuste de LMI es una configuración por interfaz física, incluso si se usan subinterfaces, por lo que el marco relé lmi-tipo comando siempre está en un subcomando de la interfaz física.
346
31 días antes del examen CCNA
Configuración de Static Maps Frame Relay Aunque el DLCI para cada PVC se muestran en la Figura 2-9, que no eran necesarios para nuestra base Marco de configuración del relé. ARP inverso asigna automáticamente la dirección IP remota con el DLCI local necesario para llegar a la red remota. Este proceso dinámico se puede verificar con la show frame-relay pvc y show frame-relay mapa como se muestra en el ejemplo 2-4 para R2.
Ejemplo 2-4
Verificación de ARP inverso con show frame-relay Comandos
R2 # show frame-relay pvc
PVC Estadísticas para la interfaz Serial0/0/0 (DTE Frame Relay) DLCI = 201, USO DLCI = local, el estado de PVC = ACTIVO, interface = Serial0/0/0
pkts de entrada 14055
salida pkts 32795
en bytes 1096228
6216155 bytes a cabo
cayó pkts 0
FECN en pkts 0
BECN en pkts 0
a cabo FECN pkts 0
a cabo BECN pkts 0
en pkts DE 0
DE 0 a pkts
a cabo bcast pkts 32795
de bytes bcast 6216155
DLCI = 203, USO DLCI = local, el estado de PVC = ACTIVO, interface = Serial0/0/0
pkts de entrada 14055
salida pkts 32795
en bytes 1096228
6216155 bytes a cabo
cayó pkts 0
FECN en pkts 0
BECN en pkts 0
a cabo FECN pkts 0
a cabo BECN pkts 0
en pkts DE 0
DE 0 a pkts
a cabo bcast pkts 32795
de bytes bcast 6216155
R2 # show frame-relay mapa Serial0/0/0 (hasta): IP 10.1.1.1 DLCI 201, dinámica, emisión, CISCO, estado definido, activo Serial0/0/0 (hasta): IP 10.1.1.3 DLCI 203, dinámica, emisión, CISCO, estado definido, activo
Aunque en una red de producción es probable que se utilice ARP inverso, para el examen, es necesario saber cómo configurar las declaraciones mapa estático de comandos. Ejemplo 2-5 se muestran las Frame Relay estático mapa de los tres routers se muestra en la Figura 2.9, junto con la configuración utilizada para desactivar ARP inverso.
Ejemplo 2-5
Marco manualmente Configuración de la asignación de relé
R1 (config) # interface S0/0/0 R1 (config-if) # frame relay mapa ip 10.1.1.2 102 de difusión R1 (config-if) # frame relay mapa ip 10.1.1.3 103 de difusión R2 (config) # interface serial 0/0/0 R2 (config-if) # frame relay mapa ip 10.1.1.1 201 de difusión R2 (config-if) # frame relay mapa ip 10.1.1.3 203 de difusión R3 (config) # interface serial 0/0/0 R3 (config-if) # frame relay mapa ip 10.1.1.1 301 de difusión R3 (config-if) # frame relay mapa ip 10.1.1.2 302 de difusión
Día 2
Nota La emisión palabra clave es necesaria cuando el router tiene que enviar las transmisiones o multicast a los vecinos del router, por ejemplo, para apoyar el protocolo de enrutamiento de mensajes como hellos.
Malla parcial, con una subred por PVC La red de la figura 2.10 es una modificación de la figura 2.9. R2 ahora está sirviendo como el router hub para los radios R1 y R2 routers. Esto reduce el costo de la aplicación de Frame Relay tres PVC a dos PVCs. Esta configuración utiliza una subred por PVC y subinter punto a punto caras. Ejemplos 2-6 a 2-8 muestran la configuración de esta red.
Figura 2-10
Parcial de la topología de malla con una subred por PVC
01 DL CI 2
R2R1 S0/0/0.201 10.1.1.1/24
S0/0/0.203 10.3.3.1/24
DL CI 20 3
10.1.1.0/24
10.3.3.0/24 Frame Relay
02 CI 1 DL
DL
S0/0/0.102 10.1.1.2/24
R1 Fa0 / 1 192.168.10.1/24
Ejemplo 2-6
S0/0/0.302 10.3.3.3/24
R3 Fa0 / 1 192.168.30.1/24
Bastidor de tela de retransmisión parcial con una subred por PVC: R2
R2 (config) # interface serial 0/0/0 R2 (config-if) # encapsulation frame relay R2 (config-if) # interface serie 0/0/0.201 R2 (config-if) # interface 0/0/0.201 serie punto a punto R2 (config-subif) # ip dirección 10.1.1.1 255.255.255.0 R2 (config-subif) # frame relay interfaz DLCI 201 R2 (config-subif) # interface 0/0/0.203 serie punto a punto R2 (config-subif) # ip dirección 10.3.3.1 255.255.255.0 R2 (config-subif) # frame relay interfaz DLCI 203
Ejemplo 2-7
Bastidor de tela de retransmisión parcial con una subred por PVC: R1
R1 (config-if) # encapsulation frame relay R1 (config) # interface serial0/0/0.102 punto a punto R1 (config-subif) # ip dirección 10.1.1.2 255.255.255.0 R1 (config-subif) # frame relay interfaz DLCI 102
3 CI 02
347
348
31 días antes del examen CCNA
Ejemplo 2-8
Bastidor de tela de retransmisión parcial con una subred por PVC: R3
R3 (config) # interface serial 0/0/0 R3 (config-if) # encapsulation frame relay R3 (config) # interface 0/0/0.302 serie punto a punto R3 (config-subif) # ip dirección 10.3.3.2 255.255.255.0 R3 (config-subif) # frame relay interfaz DLCI 302
Dos nuevos comandos crear la configuración necesaria con subinterfaces punto a punto. En primer lugar, la interfaz en serie 0/0/0.201 punto a punto comando crea el número 201 en subinterfaz lógica 0/0/0 interfaz física de serie en R2. La frame relay interface-DLCI 201 subinterfaz subcomité comando le dice al router que solo DLCI se asocia con la subinterfaz. En el ejemplo, número de subinterfaz y DLCI partido, pero esto no es un requisito de sólo un método conveniente para ayudar a identificar los DLCI la subinterfaz pertenece.
Para entender por qué necesitamos la frame relay interface-dlci comandos, tenga en cuenta R2. R2 recibe Mensajes de LMI en Serial0/0/0 que establece que dos PVCs, con DLCI 201 y 203, han subido. PVC que va con el que subinterfaz? Cisco IOS Software tiene que asociar la correcta PVC con la subinterfaz correcta. Esto se logra con la frame relay interface-dlci comandos.
Marco de la verificación de relé Ejemplos de la show frame-relay pvc y show frame-relay mapa comandos se mostraron preriormente en el Ejemplo 2-4. La show frame-relay pvc comando de Gestión de Listas de información útil ción. Por ejemplo, los contadores de paquetes para cada VC, además de los contadores de FECN y BECN, se puede particularmente útil. Del mismo modo, la comparación de los paquetes / bytes enviados en un router en comparación con los contadores de lo que reciben en el router en el otro extremo de la CV también es bastante útil. Esto refleja el número de paquetes / bytes perdidos dentro de la nube Frame Relay. Además, el estado de PVC es un gran lugar para empezar a solucionar problemas.
La show frame-relay mapa comando muestra la información de asignación. En una red totalmente mallada, en que la configuración no utiliza ningún tipo de subinterfaces, una dirección de capa 3 está en la lista con cada DLCI. Para una configuración de subinterfaz punto a punto, un DLCI aparece en cada entrada, pero no se menciona correspondientes direcciones de Capa 3 se hace. La razón es que la información se almacena en algún lugar más. Subinterfaces requieren el uso de la frame relay interface-dlci configuración de comandos.
La debug frame-relay lmi comando que se muestra en el ejemplo 2.9 se puede utilizar para verificar que el físico cal interfaz es enviar y recibir mensajes LMI desde el switch Frame Relay local.
Ejemplo 2-9
Frame Relay depurar Salida
R2 # debug frame relay lmi Serial0/0/0 (out): StEnq, myseq 1, yourseen 0, DTE hasta datagramstart = 0xE7829994, datagramsize = 13 FR encap = 0x00010308 00 75 51 01 00 53 02 01 00 Serial0/0/0 (in): Estado, myseq 1, tamaño 21 pak RT IE 1, la longitud de 1, escriba 0 KA IE 3, L = 2, yourseq 1, 1 myseq PVC IE 0x7, 0x6 longitud, DLCI 201, estado 0x0, 0 pc
Día 2
349
Solución de problemas de implementaciones WAN Solución de problemas de su red WAN de ejecución general, no sólo los aspectos de Frame Relay a menudo se inicia de investigar el estado de la interfaz serial del router local. La mostrar interfaces seriales comando en el ejemplo 2.10 tiene la encapsulación HDLC por defecto.
Ejemplo 2.10
La salida de la show interfaces Comando
R1 # show interfaz serial 0/0/0 Serial0/0/0 está para arriba, protocolo de línea está arriba (conectada) El hardware es HD64570 Descripción: Enlace a R2 Dirección de Internet es 10.1.1.1/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255 HDLC Encapsulación, de bucle invertido no se define, establece keepalive (10 sec) Última entrada nunca, nunca, salida de colgar nunca Limpieza final de "show interface" contadores nunca Cola de entrada: 0/75/0 (tamaño / max / gotas); gotas de salida total: 0 Estrategia de colas: justo ponderado Cola de salida: 0/1000/64/0 (tamaño / max total / umbral / gotas) Conversaciones
0/0/256 (activo / activo max / max total)
Las conversaciones reservadas 0 / 0 (asignado / asignado max) 5 Tasa de entrada de 3 minutos a bits / seg, 0 paquetes / seg 5 minutos tasa de salida de 2 bits / seg, 0 paquetes / seg 3 paquetes de entrada, 210 bytes, 0 no buffer Recibido 0 emisiones, 0 enanos, gigantes 0, 0 aceleradores 0 errores de entrada, 0 CRC, 0 marco, 0 invadido, 0 ignorado, 0 abortar 2 paquetes de salida, 140 bytes, 0 insuficiencia de 0 errores de salida, 0 colisiones, 0 restablece la interfaz 0 fallos búfer de salida, 0 buffers de salida cambiados 0 transiciones portador DCD = hasta DSR = hasta DTR = hasta RTS = hasta CTS = hasta
Destacó en la salida son las tres áreas principales que mirar primero de los posibles errores.
La interfaz debe estar "arriba" y "arriba" antes de que se puede reenviar el tráfico.
La dirección IP y la máscara de subred debe estar configurado correctamente.
La encapsulación debe ser correcta: HDLC, PPP, o Frame Relay.
Los posibles errores de dos y tres y sus soluciones son relativamente sencillas: corregir la IP abordar o corregir la encapsulación. La mostrar interfaces seriales comando devuelve uno de los seis estados posibles. Usted puede ver cualquiera de los siguientes estados posibles en la línea de estado de la interfaz:
X serie se ha terminado, el protocolo de línea es de hasta X de serie no funciona, el protocolo de línea está abajo X serie se ha terminado, el protocolo de línea está abajo
350
31 días antes del examen CCNA
X serie se ha terminado, el protocolo de línea es de hasta (bucle) X serie se ha terminado, el protocolo de línea está abajo (desactivado) X serie es administrativamente abajo, protocolo de línea está abajo
Solución de problemas Problemas de Capa 1 Un estado de la línea sobre el enlace serial normalmente apunta a una capa de un problema. La siguiente lista describe las razones más probables:
La línea dedicada se ha reducido (un problema de telecomunicaciones). La línea de la compañía telefónica no está conectado a uno o ambos CSU / DSU.
Una CSU / DSU ha fallado o está mal configurado.
Un cable serial de un router a su CSU / DSU está desconectado o defectuoso.
Los detalles de cómo aislar aún más a estos cuatro problemas está fuera del alcance del examen de CCNA. Otro problema común de la capa física puede ocurrir que los resultados en las interfaces de los routers que en un arriba / abajo del estado. En un enlace serial back-to-back, si la requiere frecuencia de reloj comando no se encuentra en el router con un cable DCE instalado, las interfaces de los routers de serie y no terminar con un línea de estado de hasta que un estado del protocolo de la línea de abajo. Para comprobar este error, utilice la show controllers mando en el lado que debe ser DCE. Usted que se sorprenda al descubrir que un cable DTE se adjunta. O usted podría descubrir que no hay reloj está ajustado, como se muestra en el ejemplo 2-11.
Ejemplo 2-11
Problema: No hay frecuencia de reloj Comando en el extremo DCE
R1 # show Los controladores de serie 0/0/0 Interfaz Serial0/0/0 El hardware es PowerQUICC MPC860 DCE V.35, no hay reloj BID en 0x81081AC4, estructura de datos al conductor 0x81084AC0 SCC Registros:
Solución de problemas Problemas de capa 2 La Tabla 2-1 enumera tres de enlace de datos común los problemas de la capa. Tabla 2-1
Las razones probables para los problemas de enlace de datos sobre enlaces seriales Línea de estado Protocolo de Estado La razón probable Hasta
Down (estable) en ambos extremos o Down (estable) en un extremo, agitando entre arriba y abajo por el otro
Comandos coincidentes encapsulación.
Hasta
Abajo, en un extremo, hasta el otro
Keepalive se deshabilita en el final en un estado arriba.
Hasta
Down (estable) en ambos extremos
PAP / CHAP error de autenticación.
Día 2
351
El primer problema es fácil de identificar y corregir. Como hemos visto, la show interfaces comando le dirá el tipo de encapsulación se utilizan actualmente en la interfaz. El segundo problema en la Tabla 2.1 se refiere a conexiones abiertas enviados por los routers Cisco por defecto cada 10 segundos. Esta característica ayuda a un router reconocer cuando una relación ya no funciona para que el router puede bajar la interfaz, con la esperanza de usar que una ruta IP alternativa. Si un extremo de la enlace se configura con el sin conexiones abiertas comando, se mantendrá en el "arriba" y estado "arriba". Sin embargo, al otro lado de la conexión continuamente solapa hacia arriba y hacia abajo, ya que no está recibiendo conexiones abiertas. Puede ver si se están enviando mensajes de actividad con el comando show interfaces, como puso de relieve en el resultado parcial en el ejemplo 2-12.
Ejemplo 2.12
KeepAlive verificar con la show interfaces Comando
R1 # show interfaz serial 0/0/0 Serial0/0/0 está para arriba, protocolo de línea está arriba (conectada) El hardware es HD64570 Descripción: Enlace a R2 Dirección de Internet es 10.1.1.1/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 USEC, se basan 255/255, carga 1 / 255 HDLC Encapsulación, de bucle invertido no se define, establece keepalive (10 sec) Última entrada nunca, nunca, salida de colgar nunca
El tercer problema en la tabla 2-1 es el resultado de un error de autenticación entre los dos routers en cada lado del enlace. Utilice el depuración de la autenticación PPP comando para descubrir la causa por qué autenticación está fallando. En el ejemplo 2.13, sabemos que, o bien el nombre de usuario o la contraseña está mal en uno o ambos lados del enlace.
Ejemplo 2.13
Error de autenticación PPP CHAP en depuración de la autenticación PPP Salida
R1 # debug la autenticación PPP Depuración de la autenticación PPP se encuentra en Se0/0/0 PPP: Se requiere autorización Se0/0/0 CHAP: RETO O id 57 len 23 de "R1" Se0/0/0 CHAP: Yo reto Identificación del 66 len 23 de "R2" Se0/0/0 CHAP: El uso de nombre de host de origen desconocido Se0/0/0 CHAP: contraseña de uso de AAA Se0/0/0 CHAP: O RESPUESTA id 66 len 23 de "R1" Se0/0/0 CHAP: I RESPUESTA id 57 len 23 de "R2" Se0/0/0 PPP: Enviado CHAP petición de login Se0/0/0 PPP: respuesta recibida LOGIN FALLA Se0/0/0 CHAP: FALTA O id 57 len 25 msg es "Error de autenticación"
Solución de problemas Problemas de Capa 3 Una interfaz en serie puede estar en el "arriba" y estado "arriba" en ambos lados del router, sin embargo, la conectividad entre los dos routers no a causa de una mala configuración de Capa 3.
352
31 días antes del examen CCNA
Para las interfaces de HDLC por defecto, si las direcciones IP configuradas en las interfaces seriales en los dos routers se encuentran en diferentes subredes, un ping a la dirección IP en el otro extremo del enlace no porque los routers no tienen una ruta coincidente. Tenga cuidado con el PPP en esta misma situación. Con mal configurado las direcciones IP, interfaces de ambos routers ' están en el "arriba" y el estado "arriba", pero el ping a la dirección IP del router de otras obras en realidad. PPP anuncia su dirección IP de la interfaz serial de otro router, con un prefijo / 32, que es una ruta para llegar a sólo que un host. Por lo tanto, ambos routers tienen una ruta con la que encaminar los paquetes al otro extremo de la enlace, a pesar de que dos routers en extremos opuestos de un enlace en serie han coincidentes sus direcciones IP.
A pesar de la mesa de ping al otro extremo de las obras de enlace, los protocolos de enrutamiento todavía no se anuncian rutas debido a la disparidad de subred IP en los extremos opuestos del enlace. Así que, cuando solucionarción un problema de red, no asuma que una interfaz en serie en un "arriba" y el estado "arriba" es totalmente de trabajo, o incluso que una interfaz en serie en la que un mesa de ping obras está en pleno funcionamiento. También asegúrese de que el protocolo de enrutamiento es el intercambio de rutas y que las direcciones IP se encuentran en la misma subred.
Recursos de Estudio Para los temas del examen de hoy, se refieren a los siguientes recursos para más estudio. Recurso
Capítulo
Tema
Dónde encontrarla
CCNA Exploration Currículum en línea: Acceso a la WAN
Capítulo 3, "Frame Relay"
Todas las secciones 3.1-3.4 withinSections el capítulo Revisión de WANSection 8.3 Comunicaciones Solución de problemas de la red Sección 8.4
CCNA Exploration Acceso a la WAN Guía acompañante
Capítulo 3, "Frame Relay"
ICND2 examen oficial Guía de Certificación
Capítulo 12, "punto a punto WAN " Capítulo 13, "Frame Relay Conceptos " Capítulo 14, "Frame Relay Configuración y Solución de problemas "
Serie de solución de problemaspp 444-452 Enlaces Todos los temas dentro de la pp 461-480 capítulo Todos los temas dentro de la capítulo pp 487-519
ICND2 autorizado Auto-Guía de estudio
Capítulo 8, "Ampliación de la De red en la WAN "
El establecimiento de una red WAN pp 325-347 Conexión con el marco de Relé Solución de problemas del marco Relé de redes WAN pp 347-354
Recursos fundacional
Capítulo 8, "Red Solución de problemas "
Capítulo 8, "Red Solución de problemas "
Todos los temas en thepp. 128-179 capítulo Revisión de WANpp. 560-571 Comunicaciones Solución de problemas de red pp 571-594
Recursos suplementarios ICND1, la Sección 10 CCNA Tarjetas Flash y Examen Paquete Práctica ICND2, la Sección 10
Comprensión WAN pp 254-292 Tecnologías El establecimiento del marco pp 594-616 Conexiones del relé
Día 1 CCNA Repaso de habilidades y práctica Temas clave de la Mañana se toma el examen de CCNA. Por lo tanto, hoy debe tomar el tiempo para hacer algunas rozando relajado de todos los temas de los días anteriores se centra en áreas en las que aún son débiles. Si usted tiene acceso a un examen de práctica programada como las disponibles en el CCNA examen oficial Certificación de la Biblioteca, tercera edición, utilizar estos para ayudar a aislar las áreas en las que es posible que necesite un poco estudio más a fondo. Como parte de este libro, he incluido una práctica CCNA habilidades que incluye la mayoría de los CCNA conhabilidades de la figuración en una topología. Este escenario debería facilitar la rápida revisión de muchos de los comdemandas cubiertas por el CCNA.
CCNA Habilidades Prácticas Nota a los estudiantes de Cisco Networking Academy: Aunque hay algunas ligeras difeconferencias, este escenario se basa en la versión online de la Integración de CCNA Habilidades Paquete desafío actividad del trazador que puede encontrar al final del capítulo 8, "Red Solución de problemas "en la versión en línea del curso CCNA Exploration: Acceso a la WAN.
Introducción En esta amplia actividad CCNA habilidades, la Corporación XYZ utiliza una combinación de trama Relay y PPP para las conexiones WAN. El router HQ permite el acceso a la granja de servidores y el Internet a través de NAT. HQ también utiliza una ACL básica firewall para filtrar el tráfico entrante. B1 está configurado para el enrutamiento entre VLAN y DHCP. Los interruptores conectados a la B1 se configuran con la seguridad portuaria, VLAN, VTP y STP. Routing se logra a través de EIGRP, así como rutas estáticas y por defecto. Su trabajo consiste en aplicar con éxito todas estas tecnologías, aprovechando lo que ha aprendido durante sus estudios de CCNA.
Usted es responsable de la configuración de la sede y los routers de sucursal, B1, B2 y B3. Supongamos routers y conmutadores bajo su administración no tiene la configuración.
Diagrama de topología La Figura 1-1 muestra la topología de esta revisión CCNA habilidades.
354
31 días antes del examen CCNA
Figura 1-1
CCNA Repaso de habilidades Topología
Net Admin
10.0.1.10
Anfitrión fuera
www.xyzcorp.com 209.165.202.130 en el interior: 10.0.1.5 exterior: 209.165.200.246
HQ-S1 ISP
www.cisco.com 209.165.202.134
internal.xyzcorp.com S0/1/0 10.0.1.5
Fa0 / 1 B1-S3 Fa0 / 3
Fa0 / 1
Fa0 / 0 HQR1 S0/0/0 S0/0/0 PV C
Fa0 / 5
B1Fa0 / 0B1-S1Fa0 / 2 Fa0/3Fa0/4 Fa0 / 3 Una rama Fa0 / 2 Espacio de dirección Fa0 / 4 10.1.0.0/16 B1-S2
Fa0 / 2 Fa0 / 4
Fa0 / 1 Fa0 / 6
Marco Relé PVC
PV C
Fa0/11 Fa0/16 S0/0/0 B1-PC1
VLAN 10
B1-PC2
VLAN 20
B1-PC3
S0/0/0
B2 Fa0 / 0
B3 Fa0/00
VLAN 30 Sección 2 Espacio de dirección 10.2.0.0/16
Sección 3 Espacio de dirección 10.3.0.0/16
Tabla de direccionamiento La Tabla 1-1 muestra el esquema de direccionamiento de la red que se muestra en la Figura 1.1. Tabla 1-1 Dispositivo
CCNA Habilidades sistema de los exámenes de direccionamiento Interfaz Dirección IP Máscara de subred
DLCI Asignaciones
HQ
Fa0 / 0
10.0.1.1
255.255.255.0
N/A
S0/0/0.41
10.255.255.1
255.255.255.252
DLCI 41 al B1
S0/0/0.42
10.255.255.5
255.255.255.252
DLCI 42 a B2
S0/0/0.43
10.255.255.9
255.255.255.252
DLCI 43 a B3
S0/1/0
209.165.201.1
255.255.255.252
N/A
Fa0/0.1
10.1.1.1
255.255.255.0
N/A
Fa0/0.10
10.1.10.1
255.255.255.0
N/A
B1
Día 1
Dispositivo
355
Interfaz
Dirección IP
Máscara de subred
DLCI Asignaciones
Fa0/0.20
10.1.20.1
255.255.255.0
N/A
Fa0/0.30
10.1.30.1
255.255.255.0
N/A
S0/0/0
10.255.255.2
255.255.255.252
N/A
B1-S1
VLAN 1
10.1.1.21
255.255.255.0
N/A
B1-S2
VLAN 1
10.1.1.22
255.255.255.0
N/A
B1-S3
VLAN 1
10.1.1.23
255.255.255.0
N/A
B2
Fa0 / 0
10.2.0.1
255.255.0.0
N/A
S0/0/0
10.255.255.6
255.255.255.252
N/A
Fa0 / 0
10.3.0.1
255.255.0.0
N/A
S0/0/0
10.255.255.10
255.255.255.252
N/A
B3
Configuración de VLAN y las asignaciones de puerto La Tabla 1-2 muestra la información de configuración de VLAN para los interruptores de B1, incluyendo nombres, subredes, y las asignaciones de puerto.
Tabla 1-2
Configuración de VLAN y las asignaciones de puerto
Número de VLAN
De direcciones de red
VLAN Nombre
Asignaciones de puerto
10
10.1.10.0/24
Administración
B1-S1, Fa0/6-Fa0/10
20
10.1.20.0/24
Venta
B1-S2, Fa0/11-Fa0/15
30
10.1.30.0/24
Producción
B1-S3, Fa0/16-Fa0/20
ISP de configuración Si opta por configurar esta red en el equipo real o un simulador de red, utilice el script en Ejemplo 1-1 para configurar ISP.
Ejemplo 1-1
ISP de configuración
nombre de host ISP ! Nombre de usuario contraseña HQ ciscochap ! interfaz FastEthernet0 / 0 Enlace a la descripción de host externo dirección IP 209.165.202.129 255.255.255.252 no se apaga ! interfaz FastEthernet0 / 1 Enlace a la descripción del servidor web de Cisco
356
31 días antes del examen CCNA
dirección IP 209.165.202.133 255.255.255.252 no se apaga ! interfaz Serial0/0/0 dirección IP 209.165.201.2 255.255.255.252 encapsulation ppp autenticación PPP CHAP velocidad de reloj 64000 no se apaga ! ip route 209.165.200.240 255.255.255.248 Serial0/0/0 ! final copia Inicio Ejecutar
Tarea 1: Configuración de Frame Relay en una topología de concentrador y radios Paso 1
Configurar el núcleo de Frame Relay. Use la Tabla 1-1 y con los siguientes requisitos:
Regus es el router hub. B1, B2 y B3 son los rayos. - HQ utiliza una subinterfaz punto a punto para cada uno de los routers de sucursal. - B3 se deben configurar manualmente para usar encapsulación IETF. - El tipo de LMI se debe configurar manualmente como q933a de HQ, B1 y B2. B3 utiliza ANSI.
Paso 2
Configurar la interfaz LAN en HQ.
Paso 3
Verificar que la sede puede hacer ping a cada uno de los routers de sucursal.
Tarea 2: Configurar PPP con CHAP Paso 1
Configurar la conexión WAN de la Sede a ISP mediante encapsulación PPP CHAP y autencación. La contraseña CHAP es ciscochap.
Paso 2
Compruebe que puede hacer ping a la sede del ISP.
Tarea 3: Configurar NAT estático y dinámico en la sede Paso 1
Configurar NAT. Utilice los siguientes requisitos: - Permitir todas las direcciones del espacio de direcciones 10.0.0.0 / 8 a traducir. - XYZ Corporation posee el espacio de direcciones 209.165.200.240/29. La piscina, XYZCORP, utiliza las direcciones de 0.241 a 0.245 con una máscara / 29.
Día 1
- El sitio web www.xyzcorp.com en 10.0.1.2 se ha registrado en el DNS público sistema en la dirección IP 209.165.200.246. Paso 2
Compruebe que NAT está funcionando mediante el uso de ping extendido. De la Sede, ping a la interfaz serial 0/0/0 en el ISP con la sede de la interfaz LAN como la dirección de origen. Este ping debe tener éxito. Compruebe que NAT traduce el ping con el show ip nat traducciones comandos.
Tarea 4: Configurar el enrutamiento por defecto Paso 1
Configure HQ con una ruta por defecto al ISP. Use la interfaz de salida como un argumento.
Paso 2
Verificar la conectividad más allá de ISP. El PC NetAdmin debe ser capaz de hacer ping al servidor web www.cisco.com.
Tarea 5: Configuración de enrutamiento entre VLAN Paso 1
B1 para configurar el enrutamiento entre VLAN. Uso de la tabla de direccionamiento B1, configurar y activar la interfaz LAN para interVLAN de enrutamiento.
Paso 2
Verificar las tablas de enrutamiento. B1 ahora tienen seis redes conectadas directamente y de una ruta estática por defecto.
Tarea 6: Configurar y optimizar el enrutamiento EIGRP Paso 1
Configure HQ, B1, B2, B3 y con EIGRP. - Utilice AS 100. - HQ debería redistribuir su ruta por defecto para los routers de sucursales. - Manual de resumir las rutas EIGRP para que B1 anuncia la 10.1.0.0/16 espacio de direcciones sólo a la sede.
Paso 2
Verificar las tablas de enrutamiento y conectividad. La sede y los routers de sucursal debe tener ahora completar las tablas de enrutamiento. El PC NetAdmin ahora debería ser capaz de hacer ping a cada interfaz LAN y VLAN de la subinterfaces en B1.
Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN, y VLAN Paso 1
Configurar los switches B1 con VTP. - B1-S1 es el servidor VTP. B1-S2 y S3-B1 son clientes VTP. - El nombre de dominio XYZCORP. - La contraseña es xyzvtp.
357
358
Paso 2
31 días antes del examen CCNA
Configurar enlaces troncales. Configurar las interfaces necesarias en modo de enlace troncal.
Paso 3
Configurar la interfaz de VLAN y puerta de enlace predeterminada en la B1-S1, S2-B1, B1 y S3.
Paso 4
Crear las VLAN en B1-S1. Crear y el nombre de la VLAN listados en la Tabla 1-2 en la B1-S1 solamente. VTP anuncia la VLAN nuevo a B1-S2 y S3-B1.
Paso 5
Verificar que las VLAN se han enviado a B1-S2 y S3-B1.
Tarea 8: Asignación de VLAN y configurar el puerto de Seguridad Paso 1
Asignación de VLAN para los puertos de acceso a B1-S2. Use la Tabla 1-2 para completar los siguientes requisitos: - Configurar los puertos de acceso. - Asignación de VLAN para los puertos de acceso.
Paso 2
Configurar la seguridad del puerto. Use la siguiente política para establecer la seguridad de puerto en los puertos de acceso S2-B1: - Permitir una única dirección MAC. - Configurar la primera dirección MAC aprendido a "pegarse" a la configuración. - Configure el puerto a cerrar si se produce una violación de seguridad.
Paso 3
Comprobar las asignaciones de VLAN y seguridad portuaria. Utilizar los comandos adecuados para verificar que las VLAN de acceso se asignan correctamente y que la política de protección del puerto se ha habilitado.
Tarea 9: Configurar STP Paso 1
Configurar B1-S1 como el puente raíz. Ajuste el nivel de prioridad para 4096 en B1-S1, para que esta opción siempre es el puente raíz para todas las VLAN.
Paso 2
Configurar B1-S3 como el puente raíz de respaldo. Ajuste el nivel de prioridad en 8192 en B1-S3, para que este cambio es siempre la raíz de copia de seguridad puente para todas las VLAN.
Paso 3
Verifique que B1-S1 es el puente raíz.
Día 1
359
Tarea 10: Configurar DHCP Paso 1 Configurar los grupos de DHCP para cada VLAN.
En B1, configurar los grupos de DHCP para cada VLAN con los siguientes requisitos: - Excluir las primeras 10 direcciones IP de cada grupo para las LAN. - El nombre del grupo es B1_VLAN # # donde # # es el número de VLAN. - Incluye el servidor DNS conectado a la granja de servidores Sede como parte de la DHCP de configuración. Paso 2
Verifique que el PC tiene una dirección IP.
Paso 3
Verificar la conectividad. Todos los PCs conectados físicamente a la red debe ser capaz de hacer ping a la www.cisco.com del servidor web.
Tarea 11: Configurar un servidor de seguridad ACL Verificar la conectividad de host externo. Paso 1 El PC host externo debe ser capaz de hacer ping al servidor en www.xyzcorp.com. Paso 2
Implementar una ACL básica del firewall. Porque ISP representa la conectividad a Internet, configurar una ACL nombrada llamada FIREWALL en el siguiente orden: 1. Permita que las solicitudes entrantes de HTTP al servidor www.xyzcorp.com. 2. Sólo permiten establecer sesiones TCP de ISP y cualquier otra fuente más allá de ISP. 3. Sólo permiten respuestas a los paquetes entrantes de ISP y cualquier otra fuente más allá de
Paso 3
ISP. 4. Explícitamente bloquear todo el acceso de entrada desde otros ISP y cualquier otra fuente más allá de ISP. Verificar la conectividad de host externo. El PC host externo no debería poder hacer ping al servidor en www.xyzcorp.com. Sin embargo, el PC host externo debe ser capaz de solicitar una página web.
360
31 días antes del examen CCNA
CCNA Habilidades Prácticas (Respuestas) Los siguientes son los scripts y comandos de verificación que se deben introducir para cada una de las tareas.
Tarea 1: Configuración de Frame Relay en una topología de concentrador y radios Paso 1
Configurar el núcleo de Frame Relay. !----------! HQ !----------permitir configure terminal anfitrión HQ ! interfaz Serial0/0/0 ninguna dirección IP encapsulation frame-relay frame relay lmi-tipo q933a no se apaga ! interfaz Serial0/0/0.41 punto a punto dirección IP 255.255.255.252 10.255.255.1 frame relay interface-DLCI 41 ! interfaz Serial0/0/0.42 punto a punto dirección IP 255.255.255.252 10.255.255.5 frame relay interface-DLCI 42 ! interfaz Serial0/0/0.43 punto a punto dirección IP 255.255.255.252 10.255.255.9 frame relay interface-DLCI 43 final copia Inicio Ejecutar
!----------! B1 !----------permitir configure terminal anfitrión B1 ! interfaz Serial0/0/0 dirección IP 255.255.255.252 10.255.255.2 encapsulation frame-relay frame relay lmi-tipo q933a no se apaga final
Día 1
copia Inicio Ejecutar
!----------! B2 !----------permitir configure terminal anfitrión B2 ! interfaz Serial0/0/0 dirección IP 255.255.255.252 10.255.255.6 encapsulation frame-relay frame relay lmi-tipo q933a no se apaga final copia Inicio Ejecutar
!----------! B3 !----------permitir configure terminal anfitrión B3 ! interfaz Serial0/0/0 dirección IP 10.255.255.10 255.255.255.252 encapsulation frame-relay ietf frame relay lmi-tipo ansi no se apaga final copia Inicio Ejecutar
Paso 2
Configurar la interfaz LAN en HQ. ! interfaz FastEthernet0 / 0 Descripción del conjunto de servidores dirección IP 10.0.1.1 255.255.255.0 no se apaga !
Paso 3
Verificar que la sede puede hacer ping a cada uno de los routers de sucursal. # Ping HQ 10.255.255.2
Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 10.255.255.2, es tiempo de 2 segundos: !!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 40/71/89 ms
361
362
31 días antes del examen CCNA
# Ping HQ 10.255.255.6
Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 10.255.255.6, es tiempo de 2 segundos: !!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 35/60/69 ms
# Ping HQ 10.255.255.10
Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 10.255.255.10, es tiempo de 2 segundos: !!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 23/58/87 ms
Tarea 2: Configurar PPP con CHAP Paso 1
Configurar la conexión WAN de la Sede a ISP mediante encapsulación PPP CHAP y autencación. La contraseña CHAP es ciscochap. nombre de usuario ISP contraseña ciscochap interfaz Serial0/1/0 Enlace a la descripción del ISP dirección IP 209.165.201.1 255.255.255.252 encapsulation ppp autenticación PPP CHAP no se apaga
Paso 2
Compruebe que puede hacer ping a la sede del ISP. # Ping HQ 209.165.201.2
Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 209.165.201.2, es tiempo de 2 segundos: !!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 17/30/38 ms
Tarea 3: Configurar NAT estático y dinámico en la sede Paso 1
Configurar NAT. Utilice los siguientes requisitos: ip access-list estándar NAT_LIST permitir 10.0.0.0 0.255.255.255 ! ip nat pool XYZCORP 209.165.200.241 209.165.200.245 máscara de red 255.255.255.248 ip nat dentro de la lista fuente NAT_LIST sobrecarga piscina XYZCORP ip nat dentro de la fuente estática 10.0.1.2 209.165.200.246 !
Día 1
interfaz Fa0 / 0 ip nat en el interior interfaz s0/0/0.41 punto a punto ip nat en el interior interfaz s0/0/0.42 punto a punto ip nat en el interior interfaz s0/0/0.43 punto a punto ip nat en el interior interfaz s0/1/0 ip nat fuera
Paso 2
Compruebe que NAT está funcionando mediante el uso de ping extendido. # Ping HQ Protocolo [ip]: Objetivo de direcciones IP: 209.165.201.2 Número de repeticiones [5]: Datagrama de tamaño [100]: Tiempo de espera en segundos [2]: Comandos extendidos [n]: y La dirección de origen o de la interfaz: 10.0.1.1 Tipo de servicio [0]: Bit DF en la cabecera IP? [No]: Validar los datos de respuesta? [No]: Patrón de los datos [0xABCD]: Suelta, estricta, registro, fecha y hora, detallado [no]: Rango de barrido de los tamaños de [n]: Tipo de secuencia de escape para abortar. El envío de 5, 100-byte ICMP Echos a 209.165.201.2, es tiempo de 2 segundos: Paquete enviado a una dirección de origen de 10.0.1.1 !!!!! El índice de éxito es del 100 por ciento (5 / 5), de ida y vuelta min / avg / max = 18/34/42 ms
Compruebe que NAT traduce el ping con el show ip nat traducciones comandos. HQ # show ip nat traducciones Pro
Fuera de locales
Fuera mundial
icmp 209.165.200.241:3510.0.1.1:35
209.165.201.2:35
209.165.201.2:35
icmp 209.165.200.241:3610.0.1.1:36
209.165.201.2:36
209.165.201.2:36
icmp 209.165.200.241:3710.0.1.1:37
209.165.201.2:37
209.165.201.2:37
icmp 209.165.200.241:3810.0.1.1:38
209.165.201.2:38
209.165.201.2:38
icmp 209.165.200.241:3910.0.1.1:39
209.165.201.2:39
209.165.201.2:39
---
---
---
En el interior mundial
209.165.200.246
Dentro de locales
10.0.1.2
363
364
31 días antes del examen CCNA
Tarea 4: Configurar el enrutamiento por defecto Paso 1
Configure HQ con una ruta por defecto al ISP. ip route 0.0.0.0 0.0.0.0 Serial0/1/0
Paso 2
Verificar la conectividad más allá de ISP. ! Desde NetAdmin C: \> ping 209.165.202.134
Haciendo ping a 209.165.202.134 con 32 bytes de datos:
Respuesta desde 209.165.202.134: bytes = 32 tiempo = 12ms TTL = 126 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 188ms TTL = 126 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 8ms TTL = 126 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 8ms TTL = 126
Estadísticas de ping para 209.165.202.134: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 8ms, Máximo = 188ms, Media = 54ms
Tarea 5: Configuración de enrutamiento entre VLAN Paso 1
B1 para configurar el enrutamiento entre VLAN. ! interfaz FastEthernet0 / 0 no se apaga ! interfaz FastEthernet0/0.1 Descripción de Gestión y nativo VLAN 1 encapsulación dot1q un nativo dirección IP 10.1.1.1 255.255.255.0 ! interfaz FastEthernet0/0.10 Descripción de administración VLAN 10 encapsulación dot1q 10 dirección IP 10.1.10.1 255.255.255.0 ! interfaz FastEthernet0/0.20 denominación de venta VLAN 20 encapsulación dot1q 20 dirección IP 10.1.20.1 255.255.255.0 ! interfaz FastEthernet0/0.30 Descripción Producción VLAN 30 encapsulación dot1q 30 dirección IP 10.1.30.1 255.255.255.0 !
Día 1
Paso 2
Verificar las tablas de enrutamiento. B1 # show la ruta del IP
Gateway de último recurso no se ha establecido
10.0.0.0 / 8 es variable con subredes, 5 subredes, 2 máscaras C
10.1.1.0/24 está directamente conectado, FastEthernet0/0.1
C
10.1.10.0/24 está directamente conectado, FastEthernet0/0.10
C
10.1.20.0/24 está directamente conectado, FastEthernet0/0.20
C
10.1.30.0/24 está directamente conectado, FastEthernet0/0.30
C
10.255.255.0/30 está directamente conectado, Serial0/0/0
Tarea 6: Configurar y optimizar el enrutamiento EIGRP Paso 1
Configure HQ, B1, B2, B3 y con EIGRP. !----------------! Todos los Routers !----------------router eigrp 100 la red 10.0.0.0 no auto-summary ! ! En HQ ... redistribuir estática ! ! En B1 ... interfaz serial 0/0/0 ip resumen de dirección eigrp 10.1.0.0.0 255.255.0.0
Paso 2
Verificar las tablas de enrutamiento y conectividad. ! HQ # show la ruta del IP
Gateway de último recurso es 0.0.0.0 y 0.0.0.0 de la red
10.0.0.0 / 8 es variable con subredes, 7 subredes, tres máscaras C
10.0.1.0/24 está directamente conectado, FastEthernet0 / 0
D
10.1.0.0/16 [90/2681856] a través de 10.255.255.2, 00:29:42, Serial0/0/0.41
D
10.2.0.0/16 [90/2172416] a través de 10.255.255.6, 00:29:40, Serial0/0/0.42
D
10.3.0.0/16 [90/2172416] a través de 10.255.255.10, 00:29:40, Serial0/0/0.43
C
10.255.255.0/30 está directamente conectado, Serial0/0/0.41
C
10.255.255.4/30 está directamente conectado, Serial0/0/0.42
C
10.255.255.8/30 está directamente conectado, Serial0/0/0.43
365
366
31 días antes del examen CCNA
209.165.201.0/30 está subdividida, 1 subredes C S*
209.165.201.0 está directamente conectado, Serial0/1/0 0.0.0.0 / 0 está conectada directamente, Serial0/1/0
HQ # ! Pings se muestran para una interfaz LAN del router por rama ! De PC NetAdmin
C: \> ping 10.1.10.1
10.1.10.1 ping con 32 bytes de datos:
Respuesta desde 10.1.10.1: bytes = 32 tiempo = 104ms TTL = 254 Respuesta desde 10.1.10.1: bytes = 32 tiempo = 104ms TTL = 254 Respuesta desde 10.1.10.1: bytes = 32 tiempo = 100ms TTL = 254 Respuesta desde 10.1.10.1: bytes = 32 tiempo = 132ms TTL = 254
Estadísticas de ping para 10.1.10.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 100ms, Máximo = 132ms, Media = 110ms
C: \> ping 10.2.0.1
Ping 10.2.0.1 con 32 bytes de datos:
Respuesta desde 10.2.0.1: bytes = 32 tiempo = 83ms TTL = 254 Respuesta desde 10.2.0.1: bytes = 32 tiempo = 152ms TTL = 254 Respuesta desde 10.2.0.1: bytes = 32 tiempo = 118ms TTL = 254 Respuesta desde 10.2.0.1: bytes = 32 tiempo = 103ms TTL = 254
Estadísticas de ping para 10.2.0.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 83ms, Máximo = 152ms, Media = 114ms
C: \> ping 10.3.0.1
Ping 10.3.0.1 con 32 bytes de datos:
Respuesta desde 10.3.0.1: bytes = 32 tiempo = 114ms TTL = 254 Respuesta desde 10.3.0.1: bytes = 32 tiempo = 99ms TTL = 254 Respuesta desde 10.3.0.1: bytes = 32 tiempo = 108ms TTL = 254 Respuesta desde 10.3.0.1: bytes = 32 tiempo = 153ms TTL = 254
Estadísticas de ping para 10.3.0.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 99ms, Máximo = 153ms, Media = 118ms
Día 1
367
Tarea 7: Configurar VTP, Trunking, la interfaz de VLAN, y VLAN Paso 1
Configurar los switches B1 con VTP.
Paso 2
Configurar enlaces troncales. Configurar las interfaces necesarias en modo de enlace troncal.
Paso 3
Configurar la interfaz de VLAN y puerta de enlace predeterminada en la B1-S1, S2-B1, B1 y S3.
Paso 4
Crear las VLAN en B1-S1. ! !----------! S1 !----------permitir configure terminal anfitrión B1-S1 ! el modo de servidor VTP dominio VTP XYZCORP VTP contraseña xyzvtp ! interfaz de serie Fa0 / 1 - Fa0 / 5 switchport tronco modo ! interface vlan 1 dirección IP 10.1.1.21 255.255.255.0 no cerrar ip default-gateway 10.1.1.1 ! vlan 10 nombre de Administrador vlan 20 Ventas nombre vlan 30 nombre de la Producción final copia Inicio Ejecutar
!----------! S2 !----------permitir configure terminal anfitrión B1-S2 ! vtp cliente modo
368
31 días antes del examen CCNA
dominio VTP XYZCORP VTP contraseña xyzvtp ! interfaz de serie Fa0 / 1 - Fa0 / 4 switchport tronco modo ! ! interface vlan 1 dirección IP 10.1.1.22 255.255.255.0 no cerrar ip default-gateway 10.1.1.1 ! final copia Inicio Ejecutar
!----------! S3 !----------permitir configure terminal anfitrión B1-S3 ! vtp cliente modo dominio VTP XYZCORP VTP contraseña xyzvtp ! interfaz de serie Fa0 / 1 - Fa0 / 5 switchport tronco modo ! interface vlan 1 dirección IP 10.1.1.23 255.255.255.0 no cerrar ip default-gateway 10.1.1.1 ! final copia Inicio Ejecutar
Paso 5
Verificar que las VLAN se han enviado a B1-S2 y S3-B1. ! De salida de B1-S2 se muestra. Deben ser similares en B1-S3 B1-S2 # show vtp estado VTP Versión
:2
Revisión de configuración
:0
VLANs máximo apoyo local: 64 Número de VLAN existentes
:8
VTP modo de funcionamiento
: El cliente
Nombres de dominio VTP
: XYZCORP
Día 1
VTP modo de poda
: Desactivado
VTP V2 modo
: Desactivado
VTP trampas Generación
: Desactivado
MD5
: 0xCD 0xBF 0xDE 0x4E 0x0F 0x79 0x7D 0x3E
Configuración modificada por última vez por 10.1.1.21 en 01/03/93 00:43:41
B1-S2 # show vlan brief
VLAN Nombre
Estado
Puertos
---- -------------------------- --------- ----------- ------------------1
defecto
activo
Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8 Fa0 / 9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1 / 1, Gig1 / 2
10
Administración
activo
20
Venta
activo
30
Producción
activo
1002 FDDI-default
activo
1003 Token-Ring-default
activo
1004 fddinet-default
activo
1005 trnet-default
activo
Tarea 8: Asignación de VLAN y configurar el puerto de Seguridad Paso 1
Asignación de VLAN para los puertos de acceso a B1-S2. interfaz Fa0 / 6 - fa0/10 switchport access vlan 10 interfaz Fa0/11 - fa0/15 switchport access vlan 20 interfaz fa0/16 - fa0/20 switchport access vlan 10
Paso 2
Configurar la seguridad del puerto. interfaz Fa0 / 6 - fa0/20 switchport puerto de seguridad switchport puerto de máxima seguridad, una switchport port-security mac-address sticky switchport puerto de seguridad violación de cierre
Paso 3
Comprobar las asignaciones de VLAN y seguridad portuaria. B1-S2 # show vlan brief
369
370
31 días antes del examen CCNA
VLAN Nombre
Estado
Puertos
---- --------------------------- --------- ---------- --------------------1
defecto
activo
Fa0 / 5, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1 / 1, Gig1 / 2
10
Administración
activo
Fa0 / 6, Fa0 / 7, Fa0 / 8, Fa0 / 9 Fa0/10
20
Venta
activo
Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15
30
Producción
activo
Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20
1002 FDDI-default
activo
1003 Token-Ring-default
activo
1004 fddinet-default
activo
1005 trnet-default
activo
! B1-S2 # show puerto de seguridad interfaz Fa0 / 6 Seguridad Portuaria
: Habilitado
Estado del puerto
: Secure-up
Modo de violación
: Apagado
El tiempo de envejecimiento
: 0 minutos
Tipo de envejecimiento
: Absolute
Envejecimiento Dirección SecureStatic: Desactivado Máxima de direcciones MAC
:1
Total de direcciones MAC
:1
Configurar las direcciones MAC
:0
Pegajosa de direcciones MAC
:1
Dirección de origen último: Vlan
: 00D0.BCCA.9C3A: 10
Violación de Seguridad Conde
:0
Tarea 9: Configurar STP Paso 1
Configurar B1-S1 como el puente raíz. ! spanning-tree vlan 1 prioridad 4096 spanning-tree vlan 10 prioridades 4096 spanning-tree vlan 20 prioridades 4096 spanning-tree vlan 30 prioridades 4096 !
Paso 2
Configurar B1-S3 como el puente raíz de respaldo. ! spanning-tree vlan 1 prioridad 8192 spanning-tree vlan 10 prioridades 8192 spanning-tree vlan 20 prioridades 8192 spanning-tree vlan 30 prioridades 8192 !
Día 1
Paso 3
371
Verifique que B1-S1 es el puente raíz. ! De salida debe ser similar para todas las VLAN. B1-S1 # show spanning-tree vlan 10 VLAN0010 Árbol de expansión activado el protocolo IEEE ID de la
Prioridad
4106
Dirección
00D0.BA3D.2C94
Este puente es la raíz
Bridge ID
Hello Time
2 seg
Edad máxima de 20 segundos Adelante retardo de 15 segundos
Prioridad
4106
Dirección
00D0.BA3D.2C94
Hello Time
2 seg
(Prioridad de los sistemas 4096-id-ext 10)
Edad máxima de 20 segundos Adelante retardo de 15 segundos
El tiempo de envejecimiento 20
Interfaz
Santos papel de costes
---------------- ---- --- ------
Prio.Nbr Tipo -------- -----------------------------
Fa0 / 2
DESG FWD 19
128.2
P2P
Fa0 / 1
DESG FWD 19
128.1
P2P
Fa0 / 5
DESG FWD 19
128.5
P2P
Fa0 / 4
DESG FWD 19
128.4
P2P
Fa0 / 3
DESG FWD 19
128.3
P2P
Tarea 10: Configurar DHCP Paso 1
Configurar los grupos de DHCP para cada VLAN. ! ip dhcp excluidos dirección 10.1.10.1 10.1.10.10 ip dhcp excluidos dirección 10.1.20.1 10.1.20.10 ip dhcp excluidos dirección 10.1.30.1 10.1.30.10 ! ip dhcp pool B1_VLAN10 red 10.1.10.0 255.255.255.0 por defecto del router 10.1.10.1 servidor DNS 10.0.1.4 ip dhcp pool B1_VLAN20 red 10.1.20.0 255.255.255.0 por defecto del router 10.1.20.1 servidor DNS 10.0.1.4 ip dhcp pool B1_VLAN30 red 10.1.30.0 255.255.255.0 por defecto del router 10.1.30.1 servidor DNS 10.0.1.4 !
Paso 2
Verifique que el PC tiene una dirección IP. Uso ipconfig en cada PC para verificar el DHCP está funcionando correctamente. Puede que tenga que configurar el PC para obtener automáticamente una dirección IP y luego usar ipconfig / release y ipconfig / renew para obtener la dirección IP.
372
Paso 3
31 días antes del examen CCNA
Verificar la conectividad. ! Desde B1-PC1
C: \> ping 209.165.202.134
Haciendo ping a 209.165.202.134 con 32 bytes de datos:
Respuesta desde 209.165.202.134: bytes = 32 tiempo = 234ms TTL = 125 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 184ms TTL = 125 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 230ms TTL = 125 Respuesta desde 209.165.202.134: bytes = 32 tiempo = 228ms TTL = 125
Estadísticas de ping para 209.165.202.134: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 184ms, Máximo = 234ms, Media = 219ms
Tarea 11: Configurar un servidor de seguridad ACL Verificar la conectividad de host externo. Paso 1 !----------! Fuera de acogida !----------! C: \> ping www.xyzcorp.com
Haciendo ping a 209.165.200.246 con 32 bytes de datos:
Respuesta desde 209.165.200.246: bytes = 32 tiempo = 45ms TTL = 126 Respuesta desde 209.165.200.246: bytes = 32 tiempo = 115MS TTL = 126 Respuesta desde 209.165.200.246: bytes = 32 tiempo = 124ms TTL = 126 Respuesta desde 209.165.200.246: bytes = 32 tiempo = 101ms TTL = 126
Estadísticas de ping para 209.165.200.246: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 45ms, Máximo = 124ms, Media = 96ms !
Día 1
Paso 2
Implementar una ACL básica del firewall. !----------! HQ !-----------
ip access-list FIREWALL extendida permitir tcp cualquier host 209.165.200.246 eq www tcp cualquier permiso establecido ningún permiten icmp cualquier cualquier eco-respuesta deny ip any any ! interfaz Serial0/1/0 ip access-group en FIREWALL !
Paso 3
Verificar la conectividad de host externo. El PC host externo no debería poder hacer ping al servidor en www.xyzcorp.com. Sin embargo, el PC host externo debe ser capaz de solicitar una página web. !----------! Fuera de acogida !----------! C: \> ping www.xyzcorp.com
Haciendo ping a 209.165.200.246 con 32 bytes de datos:
Tiempo de espera agotado. Tiempo de espera agotado. Tiempo de espera agotado. Tiempo de espera agotado.
Estadísticas de ping para 209.165.200.246: Paquetes: enviados = 4, recibidos = 0, Perdidos = 4 (100% perdidos), !
373
374
31 días antes del examen CCNA
CCNA Habilidades Desafío Para un desafío extra, intente las siguientes modificaciones a la práctica de CCNA Habilidades:
Cambiar el protocolo de enrutamiento de OSPF o RIPv2.
Constituyen algunos de los requisitos de host diferente y cambiar el esquema de direccionamiento.
Configurar la red con todas las rutas estáticas. No hay protocolo de enrutamiento.
Cambiar el tipo de encapsulación de Frame Relay a PPP y verificar su funcionalidad.
Añadir pasa a B2 y B3 con similares configuraciones de VLAN que se utiliza en los interruptores de B1.
Añadir un router nueva sucursal a través de un enlace T1. Supongamos que el router nueva rama no es un Cisco router. Usted debe utilizar PPP con autenticación PAP.
Poner en práctica algunas de sus propias políticas de seguridad mediante la configuración de más listas de acceso. Configurar SSH.
Si usted tiene un amigo que está estudiando con el, se turnan para la introducción de errores en la red. Entonces practicar el uso de mostrar y depurar comandos para verificar y solucionar problemas de red.
Parte IX Día de examen y el examen postInformación Día del examen Post-examen de la información
Esta pá gina se dejó intencionalmente en blanco
Día del examen Hoy es tu oportunidad de demostrar que sabe cómo instalar, configurar, operar y-trou resolver inmediatamente de tamaño mediano redes enrutadas y conmutadas. A sólo 90 minutos y las preguntas 50 a 60 de pie entre usted y su certificación CCNA. Use la siguiente información para centrarse en el proceso detalles para el día del examen CCNA.
Lo que usted necesita para el examen Escriba la ubicación del examen, la fecha, la hora del examen, el número de centros de examen de teléfono y el nombre del supervisor en las líneas que siguen: Ubicación: ____________________________________________________________________ Fecha: ________________________________________________________________________ Examen de Tiempo (Llegar temprano): ______________________________________________________ Centro de Exámenes Número de teléfono: __________________________________________________ Proctor Nombre: ______________________________________________________________ Recuerde los siguientes puntos en el día del examen:
Usted debe tener dos formas de identificación que incluyen una foto y firma, tal como una licencia de conducir, pasaporte o identificación militar.
El supervisor de examen le llevará a través del acuerdo y configurar su estación de control después de han firmado el acuerdo.
El supervisor de prueba le dará una hoja de papel borrador o una almohadilla de borrado en seco. No tome estos fuera de la habitación.
El centro de pruebas se almacenará ningún artículo personal, mientras que tomar el examen. Lo mejor es llevar sólo lo que se necesita.
Se le dará seguimiento durante todo el examen.
Lo que usted debe recibir Después de la terminación Cuando haya completado el examen, se le ve una respuesta electrónica inmediata en cuanto a si pasado o no. El supervisor le dará un informe de resultados certificado con las siguientes importantes información:
Su puntuación de informe, incluyendo la puntuación mínima para aprobar y su puntuación en el examen. La informe también incluirá un desglose muestra su porcentaje para cada tema del examen general.
Identificación de la información que usted necesita para hacer un seguimiento de su certificación. No pierda su certified informe de examen puntuación.
378
31 días antes del examen CCNA
Resumen Su estado de ánimo es un factor clave en su éxito en el examen CCNA. Si conoces los detalles de el currículo y los detalles del proceso de examen, usted puede comenzar el examen con confianza y enfoque. Llegue temprano para el examen. Trae tapones para los oídos en la remota posibilidad de que un vecino de pruebas tiene una mala tos o cualquier hábito nervioso fuerte. No deje que una cuestión extremadamente difícil o específicas impiden su progreso. No se puede regresar a las preguntas que ha contestado ya en el examen, por lo que responder a cada pregunta con seguridad y mantener un ojo en el reloj.
Post-examen de la información La realización de inscribirse y de hecho de tomar el examen CCNA no es poca cosa. Muchos los ingenieros de redes se han evitado los exámenes de certificación desde hace años. Las siguientes secciones analizan la opciones después de día del examen.
De recibir su certificado Si pasa el examen, usted recibirá su certificado oficial de CCNA y tarjeta de bolsillo alrededor de seis semanas (ocho semanas a nivel internacional) después del día del examen. Su certificado será enviado a la dirección que proporcionó cuando se registró para el examen. Usted necesitará su informe de resultados de examen para acceder al sistema de certificación de seguimiento y establecer un inicio de sesión para comprobar el estado de certificación. Si usted no recibe su certificado, puede abrir una caso en el certificado de asistencia en línea ubicado en la siguiente dirección web: http://ciscocert.custhelp.com/ Cuando reciba su certificado, puede que desee para enmarcarla y ponerla en una pared. Un certificado de colgado en una pared es mucho más difícil perder que un certificado en un archivador o carpeta al azar. Usted Nunca se sabe cuando un empleador o institución académica puede solicitar una copia. Su CCNA es válida por tres años. Para mantener su certificado válido, debe pasar el CCNA examen de nuevo, pase uno de los exámenes de CCNA relacionados (seguridad, voz, o inalámbrico), o avanzar a la siguiente nivel de certificación antes de que finalice el período de tres años.
Determinar las opciones de carrera Después de pasar el examen de CCNA, asegúrese de agregar la certificación CCNA de su curriculum vitae. Mateo Moran ofrece los siguientes consejos para agregar certificados a un curriculum vitae en su libro La TI Kit de herramientas de carrera del Constructor (Cisco Press, 2005 ISBN:. 1587131560): No creo que usted debe poner su certificación después de su nombre. Es presuntuoso pretender que la última certificación es el equivalente a alguien que ha pasado 4-7 año su doctorado o algún grado avanzadas. En su lugar, coloque su certificación ciones o títulos en una sección titulada Educación y Certificaciones. Un maestro de grado podría ser la excepción a esta regla.
Moran también analiza las buenas estrategias para entrar en la industria de TI después de haber ganado su CCNA: El factor más importante es que se están moviendo hacia una meta de la carrera. Es posible que no obtener el título o el trabajo que desea salir de la escuela. Si usted puede dominar estas habilidades en su posición actual, y al mismo tiempo la construcción de su red de contactos que llevan a su posición ideal, que debe ser satisfecha. Usted debe construir su pieza carrera pieza. No va a suceder a la vez.
Moran también describe en su libro que las certificaciones como el CCNA son parte de un total de profehabilidades profesionales establecidos que deben seguir reforzando a avanzar en su carrera de TI.
380
31 días antes del examen CCNA
Su certificado CCNA demuestra que usted es lo suficientemente disciplinado como para comprometerse a un riguroso curso de estudiar y seguir adelante con sus metas profesionales. Es poco probable que se le contrató, simplemente porque usted tiene un CCNA, pero se coloca por delante de otros candidatos. A pesar de que han una lista de los CCNA en su currículum, es importante poner de relieve sus habilidades de redes que pertenecen a la el CCNA en su trabajo y descripciones de las habilidades en su curriculum vitae.
Examinar las opciones de certificación A pesar de pasar el examen CCNA no es una tarea fácil, es el punto de partida para más avanzados Certificaciones Cisco, tales como el Consejo de Seguridad CCNA (640-553), CCNA Voice (640-460), CCNA Wireless (seiscientos cuarenta hasta setecientos veintiún) o incluso a nivel de los exámenes de CCNP. Cuando se conecte a la certificación en línea-vía herramienta de ING (usar el informe de examen para hacer esto), asegúrese de ver el enlace de avance de la certificación. Este enlace proporciona información específica acerca de las certificaciones que se puede lograr con su CCNA como la base.
Si usted no pasó el examen Si usted no su primer intento en el CCNA, deberá esperar al menos cinco días naturales a partir del día del examen para volver a probar. Mantener la motivación e inscribirse para tomar el examen nuevamente en un plazo de 30 días de su primer intento. El informe de resultados resume sus puntos débiles. Busque un grupo de estudio y el uso de la Cisco Learning comunidad de la red en línea para ayudarle con los temas difíciles. Si está familiarizado con los conceptos generales, se centran en tomar exámenes de práctica y memorización de la pequeños detalles que hacen el examen tan difícil. Si usted es un ex alumno de Cisco Networking Academy, usted tiene el acceso al currículo, y el Packet Tracer ofrece un simulador de red excelente. Considere la posibilidad de su primer intento como un examen de práctica formal y una excelente preparación para pasar el segundo intento.
Resumen Ya sea que mostrar su certificado y actualizar su currículum o se preparan para conquistar el examen en su segundo intento, recuerde para maravillarse con la innovación y la creatividad detrás de cada concepto que aprender. La capacidad de nuestra sociedad para mejorar continuamente la comunicación se mantendrá el aprendizaje, disque cubre, y empleados de toda la vida.
Índice Símbolos 3DES (Triple DES), 323 10BASE-T, de 37 años 100BASE-TX, 37 802.00i (WPA2), 258 255 802.11g, 802.3. Ver Ethernet 1000BASE-T, de 37 años
A los ataques de acceso, 272 acceder a las listas de control. Ver ACL conmutadores de acceso capa, 4 reconocimiento (ACK) paquetes, EIGRP, 213 ACL (Access Control Lists), 279 añadir comentarios a nombre o número ACL, 287-288 ACL complejas, 288 configuración extendida ACL numeradas, 284-285 negar FTP de subredes, 285 negar sólo Telnet de subredes, 285-286 la configuración de las ACL nombradas, 286-287 configuración estándar de ACL numeradas, 282 negar a un host específico, 283 negar una subred específica, 283-284 negar el acceso Telnet a los routers, 284 permiso de red específica, 282-283 la definición de, 279 directrices de diseño, 281-282 ACL extendida, 280 identificación, 281 interfaz de procesamiento, 279-280 ACL estándar, 280 solución de problemas, 291 protocolos negó, 292-293 anfitrión no tiene conectividad, 291-292 Telnet es permitido # 1, 293 Telnet es permitido # 2, 294 Telnet es permitido # 3, 294-295 tipos de, 280-281 verificar, 289-290
AD (distancia administrativa), 153-154 el modo ad hoc, las operaciones inalámbricas, 254 añadir comentarios a nombre o número ACL, 287-288 Address Resolution Protocol (ARP), 16, 148 direcciones las direcciones de difusión, de 38 años Ethernet, de 38 años IPv4, 109 clases de direcciones, 110-111 formatos de cabecera, 109-110 las máscaras de subred, 111-112 IPv6 convenciones para escribir, 139 las direcciones de loopback, 141 la gestión, 142 direcciones privadas, 141 direcciones reservadas, 141 direcciones locales del vínculo, 141 las direcciones de multidifusión, de 38 años direccionamiento IP privado, 119-120 IP pública que se ocupe, 119-120 sitio de las direcciones locales, 141 direcciones estáticas, 123 las direcciones de subred, resumiendo, 118-119 dispositivos de direccionamiento, 123 esquemas de direccionamiento, 354 EIGRP, 215 OSPF, 233-234 RIPv1, 198 distancia administrativa (AD), 153-154 EIGRP, 214 Advanced Encryption Standard (AES), 323 mensaje de solicitud de publicidad, VTP, de 78 años AES (Advanced Encryption Estándar), 323 AH (Authentication Header), 325 algoritmos, OSPF, 231-232 analógica de acceso telefónico, de conmutación de circuitos conexiones (WAN), 314-315 AND, 112 software antivirus, 273 la capa de aplicación (TCP / IP), 21
382
aplicaciones, aplicaciones basadas en red
aplicaciones, basadas en la red aplicaciones, 17 impacto de la voz y de vídeo, 18 incremento en el uso de la red, 17 QoS (Quality of Service), 17 ARP (Address Resolution Protocol), 16, 124-126, 148 Frame Relay, 339 AS (sistema autónomo), 150 asignación de VLAN, 358, 369-370 a las interfaces, el 89 conmutación asimétrica, de 46 años ATM, conmutación de paquetes de conexiones (WAN), 317 atacante terminología, 267-268 los atacantes, a pensar como, 268-269 autenticación PPP, LCP, 333 VPNs, 325 de seguridad inalámbrica, 257 Authentication Header (AH), 325 auto-cost reference-bandwidth, 236 resumen automático EIGRP, 216-217 RIPv1, 204-205 sistema autónomo (AS), 150 autosummarization, la desactivación de RIPv2, 208 disponibilidad, balanceo de seguridad, 269
B copias de seguridad de imágenes de IOS, 184 copia de seguridad DR (BDR), 230 hacia atrás de forma explícita la congestión notificación ción (BECN), Frame Relay, 339 equilibrio entre la seguridad y disponibilidad, 269 comando de ancho de banda, 220, 236 Interfaz de acceso básico (BRI), 315 configuración básica del router, 167-174 BDR (router designado de respaldo), 230 BECN (congestión hacia atrás explícita notificación), Frame Relay, 339 BID (Bridge ID), la configuración, 82-84 valores binarios, las máscaras de subred, 112 negro sombreros, 268
agujero negro VLAN, de 73 años de comandos de arranque del sistema, 186 proceso de arranque, routers, 162-163 BRI (Basic Rate Interface), 315 de banda ancha inalámbrica, conexión a Internet (WAN), 319 las direcciones de difusión, de 38 años subredes, 114 dominios de difusión, de 45 años las tormentas de broadcast, STP, de 78 años emisiones, de 43 años
C módems de cable, conexión a Internet (WAN), 318 cables cables cruzados, 6, 164-165 cables de conexión directa, 6, 165 el cálculo de Dijkstra algoritmo (del estado de enlace los protocolos de enrutamiento), 157-158 protocolos de transporte, 323 CDP, las herramientas de solución de problemas, 6869 la oficina central (CO), WAN, 309 canal de servicio de la unidad (CSU), 310 CHAP, la configuración de PPP, 335, 356, 362 cHDLC (Cisco HDLC), 329 CIR (tasa de información comprometida), Frame Relay, 339 conexiones de conmutación de circuitos, WAN, 314 analógica de acceso telefónico, 314-315 RDSI, 315-316 Cisco los dispositivos, la configuración, de 47 años Cisco Enterprise Architecture, 10 Cisco HDLC (cHDLC), 329 Cisco Provisional de soluciones, 258 Cisco IOS (Internetwork de funcionamiento System), de 46 años. Véase también IOS CLI EXEC sesiones, de 47 años CLI y atajos de navegación, de 48 años historial de comandos, 49-50 la conexión a dispositivos de Cisco, 46-47 comandos de exploración, de 50 años convenciones para nombrar archivos, 182-183 sistema de ayuda, 48 almacenar y borrar los archivos de configuración, de 51 años modos subconfiguration, 50
comandos
Cisco IOS Sistema de archivos integrado. Ver IFS Cisco IOS OSPF valores de costo, 236 clases de direcciones, las direcciones IPv4, 110-111 protocolos de enrutamiento con clase, 151-152 clasificación de protocolos de enrutamiento dinámico, 150 protocolos de enrutamiento con clase, 151-152 protocolos de enrutamiento sin clases, 152 protocolos de enrutamiento vector distancia, 150-151 EGP, 150 IGP, 150 estado de enlace de protocolos de enrutamiento, 151 protocolos de enrutamiento sin clases, 152 CLI (interfaz de línea de comandos), 162, 261 navegación y los accesos directos, 48-49 CLI EXEC sesiones, Cisco IOS, de 47 años reloj de comando tasa, 350 CO (oficina central), WAN, 309 los códigos, los códigos de estado de la interfaz, 65, 171 LAN switches, 65-66 dominios de colisión, de 45 años historial de comandos de Cisco IOS, 49-50 comando de ayuda de la sintaxis, de 48 años de línea de comandos (CLI), 162, 261 comandos auto-cost reference-bandwidth, 236 ancho de banda, 236 EIGRP, 220 sistema de arranque, 186 velocidad de reloj, 350 Comandos de la historia de amortiguamiento, 49-50 configure terminal, 50 copia, de 51 años la gestión de los archivos de configuración, 182 copia en Inicio, Ejecutar, 182 depuración eigrp fsm, 224 debug frame-relay lmi, 348 debug ip nat, 305 debug rip ip, 247 depuración de la autenticación PPP, 351 default-information originate, 206, 238 dir, 180 auto dinámico, 91 91 dinámica deseable, enable password, de 55 años enable password password, 169 enable secret, de 55 años
383
encapsulation ppp, 334 erase startup-config, de 51 años comandos de examen, Cisco IOS, de 50 años frame relay interface-dlci, 348 interfaz de comandos de rango, de 55 años ip helper-address, 131 costo ip ospf, 236 interfaz ip ospf priority, 237 la ruta del IP, rutas estáticas, 191 ipconfig / release, 131 ipconfig / renew, 131 para la gestión de los archivos de configuración, IFS, 182 de la red, 215-216, 234-235 no auto-summary, 208, 216 no debug ip rip, 248 sin conexiones abiertas, 351 no el servicio de DHCP, 129 no se apaga, 58, 104 interfaz pasiva-, las actualizaciones de discapacidad, 203 ping, 11, 62, 132-133 autenticación PPP cap, 335 ppp pap autenticación, 335 rango, 89 redistribuir estática, 219 router ospf, 234 show access-lists, 289 show cdp, de 68 años show cdp interface, de 69 años show cdp vecinos detalle, de 69 años show controllers, 350 mostrar los sistemas de archivos, 179-181 show flash, 185 show frame-relay mapa, 348 show frame-relay pvc, 348 mostrar el estado de la interfaz, de 67 años show interfaces, 66, 172-174, 351 show interfaces serial, 349 interfaces de mostrar el estado, 66 show ip eigrp interfaces de, 248 show ip eigrp neighbors, 245, 249 show ip interface, 290 breve espectáculo de interfaz ip, 11, 170, 239 show ip nat estadísticas, 304 show ip nat traducciones, 304 show ip ospf, 241 show ip ospf interface, 242-243 breve espectáculo ip ospf interface, 248 show ip ospf neighbor, 240, 249 show ip ospf neighbor comandos, 245 show ip protocols, 153, 239-240, 245, 248 RIPv1, 200
384
comandos
show ip route, 11, 152, 170, 199, 239, 245 RIPv1, 200 show port-security, de 57 años show port-security interface, 57, 94 show run, 304 show running-config, 170, 290 show spanning-tree, de 83 años show version, 162-163 show vlan brief, 88-90 mostrar vtp estado, 98 spanning-tree modo rápido TSVP, de 84 años spanning-tree por defecto portfast, de 84 años cambiar la configuración de comandos, 53-54 switchport modo de acceso, 103 switchport modo deseable dinámico, 75 switchport tronco modo, el 75 switchport modo dinámico del tronco de automóviles, el 75 switchport nonegotiate, 75, 103 switchport puerto de seguridad violación, de 56 años telnet, 11 tftpdnld, 187 traceroute, 133-134, 175, 246 undebug todos, 248 nombre de usuario, 335 poda de VTP, 98 VTP versión 2, 98 escribir borrar, de 51 años xmodem, 187 comentarios, agregando a su nombre o número ACL, 287-288 tasa de información comprometida (CIR), Frame Relay de 339 ACL complejas, 288 componentes de Frame Relay, 338-339 de los routers, los componentes internos, 161-162 para la conectividad de teletrabajadores, 7 de redes privadas virtuales, 322 de la WAN, 309 archivos de configuración Cisco IOS, de 51 años comandos para el manejo, 182 configuraciones, ISP, 355-356 comando configure terminal, 50 configuración ACL extendida ACL numeradas, 284-286 ACL nombradas, 286-287 estándar de numeración ACL, 282-284
Dispositivos Cisco, de 47 años enrutamiento por defecto, 357, 364 DHCP, 359, 371-372 NAT dinámico, 301-302 EIGRP, 214-215 resumen automático, 216-217 rutas por defecto, 219 resumen manual, 217-218 modificación de las métricas de EIGRP, 219-220 modificación de los intervalos de saludo y mantener veces, 220-221 red de mando, 215-216 EIGRP, 357, 365-366 firewall ACLs, 359, 372-373 Frame Relay, 343-344 malla completa con una subred, 344-347 hub-and-spoke topología, 356, 360-362 de malla parcial, con una subred por PVC, 347-348 HDLC, 330 inter-VLAN, 103-105, 357, 364-365 NAT, 356, 362-363 Sobrecarga de NAT, 303 OSPF, 233 el control de DR / BDR elecciones, 237-238 modificación de los intervalos de Hello y mantener veces, 238-239 métricas de modificar, 236-237 red de mando, 234-235 la redistribución de las rutas por defecto, 238 Router ID, 235-236 router ospf comando, 234 seguridad portuaria, 56-58, 358, 369-370 PPP, 334 CHAP, 335, 356, 362 PAP, 335-336 RIPv1, 198-199 RIPv2, 207-208 autosummarization discapacidad, 208 routers, servidores DHCP, 128-132 RSTP, de 84 años Acceso SSH, 55-56 NAT estática, 301 rutas estáticas, 191-193 estática por defecto las rutas, 194-197 con el "siguiente salto" parámetro, 193 con el parámetro de salida de la interfaz, 193-194 STP, 82, 358, 370-371 BID (Bridge ID), 82-84 PortFast, de 84 años
dispositivos 385
trunking, 91-93 VLANs, 88-91, 357, 367-369 VTP, 97-100 Windows PC para usar DHCP, 123 Conexión de Cisco IOS para los dispositivos de Cisco, 46-47 establecimiento de la conexión TCP / IP, 25 orientados a la conexión de sistemas, WAN, 313 protocolos sin conexión, 26 sistemas de conexión, WAN, 313 conexiones routers, 164-165 verificar la conectividad de red, 62-65, 175-176 WAN conexiones de conmutación de circuitos, 314-316 conexiones dedicadas, 314 Conexiones a Internet, 317-319 conmutación de paquetes de conexiones, 315-317 WAN opciones de enlace, 319-320 convenciones para escribir las direcciones IPv6, 139 para escribir prefijos IPv6, 139-140 convergentes con los protocolos de estado de enlace, enlace estado de los protocolos de enrutamiento, 158 copia de comando, 51, 182 copia de ejecutar el comando de marcha, 182 interruptores de la capa de núcleo, 4 CPE (Customer Premises Equipment), 309 CPU, 161 galletas, 268 cables cruzados, 6, 164-165 CSMA / CA (Carrier Sense Multiple Access con la evitación de colisiones), 256-257 CSMA / CD (Carrier Sense Multiple Access con detección de colisiones), 34-35 CSU (unidad de servicio de canal), 310 Customer Premises Equipment (CPE), 309 corte a través de conmutación, de 46 años
D Equipo de comunicaciones de datos (DCE), 309, 337 encapsulación de datos Subcapa MAC, de 34 años TCP / IP, de 28 años
Data Encryption Standard (DES), 323 servicio de datos (DSU), 310 Equipo terminal de datos (DTE), 309, 337 datos VLAN, de 72 años de enlace de datos identificador de conexión (DLCI), Frame Relay, 338 protocolos de enlace de datos, WAN, 312 DBD (descripción de la base de datos) paquetes, OSPF, 228 DCE (Data Communications Equipment), 309, 337 DDoS (de denegación de servicio) ataques, 272 depuración eigrp fsm, 224 debug frame-relay lmi, 348 debug ip nat comando, 305 debug ip rip comandos, 247 depuración de la autenticación PPP, 351 conexiones dedicadas, WAN, 314 sistemas de archivos por defecto, 180 rutas por defecto EIGRP, 219 la redistribución de OSPF, 238 RIPv1, 206-207 enrutamiento por defecto, la configuración, 357, 364 estática por defecto las rutas, la configuración, 194-197 VLAN por defecto, 72 default-information originate comando, 206, 238 punto de demarcación, WAN, 309 de denegación de servicio (DoS), 272 negar ninguna de las declaraciones, 279 DES (Data Encryption Standard), 323 directrices de diseño, ACLs, 281-282 router designado (DR), 230-231 dispositivo de endurecimiento, 273 dispositivos, 3 Cisco los dispositivos, la configuración, de 47 años conexión a los dispositivos Cisco IOS de Cisco, 46-47 cubos, 3 interruptores. Ver interruptores de la WAN, 310
386
DHCP (Dynamic Host Configuration Protocol)
DHCP (Dynamic Host Configuration Protocol), 15, 127 configurar, 359, 371-372 la configuración de Windows PC de uso, 123 las operaciones de verificación, 130 DHCP servidores, routers configurando como, 128-132 DHCPv6, 142 El algoritmo de Dijkstra, el cálculo, 157-158 dir, 180 Direct Sequence Spread Spectrum (DSSS), 255 incapacitante autosummarization, RIPv2, 208 actualizaciones, pasiva-interfaz de comandos, 203 redes no contiguas, 246-247 protocolos de enrutamiento vector distancia, 150-151 vectores de distancia, frente a EIGRP, 211 ataques distribuidos de denegación de, 272 switches de capa de distribución, 4 DLCI (identificador de enlace de datos de conexión), Frame Relay, 338 DNS (Domain Name System), 15, 126-127 documentación de redes, 11 dominios dominios de difusión, de 45 años dominios de colisión, de 45 años dominios de nivel superior, 126 DoS (denegación de servicio) los ataques, 272 DR (router designado), 230-231 DR / BDR elecciones, el control de OSPF, 237-238 DSL, conexiones a Internet (WAN), 317-318 DSSS (Direct Sequence Spread Spectrum), 255 ESD (unidad de servicio de datos), 310 DTE (Data Terminal Equipment), 309, 337 DTP (Protocolo de enlace troncal dinámico), 75 DUAL, EIGRP, 214 doble apilamiento, IPv6, 143 dúplex, interruptores, 66-67 dinámica de túneles 6to4, 143 auto dinámico, 91 91 dinámica deseable,
Protocolo de configuración dinámica de host (DHCP), 15 NAT dinámico, 299-302 enrutamiento dinámico, 191 enrutamiento estático en comparación con, 149 métricas de enrutamiento dinámico, 152-153 protocolos de enrutamiento dinámico, clasificación, 150 protocolos de enrutamiento con clase, 151-152 protocolos de enrutamiento sin clases, 152 protocolos de enrutamiento vector distancia, 150-151 EGP, 150 IGP, 150 estado de enlace de protocolos de enrutamiento, 151 Dinámica Trunking Protocol (DTP), 75
E E1 (tipo externo 1), 240 E2 (tipo externo 2), 240 EAP (Extensible Authentication Protocol), 264 EGP (Exterior Gateway Protocolos), 150 EIA (Alianza de la Industria Electrónica), de 36 años EIA/TIA-232, 311 EIA/TIA-449/530, 311 EIA/TIA-612/613, 311 EIGRP (Enhanced Interior Gateway Routing Protocol), 211 los esquemas de direccionamiento, 215 distancia administrativa, 214 configuración, 214-215 resumen automático, 216-217 rutas por defecto, 219 resumen manual, 217-218 modificación de las métricas de EIGRP, 219-220 modificación de los intervalos de saludo y mantener veces, 220-221 red de mando, 215-216 vectores de distancia frente a, 211 DUAL, 214 métricas de enrutamiento dinámico, 153 formatos de mensaje, 212 requisitos vecino, 249 tipos de paquetes, 212-213 solución de problemas, 248 verificar con show ip eigrp neighbors, 222-224 con protocolos IP de la demostración, 221
control de flujo, TCP / IP 387
EIGRP, configuración, 357, 365-366 amenazas eléctrica, 271 Industria Electrónica Alliance (EIA), de 36 años la eliminación de los bucles de enrutamiento, 155-156 los empleados, los riesgos de seguridad inalámbrica, 257 enable password, de 55 años enable password, 169 enable secreto, de 55 años protocolos de encapsulación, 323 Carga de seguridad encapsuladora (ESP), 325 encapsulación, 322 HDLC, 329-330 OSI modelos, 16 comando encapsulation ppp, 334 proceso de encapsulación, 16 canales de codificación, la codificación inalámbrica canales, 255 encriptación, 257, 322 algoritmos de encriptación, VPN, 323 Enhanced Interior Gateway Routing Protocolo. Ver EIGRP Enterprirse Arquitectura, 10 Rama de la empresa Arquitectura, 10 Empresa Campus de Arquitectura, 10 Centro de datos empresarial de Arquitectura, 10 Borde de la empresa Arquitectura, 10 Empresa de teletrabajo Arquitectura, 10 las amenazas ambientales, 271 erase startup-config, de 51 años borrar los archivos de configuración, Cisco IIOS, de 51 años detección de errores, LCP, 332 recuperación de errores, TCP / IP, 24 ESP (Encapsulating Security Payload), 325 el establecimiento de conexiones VPN, 322 autenticación, 325 algoritmos de cifrado, 323 hashes, 324-325 IPsec los protocolos de seguridad, 325 323 túneles, Ethernet, 16 direcciones, de 38 años las tecnologías actuales de Ethernet, de 36 años encuadre, de 39 años Gigabit Ethernet, de 37 años
legado de las tecnologías Ethernet, 34-36 CSMA / CD, de 35 años descripción, 33-34 la capa física, el papel de, 40 interruptores, 37-38 Cableado UTP, 36-37 EtherType campo, de 74 años Formato EUI-64, IPv6, 141-142 exámenes examen de la información al día, 377 post-examen de la información opciones de carrera, 379-380 de recibir su certificado, 379 nuevas pruebas, 380 comandos de examen, Cisco IOS, de 50 años parámetro de la interfaz de salida, la configuración de estadísticasIC rutas, 193-194 ACL extendida, 280 extendida ACL numeradas, configuración, 284 negar FTP de subredes, 285 negar sólo Telnet de subredes, 285-286 Protocolo de autenticación extensible (EAP), 264 Exterior Gateway Protocolos (EGP), 150 amenazas externas, 271 Externas del tipo 1 (E1), 240 Externa Tipo 2 (E2), 240
F FC (condición de factibilidad), 223 FCC (Federal Communications Comisión), 253-254 FD (distancia factible), 223 Sucesor factible (FS), 223 FECN (forward congestión explícita de noticación), Frame Relay, 339 FHSS (Frequency Hopping Spread Spectrum), 255 convenciones para nombrar archivos, IOS, 182-183 los sistemas de archivos, sistemas de archivos por defecto, 180 File Transfer Protocol (FTP), 15 firewall ACLs, configurar, 359, 372-373 firewalls, 273 memoria flash, 162 control de flujo, TCP / IP, 25
388
Notificación explícita de congestión hacia adelante (FECN), Frame Relay
congestión explícita hacia adelante notificación (FECN), Frame Relay, 339 de reenvío, el redireccionamiento de marco, de 45 años conmutación asimétrica, de 46 años Conmutación Layer 2, 46 Conmutación Layer 3, 46 búfer de memoria, 46 cambiar los métodos de envío, de 45 años simétrico de conmutación, de 46 años FRAD (Frame dispositivos de acceso de retransmisión), 337 formato de trama, PPP, 331-332 el redireccionamiento de marco, 45-46 Frame Relay, 16, 337 explícitamente la notificación de congestión hacia atrás (BECN), 339 tasa de información comprometida (CIR), 339 componentes de la, 338-339 configuración, 344 malla completa con una subred, 344-347 hub-and-spoke topología, 356, 360-362 de malla parcial, con una subred por PVC, 347-348 Configuración y verificación, 343 de enlace de datos identificador de conexión (DLCI), 338 DCE, 337 DTE, 337 congestión explícita hacia adelante notificación (FECN), 339 Dirección de Protocolo de resolución inversa (ARP), 339 ARP inverso, 341-343 LMI, 341-343 tasa de acceso local, 338 Local Management Interface (LMI), 339 NBMA (no es de difusión de acceso múltiple), 340 conmutación de paquetes de conexiones, WAN, 317 circuito virtual permanente (PVC), 338 conmutada de circuitos virtuales (SVC), 338 topologías, 339 verificar, 348 circuito virtual (VC), 338 Marco de los dispositivos de acceso de relé (FRAD), 337 frame relay interface-dlci comando, 348 encuadre, Ethernet, de 39 años Frecuencia Hopping Spread del espectro (FHSS), 255 FS (sucesor factible), 223 FTP (File Transfer Protocol), 15 topología de malla completa, Frame Relay, 339
G Gigabit Ethernet, de 37 años direcciones globales unicast, IPv6, 140-141 GUI (interfaz gráfica de usuario), 162, 261
H hackers, 257, 267 amenazas de hardware, 271 hashes, VPNs, 324-325 HDLC configuración, 330 encapsulación, 329-330 verificar, 331 HDLC (High-Level Data Link Control), 329 formatos de cabecera, el direccionamiento IPv4, 109110 hola intervalos y tiempos de espera modificar (EIGRP), 220-221 modificar (OSPF), 238-239 Hola paquetes EIGRP, 213 OSPF, 228 vecino de adyacencia, 228-229 servicios de ayuda, Cisco IOS, de 48 años modelos jerárquicos de la red, 9 Datos de alto nivel de control de enlace (HDLC), 329 HIPS (basado en host de intrusiones prevención), 273 historial de los comandos de Cisco IOS, 49-50 HMAC (autenticación de mensajes hash código), 324-325 sujeción de los temporizadores, la prevención de enrutamiento loops, 155 acogida y la seguridad del servidor, la mitigación técnicas, 273 rangos de hospedantes, subredes, 114 basada en el host de prevención de intrusos (HIPS), 273 HTTP (Hypertext Transfer Protocol), 15 HTTP request, 21 Respuesta HTTP, 21 hub-and-spoke de configuración, Frame Relé, 340
ip helper-address comando
hub-and-spoke topología, Frame Relay (Configuración), 356, 360-362 cubos, 3 Hypertext Transfer Protocol (HTTP), 15
Yo ICMP (Internet Message Control de Protocolo), 16, 147 identificación, ACL, 281 IDS (sistemas de detección de intrusos), 273 IEEE, 253 IETF (Internet Engineering Task Force), 137, 227 IFS (sistema de archivos integrado) comandos, 179-181 comandos para la gestión de configuración archivos, 182 Prefijos de URL para especificar el archivo lugares, 181 IGP (Interior Gateway Protocolos), 150 resumen de la comparación, 154 imágenes, imágenes de IOS, 183 realizar copias de seguridad, 184 la recuperación de los servidores TFTP, 186-187 recuperando con Xmodem, 187-188 la restauración, 185-186 IMAP (Internet Message Access Protocol), 15 implementación WLAN, 261 lista de comprobación para la implementación, 262-264 el modo de infraestructura, tecnología inalámbrica operaciones, 254 dentro de la dirección global, NAT, 297 dentro de la dirección local, NAT, 297 Sistema de archivos integrado. Ver IFS Inter-Switch Link (ISL), 103 enrutamiento entre VLAN configuración, 103-105, 357, 364-365 solución de problemas, 105 verificar, 105 ID de interfaz, IPv6, 141-142 interfaz de procesamiento, ACLs, 279-280 interfaz de comandos de rango, de 55 años códigos de estado de la interfaz, 65-66, 171
389
las interfaces asignación de VLAN a, 89 interfaces de pasivo, RIPv1, 203-204 routers, 164 las interfaces no utilizadas, el cierre y asegurar, de 58 años interfaces de arriba, una capa de problemas, de 67 años Protocolos de gateway interior. Ver IGP las amenazas internas, 271 Conexiones a Internet, WAN banda ancha inalámbrica, 319 módems de cable, 318 DSL, 317-318 Metro Ethernet, 319 Internet Control Message Protocol (ICMP), 16, 147 Internet Engineering Task Force (IETF), 137 consultas de información de internet, 271 La capa de Internet, TCP / IP, de 26 años Internet Message Access Protocol (IMAP), 15 Protocolo de Internet (IP), 16 Internetwork Operating System. Ver Cisco IOS Dentro de un sitio automático de direccionamiento de túnel Protocolo (ISATAP), 143 de detección de intrusiones y prevención, mitigación técnicas, 273 sistemas de detección de intrusos (IDS), 273 intrustion herramientas, seguridad inalámbrica, 257 Dirección de Protocolo de resolución inversa (ARP), Frame Relay, 339 ARP inverso, Frame Relay, 341-343 IOS (Internetwork Operating Sistema), 162 convenciones para nombrar archivos, 182-183 De imágenes del IOS la gestión, 183 realizar copias de seguridad, 184 la restauración, 185-186 la recuperación de los servidores TFTP, 186-187 recuperando con Xmodem, 187-188 IP (Internet Protocol), 16 Direccionamiento IP, 119-120 ip helper-address comando, 131
390
Multicast IP
Multicast IP, de 72 años comando ip ospf cost, 236 ip ospf priority interfaz de comando, 237 comando ip route, rutas estáticas, 191 Telefonía IP, de 72 años ipconfig / release comandos, 131 ipconfig / renew comando, 131 Los protocolos de seguridad IPsec, VPN, 325 IPv4 direcciones clases de direcciones, 110-111 formatos de cabecera, 109-110 las máscaras de subred, 111-112 en comparación con IPv6, 137 IPv6 direcciones convenciones para escribir, 139 global de direcciones unicast, 140-141 las direcciones de loopback, 141 la gestión, 142 direcciones privadas, 141 direcciones reservadas, 141 interfaz de identificación y formato EUI-64, 141-142 frente a IPv4, 137 resumen de, 137-138 prefijos, las convenciones para la escritura, 139-140 la transición a la, 142-143 ISATAP (dentro del sitio automático de túnel Protocolo de direccionamiento), 143 RDSI, conexiones de conmutación de circuitos (WAN), 315-316 ISL (Inter-Switch Link), 103 ISP (Internet Service Provider), configuración raciones, 355-356 UIT-R, 253
J-K-L jitter, 18 Cableado LAN, las normas para, 6 LAN switches, de 45 años códigos de estado de la interfaz, 65-66 LAN (redes de área local), 7 Una capa de problemas, resolución de problemas, 350 Una capa de problemas, las interfaces de hasta el 67
Layer 2 problemas, resolución de problemas 350-351 Conmutación Layer 2, 46 Capa 3 problemas, resolución de problemas 351-352 Conmutación Layer 3, 46 capas OSI modelos, 14-15 TCP / IP modelos, 15-16 solución de problemas con, 29 LCP (PPP Link Control Protocol), 332-333 legado de las tecnologías Ethernet, 34-36 CSMA / CD, de 35 años direcciones locales del vínculo, 141 estado de enlace anuncios (LSA), 228 de estado de enlace de base de datos (LSDB), la construcción, 156-157 estado de enlace protocolos, convergiendo con estado de enlace de protocolos de enrutamiento, 158 enlace-estado del proceso de enrutamiento, OSPF, 232-233 de estado de enlace de protocolos de enrutamiento, 151, 156 el cálculo de Dijkstra algoritmos, 157-158 convergencia con los protocolos de estado de enlace, 158 LSDB, la construcción, 156-157 LLC (Logical Link Control) subcapa, de 34 años LMI (Local Management Interface) Frame Relay, 339-343 tasa de acceso local, Frame Relay, 338 bucle local, 309 Local Management Interface (LMI), Frame Relay, 339 Logical Link Control (LLC) subcapa, de 34 años cambio de lógica, 44-45 topologías lógicas, 9 las direcciones de loopback, IPv6, 141 configuraciones de loopback, OSPF, 235 la detección de vínculos con bucles, LCP, 332 la pérdida de 18 bajo retardo, 18 LSA (estado de enlace anuncios), 156, 228-229 LSack (estado de enlace reconocimiento) paquete ets, OSPF, 228
NCP (Network Control Protocolos)
LSDB (estado de enlace de base de datos), la construcción, 156-157 LSR (estado de enlace petición) paquetes, OSPF, 228 LSU (actualización de estado de enlace) paquetes, OSPF, 228-229
M MAC (Media Access Control) subcapa, de 34 años Direcciones MAC, reenvío de cambiar, de 45 años MAC inestabilidad base de datos, STP, de 79 años Subcapa MAC, de 34 años mantener la seguridad, 275-276 amenazas de mantenimiento, 271 los ataques de códigos maliciosos, 272 hombre en el medio de ataque, 272 gestión de VLAN, de 73 años la gestión de direcciones IPv6, 142 De imágenes del IOS, 183 realizar copias de seguridad, 184 la restauración, 185-186 resumen manual, EIGRP, 217-218 MCT (túneles configurados manualmente), 143 los medios de comunicación, 5-6 la creación de redes, 5 las normas de cableado LAN, 6 Media Access Control (MAC) subcapa, de 34 años de memoria, 162 búfer de memoria, 46 mensaje del día (MOTD), 169 Mensajes EIGRP, 212 OSPF, 227-228 RIPv1, 197 metodologías, solución de problemas, 61-62 indicadores, métricas de enrutamiento dinámico, 152153 Metro Ethernet, conexiones a Internet (WAN), 319 MIST (varias instancias de Spanning Árbol), de 82 años técnicas de mitigación, 273 acogida y la seguridad del servidor, 273 de detección de intrusiones y prevención, 273 dispositivos de seguridad y aplicaciones, 273-274
391
modelos modelos de red, los beneficios de, 13 OSI modelos, 13 capas, 14-15 PDU y la encapsulación, 16 TCP / IP modelos, 13-16 modos de VTP, 77 modificar EIGRP métricas, 219-220 Hola intervalos y tiempos de espera EIGRP, 220-221 OSPF, 238-239 OSPF métricas, 236-237 MOTD (mensaje del día), 169 las direcciones de multidifusión, de 38 años Multilink PPP, LCP, 333 la transmisión de tramas múltiples, STP, de 79 años Varias instancias de Spanning Tree (MIST), 82 Wi-Fi municipales, 319 la autenticación mutua, inalámbrico de seguridad, 257
N llamado ACL, la configuración, 286-287 convenciones de nombres, IOS, 182-183 NAT (Network Address Translation), 297 beneficios de, 300 configurar, 356, 362-363 NAT dinámico, 299-302 ejemplo de PC1 envía el tráfico a Internet, 298-299 dentro de la dirección global, 297 dentro de la dirección local, 297 limitaciones de los, 300 dirección fuera global, 297 domicilio fuera de local, 297 sobrecarga, 300 NAT estático, 299-301 solución de problemas, 304-305 verificar, 303-304 Sobrecarga de NAT, 299-300, 303 VLAN nativa, de 73 años navegación, CLI, 48-49 NBMA (no es de difusión de acceso múltiple), Frame Relay, 340 NCP (Network Control Protocolos), 332
392
temas vecino de adyacencia, solución de problemas
temas vecino de adyacencia, solución de problemas, 248-250 vecinos, OSPF Hola paquetes, 228-229 verificar, 240 capa de acceso a la red, TCP / IP, 27-28 Network Address Translation. Ver NAT red de control de admisión, 274 red de mando, 215-216, 234-235 conectividad de red, verificar, 62-65, 175-176 Protocolos de Control de Red (NCP), 332 documentación de la red, 11 red de la tarjeta de interfaz de red (NIC), 261 herramientas de pruebas de capa de red ping, 132-133 traceroute, 133-134 de gestión de red, 72 modelos de red, los beneficios de, 13 declaraciones sobre la red, 209, 247 uso de la red, basada en la red aplicaciones, 17 aplicaciones basadas en red, 17-18 la creación de redes, los medios de comunicación, 5 iconos de red, 7 redes redes no contiguas, 246-247 OSPF, 230 las amenazas a, 271 las redes de los ataques, tipos de, 271-272 "Siguiente salto" de parámetros, la configuración estática rutas, 193 NIC (Network Interface Card), 261 no hay ningún comando auto-summary, 208, 216 no debug ip rip, 248 no keepalives comando, 351 no hay servicio de dhcp comando, 129 no hay ningún comando shutdown, 58, 104 no es de difusión de acceso múltiple (NBMA), 340 datos normales, de 72 años NVRAM (no volátil de acceso aleatorio memoria), 162
O OFDM (Orthogonal Frequency Division Multiplexing), 255 Open Shortest Path First. Ver OSPF parches del sistema operativo, 273 organizativamente identificador único (OUI), 38 División de Frecuencia Ortogonal Multiplexing (OFDM), 255 OSI modelos, 13 Capas OSI, 14-15 PDUs (unidades de datos de protocolo), 16 OSPF (Open Shortest Path First), 227 esquemas de direccionamiento, 233-234 algoritmos, 231-232 configuración, 233 el control de DR / BDR elecciones, 237-238 modificación de los intervalos de Hello y mantener veces, 238-239 métricas de modificar, 236-237 red de mando, 234-235 la redistribución de las rutas por defecto, 238 Router ID, 235-236 router ospf comando, 234 DR / BDR elecciones, 230-231 Hola paquetes, adyacencia de vecinos, 228-229 vínculo de enrutamiento de estado del proceso, 232-233 configuraciones de bucle invertido, 235 LSA paquetes, 229 LSU paquetes, 229 formato de los mensajes, 227-228 requisitos vecino, 249-250 tipos de red, 230 tipos de paquetes, 228 solución de problemas, 239-240, 248 verificar, 240-243 OUI (organizativamente único identificador), 38 dirección fuera global, NAT, 297 domicilio fuera de local, 297 sobrecarga de NAT, 299-300
IP pública que se ocupe
P captura de paquetes sniffers, 271 el reenvío de paquetes, 147 camino de la determinación y la función de conmutación ejemplo, 148-149 conmutación de paquetes de conexiones, WAN, 315 ATM, 317 Frame Relay, 317 X.25, 315 paquetes EIGRP, 212-213 OSPF, 228 RTP, 212-213 PAP, la configuración de PPP, 335-336 parámetros interfaz de salida, la configuración de rutas estáticas, 193-194 "Siguiente salto", configuración de rutas estáticas, 193 parcial de topología de malla, Frame Relay, 339 protocolos de pasajeros, 323 interfaces de pasivo, RIPv1, 203-204 passive-interface de comandos, la desactivación actualizaciones, 203 ataques a contraseñas, 272 contraseñas, recuperación, 188 PAT (Port Address Translation), 299 la determinación de ruta, el reenvío de paquetes, 148-149 PDUs (unidades de datos de protocolo), el OSI modelos, 16 Por VLAN Rapid Spanning Tree (PVRST), 82 circuito virtual permanente (PVC), Frame Relé, 338 cortafuegos personal, 273 phishers, 268 phreakers, 268 física (MAC), ARP, 125 infraestructuras físicas, las amenazas a, 271 la capa física Ethernet, de 40 años WAN, 311 topologías físicas, 8 ping, 11, 62, 132-133 verificar la conectividad de red, 175
393
barridos de ping, 271 mesa de ping-de-la-muerte ataques, 272 Point-to-Point Protocol. Ver PPP políticas, el desarrollo de políticas de seguridad, 269-270 POP3 (Post Office Protocol), 15 Traducción de direcciones de puerto (PAT), 299 puerto asignaciones, VLAN, 355 números de puerto, de 23 años redirección de puertos, 272 funciones del puerto, RSTP y STP, de 81 años puerto de exploraciones, 271 seguridad portuaria, la configuración, 56-58, 358, 370 puerto de los Estados, RSTP y STP, de 81 años examen puerto, después de examen la información (Que recibe su certificado), 379 basada en el puerto de memoria, 46 PortFast, de 84 años puertos, routers, 164 Post Office Protocol (POP3), 15 PPP (Point-to-Point Protocol), 329-330 configuración, 334 CHAP, 335 PAP, 335-336 con CHAP, 356, 362 formato de trama, 331-332 LCP (Link Control Protocol), 332-333 autenticación PPP cap comando, 335 autenticación PPP PAP comando, 335 Enlace PPP Protocolo de control. Ver LCP prefijos IPv6, las convenciones para la escritura, 139-140 Prefijos de URL para especificar el archivo lugares, 181 clave previamente compartida (PSK), 325 prevenir los bucles de enrutamiento, 155-156 PRI (Primary Rate Interface), 315 direcciones privadas, IPv6, 141 direccionamiento IP privado, 119-120 el modo EXEC privilegiado, de 47 años poda, VTP, de 78 años PSK (clave compartida), 325 PSTN (telefonía pública conmutada de red), 310 IP pública que se ocupe, 119-120
394
PVC (circuito virtual permanente)
PVC (circuito virtual permanente) Frame Relay, 338 WAN, 313 PVRST (Per-VLAN Rapid Spanning Árbol), de 82 años
Q QoS (Quality of Service), basado en la red aplicaciones, 17 quad-zero rutas, 194 cuartetos, 139 consulta de paquetes EIGRP, 213
R RAM, 161 comando de rango, 89 Rápido Per-VLAN Spanning Tree (RPVST), 82 STP rápido. Ver RSTP reconocimiento de los ataques, 271 la recuperación de De imágenes del IOS con los servidores de TFTP, 186-187 con Xmodem, 187-188 contraseñas, 188 redistribuir estática comando, 219 la redistribución de las rutas por defecto, OSPF, 238 ancho de banda de referencia, 236 Protocolo de transporte confiable. Ver RTP de acceso remoto VPN, 321 los paquetes de respuesta, EIGRP, 213 direcciones reservadas, IPv6, 141 la restauración de imágenes del IOS, 185-186 RIP, 197 rutas, la interpretación, 200 solución de problemas, 247-248 RIPv1, 198 los esquemas de direccionamiento, 198 resumen automático, 204-205 configuración, 198-199 enrutamiento por defecto, 206-207 formato de mensaje, 197 interfaces de pasivo, 203-204 verificar, 199-202
RIPv2 configuración, 207-208 verificar, 208-209 Rivest, Shamir y Adleman (RSA), 323 Rogue AP, los riesgos de seguridad inalámbrica, 257 ROM, 161 ID del router, la configuración de OSPF, 235-236 router ospf comando, 234 routers, 5 AD (distancia administrativa), 153-154 configuración básica del router, 167-174 proceso de arranque, 162-163 configurar los servidores DHCP, 128-132 conexiones, 164-165 los componentes internos de la, 161-162 puertos e interfaces, 164 rutas, la localización de un PC con Windows, 65 enrutamiento EIGRP. Ver EIGRP inter-VLAN, configurar y verificar, 103-105 OSPF. Ver OSPF solución de problemas, 245 enrutamiento bucle prevención, 155-156 métodos de enrutamiento, 149 protocolos de enrutamiento dinámico, clasificación, 150-152 enrutamiento dinámico versus estático, 149 RPVST (Rapid Spanning Per-VLAN Árbol), de 82 años RSA (Rivest, Shamir y Adleman), 323 RSTP (Rapid STP), 80-81 configuración, 84 funciones del puerto, 81 puerto de los Estados, 81 RTP (Protocolo de transporte confiable), 212 paquetes, 212-213
S Internet por satélite, 319 clase de pistas, 72 asegurar las interfaces no utilizadas, de 58 años de seguridad, 267 atacante terminología, 267-268 equilibrio entre la seguridad y disponibilidad, 269 las amenazas comunes a las redes, 271 a las infraestructuras físicas, 271 vulnerabilidades, 270
rutas estáticas
configuración, 369 el desarrollo de políticas de seguridad, 269-270 importancia de, 267 mantenimiento, 275-276 técnicas de mitigación, 273-274 ataques a la red, 271-272 seguridad portuaria, la configuración, 56-58 pensar como los atacantes, 268-269 los riesgos de seguridad inalámbrica, 257 los estándares de seguridad inalámbrica, 258 dispositivos de seguridad y aplicaciones, técnicas de mitigación, 273-274 seguridad de las comunicaciones, 274 violaciónes de seguridad, 57 Service Set Identifier (SSID), 261 memoria compartida, de 46 años atajos, CLI, 48-49 show access-lists de comandos, 289 show cdp comandos, 68 show cdp interface de comandos, de 69 años show cdp detalle vecino, 11, 69 controladores de comando show, 350 mostrar los sistemas de archivo de comandos, 179181 comando show flash, 185 show frame-relay comando map, 348 show frame-relay pvc comando, 348 mostrar el estado de la interfaz, de 67 años show interfaces, 66, 171-174 show interfaces de comando, 351 comando show interfaces serie, 349 interfaces de mostrar el estado, 66 show ip eigrp interfaces de, 248 show ip eigrp neighbors, 222-224, 245, 249 breve espectáculo de interfaz ip, 11, 170, 239 comando show ip interface, 290 show ip interface e0 comando, 290 show ip nat estadísticas comando, 304 show ip nat comando traducciones, 304 comando show ip ospf, 241 breve espectáculo ip ospf interface, 242-243, 248 mostrar ip ospf neighbor, 240, 245, 249 show ip protocols, 153, 239-240, 245, 248 EIGRP, 221 RIPv1, 200
395
show ip route, 11, 152, 170, 199, 239, 245 RIPv1, 200 show port-security comando, 57 show port-security interfaz de comando, 57 show interface portsecurity, 94 mostrar orden de marcha, 304 show running-config, 170, 290 show spanning-tree comando, 83 comando show version, 162-163 show vlan brief, 88-90 mostrar vtp comando de estado, 98 el cierre de las interfaces no utilizadas, de 58 años sitio de las direcciones locales, 141 de sitio a sitio VPN, 320 SMTP (Simple Mail Transfer Protocol), 15 SNMP (Simple Network Protocol), 15 spammers, 268 Spanning Tree Protocol. Ver STP spanning-tree modo rápido TSVP, de 84 años spanning-tree por defecto portfast, de 84 años desajustes de velocidad, interruptores, 66-67 horizonte dividido, la prevención de enrutamiento loops, 155 SSH, el acceso a la configuración, 55-56 SSID (Service Set Identifier), 261 ACL estándar, 280 estándar de numeración ACL, configuración, 282 negar a un host específico, 283 negar una subred específica, 283-284 negar el acceso Telnet a los routers, 284 permiso de red específica, 282-283 topología en estrella, Frame Relay, 340 configuración automática sin estado, IPv6, 142 declaraciones negar cualquier, 279 de red, 247 direcciones estáticas, 123 NAT estático, 299-301 rutas estáticas configuración, 191-192 estática por defecto las rutas, 194-197 con el parámetro de salida de la interfaz, 193-194 con el "siguiente salto" parámetro, 193
396
enrutamiento estático, enrutamiento dinámico en comparación con
enrutamiento estático, enrutamiento dinámico conmutada de circuitos virtuales (SVC), Frame Relé, 338 frente a, 149 de almacenamiento y reenvío de conmutación, de 46 interruptores, 3, 37-38 conmutadores de acceso capa, 4 años almacenar los archivos de configuración, Cisco IOS, de dominios de difusión, de 45 años dominios de colisión, de 45 años 51 años interruptores de la capa de núcleo, 4 STP (Spanning Tree Protocol), 79-80 switches de capa de distribución, 4 las tormentas de broadcast, de 78 años duplex y la velocidad de los desajustes, 66-67 configuración, 82, 358, 370-371 el redireccionamiento de marco, 45-46 BID (Bridge ID), 82-84 LAN switches, 45, 65-66 PortFast, de 84 años una capa de problemas en las interfaces de hasta el 67 MAC inestabilidad base de datos, 79 VTP, 102 la transmisión de tramas múltiples, de 79 años WAN switches, 310 funciones del puerto, 81 conmutación solución de problemas, 84 evolución, 43-44 cables de conexión directa, 6, 165 cambio de lógica, 44-45 WAN, 312-313 amenazas estructurado, 271 Estructurado Wireless-Consciente de red la función de conmutación, transmisión de paquetes, (SWAN), 257 148-149 subconfiguration modos, Cisco IOS, de 50 años switchport modo de acceso, 103 las direcciones de subred, resumiendo, 118-119 switchport modo dinámico deseable comlas máscaras de subred, direcciones IPv4, 111-112 demanda, de 75 años multiplicadores de subred, 114 switchport tronco modo, el 75 subredes, subredes, 114 switchport modo dinámico del tronco de automóviles subredes, 112-113 comando, 75 determinar la cantidad de bits que pedir prestado, 113 switchport nonegotiate, 75, 103 la determinación de las máscaras de red de subred, 114 switchport puerto de seguridad violación la determinación de los multiplicadores de subred, 114 comando, 56 ejemplos, 114-116 simétrico de conmutación, de 46 años subredes lista, rangos de hospedantes y de difusión SYN ataques de inundación, 272 direcciones, 114 VLSM. Ver VLSM Publicidad subconjunto, VTP, de 78 años sucesor, EIGRP, 223 resumen resumen automático EIGRP, 217 RIPv1, 204-205 resumen manual, EIGRP, 217-218 Publicidad resumen, VTP, de 78 años SVC (conmutación de circuitos virtuales) Frame Relay, 338 WAN, 313 T SWAN (inalámbrica estructurada-Aware De red), 257 TCP (Transmission Control Protocol), 15 cambiar la configuración de comandos, 53-54 La cabecera TCP, 22 cambiar los métodos de envío TCP / IP basado en direcciones MAC, de 45 años la capa de aplicación, 21 el redireccionamiento de marco, de 45 años encapsulación de datos, 28 La capa de Internet, 26 capas, con la solución de problemas, 29 la capa de red de acceso, 27-28 la capa de transporte, 21 de establecimiento de conexión y terminación, de 25 años recuperación de errores, 24 control de flujo, de 25 años números de puerto, de 23 años La cabecera TCP, 22 UDP, de 26 años
actualización de los paquetes,397 EIGRP
TCP / IP modelos, 13-16 Los protocolos TCP / IP, 15-16 Pilas TCP / IP, las pruebas en Windows PC, de 63 años Telecommunications Industry Association (TIA), de 36 años Telnet, 15, 176 telnet comando, 11 Temporal Key Integrity Protocol (TKIP), 264 Teredo IPv6 túnel, 143 terminación, TCP / IP, 25 pruebas conectividad de puerta de enlace predeterminada en Windows PC, de 63 años a destinos en Windows PC, de 64 años Pilas TCP / IP en Windows PC, de 63 años TFTP servidores, la recuperación de imágenes de IOS, 186-187 tftpdnld comando, 187 control de amenazas, 274 amenazas a las redes, 271-272 a las infraestructuras físicas, 271 vulnerabilidades, 270 TIA (Telecommunications Industry Asociación), 36 TKIP (Temporal Key Integrity Protocol), 264 herramientas para la solución de problemas, CDP, 6869 dominios de nivel superior, 126 topologías, 8, 339 traceroute, 133-134, 175, 246 tracert, 132-134 las rutas de búsqueda de Windows PC, de 65 años tipos de tráfico, VLANs, de 72 años la transición a IPv6, 142-143 Transmission Control Protocol (TCP), 15 la capa de transporte (TCP / IP), 21-22 de establecimiento de conexión y terminación, de 25 años recuperación de errores, 24 control de flujo, de 25 años números de puerto, de 23 años La cabecera TCP, 22 UDP, de 26 años Triple DES (3DES), 323
Caballos de Troya, 272 solución de problemas ACL, 291 protocolos negó, 292-293 anfitrión no tiene conectividad, 291-292 Telnet es permitido # 1, 293 Telnet es permitido # 2, 294 Telnet es permitido # 3, 294-295 EIGRP, 248 inter-VLAN, 105 con capas, de 29 años metodología, 61-62 NAT, 304-305 temas vecino de adyacencia, 248-250 OSPF, 239-240, 248 RIP, 247-248 RIPv2, 208-209 enrutamiento, 245 STP, de 84 años herramientas, CDP, 68-69 trunking, 93-94 VLAN, 93-94 VLSM, 246 VTP, 102-103 Implementaciones WAN, 349 Una capa de problemas, 350 Layer 2 problemas, 350-351 Capa 3 problemas, 351-352 WLAN, 264 trunking configuración, 91-93 solución de problemas, 93-94 verificar, 91-93 VLAN trunking, 74-75 confiar en la explotación, 272 construcción de túneles, 322. Véase también encapsulación IPv6, 143 Teredo IPv6 túnel, 143 VPNs, 323
U UDP (User Datagram Protocol), 15 TCP / IP, de 26 años undebug todos, 248 par trenzado sin blindaje (UTP), 164 las amenazas no estructurados, 271 interfaces de arriba, una capa de problemas, de 67 años actualización de los paquetes, EIGRP, 213
398
Prefijos de URL para especificar las ubicaciones de archivos, IFS
Prefijos de URL para especificar las ubicaciones de archivos, IFS, 181 el uso de las redes, basada en la red aplicaciones, 17 User Datagram Protocol (UDP), 15 usuario de modo EXEC, de 47 años nombre de usuario de comandos, 335 UTP (par trenzado sin blindaje), 164 Cableado UTP, 36-37
V V.35, 311 subred de longitud variable de enmascaramiento. Ver VLSM VC (circuito virtual), Frame Relay, 338 verificar ACL, 289-290 BID, 82-84 DHCP operaciones, 130 EIGRP show ip eigrp neighbors, 222-224 show ip protocols, 221 Frame Relay, 343, 348 HDLC, 331 inter-VLAN configuraciones de enrutamiento, 105 NAT, 303-304 conectividad de red, 62-65 OSPF, 240-243 RIPv1, 199-202 RIPv2, 208-209 velocidad y dúplex, 66-67 trunking, 91-93 VLAN, 88-91 VTP, 99-100 bases de datos sincronizadas, 101-102 Configuraciones de VLAN en los servidores de VTP, 100-101 verificar la conectividad de la red, 175-176 de vídeo, el impacto en la red de aplicaciones basadas ciones, 18 circuito virtual (VC), Frame Relay, 338 redes privadas virtuales. Ver VPNs virus, 272 Configuraciones VLAN y puerto asignaciones, 355 VLAN etiqueta de los campos, de 74 años VLAN Protocolo de enlace troncal. Ver VTP
VLAN (virtual redes de área local) asignar, 358, 369-370 a las interfaces, el 89 beneficios de, 71-72 agujero negro VLAN, de 73 años configuración, 88-91, 357, 367-369 la creación, el 88 datos VLAN, de 72 años VLAN por defecto, 72 DTP (Protocolo de enlace troncal dinámico), 75 gestión de VLAN, de 73 años VLAN nativa, de 73 años general, 71 tipos de tráfico, de 72 años solución de problemas, 93-94 VLAN trunking, 74-75 comandos de verificación, 88-91 VLAN de voz, 73-74 VLSM (de longitud variable máscara de subred), 116-118, 246 solución de problemas, 246 voz, el impacto en la red basada en aplicaciones, 18 VLAN de voz, 73-74 VoIP (voz sobre IP), 18 VPNs (redes privadas virtuales), 320 beneficios de, 320 componentes de, 322 el establecimiento de conexiones, 322 autenticación, 325 algoritmos de cifrado, 323 hashes, 324-325 IPsec los protocolos de seguridad, 325 323 túneles, tipos de acceso, 320 de acceso remoto VPN, 321 de sitio a sitio VPN, 320 VTP (VLAN Trunking Protocolo), 76-77, 97 mensaje de solicitud de publicidad, de 78 años configuración, 97-100 modos, de 77 años poda, de 78 años Publicidad subconjunto, de 78 años Publicidad resumen, el 78 interruptores, 102 solución de problemas, 102-103 verificación, el 99 bases de datos sincronizadas, 101-102 VLAN en los servidores de VTP, 100-101
xmodem comando
VTP operación, 77-78 poda de VTP, 98 VTP versión 2, 98 vulnerabilidades, 270
W WAN componentes de, 309 conexiones, 165 conexiones de conmutación de circuitos, 314-316 conexiones dedicadas, 314 Conexiones a Internet, 317-319 conmutación de paquetes de conexiones, 315-317 WAN opciones de enlace, 319-320 protocolos de enlace de datos, 312 dispositivos, 310 las normas de la capa física, 311 PVC, 313 SVC, 313 el cambio, 312-313 Implementaciones de WAN, solución de problemas, 349 Una capa de problemas, 350 Layer 2 problemas, 350-351 Capa 3 problemas, 351-352 WAN opciones de enlace, 319-320 WAN switches, 310 WAN (redes de área amplia), 7 conductores de la guerra, los riesgos de seguridad inalámbrica, 257 WEP (Wired Equivalent Privacy), 258, 261 blancos sombreros, 267 Wi-Fi Alliance, 253 Wi-Fi Protected Access (WPA), 258, 261 WiMAX (interoperabilidad mundial para Acceso por microondas), 319 ventanas, de 25 años PC con Windows configuración para usar DHCP, 123 pruebas conectividad a puerta de enlace predeterminada, de 63 años conectividad a los destinos, de 64 años Pilas TCP / IP, de 63 años las rutas de búsqueda, de 65 años Wired Equivalent Privacy (WEP), 258, 261 puntos de acceso inalámbricos, 261
399
zonas de cobertura inalámbrica, 256 canales de codificación inalámbrica, 255 frecuencias inalámbricas, 254 LAN inalámbrica. Ver WLAN modos de operación inalámbrica, 254 los riesgos de seguridad inalámbrica, 257 los estándares de seguridad inalámbrica, 258 estándares inalámbricos, 253 WLAN de aplicación, 261 lista de comprobación para, 262-264 modos de funcionamiento, 254 la velocidad y la frecuencia de referencia, 256 normas para, 254 solución de problemas, 264 Ayuda de Word, de 48 años Interoperabilidad mundial para Acceso por microondas (WiMAX), 319 gusanos, 272 WPA (Wi-Fi Protected Access), 258, 261 escribir comando de borrado, de 51 años
X-Y-Z X.21, 311 X.25, conexiones de conmutación de paquetes (WAN), 315 Xmodem, la recuperación de imágenes de IOS, 187 188 xmodem comando, 187
Esta pá gina se dejó intencionalmente en blanco
Trate de Safari Libros GRATIS en línea Acceder en línea a 5.000 + Libros y Vídeos
TRIAL-GET GRATIS Comience hoy mismo! www.informit.com / safaritrial Encuentra las respuestas de confianza, Sólo Safari te permite buscar a través de miles de libros más vendidos rápido de los editores tecnología de punta, incluyendo Addison-Wesley Profesional, Cisco Press, O'Reilly, Prentice Hall, Que y Sams.
Dominar las últimas herramientas y técnicas Además de tener acceso a un inventario increíble de técnicas libros, colección extensa de Safari de tutoriales en vídeo te permite aprender de la formación de expertos líder en vídeo.
Espere, hay más! Mantener su ventaja competitiva Con Rough Cuts, tener acceso al manuscrito en desarrollo y se entre los primeros en conocer las últimas tecnologías.
Manténgase al día con las nuevas tecnologías Short Cuts y hojas de referencia rápida son cortos y concisos, contenido centrado creado para ponerse al día rápidamente en las nuevas y tecnologías de vanguardia.
CCNA cuenta atrás Calendario Las líneas después de que el número de cuenta regresiva le permite añadir los días del calendario real de referencia.
31 ______
30 ______
29 ______
28 ______
27 ______
26 ______
25 ______
Dispositivos de red, Componentes, y Diagramas
Los modelos de red y Aplicaciones
Red de datos El flujo de De extremo a extremo
Conexión Interruptores y Ethernet Tecnología
Red Segmentación y conmutación Conceptos
Básica del switch Configuración y Seguridad Portuaria
Verificación y Solución de problemas Básica del switch Configuraciones
24 ______
23 ______
22 ______
21 ______
20 ______
19 ______
18 ______
Conmutación Tecnologías y Conceptos de VLAN
VLAN y Trunking Configuración y Solución de problemas
VTP y el Inter VLAN de enrutamiento Configuración y Solución de problemas
De direcciones IPv4 Subnetting
Anfitrión de direccionamiento, IPv6 básica DHCP y DNS Conceptos
Básicos de enrutamiento Conceptos
17 ______
16 ______
15 ______
14 ______
13 ______
12 ______
11 ______
Conexión y Routers arranque
Básica del router Configuración y Verificación
La gestión de Cisco IOS y Configuración Archivos
Estática por defecto, y enrutamiento RIP
EIGRP
OSPF
Solución de problemas Enrutamiento
10 ______
9 ______
8 ______
7 ______
6 ______
5 ______
4 ______
Sin hilos Las normas, Componentes, y Seguridad
Configuración y Solución de problemas Sin hilos Redes
La mitigación de Amenazas a la Seguridad Mejor y Prácticas
ACL Conceptos y Configuraciones
Verificación y Solución de problemas ACL Implementaciones
Conceptos de NAT, Configuración, y Solución de problemas
WAN y VPN Tecnologías
3 ______
2 ______
1 ______
EXAMEN DE DÍA ______
Configuración PPP y Solución de problemas
Frame Relay Configuración y Solución de problemas
CCNA Habilidades Revisión y Práctica
Tiempo
____________ Ubicación
____________ ____________
Lista de CCNA examen Lista de verificación para los Días 31-22 Casilla de verificación Fecha
Objetivo Horario para tomar el examen CCNA en http://www.vue.com. Tomar por lo menos una práctica del examen de CCNA. Crear un diagrama de los modelos de capas. Describir los detalles del envío de un correo electrónico desde el origen al destino. Diseñar, configurar y solucionar problemas de una red básica conmutada. Describa cómo Spanning Tree Protocol (STP) opera. Diseñar, configurar y solucionar problemas de una red conmutada que utiliza VTP, STP, y el enrutamiento inter-VLAN. Lea y revise días 31-22 de este libro.
Lista de verificación para los Días 21-11 Casilla de verificación Fecha
Objetivo Tome por lo menos dos prácticas exámenes de CCNA. Diseña tu propia red de requisitos y luego crear un esquema de direccionamiento a través de una dirección limitada el espacio y sus habilidades de subredes. Diseñar, configurar y solucionar problemas del servicio DHCP en un router Cisco. Describir la estructura y el funcionamiento de IPv6. Describir los distintos métodos que puede utilizar un router para aprender y compartir conocimientos de redes remotas. Diseñar, configurar y solucionar problemas de una red de tres-router para encaminar con éxito con las únicas rutas estáticas y por defecto. Diseñar, configurar y solucionar problemas de una red de tres router con RIPv2, EIGRP entonces, luego de OSPF. Lea y revise días 21-11 de este libro.
Lista de verificación para días 5.10 Casilla de verificación Fecha
Objetivo Tome un adicional del examen de CCNA práctica. Describir los conceptos básicos de la conectividad LAN inalámbrica. Describir las amenazas de seguridad básicas y los métodos utilizados para mitigarlos. Describe cómo el control de acceso a las listas de trabajo y los diferentes tipos utilizados por el software Cisco IOS. Describir cómo funciona NAT mejora. Diseñar, configurar y solucionar problemas de una compleja red de enrutado que incluye una red WLAN, NAT y ACL de seguridad. Lea y revise días 05/10 de este libro
Lista de verificación para 4-1 días Casilla de verificación Fecha
Objetivo Describir las diferentes tecnologías WAN actualmente cubiertos por el examen de CCNA. Describa cómo funcionan las VPN. Describir los conceptos de PPP. Describir los conceptos de Frame Relay. Configurar el Día 1 de la red sin necesidad de utilizar todas las referencias o la clave de respuestas. Intento de todos los elementos del Desafío CCNA habilidades al final del Día 1. Lea y revise días 4-1 de este libro. Visite el centro de pruebas y hablar con el supervisor por lo menos dos días antes del examen. Comer una comida decente, ver una buena película, y descansar bien la noche antes del examen.