guia estudio ccna 640-802 (2da edicion)

477
7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion) http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 1/477 CISCO Guía de estudio para la certificación CCNA 640-802 2aEDICIÓN Par garantizar que los profesionales de las redes posean los conocimientos necesa-  tlízár las tareas de soporte y administración, Cisco Systems ha desarrollado una serie de rtifieariones que actúan como punto de referencia de las tecnologías de redes. Los e certificación están diseñados para superar las pruebas de habilidades teóricas y de inífe dispositivos eri varias jerarquías. Las certificaciones Cisco son muy valoradas por  s y van desde et nivel asociado CCNA (Cisco Certified NetWork Associate),  el nivel profe- * {Cisco Certified NetWork Professional) hasta el nivel experto CCIE (Cisco Certified sdel examen de certificación CCNA 640-802. Esta obra proporciona los conceptos, coman- cás¡ necesarias para configurar routers y swítches Cisco para que funcionen en las redes s>^|parafá[carrzar dicha certificación. Aunque este libro fue creado para aquellos que  r^r^cáefonCCNA,tambiénesútil para administradores, personal de soporte o para los nertt^ &sean entender más claramente el funcionamiento de las LAN, las WAN, sus  j.está dividido en diez capítulos bien definidos cumpliendo los objetivos del examen de n CENA, según el criterio y experiencia de su autor, con métodos claros y rápidos incluso íujrode subredos, VLSM y Wildcards. Diseminados por el texto hay muchas notas, conse ctarios que ayudan a la comprensión y memorización del temario. tifica se incorporali, apéndices compierne ntarios-con comandos. CiscoiOS adicionales,  ¡¡mijares a lasque, aparecen en el examen de certificación CCNA y un completo glosario  wids mías usuales utilizados en reties.  /oleado; su, amplía experiencia en este material y su trabajo en Europa y Latinoamérica ha  ^ te creación de este libro no solo desde el punto de vista técnico, sino también desde óflíSu comprensión metódica y la complementación con prácticas harán, sin duda, llegar obtención de la Sfi-valoradí certificación CCNA, convirtiéndose titeen urtdfgufá de consulta permanente. lanelto es .ingeniera de comunicaciones, instructor certificado de Cisco Networking Academy, imparte onados con redes y comunicaciones. Especialista en electrónica de hardware de alta complejidad, certificaciones, entre éifas el CCNP y CCAI. Es catedrático y consultor especializado en comunicaciones ^ ésW é i^ SS^ r&Éee\hs:'fíe(fés Cisco. Guía de estudia para la certificacTóñ CCNP. il 2a EDICION l i i t’ 7 8 ó O7 7 0 732Ó0

Upload: william-abarca

Post on 06-Feb-2018

528 views

Category:

Documents


26 download

TRANSCRIPT

Page 1: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 1/477

CISCO Guía de estudio para la certificac ión CCNA 640-802 2aEDICIÓN

Par garantizar que los profesionales de las redes posean los conocimientos necesa- tlízár las tareas de soporte y administración, Cisco Systems ha desarrollado una serie de rtifieariones que actúan como punto de referencia de las tecnologías de redes. Los e certificación están diseñados para superar las pruebas de habilidades teóricas y de inífe dispositivos eri varias jerarquías. Las certificaciones Cisco son muy valoradas por s y van desde et nivel asociado CCNA (Cisco Certified NetWork Associate), el nivel profe- * {Cisco Certified NetWork Professional)  hasta el nivel experto CCIE (Cisco Certified

sdel examen de certificación CCNA 640-802. Esta obra proporciona los conceptos, coman- cás¡ necesarias para configurar routers y swítches Cisco para que funcionen en las redes s>^|parafá[carrzar dicha certificación. Aunque este libro fue creado para aquellos que  r^r^cáefonCCNA,tambiénesútil para administradores, personal de soporte o para los nertt^ &sean entender más claramente el funcionamiento de las LAN, las WAN, sus

 j.está dividido en diez capítulos bien definidos cumpliendo los objetivos del examen de n CENA, según el criterio y experiencia de su autor, con métodos claros y rápidos incluso íujrode subredos, VLSM y Wildcards. Diseminados por el texto hay muchas notas, consectarios que ayudan a la comprensión y memorización del temario.

tifica se incorporali, apéndices compierne ntarios-con comandos. CiscoiOS adicionales, ¡¡mijares a lasque, aparecen en el examen de certificación CCNA y un completo glosario  wids mías usuales utilizados en reties.

 /oleado; su, amplía experiencia en este material y su trabajo en Europa y Latinoamérica ha ^ t e creación de este libro no solo desde el punto de vista técnico, sino también desde óflíSu comprensión metódica y la complementación con prácticas harán, sin duda, llegar 

obtención de la Sfi-valoradí certificación CCNA, convirtiéndose titeen urtdfgufá de consulta permanente.

lanelto es .ingeniera de comunicaciones, instructor certificado de C isco Networking Academy, imparteonados con redes y comunicaciones. Especialista en electrónica de hardware de alta complejidad,certificaciones, entre éifas el CCNP y CCAI . Es catedrático y consultor especializado en comunicaciones

^ é sW é i^ S S ^ r&Éee\hs:'fíe(fés Cisco. Guía de estudia para la certificacTóñ CCNP.

il 2a EDICION

l i i t ’

7 8 ó O7 7 0 732Ó0

Page 2: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 2/477

Page 3: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 3/477

Page 4: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 4/477

REDES CISCOGuía de estudio para 

la certificación

CCNÄ 640-8022a Edición

Page 5: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 5/477

Page 6: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 6/477

REDES CISCOGuía de estudio para 

la certificaciónCCNA 640-802

2a Edición

Ernesto Ariganello

Alfaomega Ra-Ma*

Page 7: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 7/477

Ariganello, Ernesto

Redes Cisco. Guía de estudio para la certificaciónCCNA 640-802

Segunda Edición

Alfaoraega Grupo Editor, S.A. de C.V., México

ISBN: 978-607-707-326-0

Formato: 17 x 23 cm Páginas: 480

Redes Cisco. Guía de estudio para la certificación CCNA 640-802,2a Edición

Ernesto AriganelloISBN: 978-84-9964-094-5, edición original publicada por RA-MA Editorial, Madrid, EspañaDerechos reservados © RA-MA Editorial

Segunda edición: Alfaomega Grupo Editor, México, septiembre 2011

© 2011 Alfaomega Grupo Editor, S.A. de C.V.Pitágoras 1139, Col. Del Valle, 03100, México D.F.

Miembro de la Cámara Nacional de la Industria Editorial MexicanaRegistro No. 2317

Pág. Web: http://www.alfaomega.com.mx  E-mail: [email protected]

ISBN: 978-607-707-326-0

Derechos reservados:Esta obra es propiedad intelectual de su autor y los derechos de publicación en lenguaespañola- han sido legalmente -transferidos al editor. Prohibida su reproducción parcial c total por cualquier medio sin permiso por escrito del propietario de los derechos del copyright.

 Nota importante:La información contenida en esta obra tiene un fin exclusivamente didáctico y, por lo tanto, no está previsto su aprovechamiento a nivel profesional o industrial. Las indicaciones técnicas y programasincluidos, han sido elaborados con gran cuidado por el autor y reproducidos bajo estrictas normas

de control. ALFAOMEGA GRUPO EDITOR, S.A. de C.V. no será jurídicamente responsable por: errores u omisiones; daños y perjuicios que se pudieran atribuir al uso de la informacióncomprendida en este libro, ni por la utilización indebida que pudiera dársele.

Edición autorizada para venta en México y todo el continente americano.

Impreso en México. Printed in México.

Empresas del grupo:Mé xico: Alfaom ega Grupo Editor, S.A. de C.V. - Pitágora s 1139, Col. Del Valle, México, D.F. - C.P. 03100.Tel.: (52-55) 5575-5022 - Fax: (52-55) 5575-2 420 / 2490. Sin costo: 01-800-020-43 96E-mail: [email protected]

Co lom bia: Alfaomega Colombiana S.A. - Carrera 15 No. 64 A 29, Bogotá, Colomb ia,Tel.: (57-1) 2100122- F a x: (57-1) 6068648 - E-mail: [email protected]

Ch ile: Alfaom ega G rupo Editor, S.A. - Dr. La Sierra 1437, Providencia, Santiago , ChileTe l.: (56-2) 235-4248 - Fax: (56-2) 235-5786 - E-mail: [email protected]

Datos ca ta lográf icos

Page 8: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 8/477

ÍNDICE

I N T R O D U C C I Ó N ..........................................................................................................................15

CAPÍTULO 1: INTRODUCCIÓN A LAS REDES ...............................................................19

1.1 CONCEPTOS BÁ SIC OS .....................................................................................................19

1.2 MODEL O DE REFERENCIA O S I ....................................................................................20

1.2.1 Descripción de las siete capas .....................................................................................22

1.3 FUNCIONES DE LA CAPA FÍS ICA .................................................................................24

1.3.1 Dispositivos de la capa física .........................  24

1.3.2 Estándares de la capa física .........................................................................................24

1.3.3 Medios de la capa física ...............................................................................................26

1.3.4 Medios inalámbricos........................................................................................  29

1.4 FUNCIONES DE LA CAPA DE ENLACE DE D AT OS ................................................30

*. 1.4.1 Dispositivos de capa de enlace de da to s ....................................................................311.4.2 Características de las redes co nm utadas .......................................................33

1.5 FUNCION ES DE LA CAPA DE R E D ..............................................................................33

1.5.1 Direcciones de capa tres ...............................................................................................34

1.5.2 Comparación entre IPv4 e IP v 6 ..................................................................................35

1.5.3 Operación AND ..............................................................................................................36

1.5.4 Dispositivos de la capa de red.....................................................................................

371.6 FUNCIONES DE LA CAPA DE TRAN SPO RT E ...........................................................40

1.7 ETHERNET ........................................................................................................  43

1.7.1 Dominio de co lisión......................................................................................................43

1.7.2 Dominio de difusión......................................................................................................43

Page 9: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 9/477

6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A - M A

1.7.3 CSMA/CD ....................................................................................................................... 45

1.7.4 Formato básico de una trama E thernet ....................................................................... 471.7.5 Proceso de encapsulación de los datos ....................................................................... 48

1.8 MODELO JERÁRQ UICO DE TRES CA PA S ................................................................. 51

1.8.1 Capa de acceso ............................................................................................................... 52

1.8.2 Capa de distribu ción ....................................................................................................... 52

1.8.3 Capa de nú cle o ............................................................................................................... 53

1.9 MODELO TCP/IP...................................................................................................................

541.9.1 Protocolos de la capa de a plica ción ............................................................................ 55

1.9.2 Protocolos de la capa de transporte .....................................   56

1.9.3 Números de puertos ........................................................................................................ 57

1.9.4 Protocolos de la capa de In ter ne t................................................................................ 58

1.10 CASO PRÁ CT ICO .............................................................................................................. 59

1.10.1 Prueba de conectividad T C P /IP................................................

  591.11 MATEMÁTICAS DE REDES .......................................................................................... 60

1.11.1 Números bin ar ios ......................................................................................................... 60

1.11.2 Conversión de binario a decimal..........................................   61

1.11.3 Conversión de decimal a binario ............................................................................... 62

1.11.4 Números hexadec imales .................................................................................   63

1.11.5 Conversión de números hex adec ima les...................................................................

641.12 DIRECCIONAMIENTO IP v4 ........................................................................................... 65

1.12.1 Tipos de direcciones IPv4 ................................................   66

1.12.2 Tipos de com unicación IP v4 ..................................................................................... 66

1.12.3 Tráfico unicast.............................................................................................................. 66

1.12.4 Tráfico de broadcast.................................................................................................... 67

1.12.5 Clases de direcciones IPv4.........................................................................................

671.12.6 Direcciones IPv4 especiales....................................................................................... 68

1.12.7 Sub rede s........................................................................................................................ 69

1.12.8 Procedimiento para la creación de su bredes ........................................................... 71

1.13 MÁSCARAS DE SUBRED D E LONGITUD VAR IAB LE ......................................... 78

1.13.1 Proceso de creación de VLSM .................................................................................. 78

1.14 RESUMEN DE RUTA CON V L SM  ................................................................................

811.14.1 Ex plicación de funcionamiento de C ID R ................................................................81

1.15 DIRECCIONAMIENTO IP v6 ........................................................................................... 82

1.15.1 Formato del direccionamiento IPv6 ......................................................................... 84

1.15.2 Tipos de com unicación IP v6 ...................................................................................... 85

Page 10: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 10/477

© RA-MA ÍNDICE 7

CAPÍTULO 2: ENRUTAMIENTQ IP .......................................................................................87

2.1 DETER MINAC IÓN DE RUTAS IP...................................................................................

872.2 RUTAS ESTÁ TICAS ............................................................................................................89

2.2.1 Rutas estáticas por de fecto ...........................................................................................90

2.3 SISTEMA AUTÓNOMO .....................................................................................................91

2.4 DISTANCIA ADM INSTRATIVA ..................................................................................... 91

2.5 PROTOCOLOS DE ENRUT AM IENTO .......................................................................... 92

2.5.1 Clases de protocolos de enrutaraiento........................................................................

932.6 ENRU T AMIENTO POR VECTOR DISTANC IA...........................................................94

2.6.1 Métricas.................................  94

2.7 BUCLES DE ENRUTAMIENTO ...................................................................................... 95

2.7.1 Solución a los bucles de enrutamiento ....................................................................... 96

2.7.2 M étrica máxim a..............................................................................................................96

2.7.3 Horizonte dividido ......................................................................................................... 96

2.7.4 Envenenamiento de rutas ............................................................................................. 97

2.7.5 Temporizadores de espera ............................................................................................97

2.8 ENRUTAMIENTO POR ESTADO DE ENLAC E...........................................................97

2.9 FUNDAMENTOS PARA EL EX AM EN ........................................................................ 101

CAPÍTULO 3: CONFIGURACIÓN INICIAL DEL ROUT ER ....................................... 103

3.1 PANORÁMICA DEL FUNCIONAMIENTO DEL RO U TE R ....................................

1033.1.1 Componentes principales de un router .....   „....................................  104

3.1.2 Interfaces.......................................................................................................................105

3.1.3 WAN y routers .............................................................................................................106

3.2 CONECTÁNDOSE POR PRIMERA VEZ AL RO UT ER ............................................107

3.2.1 Secuencia de arranque..................................................................................... i........ 108

3.3 CONFIGURACÓN INICIA L............................................................................................

108* 3.3.1 Comandos ayuda ......................................................................................................... 110

3.3.2 Asignación de nombre y contraseñas ............. ........................................................ 112

3.3.3 Contraseñas de consola, auxiliar y telnet ................................................................ 113

3.4 CASO PRÁ CTIC O ..............................................................................................................114

3.4.1 Configuración de usuario y contraseña....................................................................114

3.4.2 Configuración por navegador .................................................................................... 115

3.5 INTERFAZ SDM .................................................................................................................116

3.5.1 Configuración de SDM   .............................................................................................. 117

3.6 CONFIGURACIÓN DE INT ERFA CES .........................................................................118

3.7 COMANDOS SHO W ......................................................................................................... 120

3 7 1 C d h á d 121

Page 11: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 11/477

8 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 _____________ © RA-MA^  — 

3.8 CASO PRÁ CTIC O ............................................................................................................... 122

3.8.1 Configuración de una interfaz Ethe rn et ................................................................... 122

3.8.2 Configuración de una interfaz Se rie.......................................................................... 122

3.9 MENSAJES O BAN NE RS ................................................................................................. 122

3.10 RESOLUCIÓN DE NOMBR ES DE H O ST .................................................................. 123

3.11 CASO PR ÁCTIC O.............................................................................................................123

3.11.1 Configuración de una tabla de host ........................................................................ 123

3.12 GUARDAR Y COPIA R .................................................................................................... 124

3.12.1 Borrado del contenido de las memorias................................................................. 126

3.12.2 Copia de seguridad del IOS ...................................................................................... 126

3.13 COMANDOS DE ED IC IÓ N ........................................................................................... 128

3.14 NOMBRES DEL CISCO IO S .......................................................................................... 129

3.15 REGISTRO DE CON FIGUR ACIÓ N ............................................................................. 129

3.15.1 Comando show vers ion ............................................................................................. 1293.16 RECUPERACIÓN DE CON TRA SEÑ AS ..................................................................... 132

3.16.1 Proceso para la recuperación de con traseña.......................................................... 132

3.17 COMANDOS BOOT SYSTEM ...................................................................................... 135

3.18 PROTOCOLO C D P ........................................................................................................... 136

3.18.1 Verificación CDP ....................................................................................................... 137

3.19 DHC P .................................................................................................................................... 1383.20 CONFIGURACIÓN DH C P ................   139

3.20.1 Configuración del servidor ........................................................   139

3.20.2 Configuración de un DHC P R elay .......................................................................... 140

3.20.3 Configuración de un cliente DHCP ........................................................................ 140

3.21 HERRAMIENTAS DE DIAGN ÓSTICO ...................................................................... 140

3.22 FUNDAMENTOS PARA EL EXA M EN ...................................................................... 143

CAPÍTULO 4: ENRUTAMIENTO BÁSICO ....................................................................... 145

4.1 CONFIGURACIÓN DE ENRUTAMIENTO IP ............................................................ 145

4.1.1 Enrutamiento estático.................................................................................................. 145

4.1.2 Situaciones en las que se aconsejan las rutas estáticas ..........................................147

4.1.3 Configuración de rutas estáticas por defecto .......................................................... 148

4.1.4 Configuración de una red de último recurs o ........................................................... 149

4.2 ENRUTAMIENTO DIN ÁM ICO ...................................................................................... 149

4.3 INTRODUCCIÓN A R IP ..............................................................................   150

4.3.1 Características de RIPvl y RIPv2 ............................................................................. 151

4 3 2 Sintaxis de la configuración de RIP 151

Page 12: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 12/477

© R A -M A ÍNDICE 9

4.4 CASO PRÁC TICO ..............................................................................................................152

4.4.1 Configuración de redistribución estática en RIP .....................................................152

4.5 VERIFICACIÓN DE R IP ...................................................................................................154

4.6 INTRODUCCIÓN A IG R P ................................................................................................155

4.7 FUNDAMENTOS PARA EL EXA ME N .........................................................................157

CAPÍTULO 5: ENRUT AMIENTO AV ANZ ADO ..............................................................159

5.1 INTRODUCCIÓN A EIGRP ..............................................................................................159

5.1.1 Métricas EIGRP ...........................................................................................................161

5.2 CONFIGURACIÓN DE EIGR P. .......................................................................................162

5.2.1 Equilibrado de carga....................................................................................................163

5.2.2 Ajustes de los temporizadores....................................................................................163

5.2.3 Filtrados de rutas ..........................................................................................................164

5.2.4 Desactivación de una interfaz EIG RP ......................................................................164

5.2.5 Redistribución estática en EIGRP .............................................................................164

5.2.6 Configuración de intervalos helio ....................................................................164

5.3 AUTENTICACIÓN EIG R P ...............................................................................................165

5.4 CASO PRÁ CTICO ..............................................................................................................165

5.4.1 Configuración de un AS con E IG R P ...........................................................   165

5.4.2 Configuración de filtro de ruta EIGRP ....................................................................166

5.4.3 Configuración de redistribución estática en EIGRP ..............................................1665.5 VERIFICACIÓN E IGRP .............   :...................................167

5.6 INTRODUCCIÓN A OS PF ................................................................................................168

5.6.1 OSPF en una topología multiacceso con difusión...................................................169

5.6.2 Elección del router designado ......................................  170

5.6.3 OSPF en una topología NBM A .................................................................................171

5.6.4 OSPF en una topología punto a punto ......................................................................1715.6.5 Mantenimiento de la información de enrutam iento ...............................................172

5.7 CONFIGURACIÓN DE OSPF EN UNA SOLA Á RE A ...............................................172

5.7.1 Administración de la selección del DR y BDR .......................................................172

5.7.2 Cálculo del coste del enlace .......................................................................................173

5.7.3 A utenticación O SP F ....................................................................................................173

5.7.4 Administración del protocolo Helio.........................................................................

1745.8 OSPF EN MÚLTIPLES Á RE AS .......................................................................................174

5.9CASO PRÁCTICO ..............................................................................................................175

5.9.1 Configuración de OSPF en una sola área .................................................................175

5.9.2 Configuración de OSPF en múltiples ár ea s ............................................................176

Page 13: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 13/477

10 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 ____________ © RA-MA

5.11 FUNDAMEN TOS PARA EL EX AM EN ................................................................... 178

CAPÍTULO 6: REDES INALAM BRICAS ............................................................................ 179

6.1 CONCEPTOS BÁSICOS SOBRE WLA N ...................................................................... 179

6.2 ESTÁNDARES W LAN ....................................................................................................... 180

6.2.1 802.11b ........................................................................................................................... 180

6.2.2 802.1 1a ........................................................................................................................... 181

6.273 802.1 lg   ...........................................................................................................................181

6.2.4 802.lln   ...........................................................................................................................181

6.2.5 Alianza Wi-Fi................................................................................................................ 182

6.3 FUNCIONAMIENTO Y DISPOSITIVOS W LAN ........................................................ 182

6.4 RADIOFRECUENC IA EN W LAN ................................................................................... 184

6.4.1 Medición de la señal de radio frecuencia................................................................. 186

6.5 AUTENTICACIÓN Y ASOC IACIÓN............................................................................ 187

6.6 MÉTODOS DE AUTEN TICA CIÓN ............................................................................... 187

6.6.1 W E P ................................................................................................................................ 187

6.6.2 W PA ................................................................................................................................188

6.6:3 WPA-2 ............................................................................................................................ 189

6.7 CASO PRÁC TICO ............................................................................................................... 189

6.7.1 Configuración básica de un punto de acces o ........................................... 189

6.8 FUNDAMENTOS PARA EL EXA ME N ......................................................................... 191

CAPÍTULO 7: LISTAS DE AC CESO ..................................................................................... 193

7.1 CRITERIOS DE FILTR AD O ............................................................................................. 193

7.1.1 Administración básica del tráfico IP ........................................................................ 193

7.1.2 Prueba de las condiciones de una AC L .................................................................... 195

7.2 TIPOS DE LISTAS DE A CC ESO.........................

  1957.2.1 Listas de acceso estándar ............................................................................................. 195

7.2.2 Listas de acceso extendidas ........................................................................................ 196

7.2.3 Listas de acceso con no m bre ...................................................................................... 196

7.3 APLICACIÓN DE UN A LISTA DE ACC ESO ............................................................... 196

7.3.1 Lista de acceso entrante............................................................................................... 196

7.3.2 Lista de acceso salien te...............................................................................................

1977.4 MÁSCARA COM ODÍN ...................................................................................................... 198

7.5 CASO PR ÁC TICO ............................................................................................................... 199

7.5.1 Cálculo de wilcard........................................................................................................ 199

7.6 PROCESO DE CONFIGURACIÓN DE A C L ............................................................... 200

Page 14: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 14/477

© R A -M A ÍNDICE 11

7.6.2 Configuración de ACL está nda r ........................   201

7.6.3 Asociación de la ACL estándar a una interfaz........................................................2027.6.4 Configuración de ACL extendida ............................................................................202

7.6.5 Asociación de las ACL extendida a una interfaz ...................................................204

7.6.6 Aplicación de una ACL a la línea de telnet.............................................................204

7.7 CASO PRÁC TICO ..............................................................................................................205

7.7.1 Configuración de una ACL estándar ........................................................................205

7.7.2 Configuración de una A CL extendida....................................................

  2057.7.3 Configuración de ACL con subred ..........................................................................206

7.8 BORRADO DE LAS LISTAS DE ACCESO ..................................................................207

7.9 LISTAS DE ACCESO IP CON NOM BRE ......................................................................207

7.9.1 Configuración de una lista de acceso nombrada .....................................................207

7.10 CASO PR ÁC TICO ............................................................................................................208

7.10.1 Configuración de una ACL nombrada...................................................................2087.11 COMENTARIOS EN LAS ACL ....................................................................................208

7.12 OTROS TIPOS DE LISTAS DE ACCESO...................................................................209

7.12.1 Listas de acceso diná micas ................................................................................... .209

7.12.2 Listas de acceso reflex iva s......................................................................................209

7.12.3 Listas de acceso basadas en tiem po .......................................................................209

7.13 TUERTOS TCP MÁS UTILIZAD OS EN LAS AC L ..................................................209

7.14 PUERTOS UDP MÁS UTILIZADO S EN LAS AC L .................................................211

7.15 PROTOCOLOS MÁS U ÜUZADOS EN LAS ACL ..................................................212

7.16 VERIFICACIÓN A C L .....................................................................................................213

7.17 FUNDAMENTOS PARA EL EXA M EN ......................................................................215

CAPÍTULO 8: CONMUTACIÓN DE LAN ...................................................................217

8.1 C ONMUTACIÓN DE CAPA 2  ........................................................................................

2178.1.1 Conmutación con sw itch .....................   218

8.2 TECNOLOGÍAS DE CONMUTACIÓN ........................................................................219

8.2.1 Almacenamiento y envío ............................................................................................219

8.2.2 Método de corte............................................................................................................219

8.2.3 Libre de fragmentos ....................................................................................................219

8.3 APRENDIZAJE DE DIR EC CIO NE S .............................................................................220

8.3.1 Bucles de capa 2 ...........................................................................................................221

8.4 PROTOCOLO DE ÁRBOL DE E XPA NSIÓ N ..............................................................222

8.4.1 Proceso STP .................................................................................................................223

8.4.2 Estados de los puertos de STP ..................................................................................224

8 5 PROTOCOLO DE ÁRBOL DE EXPANSIÓN RÁPIDO 225

Page 15: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 15/477

12 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ____________ © RA-MA

8.6 REDES VIRTUA LES ......................................................................................................... 225

8.7 TRUN KING .......................................................................................................................... 2268.7.1 Etiquetado de trama..................................................................................................... 227

8.8 VLAN TRUNKING PROTOC OL .................................................................................... 229

8.9 MODOS DE OPERACIÓN V T P ...................................................................................... 229

8.9.1 Modo servidor .............................................................................................................. 230

8.9.2 Modo cliente................................................................................................................. 231

8.9.3 Modo transparente....................................................................................................... 2318.9.4 Recorte VTP ................................................................................................................. 232

8.10 FUNDAMENTOS PARA EL EX AM EN ...................................................................... 233

CAPÍTULO 9: CONGIFIGURACIÓN DEL SWITCH ..................................................... 235

9.1 CO NFIGURACIÓN INICIAL DEL SWITC H ............................................................... 235

9.1.1 Asignación de nombre y contraseñas....................................................................... 236

9.1.2 Asignación de dirección I P   ....................................................................................... 236

9.1.3 Guardar y borrar la configuración ............................................................................. 237

9.1.4 Configuración de pu erto s ........................................................................................... 238

9.1.5 Seguridad de puerto s ................................................................................................... 238

9.2 RECUPERA CIÓN DE CONT RASEÑ AS ....................................................................... 238

9.2.1 Procedimiento para switches series 2900 ................................................................. 239

9.3 CONFIGURACIÓN DE VL A N ....................................................................................... 240

9.3.1 Configuración de VLA N en un switch Ca taly st .................................................... 241

9.3.2 Configuración de VLAN en un switch 1900........................................................... 242

9.4 ELIMINACIÓN DE UNA V LA N .................................................................................... 242

9.5 HABILITACIÓN DEL ENLACE TR ONC AL ............................................................... 243

9.6 ENRUTAMIENTO ENTRE V LA N ......................  243

9.7 CASO PRÁC TICO .............................................................................................................. 2459.7.1 Configuración de VLA N ............................................................................................ 245

9.7.2 Configuración del troncal en el rou ter ..................................................................... 246

9.8 VERIFICACIÓN DE V LA N ............................................................................................. 247

9.9 CONFIGURACIÓN DE STP ............................................................................................. 247

9.10 CONFIGURACIÓN DE VT P .......................................................................................... 248

9.10.1 Guardar y borrar la configuración .......................................................................... 2499.11 FUNDA MENTOS PARA EL EXA ME N ...................................................................... 250

CAPÍTULO 10: REDES DE ÁREA AMPLIA ...................................................................... 251

10.1 INTRODUCCIÓ N A LAS W AN ................................................................................. 251

Page 16: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 16/477

© RA-MA ÍNDICE 13

10.1.2 Term inología WA N ...................................................................................................252

10.1.3 Estándares de línea serie WAN...............................................................................

25310.1.4 Encapsulación de capa 2 de W A N .........................................................................254

10.1.5 Intefaces WAN ..........................................................................................................255

10.2 PROTOCOLO PUNTO A PU N TO ................................................................................257

10.2.1 Establecimiento de una conexión P P P .................................................................. 258

10.2.2 Autenticación P A P ....................................................................................................258

10.2.3 Configuración de PPP con PAP..............................................................................

25910.2.4 Autenticación C HA P................................................................................................ 259

10.2.5 Configuración de PPP con CH AP ..........................................................................260

10.3 CASO PR ÁC TIC O ...........................................................................................................261

10.3.1 Configuración PPP con autenticación CHAP ...................................................... 261

10.3.2 Verificación P PP .......................................................................................................262

10.4 TRA DUCC IÓN DE DIRECCIONES DE RE D............................................................

26310.4.1 Terminología NAT ....................................................................................................263

10.4.2 Configuración de NA T está tico ....................................................................264

10.4.3 Configuración de NA T dinám ico ...........................................................................265

10.4.4 Configuración de PA T .............................................................................................266

10.5 CASO PRÁ CT ICO ...........................................................................................................266

10.5.1 Configuración dinámica de NA T ...........................................................................266

10.5.2 Verificación NA T ......................................................................................................267

10.6 FRA ME -RELA Y ..............................................................................................   :.........268

10.6.1 Terminología Fram e-Re lay .....................................................................................268

10.6.2 Topologías Frame-Relay..........................................................................................269

10.6.3 Funcionamiento de Frame-Relay ..................................................................¡........270

10.6.4 Configuración básica de Fram e-Relay .................................................................. 271

* 10.6.5 Configuración estática de Frame-Relay .................................................................272

10.6.6 C onfiguración de las subinterfaces Fram e-R elay ................................................272

10.7 CASO PR ÁC TIC O ...........................................................................................................273

10.7.1 Configuración estática de Frame-Relay.................................................................273

10.7.2 Configuración de una nube Fram e-R elay .............................................................274

10.7.3 Verificación Fram e-Re lay .......................................................................................278

10.8 INTRO DUC CIÓN A VP N ...............................................................................................279

10.8.1 Funcionamiento de las VPN ....................................................................................279

10.8.2 IPSec............................................................................................................................280

10.8.3 Modos de operación de IPSec .................................................................................281

10 9 CASO PR ÁC TIC O 282

Page 17: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 17/477

14 REDES CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICAC IÓN CCNA 640-802 © R A - M A

10.9.1 Configuración de una V PN de router a ro u te r ..................................................... 282

10.10 ACCESO REM OT O........................................................................................................

28510.10.1 Acceso por c ab le ..................................................................................................... 285

10.10.2 Acceso por D C L ...................................................................................................... 285

10.11 FUNDAMENTOS PA RA EL EX AM EN .................................................................... 286

APÉNDICE A: PREPARATIVOS PARA EL EXAMEN .................................................. 287

11.1 VISIÓN GENERAL DEL EXAMEN ............................................................................. 287

11.1.1 Titulación y certific ació n ......................................................................................... 288

11.1.2 Requisitos para el examen ........................................................................................ 289

11.1.3 Características del examen ...................................................................................... 289

11.1.4 Preparativos para el exam en .................................................................................... 291

11.1.5 Recomendaciones para la presentación al examen..............................................292

11.2 CUESTIONARIO TEMÁTICO ..................................................................................... 292

APÉNDICE B: RESUMEN DE COMANDOS CISCO IOS .............................................. 421

APÉNDICE C: GLOSARIO ...................................................................................................... 427

ÍNDICE A LFABÉ TICO.............................................................................................................. 473

Page 18: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 18/477

INTRODUCCIÓN

Este libro representa una herramienta de apoyo y de autoestudio para elaprendizaje de los temas y requisitos necesarios para lograr la certificación CCNA640-802. Ha sido concebido como complemento a los diferentes materiales decapacitación que Cisco provee a sus alumnos como así también a aquellos quedesean examinarse de manera independiente.

Debido a la idea práctica y concreta de este manual se dan por entendidos

muchos temas básicos, por lo que es recomendable poseer a lgún conocimientom ínim o previo a la lectura de estas págin as. .. .

Es importante que el alumno asimile y ejercite los contenidos de cadacapítulo antes de seguir adelante con el siguiente. El libro tiene un formatosecuencial y lógico de tal manera que permite seguir todos los temas en ordenascendente. Los apéndices finales contienen un listado de comandos Cisco IOS,

un a .serie de recom endaciones para la presentación al ex am en y 400 preguntassimilares a las que aparecen en la certificación CCN A, com o apoyo y nivelación deconocimientos y un glosario con los términos más usados en redes.

El objetivo de este libro es instruir al lector acerca de las tecnologías delnetworking, configurar y entender el funcionamiento de los routers y switches nosólo con la finalidad de obtener la certificación CCNA sino también para aquellos

que lo quieran utilizar como material de consulta. Está enfocado también para pro fe so re s e instructores que lo quieran emplear como apoyo para sus clases encen tros de estudios o academias.

Page 19: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 19/477

16 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 OR A- M A

Las características de este libro ayudan a facilitar la comprensión de los

temas presentados de manera resumida pero detallada con explicaciones, notas yllamadas para permitir que el lector recuerde lo fundamental y concreto a la hora de

 pre sen ta rse al exam en de ce rtificac ión. Los casos práct icos son ejem plos deejercicios hechos en clase por el autor siendo muy recomendable que el lector losrealice en equipos reales o en simuladores para su completa comprensión yanálisis.

Las preguntas finales son ejemplos similares a las que aparecen en elexamen de certificación CCNA 640-802, por tanto, es importante para lograr eléxito deseado, leerlas y analizarlas detenidamente buscando si fuese necesario lareferencia en la página correspondiente hasta tener un completo dominio de cadatema.

Los libros de la serie REDES CISCO son un complemento a esta guía de

estudio. Para aquellos que persiguen la certificación profesional de Cisco la Guía de estudio para la certificación CCNP  y la Guía de estudio para profesionales serán sin duda el material necesario para obtener la certificación CCNP.

Editorial Alfaomega - RA-MAISBN: 978-607-707-182-2

Editorial Alfaomega - RA-MAISBN: 978-607-7854-79-1

Page 20: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 20/477

© EIA-MA INTRODUCCIÓN 17

Agradecimientos

Agradezco al lector por co nfiar en mi trabajo y po r honrarm e con su interésde aprender con este libro.

A todos los alumnos e instructores con los que he tenido el placer detrabajar todos estos años, de los cuales siempre he aprendido cosas, a todos ellostambién va este agradecimiento.

A mis editores una vez más por confiar en mí, dándome la posibilidad deotra nueva publicación.

A mi familia, a mis compañeros de trabajo y a los amigos de Argentina yEspaña por su apoyo constante, especialmente a los que la lejanía los hace aún máscercanos.

Por último y fundamentalmente a Elizabeth, mi esposa, luchadoraincansable de la vida, y a mi hijo Germán, cuyos méritos superan con creces losdeseados por cualquier padre; a ambos gracias por estar conmigo en los momentosmás difíciles.

Ernesto Ariganello

Acerca del autor

Ernesto Ariganello es instructor certificado de la Cisco Networking  Academy,  imparte cursos relacionado con redes y comunicaciones. Especialista en

electrónica de hardware de alta complejidad. Posee varias certificaciones, entreellas el CCNP. Es, además, consultor especializado en comunicaciones de datos

 para varias em presas de la Unión Europea . Su trabajo en educación y form ación essumamente valorado en Europa y Latinoamérica, fundamentado en clases claras,dinámicas y muy prácticas, por donde han pasado más de 1.000 alumnos pordiferentes centros de formación y em presas.

Ha editado varios libros de la serie REDES CISCO, de los cuales su primera obra Guía de estudio para la certificación CCNA  y la Guía de estudio para  la certificación CCNP  son reconocidas como las pioneras con contenidos escritosíntegramente en español.

Page 21: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 21/477

18 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©R A-M A

AdvertenciaSe ha realizado el máximo esfuerzo para hacer de este libro una obra tan

completa y precisa como sea posible, pero no se ofrece ninguna garantía implícitade adecuación a un ñn en particular. La información se suministra “tal como está”.Los autores no serán responsables ante cualquier persona o entidad con respecto acualquier pérdida, daño o perjuicio que pudieran resultar emergentes de lainformación contenida en este libro.

Todos los términos mencionados en este libro que, según consta, pertenece n a marcas com erciales o m arc as de se rv ic ios, se utilizan únicam ente confines educativos. No debe considerarse que la utilización de un término en estelibro afecte la validez de cualqu ier m arca comercial o de servicio.

Los conceptos, opiniones y gráficos expresados en este libro por losautores no son necesariamente los mismos que los de Cisco Systems, Inc.

Los iconos y topologías mostradas en este libro se ofrecen con fines deejemplo y n o representan necesariamente un modelo de diseño para redes.

Las configuraciones y salidas de los routers, switches y/o cualquier otrodispositivo se han tomado de equipos reales y se ha verificado su correctofuncionamiento. No obstante, cualquier error en la transcripción es absolutamenteinvoluntario.

Page 22: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 22/477

Capítulo 1

INTRODUCCIÓN A LAS REDES

1.1 CONCEPTOS BÁSICOS

Antes de comenzar la lectura de este libro el estudiante debe tener clarosciertos conceptos que harán posible la mejor comprensión de cada uno de los temasdescritos en estas páginas. Esta guía de estudio apunta principalmente a la

certificación CCNA, profundizando en el temario cada vez más en cada capítulo.Estos primeros párrafos servirán como base a todo lo que sigue posteriormente.

Las infraestructuras de red pueden variar dependiendo del tamaño del área,del número de usuarios conectados y del número y los diferentes tipos de serviciosdisponibles. Además del dispositivo final, hay otros componentes que hacen

 posible que se establezca el enla ce en tre los dispositivos de origen y destino. Uno

de los componentes críticos en una red de cualquier tamaño es el router, de lamisma forma que el switch, el funcionamiento y configuración de ambos sedetallarán en los capítulos siguientes.

Todos los tipos de mensajes se tienen que convertir a bits, señales digitalescodificadas en binario, antes de enviarse a sus destinos. Esto es así sin importar elformato del mensaje original. Generalmente, las redes utilizan cables para

 proporc ionar conectividad. E th ern et es la tecno logía de red más común en laactualidad. Las redes cableadas son ideales para transmitir grandes cantidad dedatos a altas velocidades. Las redes inalámbricas permiten el uso de dispositivosconectados a la red en cualqu ier lug ar de una oficina o casa, incluso en el exterior.

Page 23: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 23/477

20 RED ES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

Las redes de área local y las redes de área amplia, es decir las LAN y las

WAN conectan a los usuarios dentro y fuera de la organización. Permiten grancantidad y tipos de comunicación.

Sin embargo, los aspectos más importantes de las redes no son losdispositivos ni los medios, sino los protocolos que especifican la manera en que seenvían los mensajes, cómo se direccionan a través de la red y cómo se interpretanen los dispositivos de destino.

1.2 MODELO DE REFERENCIA OSI

A principios de los años ochenta los fabricantes informáticos másimportantes de la época se reúnen para unificar diferencias y recopilar la mayorinformación posible acerca de cómo poder integrar sus productos hasta el momentono compatibles entres sí y exclusivos para cada uno de ellos. Como resultado deeste acuerdo surge el modelo de referencia OSI, que sigue los parámetros comunesde hardware y software haciendo posible la integración multifabricante.

El modelo OSI (modelo abierto de intemetwork, no confundir con ISO)divide a la red en diferentes capas con el propósito de que cada desarrolladortrabaje específicamente en su campo sin tener necesidad de depender de otrasáreas. Un programador crea una aplicación determinada sin importarle cuáles seránlos medios por los que se trasladarán los datos, inversamente un técnico decomunicaciones proveerá comunicación sin importarle qué datos transporta.

7 APLICACIÓN

6 PRESENTACIÓN

5 SESIÓN

4 TRANSPORTE

3 RED

2 ENLACE DEDATOS

1 FÍSICA

Page 24: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 24/477

© R A- M A CAPÍTULO 1. INTROD UCCIÓN A LAS REDES 21

En su conjunto, el modelo OSI se compone de siete capas bien definidasque son: Aplicación, Presentación, Sesión, Transporte, Red, Enlace de Datos yFísica.

Cada una de estas capas presta servicio a la capa inmediatamente superior,siendo la capa de aplicación la única que no lo hace ya que al ser la última capa suservicio está directamente relaciona do co n el usuario. A sí mismo, cada una de estassiete capas del host origen se comunica directamente con su similar en el host dedestino. Las cuatro capas inferiores también son denominadas capas de Medios (enalgunos casos capas de Flujo de Datos), mientras que las tres superiores capas sellaman de Host o de Aplicación.

PC USUARIO

APLICACIÓN wn

PRESENTACIÓNt— oo c/i

$   °

SESIÓN<u

TRANSPORTEcnO

REDQWS

ENLACE DEDATOS

wQc/0<Cu

FÍSICA

<

Modelo OSÍ:

® Proporciona una form a de entender cómo operan los dispositivos en una

red.

• Es la referencia par a crear e implementar estándares de red, dispositivosy esquemas de internetworking.

® Separa la compleja operación de una red en elementos más simples

Page 25: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 25/477

22 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

• Perm ite a los ingenieros cen trarse en el diseño y desarrollo de funciones

modulares ocupándose cada uno de su parte específica.

® Propo rciona la posibilidad de definir interfaces estándar paracompatibilidad “plug-and-play” e integración multifabricante.

1.2.1 Descripción de las siete capas

Capa de aplicación. Es la única capa que no presta servicio a otra puestoque es la capa de nivel superior del modelo OSI directamente relacionada con elusuario. La aplicación a través del software dialoga con los protocolos respectivos para ac ceder al med io. Por ejem plo , se accede a un procesador de textos por elservicio de transferencia de archivos de esta capa. Algunos protocolos relacionadoscon esta capa son: HTTP, correo electrónico, telnet.

Capa de presentación. Los datos formateados se proveen de diversasfunciones de conversión y codificación que se aplican a los datos provenientes dela capa de aplicación. Estas funciones aseguran que estos datos enviados desde lacapa de aplicación de un sistema origen podrán ser leídos por la capa de aplicaciónde otro sistema destino. Un ejemplo de funciones de codificación sería el cifrado dedatos una vez que éstos salen de una aplicación. Por ejemplo, los formatos deimágenes jpeg y gif que se muestran en páginas web. Este formato asegura que

todos los navegadores web puedan mostrar las imágenes, con independencia delsistema operativo utilizado. Algunos protocolos relacionados con esta capa son:JPEG, MIDI, MPEG, QUICKTIME.

Capa de sesión. Es la responsable de establecer, administrar y concluir lassesiones de comunicaciones entre entidades de la capa de presentación. Lacomunicación en esta capa consiste en peticiones de servicios y respuestas entre

aplicaciones ubicadas en diferentes dispositivos. Un ejemplo de este tipo decoordinación podría ser el que tiene lugar entre un servidor y un cliente de base dedatos.

Capa de transporte. Es la encargada de la comunicación confiable entrehost, control de flujo y de la corrección de errores entre otras cosas. Los datos sondivididos en segmentos identificados con un encabezado con un número de puerto

que identifica la aplicación de origen. En esta capa funcionan protocolos comoUDP y TCP, siendo este último uno de los más utilizados debido a su estabilidad yconfiabilidad.

Page 26: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 26/477

© R A- M A CAPÍTULO 1. INTRO DUC CIÓN A LAS REDES 23

Capa de red. En esta capa se lleva a cabo el direccionamiento lógico quetiene carácter jerárquico, se selecciona la mejor ruta hacia el destino mediante eluso de tablas de enrutamiento a través del uso de protocolos de enrutamiento o pordireccionamiento estático. Protocolos de capa de red: IP, IPX, RIP, IGRP, AppleTalk.

Capa de enlace de datos. Proporciona las comunicaciones entre puestosde trabajo en una primera capa lógica, transforma los voltios en tramas y las tramasen voltios. El direccionamiento físico y la determinación de si deben subir unmensaje a la pila de protocolo ocurren en esta capa. Está dividida en dos subcapas,la LLC Logical Link Control y la subcapa MAC. Protocolos de capa 2: Ethernet,802.2, 802.3, HD LC, Frame-Relay.

Capa física. Se encarga de los medios, conectores, especificacioneseléctricas, lumínicas y de la codificación. Los bits son transfonnados en pulsoseléctricos, en luz o en radiofrecuencia para ser enviados según sea el medio en quese propaguen.

7  APLICACIÓNHTML, HTTP,telnet, FTP,

TFTP...

6 PR ESE N ( ACIÓNJPEG, MIDI,MPEG, ASCII,Quicktime...

5 SESIÓNControl de

diálogo

4 TRANSPORTE Control de flujo,TCP, UDP...

3 RED

Enrutamiento,IP, IPX, RIP,IGRP, APPLE

TALK...

ESMLACEDEDATOS

LLC Ethernet, 802.2,802.3, HDLC,Frame-Relay...MAC

1 1 FÍSICA Bits, pulsos...

Page 27: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 27/477

24 REDES CISCO: GUÍA DE ESTUDIO PAR A LA CERTIFICAC IÓN CCNA 640-802 ©R A-M A

1.3 FUNCIONES DE LA CAPA FÍSICA

La capa física define el medio, el conector y el tipo de señalización. Seespecifican los requisitos necesarios para la correcta transmisión de los datos. Seestablecen las características eléctricas, mecánicas y funcionales para activar,mantener y desactivar la conexión física entre sistemas finales.

La capa física especifica también características tales como niveles devoltaje, tasas de transferencia de datos, distancias máximas de transmisión yconectores, cada medio de red posee a su vez su propio ancho de banda y unidadmáxima de transmisión (MTU).

El medio físico y los conectores usados para conectar dispositivos al medioviene n definidos por estándares de la capa física.

1.3.1 Dispositivos de la capa físicaLa capa física comprende los medios (cobre, fibra, RF), los conectores,

transceivers, repetidores y hubs. Ninguno de ellos manipula los datos transmitidossino que solo se encargan de transportarlos y propagarlos por la red.

Los repetidores se encargan de retransmitir y de retemporizar los pulsos

eléctricos cuando la extens ión del ca bleado supera las med idas específicas.

Los hubs son repetidores multipuesto, también llamados concentradores.Al recibir una trama inundan todos sus puertos obligando a todos los dispositivosconectados a cada uno de sus puertos a leer dichas tramas. Los transceivers sonadaptadores de un m edio a otro.

1.3.2 Estándares de la capa físicaLos estándares de cableado se identifican siguiendo los siguientes

conceptos:

1 0 B a s e T

Donde:

® 10 hace referencia a la velocidad de transmisión en M bps (mega-bits por segundo), en este caso 10 Mbps.

Page 28: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 28/477

© R A- M A CAPÍTULO 1. INTRO DUC CIÓN A LAS REDES 25

• Base es la tecnología de transmisión (banda base, analógica o digital),en este caso digital.

• T se refiere al med io físico, en este caso pa r trenzado.

El siguiente cuadro muestra las características de las estándares máscomunes:

Estándar Medio físico Distanciamáxima Comentarios

lOBase 2Cable coaxial fino de

50 ohms thinnet185 metros Conectares BNC

lOBase 5 Cable coaxial gruesode 50 ohms Thinknet

500 metros Conectores BNC

lOBase FB Fibra óptica 2000 metros Cableado de backbone

100Base FXFibra óptica

multimodo de 62,5/125micrones

400 metros Conectores ST, SC

100Base FX Fibra óptica• monomodo 10000metros Cableado de backbone

lOOOBase SXFibra ópticamultimodo

260 metrosVarias señales a la

vez

100Base LXFibra óptica

monomodo de 9micrones

3000 a10000metros

Cableado de backbone

lOBase T UTP categoría 3 ,4 , 5 100 metros Conectores RJ-45

100Base T UTP categoría 5 100 metros Conectores RJ-45

100BaseTX UTP, STPcategoría 6, 7

100 metros Conectores RJ-45

1OOOBase T UTP categoría 5, 6 100 metrosConectores RJ-45

categoria 6

Page 29: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 29/477

26 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

1.3.3 Medios de la capa física

La normativa EIE/TIA 568 fue creada en 1991 y establece los estándaresde cableado estructurado, ampliada posteriormente a 568-A y 568-B.

Pin Par   Función Golor 

1 -i D Transmite + Blanco/verde

2 3 Transmite - Verde

3 2 Recibe + Blanco/ naranja

4 l Telefonía Azul

5 1 Telefonía Blanco/ azul

6 2 Recibe - Naranja

7 4 Respaldo Blanco/marrón

8 4 Respaldo Marrón

Orden de los pin es correspondiente a la norma 568-A sobre un conectar R J4 5

Pin Par   Función Color 

1 3 T ransmite + Blanco/ naranja

2 3 Transmite - Naranja

3 2 Recibe + Blanco/ verde

4 1 Telefonía Azul

5 1 Telefonía Blanco/ azul

6 2 Recibe - Verde

7 4 Respaldo Blanco/marrón

8 4 Respaldo Marrón

Page 30: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 30/477

OR A- M A CAPÍTULO 1. INTR OD UC CIÓN A LAS RED ES 27

Cable directo: el orden de los pines es igual en ambos conectores, se debeutilizar la misma norm a en ca da extremo.

Extremo 1 Extremo 2

Blanco/naranja Blanco/naranja

 Naranja Naranja

B lanco/verde Blanco/verde

Azul Azul

Blanco/azul Blanco/azul

Verde Verde

Blanco/marrón Blanco/marrón

Marrón Marrón

Cable directo 568 B

Extremo 1Extremo 2

Blanco/verde Blanco/verde

Verde Verde

Blanco/naranja Blanco/naranja

Azul Azul

Blanco/azul Blanco/azul

 Naranja  Naranja

Blanco/marrón Blanco/marrón

Marrón Marrón

Cable directo 568 A

Page 31: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 31/477

28 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 O R A - M A

Cable cruzado: el orden de los pines varía en ambos extremos, se cruzan

el 1-2 con el 3-6 y el 3-6 con el 1-2. El cable cruzado también es llamadocrossover. Se utiliza para conectar dispositivos como, por ejemplo, PC-PC, PC- Router, R outer-Router, etc.

Extremo 1 Extremo 2

Blanco/naranja Blanco/verde

 Naranja Verde

Blanco/verde Blanco/naranja

Azul Azul

Blanco/azul Blanco/azul

Verde  Naranja

Blanco/marrón Blanco/marrón

Marrón Marrón

Orden de los colores en ambos extremos de un cable cruzado

Cable consola: el otden de los pines es completamente inverso, 1-2-3-4-5-6-7-8 con el 8-7-6-5-4-3-2-1, respectivamente. El cable de consola también esllamado rollover.

1 al 8

2 al 7

3 al 6

4 al 5

5 al 4

6 al 3

7 al 2

8 al 1

Page 32: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 32/477

© R A- M A CAPÍTULO 1. INTRO DU CCIÓ N A LAS REDES 29

r~*CcTB5g

Conector RJ-45 Cable UTP

Cable blincado STP Fibra óptica

*i-'\ %NOTA:

 E l enfoque principa l de este libro está asociado con los estándares e implementaciones Ethernet e IEE 802.3.

1.3.4 Medios inalámbricos

Los medios inalámbricos transportan señales electromagnéticas mediantefrecuencias de microondas y radiofrecuencias que representan los dígitos binarios

de l#s comunicaciones de datos. Como medio en sí mismo, el sistema inalámbricono se limita a condiciones físicas, como en el caso de los medios de fibra o decobre. Sin embargo, el medio inalámbrico es susceptible a la interferencia y puededistorsionarse por dispositivos comunes como teléfonos inalámbricos domésticos,algunos tipos de luces fluorescentes, hornos microondas y otras comunicacionesinalámbricas.

Los estándares IEEE sobre las comunicaciones inalámbricas abarcan lascapas física y de enlace de datos. Los cuatro estándares comunes de comunicaciónde datos que se ap lican a los med ios inalámbricos son:

• IEEE estándar 802.11: comúnmente denominada Wi-Fi, se trata de

Page 33: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 33/477

30 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

WLAN) que utiliza una contención o sistema no determinista con un

 proceso de acceso a los med ios de Acce so m últip le con detecc ión de por tado ra/P revencióm de co lisiones (C SMA/C A).

• IEEE estándar 802.15: estándar de red de área personal inalámbrica(WPAN), comúnmente denominada Bluetooth, utiliza un proceso de

■ emparejamiento de dispositivos para com unicarse a través de unadistancia de 1 a 100 me tros.

® IE EE estándar 802.16: comúnmente conocida como WiMAX(Interoperabilidad mundial para el acceso por microondas), utiliza unatopología punto a multipunto para proporcionar un acceso de ancho de banda inalám brico.

• Sistema global para comunicaciones móviles (GSM): incluye las

especificaciones de la capa física que habilitan la implementación del pro tocolo Servicio genera l de radio po r paquetes (G PRS) de capa 2 para proporc io nar la tra nsfe re ncia de datos a través de rede s de te le fo níacelular móvil.

1.4 FUNCIONES DE LA CAPA DE ENLACE DE DATOS

La finalidad de esta capa es proporcionar comunicación entre puestos detrabajo en una primera capa lógica que hay por encima de los bits del cable. Eldireccionamiento físico de los puestos finales se realiza en la capa de enlacé dedatos con el fin de facilitar a los dispositivos de red la determinación de si debensubir un mensaje a la pila de protocolo.

La capa de enlace de datos da soporte a servicios basados en la

conectividad y no basados en ella, y proporciona la secuencia y control de flujo (noconfundir con la capa de transporte). Tiene conocimiento de la topología a la queestá afectada y donde se desempeña la tarjeta de red (NIC).

Está dividida en dos subeapas, la LLC (Logical Link Control 802.2),responsable de la identificación lógica de los distintos tipos de protocolos y elencapsulado posterior de los mismos para ser transmitidos a través de la red, y la

subeapa MAC (802.3), responsable del acceso al medio, el direccionamiento físico,topología de la red, disciplina de la línea, notificación de errores, distribuciónordenada de tramas y control óptimo de flujo. Las direcciones físicas de origendestino son representadas como direcciones de capa M AC.

Page 34: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 34/477

©RA-MA CAPÍTULO 1. INTRODU CCIÓN A LAS RED ES 31

1.4.1 Dispositivos de capa de enlace de datos

En la capa de enlace de datos se diferencian perfectam ente los Dom inios deColisión y los Dominios de Difusión (ver más adelante). Los puentes y los switchesdividen a la red en segmentos, estos a su vez crean dominios de colisión. Unacolisión producida en un segmento conectado a un switch no afectará a los demássegmentos conectados al mismo switch. Sin embargo, los dispositivos de capa 2 nocrean dominios de broadcast o difusión.

 N O T A :

Un switch de 12 puertos utilizados tendrá 12 dominios de colisión y uno de   difusión.

 Los dispositivos de capa dos crean dominios de colisión pero mantienen un único Dominio de Broadcast.

Una colisión producida en un segmento NO afecta al resto

Í Ó

Page 35: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 35/477

32 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 © R A- M A

En un switch, el reenvío de tramas se controla por medio de hardware(ASIC). Esta tecnología permite que las funciones de conmutación puedan llevarsea cabo a una velocidad mucho mayor que por software. Debido a la tecnologíaASIC, los switches proporcionan escalabilidad a velocidades de gigabits con unalatencia baja. Los puentes funcionan a nivel de software por lo que poseen mayorlatencia comparados con un switch.

Un dispositivo de capa 2 almacena en una memoria de contenidodireccionable (CAM) las direcciones físicas de los dispositivos asociados a unsegmento de red conectado directamente a un puerto determinado. De esta maneraidentificará inmediatamente por qué puerto enviar la trama. Si el dispositivo dedestino está en el mismo segmento que el origen, el switch bloquea el paso de latrama a otro segmento. Este proceso se conoce como filtrado. Si el dispositivo dedestino se encuentra en un segmento diferente, el switch envía la trama únicamenteal segmento apropiado, técnica conocida como conmutación de capa dos. Si ladirección de destino es desconocida para el switch, o si se tratara de un broadcast,éste enviará la tram a a tod os los segmentos excepto a aquel de donde se ha recibidola información. Este proceso se denomina inundación.

La NIC o tarjeta de red opera en la capa de enlace de datos, no debeconfundirse con la capa física a pesar de estar directamente conectada al medio yaque sus principales funciones radican en la capa 2. La NIC almacena en su propiaROM la dirección MAC que consta de 48 bits y viene expresada en 12 dígitoshexadecimales. Los primeros 24 bits, o 6 dígitos hexadecimales, de la direcciónMAC contienen un cód igo de identificación del fabricante o vende dor O U I(Organizationally Unique Identifier).  Los últimos 24 bits, o 6 dígitoshexadecimales, están administrados por cada fabricante y presentan, por lo general,el número de serie de la tarjeta. La dirección de la capa de enlace de datos no tiene

 je ra rquías, es decir, que es un direc cionam iento plano.

Ejemplo de una dirección MAC o dirección física

00-11-85-F2-32-E5

Donde:

® 00-11-85 repres enta el código del fabricante.

® F2-3 2-E5 rep resenta el número de serie.

© R A- M A CAPÍTULO 1. INTR OD UC CIÓ N A LAS REDES 33

Page 36: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 36/477

© CAPÍTULO 1. INTR OD UC CIÓ N A LAS REDES 33

 N O T A :

Para verificar el correcto fun cio na m ien to de la tarjeta de red se realiza u n   p ing a la dirección IP de la misma.

1.4.2 Características de las redes conmutadas

® Cada segmento genera su propio dominio de colisión.

» Todos los dispositivos conectados al mismo bridge o switch forman parte del mismo dominio de difusión .

® Todos los segmentos deben u tilizar la misma implem entación al nivelde la capa de enlace de datos como, por ejemplo, Ethernet o Token

Ring.

® Si un puesto final concreto necesita comunicarse con otro puesto final através de un medio diferente, se hace necesaria la presencia de algúndispositivo, como puede ser un router o un bridge de traducción, quehaga posible el diálogo entre los diferentes tipos d e m edios.

® En un entorno conm utado, puede haber un dispositivo po r segmento, ytodos los dispositivos pueden enviar tramas al mismo tiempo, permitiendo de este m odo que se comparta la ru ta prim aria.

1.5 FUNC IONES DE LA CAPA DE RED

La capa de red define cómo transportar el tráfico de datos entredispositivos que no están conectados localmente en el mismo dominio de difusión,es decir, que pertenecen a diferentes redes. Para conseguir esta comunicación senecesita conocer las direcciones lógicas asociadas a cada puesto de origen y dedestino y un a ruta bien definida a través de la red para alcanzar el destino deseado.La capa de red es independiente de la de enlace de datos y, por tanto, puede serutilizada para conectividad de m edios físicos diferentes.

Las direcciones de capa 3, o direcciones lógicas, son direcciones je rá rq uicas. Esta je ra rquía def ine prim ero las redes y lueg o a los dispositivos(nodos) pertenecientes a esas redes. Un ejemplo para la comprensión de unadirección jerárquica sería un número telefónico, donde primero se define el códigodel país luego el estado y luego el número del usuario Un esquema plano se puede

34 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A - M A

Page 37: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 37/477

34 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640 802 © R A M A

ejemplificar con un número de carné de identidad donde cada número es único y personal .

Una dirección lógica cuenta con dos partes bien definidas, una queidentifica de forma única a la red dentro de un conjunto en la intemetwork y la otra

 parte que re pre se nta al host dentro de estas re des. Con la su m a o com binación deambas partes se obtiene un identificador único para cada dispositivo. El routeridentifica dentro de la dirección lógica la porción perteneciente a la red con el finde ide ntificar la red donde en viar los paquetes.

NOTA:

 Existen muchos protocolos de red, todos cumplen las mismas func iones de 

identificar redes y hosts. TCP/IP es el protocolo común más usado.

1.5.1 Direcciones de capa tres

Una dirección IPv4 se caracteriza por lo siguiente:

* Una dirección de 32 bits, dividida en c uatro octetos. Este

direccionamiento identifica una porción perteneciente a la red y otra alhost.

• A cada dirección IP le corresponde una máscara de red de 32 bitsdividida en cuatro octetos. El router determina las porciones de red yhost por medio de la máscara de red.

® Las direcciones IP generalmente se representan en forma decimal parahacerlas más comprensibles. Esta forma se conoce como decimal

 puntead o o nota ció n decimal de punto.

© RA-MA CAPÍTULO 1. INTRODUCCIÓN A LAS REDES 35

Page 38: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 38/477

© RA MA CAPÍTULO 1. INTRODUCCIÓN A LAS REDES 35

Dirección IP 172.16.1.3 

Máscara 255.255.0.0

172 16 1 3

10101100 00010000 00000001 00000011

255 255 0 0

11111111 11111111 00000000 OOOOOOOO

Porción de red Porción de host

Formato de una dirección IPv4

Las direcciones IPv6 miden 128 bits y son identifícadores de interfacesindividuales y conjuntos de interfaces. Más adelante se describe IPv6 con másdetalle. Las direcciones IPv6 se asignan a interfaces, no a nodos. Como cadainterfaz pertenece a un solo nodo, cualquiera de las direcciones unicast asignada alas interfaces del nodo se pueden usar como identifícadores del nodo. Lasdirecciones IPv6 se escriben en hexadecimal, separadas por dos puntos. Loscampos TPv6 tienen una longitud de 16 bits.

Ejemplo de una dirección IPv6:

2 4 a e : 0 0 0 0 : f 2 f 3 : 0 0 0 0 : 0 0 0 0 : 0 6 8 7 : a 2 f f : 6 1 8 4

1.5,2 Comparación entre IPv4 e IPv6Cuando se adoptó TCP/IP en los años ochenta, la versión 4 del IP (IPv4)

ofrecía una estrategia de direccionamiento que, aunque resultó escalable durantealgún tiempo , produjo un a asignación poco eficiente de las direccione s.

A mediados de los años noventa se comenzaron a detectar las siguientes

dificultades sobre IPv4:

® Ag otamien to de las restantes direcciones de red IPv4 no asignadas. Enese entonces, el espacio de Clase B estaba a pu nto de agotarse.

36 REDES CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A- M A

Page 39: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 39/477

• Se produjo un gran y rápido aumento en el tamaño de las tablas deenrutamiento de Internet a medida que las redes Clase C. se conectaban

en línea. La inundación resultante de nueva información en la redamenazaba la capacidad de los routers de Internet para ejercer unaefectiva administración.

Durante las últimas dos décadas, se desarrollaron numerosas extensiones alIPv4. Estas extensiones se diseñaron específicamente para mejorar la eficiencia conla cual es posible utilizar un espacio de direccionamiento de 32 bits como VLSM y

CID R (ver más adelante).

Mientras tanto, se ha definido y desarrollado una versión más extensible yescalable del IP, la versión 6 del IP (IPv6). IPv6 utiliza 128 bits en lugar de los 32

 bits que en la ac tualidad uti li za el IPv4. IPv6 utiliza números hex adec im ales pa rarepresentar los 128 bits. IPv6 proporciona 640 sextillones de direcciones. Estaversión del IP proporciona un número de direcciones suficientes para futuras

necesidades de comunicación.

 El direccionamiento IPv6 también es conocido como IPng o “IP de nueva¡ generación”.

1.5.3 Operación AND

Los routers determinan la ruta de destino a partir de la dirección de RED,estos comparan las direcciones IP con sus respectivas máscaras efectuando laoperación booleana AND. Los routers ignoran el rango de host para encontrar lared destino a la que éste pertenece.

La operación AND consiste en comparar bit a bit la dirección IP y lamáscara utilizando el siguiente razonamiento:

1x1 = 1

1 x 0 = 0

0 x 1 = 0

0 x 0 = 0

© RA-MA CAPÍTULO 1. INTRODUCCIÓN A LAS R ED ES 37

Page 40: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 40/477

D irección de host 1 0 1 0 1 1 0 0 . 0 0 1 0 0 0 0 0 . 0 0 0 0 0 0 0 1 . 0 0 0 0 0 0 1 1Máscara de red ________  1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0D irección de red 1 0 1 0 1 1 0 0 . 0 0 1 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

En d ecimales:

Dirección de host 172. 16. 1. 3Máscara de red _________ 255. 255. 0. _____ 0Dirección de red 172. 16. 0. 0

1.5.4 Dispositivos de la capa de red

Los routers funcionan en la capa de red del modelo OSI separando lossegmentos en dominios de colisión y difusión únicos. Estos segmentos estánidentificados por una dirección de red que permitirá alcanzar las estaciones finales.Los routers cumplen dos funciones básicas que son la de enrutar y conmutar los

 paque tes. Para ejecutar estas funciones registran en ta bla s de enru tamiento losdatos necesarios para esta función.

Además de identificar redes y proporcionar conectividad, los routers deben proporc ionar es tas otras funciones:

® Los routers no envían difusiones de capa 2 ni tramas de m ultidifusión.

• Los routers intentan determ inar la ruta más óptim a a través de una redenrutada basándose en algoritmos de enrutamiento.

® Los routers separan las tramas de capa 2 y en vían paquetes basa dos endirecciones de destino capa 3.

8 Los routers asignan una dirección lógica de capa 3 individual a cadadispositivo de red; por tanto, los routers pueden limitar o asegurar eltráfico de la red basándose en atributos identificables con cada paquete.Estas opciones, controladas por medio de listas de acceso, pueden ser

aplicadas para incluir o descartar paquetes.

» Los routers pueden ser configurados para realizar funciones tanto de puen teado como de enrutamiento.

38 REDES CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A - M A

Page 41: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 41/477

• Los routers proporcionan conectividad entre diferentes LAN virtuales(VLAN) en entornos conmutados.

• Los routers pueden ser usados para desplegar parámetros de calidad deservicio para tipos específicos de tráfico de red.

Los routers conocen los diferentes destinos manteniendo tablas de

enrutamiento que contienen la siguiente información:

• Dirección de red. Representa redes conocidas por el router. Ladirección de red es específica del protocolo. Si un router soporta varios

 pro toco los, te ndrá una tabla por cada uno de ellos.

• Interfaz. Se refiere a la interfaz usada por el router para llegar a una red

dada. Esta es la interfaz que será usada para enviar los paquetesdestinados a la red que figura en la lista.

• Métrica. Se refiere al coste o distancia para llegar a la red de destino.Se trata de un valor que facilita al router la elección de la mejor ruta

 para alcanzar una red dada. Esta m étr ic a cam bia en fu nción de la fo rm aen que el router elige las rutas. Entre las métricas más habituales figuran

el número de redes que han de ser cruzadas para llegar al destino(conocido también como saltes), el tiempo que se tarda en atravesartodas las interfaces hasta una red dada (conocido también comoretraso), o un valor asociado con la velocidad de un enlace (conocidotambién com o anc ho de banda).

En la siguiente salida del router se observa una tabla de enrutamiento conlas direcciones IP de destino (172.25.25.6/32), la métrica ([120/2]) y lacorrespondiente interfaz de salida SerialO. 1.

Router2#show ip route ripR 172.21.0.0/16 [120/1] via 172.25.2 .1, 00:00:01, SerialO.1R 172.22.0.0/16 [120/1] via 172.25.2.1, 00:00:01, SerialO.1

172.25.0.0/16 is variably subnetted, 6 subnets, 3 masks R 172.25.25.6/32 [120/2] via 172.25.2.1, 00:00:01, SerialO.1 R 172.25.25.1/32 [120/1] via 172.25.2.1, 00:00:01, SerialO.1 R 172.25.1.0/24 [120/1] via 172.25.2.1, 00:00:01, SerialO.1R 172.25.0.0/16 [120/1] via 172.25.2.1, 00:00:01, SerialO.1

© R A - M A CAPÍTULO 1. INTRO DUC CIÓN A LAS REDES 39

Page 42: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 42/477

1.1 3.1

Tabla de enrutamiento Router A

Red Interfaz Métrica

1 EO 0

2 SO 0

3 SO 1

Tabla de enrutamiento Router B

Red Interfaz Métrica

1 SI t

2 SI 0

3 EO 0

Además de las ventajas que aporta su uso en un campus, los routers puedenutilizarse también para conectar ubicaciones remotas con la oficina principal pormedio de servicios WAN. Los routers soportan una gran variedad de estándares deconectividad al nivel de la capa física, lo cual ofrece la posibilidad de construirWAN. Además, pueden proporcionar controles de acceso y seguridad, que sonelementos necesarios cuando se conectan ubicaciones remotas.

 Los routers comunican redes diferentes creando dominios de difusión y de colisión, los broadcast de un segmento 

no inundan a los demás ni las colisiones afectan al resto

40 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

Page 43: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 43/477

1.6 FUNCIONES DE LA CAPA DE TRANSPORTE

Para conectar dos dispositivos remotos es necesario establecer unaconexión. La capa de transporte establece las reglas para esta interconexión.Permite que las estaciones finales ensamblen y reensamblen múltiples segmentosdel mismo flujo de datos. Esto se hace por medio de identificadores que en TCP/ÍP reciben el nombre de números de puerto. La capa cuatro permite además que lasaplicaciones soliciten transporte fiable entre los sistemas. Asegura que lossegmentos distribuidos serán confirmados al remitente. Proporciona la

retransmisión de cualquier segmento que no sea confirmado. Coloca de nuevo lossegmentos en su orden correcto en el receptor. Proporciona control de flujoregulando el tráfico de datos.

En la capa de transporte, los datos pueden ser transmitidos de forma fiableo no fiable. Para IP, el protoco lo TCP (Protocolo de control de transporte) es fiableu orientado a conexión con un saludo previo de tres vías, mientras que UD P 

(Protocolo de datagrama de usuario) no es fiable, o no orientado a la conexióndonde solo se establece un saludo de dos vías antes de enviar los datos.

1 a! 1023 Puertos bien conocidos

1al 255 Puertos públicos

256 al 1023 Asignados a empresas

Mayores a! 1023 Definidos por el usuario

 Números de puerto utilizados por TCP y UDP para identificar sesiones de diferentes aplicaciones

Un ejemplo de protocolo orientado a conexión  pu ede com pararse con unallamada telefónica, donde el interlocutor establece una conexión (marcando elnúmero), verifica que el destinatario sea la persona que se espera (saludandorecíprocamente) y finalmente estableciendo la conversación (envío de datos). Elcaso de un protocolo no orientado a conexión  pued e se r un env ío postal , donde seenvía la correspondencia sin establecer ningún aviso previo, ni acuse de recibo.

TCP utiliza una técnica llamada ventanas, donde se establece la cantidadde envío de paquetes antes de transmitir; mientras que en el windowiog o deventana deslizante, el flujo de envío de datos es negociado dinámicamente entre elemisor y el receptor. En las ventanas deslizantes o windowing cada acuse de recibo(ACK) confirma la recepción y el envío siguiente.

© RA - M A CAPÍTULO 1. INTR ODU CCIÓ N A LAS REDES 4-1

Page 44: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 44/477

Origen ' DestinoTamaño de la ventana 1

j  Envía i Recibe 1 : . .

“¡mSw  - -   .i A c k 2 -ssms/ 

En vía 2 y,,’, v.-: ........................Recibe 2

 — — ------ -i A ck 3

Tam año de la ventana 3 

Envía 1 C.V-V.'.

Env ía 2 i...............................

En vía 3 i...............................

... —i Ack 4

Envía 4 i ...........

 ¥ REC UER DE:

TCP, pro to colo confiable de capa de transp orte orientado a

conexión

UDP, protocolo N O confiable de capa de transporte NOorientado a conexión

Un protocolo orientado a conexión es el que previamenteestablece un saludo antes de enviar los datos, como es el ejemplo

de una llamada telefónica, donde se establece un saludo de tresvías. Un protocolo No orientado a conexión es el que no establecesaludo previo antes de enviar los datos como es el caso de unenvío postal donde se establece un saludo de dos vías

42 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-VtA

Page 45: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 45/477

 N° Modelo OSI Funciones Protocolos

7 APLICACIÓN Nivel usuario, software,

aplicacionesHTTP, Telnet,

SNMP,

6 PRESENTACIÓNRepresentación y

traducción de datos,

formateo, cifrado

JPG, MP3, DOC

5 SESIÓN

Reglas, separar datos delas aplicaciones, establece

sesiones entreaplicaciones

 NFS, Linux

4 TRANSPORTE

Comunicación confiable,

corrección de errores,control de flujo,establece, mantiene y

finaliza comunicaciones

UDP,TCP

3 REDDireccionamiento lógico,

determinación de ruta

IP, IPX, RIP,ARP,

ICMP

2ENLACE DE

DATOS

Direccionamiento físico,mapa topològico, acceso

al medio

Ethernet, PPP,HDLC

1 FÍSICA Codificación, transmisión EIE/TIA 568

© R A -M A CAPÍTULO 1. INTRODUCCIÓN A LAS REDES 43

Page 46: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 46/477

1.7 ETHERNET

Ethernet es la tecnología de acceso al medio más popular, es escalable,económica y fácilmente integrable a nuevas aplicaciones, se pueden obtenerarquitecturas de LAN a velocidades de G igabit sobre cobre y la resoluc ión de fallossuele ser simple y rápida. Ethernet opera sobre la capa de enlace de datos y físicadel modelo OS I. Sin emb argo, no es determ inista ni ofrece jerarqu ías.

Ethernet es una tecnología conflictiva de máximo esfuerzo, todos los

equipos de trabajo que se conectan al mismo medio físico reciben las señalesenviadas por otros dispositivos. Si dos estaciones transm iten a la vez, se genera unacolisión. Si no existieran mecanismos que detectasen y corrigiesen los errores deestas colisiones, Ethernet no podría funcionar.

Ethernet fue creada en colaboración por Intel, Digital y Xerox,originalmente se implemento como Ethernet 802.3, half-duplex, limitada al

transporte de datos por solo un par de cobre a la vez (recibe por un par y transmite por otro pero no al mismo tiem po). Poster io rm en te la tecnología Ethernet full-duplex permitió recibir y enviar datos al mismo tiempo libre de colisiones. El usomás adecuado del ancho de banda permite casi duplicarse al poder transmitir yrecibir al 100% de capacidad. Sin embargo, esta tecnología no es tan económica yes solo aplicable a dispositivos que lo permitan.

En el diseño de una red Ethernet se debe tener especial cuidado con losllamados dominios de colisión y dominios de difusión (broadcast) debido a que laexcesiva cantidad de colisiones o de broadcast (tormentas de broadcast) haríaninaceptable el funcionamiento de Ethernet.

1.7.1 Dominio de colisión

*■ Grupo de dispositivos conectados al mismo medio físico, de tal manera quesi dos dispositivos acceden al medio al mismo tiempo, el resultado será unacolisión entre las dos señales. Como resultado de estas colisiones se produce unconsumo inadecuado de recursos y de ancho de banda. Cuanto menor sea lacantidad de dispositivos afectados a un dominio de colisión mejor desempeño de lared.

1.7.2 Dominio de difusión

Grupo de dispositivos de la red que envían y reciben mensajes de difusiónentre ellos. Una cantidad excesiva de estos mensajes de difusión (broadcast)pro vocará un bajo rendim iento en la red una cantidad exagerada (torm enta de

44 REDES CISC O: G UÍA D E E ST UD IO PARA LA C ERT IFIC AC IÓ N CC NA 640-802 O RA -M A

Page 47: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 47/477

 broadcast) dará com o re su ltado el mal fu ncionam iento de la re d hasta ta l punto de poder dejar la com ple ta m ente conges tionada.

Los hubs o concentradores tienen un único dominio de colisión, eso quieredecir que si dos equipos provocan una colisión en un segmento asociado a un

 puer to del hub, to dos los dem ás dispos itivos aun es tando en diferentes pu er tos severán afectados. De igual manera se verían afectados si una estación envía un

 broadc as t, debido a que un hub tam bién tien e un solo dominio de difusión.

 Los dispositivos conectados a través de un hub comparten el mismo dominio de colisión  y de broadcast. Las colisiones en el medio afectarán por igual 

a todos los hosts del segmento

© RA-MA CAPÍTULO 1. INTROD UCCIÓN A LAS REDES 45

Page 48: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 48/477

Dominios de A f   Domin ios debroadcast ) \   colisión

Comparativa entre dominios de colisión y dominios de difusión en dispositi vos de tres capas diferentes

 NOTA:

 Asd cie a los routers como los dispositivos que crean dominios de difusión y a los switches como los que crean dominios de colisión.

1.7.3 CSMA/CB

La tecnología Ethernet utiliza para controlar las colisiones dentro de undeterminado segmento el protocolo CSMA/CD (acceso múltiple con detección de

 portadora y detección de colisiones) . En la práct ica, esto significa que var ios puestos pueden tener ac ceso al m ed io y que, para que un puesto pueda acceder adicho medio, deberá detectar la portadora para asegurarse de que ningún otropues to es té utilizándolo Si el m edio se encuentra en uso el pues to proce derá a

46 REDES CISCO : GUÍA D E ESTU DIO PARA LA C ER TIFICA CIÓ N C CN A 640-802 © R A-M A

Page 49: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 49/477

detectan ningún otro tráfico, ambos tratarán de transmitir al mismo tiempo, dandocom o resultado una colisión.

A partir de esta colisión las estaciones emiten una señal de congestión paraasegurarse de que existe una colisión y se genera un algoritmo de espera con el quelas estaciones retransmitirán aleatoriamente.

 \N O TA :

 E l e nejemplo más claro de CSMA/CD es el de “escucho y luego transm ito”.

L J E L j S L S

L , J 5 L J B L j c t

Transmite Transmite

Secuencia de una colisión en un entorno Ethernet 

© R A- M A CAPÍTULO 1. INTR OD UCC IÓN A LAS REDES 47

Page 50: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 50/477

1.7.4 Formato básico de una trama Ethernet

El formato de la trama del estánda r IEEE 802.3 y el de Ethernet creado porXerox son muy similares y compatibles, solo difieren en algunas pequeñascuestiones de concepto. IEEE 802.3 se basa en las especificaciones recogidas porlos estándares del Instituto de Ingenieros Eléctricos y Electrónicos, a partir deEthernet mientras que Etherne t II es una versión actualizada de E thernet.

8 B y t e s 6 B y t e s 6 B y t e s 2 B y t e s 4 6 - 1 5 0 0 B y t e s 4 B y t e s

Longitud máxima: 1518 Bytes

Longitud mínima: 64 Bytes

• Preámbulo. Secuencia de valores alternados 1 y 0. usados para lasincronización y para detectar la presencia de señal, indica el inicio dela trama .

• Dirección de destino. Este campo identifica la dirección MAC deldispositivo que debe recibir la trama. La dirección de destino puedeespecificar una dirección individual o una dirección multicast destinadaa un grupo de estaciones. Una dirección destino con todos los bits en 1se refiere a todos los dispositivos de la red denominada dirección de

 broadca st o difus ión.

• Dirección de origen. Este campo identifica la dirección MAC deldispositivo que debe enviar la trama.

• Tipo. Ind ica el tipo de p rotocolo de capa superior.

9  Datos. Este campo contiene los datos transferidos desde el origen hastael destino. El tamaño máximo de este campo es de 1500 bytes. Si el

tamaño de este campo es menor de 46 bytes, entonces es necesario eluso del campo siguiente (Pad) para añadir bytes hasta que el tamaño dela tram a alcance el va lor mínimo.

48 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 ©R A-M A

Page 51: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 51/477

• FSC. Campo de comprobación de la trama, este campo contiene unvalor de cheq ueo de redundancia de 4 by tes (CR C) para verificación deerrores. La estación origen efectúa un cálculo y lo transmite como partede la trama. Cuando la trama es recibida por el destino, este realiza unchequeo idéntico. Si el valor calculado no coincide con el valor en elcampo, el destino asume que ha sido un error durante la transmisión yentonces descarta la trama completa.

Los estándares originales Ethernet definen el tamaño mínimo de tramacomo 64 bytes y el máximo como 1518 bytes. Estas cantidades incluyen todos los

 bytes de la tram a m enos los comprendidos en el preám bulo . En 1998 se promov ióuna iniciativa con el fin de incrementar el tamaño máximo del campo de datos de1500 a 9000 bytes. Las tramas más largas (tramas gigantes) proveen un uso máseficiente del ancho de banda en la red a la vez que reducen la cantidad de tramas a

 procesar.

1.7=5 Proceso de encapsulación de los datos

El proceso desde que los datos son incorporados al ordenador hasta que setransmiten al medio se llama encapsulación. Estos datos son formateados,segmentados, identificados con el direccionamiento lógico y físico para finalmenteser enviados al medio. A cada capa del modelo OSI le conesponde una PDU

(Unidad de Datos) siguiendo por lo tanto el siguiente orden de encapsulamiento:

1. Datos

2. Segmentos

3. Paquetes

4. Tramas

5. Bits

© RA-MA CAPÍTULO 1. INTRO DUC CIÓN A LAS RED ES 49

Page 52: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 52/477

APLICACIÓN

DATOSPRESENTACIÓN

SESIÓN

TRANSPORTE SEGMENTOS

RED PAQUETES

ENLACE DE DATOS TRAMAS

FÍSICA BITS

 Relación entre capas del modelo OSI   y su correspondiente PDU 

Debido a que posiblemente la cantidad de los datos sea demasiada, la capade transporte desde el origen se encarga de segmentarlos para así ser em paquetadosdebidamente, esta misma capa en el destino se encargará de reensamblar los datosy colocarlos en forma secu encial, ya qu e no siempre llegan a su destino en el ordenen que han sido segmentados, así mismo acorde al protocolo que se esté utilizandohabrá o no corrección de errores. Estos segmentos son empaquetados (paquetes odatagramas) e identificados en la capa de red con la dirección lógica o IP

correspondiente al origen y destino, OcurreJo mismo con la dirección MAC en lacapa de enlace de datos formándose las tramas o frames para ser transmitidos através de alguna interfaz. Finalmente las tramas son enviadas al medio desde lacapa física.

 _ _ ^ = = = = = _ _    - _ _ _ _ — — ■ -------------------

El proceso inverso se realiza en el desino y se llama desencapsulación de datos.

50 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

Secuencia de la encapsulación de datos:

Page 53: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 53/477

Secuencia de la encapsulación de datos:

Se crean los datos a través de una aplicación

Datos

Los datos son segm entados

Segmentos

Se coloca el encabezado IP 

Paquetes

Se agrega el encabezado M AC

Tramas

Se envía al medio

Dirección  

IT de origen

Dirección 

IP de destino

Protocolo

DirecciónM ACorigen

DirecciónMAC

destino

Bits

10010111010011110010101000111101010000

© RA-MA CAPÍTULO 1. INTRODU CCIÓN A LAS RED ES 51

1 8 MODELO JERÁRQUICO DE TRES CAPAS

Page 54: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 54/477

1.8 MODELO JERÁRQUICO DE TRES CAPAS

Con el fin de simplificar el diseño, implementación y administración de lasredes, Cisco utiliza un modelo jerárquico para describir la red. Aunque la prácticade este método suele estar asociada con el proceso de diseño de una red, esimportante comprender el modelo para poder determinar el equipo y característicasque van a necesitar en la red. Un modelo jerárquico acelera la convergencia,mantiene posibles problemas aislados por capas y reduce la sobrecarga en losdispositivos.

El modelo se compone de tres capas:

• Capa de acceso.

• Capa de distribución.

• Capa de núcleo.

Núcleo

Modelo jerárquico de tres capas

52 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 © R A- M A

1 8 1 Capa de acceso

Page 55: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 55/477

1.8.1 Capa de acceso

La capa de acceso de la red es el punto en el que cada usuario se conecta ala red. Esta es la razón por la cual la capa de acceso se denomina a veces capa de puesto de trab ajo , capa de esc ri to rio o de usuario. Los usu arios así como losrecursos a los que estos necesitan acceder con más frecuencia están disponibles anivel local. El tráfico hacia y desde recursos locales está confinado entre losrecursos, switches y usu arios finales.

En la capa de acceso podemos encontrar múltiples grupos de usuarios consus correspondientes recursos. En muchas redes no es posible proporcionar a losusuarios un acceso local a todos los servicios, como archivos de bases de datos,almacenamiento centralizado o acceso telefónico a la Web. En estos casos, eltráfico de usuarios que demandan estos servicios se desvía a la siguiente capa delmodelo: la capa de distribución.

Algunas de las funciones de la capa de acceso son:

• Interconexión de los diferentes grupos de trabajo hacia la capa dedistribución.

• Segm entación en mú ltiples dominios de colisión.

® Brinda soporte a tecnologías como Ethernet y Wireless.

• Imp lementación de redes virtuales (VLAN ).

1.8.2 Capa de distribución

La capa de distribución marca el punto medio entre la capa de acceso y los

servicios principales de la red. La función primordial de esta capa es realizarfunciones tales com o enrutamiento, filtrado y acceso a WA N.

En un entorno de campus, la capa de distribución abarca una grandiversidad de funciones, entre las que figuran las siguientes:

a Servir como pu nto de concentración para acceder a los dispositivos de

capa de acceso.

• Enrutar el tráfico para proporcionar acceso a los departamentos ogrupos de trabajo y entre las diferentes V LA N.

© R A- M A CAPÍTULO 1. INTRO DUCC IÓN A LAS REDES 53

• Traducir los diálogos entre diferentes tipos de medios, como Token

Page 56: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 56/477

Ring y Ethernet.

» Propo rcionar servicios de seguridad y filtrado.

La capa de distribución puede resumirse como la cap a que prop orciona unaconectividad basada en una determinada política, dado que determina cuándo ycómo los paquetes pueden acceder a los servicios principales de la red. La capa dedistribución determina la forma más rápida para que la petición de un usuario

(como un acceso al servidor de archivos) pueda ser remitida al servidor. Una vezque la capa de distribución ha eleg ido la ruta, envía la petición a la capa de núcleo.La cap a de núcleo podrá entonces transportar la petición al servicio apropiado.

1.8.3 Capa de núcleo

La capa del núcleo, principal o core se encarga de desviar el tráfico lo más

rápidamente posible hacia los servicios apropiados. Normalmente, el tráficotransportado se dirige o proviene de servicios comunes a todos los usuarios. Estosservicios se conocen como servicios globales o corporativos. Algunos de ellos

 pued en ser e -m ail, el acceso a In tern et o videoconferenc ia.

Cuando un usuario necesita acceder a un servicio corporativo, la peticiónse procesa al nivel de la capa de distribución. El dispositivo de la capa de

distribución envía la petición del usuario al núcleo. Este se lim ita a propo rcionar untransporte rápido hasta el servicio corporativo solicitado. Él dispositivo de la capade distribución se encarga de proporcionar un acceso controlado a la capa denúcleo.

Para la capa de núcleo se deb en tomar en cuenta los siguientes conceptos:

*• ® Esta capa debe ser diseñada para una alta velo cida d de transferencia ymínima latencia.

® No se debe dar soporte a grupos de trabajo ni enrutamiento entreVLAN.

© El tráfico debe haber sido filtrado en la capa anterior.

® Los protocolo s de enrutamientos utilizados d ebe n ser de rápidaconvergencia y redundantes.

54 REDE S CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA - M A

' ^ R E C U E R D E :

Page 57: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 57/477

^ R E C U E R D E :

Capa Funciones Dispositivos

 Núcleo

Conmuta el tráfico haciael servicio solicitado,

comunicación rápida ysegura

Routers, switchmulticapa

Distribución

Enrutamiento, filtrado,acceso WAN, seguridad

 basada en políticas,servicios empresariales,

enrutamiento entreVLANS, definición de

dominios de broadcast ymulticast

Router 

Acceso

Define Dominios decolisión, estaciones

finales, ubicación deusuarios, servicios de

grupos de trabajos,VLANS

Hub, switch

1.9 MODELO TCP/IP

El Departamento de Defensa de EE.UU. (DoD) creó el modelo dereferencia TCP/IP  porq ue necesi ta ba una re d que pudie ra so bre viv ir ante cualquiercircunstancia. Para tener una mejor idea, imagine un mundo, cruzado pornumerosos tendidos de cables, alambres, microondas, fibras ópticas y enlacessatelitales. Entonces, imagine la necesidad de transmitir datos independientementedel estado de un nodo o red en particular. El DoD requería una transmisión dedatos confiable hacia cualquier destino de la red, en cualquier circunstancia. Lacreación del modelo TCP/IP ayudó a solucionar este difícil problema de diseño.Desde entonces, TCP/IP se ha convertido en el estándar en el que se basa Internet.Al leer sobre las capas del modelo TCP/IP, tenga en cuenta el diseño original deInternet. R ecord ar su propósito ayudará a reducir las confusiones.

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa detransporte, la capa de Internet y la capa de acceso de red. Es importante observarque algunas de las capas del modelo TCP/IP poseen el mismo nombre que las

d l d l OSI R lt f d t l f di l f i d l

© RA-MA CAPÍTU LO 1. INTRO DU CCIÓ N A LAS REDES 55

de los dos modelos ya que estas se desempeñan de diferente manera en cada

d l

Page 58: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 58/477

modelo.

OSI TCP/IP Protocolos

APLICACIÓN

PRESENTACIÓN

SESIÓN

APLICACIÓN

Telnet, FTP, LPD,

SNMP,TFTP, SMTP,

 NFS, HTTP, X Windows

TRANSPORTE TRANSPORTE TCP, UDP

RED INTERNETICMP, BOOTP, ARP,

RARP, IP

ENLACE DEDATOS

FÍSICA RED

Ethernet,

Fast-Ethemet,Token Ring, FDDI

Comparativa entre el modelo OSI y el modelo TCP/IP

1.9.1 Protocolos de la capa de aplicación

Los protocolos describen el conjunto de normas y convenciones que rigenla forma en que ios dispositivos de una red intercambian información. Algunos delos protocolos de la capa de Aplicación del modelo TCP/IP son:

• Telnet. Protocolo de emulación de terminal estándar que se usa para laconexión de terminales remotas, permitiendo que los usuarios seregistren en dichos sistemas y utilicen los recursos como si estuvieran

conectados localmente.

• FT P. Proto colo utilizado para transfe rir archivos entre host de red deman era confiable y a que utiliza un mecanismo orientado a conexión.

© T FT P. V ersión simplificada de FTP que permite la transferencia dearchivos de un host a otro a través de una red de manera menos

confiable.

® DN S. El sistem a de denominación de dominio es utilizado en Internet para co nvertir los nombres de los nodos de red en direcc iones.

56 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 © R A - M A

® SM TP. Protocolo simple de transferencia de correo basado en textotili d l i t bi d j d l t ó i t

Page 59: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 59/477

utilizado para el intercambio de mensajes de correo electrónico entre

distintos dispositivos. Se basa en el modelo cliente-servidor, donde uncliente envía un mensaje a uno o varios receptores.

® SN M P. Protoco lo de administración de redes utilizado casi conexclusividad en redes TCP/IP. El SNMP brinda una forma demonitorizar y controlar los dispositivos de red y de administrarconfiguraciones, recolección de estadísticas, desempeño y seguridad.

® D H CP . Protocolo de configuración dinámica del host. Protocolo que pro porcio na un m ecanism o para asig nar direcciones IP de fo rm adinámica, de modo que las direcciones se pueden reutilizarautomáticamente cuando los hosts ya no las necesitan.

1.9.2 Protocolos de la capa de transpo rte

Los protocolos de la capa de transporte se encargan de dar soporte a la capasuperior brindando apoyo enviando los datos sin importar el contenido de losmismos. Los dos protocolos extensamente conocidos p ara tal proceso son:

® T C P. Protocolo de control de transmisión, es básicamente el másutilizado, tiene control de flujo, reensamblado de paquetes y acuses de

recibo. Es un protocolo orientado a conex ión muy seguro que utiliza unsaludo de tres vías antes del envío de los datos. En párrafos an teriores sehace una descripción más en detalle del funcionam iento de TCP.

• UDP. El protocolo de datagrama del usuario es en general menosseguro que TCP, no tiene corrección de errores y es del tipo noorientado a conexión, los datos se envían sin verificar previamente el

destino. A pesar de ello es muy utilizado por el bajo consumo derecursos de red.

© RA-MA CAPÍTULO 1. INTROD UCCIÓN A LAS REDE S 57

1.9.3  Números de  puertos

Page 60: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 60/477

Los números de puerto son utilizados por TCP y UDP para identificarsesiones de diferentes aplicac iones, a continuación se detallan los más comunes:

 N úm erode puerto

Protocolo

7 Echo

9 Discard

13 Daytime

19 Character Generator 

20 FTP Data Connections

21 File Transfer Protocol

23 Telnel

25Simple M ail Transport

Protocol

37 Time

S3 Domain Name Service

43  Nickna me

49 TAC Access Control System

69 Trivial File Transfer Protocol

70 Gopher 

79 Finger 

80 World Wide W eb

58 R EDE S C IS CO : GU ÍA DE ES TU DIO PARA LA CE RTIF IC AC IÓ N CC NA 640-802 © R A-M A

101  NIC hostnam e se rv er 

Page 61: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 61/477

109 Post Office Protocol v2

110 Post Office Protocol v3

111 Sun Rem ote Procedure Call

113 Ident Protocol

119 Netw ork News Tra nsp ort

Protocol

179 Border Gateway Protocol

1.9.4 Protocolos de la capa de Internet

Estos son algunos de los protocolos más usados que operan en la capa deInternet del modelo TCP/IP:

• IP. Protocolo de Internet, proporciona un enrutamiento de paquetes noorientado a conexión de máximo esfuerzo. IP no se ve afectado por el

contenido de los paquetes, sino que busca una rula hacia el'destino.

• A R P. Protocolo de resolución de direcciones, determ ina la dirección dela capa de enlace de datos, la dirección MAC, para las direcciones IPconocidas.

® R A R P. P rotocolo de resolución inversa de direcciones, determina las

direcciones IP cuando se conoce la dirección MAC.

® IC M P. Protocolo de mensajes de control en Internet, suministracapacidades de control y envío de mensajes. Herramientas tales comoPING y tracert utilizan ICMP para poder funcionar, enviando un

 paquete a la direcció n des tino específ ica y esperando una determ inadarespuesta.

 Á   NOT A:

)RA-MA _____________________________________________ CAPITULO 1. INTR OD UCC ION A LAS REDES 59

Page 62: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 62/477

 La capa de Internet también es llamada capa de Interred o capa de red.

" 9 ~ R E C U E R D E :

1al 1023 Puertos bien conocidos

1 al 255 Puertos públicos

256 al 1023 Asignados a empresas

Mayores al 1023 Definidos por el usuario

1.10 CASO PRACTICO

1,10.1 Prueba de conectividad TCP/IPImagine que desea comp robar la conectividad de un host, usted enviará un

 ping a la dirección IP de l host en cues tió n esperando alg ún tipo de re spuesta omensaje de error (protocolo ICMP).

El host emisor debe conocer las direcciones físicas y lógicas del destino.

Antes de enviar el ping busca rá en su tabla ARP la dirección M AC del destinatario.Si este no supiera cuál es la direcc ión física de aquel, enviará u na petición ARP conla dirección IP del receptor y la MAC en forma de broadcast. El receptorresponderá con su MAC haciendo posible que el emisor agregue a su tabla esadirección y envíe por fin el PING. Si el host destino está dentro de otra red, quienresponde en este caso es el router entregando su propia MAC para recibir el paque te y co nmutarlo a la red co rrespondiente , es lo que se llam a A RP Proxy.

Desde su PC abra una ventana de línea de comandos, ejecute ipconfig paraverificar su configuración. Ejecute ar p - a para ver el contenido de la tabla ARP.

Page 63: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 63/477

© RA-MA CAPÍTULO 1. INTR OD UCC IÓN A LAS REDES 61

Cada uno de estos bits qu e compo nen el octeto posee dos estados, 1 y 0,bt i d t t 256 t d t d l bi i ibl

Page 64: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 64/477

obteniendo, por tanto, 256 estados con todas las combinaciones posibles.

0 0 0 0 0 0 0 00 0 0 0 0 0 0 1000000100 0 0 0 0 0 1 100000100

011111111 1 1 1 1 1 1 1

Para que estos bits sean más entendibles conviene trasladarlos al mododecimal al que se está más acostumbrado cotidianamente, por tanto, si son

 potencias de 2, su valor será:

2 7  2 6   2 5 2 4 2 3 2 2 2 1 2 o2°=1

2 1= 2

 22—4 23= 8

 24 —16 

2S= 32 26= 64 27= 128

Los bits que resulten iguales a 1 tendrán el valo r correspo nd iente a esa potencia, mientras que los que perm anezcan en 0 tendrán un valo r igual a cero,finalmente se suma el conjunto de los decimales resultantes y se obtiene el

equiva lente en decimal.*-

1.11.2 Conversión de binario a decimal

Para pasar de binario a dec imal es posible utilizar la sigu iente técnica:

0000001 (en binario) = 0000002° (en dec ima!) =1 

En e l octeto: 0+0+0+0+0+0+0+1

010 0100 1 (en b ina rio ) = 02 500 23002°(en d ec im al) = 73

62 RED ES CISCO: GUÍA D E E ST UD IO PARA LA C ERTIFICA CIÓ N CC NA 640-802 © R A-M A

Dígito octavo séptimo sexto quinto cuarto tercero segundo primero

Page 65: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 65/477

binario

octavo séptimo sexto quinto cuarto tercero segundo primero

Potencia de dos

27 26 25 24 23 2 2 2 1 2°

Valordecimal

128 64 32 16 8 4 2 1

1.11.3 Conversión de decimal a binario

Para pasar de decim al a binario es posible utilizar la siguiente técnica:

Convertir a binario el número decimal 195:

Valorbinario

Acción Resta Resultado

128 ¿Entra en 195? 195-128 Sí = 67

64 ¿Entra en 67? 67-64 Sí = 3

32 ¿Entra en 3? 3-32 No, siguiente

16 ¿Entra en 3? 3-16 No, siguiente

8 ¿Entra en 3? 3-8 No, siguiente

4 ¿Entra en 3? 3-4 No, siguiente

2 ¿Entra en 3? 3-2 Sí = 1

1 ¿Entra en 1? 1-1 Sí = 0

o r a -m a CAPÍTULO 1. INTR ODU CCIÓN A LAS REDES 63

Donde los SÍ equivalen al valor binario UNO y los NO al valor binarioCERO

Page 66: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 66/477

CERO.

Por lo tanto, 195 es equivalente en binario a 11000011

1.11.4 Números hexadécimales

Los números hexadécimales se basan en potencias de 16, utilizandosímbolos alfanuméricos, la siguiente tabla le ayudará a convertir númeroshexadécim ales en binarios o en decimales:

Númerodecimal

Númerohexadécimal

Númerobinario

0 0 0 0 0 0

1 1 0001

2 2. 0 0 1 0

3 3 00 11

4 4 0 1 0 0

5 5 0101

6 6 0 1 1 0

7 7 0 1 1 1

8 8 1 0 0 0

9 9 1001

10 A 1010

11 B 1011

12 C 1 1 0 0

13 D 1101

14 E 1 1 1 0

64 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

1.11.5 Conversión de números hexadecimales

Page 67: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 67/477

Siguiendo el ejemplo anterior, el número 195 es igual al número binario:

11000011

D ivida este octeto en dos grupos de cuatro: 1 1 0 0 00 11

Bu sque el valo r correspondiente en la tabla de estos dos grupos de bits.

Al número binario 1 1 0 0 le corresponde el número hexadecimal C.

Al número binario 00 1 1 le corresponde el número hexadecimal 3.

Por lo tanto, 195 es igual a 11000011 en binario y al C3 en hexadecimal.Para que no existan confusiones los números hexadecimales se identifican con unOx delante, en este caso 0xC3.

El proceso inverso será, por ejemplo, el número hexadecimal OxAE donde:

A es igual a 1010

E es igual a 1110

Por lo tanto, OxAE es igual el número binario 10101110 si se convierteeste número a decimal: .............

2 7 + 0 + 2 5 + 0 + 2 3 + 2 2 + 2 ' + 0 = 1 7 4

NOTA:

Existen varias técnicas para hacer conversiones de un sistema numérico a otro; un matemático, un físico o un informático podrían utilizar diferentes métodos de conversión con iguales resultados. El estudiante podrá utilizar el  método que crea más conveniente según su propio criterio.

©RA-MA CAPÍTULO 1. INTRODU CCIÓN A LAS REDE S 65

1.12 DIRECCIONAMIENTO IPv4

Para que dos dispositivos se comuniquen entre sí, es necesario poder

Page 68: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 68/477

Para que dos dispositivos se comuniquen entre sí, es necesario poderidentificarlos claramente. Una dirección IPv4 es una secuencia de unos y ceros de32 bits. Para hacer más comprensible el direccionamiento, una dirección IP apareceescrita en forma de cuatro números decimales separados por puntos. La notacióndecimal punteada es un método más sencillo de comprender que el método binariode unos y ceros.

Esta notación decimal punteada también evita que se produzca una grancantidad de errores por transposición, que sí se produciría si solo se utilizarannúmeros binarios. El uso de decimales separados por puntos permite una mejorcomprensión de los patrones numéricos.

Una dirección IPv4 consta de dos partes definidas por la llamada máscarade red. La máscara puede describirse a través de una n otación d ecimal pun teada ocon el prefijo /X, dond e X es igual a la cantidad de bitd en 1 que contine dichamáscara. Una parte identifica la red donde se conecta el sistema y la segundaidentifica el sistema en particular de esa red. Este tipo de dirección recibe elnombre de dirección jerárquica porque contiene diferentes niveles. Una direcciónIPv4 combina estos dos identificadores en un solo número. Este número debe serexclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La

 primera par te iden tifica la direcció n de la red del sistema. L a seg unda par te , la delhost, identifica qué m áquina en particular de la red.

Dirección IP 172.16.1.3

Máscara 255.255.0.0 o / ló

172 16 1 3

10101100 00010000 00000001 00000011

255 255 0 0

11111111 11111111 00000000 00000000

Porción de red Porción de host

Ejemplo de una dirección IPv4

66 REDES CISCO: GUÍA DE EST UD IO PARA LA CERTIFICAC IÓN CCNA 640-802 © RA - M A

1.12.1 Tipos de direcciones IPv4Dentro del rango de direcciones de cada red IPv4, existen tres tipos de

Page 69: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 69/477

direcciones:

• Direcc ión de red: la dirección en la que se hace re ferenc ia a la red.Dentro del rango de dirección IPv4 de una red, la dirección más

 baja se re serv a para la direcció n de red. Esta dirección tiene un 0 para cada bit de h ost en la porc ión de host de la direc ción

• Dirección de broadeast: una dirección especial que se utiliza paraenvia r datos a todos los ho sts de la red.

• Direcciones host: las direcciones asignadas a los dispositivosfinales de la red.

1.12.2 Tipos de comunicación IPv4En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:

• Unicast: el proceso por el cual se envía un paquete de un host a unhost individual.

® Broadeast: el proceso por el cual se envía un paquete de un host atodos ios hosts, de la red.

« Multicast: el proceso por el cual se envía un paquete de un host aun grupo seleccionado de hosts.

Estos tres tipos de comunicación se usan con diferentes objetivos en lasredes de datos. En los tres casos, se coloca la dirección IPv4 del host de origen en

el encabezado del paquete como la dirección de origen.

1.12.3 Tráfico unicast

La comunicación unicast se usa para una comunicación normal de host ahost, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast uti lizan la direcc ión host del dispositivo de des tino com o ladirección de destino y pu ede n enrutarse a través de una intem etwork. Sin embargo,los paquetes broadea st y m ulticast usan direcciones especiales como la dirección dedestino. Al utilizar estas direcciones especiales, los broadeasts están generalmenterestringidos a la red local.

© RA-MA CAPÍTU LO 1. INTR OD UCC IÓN A LAS REDES 67

1.12.4 Tráfico de broadcast

Page 70: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 70/477

Existe un direccionamiento particular cuando los bits están todos en UNOSllamada dirección de broadcast, o de difusión. Este direccionamiento identifica alhost origen, mientras que como destino tiene a todos los dispositivos que integranel mismo dominio. Una cantidad excesiva de estas difusiones provocará unatormenta de broadcast que hará ineficiente el uso de la red, consumiendo grancantidad de ancho de banda y haciendo que los host utilicen demasiados recursos alestar “obligados” a leer esos paquetes ya que están dirigidos a todos los host que

integran ese dominio de broadcast.

NOTA:

 Para esta certificación, todas las comunicaciones entre dispositivos son  comunicaciones unicast a menos que se indique lo contrario

1.12.5 Clases de direcciones IPv4

La RFC 1700 agrupa rangos de direcciones u nicast en tam años específicosllamados direcciones de clase. Las direcciones IPv4 se dividen en clases paradefinir las redes de tamaño pequeño, mediano y grande. Las direcciones Clase A seasignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las

redes de tamaño m edio y las de Clase C para redes pequeñas. Den tro de cada rangoexisten direcciones llamadas privadas para uso interno que no veremos en Internet.Las direcciones de clase D son de uso m ulticast y las de clase E, experimentales.

Direccionamiento Clase A:

Rango de direcciones IP: 1.0.0.0 a 127.0.0.0

*• Máscara de red: 255.0 .0.0 o /8

Direcciones privadas: 10.0.0.0 a 10.255.255.255

Direccionamiento Clase B:

Rango de direcciones IP: 128.0.0.0 a 191.255.0.0Máscara de red: 255.255.0.0 o /16

Direcciones privadas: 172 16 0 0 a 172 31 255 255

Direccionamiento Clase C:

68 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 ____________ ©R A-M A

Page 71: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 71/477

Rango de direcciones IP: 192.0.U.0 a 223.255.255.0Máscara de red: 255.255.255.0 o /24

Direcciones privadas: 192.168.0.0 a 192.168.255.255

Direccionamiento Clase D:

Rango de direcciones IP: 224.0.0.0 a 239.255.255.255

Uso multicast o multidifusión

Direccionamiento Clase E:

Rango de direcciones IP: 240.0.0.0 a 254.255.255.255

Uso experimental o científico

En nú meros binarios:

Las clases A com ienzan con OOxxxxxxLas clases B com ienzan con 1OxxxxxxLas clases C comienzan con 1 lxx xx xxLas clases D com ienzan con 11 lxx xx x

Las clases E comienzan con 111 lxxxx

1.12.6 Direcciones IPv4 especiales

Hay determinadas direcciones que no pueden asignarse a los hosts porvarios motivos. También hay direcciones especiales que pueden asignarse a loshosts pero con restricciones en la interacción de dichos hosts de ntro de la red.

® Direcciones de red y de broadeast: no es posible asignar la primera ni laúltima dirección a los hosts dentro de cada red. Estas son, respectivamente,la dirección de red y la dirección de broad east del rango de host.

© r a -m a CAPÍTULO 1. INTRO DUC CIÓN A LAS REDES 69

• Ruta predeterminada: la ruta predeterminada IPv4 se representa como0.0.0.0. La ruta predeterm inada se usa como ruta por defecto cuando no se

di d fi l d di i bi

Page 72: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 72/477

dispone de una ruta más específica. El uso de esta dirección tambiénreserva todas las direcciones en el bloque de direcciones 0.0.0.0 al0.255.255.255 (0.0.0.0/8).

• Loopback: es una de las direcciones reservadas IPv4. La dirección deloopback 127.0.0.1 es una dirección especial que los hosts utilizan paradirigir el tráfico hacia ellos mismos. La dirección de loopback crea un

método de acceso directo para las aplicaciones y servicios TCP/IP que seejecutan en el mismo dispositivo para comunicarse entre sí. Al utilizar ladirección de loopback en lugar de la dirección host IPv4 asignada, dosservicios en el mismo host pueden desviar las capas inferiores de la pilaTGP/IP. También es posible hacer ping a la dirección de loopback para

 pro bar la con figuració n de TCP/IP en el host local.

• Direcciones link-local: las direcciones IPv4 del bloque de direccionesdesde 169.254.0.0 hasta 169.254.255.255 (169.254.0.0 /16) se encuentrandesignadas com o direcciones link-local. El sistema ope rativo puede asign arautomáticamente estas direcciones al host local en entornos donde no sedispone de una configuración IP. Se puede usar en una red de punto a

 punto o pa ra un hos t que no pu do ob tener au tomát icamente una direc ciónde un servidor de protocolo de configuración dinámica de host (DHCP).

1.12.7 Subredes

Las redes IPv4 se pueden dividir en redes más pequeñas, para el mayoraprovechamiento de las mismas, que llamadas subredes, además de contar con estaflexibilidad, la división en subredes permite que el administrador de la red brindecontención de broadcast y seguridad de bajo nivel en la LAN. La división ensubredes, además, ofrece seguridad ya que el acceso a las otras subredes está

disponible solamente a través de los servicios de un router. Las clases dedirecciones IP disponen de 256 a 16,8 millones de hosts según su clase.

El proceso de creación de subredes comienza pidiendo “prestado” al rangode host la cantidad de bits necesaria para la cantidad de subredes requeridas. Sedebe tener especial cuidado en esta acción de pedir ya que deben quedar comomínimo dos bits del rango de host.

70 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

La máxima cantidad de bits disponibles para este propósito depende del

tipo de clase:

Page 73: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 73/477

• Clase A, cantidad disponible 22  bits.

• Clase B, cantidad disponible 14 bits. .

• Clase C, cantidad disponible 6 bits.

Cada bit que se tom a del rango de host posee dos estados 0 y 1,tanto, si se toman tres bit existirán 8 estados diferentes:

Bitsprestados

Bits de host

Valordecimal

000 00000 0

001 00000 32

010 00000 64

01 1 00000 96

100 OOOftO 128

101 00000 160

110 00000 192

111 00000 224

El núm ero de subred es que se puede usar es igual a: 2 elevado a la potenciadel número de bits asignados a subred.

2n= Número de subredes

Donde N es la cantidad de bits tomados al rango de host.

© r a -m a CAPÍTULO 1. INTRO DUC CIÓN A LAS REDE S 71

Por lo tanto, si se quieren crear 5 subredes, es decir, cumpliendo la fórmula2n, tendrá que tomar del rango de host 3 bits:

Page 74: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 74/477

23= 8

Observe que no siem pre el resultado es exacto, en este caso se pedían 5subredes pero se obtendrán 8.

1.12.8 Procedimiento para la creación de subredesPaso 1 - Piense en binarios.

Paso 2 - Encuentre la máscara adecuada para la cantidad de subredes quele solicitan, independientemente de la dirección IP, lo que nos importa es lacantidad de bits libres.

Razone, red clase C, el primer octeto, el segundo y el tercero correspondena la dirección de red, por lo tanto, trabaje con el cuarto octeto correspondiente a loshost. De izquierda a derecha tome la cantidad de bits necesarios de la máscara parala cantidad de subredes que le solicitan:

Crear 10 subredes a pa rtir de una red Clase C

Según la formula 2N debe mo s tomar 4. bits del rango de host, por lo tanto:

24 = 16

Recuerde que no siem pre los valores son exactos

Máscara de red 255.255.255.0

Rango de red Rango de host

1111 1111 . 11111111 .11111111.00000000

Cu arto octeto 00000000  

11110000

72 REDE S CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A- M A

Coloque en 1 (uno) los bits que resultaron de la operación anterior ysúmelos, recuerde el valor de cada bit dentro del octeto: 128, 64, 32, 16, 8, 4, 2, 1

Page 75: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 75/477

Se obtiene:

1 1 1 1 0 0 0 0  

1 2 8 + 6 4 + 3 2 + 1 6 = 2 4 0

La máscara de subred de clase C par a obtene r 10 subredes válidas es:

255.255.255.240

Paso 3 - Identifique las correspondientes direcciones IP de las subredesrestando a 256, que es la cantidad máxima de combinaciones que tiene un octeto(0 a 255), el valor de la máscara obtenida. Este número será la dirección de la

 prim era subred utilizable que a su vez es el incremento o la constan te paradeterminar las siguientes subredes.

2 5 6 - 2 4 0 = 1 6

El resultado ind ica la prim era dirección válida de subred, en este caso 16.

Número de subred Valcr del octeto Valordecimal

1 00000000 0

2 00010000 16

3 0010000 0 32

4 00110000 48

5 01000000 64

6 010100 00 80

7 01100000 96

8 01110 000 112

© RA -M A CAPÍTULO 1. INTRODUCCIÓN A LAS REDES 73

9 10000000 128

10 10010000 144

Page 76: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 76/477

10 10010000 144

11 10100000 160

12 10110000 176

13 11000000 192

14 11010000 208

15 11100000 224

16 11110000 240

El incremento constante en este caso será de 16 

Paso 4 - Obten ga las direcciones IP de las subredes (observe el cuadro anterior).

Dirección IP de la Ia subred:Dirección IP de la 2a subred:Dirección IP de la 3a subred:Dirección IP de la 4a subred:

192.168.1 .0 255.255.255.0

192.168.1 .0 2 55 .2 55 .2 55 .2 40192.168.1 .16 255.255.255.240192.168.1 .32 255.255.255.240192.168.1 .48 255.255.255.240

Dirección IP de la 13a subred: 192.168.1.224 255.2 55.255 .240Dirección IP de la 14a subred: 192.168.1.240 255.25 5.255 .240

La m áscara 255.255.255.255 se denomina máscara de nodo que identificaun host en pa rticular.

Otra forma de identificar las máscaras es sumar los bits en uno y

colocarlos detrás de la dirección IP sep arados por una barra:

Dirección IP de la red original: 192.168.1.0/24

Dirección IP de la Ia subred: 192.168 .1.0/28

74 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A - M A

Dirección IP de la 3a sub red: 192.168.1.32/28Dirección IP de la 4a sub red: 192.168.1.48/28

Page 77: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 77/477

Dirección IP de la 13a subred: 192.168.1.224/28Dirección IP de la 14a subred: 192.168.1.240/28

Paso 5 - Identifique el rango de host que integran las subredes.

Hasta ahora se ha trabajado con los bits del rango de red, es decir deizquierda a derecha en el octeto correspondiente, ahora lo haremos con los bitsrestantes del rango de host, es decir de derecha a izquierda.

Tomemos como ejemplo la subred 196.168.1.16/28 y apliquemos lafórmula 2N-2, nos ha n quedado 4 bits libres, por lo tanto:

24-2=16-2=14

Estas subredes tendrán 14 host válidos utilizables en ca da una.

Número  

de host

Valor del octetoValor

decimal.

00010000 Subred

1 00010001 17

2 00010010 18

3 00010011 19

4 00010100 20

5 00010101 21

6 0 0 0 1 0 1 1 0 22

7 00010111 23

8 0 0 0 1 1 0 0 0 24

© r a -m a CAPÍTULO 1. INTRO DUC CIÓN A LAS REDES 75

9 00011001 25

10 00011010 26

Page 78: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 78/477

11 00011011 27

12 00011100 28

13 00011101 29

14 00011110 30

15 00011111 Broadcast

El rango de host válido pa ra la subred 1 92.168.1.16/28 será:

192.168.1.17 al 192.168.1.30

El mismo procedimiento se lleva a cabo con el resto de las subredes:

N° de subredRango de host

válidosBroadcast

192.168.1.0 1 al 14 15

192.168.1.16 17 al 30 31

192.168.1.32 31 al 62 63

192.168.1.64 65 al 78 79

192.168.1.80 81 al 94 95

192.168.1.96 97 al 110 111

192.168.1.224 225 al 238 239

192 168 1 240 241 al 254 255

76 REDES CISCO : G UÍA D E E ST UD IO PA RA LA C ERT IFICA CIÓ N CC NA 640-802 © RA -M A

\ N OTA :

 La dirección de bro adca st de una su bred será la inmediatamente inferior a la 

Page 79: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 79/477

 subred siguiente.

Paso 1

Piense en binarios.

Paso 2

Encuentre la máscara contando de izquierda a derecha los bits que tomará   prestados del rango de host. Cada uno tendrá dos estados, un bit dos subredes, dos bits cuatro subredes, tres bits ocho subredes, etc.

Paso 3

 Reste a 256 la suma de los bits que ha tomado en el paso anterior para  obtener la primera subred válida que a su vez será el incremento.

Paso 4

Obtenga las direcciones IP de las subredes siguientes sumando a la  pr imera subred el increm ento para obtener la segunda, luego a la segunda más el incremento para obtener la tercera y así hasta la última.

Paso 5

RECUERDE:

 Identifique el rango de host y la correspondiente dirección de broadcast de cada subred.

© RA-V1A CAPÍTULO 1. INTRO DUC CIÓN A LAS REDES 77

RECUERDE: 

Clase A:

Page 80: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 80/477

Clase B:

Clase C:

RECUERDE:

 Las diferentes clases de redes se pueden identif icar fácilm ente en 

 números binarios observando el comienzo del primer octeto, puesto que:

Las clases A comienzan con OOxxxxxx

Las clases B comienzan con lOxxxxxx

Las clases C comienzan con llxxxxxx

Las clases D comienzan con ll lx x x x x

Las clases E comienzan con l l l lx x x x

78 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A- M A

1.13 MÁSCARAS DE SUBRED DE LONGITUD  VARIABLE

El crecimiento exponencial de las redes ha hecho que el direccionamiento

Page 81: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 81/477

IPv4 no permita un desarrollo y una escalabilidad acorde a lo deseado por losadministradores de red. IPv4 pronto será reemplazado por IP versión 6 (IPvó)como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento

 prá cticamente ilim itad o y algunos adminis trad ores ya han em pezado aimplementarlo en sus redes. Para dar soporte al direccionamiento IPv4 se ha creado

VLSM (máscara de subred de longitud variable) que permite incluir más de unamáscara de subred dentro de una misma dirección de red. VLSM es soportadoúnicamente por protocolos sin clase tales como OSPF, RIPv2 y EIGRP.

El uso de las máscaras de subred de longitud variable permite el uso máseficaz del direccionamiento IP. Al permitir niveles de jerarquía se pueden resumirdiferentes direcciones en una sola, evitando gran cantidad de actualizaciones de

ruta.

Hasta ahora las direcciones de host que pertenecían a la subred “cero” se perd ían ai no poder utilizarlos. Si se co nfigura el comando ip subnet-zero todas lasdirecciones de host pertenecientes a esta subred se podrán admitir como válidas.

Observe el ejemplo:

La red 192.168.1.0/24 se divide en subredes utilizando una máscara desubred de 28 bits.

Hasta ahora la primer subred utilizable era la 192.168.1.16/28;configurando el router con el comando ip subnet-zero la dirección IP192.168.1.0/28 será una dirección válida pudiendo sumar 14 host válidos más aldireccionamiento total.

Siguiendo el esquema de direccionamiento anterior una de las subredes quesurgen de la división se utilizará para un enlace serial entre dos routers. En estecaso la máscara de 28 bits permite el uso válido de 14 host desperdiciándose 12direcciones de host para este enlace. El uso de VLSM permite volver a dividir mássubredes en otra subred, en este caso la má scara ideal sería una /30.

1.13.1 Proceso de creación de VLSM

Siguiendo el ejemplo anterior, la red 192.168.1.0/24 será dividida en 16subredes válidas:

©RA-MA CAPÍTULO 1. INTR ODU CCIÓ N A LAS REDES 79

Se obtienen las siguientes subredes

1 9 2 . 1 6 8 . 1 . 0 / 2 81 9 2 . 1 6 8 . 1 . 1 6 / 2 8

Page 82: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 82/477

1 9 2 . 1 6 8 . 1 . 3 2 / 2 81 9 2 . 1 6 8 . 1 . 4 8 / 2 81 9 2 . 1 6 8 . 1 . 6 4 / 2 81 9 2 . 1 6 8 . 1 . 8 0 / 2 81 9 2 . 1 6 8 . 1 . 9 6 / 2 8

1 9 2 . 1 6 8 . 1 . 1 1 2 / 2 8

1 9 2 . 1 6 8 . 1 . 1 2 8 / 2 81 9 2 . 1 6 8 . 1 . 1 4 4 / 2 81 9 2 . 1 6 8 . 1 . 1 6 0 / 2 81 9 2 . 1 6 8 . 1 . 1 7 6 / 2 81 9 2 . 1 6 8 . 1 . 1 9 2 / 2 81 9 2 . 1 6 8 . 1 . 2 0 8 / 2 81 9 2 . 1 6 8 . 1 . 2 2 4 / 2 8

1 9 2 . 1 6 8 . 1 . 2 4 0 / 2 8

Observe que se tomará en cuenta la ¡92.168.1.0 al configurar el comando ip subnet-zero

Para el enlace serial entre los routers se utilizará una máscara /30 que nos perm ita el uso de dos hos t. Eli ja una de las subredes creadas en el paso an terior,esta subred elegida NO podrá utilizarse con la máscara /28 puesto que se seguirá

dividiendo en subredes más pequeñas.

Paso 1 - Piense en binario.

Paso 2 - La red 192.168.1.0/24 se divide en subredes con una máscara /28,escriba en binario el último octeto.

 / 2 4 /280 0 0 00 0 0 10 0 1 0

0 0 0 0 = 0  0 0 0 0 = 1 6  0 0 0 0 = 3 2

1 0 0 0 0 0 0 0 =1 2 8

Paso 3 - Elija una de las subredes para dividirla con una máscara /30, eneste caso la 128. Trace una linea que separe los bits con la máscara /28 y otra quesepare los bits con máscara /30. Las subredes se obtienen haciendo las

80 REDES CISCO : GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A- M A

combinaciones correspondientes entre el bit 128 y los contenidos entre las dos paralelas.

124  /28 /301 0 0 0 0 0 0 0 = 128

Page 83: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 83/477

1 0 0 0 0 0 0 0 = 1281 0 0 0 0 1 0 0 =1321 0 0 0 1 0 00 = 1361 0 0 0 1 1 0 0 = 140

Paso 4 - Las direcciones de host se obtienen haciendo la combinación con

los dos bits libres en cada un a de las subredes obtenidas.

Ejemplo con una red Clase B:

• 172.16.0.0/16 se divide en subredes con una m áscara /21, para seguir el proceso eli ja la:

• 172.16.8.0/21 se divide en subredes con una m áscara /24, para seguir el pro ceso eli ja la:

® 172.16.10.0/24 se divide en subredes con una má scara /26, para seguirel proceso elija la:

® 172.16.10.128/26 se divide en subredes con una máscara /30

• 172.16.10.132/30

En binarios:

/16 /21 /24 /26 /30

172.16.0 .0 /16 10 10 1 100 00 01 0 0 00 0 0 0 0 0 0 0 0

172.16.8 .0 /21 10 10 1 100 00 01 0 0 0 0 0 0 0 0 1 00 0 0 0 ¡ ¡ § j  m

172 .16.10.0 /24 l 01 0 1 100 0 0 0 1 0 0 0 0 0 00 01 0 10 1 1 0 0 0 0 P l

172 .16.10.128 /26 10 10 1 100 0 0 0 1 0 0 0 0 0 00 01 0 10 10 0 c

172 .16.10.132 /30 10 10 110 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 1 0 10 J o ¡ § ¡ n

© RA-MA CAPÍTULO 1. INTRODUCC IÓN A LAS REDES 8 1

1.14 RESUMEN DE RUTA CON VLSM

El resumen de ruta CIDR (agregación de ruta o supemetting) reduce la

cantidad de rutas que un router debe mantener en sus tablas anunciando ymanteniendo una sola dirección que contenga a las demás

Page 84: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 84/477

manteniendo una sola dirección que contenga a las demás.

172.16.32.64/ 26172.16.32.128/ 26 R e d

C orp orat i va

172.16.64.128/ 20

El router de resumen tiene múltiples entradas de redes consecutivas, siendo éste el principal factor en el resumen de ruta, 

 pero solo anunciará al router remoto la red que contiene a todas las demás .

1.14.1 Explicación de funcionamiento de CIDR

Imagine que un router posee un rango de redes directamente conectadas, dela 172.16.168.0/24 a la 172.16.175.0/24. El router buscará el bit común más alto

 para determ inar cuál será el re sum en de ru ta con la m áscara m ás pequeña posible.

1 7 2 . 1 6 . 1 6 8 .1 7 2 . 1 6 . 1 6 9 .1 7 2 . 1 6 . 1 7 0 .1 7 2 . 1 6 . 1 7 1 .1 7 2 . 1 6 . 1 7 2 .

1 7 2 . 1 6 . 1 7 3 .1 7 2 . 1 6 . 1 7 4 .1 7 2 . 1 6 . 1 7 5 .

0 /240 /240 /240/240 /24

0 /240 /240 /24

1 7 2 . 1 6 . 1 6 8 . 0 / 2 1

82 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA CIÓN CCNA 640-802 © RA-MA

En binarios:

Dirección de subred

Primerocteto

Segundoocteto

Tercerocteto

Cuartoocteto

Page 85: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 85/477

octeto octeto octeto octeto

172.16.168.0/24 10101100 00010000 10101 000 00000000

172.16.169.0/24 10101100 00010000 10101 001 00000000

172.16.170.0/24 10101100 00010000 10101 010 00000000

172.16.171.0/24 10101100 00010000 10101 011 00000000

172.16.172.0/24 10101100 00010000 10101 i 00 00000000

172.16.173.0/24 10101100 00010000 10101 101 00000000

172.16.174.0/24 10101100 00010000 10101 110 00000000

172.16.175.0/24 10101100 00010000 10101 111 00000000

Bits comunes = 21 Resumen 172.16.168.0/21

Bits no comunes o de host

Por lo tanto, para el rango especificado el router utilizará la dirección172.16.168.0/21  para ei resu m en de ru ta so licitado .

1.15 DIRECCIONAMIENTO IPv6

IPvó ha estado en desarrollo desde mediados de los noventa y durantevarios años. Se había anunciado al principio com o el protocolo que po dría expandirel direccionamiento IP, llevar  IP mobile  a la madurez y finalmente ser capaz deincorporar seguridad a nivel de capa 3. Esas afirmaciones son correctas pero hayque tener en cuenta que a nivel de capa 3 esas capacidades de IPv6 han sidoaportadas a IPv4 en los pasados años. Actualmente las direcciones IPv4 sonescasas y la mayor razón en Internet para evolucionar a IPvó es la necesidad de unmayor direccionamiento.

Una de las razones de que el direccionamiento IPv4 sea demasiado escasoes que no ha sido asignado eficientemente. Las direcciones de clase A sonexcesivamente grandes para la mayoría de las organizaciones ya que soportan unas

© RA-MA CAPÍTULO 1. INTROD UCC IÓN A LAS REDE S 83

solo 254 direcciones de host. Como resultado de esto muchas organizaciones hacen pe tic iones de clase B que soportan 65.534 direcc iones de host, pe ro hacen so lo un

uso parcial de dicho rango.

Page 86: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 86/477

Inicialmente un dispositivo IP requería una dirección pública. Para prevenirel agotamiento de las direcciones IPv4 la IETF {Internet Engineering Task Forcé )adoptó el uso de C ID R ( Classless Interdomain Routing),  V L S M ( Variable-Length  Subnet Mask ) y NAT (Network Address Translation).  CIDR y VLSM trabajan

 ju nta s a la hora de mejora r el direccionamiento , m ientras qu e NAT oculta clien te s y

minimiza la necesidad de direcciones públicas. Otra de las razones de escasez dedirecciones públicas es que no han sido asignadas equitativamente a lo largo delmundo. Una gran cantidad de direccionamiento es ocupada por EE.UU. mientrasque Europa es el siguiente en la lista con una larga porción de direcciones. Asia, e ncambio tiene un número insuficiente de direcciones en comparación con su

 po blac ión, aunque la perce pción desd e E EU U , es que to davía ex iste esp acio libreen el direccionamiento IPv4 en Asia, se reconoce la necesidad de implementar

IPv6 y así obtener más direccionamiento.

Otra razón para considerar la necesidad de un mayor direccionamiento esel crecimiento exponencial de la población mundial con el persistente crecimientode consumibles electrónicos que requieren el uso de direcciones IP.

Esta necesidad de direccionamiento IP podría ser atenuada intentando

utilizar NAT y asignaciones temporales a través de DHCP, pero teniendo sistemasintermedios manipulando ios paquetes complican el diseño y la resolución de problemas. El co ncep to de l diseñ o de In ternet con in numerables sistem asintermedios no hace que NAT trabaje adecuadamente, sin embargo es un malnecesario.

La long itud de una dirección IPv6 es lo primero que sale a relucir, son 128 bits lo*que hace 2 128 direcciones IPv6 disponibles. Varias de estas direcciones danfondones especiales y están reservadas pero aun así quedarían disponiblesaproximadamente 5xl028 direcciones IP por cada habitante del planeta. Lo que

 perm itiría que el direccio nam iento pued a crece r sin preocu paciones encontraposición al d ireccionam iento IPv4 cuya cantidad está limitada a 232.

En IPv6 se utiliza una cabecera más simplificada que IPv4, haciendo que el procesamiento sea más eficiente, pe rm itiendo un m ecanismo más flex ib le y a su

vez extensible a otras características. Una de esas características es la movilidad,movile IP   es un estándar de la IETF que permite a los usuarios con dispositivoswireless estar conectados de manera transparente y moverse a cualquier sitio sinrestricciones.

84 REDES CIS CO : G UÍA DE ESTU DIO PA RA LA CERT IFICA CIÓ N CC NA 640-802 O RA -M A

La cabecera IPv6 es optimizada para procesadores de 32 a 64 bits y lasextensiones de cabecera permiten la expansión sin tener que forzar a que los

campos que no se u san se estén transmitiendo constantemente.

Las principales diferencias entre las cabeceras de las dos versiones es la

Page 87: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 87/477

Las principales diferencias entre las cabeceras de las dos versiones es lalongitud de los campos de origen y destino. También hay otros campos que sonaparentes como checksum, fragmentación y la etiqueta de flujo.

64 bits

128 bits

192 bits

256 bits

320 bits

1.15.1 Formato del direccionamiento IPv6

La primera diferencia respecto a IPv4 es que las direcciones IPvh son de128 bits y están representadas en un formato hexadecimal en lugar de la notacióndecimal tradicional y separada cada parte por dos puntos en lugar de uno. Teniendode esta forma 8 partes de 16 bits cada una. Com o cada dígito hexadecim al se asociacon 4 bits, cad a cam po de 16 bits será de 4 dígitos hexad ecimales.

Un ejemplo de dirección IPv6 puede ser el siguiente:

2001:0000:0001:0002:0000:0000:0000:ABCD

Este formato se puede reducir hasta de optimizar la lectura para sucomprensión. Hay dos formas para conseguir simplificar tanta cantidad denúmeros:

® To dos los 0 a la izquierda de cada uno de los campos pueden seromitidos.

2001:0:1:2:0:0:0:ABCD

S d i i l i d 0

0 bits 8 bits 16 bits 24 bits 32 bits

VersiónClase

detráfico

Etiqueta de flujo

Tamaño de la carga Próximo encabezado Límite de saltos

Dirección de origen

Dirección de destino

Extensión de la cabecera

©RA-MA CAPÍTULO 1. INTRO DU CCIÓ N A LAS REDES 85

mecanismo solo puede hacerse una vez debido a que luego no se podrían re est ru ctu ra r la cantidad de campo s exactam ente como eran.

2001:0:1:2::ABCD

Page 88: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 88/477

1.15.2 Tipos de comunicación IPv6

De la misma manera que su antecesor, en IPvó se soportan estas tres clasesde direcciones:

® Un icast: para enviar tráfico a una sola interfaz.

® M ulticast: para enviar a todas las interfaces del mism o grupo. U nadirección IPv6 del mismo grupo multicast identifica un conjunto deinterfaces en diferentes dispositivos.

® Anyc ast: para enviar tráfico a la interfaz más cercana dentro de un

grupo. Una dirección IPv6 de anycast también identifica un conjunto deinterfaces en diferentes dispositivos, pero la diferencia de un paqueteenviado a una dirección anycast es que dicho paquete está destinado aldispositivo más cercano. Esto será determinado por el protocolo deenrutamiento que se esté utilizando. Todos los nodos con la mismadirección de anycast deberán proporcionar el mismo servicio.

Una interfaz puede tener varias direcciones y de diferentes tipos. Losrouters tienen que reconocer estas direcciones incluyendo las de anycast ymulticast.

1.16 FUNDAMENTOS PARA EL EXAMEN

• Ten ga una idea clara sobre las siete capas del m ode lo OS I, las funcion esen la red para que se usan y los protocolos asociad os a c ada una.

® Analice las diferencias en tre los dispositivos de ca da c apa del m odeloOSI, cuáles son sus funcio nes y para qué se aplican en cad a caso.

® Recuerde las posibles causas que pueden gen erar congestión en un a

LAN. Cómo , de ser posible, evitarlo.

9 Teng a en cuen ta las diferencias entre dominio de colisió n y dominio de broadcas t y los dispositivos asoc iados a cada uno.

86 REDES CISCO: GUÍA DE ESTU DIO PARA LA CERT IFICACIÓN CCNA 640-802 © R A - M A

• Recuerde la diferencia entre orientado a conexión y no orientado aconex ión y los protocolos a que hacen referencia.

• Sepa diferen ciar entre los tipos de cableado Etherne t y sus estándares,además de saber distinguir en cada caso cuál utilizar según losdi i i

Page 89: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 89/477

dispositivos a conectar.

• Tenga en cuenta las características, campos y tamaño de la tramaEthernet.

® Recuerde las funciones de cada capa del modelo jerárquico de Cisco, para qué se aplican y los dispos itivos asoc iados.

® Recuerde las cuatro capas del modelo TCP/IP, sus funciones y los pro to colos asociados a cada una.

• Sepa cuáles son las diferencias entre el modelo TCP/IP y el modelo

OSI. Analice y compare sus capas.

• Tenga en cuenta las diferencias fundamentales entre TCP y UDP,control de flujo, ACK, ventanas y ventanas deslizantes.

• Me mo rice los rango s de cad a una de las clases de redes, eldireccionamiento reservado para uso privado.

• Ejercite el cálcu lo de subredes, VLM S y resúme nes de ruta.

Page 90: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 90/477

Capítulo 2

ENRUTAMIENTO IP

2.1 DETERMINACIÓN DE RUTAS IP

Para que un dispositivo de capa tres pueda determinar la ruta hacia undestino debe tener conocimiento de las diferentes rutas hacia él y cómo hacerlo. Elaprendizaje y la determinación de estas rutas se llevan a cabo mediante un procesode enrutamiento dinámico a través de cálculos y algoritmos que se ejecutan en la

red o enrutamiento estático ejecutado manualmente por el administrador o inclusoambos métodos.

La información de enrutamiento que el router aprende desde sus fuentes secoloca en su propia tabla de enrutamiento. El router se vale de esta tabla paradeterminar los puertos de salida que debe utilizar para retransm itir un paque te hastasu destino.

La tabla de enrutamiento es la fuente principal de información del routeracerca de las redes. Si la red de destino está conectada directamente, el router yasabrá el puerto que debe usar para reenviar paquetes. Si las redes de destino noestán conectadas directamente, el router debe aprender y calcular la ruta másóptima a usar para reenviar paquetes a dichas redes. La tabla de enrutamiento seconstruye me diante u no de estos dos m étodos o ambos:

® Rutas estáticas. Aprendidas por el router a través del administrador,que establece dicha ruta manualmente, quien también debe actualizarcuando teng a lugar un cam bio en la topología.

88 REDES CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICA CIÓN CCNA 640-802 ©R A-M A

• Rutas dinámicas. Rutas aprendidas automáticamente por el router através de la información enviada por otros routers, una vez que eladministrador ha configurado un protocolo de enrutamiento que permiteel aprendizaje dinám ico de rutas.

Page 91: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 91/477

Para poder enrutar paquetes de información un router debe conocer losiguiente:

• Dirección de destino: dirección a donde han de ser enviados los

 paque tes.

• Fuentes de información: fuente (otros routers) de donde el routeraprende las rutas ha sta los destinos especificados .

® Descubrir las posibles rutas hacia el destino: rutas iniciales posibleshasta los destinos deseados.

• Seleccionar las mejores rutas: determ inar cuál es la m ejor ruta hasta eldestino especificado.

• Mantener las tablas de enrutamiento actualizadas: mantenerconocimiento actualizado de las rutas al destino.

1.1 3.1

Tabla de enrutamiento Router A

Red Interfaz Métrica

1 EO 0

2 SO 03 so 1

Tabla de enrutamiento Router B

Red Interfaz Métrica

1 SI 1

2 SI 03 EO 0

© RA-MA CAPÍTULO 2. ENRU TAMIENT O IP 89

2.2 RUTAS ESTÁTICASLas rutas estáticas se definen administrativamente y establecen rutas

específicas que han de seguir los paquetes para pasar de un puerto de origen hastaun puerto de destino. Se establece un control preciso del enrutamiento según losparámetros del ad ministrador

Page 92: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 92/477

 parámetros del ad ministrador .

Las rutas estáticas por defecto (default) especifican una puerta de enlace(gateway) de último recurso, a la que el router debe enviar un paquete destinado auna red que no aparece en su tabla de enrutamiento, es decir, q ue desconoce.

Las rutas estáticas se utilizan habitualmente en enrutamientos desde unared hasta una red de conexión única, ya que no existe más que una ruta de entrada ysalida en una red de conexión única, evitando de este modo la sobrecarga de tráficoque genera un protocolo de enrutamiento.

La ruta estática se configura para conseguir conectividad con un enlace de

datos que no esté directamente conectado al router. Para conectividad de extremo aextremo, es necesario configurar la ruta en ambas direcciones. Las rutas estáticas perm iten la const ru cción manual de la t abla de en rutamiento.

El comando ip route configura una ruta estática, los parámetros siguientesal comando definen la ruta estática.

Las entradas creadas en la tabla usando este procedimiento perm aneceránen dicha tabla mientras la ruta siga activa. Con la opción permanení, la rutaseguirá en la tabla aunque la ruta en cuestión haya dejado de estar activa.

La sintaxis de configurac ión de una ruta estática es la siguiente:

Router(config)#ip route[red] [máscara] [dirección ip/interfaz] [distancia] [permanent]

Donde:

® red : es la red o subred de destino.

o m ás ca ra : es la m ásca ra de subred.

« dirección: es la direcció n IP del router del próximo salto.

® interfa z: es el nombre de la interfaz que debe usarse para llegar a la re dde destino.

90 REDES CISCO: GUÍA DE EST UD IO PARA LA CERTIFICAC IÓN CCN A 640-802 © RA-MA

® distancia: es un parámetro opcional, que define la distanciaadministrativa.

® pe rm an ee t: un parámetro opcional que especifica que la ruta no debeser eliminada , a unqu e la interfaz deje de estar activa.

Page 93: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 93/477

q j

Es necesario configurar una ruta estática en sentido inverso para conseguir  una comunicación en ambas direcciones.

2.2.1 Rutas estáticas por defecto

Una ruta estática por defecto (default), predeterminada o de último recursoes un tipo especial de ru ta e stática que se utiliza cuando no se conoce u na ruta hastaun destino determinado, o cuando no es posible almacenar en la tabla deenrutamiento la inform ación relativa a todas las rutas posibles.

La sintaxis de con figurac ión de una ruta estática por defecto es la siguiente:

Router(config)#ip route 0.0.0.0 0.0.0.0 [dirección ip/interfaz] [distancia] ... ....... ...

--

Router_B(config)# ip route 0.0.0.0 0.0.0.0 Serial 0

El gráfico ilustra un ejemplo de utilización de una ruta estática por default,el router B tiene configurada la ruta por defecto hacia el exterior como única

© r a -m a CAPÍTULO 2. ENRUTAMIENTO IP 91

salida/entrada del sistema autónomo 100, los demás routers aprenderán ese caminogracias a la redistribución que el protocolo hará dentro del sistem a autónomo.

2.3 SISTEMA AUTÓNOMO

Page 94: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 94/477

Un sistema autónomo (AS) es un conjunto de redes bajo un dominioadministrativo común. El uso de números de sistema autónomos asignados porentidades (IANA, ARIN, RIPE...) solo es necesario si el sistema utiliza algúnBGP, o una red púb lica como Internet.

 Los sistemas autónomos intercambian información a través 

de protocolos de gateway exterior como BGP

2.4 DISTANCIA ADMINSTRATIVA

Los routers son multiprotocolos, lo que quiere decir que pueden utilizar almismo tiempo diferentes protocolos incluidas rutas estáticas. Si varios protocolos

 proporcionan la misma in fo rm ac ión de en rutamiento se les debe oto rg ar un valoradministrativo. La distancia administrativa permite que un protocolo tenga mayor

 pr ioridad sobre otro si su dis tancia admin istrat iva es menor. Este valo r viene pordefecto, sin embargo el administrador puede configurar un valor diferente si así lodetermina.

El rango de las distancias administrativas varía de 1 a 255 y se especificaen la siguiente tabla:

92 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A - M A

Interfaz 0

Ruta estática 1

Ruta sum arizadaEIGRP

5

Page 95: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 95/477

EIGRP

BGP externo 20

EIGRP interno 90

IGRP 100

OSPF 110

IS-IS 115

RIP 120

EIGRP externo 170

Inalcanzable 25 5

Valor predeterminado de distancia administrativa

2.5 PROTOCOLOS DE ENRUTAMIENTO

Los cambios que una red puede experimentar hacen poco factible lautilización de rutas estáticas, el administrador se vería forzado a reconfígurar losrouters ante cada cambio. El enrutamiento dinámico permite que los routersactualicen conocimientos ante posibles cambios sin tener que recurrir a nuevas

configuraciones. Un protocolo de enrutamiento permite determinar dinámicamentelas rutas y man tener actualizadas sus tablas.

Es importante diferenciar los protocolos enrulados y los de enrutamiento. Un protocolo enrutado lleva una completa información de capa tres, como TCP/IP,IPX, APPLE TALK, Net BEUI. Un protocolo de enrutamiento es el utilizado porlos routers para mantener tablas de enrutamiento y así poder elegir la mejor ruta

hacia un destino.

Page 96: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 96/477

94 REDES CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

2.6 ENRUTAMIENTO POR VECTOR DISTANCIA

Los algoritmos de enrutamiento basados en vectores pasan copias

 per iódicas de una ta bla de enru tamiento de un router a otro y acumulan vec tores dedistancia. (Distancia es una medida de longitud, mientras que vector significa unadirección). Las actualizaciones regulares entre routers comunican los cambios en la

Page 97: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 97/477

topología. Cada protocolo de enrutamiento basado en vectores de distancia utilizaun algoritmo distinto para determinar la ruta óptima. El algoritmo genera unnúmero, denominado métrica de ruta, para cada ruta existente a través de la red.

 Norm alm ente cu anto m enor es este valor , m ejo r es la ruta.

Los dos ejemplos típicos de protocolos por vector distancia son:

• R IP (Protocolo de información de enrutamiento). Protocolosuministrado con los sistemas UNIX. Es el protocolo de gatewayinterior (IGP) más comúnmente utilizado. RIP utiliza el número desaltos como métrica de enrutamiento. Existen dos versiones, RIP vi

como protocolo tipo Classfull y RIP v2, más completo que su antecesor,como protocolo classless RIP se tratará con mayor detenimiento en lossiguientes capítulos.

• IGRP (Protocolo de enrutamiento de gateway interior). Protocolodesarrollado por Cisco para tratar los problemas asociados con elenrutamiento en redes de gran envergadura. IGRP es un protocolo tipo

classfull.

2.6.1 Métricas

Las métricas utilizadas habitualmente por los protocolos de enrutamiento pueden calculars e basándose en una sola o en múltip les característ icas de la ruta.

• Número de saltos: número de routers por los que pasará un paquete.

• Tic tac (Novell): retraso en un enlace de datos usando pu lsos de reloj dePC IBM (msg).

® Co ste: valo r arbitrario, basado ge neralmen te en el ancho de banda, elcoste económico u otra medida, que puede ser asignado por un

adm inistrador de red.

• Ancho de banda: capacidad de datos de un enlace. Por ejemplo, unenlace Ethernet de 10Mb será preferible normalmente a una línea

© RA-MA CAPÍTULO 2. ENRU TAM IENTOIP 95

• Retraso: tiempo en mover un paquete de un origen a un destino.

• Carga: cantidad de actividad existente en un recurso de red, como un

router o un enlace.

e Fiabilidad: normalmente, se refiere al valor de errores de bits de cada

Page 98: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 98/477

enlace de red.

• M TU (Unidad Máxim a de Transmisión): longitud m áxima de trama enoctetos que puede ser a cep tada por todos los enlaces de la ruta.

2.7 BUCLES DE ENRUTAMIENTO

El proceso de mantener la información de enrutamiento puede generarerrores si no existe una convergencia rápida y precisa entre los routers. En losdiseños de redes complejas pueden producirse bucles o loops de enrutamiento. Los

routers transmiten a sus vecinos actualizaciones constantes, si un rou ter A recibe deB una actualización de una red que ha caído, este transmitirá dicha información atodos sus vecinos incluido el router B, quien primeramente le informó de lanovedad, a su vez el router B volverá a comunicar que la red se ha caído al routerA formándose un bucle interminable.

Red Z

  ► La red Z ha caídoLa red Z ha caído «-------------- —►  *   La red Z ha caídoLa red Z ha caído --------------   » — ► La red Z ha caídoLa red Z ha caído *---------------

96 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

2.7.1 Solución a los bucles de enrutamiento

Los protocolos vector distancia poseen diferentes métodos para evitar los bucles de en ru tamiento , ge ne ralm ente estas he rram ientas funcionan por sí mismas(por defecto); sin embargo en algunos casos pueden desactivarse con elconsiguiente riesgo que pud iera generar un bucle de red.

Page 99: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 99/477

2.7.2 Métrica máxima

Un protocolo de enrutamiento permite la repetición del bucle de

enrutamiento hasta q ue la métrica exceda del valor m áximo permitido. Los routersagregan a la información de enrutam iento la cantidad de saltos transcurridos desdeel origen a medida que los paquetes son enrutados. En el caso de RIP el bucle soloestará permitido hasta que la métrica llegue a l ó saltos.

Cuando el paquete sume 16 saltos será descartado por RIP

2.7.3 Horizonte dividido

Resulta sin sentido volver a enviar información acerca de una ruta a ladirección de donde ha venido la actualización original. A menos que el router

conozca otra ruta viable al destino, horizonte dividido o split horizon nodevolverá información p or la interfaz donde la recibió.

Red Z

© r a -m a CAPÍTUL O 2. ENRUTAMIENTO IP 97

2.7.4 Envenenamiento de rutas

El router crea una entrada en la tabla donde guarda el estado coherente dela red en tanto que otros routers convergen gradualmente y de forma correctadespués de un cambio en la topología. La actualización inversa es una operacióncomplementaria del horizonte dividido. El objetivo es asegurarse de que todos los

Page 100: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 100/477

routers del segmento hayan recibido información acerca de la ruta envenenada. Elrouter agrega a la información de enrutamiento la cantidad máxima de saltos.

Red Z

2.7.5 Temporizadores de espera

Los temporizadores hacen que los routers no apliquen ningún cambio que pudiera afec ta r a las ru tas durante un period o de tiem po determ inado. Si llega unaactualización con una métrica mejor a la red inaccesible, el router se actualiza y

elimina el temporizador. Si no recibe cambios óptimos dará por caída la red altranscurrir el tiempo de espera.

2.8 ENRUTAMIENTO POR ESTADO DE ENLACE

Los protocolos de estado de enlace construyen tablas de enrutamiento

 basándose en una base de da tos de la topo logía. Esta base de datos se elabora a parti? de paquetes de estad o de en lace que se pasan en tre todos los ro uters paradescribir el estado de una red.

El algoritmo SPF (primero la ruta libre más corta) usa una base de datos para constru ir la tabla de enrutamiento. El enru tamiento por esta do de en lace utilizala información resultante del árbol SFP, a partir de los paquetes de estado de enlace

(LSP) creando una tab la de en rutamien to con las rutas y pu ertos de toda la red.

Los protocolos de enrutamiento por estado de enlace recopilan lainformación necesaria de todos los routers de la red, cada un o de los routers calcula

98 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

Estos protocolos prácticamente no tienen limitaciones de saltos. Cuando se pro duce un fa llo en la re d el ro ute r que de tecta el er ro r uti liza una direcciónmulticast para enviar una tabla LSA, cada router recibe y la reenvía a sus vecinos.

La m étrica utilizada se bas a en el coste, que surge a partir del algoritmo de Dijkstray se basa en la velocida d del enlace.

L t l d t d d l t l d t i t d

Page 101: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 101/477

Los protocolos de estado de enlace son protocolos de enrutamiento degateway interior, se utilizan dentro de un mismo AS (sistema autónomo) el que

 pu ed e div id irse en secto re s más pequeños co mo div isiones lógicas llam ad as áreas.El área 0 es el área principal del AS. Esta área también es conocida como área de 

backbone.

 Jerarquía de estado de enlace dentro de un sistema autónomo

Los d os ejem plos típicos de protocolos de estado de enlace son:

® IS-IS (Sistema Intermedio a Sistema Intermedio). Protocolo deenrutam iento jerárquico de estado de enlace casi en desuso hoy en día.

o O S P F (prim ero la ruta libre más corta). Protocolo de enrutam iento porestado de enlace jerárquico, que se ha propuesto como sucesor de RIPen la comunidad de Internet. Entre las características de OSPF se

incluyen el enrutamiento de menor coste, el enrutamiento de múltiplesrutas y el balanceo de carga.

( Internet

©R A-M A CAPÍTULO 2. ENRUTAMIENT0 1P 99

Los protocolos de estado de enlace son más rápidos y más escalables quelos de vector distancia, algunas razones podrían ser:

• Los protocolos de estado de enlace solo envían actualizaciones cuandohay cambios en la topología.

Page 102: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 102/477

• Las actualizaciones periódicas son menos frecuentes que en los protoco los por vecto r de distancia.

• Las redes que ejecutan protocolos de enrutam iento por estado de enlace pued en ser se gm entadas en distintas áreas je rá rq uicam ente organizad as,limitando así el alcance de los cambios de rutas.

* Las redes que ejecutan protocolos de enrutam iento por estado de enlacesoportan direccionamiento sin clase.

« Las redes con p rotoco los de enrutamiento po r estado de enlace sopo rtanresúmenes de ruta.

RECUERDE:

L EL jSIL .E l* ¡ p .  ...  p ,   L .....  r p .

< f ^ E nruta ble

 Los protocolos enrutables son utilizados por los PC para poder “hablar ” entre ellos

Enrutamiento

100 REDES CISCO: G UÍA D E E STU DIO PA RA LA CE RTIFICA CIÓ N CC NA 640-802 © RA -M A

" ^ R E C U E R D E :

Protocolo RIP RIPv2 IGRP EIGRP IS-IS OSPF

Vector distancia X X X X

Page 103: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 103/477

Estado de enlace X X

Resumenautomático de ruta X X X X XResumen manual

de ruta X X X X X X

Soporte VLSM X X X X

Propietario deCisco X X

Convergencia Lento Lento LentoMuy

rápidoMuy

rápidoMuy

rápido

Distanciaadministrativa 120 120 100 90 115 110

Tiempo deactualización 30 30 90

Métrica Saltos Saltos Com puesta

Com puesta Coste Coste

El término convergencia hace referencia a la capacidad de los routers de  po se er la misma in form ación de en ru tamiento actualizada. Las siglas VLSM  son las de máscara de subred de longitud 'variable.

R E C U E R D E :

 Mientras los campos IP se mantien en intactos a lo largo de la ruta, las tramas cambian en cada salto con la M AC correspondiente al salto siguiente.

© RA-MA CAPÍTULO 2. ENRUTAMIENTO IP 101

2.9 FUNDAMENTOS PARA EL EXAMEN

• Tome en cuenta las diferencias entre rutas estáticas y dinámicas,

aprendizaje de direcciones y cuál es la manera más adecuada paraaplicarlas.

• Analice las condiciones básicas necesarias para la aplicación de rutas

Page 104: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 104/477

p pestáticas y ru tas estáticas por defecto.

• Recuerde cuáles son los parámetros de configuración de las rutas

estáticas y ru tas estáticas por defecto.

• Recuerde qué es y para qué sirve un sistema autónomo.

• Recuerde qué es la distancia administrativa, su aplicación a los pro toco lo s de en ru tamiento y sus diferentes valore s.

• An alice y asimile el funcion am iento de los protocolos de enrutamiento.

• Estud ie cómo funcion a un protoc olo vector distancia, cuáles son y susrespectivas métricas.

• Analice la problemática de los bucles de enrutamientos y sus posiblessoluciones razonando el funcionamiento de cada un a de ellas.

• Estud ie cómo funcion a un protocolo de estado de enlace, cuáles son, sus je ra rquías y co mpáre los con los de vecto r distancia.

• Recuerde la diferencia entre protocolos enrutables y de enrutamiento.

Page 105: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 105/477

C a p í tu l o 3

Page 106: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 106/477

CONFIGURACIÓN INICIAL DEL ROUTER

3.1 PANORÁMICA DEL FUNCIONAMIENTO DEL ROUTER

Un router es un ordenador construido para desempeñar funcionesespecíficas de capa tres, proporciona el hardware y software necesarios paraencaminar paquetes entre redes. Se trata de dispositivos importantes de

interconexión que permiten conectar subredes LAN y establecer conexiones deárea amplia entre las subredes.

Las dos tareas principales son las de conmutar los paquetes desde unainterfaz perteneciente a una red hacia otra interfaz de una red diferente y la deenrutjir, es decir, encontrar el mejor camino hacia la red destino. Además de estasfunciones los routers pueden llevar a cabo diferentes desempeños, tales como

filtrados, dominios de colisión y broadcast, direccionamiento y traslación dedirecciones IP, enlaces troncales, etc.

Además de los componentes de hardware los routers también necesitan unsistema operativo, los routers Cisco funcionan con un sistema operativo llamadoIOS (Sistema operativo de intemetworking). Un router puede ser exclusivamenteun dispositivo LAN, o puede ser exclusivamente un dispositivo WAN, pero

también puede estar en la frontera entre una LAN y una WAN y ser un dispositivoLAN y WAN al mism o tiempo.

104 REDES CISCO: GU ÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCN'A 640-802 © RA - M A

3.1.1 Componentes principales de un router

Los componentes básicos de la arquitectura interna de un router

comprenden:

• CPU . L a unida d central de procesamiento (CPU) ejecuta lasinstrucciones del sistema operativo. Estas funciones incluyen lainicialización del sistema las funciones de enrutamiento y el control de

Page 107: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 107/477

inicialización del sistema, las funciones de enrutamiento y el control dela interfaz de red. La CPU es un microprocesador. Los grandes routers

 pueden te ner varias CPU .

• RAM. La memoria de acceso aleatorio (RAM) se usa para lainformación de las tablas de enrutamiento, el caché de conmutaciónrápida, la configuración actual y las colas de paquetes. En la mayoría delos routers, la RAM proporciona espacio de tiempo de ejecución para elsoftware IOS de Cisco y sus subsistemas. El contenido de la RAM se pierde cuando se apaga la unidad. En gen era l, la RAM es un a m em oria

de acceso aleatorio dinámica (DRAM) y puede ampliarse agregandomás m ódulos de m em oria en línea doble (DIMM ).

• M em oria flash. La mem oria flash se utiliza para almacenar una imagencompleta del software IOS de Cisco. Normalmente el router adquiere elIOS por defecto de la memoria flash. Estas imágenes puedenactualizarse cargando una nueva imagen en la memoria flash. El IOS

 pu ed e esta r com prim id o o no . En la m ayoría de los routers , una copiaejecutable del IOS se transfiere a la RAM durante el proceso dearranque. En otros routers, el IOS puede ejecutarse directamente desdela memoria flash. Agregando o reemplazando los módulos de memoriaen línea simples flash (SIMM) o las tarjetas PCMCIA se puede ampliarla cantidad de mem oria flash.

® NV RA M . L a mem oria de acceso aleatorio no volátil (NVRAM ) seutiliza para guardar la configuración de inicio. En algunos dispositivos,la NV RA M se implem enta utilizando distintas mem orias de solo lectura

 pro gra m ables, qu e se pueden bo rrar electrónic am ente (E EPROM). Enotros dispositivos, se implementa en el mismo dispositivo de memoriaflash desde donde se cargó el código de arranque. En cualquiera de loscasos, estos dispositivos retienen sus contenidos cuando se apaga launidad.

® Buses. La m ayoría de los routers contienen un bus de sistema y un busde CPU. El bus de sistema se usa para la comunicación entre la CPU yl i t f / d ió E t b t fi l t

g) RA-MA CAPÍTUL O 3. CONFIGURACIÓN INICIAL DEL ROUTER 105

hacia y desde las interfaces. La CPU usa el bus para tener acceso a loscomponentes desde el almacenamiento del router. Este bus transfiere lasinstrucciones y los datos hacia o desde las direcciones de memoria

especificadas.

• ROM. La memoria de solo lectura (ROM) se utiliza para almacenar deforma permanente el código de diagnóstico de inicio (Monitor de

Page 108: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 108/477

ROM). Las tareas principales de la ROM son el diagnóstico delhardware durante el arranque del router y la carga del software IOS deCisco desde la memoria flash a la RAM. Algunos routers también

tienen una versión más básica del IOS que puede usarse como fuentealternativa de arranque. Las memorias ROM no se pueden borrar. Solo pueden ac tual izarse reem plaza ndo los ch ips de RO M en los routers.

• Fuente de alimentación. La fuente de alimentación brinda la energíanecesaria para operar los componentes internos. Los routers de mayortamaño pueden contar con varias fuentes de alimentación o fuentes

modulares. En algunos de los routers de menor tamaño, la fuente dealimentación puede ser extem a al router.

3.1.2 Interfaces

Las interfaces son las conexiones de los routers con el exterior. Los trestipos de interfaces características son:

• Interfaz de red de área local (LAN).

• Interfaz de red de área amplia (WAN ).

mé • Interfaz de consola/AUX .

Estas interfaces tienen chips controladores que proporcionan la lógicanecesaria para conectar el sistema a los medios. Las interfaces LAN pueden serconfiguraciones fijas o modulares y pueden ser Ethernet o Token Ring. Lasinterfaces WAN incluyen la Unidad de servicio de canal (CSU) integrada, la RDSIy la serial. Al igual que las interfaces LAN, las interfaces W A N tambiéncuentancon chips controladores para las interfaces. Las interfaces W A N pued en ser deconfiguraciones fijas o modulares. Los puertos de consola/AUX son puertosseriales que se utilizan principalmente para la configuración inicial del router.Estos puertos no son puertos de networking. Se usan para realizar sesionesterminales desde los puertos de comunicación del ordenador o a través de unmódem

106 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A - M A

3.1.3 WAN y routersLa capa física WAN describe la interfaz entre el equipo terminal de datos

(DTE) y el equipo de transmisión de datos (DCE). Normalmente el DCE es el

 proveedor del se rv ic io , m ie ntras que el DTE es el dispositivo conectado. En estemodelo, los servicios ofrecidos al DTE están disponibles a través de un módem oCSU/DSU.

Page 109: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 109/477

DTE Interfaz de la capa DCE

Router ModemCSU/DSU  T A / N T 1

Cuando un router usa los protocolos y los estándares de la capa de enlace

de datos y física asociados con las WAN, opera como dispositivo WAN.

Los protocolos y estándares de la capa física WAN son:

• EIA/TIA -232• EIA/TIA-449• V.24

• V.35• X.21

• G.703• EIA-530

• RDSI

• T I, T3, E l y E3• xDSL

• SONE T (OC-3, OC-12, OC-48, OC-192)

Los protocolos y estándares de la capa de enlace de datos WAN:

9  Control de enla ce de datos de alto nivel (HD LC )

9  Frame-Relay

• Protocolo punto a punto (PPP)• Control de enlac e de datos síncrono (SDL C)

• Protocolo Intern et de enlace serial (SLIP)

©RA-MA CAPÍTULO 3. CONFIGUR ACIÓN FNICIAL DEL ROUTER 107

• X.25• ATM• LAPB

• LAPD• LAPF

3 2 CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER

Page 110: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 110/477

3.2 CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER

Para la configuración inicial del router se utiliza el puerto de consola

conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 paraconectarse al puerto C O M I del ordenado r. Este debe tener instalado un softwarede emulación de terminal, como el H yperTerminal.

Los parám etros de co nfiguración son los siguientes:

• El puerto CO M adecuado

• 9600 baudios• 8 bits de datos• Sin paridad• 1 bit de parada

• Sin con trol de flujo

 La imagen corresponde a una captura de pantalla de HyperTerminal

108 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA CIÓN CCNA 640-802 © RA-MA

3.2.1 Secuencia de arranqueCuan do un rou ter o un switch Catalyst Cisco se ponen en marcha, hay tres

operaciones fundamentales que han de llevarse a cabo en el dispositivo de red:

® Paso 1 - El dispositivo localiza el hardware y lleva a cabo una serie de rutinasde detección del mismo. Un término que se suele utilizar para describir esteconjun to inicial de rutinas el POST (Power on SelfTest) o pruebas de inicio

Page 111: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 111/477

conjun to inicial de rutinas el POST (Power-on SelfTest), o pruebas de inicio.

•   Paso 2 - Una vez que el hardware se muestra en una disposición correcta de

funcionamiento, el dispositivo lleva a cabo rutinas de inicio del sistema. Elswitch o el router inicia localizando y cargando el software del sistemaoperativo IOS secuencialmente desde la Flash, servidor TFTP o la ROM,según corresponda.

• Paso 3 - Tras cargar el sistema operativo, el dispositivo trata de localizar yaplicar las opciones de configuración que definen los detalles necesarios para

operar en la red. Generalmente, hay una secuencia de rutinas de arranque que pro porc io nan alternat ivas al inicio del software cuando es nece sario.

3.3 CONFIGURACIÓN INICIAL

Un router o un sw itch pueden ser configurados desde distintas ubicaciones:

• En la instalación inicial, el adm inistrado r de la red configurageneralmente los dispositivos de la red desde un terminal de consola,conectado por medio del puerto de consola.

• Si el administrador debe dar soporte a dispositivos remotos, unaconexión local por módem con el puerto auxiliar del dispositivo permite

a aquél co nfigura r los dispositivos de red.

• Disp ositivos con direcciones IP es tablecidas pueden permitirconexiones Telnet para la tarea de configuración.

• Descargar un archivo de configuración de un servidor Trivial FileTransfer Protocol (TFTP).

• Configurar el dispositivo por medio de un navegador HypertextTransfer Protocol (HTTP).

©RA-MA CAPÍTU LO 3. CONFIGURA CIÓN INICIAL DEL ROUTE R 109

Las rutinas de inicio del software Cisco IOS tienen por objetivo inicializarlas operaciones del router. Como se explicó anteriormente, las rutinas de puesta enmarcha deben hac er lo siguiente:

• Asegurarse que el rou ter cuenta con hardw are verificado (POST).

• Localizar y cargar el software Cisco IOS que usa el router para susistema operativo.

Page 112: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 112/477

p

® Localizar y ap licar las instrucciones de configuració n relativas a los

atributos específicos del rou ter, funciones del proto colo y direcciones deinterfaz.

El router se asegura de que el hardware haya sido verificado. Cuando unrouter Cisco se enciende, realiza unas pruebas al inicio (POST). Durante esteautotest, el router ejecuta una serie de diagnósticos para verificar la operatividad

 básica de la CPU, la m em oria y la circuitería de la in terfaz . Tra s verificar que el

hardware ha sido probado, el router procede con la inicialización del software.

Al iniciar por primera vez un router Cisco, no existe configuración inicialalguna. El software del router le pe dirá un conjunto mínimo de detalles a través deun diálogo opcional llamado Setup.

El modo Setup es el modo en el que inicia un router no configurado alarrancar, puede mostrarse en su forma básica o extendida.

Se puede salir de este mo do respondiendo que N O a la pregunta inicial.

 Would you like to enter the initial configuration dialog?[yes]: No 

 Would you like to terminate autoinstall? [yes] : I N T R O

Desde la línea de comandos el router se inicia en el modo EXEC usuario,

las tareas que se pueden ejecutar en este modo son solo de verificación ya que NOse permiten cambios de configuración. En el modo EXEC  privilegia do se real izanlas tareas típicas de configuración.

Modo EX EC usuario:

Router>

Modo EXE C privilegiado:

Router#

11O REDES CISCO : GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

Para pasar del modo usuario al privilegiado ejecute el comando enable,  para regresa r disable. Esto es posible porque no se ha configurado contraseña, delo contrario sería requerida cada vez que se pasara al modo p rivilegiado.

Router>

Router>enable 

Router#disable 

Page 113: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 113/477

Router>

Modo global y de interfaz:

Router>enable Routerttconfigure terminalRouter(config)#interface [tipo de interfaz][número]Router (conf ig) #in.terface ethernet 0 Router(config-if)#exit  Router(config)#exit  Router#

Para pasar del modo privilegiado al global debe introducir el comandoconfigure terminal, para pasar del modo global al de interfaz ejecute interfaceethernet 0, en este caso se ha elegido la ethernet 0. Para regresar un modo más atrásutilice el exit o Control+Z que lo llevará directamente al modo p rivilegiado.

 La información que aparece entre corchetes después de una pregunta es la que el router sugiere como válida  ...dialog? [yes]:  bastará con aceptar con un

 Intro.

3.3.1 Comandos ayuda

El router da la posibilidad de ayudas pues resulta difícil memorizar todoslos comandos disponibles, el signo de interrogación (?) y el tabulador del tecladonos brindan la ayuda necesaria a ese efecto. El tabulador completa los comandos

que no recordamos completos o que no queremos escribir en su totalidad.

El signo ? colocado inm ediatamente después de un com ando m uestra todoslos que comienzan con esas letras, colocado después de un espacio (barra

NOTA

© RA-MA CAP ÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUT ER 111

La ayuda se puede ejecu tar desde cualquier modo:

Router#?   jUjcq c  coinmands -

a c c e s s - e n a b l e  

a c c e s s - t e m p l a t e  

bis clear 

--More— 

Create a temporary Access-List entry Create a temporary Access-List entry  For manual emergency modes setting Reset functions

Page 114: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 114/477

R o u t e r (config)#? Co nf i gu r e commands: 

aaa  alias appletalk arp

 banner boot

--More-

 Authentication, Authorization and Accounting. Create command alias Appletalk global configuration commandsSet a static ARP entryDefine a login banner

 Modify system boot parameters

Inmediatamente o después de un espacio según la ayud a solicitada:

Router#sh?

Show

Router#show ?access-expression 

access-lists accounting aliases 

 —More— 

List access expression 

List access lists Accounting data for active sessions  Display alias commands

Router(config)#inte? interface

Router(config)#interface ?CTunne1FastEthernetGigabitEthernetLoopback

 Null

Port-channelTunnelVif 

 Vlanfcparange

CTunnel interface FastEthernet IEEE 8 02.3 GigabitEthernet IEEE 802.3z Loopback interface 

 Null interface

Ethernet Channel of interfacesTunnel interfacePGM Multicast Host interface

Catalyst VlansFiber Channelinterface range command 

112 RED ES CISCO : G UÍA DE E ST UD IO PA RA LA C ER TIF IC AC IÓ N CC NA 640-802 © RA-M A

La indicación — M ore — significa que existe más información disponible.La barra espaciadora pasa rá de página en página, m ientras que el Intro lo hará línea

 por línea.

El acento circunflejo (A) indicará un fallo de escritura en un comando:

Router#configure terminalA

% Invalid input detected at |A' marker.

Page 115: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 115/477

Router#configure terminalEnter configuration commands, one per line. End with CNTL/Z.

Router(config)#

El uso de Co»írol+P (también flecha hacia arriba) permite ver los últimoscomandos ejecutados, el Comtrol-N (también flecha hacia abajo) la inversa delanterior. Estos comandos quedan registrados en un búfer llamado historial y

 pued en ve rse co n el com an do sh ow his to ry , por defecto la ca ntidad de comandosque se guardan en memoria es de 10, pero puede ser modificado por el

adm inistrador utilizando el his tory size:Router#terminal history size ?<0-256> Size of history buffer

3.3.2 Asignación de nom bre y con traseñas

Se debe asignar un nombre exclusivo al router, como la primera tarea de

configuración. Esto se realiza en el modo de configuración global, mediante lossiguientes comandos:

Router(config)tthostname MADRID  MADRID(config)#

Los comandos enable password y enable secret se utilizan para restringirel acceso al modo EXEC privilegiado. El comando enable password se utiliza solo

si no se ha configurado previa m ente enab le secret.

Se recomienda habilitar siempre enable secret, ya que a diferencia deenable password, la contras eña estará siempre cifrada.

Router>enable Router#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router(config)#hostname MADRID 

 MADRID(config)#enable password cisco  MADRID(config)#enable secret cisco

© RA-MA CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 113

Observe en el ejemplo que se copia parte de un show runaig-config que seha configurado como hostname del router MADRID y como contraseña cisco en laenable secret y la enable password, abajo se ve cómo la contraseña secret aparece

encriptada por d efecto m ientras que la otra se lee perfectamen te.hostname MADRID

¡enable secret 5 $l$EBMD$0rT0iN4QQab7s8AFzsSof/ enable password cisco

Page 116: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 116/477

3.3.3 Contraseñas de consola, auxiliar y telnetPara configurar la contraseña para consola se debe acceder a la interfaz de

consola con el com ando line co nsolé 0:

Eouter#configure terminal

Ro u t e r (config)#line consolé 0

Router(config-line)#login

Router(config-line)#password contraseña

El comando exec-timeout  perm ite configura r un tiem po de desconex ióndeterminado en la interfaz de consola.

El comando logging synchronous impedirá mensajes dirigidos a laconsola de configu ración que pueden resultar molestos.

Para configurar la contraseña para telnet se debe acceder a la interfaz detelnet con el comando line vty 0 4, donde line vty indica dicha interfaz, 0 elnúmero de la interfaz y 4 la cantidad máxim a de conexiones m últiples a partir de 0,en este caso se permiten 5 conexiones múltiples:

Router(config)#line vty 0 4Router(config-line)#loginRouter(config-line)#password contraseña

El comando show sessions muestra las conexiones de telnet efectuadasdesde el router, el comando show users muestra las conexiones de usuariosremotos.

Router#show users

Line User Host(s) Idle Location* 1 vty 0 idle 00:00:00 192.168.59.132

2 vty 1 idle 00:00:02 192.168.59.156

114 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 O R A - M A

Algunos routers permiten establecer niveles de seguridad en la conexión por te lnet y ad em ás de la configuración ssh.

Router(config)#line vty 0 15

Router(config-line)#privilege level 15Router(config-line)#login localRouter(config-line)#transport input telnetRouter(config-line)#transport input telnet ssh

Para configurar la contraseña para auxiliar se debe acceder a la interfaz de

Page 117: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 117/477

auxiliar con el com ando Une aux 0:

Router (config)# line aux 0Router(config-line)#loginRouter(config-line)#password contraseña

En todos los casos el comando login suele estar configurado por defecto, permite que el ro ute r pregunte la co ntraseñ a al in tentar co nec tarse, con el comandologin local el router preguntará qué usuario intenta entrar y su respectiva

contraseña. Para que esto funcione se deben crear nombres de usuarios ycontraseña con el siguiente comando:

Router(config)#username usuariol password contraseñal Router(config)#username usuario2 password contraseña^

3.4 CASO PRÁCTICO

3.4.1 Configuración de usuario y contraseña

En el siguiente ejemplo se han creado dos usuarios CORE_SUR con unacontraseña Ansur y CQRE_NOR con una contraseña Anort. Se configura acontinuación la línea de consola:

Router(config)#username CORE_SUR password Ansur Router(config)#username CORE_NOR password Anort

Router#configure terminal Router(config)#line consolé 0 Router(config-line)#login local

Cuando el usuario C O R E _N O R intente ingresar al router le será solicitadosu usuario y contraseña, y luego la enable secret:

 press RETURN to get started.

Usted intenta ingresar en un sistema protegido  

User Access Verification 

o RA-MA CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 115

Page 118: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 118/477

Username: CORE NOR 

P a s s wo r d : ***** (contraseña de usuario, A no rt)Router>enable

P as s wo r d : ***** (enable secret, cisco)Router#

 Las contraseñas sin encriptación aparecen en el show runn ing debiendo tener especial cuidado ante la presencia de intrusos.

El comando Service password-encryption encriptará con un cifrado leveias contraseñas que no están cifradas por defecto como las de telnet, consola,auxiliar, etc. Una vez cifradas las contraseñas no se podrán volver a leer en texto plano.

3.4.2 Configuración por navegador

Los routers pueden ser configurados por HTTP si el comando ip httpServer está habilitado en el dispositivo. Por defecto la configuración por w eb vienedeshabilitada por defecto (no ip http Server). Por razones de seguridad serecomienda dejarlo desactivado .

Router(config)#ip http Server

116 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICAC IÓN CCNA 640-802 © R A - M A

3.5 INTERFAZ SDMSDM (Cisco Router an d Security Device Manager)  es una herramienta de

administración avanzada muy potente que permite la configuración de losdispositivos en pocos minutos. Se basa en la configuración W eb de los dispositivossiempre que estos tengan disponibles este servicio. SDM puede utilizarse en grancantidad de modelos de routers y también se entrega preinstalado en todos losrouters de servicios integrados nuevos de las series 850, 870, 1800, 2800 y 3800.Para un com pleto control adm inistrativo de los dispositivos SDM pue de instalarse

Page 119: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 119/477

Para un com pleto control adm inistrativo de los dispositivos, SDM pue de instalarseen un terminal de administración con la finalidad de gestionarlos desde allí.

Una vez instalado en el terminal de administración se puede acceder a losdispositivos introduciendo la dirección IP de los mismos. Otra forma es p or mediode un navegador por HTTP o HTTPS.

SDM permite la revisión de las configuraciones, monitorizar y un espectromuy amplio de posibilidades de configuración rápida del dispositivo. Es posible

efectuar configuraciones de todo tipo como por ejemplo NAT, VPN, ACL,contraseñas, protocolos, interfaces, etc.

i ACiKvAMfcr4*i Vt»rtT<>*wr»W«i»ng,r !

I fiwStMflrtf ^ 0

I9381:17 '/IC f*i Hrr ci ViQt

Captura de una pantalla inicial del SDM 

©RA-MA CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 117

3.5.1 Configuración de SDM

Para la configuración de SDM es necesaria la instalación del software

correspondiente suministrado por proveedor. Es posible la instalación tanto en losdispositivos como así también en el terminal de administración dependiendo de lautilidad y capacidad de m em oria disponible.

Es necesario activar el servicio HTTP o HTTPS en el router, crear eli t ñ i l d i il i 15 T t i l

Page 120: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 120/477

usuario y su contraseña con un nivel de privilegio 15. Tenga en cuenta que si es laconfiguración inicial y pretende continuar desde la terminal de administración debe

existir por lo menos una interfaz activa en el router conectada a la red. Para elloverifique con un ping si es posible el acceso al dispositivo desde la terminal.

R o u t e r (config)# i p h t t p s e r v e r  

R o u t e r ( c o n f i g ) # i p h t t p s e c u r e - s e r v e r  

R o u t e r ( co n f i g ) # i p h t t p a u t h e n t i c a t i o n localRouter(config)#username nombre usuario  privilege 15 password 0 contraseña

SDM ofrece un abanico muy amplio de posibilidades de configuración, porejemplo como muestran las siguientes imágenes, contraseñas o DHCP.

Change Default Ut t t Name and Password

&-x Tfte router is using a raaof? default userna me 3ft3 password. You must change

' aotn QTtriero to secure it© tcuier SOM does nol stow you to configure tna router uni a 55 >cu c om plete this -step first.

Note: You win be prompted fsrusa rnam e ana password aiMf mt« conngurauonis delivered. Enter the new username 3nd password ta reeonnecltoih e router

Username;Password 

Reenter Passv/ord

O k  Cancel

Captura de una pantalla del SDM para la configuración de contraseñas

118 REDES CISCO: GUÍA DE ESTU DIO PARA LA CER TIFICAC IÓN CCNA 640-802 © RA - M A

AMdhtppmi '  " • • c S m

OhCP P 001 Mame ¡Tona s_ l* n

OHC P Paal HfltftOtlC [>?2 1818 0 3»H#9tf»rMÍC J/5Î 255 355 i!

g g a j_3ogj£}

StoifingP: ¡1 72.11¡.1 0.2 . r  Novar£toiPS3 r* UseiDofinod

EwttnglP: j !72.16. iO.iúDays i

HHMM 7~ : fc~

■OHCP Oí»t¡ «ns

Page 121: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 121/477

DMSSarverto WIN3 SómuIC): |

OMS Ser*»Bf20  VHN3 SewerSJT):

Domain Mam «O DafauM Routerf ):

I P importali OHCP Opto A3tntoih»DHCP sjwfdiuínsnO optional fis iis.

Sane*! H*ip î 

l ..................................   .....

Captura de una pantalla del SDMpara la configuración de DHCP

3.6 CONFIGURACIÓN DE INTERFACES

Las interfaces de un router forman parte de las redes que estándirectamente conectadas al dispositivo. Estas interfaces activas deben llevar unadirección IP y su correspondiente máscara, como un host perteneciente a esa red.

El administrador debe habilitar administrativamente la interfaz con el comando no shutdown y si fuera necesario la interfaz podrá deshabilitarse con el comandoshutdown. Las interfaces de LAN  pueden ser:

» Eth erne t a 10 Mbpm .

® Faste them et a 100 Mbpm.

» G igae them et a 1000 Mbpm .

Las secuencias de comandos para la configuración básica de una interfazde LAN son los siguientes:

Router(config)iinterface [tipo de interfaz] [número]Router (config-if)#ip address [dirección IP máscara]

Router(config-if)#speed [10|l00|l000|auto]Router(config-if)#duplex [auto|full|half]Router(config-if)#no shutdown

©RA-MA CAPÍTU LO 3. CONFIGURA CIÓN INICIAL DEL ROUTER 119

La mayoría de dispositivos llevan ranuras o slots donde se instalan lasinterfaces o para ampliar la cantidad de estas. Los slots están numerados y seconfiguran por delante del núm ero de interfaz separado por un a barra.

R ou t e r (config)tinterface [tipo de interfaz][slot/int]

Es posible configurar en la interfaz un texto a modo de comentario quesolo tendrá carácter informativo y que no afecta al funcionamiento del router.Puede tener cierta importancia para los administradores a la hora de solucionar

Page 122: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 122/477

 problemas.

R o u t e r (config-if)#description comentario 

El comando show interfaces etlhernet 0 muestra en la primera línea cómola interfaz está UP ad m inis trati va m en te y UP físicame nte. Recuerde que si lainterfaz no estuviera conectada o si existiesen problemas de conectividad, elsegundo UP aparecería como do wn o en un serial dow n d ow n.

La tercera línea muestra la descripción configurada a modo de comentario.A continuación aparece la dirección IP, la encapsulación, paquetes enviados,recibidos, etc.

EthernetO is up, line protocol is upHardware is Lance, address is 0000.Ocfb.Scl9 (bia. 0000 . Ocfb.6cl9) Description: INTERFAZ_DE_LAN Internet address is 192.168.1.1/24

 MTU 1500 bytes, BW 1 0 0 0 0 Kbit, DLY 1 0 0 0 usee, rely 183/255, load  1/255

Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00Last input never, output 00:00:03, output hang never  Last clearing of "show interface" counters never  Queueing strategy: fifoOujtput queue 0/40, 0 drops; input queue 0/75, 0 drops 

5 minute input rate 0 bits/sec, 0 packets/sec  5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no bufferReceived 0 broadcasts, 0 runts, 0 giants, 0 throttles0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort0 input packets with dribble condition detected 188 packets output, 30385 bytes, 0 underruns188 output errors, 0 collisions, 2 interface resets0 babbles, 0 late collision, 0 deferred 

188 lost carrier, 0 no carrier0 output buffer failures, 0 output buffers swapped out

120 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

Si el adm inistrad or deshabilita la interfaz se verá:

EthernetO is administratively down, line protocol is downHardware is Lance, address is 0000.Ocfb.6cl9 (bia 0000.Ocfb.6cl9) 

Description: INTERFAZ_DE_LAN Internet address is 192.168.1.1/24

Page 123: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 123/477

Si una interfaz está administrativamente down no significa que exista un  problem a, pues el administrador ha decidido dejarla shutdown. Por el   contrario si el Une p roto col is down existe un problem a, seguramente de capa  física .

Las interfaces seriales se configuran siguiendo el mismo proceso que lasEthernet, se debe tener especial cuidado para determinar quién es el DCE (equipode comunicaciones) y quién el DTE (equipo terminal del abonado) debido a que elDCE lleva el sincronismo de la comunicación, este se configurará solo en lainterfaz serial del DCE, el comando clock rate activará el sincronismo en eseenlace.

Clock rate y ancho de banda no es lo mismo: recuerde que existe un

comando bandwidth para la configuración del ancho de banda, el router solo loutilizará para el cálculo de costes y métricas para los protocolos de enrutamiento,mientras que el clock rate brinda la verdadera velocidad del enlace.

Las interfaces loopback son interfaces virtuales que sirven, por ejemplo, para el cálculo de m étr ic a en los protoco los de enru tam iento .

Saber utilizar e interpretar los comandos show permite el rápidodiagnóstico de fallos, en modo usuario se permite la ejecución de los comandosshow de forma restringida, desde el modo privilegiado la cantidad es ampliamentemayor.

3.7 COMANDOS SHOW

©RA-MA CAPÍTULO 3. CON FIGURA CIÓN INICIAL DEL ROUTER 121

3.7.1 Comandos show más usados

•  show interfaces. Muestra las estadísticas completas de todas las

interfaces del router. Para ver las de una interfaz específica, ejecute elcomand o seguido de la interfaz y el número de p uerto.

Router#show interfaces serial 0/1

• show controllers. Muestra información específica de la interfaz dehardware

Page 124: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 124/477

hardware..

Router#show controllers serial 0/1

® show clock. Muestra la hora fijada en el router.

® show hosts. Muestra la lista en caché de los nombres de host y susdirecciones.

• show users. Muestra todos los usuarios co nectad os al router.

• show sessions. Muestra las conexiones de telnet efectuadas desde elrouter.

® show h istory.Muestra un historial de los comandos introducidos.

• show flash. Muestra información acerca de la memoria flash(EEPROM) y qué archivos IOS se encuentran almacenados allí.

® show versión. Despliega la información acerca del router y de laimagen de IOS que esté cometido en la RAM. Este comando tambiénmuestra el valor del registro de configuración del router.

® show arp. Muestra la tabla ARP del router.

® show pro tocols. M uestra el estado global y po r interfaz de cualquier pro toco lo de capa 3 qu e haya sido co nf igurado.

o show startu p-co nfig. M uestra el archivo de configuración almacenado

en la NV RAM .

® show running-config. Muestra el contenido del archivo deconfiguración activo o la configuración pa ra u na interfaz específica.

122 REDES CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICAC IÓN CCN A 640-802 © RA-MA

3.8 CASO PJRÀ CTÏC0

3.8.1 Configuración de una interfaz E the rnet

El ejemplo muestra la configuración de una interfaz Fastethemet:

Page 125: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 125/477

Router>enable  Password:*******Routerffconfigure terminalEnter configuration commands, one per line. End with CNTL/Z. Router(config)#interface Fastethernet 0Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if) #speed 100 Router(config-if)#duplex full Router(config-if) #no shutdown

Router(config-if)#description INTERFAZ_DE_LAN

3.8.2 Configuración de una interfaz Serie

El ejemplo m uestra la configuración de un enlace serial como D CE :

 MADRID(cônfig)»interface serial 0 MADRID(config-if)#ip address 170.16.2.1 255.255.0.0  MADRID(config-if)#clock rate 56000  MADRID(config-if)fbandwidth 100000  MADRID(config-if)ttdescription RED_SERVIDORES   MADRID(config-if ) #no shutdown

3.9 MENSAJES O BANNERSCon el fin de brindar mensajes ante posibles averías o intrusos existen

varios tipos de banners:

Router(config)ibanner ?LINE c banner-text c, where rc' is a delimiting characterexec Set EXEC process creation banner

incoming Set incoming terminal line bannerlogin Set login banner motd Set Message of the Day banner

© RA-MA CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 123

El banner motd ofrece la posibilidad de un mensaje diario, el banaerlo«in será visto al establecer una sesión de telnet, el banner exec al pasar la

 p a s s w o rd al modo privilegiado.

Un mensaje de inicio de sesión debe advertir que solo los usuariosautorizados deben intentar el acceso. Evite .un mensaje del estilo ¡bienvenido!  por

el contrario deje bien claro que cualquier intrusión sin autorización estará penalizada  por la ley vigente, de esta m anera adve rtirá que ir más allá está prohibido y es ilegal.

Page 126: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 126/477

Configuración de un banner diario, el texto debe ir entre caracteressimilares al comenzar y al terminar:

Router(config)#banner motd * TJsted intenta ingresar en un sistema protegido*

3.10 RESOLUCIÓN DE NOMBRES DE HOST

Seguramente resultará más familiar identificar un dispositivo, un host o unservidor con un nombre que lo asocie a sus funciones o a otros criterios dedesempeño. Esto se hace creando una tabla de host, que asociará un nombre a unao varias direccio nes IP.

Router(config)#ip host nombre  [l°dirección IP][2°dirección IP]...

3.11 CASO PRÁCTICO

3.11.1 Corañgoración de una tabla de host

A continuación se ha creado una tabla de host con el com ando ip host.

Router(config)#ip host SERVIDOR 204.200.1.2  Router(config)#ip host ROUTER 220.220.10.32 Router(config)#ip host HOST 210.210.2.22 Router(config)#exit

126 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 O RA-MA

3.12.1 Borrado del contenido de las mem orias

Los datos de configuración almacenados en la memoria no volátil no sonafectados por la falta de alimentación, el contenido permanecerá en la NVRAM

hasta tanto se ejecute el com ando apropiado para su eliminación:

Router#erase startup-config’

Por el contrario no existe comando para borrar el contenido de la RAM. Siel administrador pretende dejar sin ningún dato de configuración debe rebotar o

l L RAM b ú i l f l d li ió

Page 127: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 127/477

apagar el router. La RAM se borra únicamente ante la falta de alimentación

eléctrica:

Router#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm]

Para borrar completamente la configuración responda NO a la pregunta siquiere salvar.

Tenga especial cuidado al borrar las memorias, asegúrese de eliminar lo que   desea antes de confirmar el borrado.  ...........   .

3.12.2 Copia de seguridad del IOS

Cuando sea necesario restaurar el IOS del router o actualizarlo se debehacer desde un servidor TFTP. Es importante que se guarden copias de seguridadde todas las IOS en un servidor central.

El comando para esta tarea es el copy flash tftp, mediante el comandoshow flash se verificará el nombre del archivo a guardar:

Router#copy flash tftp

System flash directory:File Length Name/status

1 3709210 c4500-js-l_121-5.bin[3709276 bytes used, 4679332 available, 8388608 total]

 Address or ñame of remóte host [255.255.255.255]? 200.200.10.1  Source file ñame? c4500-js-l_121-5.bin

 NOTA:

© RA-MA CAPÍTU LO 3. CONFIGUR ACIÓN INICIAL DEL ROUTER 127

DeStin.ati°n file name [c4500-js-l_121-5.bin]?i i j ! ! ! ! I ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! !

Router#show flash

System flash directory:File Length Name/status

! 3709210 c4500-js-l_121-5.bin[3709276 bytes used, 4679332 available, 8388508 total]8192K bytes of processor board System flash (Read/Write)

Page 128: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 128/477

En el proceso inverso al anterior o para actualizar el IOS se debe verificarel espacio en la memoria flash con el comando show flash y luego ejecutar elcomando copy tftp flash:

Router#show flash

System flash directory:

File Length Name/status1  3709210 c4500-js-l_121-5.bin[3709276 bytes used, 4679332 available, 8388608 total]8192K bytes of processor board System flash (Read/Write)

Router#copy tftp flash  Address or name of remote host?200.200.10.1 Source filename? c45 00-js-l_121-5.bin  Destination filename [c4500-js-l__121-5.bin]?

 Acceeoing tftp://200 .200.10.1/ c4500-js-l_121-5-»bin- -•<— -»Erase flash: before copying? [confirm]Erasing the flash file system will remove all files Continue?[confirm]Erasing device eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee  eeeeeeeee erased Loading c4500-js-l_121-5.bin from 200.200.10.1 (via Ethernet 0/2) 

! ! ! ! ! ! ! 1 ! ! ! 1 ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! 1 ! ! ! ! ! ! ! ! ! ! ! ! 1! ! !! t ! !! ! ! 1 I ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! 1 ! ! ! ! ! ! ! ! ! 1 ! ! ! ! ! ! ! ! ! ! ! ! 1 ! 1 ! ! ! !! ! ! ! !

 Verifying Check s u m   ........................OK[OK-9024523 bytes]9024523 bytes copied in 310.12 secs

128 RE DE S C ISCO : G UÍA DE E ST UD IO P ARA LA C ER TIF IC AC IÓ N CC NA 640-802 © RA-MA

3.13 COMANDOS DE EDICIÓN

Casi la totalidad de las IOS ofrecen combinaciones de teclas que permitenuna configuración del dispositivo más rápida y simple. La siguiente tabla muestra

algunos de los comandos de edición más utilizados.

Tecla Efecto

Delete Elimina un carácter a la derecha del cursor.

Page 129: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 129/477

Retroceso Elimina un carácter a la izquierda del cursor.

TAB Completa un comando parcial.

Ctrl+A Mueve el cursor al comienzo de la línea.

Ctrl+RVuelve a mostrar una línea escrita

anteriormente.

Ctrl+U Borra una línea.

Ctrl+W Borra una palabra.

Ctrl+ZFinaliza el modo de configuración y vuelve

al modo-EXEC.

Esc-B Desplaza el cursor hacia atrás una palabra.

Flechaarriba

Repite hacia adelante los comandosanteriores.

Flecha

abajo Repite hacia atrás los comandos anteriores.

Ctrl+PRepite hacia adelante los comandos

anteriores

Ctrl+N Repite hacia atrás los comandos anteriores.

3.14 NOMBRES DEL CISCO IOSCisco desarrolla numerosas versiones del IOS (Internetwork Operating 

System ) y lanza nuevas version es de forma continua.

El IOS ofrece diversas funciones y también corre sobre diversas plataform as de hardware.

Cisco ha establecido una convención para identificar por nombres a lasdistintas versiones, de los archivos del IOS. La convención de nombres del IOS

tili a arios campos Entre ellos podemos mencionar el de identificación de la

0 RA'MA CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 129

Page 130: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 130/477

utiliza varios campos. Entre ellos podemos mencionar el de identificación de la

 plataforma del hard ware , el de iden tificación de la fu ncio nalidad y elcorrespondiente a la secuencia numérica.

C4 500-js-l_121-5.bin

J A A APlataforma de hardw are

Conjunto de funciones espec iales ~

Form ato de archivo

 Núm ero de versión

3.15 REGISTRO DE CONFIGURACIONCuando un router arranca, se comprueba el registro de configuración

virtual para determinar (entre otras cosas) el modo en que debe entrar tras elarranque, dónde conseguir la imagen del software y cómo gestionar el archivo deconfiguración de la NV RA M .

*

Este registro de 16 bits controla funciones como la velocidad en baudiosdel puerto de la consola, la operación de carga del software, la habilitación odeshabilitación de la tecla de interrupción durante las operaciones normales, ladirección de multidifüsión predeterminada, así como establecer una fuente paraarrancar el router.

3.15.1 Comando show version

El comando sho w ve rsion m uestra la información de hardware y de IOS deun router o switch, sobre las últimas líneas se observa el registro de configuración.

130 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

E1 valor del registro para una secuencia de arranque normal debe ser 0x2102 (el 0xindica un v alor hexadecimal).

Router#show versionCisco Internetwork Operating System SoftwareIOS (tm) 4000 Software (C4000-J-M), Version 11.2(21), RELEASE  SOFTWARE (fcl)Copyright (c) 1986-1999 by cisco Systems, Inc.Compiled Wed 15-Dec-2004 23:15 by ccaiImage text-base: 0x00012000, data-base: 0x00775308ROM: System Bootstrap, Version 5.2(lla), RELEASE SOFTWAREROM: 4000 Bootstrap Software (XX-RXBOOT), Version 10.2(lla), RELEASESOFTWARE (fcl)

Page 131: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 131/477

( )Router uptime is 43 minutes  System restarted by power-onSystem image file is "c4500-js-l_121-5.bin", booted via flash cisco 4000 (68030) processor (revision OxCO) with 32768K/16384K  

 bytes of memory.Processor board ID 5050181 G.703/El software. Version 1.0.Bridging software.SuperLAT software copyright 1990 by Meridian Technology Corp).

X.25 software, Version 2.0, NE T2, BFE and GOSIP compliant.TN327 0 Emulation software.2 Ethernet/IEEE 802.3 interface(s)4 Serial network interface(s)1 FDDI network interface(s)128K bytes of non-volatile configuration memory.8192K bytes of processor board System flash (Read/Write) ,

Configuration register is 0x2102

Para cambiar el campo de arranque del registro de configuración, se hacedesde el modo de configuración global, una vez ejecutado el comando se deberáreiniciar el router p ara que el cambio tenga efecto:

Router#configure terminal

Router(config)#config-register 0x2142

El valor del registro de configuración se ha cambiado a 0x2142, observe elsiguiente show, el registro solo funcionará al reiniciar el router. Tenga en cuentaque el router preguntará si se desea guardar los cambios a lo que se deberáresponder Yes con el fin de que quede almacenada dicha modificación.

Router#show versionCisco Internetwork Operating System SoftwareIOS (tm) 4000 Software (C4000-J-M) , Version 11.2(21), RELEASE  SOFTWARE (fcl)Copyright (c) 1986-1999 by cisco Systems, Inc.Compiled Wed 15-Dec-99 23:15 by ccaiimage text-base: 0x00012000, data-base: 0x00775308

ROM: System Bootstrap, Version 5.2 (11a), RELEASE SOFTWAREROM: 4000 Bootstrap Software (XX-RXBOOT) , Version 10.2 (11a), RELEASESOFTWARE (fcl)Router uptime is 1 hour, 1 minute S stem restarted by power on

@ra-M A CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 131

Page 132: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 132/477

System restarted by power-on

System image file is "flash:y", booted via flash

cisco 4000 (68030) processor (revision OxCO) with 32768K/16384K   bytes of memory.

Processor board ID 5050181 G. 703/El software, Version 1.0.Bridging software.

SuperLAT software copyright 1990 by Meridian Technology C orp).X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.TN3270 Emulation software.2 Ethernet/IEEE 802.3 interface (s)4 Serial network interface(s)1 FDDI network interface(s)128K bytes of non-volatile configuration memory.8192K bytes of processor board System flash (Read/Write)

Configuration register is 0x2102 (will be 0x2142 at next reload) '

Router#reload 

System configuration has been modified. Save? [yes/no] : yes Building configuration...[ O K ]

Proceded with reload? [confirm]

Existen gran cantidad de op ciones de valores de registro s de con figuración,los más importan tes a tene r en cuen ta son los siguientes:

© Para entrar al modo de m onitor de la RO M , configure com o el valor delregistro de configuración GxnnnO. Arranque el sistema operativo

manualmente. Para ello ejecute el comando b al estar en pantalla elindicador del mo do m onitor de la ROM.

132 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 O R A - M A

» Para arrancar usando la primera imagen en memoria Flash, o paraarrancar usando el IOS en memoria ROM (dependiendo de la

 pla ta fo rm a), fije el registro de co nfiguración en Oxnnnl.

• Para configurar el sistema de modo que arranque automáticamentedesde la NVRAM, fije el registro de configuración en cualquier valorentre 0xnmn2 y OxnmnF. El uso de los comandos boot systemalmacenado s en la NV RA M es el esquema por defecto.

3 16 RECUPERACIÓN DE CONTRASEÑAS

Page 133: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 133/477

3.16 RECUPERACIÓN DE CONTRASEÑAS

La recuperación de contraseñas le permite alcanzar el controladministrativo de su dispositivo si ha perdido u olvidado su contraseña. Para lograresto necesita conseguir acceso físico a su router, ingresar sin la contraseña,restaurar la co nfigurac ión y restablecer la contraseña con un v alor conocido.

3.16.1 Proceso para la recuperación de contraseñaPara routers Cisco:

• serie 2000• serie 2500® serie 3000® serie 4000 con una CPU Motorola 680x0

• serie 7000 ejecutando Cisco IOS versión 10.0 o posterior 

Siga estos pasos:

Paso 1 - Conecte un terminal o PC con software de emulación de terminalal puerto de consola del router. Acceda físicamente al router, apague yencienda el router.

Paso 2 - Pulse la tecla de interrupción del terminal durante los primeros 60del encendido del router. En el caso de Hyperterminal la combinación delcositrol+pausa dará la señal de interrupción en el router.

Aparecerá el símbolo > sin nombre del router. Si no aparece el símbolo, elterm inal no está enviando la señal de interrupción correcta.

Paso 3 - Introduzca el comando o/r 0x2142 (orden de registro) paraarrancar desde la m emoria Flash e ignorar la NVRA M.

© RA-MA CAPÍTULO 3. CONFIGURA CIÓN INICIAL DEL ROUTER. 133

Paso 4 - En el símbolo >, introduzca el comando i (initialize) para reiniciarel router. Esto hace que el router se remide pero ignore la configuracióngrabada en la NVRA M.

Paso 5 - Siga los pasos de arranque normales. Aparecerá el símbolorouter>.

Paso 6 - La memoria RAM estará vacía, copie el contenido de la NVRANa la RAM. De esta manera recuperará la configuración y también lacontraseña no deseada. E l nom bre de router volverá a ser el original.

Page 134: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 134/477

Router#copy startup-config running-config 

 MADRID#

Paso 7 - Cambie la contraseña no deseada por la conocida:

 MADRID#configure terminal

 MADRID (config)#enable secret Anort

Paso 8 - Guarde su nueva contraseña en la NVRAM, y si fuera necesariolevante administrativamente las interfaces con el comando no shutdown:

 MADRID#copy running-config startup-config

Paso 9 - Ejecute desde el modo global el comando config-register 0x2102.

Paso 10 - Introduzca el comando reload en el símbolo del nivel EXEC privileg iado . Resp onda Yes a la pregunta para guard ar el registro deconfiguración y confirm e el reinicio:

 MADRID#reload 

System configuration has been modified. Save? [yes/no]: yes Building configuration...[OK]Proceed with reload? [confirm]

El router arrancará con la configuración y la contraseñ a conocida.

134 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA - M A

Para routers Cisco:

• serie 1700

• serie 2600• serie 4500• serie 7200

• serie 7500

Siga estos pasos:

Page 135: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 135/477

Paso 1 - Conecte un terminal o PC con software de emulación de terminalal puerto de consola del router. Acceda físicamente al router, apague yencienda el router.

Paso 2 - Pulse la tecla de interrupción del terminal durante los primerossesenta segundos del encendido del router. En el caso de Hyperterminal lacombinación del control+pausa dará la señal de interrupción en el router.Aparecerá el símbolo rommon>. Si no aparece, el terminal no estáenviando la señal de interrupción correcta. En este caso, compruebe laconfiguración del terminal o del emulador de terminal.

Paso 3 - Introduzca el comando confreg 0x2142 en el símbolo rommon>  para arrancar desd e la m em oria flash e ig norar la NVRAM .

Paso 4 - En el símbolo rommon> introduzca el comando reset  pa rareiniciar el router. Esto hace que el router se reinicie pero ignore laconfiguración grabad a en la NVR AM .

Paso 5 - Siga los pasos de arranque normales. Aparecerá el símbolorouter>.

Paso 6 - La mem oria RAM estará vacía, copie el contenido de la NVR ANa la RAM. De esta manera recuperará la configuración y también lacontraseña no deseada. El nombre de router volverá a ser el original.

Routerttcopy startup-config running-config 

 MADRID#

Paso 7 - Cam bie la contraseña no deseada por la conocida:

 MADRID#configure terminal

Page 136: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 136/477

136 REDES CISCO: GUÍA DE ESTUDIO PARA LA CER TIFICACIÓN CCNA 640-802 © RA-MA

3.18 PROTOCOLO CDP

El protocolo CDP (Cisco Discovery Protocol) se utiliza para obtenerinformación de router y switches que están conectados localmente. El CDP es un

 pro to colo propieta rio de Cisco, destinad o al descubrim iento de vecinos y esindependiente de los medios y del protocolo de enrutamiento. Aunque el CDPsolamente mostrará información sobre los vecinos conectados de forma directa,constituye una herram ienta de gran utilidad.

El Protocolo de descubrimiento de Cisco (CDP) es un protocolo de capa 2que conecta los medios físicos inferiores con los protocolos de red de las capas

Page 137: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 137/477

superiores. CDP viene habilitado por defecto en los dispositivos Cisco, losdispositivos de otras marcas serán transparentes para el protocolo. CDP envíaactualizaciones por defecto cada 60 segundos y un tiempo de espera antes de dar

 por caído al vecino (h old tim e) de 180 segun do s.

Como se explicó anteriormente CDP viene habilitado por defecto, sinembargo si fuera necesario configurarlo se ejecuta desde el modo global:

Router(config)#cdp run

Hay dos formas de deshabilitar CDP, una es en una interfaz específica paraque no funcione particularmente con las conexiones locales y la otra de formageneral para que no funcione completamente en ninguna interfaz. Las sintaxismuestran los respectivos comandos desde nna interfaz y de modo total.

Router#configure terminalRouter(config)# [número de interfaz]Router(config-if)#no cdp enable

Router(config)#no cdp run

El ajuste de los tempo rizadores se realiza con los siguientes comandos.

Router(config)#cdp timer [segundos]Router(config)#cdp holdtime [segundos]

La lectura del comando show cdp neighbors detail es idéntica al show cdp entry * e incluye la siguiente información bie n detallada:

o Dirección IP del router vecino.

® Información del protocolo.• Plataforma.® Capacidad.

© RA-MA CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 137

• ID del puerto.» Tiem po de espera.• La ID del dispositivo vecino.

• La interfaz local.

Los siguientes datos se agrega n en el CDPv2:

• Adm inistración de nombres de dominio VTP.

• VLA N nativas.

• Fu ll o half-duplex.

Page 138: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 138/477

3.18.1 Verificación CDP

• Show cdp neighbors. Para obtener los nombres y tipos de plataformade routers vecinos, nombres y versión de IOS.

• Show cdp neighbors detail. Para obtener datos de routers vecinos con

más detalle.

• Router#show cdp traffic. Para saber el tráfico de CDP en el router.

• Show cdp interface. Muestra el estado de todos las interfaces quetienen activado CDP.*

• Router#clear cdp counters. Restaura los con tadores a cero.

• Router#clear cdp table. Borra la información contenida en la tabla devecinos.

^ Los siguientes comandos pueden utilizarse para mostrar la versión, lainformación de actualización , las tablas y el tráfico:

• show cdp traffic• show debugging® debug cdp adjacency o debug cdp events• debug cdp ip

« debug cdp packets• cdp timer• cdp holdtime• show cdp

138 R ED ES C IS CO : G UÍA D E E ST UD IO PA RA L A C ER TIF IC AC IÓ N C CN A 640-802 © RA -M A

Ejemplo de un show cdp neighbors:

Router#show cdp neighborsCapability Codes: R-Router, T-Trans Bridge, B-Sourse  

Route Bridge, S-Switch, H-Host, I-IGMP, r-Repeater

DeviceID Local Interfce Holdtme Capablyt Plataform Port IDRouter3 Ser0/1 150 R  2600 Ser0/1Router4 Ser0/0 142 R  4500 Serl/0SWITCH FASTETO/O 120 S 2950 FASTO/5

Page 139: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 139/477

3.19 DHCPDHCP (Dynamic Host Control Protocol)  desciende del antiguo protocolo

BootP,  permite a un se rvid or as igna r au tomáticam ente a un host direcc iones IPv4 yotros parám etros cuan do está iniciándose. DH CP ofrece dos principales ventajas:

• DH CP p erm ite que la adm inistración de la red sea más fácil y versátil,evitando asignar manualmente el direccionamiento a todos los host,

tarea bastan te tediosa y que generalmen te conlleva errores.

• DHCP asigna direcciones IP de manera temporal creando un mayoraprovechamiento del espacio en el direccionamiento.

El proceso DHCP sigue los siguientes pasos:

1. El cliente envía un broadcast pregun tando por configuración IP a losservidores, DHCP discover.

2. Ca da servidor en la red respon derá con un Offer.

3. El cliente considera todas las ofertas y elije una. A partir de estemo men to el cliente envía un mensaje llamado Request.

4.  El servidor responde con un ACK informando a su vez que tomacono cimien to que el cliente se qued a con esa dirección IP.

5.  Finalm ente el cliente envía un ARP request  para esa nuev a direcciónIP. Si alguien responde, el cliente sabrá que esa dirección está en uso yque ha sido asignada a otro cliente lo que iniciará el proceso DHCPnuevamente. Este paso se llama Gratuitous ARP.

Cuando se detecta un host con una dirección IP 169.254.X.X significa queno ha podido contactar con el servidor DHCP.

© r  A-MA CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 139

3.20 CONFIGURACIÓN DHCP

3.20.1 Configuración del servidorLos siguientes pasos describen la configuración de un router ejecutando

IOS como servidor DHCP:

1. Crear un almacén (pool) de direcciones asignables a los clientes.

Router(config)# ip dhcp pool nombre del pool

Page 140: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 140/477

2. Determ inar el direccionamiento de red y máscara para dicho pool.

Router(config-dhcp)# network [dirección IP-máscara]

3. Con figurar el perío do que el cliente pod rá dispon er de esta dirección.

Router(config-dhcp)# lease [tiempo estipulado]

4. Identificar el servido r DNS.

Router(config-dhcp)# dns-server [dirección. IP]

5. Identificar la pu erta de enlace o gateway.

Router(config-dhcp)# default-router [dirección IP]

6. Excluir si es necesario las direcciones que por segurida d o para evitarconflictos no se necesita que el DHCP otorgue.

Router(config)#ip dhcp excluded-address [IP inicio-IP fin]

Las direcciones IP son siempre asignadas en la misma, interfaz que tieneuna IP dentro de ese pool. La siguiente sintaxis muestra un ejemplo deconfiguración dentro de ese contexto:

Router(config)# interface fastethernet 0/0Router(config-if)# ip address 192.168.1.1 255.255.255.0Router(config)# ip dhcp pool 1Router(config-dhcp)# network 192.168.1.0 /24

Router(config-dhcp)# default-router 192.168.1.1Router(config-dhcp)# lease 3Router(config-dhcp)# dns-server 192.168.77.100

140 REDES C ISC O: G UÍA DE E ST UD IO P AR A LA C ER TIFICA CIÓ N C CN A 640-802 © RA -M A

Algunos dispositivos IOS reciben direccionamiento IP en algunasinterfaces y asignan direcciones IP en otras. Para estos casos DHC P pue de importarlas opciones y parámetros de una interfaz a otra. El siguiente comando paraejecutar esta acción es:

Router(config-dhcp)# import all

Este comando es muy útil cuando se debe configurar DHCP en oficinasremotas. El router una vez localizado en su sitio puede determinar el DNS y lasopciones locales.

Page 141: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 141/477

3.20.2 Configuración de un DHCP RelayUn router configurado para dejar pasar los DHCP request es llamado

DHCP Relay. Cuando es configurado, el router permitirá el reenvío de broadcastque haya sido enviado a un puerto UDP determinado hacia una localizaciónremota. El DHCP Relay reenvía los requests  y configura la puerta de enlace en elrouter local.

Router(config-if)# ip helper-address [dirección IP]

3.20.3 Configuración de un cliente DHCP

Configurar IOS para la opción del DHCP como cliente es simple.

Router(config)# interface fastethernet0/0 

Router(config-if)# ip address dhcp

Un router puede ser cliente, servidor o ambos a la vez en diferentesinterfaces.

3.21 HERRAMIENTAS DE DIAGNÓSTICO

La correcta utilización de todos los comandos show descritos a lo largo detodo este libro permiten diagnosticar fallos de cualquier tipo en la Red. Su buenalectura y comprensión darán sus frutos a la hora de determinar y diagnosticarerrores.

El protocolo IC M P (Protocolo de mensajes de control en Internet),suministra capacidades de control y envío de mensajes. Herramientas tales como

ping y trace utilizan ICMP para poder funcionar, enviando un paquete a ladirección destino esp ecífica y esperando una determinada respuesta.

© RA-MA CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER 141

El comando ping  prueb a conect iv idad de sitio a si tio, en sus dos form as, básica y ex tendida, enviando y recib iendo paquetes echo según muestran lassiguientes sintaxis.

Router>ping 10.99.60.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.99.60.1, timeout is 2 seconds:i i i ! !Success rate is 100 percent (5/5), round-trip min/avg/max = 1/5/16 

 ms

router#ping

Page 142: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 142/477

router#ping Protocol [ip] : ip Target IP address: 10.9 9.60.1 Repeat count [5] : 50 Datagram size [100]: 100 Timeout in seconds [2]: 2 Extended commands [n]: n Sweep range of sizes [n]: n

Type escape sequence to abort.Sending 50, 100-byte ICMP Echos to 10.99.60.1, timeout is 2 seconds:! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! !Success rate is 100 percent (50/50), round-trip min/avg/max = 1/2/4  

 ms

La versión extendida del comando ping permite efectuar variantes tales

como cantidad y tam año de paquetes, tiempo entre cada envío , etc. Es una eficazherramienta de pruebas cuando se desea no solo pruebas d e conectividad sinotambién de carga.

La siguiente tabla muestra algunos de los caracteres con los que pingmuestra efectividad o fallos.

Carácter Descripción

; Cada signo de exclamación indica larecepción de una respuesta.

•Cada punto indica agotado el tiempo

esperando por una respuesta.

U Una PDU hacia el destino resultainalcanzable

142 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICAC IÓN CCNA 640-802 © RA-MA

Q Destino m uy congestionado.

? Tipo de paquete desconocido.

&Curso de vida de los paquetes se ha

superado.

El comando traceroute utiliza el principio de funcionamiento del ping peromo strando e identificando cada salto a lo largo de la ruta. C uando un paqu ete echo 

l ( i ) ll d ti t t t á l lt d d di h t

Page 143: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 143/477

reply (ping) no llega a su d estino traceroute mo strará el salto donde dicho paqueteno consigue llegar. En rutas extremadam ente grandes la traza puede abortarse conlas teclas Ctrl+Shift+6.

routeitraceroute 10.99.60.1

Type escape sequence to abort.Tracing the route to 10.99.60.1

1 10.93.170.11 0 msec 0 msec 4 msec2 81.46.16.48 4 msec 0 msec 4 msec3 10.99.60.1 4 msec 0 msec 0 msec

Desde un router o switch es posible acced er a varias sesiones de Telnet a layefc, para poder realizar tareas de mo nitorización y diagnóstico.Pordefecto,losdispositivos Cisco apuntan al puerto 23, las siguientes sintaxis muestran esta

similitud.

Router#telnet 10.55.60.1

O lo que es lo mismo.

Router#10.55.60.1

Las diferentes sesiones de Telnet abiertas en un router pueden conmutarsecon la secuencia de teclas Ctrl+Shift+6 y luego x regresar con 2 veces intro.

El comando show sessions permite ver las sesiones abiertas haciadispositivos remotos, mientras que el comando show users muestra las sesionesabiertas en el dispositivo local.

ORA-MA CAPÍTULO 3. CONFIGUR ACIÓN INICIAL DEL ROUTER 143

Router# show sessions

Conn Host1 Administ 

* 2 Jefatura

 Address192.168.7.21

172.25.12.19

Byte0

0

Idle Conn Name 0 Administ 

0 Jefatura

Router#show

Line

usersUser Host(s) 

idle idle

Idle 00: 00:00 0 0 :   0 0 : 0 2

Location192.168.59.132192.168.59.156

* 1 vty 02 vty 1

Interface User Mode Idl P Add

Page 144: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 144/477

Interface User Mode Idle Peer Address

El comando clear line desactivará una sesión de Telnet indeseada. Desdeuna conexión de consola, puede ejecutarse el comando disconnet  para cancelar unaconexión de un route r remoto.

Una vez realizadas las pruebas ejecute un show ip route  para ver ificar elcontenido en su tabla de enru tamien to de todas las redes afectadas.

® Rec uerde los comp onentes principales del rou ter, sus funciones eimpo rtancia derítro de su arquitectura.

• Estudie y relacione los estándares de WAN con el router.

• Memorice los parámetros de configuración del emulador de consola para ingresa r por prim era vez al router.

* ® Analice los pasos de ana nq ue del router, estudie la secuen cia y para qué

sirve cada uno d e los pasos.

a Familiarícese con todos los comandos básicos del router, tenga encuenta q ue le servirán p ara el resto de las configu raciones m ás adelante.

a Recuerde los comandos show más usados, habitúese a su utilización para detecta r y visualizar incidencias o co nfiguraciones.

3.22 FUNDAMENTOS PARA EL EXAMEN

® Estudie y analice las propiedad es de las distintas interfaces que puedecontener el router, recuerde los pasos a seguir en el proceso de

fi ió d d d ll

144 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICAC IÓN CCNA 640-802 ©RA-MA

• Recuerde los com andos necesarios para efectuar copias de seguridad,los requisitos mínimos y los pasos para cargar desde diferentes fuentes.Ten ga en cu enta las diferencias entre startup-co nfig y running-config.

® Mem orice los términos que componen el nombre del Cisco IOS.

® Tenga en cuen ta la importancia del comando show versión y losdiferentes valores que puede tom ar el registro de configuración.

® Recuerde los pasos en el proceso de recuperación de contraseñas y paraqué sirve cada uno de ellos. Tenga una idea clara de cuáles son losregistros de configuración antes y después de la recuperación

Page 145: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 145/477

registros de configuración antes y después de la recuperación.

• Recu erde la función y comandos del CDP, qué mue stran y para qué seutilizan.

« Configure un a topología con DH CP , observe los resultados y analícelos.

® Ejercite toda s las configuraciones en dispositivos reales o ensimuladores.

® Ejecute pruebas de conectividad con los comandos ping y tracero ute,saque conclusiones.

Capítulo 4

Page 146: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 146/477

FNRITAMÍFMO BÁSICO

4.1 CONFIGURACIÓN DE ENRUTAMIENTO IPPara que un dispositivo de capa tres pueda determinar la ruta hacia un

destino debe tener conocimiento de las diferentes rutas hacia él y cómo hacerlo. Elaprendizaje y la determinación de estas rutas se llevan a cabo mediante un procesode enrutamiento dinámico a través de cálculos y algoritmos que se ejecutan en lared o enrutamiento estático ejecutado manualmente por el administrador o inclusoambos métodos.

4.1.1 Enrutamiento estático

La configuración de las rutas estáticas se realiza a través del comando deconfiguración global de IOS ip route. El comando utiliza varios parámetros, entrelos que se incluyen la dirección de red y la máscara de red asociada, así comoinformación acerca del lugar al que deberían enviarse los paquetes destinados paradicha red.

La información de d estino pued e adoptar una de las siguien tes formas:

• Un a dirección IP específica del siguiente router de la ruta.

® La dirección de red de o tra ruta de la tabla de enrutam iento a la quedeben reenviarse los paquetes.

146 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

• Una interfaz conectada directamente en la que se encuentra la red dedestino.

Router(config)#ip route[dirección IP de la red destino + 

 máscara] [IP del primer salto/interfaz de salida] [distancia administrativa]

• dirección IP de la red destimo+máscara: hace referencia a la red a laque se pretende tener acceso y su conespondiente máscara de red o

subred. Si el destino es un host específico se debe identificar la red a ladi h h

Donde:

Page 147: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 147/477

pque pertenece dicho host.

• IP del primer salto/interfaz de salida: se debe elegir entre configurarla IP del próximo salto (hace referencia a la dirección IP de la interfazdel siguiente router) o el nombre de la interfaz del propio router pordonde saldrán los paquetes hacia el destino. Por ejemplo, si el

administrador no conoce o tiene dudas acerca del próximo salto utilizarásu propia interfaz de salida, de lo contrario es conveniente hacerlo conla IP del p róxim o salto.

• distancia administrativa:  parám etro opcional (de 1 a 255) que si no seconfigura será igual a 1. Este valor hará que si existen más rutasestática^ o protocolos de ennitamiento configurados en el router cada

uno de estos tendrá mayor o menor importancia según sea el valor de sudistancia administrativa. Cuanto más baja, mayor importancia.

\

Red de destino172.16.0.0

Router_B(config)#ip route 172.16.0.0 255.255.0.0 200.200.10.1 120

©RA-MA CAPÍTULO 4. ENRU TAM IENTO BÁSICO 147

La sintaxis que se muestra apunta a la red 172.16.0.0 saliendo por el pró xim o salto 200.200.10.1 con una distancia administrativa de 120.

Page 148: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 148/477

Router_B(config)#ip route 172.16.0.0 255.255.0.0 serial 0 120

La sintaxis que se muestra apunta a la red 172.16.0.0 saliendo por lainterfaz serial 0 del propio router con una distancia administrativa de 120.

4.1.2 Situaciones en las que se aconsejan las rutas estáticas

• Un circuito de datos es especialmente poco fiable y deja de funcionarconstantemente. En estas circunstancias, un protocolo de enrutamientodinámico pod rá produc ir demasiada inestabilidad, mien tras que las rutasestáticas no cambian.

• Existe una sola conex ión con un solo ISP. En lugar de conocer todas lasrutas globales de Internet, se utiliza una sola ruta estática.

• Se puede acceder a una red a través de una conexión de accesotelefónico. Dicha red no puede proporcionar las actualizaciones

constantes que requieren un protocolo de enrutam iento dinámico.

® U n cliente o cualquier otra red vinculada no desean intercambiarinformación de enrutamiento dinámico. Se puede utilizar una rutaestática para proporcionar información acerca de la disponibilidad dedicha red.

Re d de dest ino172.16.0.0

148 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-M a

4.1.3 Configuración de rutas estáticas por defecto

Cuando el destino al que se pretende llegar son múltiples redes o no seconocen se pueden crear rutas estáticas por defecto como lo muestra la siguiente

sintaxis:

Router(config)#ip route 0.0.0.0 0.0.0.0[IP del primer salto/interfaz de salida] [distancia administrativa]

Page 149: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 149/477

Router_B(config)#ip route 0.0.0.0 0.0.0.0 serial 0

Observe que los parámetros de configuración en lugar de una dirección dered específica de destino se utilizan ceros en los octetos de red y máscara, el-resto

de los parámetros serán iguales a las rutas estáticas convencionales.

^ R E C U E R D E :

Cuando configure una ruta de red predeterminada, siga estas directrices importantes:

• Si la inform ación de enrutamien to dinámico no se intercambia con laentidad externa, como un IPS, el uso de una ruta estática suele ser laforma más fác il de generar un a ruta predeterminada.

® Si la inform ación de enrutamiento dinámico no se intercambia con unoo varios IPS, el uso del comando ip default-network es la forma másapropiada de designar una o varias rutas de red predeterminadas

 posibles.

Internet

< C >Entrada/salida

0R A-M A CAPÍTULO 4. ENRU TAM IENT0 BÁSICO 149

• No es apropiado configurar más de un ro uter de la Intranet con una ruta predeterm inada por defecto a menos que dicho ro ute r tenga unaconexión a Internet a través de un ISP. Si lo hace puede provocar quelos routers sin conectividad con destinos desconocidos se envíen

 paquetes a el los mismos, con lo que se produce una im posibilidad deacceso. La excepción es aquellos routers que no intercambian lainformación de enrutamiento dinámico o que tienen solamenteconexiones ocasionales con la Intranet a través de medios tales comoRDSI o SVC de Frame-Relay.

• Los routers que no intercambian información de enrutamiento dinám ico

o que se encuentran en conexiones de acceso telefónico, como RDSI oSVC d F R l d b fi t

Page 150: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 150/477

SVC de Frame-Relay, deben configurarse como una ruta predeterm inad a por defecto.

® Si una Intranet no está conectada a ningun a red externa, como Internet,la configuración de red predeterminada debe colocarse en uno o variosrouters que se encuentren en el núcleo de la red y que tengan toda la

topología de enrutam iento de red de la Intranet específica.

4.1.4 Configuración de una red de último recurso

El siguiente comando muestra la configuración de una red de por defecto ode último recurso: *

Router (conf ig) #ip default-network [dirección IP de la red de ultimo recurso]

4.2 ENRUTAMIENTO DINÁMICO

Si se diseñasen redes que utilizaran exclusivamente rutas estáticas sería

tedioso administrarlas y no responderían bien a las interrupciones y a los cambiosde topología que suelen suceder con cierta frecuencia. Para responder a estos problemas se desa rrollaron los pro toco los de enru tamiento dinám ico.

Los protocolos de enrutamiento dinámico son algoritmos que permiten quelos routers publiquen, o anuncien, la existencia de la información de ruta de red IPnecesaria para crear la tabla de enrutamiento. Dichos algoritmos también

determinan el criterio de selección de la ruta que sigue el paquete cuando se le presenta al ro ute r esperando una dec isión de conm utar. Los obje tivos del pro toco lode enrutamiento consisten en proporcionar al usuario la posibilidad de seleccionarla ruta idónea en la red reaccionar con rapidez a los camb ios de la misma y realizar

150 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICACIÓN CC NA 640-802 ©RA-MA

dichas tareas de la manera más sencilla y con la menor sobrecarga del router posible .

Los protocolos de enrutamiento dinámico se configuran en un router para

 poder desc ribir y adm in is trar dinámicam ente las rutas disponib les en la red.

Para habilitar un protocolo de enrutamiento dinámico, se han de realizar lassiguientes tareas:

® Seleccionar un protocolo de enrutamiento.

® Seleccionar las redes IP que serán anunciadas.

Page 151: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 151/477

También se han de asignar direcciones de red/subred y las máscaras desubred apropiadas a las distintas interfaces. El enrutamiento dinámico utilizadifusiones y multidifusiones para comunicarse con otros routers.

El comando router es el encargado de iniciar el proceso de enrutamiento,

 poste riorm ente se asocian las redes co n el co man do netw ork.

router(config) (trouter [protocolo] [ID o sistema autónomo]router(config-router)#network[número de red directamente conectada]

4.3 INTRODUCCIÓN A RIF

RIP (Protocolo de información de enrutamiento) es uno de los protocolosde enrutamiento más antiguos utilizado por dispositivos basados en IP. Suimplementación original fue para el protocolo Xerox a principios de los ochenta.Ganó popularidad cuando se distribuyó con UNIX como protocolo de enrutamiento

 para esa im ple m enta ció n TCP/IP. RIP es un pro to colo de vector de d is ta ncia queutiliza la cuenta de saltos del router como métrica. La cuenta de saltos máxima deRIP es 15. Cualqu ier ruta que exc eda de los 15 saltos se etiqueta com o inalcanzable

al establecerse la cuenta de saltos en 16. En RIP la inform ación de enrutamiento se pro paga de un ro ute r a los otros vec inos por med io de una difusión de IP usando el pro to colo UDP y el puerto 520.

El protocolo RIPvl (versión 1) es un protocolo de enrutamiento con claseque no admite la publicación de la información de la máscara de red. El protocoloRIPv2 (versión 2) es un protocolo sin clase que admite CIDR, VLSM, resumen de

rutas y seguridad m ediante texto simple y autenticación MD5.

Page 152: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 152/477

152 REDES CISCO: GU ÍA DE ESTUDIO PARA LA CERTIFICA CIÓN CCNA 640-802 C; R a -m a

como opción predeterminada el envío de RJP versión 1  pe ro recibeactualizaciones de ambas versiones, 1 y 2.

maximum-paths (opcional): habilita el equilibrado de carga.

4 N O T A:

 RIP no lleva identificadores de proceso ni de sistema autónomo, por lo tanto  no es posible ha cer distinciones entre distintos dispositivos.

Page 153: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 153/477

4.3.3 Redistribución estática en RIP

Cuando un sistema autónomo posee una sola puerta de entrada/salida se pued e co nfigura r una ru ta es tática o una ru ta es tá tica por de fecto de man era quetodos los paquetes que quieran llegar a múltiples redes externas lo hagan por mediode esa ruta preestablecida. Para que todos los routers contenidos dentro del mismo

sistema autónomo tengan conocimiento de la existencia de esa ruta es necesarioredistribuirla dentro del protocolo. Esto se hace con el comando redistribute  static.

4.4 CASO PRACTICO

4.4.1 Configuración de redistribución estática en RIP

En el ejemplo se ha configurado una ruta estática por defecto, que sale através de la interfaz Serial 0 del router B. Esta interfaz se ha desactivado de maneraque no transmita información de protocolo hacia el router D utilizando el comandopassive-interface.

CAPÍTULO 4. ENR UTA MIEN TO BÁSICO 153

Page 154: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 154/477

Ro u t e r (config)#ip route 0.0.0.0 0.0.0.0 serialO Ro u t e r (config)#router ripR o u t e r (config-router)^network 192.168.1.0 R o u t e r (config-router)ttnetwork 200.200.10.0 R o u t e r (config-router)ttredistribute static R o u t e r (config-router)#passive-interface serial 0

La siguiente captura del show ip route del router A muestra en la ultimalinea como ha aprendido la ruta estatica por medio de RIP ilustrado por R*, dondeR es RIP y * ruta candidata por defecto.

Kouter_A#show ip route

Codes»: C - connected,S- static,I - IGRP,R - RIP,M - mobile, B - BGP D - 3IGF.P,EX - El GRP external, O - OSPF, IA - OSPF inter area  N1 - OSPF NSSA external type 1,N2 - OSPF NSSA external type 2 El - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, LI - IS-IS level-1, L2 - XS-IS level-2, * - 

candidate default

U - per-user static route, o - ODR 

Gateway of last resort is 172.25.1.1 to network 0.0.0.0

C 192.168.1.0/24 is directly connected, EthernetOC 200.200.1.0/24 is directly connected, EthernetlR 204.170.0.0/24 [120/5] via 172.25.2.1, 00:00:15, SerialOR 172.16.0.0/16 [120/8] via 172.25.2.1, 00:00:20, SeriallR* 0.0.0.0/0 [120/1] via 172.25.2.1, 00:00:02, SerialO.1

Page 155: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 155/477

Page 156: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 156/477

156 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

En segundo lugar, la métrica de IGRP puede distinguir entre los diferentestipos de medios de conexión y los costes asociados a cada uno de ellos. En tercerlugar, IGRP ofrece una convergencia de funcionalidad enviando la informaciónsobre cambios en la red a m edida que está disponible, en vez de esperar a las horas

 prog ramad as con regularidad para la ac tualizac ión.

IGRP es un protocolo de enrutamiento basado en vectores de distancia, suscaracterísticas son:

• Escalabilidad mejorada: enrutamiento en redes m ás g randes, posee unnúmero máximo predeterminado de 100 saltos, aunque puede ser

configurado con hasta 255 saltos.

* Métrica sofisticada: métrica compuesta que proporciona una mayor

 

  -

Page 157: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 157/477

* Métrica sofisticada: métrica compuesta que proporciona una mayorflex ibilidad en la selección de rutas. Se usa el retraso de interconexión yel ancho de banda y se pueden incluir otros parámetros como la

® So porte de m últiples ru tas: IGRP puede mantener hasta un máximo deseis rutas de coste diferente entre redes de origen y destino. Se puedenusar varias rutas para aumentar el ancho de banda disponible o paraconseguir redundancia de rutas. IGRP permite actualizacionesdesencadenadas.

El término convergencia hace referencia a la capacidad de los rouíers de  poseer la misma in form ac ión de enru tamiento actualizada. Las siglas VLSM son las de máscara de subred de longitud variable.

fiabilidad, la carga y la MTU.

RECUERDE:

 Los protocolos vector distancia in undan la red con broadcast de actualizaciones de enrutamiento.

0RA-MA_  CAPITULO 4. ENRU TAMIENT O BASICO 157

•yV,' V R EC U ER D E:

Protocolo RIP RIPv2 IGRP EIGRP I SI S OSPF

Vector distancia X X X X

Estado de enlace X X

Resumen 

automático de rutaX X X X X

Resumen manual X X X X X X

Page 158: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 158/477

de ruta X X X X X X

Soporte VLSM X X X X

Propietario de 

Cisco

X X

Convergencia Lento Lento LentoMuy

rápidoMuy

rápidoMuy

rápido

Distanciaadministrativa 120 120 100 90 115 110

t

Ticüipd déactualización 30 30 90

Métrica Saltos SaltosCom

 puestaCom

 puesta Coste Coste

4.7 FUNDAMENTOS PARA EL EXAMENa Recuerde las cond iciones necesarias para la u tilización de rutas

estáticas.

® Analice las diferenc ias entre las rutas estáticas y las rutas estáticas po rdefecto y cuáles e mplear en cada situación.

• Tenga en cuenta las directrices recomendables a la hora de configurarun enrutamiento estático.

158 REDES CISCO : GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

• Estudie el funcionamiento de R IPvl y RIPv2, com párelos entre ambosy con otros p rotocolos de enrutam iento vector distancia.

• Mem orice todos los coman dos necesarios para la activación de RIP vl yRIPv2 y su verificación.

• Ejercite tod as las con figurac iones en dispositivos reales o ensimuladores.

Page 159: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 159/477

Capítulo 5

Page 160: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 160/477

ENRUTAMIENTO AVANZADO

5.1 INTRODUCCIÓN A EIGRPEl protocolo de enrutamiento de gateway interior mejorado EIGRP

(Enchaced Interior Gateway Routing Protoco/) es una versión mejorada del protocolo IGRP original desa rrollado por Cisco Systems.

EIGRP mantiene el‘ mismo algoritmo de ve ctor d e dista nc ia y la

información de métrica original de IGRP; no obstante, se han mejoradoapreciablemente el tiempo de convergencia y los aspectos relativos a la capacidadde ampliación. EIGRP e IGRP usan cálculos de métrica diferentes. EIGRPmultiplica la métrica de IGRP por un factor de 256. Esto ocurre porque EIGRP usauna métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24 bits. Lainformación EIGRP puede multiplicarse o dividirse por 256 para un intercambiofácil con IGRP. IG RP tiene un núm ero de saltos máxim o de 255. El límite máximo

 para el número de sa ltos en EIG RP es 224. Esto es más que suficiente pa ra admitirgrandes redes.

EIGRP ofrece características que no se encontraban en su antecesor, IGRPcomo el soporte para VLSM y los resúmenes de ruta. Además, EIGRP ofrececaracterísticas que se encuentran en protocolos como OSPF, como lasactualizaciones incrementales parciales y un tiempo de convergencia reducido.

Como en el caso del protocolo IGRP, EIGRP publica la información de la tabla deenrutamiento solo a los routers vecinos.

Page 161: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 161/477

Page 162: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 162/477

162 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICACIÓN CCNA 640-802 ©RA-MA

5.2 CONFIGURACIÓN DE EIGRP

En el proceso de configuración de EIGR P se debe e specificar el número desistema autónomo (AS) que identificará al conjunto de routers que participan de

ese mismo protocolo, posteriormente asociar las redes o subredes directamenteconectadas, y los parám etros opcionales si así se requiriera.

router (conf ig) ftrouter eigrp [sistema autónomo] router(config-router)inetwork [dirección de red] router(config-router)#eigrp log-neighbor-changes Router(config)#interface [tipo][número] router(config-if)#bandwidth [kilobits]

En versiones actuales de IOS se puede especificar una wildcard de talmanera que identifique si se trata de una red o subred la que deba anunciarse En

Page 163: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 163/477

manera que identifique si se trata de una red o subred la que deba anunciarse. Encapítulos posteriores se exp lica el funcionamiento detallado de las wildcard.

router(config)#router eigrp [sistema autónomo]router(config-router)#network [dirección de red][wildcard]

Donde:

• router eigrp: especifica como protocolo de enrutamiento a EIGRP para un sis te m a au tóno mo, es te valo r v aría de 1 a 65535 .

« netwqrkr especifica las redes directamente conectadas al router queserán anunciadas po r EIGRP.

• ba nd w idth : el proceso de enrutamiento utiliza el comando bandwidth para calcula r la métrica y es co nveniente co nfigura r el co man do paraque coincid a con la velocidad de línea de la interfaz.

® log-neighbor-changes: habilita el registro de los cambios deadyacencia de vecinos para monitorear la estabilidad del sistema deenrutamiento y para ayudar a detectar problemas.

Para el caso que desee desactivar el resumen de ruta, por ejemplo al tenerredes discontinuas, puede ejecutar el comando:

router(config-router)#no auto-summary

Page 164: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 164/477

Page 165: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 165/477

© r a -m a CAPÍTULO 5. ENRUT AMIENTO AVANZAD O 165

5.3 AUTENTICACIÓN EIGRP

La autenticación EIGRP comienza creando una cadena de claves,numerarla y asociarla con la clave correspondiente. Posteriormente se puede

configurar un sistema seguro de encriptación como MD5 dentro de la interfaz yhabilitar la autenticación dentro de la misma interfaz.

Ro u t e r (config)#key chain nombre

Router(config-keychain)#key número 

Router(config-keychain-key)#key-string nombre

R o u t e r(config-keychain-key)#exitR o u t e r(config-keychain)#exit

Ro u t e r (config)#interface [tipo][número]Router(config-if) #ip authentication mode eigrp [sistema autónomo] 

md5Router(config-if)#ip authentication key-chain eigrp [sistema 

Page 166: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 166/477

autónomo] nombre de la cadena

5.4 CASO PRÁCTICO

 Madrid(config)#router eigrp 100 Madrid(config-router) tfnetwork 172.16.128 .0 0.0.15. 255  Madrid(config-router)inetwork 172.16.64.0 0.0.15.255   Madrid(config-router)#eigrp log-neighbor-changes   Madrid(config)#interface serial 0/0

5.4.1 Configuración de un AS con EIGRP

La sintaxis muestra la configuración de un sistema autónomo 100 conE i g r p — - - - -  -

166 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICAC IÓN CCN A 640-802 © r a -m a

 Madrid(config-if)#bandwidth 64  Madrid(config-if)#clock rate 200000  Madrid(config-if)#no shutdown   Madrid(config)Sinterface serial 0/1 Madrid(config-if)#ip address 172.16.64.1 255.255.240.0  Madrid(config-if ) #bandwidth 64 

 Madrid(config-if)#nc shutdown

5.4.2 Configuración de filtro de ruta EIGRP

En el ejemplo que sigue se han creado dos listas de acceso estándar, laACL 10 denegará cualquier información de enrutamiento de la red 192.168.20.0,mientras que la ACL 20 enviará información de enrutamiento EIGRP de la red

200.20.20.0. Ambas listas se asocian al protocolo de enrutamiento EIGRP 100.

Router#configure terminalRouter(config)#access-list 10 deny 192.168.50.0 0.0.0.255 

Page 167: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 167/477

Router(config)#access-list 10 permit anyRouter(config)#access-list 20 permit 200.20.20.0 0.0.0.255 Router(config)#router eigrp 100Router(config-router)#distribute-list 10 in Serial 0/0 Router (config-router) jfdistribute-list 20 out Serial 0/1 

Router(config-router)#network 17 2.16.0.0 Router(config-router)Inetwork 192.168.10.0

5.4.3 Configuración de redistribución estática en EIGRP

En el ejemplo se ilustra un router como única salida y entrada para elsistema autónomo 100. La distribución estática permite que todos los routers

implicados en el mismo sistema conozcan la ruta estática como salida predeterminada.

q   rA-MA CAPÍTULO 5. ENRUTAM IENTO AVANZADO 167

B o r d e (config)#ip route 192.168.0.0 2 55.255.255.0 220.20.20.1 120

Bo r d e(config)#router eigrp 100 Borde(config-router)#network 192.168.1.0 Bo r d e(config-router)#network 200 . 200.10 . 0 

Borde(config-router)#redistribute static Bo r d e(config-router)#passive-interface serial 0

5.5 VERIFICACIÓN EIGRP

Algunos comandos p ara la verificación y control EIG RP son:

® show ip route: mu estra la tabla de enrutamiento.

Page 168: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 168/477

• show ip protocols: muestra los parámetros todos los protocolos.

• show ip eigrp neighbors: muestra la información de los vecinosEIGRP.

• show ip eigrp topology: mu estra la tabla de topolog ia EIGRP.

• debug ip eigrp: muestra la información de los paquetes.

Router#show ip protocols >Routing Protocol is "eigrp 1 0 0 "

Out goi ng updat e f i l t er l i s t f or al l i nt er f aces i s not setI ncomi ng updat e f i l t er l i s t f or al l i nt er f aces i s not setDef aul t net wor ks f l agged i n out goi ng updat esDef aul t net wor ks accept ed f r om i ncomi ng updat esEI GRP met r i c wei ght Kl=l, K2 =0, K3=l, K4=0, K5=0EI GRP maxi mum hopcount 100EI GRP maxi mum met r i c var i ance 1Redi s t r i but i ng: ei gr p 55Aut omat i c net wor k summari zat i on i s i n ef f ectAut omat i c addr ess summar i zat i on:

1 9 2 . 1 6 8 . 2 0 . 0 / 2 4 for LoopbackO, SerialO192. 170. 0. 0/ 16 f or Et hernet O

Summar i zi ng wi t h met r i c 128256Maxi mum pat h: 4Rout i ng f or Net works:

1 7 2 . 3 0 . 0 . 01 9 2 . 1 6 8 . 2 0 . 0

Rout i ng I nf or mat i on Sour ces:Gat eway Di st ance Last Updat e172. 25. 5. 1 90 00: 01: 49

Di t i t l 90 t l 17 0

168 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICACIÓN CCNA 640-802 ©RA-Ma

Router#show ip route eigrpD 172.22.0.0/16 [90/2172416] vía 172.25.2.1, 00:00:35, SerialO.l

172.25.0.0/16 is variably subnetted, 6 subnets, 4 masks  D 172.25.25.6/32 [90/2300416] via 172.25.2.1, 00:00:35, SerialO.lD 172.25.25.1/32 [90/2297856] via 172.25.2.1, 00:00:35, SerialO.l

D 172.25.1.0/24 [90/2172416] via 172.25.2.1, 00:00:35, SerialO.lD 172.25.0.0/16 is a summary, 00:03:10, NullOD 10.0.0.0/8 [90/4357120] via 172.25.2.1, 00:00:35, SerialO.l

*Observe la métrica en [90/4357120]

^Distancia administrativa en [90/4357120]

5.6 INTRODUCCIÓN A OSFF

Page 169: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 169/477

El protocolo OSPF, Primero la ruta libre más corta (Open Shortest Path First ) fue creado a finales de los ochenta. Se d iseñó para cu brir las necesidades delas grandes redes IP que otros protocolos como RIP no pod ían soportar, incluyendoVLSM, autenticación de origen de ruta, convergencia rápida, etiquetado de rutas

conocidas mediante protocolos de enrutamiento externo y publicaciones de ruta demultidifusión. El protocolo OSPF versión 2 es la implementación más actualizada,aparece especificado en la RFC 2328.

OSPF funciona dividiendo una Intranet o un sistema autónomo en unidades jerá rq uic as de men or tamaño. Cad a un a de estaá áreas se enlaza a u n área backbonemediante un router fronterizo. Todos los paquetes enviados desde una dirección de

una estación de trabajo de un área a otra de un área diferente atraviesan el área bac kbone, indepen die ntemente de la exis tencia de una conexión direc ta en tre lasdos áreas. Aunque es posible el funcionamiento de una red OSPF únicamente conel área backbone, OSPF escala bien cuando la red se subdivide en un número deáreas más pequeñas.

OSPF es un protocolo de enrutamiento por estado de enlace que adiferencia de RIP e IGRP que publican sus rutas solo a routers vecinos, los routers

OSPF envían publicaciones del estado de enlace LSA ( Link-State Advertisment)  atodos los routers pertenecientes a la misma área jerárquica mediante unamultidifusión de IP. La LSA contiene información sobre las interfaces conectadas,la métrica utilizada y otros datos adicionales necesarios para calcular las bases dedatos de la ruta y la topología de red. Los routers OSPF acumulan informaciónsobre el estado de enlace y ejecutan el algoritmo SPF (que también se conoce conel nombre de su creador, Dijkstra) para calcular la ruta más corta a cada nodo.

Page 170: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 170/477

Page 171: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 171/477

o RA-MA CAPÍTULO 5. ENRU TAMIEN TO AVAN ZADO 171

5.6.3 OSPF en una topología NBMA

Las redes NBMA son aquellas que soportan más de dos routers pero queno tienen capacidad de difusión. Frame-Relay, ATM, X.25 son algunos ejemplos

de redes NBMA. La selección del DR se convierte en un tema importante ya que el£)R y el BD R deben tener co nectividad física total .con todos los routers de la red.

Router Designado Router ID 

200.200.110.224

Page 172: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 172/477

Router ID 200.200.110.192

Router ID ¿ 200.200.110.205

Router Designado de reserva Router ID 

200 . 200 . 110.220

OSPF en redes NBM: debe existir conectividad entre todos los routers

5.6.4 OSPF en una topología punto a punto

En redes punto a punto el router detecta dinámicamente a sus vecinosenviando paquetes Helio con la dirección de multidifusión 224.0.0.5. No se lleva a cabo elección y no existe concepto de DR o BDR.

Los intervalos Helio y D ead son de 10 y 40 segun dos respectivamente.

OSPF en redes punto a punto: no hay elección de DR ni BDR.

Page 173: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 173/477

©RA-MA CAPÍTULO 5. ENRUT AMIENT O AVAN ZADO 173

Esta decisión puede aplicarse también con la creación de una interfaz deLoopback cuyo valor se tendrá en cuenta como prioritario al momento de definir elID del router.

R o u t e r (config)#interface loopback [número]R o u t e r (conf ig-if) #ip address [dirección IP-máscaréi]

 _ " 0 ~ R F C U E R D E :

 Para la configuración de OSPF, las interfaces que participan de l pro ceso   deben estar configuradas y activas previamente.

Page 174: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 174/477

 5.7.2 Cálculo del coste del enlace

El coste se calcula usando la fórmula 108/bandwidth, donde el ancho de

 banda se expresa en bps. El Cisco IOS determina automática mente el coste basándose en el ancho de banda de la interfaz.

Para modificar el ancho de banda sobre la interfaz utilice el siguientecomando:

Router(config)#interface serial 0/ 0Router(config-if)#bandwidth 64

Use el siguiente comando de configuración de interfaz para cambiar elcoste del enlace:

Router (conf ig-if) #ip ospf cost nunuber«5-

5.7.3 Autenticación OSPFPara crear una contraseña de autenticación en texto simple utilice el

siguiente comando dentro de la interfaz:

Router(config-if)#ip ospf authentication-key contraseña

Para establecer un nivel de encriptación en la contraseña de autenticación

 puede u tilizar se el sigu iente com an do dentro de la interfaz:

Router(config-if)#ip ospf message-digest-key [identificador] md5 

Page 175: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 175/477

©RA-MA CAPÍTULO 5. ENR UTA MIEN TO AVAN ZADO 175

5.9 CASO PRACTICO

5.9.1 Configuración de OSPF en una sola áreaEn el ejemplo se muestra la sintaxis de la configuración dé OSPF 100 en

un router (RouterDR).

Page 176: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 176/477

RouterDR (conf ig) ttrouter ospf 100RouterDR (conf ig-router) #network 192.168.0.0 0.0.0^255 area 0 

RouterDR(config-router)#network 192.170.0.0 0.0.0.255 area 0 RouterDR (config-router) #network 192.178.0.0 0.0.0.255 area 0 RouterDR(config-if)#exit RouterDR(config) #interface loopback 1RouterDR(config-if)#ip address 200.200.10.10 255.255.255.0RouterDR(config-if)#exitRouterDR(config)#interface ethernet 0/0RouterDR(config-if)#ip address 192.168.0.2 255.255.255.0RouterDR(config-if) #no shutdown

RouterDR(conf ig-if) #ip ospf priority 2RouterDR (config-if ) #bandwidth 64RouterDR(config-if ) #ip ospf cost 10RouterDR(config-if)#ip ospf message-digest-key 1 md5 AlaKran RouterDR(config-if ) #ip ospf hello-interval 20

RouterDR(config-if)#ip ospf dead-interval 50

RouterDR(config-if) #exitRouterDR(config)#router ospf 100RouterDR(config-router)#area 0 authenticationR t DR( fi t )# 0 th ti ti di t

176 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

5.9.2 Corafígisracióe de OSPF en múltiples áreas

La sintaxis m uestra la configuración básica de OSPF 200 en dos áreas.

OSPF 200  Área 1

Page 177: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 177/477

RouterDR(config)#interface ethernet 0/0 RouterDR(config-if)#ip address 172.18.0.1 255.255.0.0 RouterDR(config-if)#no shutdown RouterDR(config)#interface ethernet 0/1RouterDR(config-if)#ip address 201.110.10.4 255.255.255.0 RouterDR (config -if) #no -shutdown .. - *-RouterDR(config)#router ospf 200RouterDR(config-router)#network 201.110.10.4 0.0.0.255 area 0 

RouterDR(config-router)#network 172.18.0.0 0.0.255.255 area 1 RouterDR(config-if)#exit

En principio, el router intentará utilizar un ID buscando interfaces  virtuales o loopback, si no encuentra configuración de las mismas lo hará con la interfaz física con la dirección IP m ás alta.

 Los valores de los intervalos de Helio y de Dead deben co incidir en los router adyacentes para que OSPF fun cio ne correctamente.

OSPF 200 Área 0

 Ante la p osibilidad de f lappin g los routers esperan unos in stantes antes  de recalcular su tabla de enrutamiento.

5.10 VERIFICACIÓN OSPF

Algun os comando s para la verificación y control OS PF son:

• show ip route: muestra la tabla de enrutamiento.

• show ip protocols: muestra los parámetros del protocolo.

•  show ip ospf neighbors: muestra la información de los vecinos OSPF.

•  debug ip osp f events: muestra adyacencias, DR, inundaciones, etc.

® debug ip ospf packet: muestra la información de los paquetes.

•   debug ip osp f helio: muestra las actualizaciones Helio.

o RA-MA CAPÍTULO 5. ENRU TAM IENTO AVANZA DO 177

Page 178: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 178/477

Router#show ip protocols

Routing Protocol is "ospf 100"

Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Router ID 2 00.200.10.10It is an area border and autonomous system boundary router Redistributing External Routes from.

 Number of areas in this router is 3. 3 normal 0 stub 0 nssa   Maximum path: 4

Routing for Networks:192.168.0.0 0.0.0.255 area 0192.170.0.0 0.0.0.255 area 0*192.178.0.0 0.0.0.255 area 0

Routing Information Sources:Gateway Distance Last Update192.168.0.1 110 00:01:30192.170.0.26 110 16:44:07122.178.0.1 110 00:01:30

Distance: (default is 110)

178 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

5.11 FUNDAMENTOS PARA EL EXAMEN

• Recuerde los conceptos fundam entales sobre el tipo de protocolo que esEIGRP, su funcionamiento, tipos de tablas que utiliza y topologías.

• Analice el funcionam iento de DUA L y cómo descubre las rutas.

• Estudie las métricas utilizadas po r EIGRP, cuáles son las constantes ycómo func ionan y las que lo hacen por defecto.

• Estudie todos los comandos com pletos utilizados para la configuraciónde EIGRP, incluidos los de verificación de funcionamiento.

• Mem orice los conceptos fundam entales sobre el tipo de protocolo quees OSP F, su funcionam iento y los tipos de tablas que utiliza.

• Recuerde las diferentes topologías sobre las que puede funcionar OSPF,

Page 179: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 179/477

en qué caso existe elección de DR y BD R y cóm o se hace tal elección.

• Analice la métrica y elección de ruta de OS PF.

• Estudie todos los comandos com pletos utilizados para la configuraciónde OSPF, incluidos los de verificación de funcionam iento.

• Tenga un concepto claro del funcionamiento de OSPF en múltiplesáreas.

• Ejercite todas las configura ciones en disp ositivos reales o ensimuladores.

C a p í tu l o 6

REDES INALAMBRICAS

Page 180: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 180/477

6.1 CONCEPTOS BÁSICOS SOBRE WLANLa utilización de las WLAN (Wireless LAN) es hoy en día de uso

frecuente y cada vez más veloz, eficaz y seguro. El funcionam iento de las WLANes similar en muchos aspectos al de las LAN tradicionales. La norma IEEE 802.3establece el estándar para las redes LAN mientras que el IEEE 802.11 lo hace parala familia de redes inalám bricas^ Am bas definen, entre otras cosas, el form ato de la

irania que se diferencia en que las W LAN no usan una trama e stándar 802.3. Pe r lotanto, el término Ethernet inalámbrica puede resultar engañoso al ser básicamentediferentes. En el caso de las direcciones MAC es de 6 Bytes (48 bits) para los dostipos de estándares. La diferenc ia más grande entre los dos métodos es la

 posibilidad de transm it ir datos sin nec es idad de ca blead o, aunque es to pued e esta rlimitado al espacio aéreo si existen objetos que puedan interferir con las ondas deradiofrecuencia.

Ethernet puede transmitir de forma full-duplex simplemente si unordenador se encuentra directamente conectado a un puerto de un switch, creandoasí su propio dominio de colisión. Sin embargo, como se detalló en capítulosanteriores, si el medio es compartido, Ethernet posee herramientas para detectarcolisiones y elaborar mecanismos para solucionar tal efecto perjudicial. ElCSMA/CD permite a los dispositivos escuchar antes de transmitir o generar un

algoritmo de espera ante colisiones en el medio compartido. Debido a que laradiofrecuencia (RF) es un medio compartido, se pueden producir colisiones de lamisma manera q e se prod cen en n medio compartido cableado La principal

180 RED ES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

ha ocurrido una colisión. Por eso, las WLAN utilizan Acceso Múltiple conDetección de Po rtadora/Carrier y Prevención de Colisiones (CSMA 7CA) similar ensu funcionam iento al CSM A/CD de Ethernet.

La finalidad de este libro no es profundizar más allá de los conceptos bás icos, es tándares y m éto dos de seguridad .

6.2 E S T Á N D A R E S W L A N

El estándar IEEE 802.11 es un protocolo de comunicaciones que define eluso de las dos capas inferiores del modelo OSI (capas física y de enlace de datos),especificando sus normas de funcionamiento para una red inalámbrica (WLAN).La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión deSecuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalámbricos queoperan dentro de un intervalo de 1 a 2 Mbps. Un sistema de DS SS puede transmitirh 11 Mb i i d l 2 Mb id l

Page 181: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 181/477

hasta 11 Mbps, pero si opera por encima de los 2 Mbps se considera que no cumplecon la norma.

 Imagen típica de las WLAN en cada tipo de red   y sus tecnologías

6.2.1 802.11b802.11b también recibe el nombre de Wi-Fi o inalámbrico de alta

Page 182: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 182/477

182 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERT IFICACIÓN CCNA 640-802 © RA - M A

6 .2 .5 Al ianza W i-Fi

La alianza Wi-Fi es una asociación internacional sin ánimo de lucro,formada en 1999, para certificar interoperabilidad entre productos WLAN basadosen la especificación IEEE 802.11. El logotipo Wi-Fi CERTIFIED viene de laalianza Wi-Fi e indica que el producto ha cumplido con rigurosas pruebas, deinteroperabilidad, para asegurar que aquellos de diferentes proveedores operen demanera adecuada en conjunto. Otra de las actividades de esta alianza involucra eltrabajo activo en la creación de nuevos y más robustos estándares de seguridad.

6.3 F U N C IO N A M IE N T O Y D IS P O S IT IV O S W L A N

Una red inalámbrica puede constar de tan solo dos dispositivos. Los nodos pueden ser simples es taciones de trabajo de esc ri torio o portátiles . Equip ada con NIC inalám bricas , se puede estab lecer una red del tipo “ad-hoc” co m pa rable a unared cableada par a par o punto a punto. Ambos dispositivos funcionan como

Page 183: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 183/477

servidores y clientes en este entorno. Aunque brinda conectividad, la seguridad esmínim a, al igual que la tas a de transferencia.

/• \

\ /\ ✓\ /

En una red no siempre los dispositivos pueden ser totalmente inalámbricos

©RA-MA CAPÍTULO 6. RED ES INALÁMBRICAS 183

Para resolver posibles problemas de compatibilidad y mejorar operatividad,se suele instalar un punto de acceso (AP) para que actúc como hub central dentrode la infraestructura de la WLAN. El AP se conecta mediante cableado a la LANtradicional a fin de proporcionar acceso a Internet y conectividad a la red cableada.

Los AP están equipados con antenas y brindan conectividad inalámbrica a un áreaespecífica que recibe el nombre de celda. Según la composición estructural dellugar donde se instaló el AP y del tamaño y ganancia de las antenas, el tamaño dela celda puede variar enormemente. Para brindar servicio a áreas más extensas, es

 posible instalar múltip les puntos de acceso con cierto grado de superposición. Estasuperposición permite pasar de una celda a otra (roaming). Esto es muy parecido alos servicios que brindan las empresas de teléfonos móviles. La superposición, en

redes con múltiples puntos de acceso, es fundamental para permitir el movimientode los dispositivos dentro de la WLAN.

Cuando se activa un cliente dentro de la WLAN, la red comenzará aescuchar para ver si hay un dispositivo compatible con el cual asociarse. Esto se

Page 184: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 184/477

escuc a pa a ve s ay u d spos vo co pa b e co e cua asoc a se. s o seconoce como escaneo y puede ser activo o pasivo.

El escaneo activo hace que se envíe un pedido de sondeo desde el nodoinalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá elIdentificador del Servicio (SSID) de la red a la que se desea conectar. Cuando seencuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo. Secompletan los pasos de autenticación y asociación.

Los nodos de ' escaneo pasivo esperan las tra m as de administración

(beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares(ad-hoc). Cuando un nodo recibe un beacon que contiene el SS ID de la red a la quese está tratando de conectar, se realiza un intento de conexión a la red. El escaneo

 pasivo es un pro ceso continuo y los nodos pueden asociarse o desasociarse de losAP con los cambios en la potencia de la señal.

Una vez establecida la conectividad con la WLAN, un nodo transmitirá lastramas de igual forma que en cualquier otra red 802. Cuando un nodo fuente envíauna trama, el nodo receptor devuelve un acuse de recibo positivo (ACK). Esto

 puede consumir un 50% del ancho de ban da disponible. Este gasto, al combinarsecon el del protocolo de prevención de colisiones, reduce la tasa de transferencia dedatos a casi un 50% de su valor real. El rendimiento de la red también estaráafectado por la potencia de la señal y por la degradación de la calidad de la señaldebido a la distancia o interferencia.

184 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © r a -m a

6.4 R A D IO F R E C U E N C I A E N W L A N

Muchas comunicaciones de WLAN ocurren dentro de la banda de 2,4 GHzcomprendido en un rango de 2,412 a 2,484 GHz; mientras que otras utilizan una

 banda de 5 GHz en un rango de 5,150 a 5,825 GHz.

El principio de la modulación WLAN es empaquetar tantos datos comosean posibles dentro de una señal y de esa manera minimizar las posibles pérdidas

 por in terferencias o ru idos. Cuan do los datos se pie rden deben ser retransmitidosutilizando más recursos.

Aunque el receptor espera encontrar la portadora en una frecuencia fija, lamodulación hace que la portadora varíe cada cierto tiempo. Esta variación de lafrecuencia de la porta do ra se llama canal, a la que se hace referencia con un tipo denumeración. Los canales WLAN están definidos en el estándar 802.11.

Las características de una señal de RF pueden variar según el medio que

Page 185: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 185/477

Las características de una señal de RF pueden variar según el medio queatraviesa, por interferencias electromagnéticas, ruidos, señales de otras RF,

teléfonos inalámbricos, microondas, etc. Algunas otras causas son las siguientes:

® Reflexión: la RF viaja a través del aire como una onda, si se encontrasecon un m aterial reflectivo la señal puede se r reflejada o rebotada.

® R efracción: cuando la señal RF atraviesa cuerpos de diferentes densidades puede se r re frac tada, reduc iend o la ca lidad y la velocidad de la onda.

©RA-MA CAPÍTULO 6. REDES INALÁMB RICAS 185

Ab sorción: cuando una señal 'de RF atraviesa un m aterial que puedaabsorber su energía la señal será atenuada; cuanto más denso sea elma terial más atenua ción sufrirá la señal.

ooooooood;:   OQCCOOOQO

* Dispe rsión: cuando la señal RF se topa con un medio muy denso oirregular puede disp ersarse en diferentes direcciones.

Page 186: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 186/477

® Difracción: cuando la señal de RF se topa con un objeto que puedeinterrumpir o absorber intensidad podría crear una zona muerta en lacobertura.

® Zo nas de F resnel: uno de los factores que influyen en una señal de radioes la distancia que debe sortear hasta el destino. Técnicamente la zonaFresnel es el volumen de espacio entre emisor y receptor de RF, de manera

que el desfase entre las ond as en dicho volum en no supe re los 180°.

186 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFIC ACIÓN CCNA 640-802 © RA-Ma

Algunos de los factores que se deben tener en cuenta en las zonas Fresnel pu eden ser:

• Utilización de antenas correctas.

• Au senc ia de condiciones climatológicas adversas.

• Visión directa.

Page 187: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 187/477

® Altura correcta de las antenas.

6.4.1 M edición de la señal de radio frecu enc ia

Una señal de RF puede ser medida en función de su potencia o energía enunidades de Watts (W) o miliwatt, que es una milésima parte de un Watt. Porejemplo, un teléfono móvil puede tener una potencia aproximada de 200 mW y un

 pun to de acceso WLAN en tre 1 y 100 mW.

Los valores de potencia pueden variar en un amplio rango, lascomparaciones y los cálcu los son complicados. Los dec ibelios (dB) se utilizan paraman ejar volúmenes de poten cia a partir de una referencia conocida. Son logaritmosrepresentados en un amplio rango de valores en un a escala lineal.

Para el cálculo del volumen de potencia en dB se utiliza la siguientefórmula:

dB = \0  lo g io

( p   ^serial

P \ referencia   y

Donde la señal de referencia puede ser com parada en 1 mW o en 1 W. Paracualquiera de los casos la abreviatura de los decibelios puede ser:

CAPÍTULO 6. REDE S INALÁMBRICAS 187

• dBm , referenciada con 1 Mw.

• dBw, referenciada con 1 W.

La potencia utilizada en las WLAN ronda los 100 mW o menos, por lotanto se utiliza la abreviatura dBm .

6.5 A U T E N T I C A C I Ó N Y A S O C I A C IÓ N

La autenticación de las WLAN se produce en lacapa 2 del modelo OSI. Es

el proceso de autenticar el disp ositivo no al usuario.Estees un punto fundamentala tener en cuenta con respecto a la seguridad, detección de fallos y administracióngeneral de una WLAN.

El proceso se inicia cuando el cliente envía una trama de petición deautenticación al AP y éste acepta o rechaza la trama El cliente recibe una respuesta

Page 188: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 188/477

autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por m edio de una tram a de re spuesta de au tent icac ión. Tam bién pued e configura rse

el AP para derivar la tarea de autenticación a un servidor de autenticación, querealizaría un proceso de credencial m ás exhaustivo.

La asociación que se realiza después de la autenticación es el estado que permite que un cliente use los servicios del AP para transferir da tos.

Tipos de autenticación y asociación:. :

• No autenticado y no asociado: el nodo está desconectado de la red yno está asociado a un punto de acceso.

•  Autenticado y no asociado: el nodo ha sido autenticado en la red perotoda vía no ha sido asociado al punto de acceso.

® Autenticado y asociado: el nodo está conectado a la red y puedetransm itir y recibir datos a través del punto de acceso.

606  MÉTODOS DE AUTENTICACIÓN

6.6.1 WEP

WEP ( Wired Equivalency Privacy) es un sistema de cifrado incluido en eltá d 802 11 t l d Wi l it i t l

Page 189: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 189/477

©RA-MA CAPÍTULO 6. REDES INALÁMBR ICAS 189

6.6 .3 WPA-2

WP A-2 está basada en el nuevo estándar IEEE 802.11 i. W PA, por ser unaversión previa, que se podría considerar de migración, no soporta todas lascaracterísticas, mientras que WPA-2 ya implementa el estándar completo.Particularmente WPA no se pu ede utilizar en redes ad-hoc.

Cliente Pun to de acceso

Inicio  _________ 

Servidor ServidorRADIUS Base de Datos

Petición de identidad<«••••♦.............

Identidad

El AP bloquea todas las peticioneshas ta que se comp lete la autenticación

Identidad

Page 190: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 190/477

Se establece un túnel seguro

>

El servidor autentica al cliente- ■+..................

Clave de administración, WPA, CCKM

Secuencia de autenticación a través de un servidor RADIUS 

6.7 C A S O P R A C T I C O

6.7.1 C onfiguración b ásica de un punto de acceso

La configuración básica de u n A P puede resumirse en los siguientes pasos:

1. Com pruebe la cone xión local y si se utiliza DH C P. V erifique qué tipode direccionamiento IP utilizará, tenga en cuenta la máscara y elgateway.

190 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA CIÓN CCN A 640-802 ©RA-MA

2. Instale el pun to de acceso. Co necte el AP en la red, comp ruebe con un ping su corr ecta co nec tividad .

3. Configu re el SSID en el punto de acceso, que luego utiliza rá el cliente.

4. Instale y configure a un cliente inalámbrico. Configure en losordenadores correspondientes las direcciones IP y las respectivasasociaciones.

5. Ve rifique el funcionamiento de la red inalámbrica. Establec ida laconexión la red ya es funcional.

6. Configure la seguridad W PA -2 con PSK .

7. Verifique el funcionamiento de la red inalámbrica. Una vezconfigurados los parámetros de seguridad vuelva a verificar el correctofuncionamiento de la red.

Page 191: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 191/477

Captura de pantalla de un AP para la configuración IP

Page 192: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 192/477

Page 193: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 193/477

Page 194: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 194/477

Page 195: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 195/477

Page 196: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 196/477

196 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

7.2 .2 Listas de acceso extendidas

Las listas de acceso extendidas comprueban tanto la dirección de origencomo la de destino de cada paquete. También pueden verificar protocolosespecificados, números de puerto y otros parámetros.

7.2 .3 Listas de acceso con nombre

Permiten asignar nombres en lugar de un rango numérico en las listas deacceso estándar y extendidas.

7.3 A P L I C A C I Ó N D E U N A L IS T A D E A C C E S O

Las listas de acceso expresan el conjunto de reglas que proporcionan uncontrol añadido para los paquetes que entran en interfaces de entrada, paquetes quese trasm iten po r el router y paquetes que salen de las interfaces de salida del router.

Page 197: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 197/477

Una vez creada, una ACL debe asociarse a una o varias interfaces de formaque analice todos los paquetes que pasen por estas ya sea de manera entrante osaliente según correspo nda el caso. La manera de determ inar cuál de los casos es elque corresponde es pensar si los paquetes van hacia la red en cuestión (saliente) osi viene n de ella (entrante).

Tas ACL deben ubicarse donde más repercutan sobre la eficacia. Las reglas

 básicas son:

» Ubica r las AC L extend idas lo más cerca posib le del origen deltráfico denegado. De esta manera, el tráfico no deseado se filtra sinatravesar la infraestructura de red.

® Como las ACL estándar no especifican las direcciones de destino,

colóquelas lo más cerca del destino posible.

7.3.1 Lista de acceso entrante

Los paquetes entrantes son procesados antes de ser enrutados a una interfazde salida, si el paquete pasa las pruebas de filtrado, será procesado para suenrutamiento (evita la sobrecarga asociada a las búsquedas en las tablas deenrutamiento si el paquete ha de ser descartado por las pruebas de filtrado).

©RA-MA CAPÍTULO 7. LISTAS DE ACCESO 197

Procesamiento de una ACL entrante, el paquete entrante es filtrado antes de su enrutamiento

Page 198: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 198/477

7.3.2 L ista de aece so salienteLos paquetes entrantes son enrutados a la interfaz de salida y después son

 procesados por medio de la lista de acceso de salida antes de su transm isión.

Procesamiento de una ACL saliente, el paquete saliente debe ser enrutado antes de su respectivo filtrado

Page 199: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 199/477

©RA-MA CAPÍTU LO 7. LISTAS DE ACCESO 199

Dirección IP 172 16 32 0

En binarios 10101100 0 0010000 0 01 0 0 0 00 oooooooo

Máscara de red 11111111 11111111 11100000 oooooooo

wildcard 00000000 oooooooo 00 01 111 1 11111111

ResultadoSe tienen

en cuenta 8

 bits

Se tienenen cuenta 8

 bits

Se tienenen cuenta 3

 bits, se

ignoran 5

Ignorados

Wildcard: 0.0.31.255

Cálculo rápido:

Page 200: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 200/477

Reste la másca ra de subred 255.255.224.0 al valor 255.255.255.255 .255:

_255 .255 .255 .255255 .255 .224 .000000 .000 .031 .255

El resultado es la máscara wildcard 0.0.31.255.

f l 7 .5 C A S O P R A C T I C O

7.5.1 C álcu lo de w ilcard

Las wildcard también permiten identificar rangos simplificando la cantidadde comandos a introducir, en este ejemplo la wildcard debe identificar el rango desubredes entre la 172.16.16.0/24 y la 172.16.31.0/24.

200 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

Trabaje con el tercer octeto, se debe trabajar con el rango entra 16 y 31:

16 000 1 oooo

17 ooo 1 OOOl

18 000 1 0010

19 000 1 0011

20 000 1 0100

21 000 1 010122 000 1 0110

30 000 1 1110

31 000 1 1111

Page 201: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 201/477

Los bits a ignorar junto con los del cuartoocteto estarán en 1[00001111.11111111 = 15.255]

[" >El bit co m ú n 'es el correspondiente alvalor decimal 16,

 por lo tanto , la Wildcard será:

172.16.16.0 0.0.15.255

7.6 P R O C E S O D E C O N F I G U R A C I Ó N D E A C L

El proceso de creación de una ACL se lleva a cabo creando la lista y poster io rm ente aso ciándola a una in terfaz en trante o saliente.

7.6 .1 L is tas de acceso num eradas

Las ACL numeradas llevan un número identificativo que las identifica

según sus características. La siguiente tabla muestra los rangos de listas de accesonumeradas:

©RA-MA CAPÍT ULO 7. LISTAS DE ACC ESO 201

ACL Rango Rango extendido

IP estándar  1-99 1300-1999

IP extendida 100-199 2000-2699

Prot, type code 200-299

DECnet 300-399

XNS estándar  400-499

XNS extendida 500-599

Apple Talk  600-699

Page 202: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 202/477

IPX estándar  800-899

IPX extendida 900-999

Filtros Sap 1000-1099

7.6 .2 C onfigur ación de A C L estándar

Las listas de acceso IP estándar verifican solo la dirección de origen en lacabetera del paquete IP(cap a 3).

Router(config)#access-list [1-99] [permit¡deny] [dirección de origen][máscara comodín]

Donde:

® 1-99: identifica el rango y número de lista.

® Permit|deny: indica si esta entrada permitirá o bloqueará el tráfico a

 par tir de la dirección origen.

Page 203: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 203/477

0 RA-MA_ CAPITULO 7. LISTAS DE ACCESO 203

® P erm it|den y: indica si la entrada permitirá o bloqueará el tráfico desdela dirección origen hacia el destino.

• Protoco lo: como por ejemplo IP, TCP, UD P, ICMP.

• Dirección origen, dirección destino: identifican direcciones IP deorigen y destino.

• M ás ca ra c om odín: son las máscaras wildcard. Identifica los bits delcampo de la dirección que serán comprobados.

• Puerto (opcional): puede ser, por ejemplo, lt (menor que), gt (mayorque), eq (igual a), o neq (distinto que) y un número de puerto de pro tocolo co rrespondiente.

• E stab liseh ed (opcional): se usa solo para TCP de entrada. Esto permiteque el tráfico TC P pase si el paquete utiliza una co nex ión ya establecida(por ejemplo, posee un conjunto de bits ACK).

Page 204: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 204/477

• Lo g (opcional): envía un mensaje de registro a la conso la a un servidorsyslog determinado.

Algunos de los números de puerto más conocidos, se detallan con mayor profundidad más adelan te:

21 FTP

23 TELNET

25 SMTP

69 TFTP

53 DNS

80 HTTP

109 POP2

204 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICAC IÓN CCNA 640-802 © r a -m a

7 .6 .5 A soc iac ión de las AC L extend ida a una interfaz

La asociación de las ACL a una interfaz en particular se realiza en el modode interfaz aplicando el siguiente comando.

Router (config-if)#ip access-group[N° de lista de acceso] [in|out]

Donde:

• Número de lista de acceso: indica el número de lista de acceso queserá ap licada a esa interfaz.

• In |ou t: selecciona si la lista de acceso se aplicará como filtro de entradao de salida.

7.6 .6 Apl icación de una ACL a la l ínea de te lnet

Para evitar intrusiones no deseadas en las conexiones de telnet se puedecrear una lista de acceso estándar y asociarla a la Line VTY. El proceso de creación

Page 205: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 205/477

y p

se lleva a cabo como una ACL estándar denegando o permitiendo un origen haciaesa interfaz. El modo de aso ciar la ACL a la Línea de telnet es el siguiente:

router (config)#line vty 0 4router(config-line)#access-class[N° de lista de acceso][in|out]

Puerto físico EO/2 Line VTY O 2

Puerto físico EO/O Line VTY 0

Puerto físico Eü/1 Line VTY O 1

Conexiones virtuales

Puerto físico EO/3 

Line VTY 0 3

Page 206: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 206/477

206 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

W EB

7.7.3 C onfigu ración de AC L con subred

En el siguiente caso la subred 200.20.10.64/29 tiene denegado el acceso de

Page 207: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 207/477

todos sus hosts en ei protocolo UDP, mientras que los restantes protocolos y otrassubredes tienen libre acceso. La ACL es asociada a la ethemet 0/0 como entrante.Observe la w ilcard utilizad a en este caso.

Router(config)#access-list 100 deny udp 200.20 .10 .64 0.0.0 .7 any Ilouter (config) #accsss- list 10 0 permit ip any any Router(config)#interface ethernet 0/0 Router(config-if)#ip access-group 10 0 in

Procedim iento p ara hallar la máscara com odín de la subred:

200.200 .10.64/29 es lo mismo que 200.200.10.64 255.255.255.248

2 5 5 . 2 5 5 . 2 5 5 . 2 5 52 5 5 . 2 5 5 . 2 5 5 . 2 4 80 0 0 . 0 0 0 . 0 0 0 . 0 0 7

W i lc a r d : 0 . 0 .0 . 7

*

0 rA-Ma CAPÍTULO 7. LISTAS DE ACCESO 207

V'K ^y_RECUERMl

 Al fin al de cada ACL ex iste una negación implícita. Debe existir a l   menos un permit.

7.8 B O R R A D O D E L A S L IS T A S D E A C C E S O

Desde el modo interfaz donde se aplicó la lista desasociar dicha ACL.Tenga en cuenta que en una in terfaz puede tener asociadas varias ACL.

Router(config-if)#no ip access-group[N° de lista de acceso]

Posteriormente desde el modo global elimine la ACL :

router(config)#no access-list[N° de lista de acceso]

7.9 L I ST A S D E A C C E S O I P C O N N O M B R E

Page 208: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 208/477

Con listas de acceso IP numeradas, para modificar una lista tendría que borrar primero la lis ta de acceso y volver a in troducirla de nuev o con la scorrecciones necesarias.

En una lista de acceso numerada no es posible borrar instruccionesindividuales. Las listas de acceso IP con nombre permiten eliminar entradasindividuales de una lista específica. El borrado de entradas individuales permitemodificar las listas de acceso sin tener que eliminarlas y volver a configurarlasdesde el principio. Sin embargo, no es posible insertar elemen tos selectivamente e nuna lista.

7.9.1 C onfigura ción de una l ista de acceso nom bra da

Básicamente, la configuración de una ACL nombrada es igual a lasextendidas o estándar numeradas. Si se agrega un elemento a la lista, este se colocaal final de la misma. No es posible usar el mismo nombre para varias listas deacceso. Las listas de acceso de diferentes tipos tampoco pu eden com partir nombre.

Router(config)#ip access-list[standard|extended] nombre Router(config[std|ext]nací)# [permit|deny][condiciones de prueba] Router(config)#Interfaz asociación de la ACL 

Router(config-if)#ip access-group nombre  [in|out]

208 REDES CISCO: GU ÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ORA-MA

Para eliminar una instrucción individual, anteponga no a la condición de prueba.

Router(config[std|ext]nací)#no[permit|deny][condiciones de prueba]

7 .1 0 C A S O P R Á C T IC O

7.10.1 C onfigu rad os! de lana AC L nombradaSe creó una ACL con el nombre INTRANET que deniega todo tráfico de

cualquier origen a cualquier destino hacia el puerto 21, luego se permite cualquierotro tráfico IP. Se usó el comando log (opcional) para enviar información de laACL a un servidor. Se asoc ia a la interfaz ethem et 1 como saliente.

Router(config) #ip access-list extended INTRANET

Page 209: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 209/477

Router(config-ext-nacl)#deny tcp any any eq 21 logRouter(config-ext-nacl)Spermit ip any anyRouter(config-ext-nacl)#exitRouter(config) #interface ethernet 1Router(config-if)#ip access-group INTRANET out

7.11 C O M E N T A R I O S E N L A S A C L

Las ACL permiten agregar comentarios para facilitar su comprensión ofuncionamiento. El comando remark no actúa sobre las sentencias de las ACL pero

 brindan a los técnic os la posib ilidad de un a visión rápida sobre la ac tiv idad de laslistas.

Los comentarios pueden agregarse tanto a las ACL nombradas comotambién a las numeradas, la clave reside en agregar los comentarios antes de la

configuración de los perm isos o denegaciones.

La sintaxis m uestra una ACL nombrada con el comando remark:

Router(config) #ip access-list[standard|extended] nombre Router(config[std|ext]nací)#remark comentario 

Page 210: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 210/477

Page 211: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 211/477

a r A-MA CAPÍTULO 7. LISTAS DE ACCE SO 211

513 login Login

514 cmd Remote commands

515 lpd Printer service

517 talk Talk 

540 uucpUnix-to-Unix Copy

Program

7.14 P U E R T O S U D P M Á S U T IL I Z A D O S E N L A S A C L

de puertoComando Protocolo

7 echo Echo

r»y discard Discard

Page 212: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 212/477

 y discard Discard

i l time Time

42 nameserver IEN116 name service♦

49 tacacsTAC Access Control

System

53 domain Domain Name Service

67 bootps Bootstrap Protocol server 

68 bootpc Bootstrap Protocol client

69 tftpTrivial File Transfer

Protocol

111 sunrpcSun Remote Procedure

Call

123 ntp  Network Time Protocol

137 netbios-ns  NetBios name service

138 netbios-dgm  NetBios datagram service

212 REDE S CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A -

139 netbios-ss  NetBios Session Service

161 snmp Simple NetworkManagement Protocol

162 snmptrap SNMP Traps

177 xdmcpX Display Manager

Control Protocol

195 dnsixDNSIX Security Protocol

Auditing

434 mobile-ip Mobile IP Registration

496 pim-auto-rp PIM Auto-RP

500 isakmpInternet Security

Association and KeyManagement Protocol

512 biff Biff

Page 213: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 213/477

512 biff  Biff 

513 who Who Service

514 syslog System Logger 

517 talk Talk 

520 rip Routing InformationProtocol

7.15 P R O T O C O L O S M Á S U T I L I Z A D O S E N L A S A C L

Comando Descripción

eigrp Cisco EIGRP routing protocol

gre Cisco GRE tunneling

icmp Internet Control Message Protocol

igmp Internet Gateway Message Protocol

Page 214: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 214/477

214 RED ES CISCO: GUÍA DE ESTU DIO PARA LA CERTIFICAC IÓN CCN A 640-802 ©RA-MA

^ R E C U E R D E :

Una lista de acceso puede ser aplicada a múltiples interfaces.

Solo pue de haber una lista de acceso po r protocolo, por dirección y por  

interfaz.

Es posible tener varias listas para una interfaz, pero cada una debe   pertenecer a un pro tocolo diferente.

Organice las listas de acceso de modo que las referenc ias más específicas a una red o sub red aparezcan delante de las más generales.

Coloque las condiciones de cumplimiento más frecuentes antes de las menos habituales.

 Las ad iciones a las lis tas se agregan siempre al f in a l de estas, pero siempre delante de la cond ición de denegación implícita.

 No es posible agregar ni elim inar se lectivamen te instrucciones de una lista cuando se usa n listas de acceso numeradas, pero s í cuando se usan listas de

Page 215: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 215/477

lista cuando se usa n listas de acceso numeradas, pero s í cuando se usan listas de acceso IP con nombre.

 A menos que te rm ine una lista de acceso con una cond ición de permiso  implícito de todo, se denegará todo el tráfico que no cumpla ninguna de las  condiciones establecidas en la lista al existir un deny implícito al fi n a l de cada lista.

Toda lista de acceso debe incluir al menos una instrucción permit. En  caso contrario, todo el tráfico será denegado.

Cree una lista de acceso antes de aplicarla a la interfaz. Una interfaz con  una lista de acceso inexistente o indefinida aplicada al mismo permitirá todo el  tráfico.

 Las listas de acceso perm iten fi ltrar solo el tráfico que pasa por el router.  No pueden hacer de fi ltr o para el tráfico originado por el propio router.

Page 216: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 216/477

• Recuerde qu e existen otros tipos de AC L, sepa cuáles son.

• Memorice los comandos para las configuraciones de todas las ACLteniendo en cuenta las condiciones fundamentales para su correctofuncionam iento, incluidos los com andos p ara su visualización.

• 5

• Recuerde que existe un tipo especial de ACL para telnet.

• Ejercite todo lo que pueda con las wildcard.

® Ejercite todas las configuraciones en dispositivos reales o ensimuladores.

216 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓ N CCNA 640-802 © RA-Ma

Page 217: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 217/477

Page 218: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 218/477

218 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICACIÓN CCNA 640-802 © RA-MA

Segmento A

.A  tór

Segmento B Segmento C Segmento D

 Los puentes, switches y routers dividen las redes en segmentos

La conmutación permite:

• Comunicaciones dedicadas entre dispositivos. Los hosts poseen undominio de colisión puro libre de colisiones, incrementando la rapidez

de transmisión.

Page 219: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 219/477

• Múltiples conversaciones simultáneas. Los hosts pueden establecerconversaciones simultáneas entre segmentos gracias a los circuitosvirtuales proporcionados por los switch.

• Comunicaciones full-duplex. El ancho de banda dedicado por puerto per m ite tran sm itir y re cib ir a la vez, du plicando el an ch o de banda

teórico.

® Adaptación a la velocidad del medio. La conmutación creada por unswitch funciona a nivel de hardware (ASIC), respondiendo tanrápidamente como el medio lo permita.

8.1.1 Conmutación con switchUn switch segmenta una red en dominios de colisión, tantos como puertos

activos posea. Aprender direcciones, reenviar, filtrar paquetes y evitar buclestambién son funciones de un switch.

El switch segmenta el tráfico de manera que los paquetes destinados a undominio de colisión determinado no se propaguen a otro segmento aprendiendo las

©RA-MA CAPÍTULO 8. CON MUT ACIÓN DE LAN 219

direcciones MAC de los hosts. A diferencia de u n hub, un switch no inunda todoslos puertos con las tramas, p or el contrario el switch es selec tivo con cada trama.

Debido a que los switches controlan el tráfico para múltiples segmentos al

mismo tiempo, han de implementar memoria búfer para que puedan recibir yt r a n s m i t i r .tramas independientemente en cada puerto o segmento.

Un switch nunca aprende direcciones de difusión o multidifusión, dado quelas direcciones no aparecen en estos casos como dirección de origen de la trama.Una trama de broad cast será transm itida a todos los pue rtos a la vez.

8.2 T E C N O L O G Í A S D E C O N M U T A C IÓ N

8.2.1 Almacenamiento y envío

El switch debe recibir la trama completa antes de enviarla por el puertocorrespondiente. Lee la dirección MAC destino, comprueba e l C R C (contador deredundancia cíclica, utilizado en las tramas para verificar errores de envío), aplica

Page 220: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 220/477

los filtrados correspon dientes y retransmite. Si el CRC es incorrecto, se descarta latrama. El retraso de envío o latencia suele ser mayor debido a que el switch debealmacenar la trama completa, verificarla y posteriormente enviarla al segmentocorrespondiente.

8.2.2 M étodo de corte

El switch verifica la dirección MAC de destino en cuanto recibe lacabecera de la trama, y comienza de inmediato a enviar la trama. La desventaja deeste modo es que el switch podría retransmitir una trama de colisión o una tramacon un valor de CRC incorrecto, pero la latencia es muy baja.

8.2 .3 L ibre de fragm ento s

Modo de corte modificado, el switch lee los primeros 64 bytes antes deretransmitir la trama. Normalmente las colisiones tienen lugar en los primeros 64 bytes de una trama. El switch so lo envía las tram as que están libre s de colis iones.

220 REDES CISCO : GUÍA D E ESTUDIO PARA LA CERTIFICACION CCNA 640-802 ©RA-Ma

8.3 A P R E N D I Z A J E D E D I R E C C I O N E S

Un switch crea circuitos virtuales entre segmentos, para ello debeidentificar las d ireccion es M AC de destino, buscar en su tabla de direcciones MACa qué puerto deb e en viarla y ejecutar el envío. Cuando un sw itch se inicia no poseedatos sobre los hosts conectados a sus puertos, por lo tanto inunda todos los puertosesperando capturar la MAC correspondiente.

A medida que las tramas atraviesan el switch, este las comienza aalmacenar en la memoria CAM (memoria de contenido direccionable)asociándolas a un p uerto de salida e indicando en cada entrad a una marca horaria afin de que pasado cierto tiempo sea eliminada preservando el espacio en memoria.Si un switch detecta que la trama pertenece al mismo segmento de donde proviene

no la recibe evitando tráfico, si por el contrario el destino pertenece a otrosegmento, solo enviará la trama al puerto correspondiente de salida. Si la tramafuera un broadcast, el switch inund ará todos los puertos co n dicha trama.

Page 221: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 221/477

Un switch crea circuitos virtuales mapeando la dirección MAC de destino con el puerto 

de salida correspondiente

La siguiente captura muestra la tabla MAC de un switch:

switch#sh mac-address-table Dynamic Address Count: 172Secure Address Count: 0Static Address (User-defined) Count: 0System Self Address Count: 76Total MAC addresses: 248

 Maximum MAC addresses: 8192

Page 222: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 222/477

Page 223: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 223/477

f (P CAPÍTULO 8. CONMUTACIÓN DE LAN 223

Los switches solo pueden ejecutar varias instancias STP mientras que losue n te s solo una. Cisco desarrolló P V S T +  para que una red pu ed a ejecutar una

in s ta nc ia de STP para cada VLAN de l a red.

8.4.1 Proceso STPSTP funciona autom áticamen te siguiendo los siguientes criterios:

• Elección de un switch raíz. En un dominio de difusión solo deberíaexistir un switch raíz. Todos los puertos del bridge raíz se encuentranen estado enviando y se denominan puertos designados. Cuando está eneste estado, un puerto puede enviar y recibir tráfico. La elección de unswitch raíz se lleva a cabo determinando el switch que posea la menorprioridad. Este valor es la suma de la prioridad por defecto dentro deun rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a ladirección M AC. Por defecto la prioridad es 2 1= = 32768 y es un valorconfigurable. Un administrador puede cambiar la elección del switchraíz por diversos motivos configurando un valor de prioridad menor a32768. Los demás switches del dominio se llaman switch no raíz.

• Puerto raíz. El puerto raíz corresponde a la ruta de menor coste desde

Page 224: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 224/477

p pel switch no raíz, hasta el switch raíz. Los puertos raíz se encuentranen estado de envío o retransmisión y proporcionan conectividad haciaatrás al switch raíz. La ruta de menor coste al switch raíz se basa en elancho de banda.

Puertos designados. El puerto designado es el que conecta lossegmentos al switch raíz y solo puede haber un puerto designado porsegmento. Los puertos designados se encuentran en estado deretransmisión y son los responsables del reenvío de tráfico entresegmentos. Los puertos no designados se encuentran normalmente enestado de bloq ueo con el fin de romp er la topología de bucle.

NOTA:

En una red grand e puede n convivir en un mismo dom inio V TP varios switches servidores trabajando de manera redundante, sin embargo esta alternativa  

 puede dificu ltar la tarea del administrador. —  n

224 REDES CISCO: GUÍA DE ESTUDIO PARA, LA CERTIFICACIÓN CCN A 640-802 ©RA- Ma

8.4 .2 E stado s de los pu ertos de STP

Los puertos del switch que participan de STP toman diferentes estadossegún su funciona lidad en la red.

® Bloqueando. Inicialmente todos los puertos se encuentran en esteestado. Si STP determina que el puerto debe continuar en ese estadosolo escuchará las BPDU  pero no la s enviará.

• E sc uc ha nd o. En este estado los puertos determ inan la m ejor topologíaenviando y recibiendo las BPDU.

• Aprendiendo. El puerto comienza a completar su tabla MAC, pero aúnno envía tramas. El puerto se prepara para evitar inundacionesinnecesarias.

• Enviando. El puerto comienz a a enviar y recibir tramas.

Existe un quinto estado que es desactivado cuando el puerto se encuentrafísicamente desconectado o anulado por el sistema operativo, aunque no es unestado real de STP pues no participa de la operativa STP.

Page 225: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 225/477

Ç ...

Segment

Puerto designadoenviando  ^ Puerto raízenviando

Switch raíz

^ Switch no raízPuerto designado/-*enviando

Segmento 2

Puerto en estadobloqijeando

Para evitar bucles, STP bloquea los puertos necesarios

8>5 P R O T O C O L O D E Á R B O L D E E X P A N S I Ó N R Á P I D O

RSTP es la versión mejorada de STP definido por el estándar IEEE§ 0 2   lw. El protocolo de árbol de expansión rápido funciona con los mismos

 parámetros básico s qu e su an tecesor:

® Designa el switch raíz con las mismas cond iciones que STP.

® Elige el puerto raíz del switch no-raíz con las misma s reglas.

® Los puertos d esignados segmentan la LAN con los mismos criterios.

A pesar de estas similitudes con STP, el modo rápido mejora laconvergencia entre los dispositivos ya que STP tarda 50 segundos en pasar delestado bloqueando al enviando mientras que RSTP lo hace prácticamente deinmediato sin nec esidad de que los puertos pasen por los otros estados. RSTP escompatible con switches que solo utilicen STP.

En muchos casos el puerto bloqueado es llamado también puerto

desechado.

CAPÍTULO 8. CON MU TACIÓN DE LAN 225

Page 226: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 226/477

" ^ R E C U E R D E :

El tiempo que lleva  p1 cambio de estado desde bloqueado  a envío es de  5 0  

segundos.

8.6 R E D E S V I R T U A L E S

Las VLAN (Lan Virtuales) proveen seguridad, segmentación, flexibilidad, permiten agrupar usu arios de un mismo dominio de bro adcast co n in dep endenciade su ubicación física en la red. Usando la tecnología VLAN se pueden agruparlógicamente puertos del switch y los usuarios conectados a ellos en grupos detrabajo con interés común.

Utilizando la electrónica y los medios existentes es posible as ociar usuarioslógicamente con total independencia de su ubicación física incluso a través de unaWAN. Las VLAN pueden existir en un solo switch o bien abarcar varios de ellos.Las VLAN pueden extenderse a múltiples switch por medio de enlaces troncalesque se encargan de transpo rtar tráfico de múltiples VLAN .

Page 227: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 227/477

©RA-MA CAPÍTULO 8. CONM UTAC IÓN DE LAN 227

Un puerto de switch que pertenece a una VLAN determinada es llamado puerto de acceso, mientras que un puer to que transm ite in fo rm ació n de variasVLAN a través de un enlace punto a punto es llamado puerto troncal.

La información de todas las VLAN creadas viajará por el enlace trocal

automáticamente, la VLAN 1, que es la VLAN por defecto o nativa, lleva lainformación de estado de los puertos. También es la VLAN de gestión.

Enlace Troncal

Page 228: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 228/477

Para evitar que todas las VLAN viajen por el troncal es necesario quitarla manualmente

8.7.1 Etiquetado de trama

La norm ativa IE E E 802.1 q identifica el mecanismo de etiquetado de tramade capa 2 multivendedor. El protocolo 802.Iq interconecta switches, routers yservidores. Solo los puertos FastEthemet y GigabitEthemet soportan el enlacetroncal con el etiquetado 80 2.lq, tamb ién conocido como D o tlq .

Los sw itches Cisco im plementan u na variante de etiquetado propietaria, laISL (Inter Switch Link ). ISL funciona a nivel de capa 2 y añade una verificación por redundancia cíc lica (C RC). ISL posee muy baja la tencia debido a que el.

etiquetado utiliza tecnolog ía ASIC.

228 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© RA-Ma

Enlace Troncai ISL

TRAMA TRAMA

Cabecera ISL CRC26 Bytes 4 Bytes

Ejemplo de un etiquetado ISL

Enlace T roncal 8 02. IQ

TRAMA

Direccióndestino

LongitudFCS

Direccióni

Page 229: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 229/477

origen Etiqueta 802.1Q4 Bytes

Ejemplo de un etiquetado Dotlq

"'i N O T A :

 Los sw itches reconocen la ex istencia de VLAN a través del etiquetado de trama, identificando el núm ero de VLA N independientemen te del nombre que estas posean en cada switch.

Çi RA-MA_ CAPÍTULO 8. CONM UTAC IÓN DE LAN 229

8.8 V L A N T R Ü N K I N G P R O T O C O L

Para conseguir conectividad entre VLAN a través de un enlace troncalentre switches, las V L A N deben estar configuradas en cada switch.

VT P ( Vían Trunking Protocoí) proporciona un medio sencillo de manteneruna configuración de VLAN coherente a través de toda la red conmutada. VTP

 permite so luciones de red conmutada fácilm ente esca lable a otras dim ensiones,reduciendo la necesida d de con figuración manual de la red.

VTP es un protocolo de mensajería de capa 2 que mantiene la mismarelación de la configuración VLAN a través de un dominio de administración

común, gestionando las adiciones, supresiones y cambios de nom bre de las VL ANa través de las redes. Existen varias versiones de VTP; en el caso particular denuestro enfoque no es fundamental especificar las diferencias entre ellas.

Un dominio VTP son varios switches interconectados que comparten unmismo entorno VTP. Cada switch se configura para residir en un único dominio

VTP.

Copia de un show vtp status:

Page 230: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 230/477

switch#show vtp status VTP Version 1Configuration Revision

 Maximum VLANs supported locally

 Number of existing VLANs VTP Operating Mode VTP Domain Name VTP Pruning Mode VTP V2 Mode VTP Traps Generation MD5 digest0x30

Configuration last modified by

: 2: 63 — - ... . .. . .: 254 

: 20: Client : damian : Enabled  : Disabled  : Enabled : 0x38 0x3F 0x5F OxFO 0x58 0xB6 0x74 

04.10.2.3 at 11-4-06 14:49:55

8.9 MODOS DE OPERACIÓN YTP

Cuando se configura VTP es importante elegir el modo adecuado, ya queVTP es una herram ienta muy poten te y puede crear problemas en la red.

230 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICAC IÓN CCNA 640-802 © RA-Ma

VTP opera en estos tres modos:

• Modo servidor.

• Modo cliente.

• Modo transparente.

ModoServidor

Cliente

ModoTransparente

ModoCliente

Page 231: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 231/477

En un mismo dominio VTP la información de VLAN  configurada en el servidor se transmite a todos los clientes

8 .9 .1 M odo serv idor

El modo VTP predeterminado es el modo servidor. En modo servidor pu ed en crea rse, modif icar y su primir VLAN y otros parám etros de configurac iónque afectan a todo el dominio VTP. En modo servidor, las configuraciones de

VLAN se guardan en la memoria de acceso aleatoria no volátil (NVRAM).

En este modo se envían y retransmiten avisos VTP y se sincroniza lainformación de configuración de VLAN con otros switches.

orr,:r,io VTP

© RA-MA CAPITULO 8. CONM UTACIO N DE LAN 231

El modo servidor debe elegirse para el switch que se usará para crear, modificar o sup rim ir VLAN.

En una red gran de pueden convivir en un mismo dominio VTP varios switches 

servidores trabajando de manera redundante, sin embargo esta alternativa   puede dificultar la tarea del administrador.

8.9.2 M od o cliente

Un dispositivo que opera en modo VTP cliente no puede crear, cambiar nisuprimir VLAN.

Page 232: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 232/477

Un cliente VTP no guarda la configuración VLAN en memoria no volátil.Tanto en modo cliente como en modo servidor, los switches sincronizan suconfiguración VLA N con la del switch que teng a el número d e revisión más alto ¿nel dominio VTP.

En este modo se envían y retransmiten avisos VTP y se sincroniza lainformación de con figuración de VL AN con otros switches.

El modo cliente debe configurarse para cualquier switch que se añada al dominio VTP para prevenir un pos ible reemplazo de configuracion es de VLAN.

8.9.3 Modo transparente

Un switch que opera en VTP transparente no crea avisos VTP ni sincronizasu configuración de VLAN con la información recibida desde otros switches del

dominio de adm inistración. R eenv ía los avisos VT P recibidos desde otros switchesque forman parte del mismo do minio de administración

9 r e c u e r d e

232 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCN A 640-802 © RA-Ma

Un switch configurado en el modo transparente puede crear, suprimir ymodificar VLAN, pero los cambios no se transmiten a otros switches del dominioafectan tan solo al switch local.

 E l modo transparente debe usarse en un switch que se necesite para  avisos VTP a otros switches, pero que necesitan también capacidad para  administrar sus VL AN independientemente.

 La per tenen cia de los puertos de switch a las VLAN se asigna manualmente  pu erto a puerto (pertenencia VLAN estática o basada en puertos).

RECUERDE:

NOTA:

8 .9 .4 R e c or t e VT P

Page 233: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 233/477

Por defecto todas las líneas troncales transportan el tráfico de todas lasVLAN configuradas. Algún tráfico innecesario podría inundar los enlaces perdiendo efec tividad . Eí reco rte o p ru n in g VTP perm ite determinar cuál es eltráfico que inunda el enlace troncal evitando enviarlo a los switches que no tengan

configurados puertos de la VLAN destino.

NOTA:

 La VLAN1 es la VLAN de administración y se utiliza para tareas de gestión   como las publ icac iones VTP, no será omitida por el Pru ning VTP.

Page 234: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 234/477

Page 235: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 235/477

Capítulo 9

CONGIFIGURACIÓNDEL SWITCH

9.1 C O N F I G U R A C I Ó N I N IC I A L D EL S W I T C HPara la configuración inicial del switch se utiliza el puerto de consola

conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para

Page 236: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 236/477

conectarse al puerto CO M 1 del ordenador. Este debe tener instalado un software deemulación de terminal, como el HyperTerminal.

Los parámetros de configuración son ios siguientes:

• El puerto COM adecuado.

• 9600 baudios.• 8 bits de datos.

• Sin paridad.

• 1 bi t de parada.

® Sin control de flujo.

23 6 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA CIÓN CCNA 640-802 ©RA-Ma

mm Ê B w m Ê B a œ m m B œ s tm s ! s    j u

 La imagen corresponde a una captura de pantalla de HyperTerminal

9.1.1 A s ign ac ión d e n om b r e y c on t r as e ñ as

La asignación de un nombre exclusivo al switch y las contraseñas

correspondientes se realiza en el modo de configuración global, mediante lossiguientes comandos:

Switch>enable i h# fi i l

Page 237: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 237/477

Switch#configure terminalSwitch(config)#hostname SW_MADRID *SW_MADRID (config) #eriajjl« password contranoñ* 

SW_MADRID(config)#enable secret contraseña

SW_MADRID(config)#line consolé 0

SW_MADRID(config-line)#loginSW_MADRID(config-line)#password contraseña

SW_MADRID(config)#line vty 0 4SW_MADRID(config-line)#loginSW_MADRID(config-line)#password contraseña

9.1.2 Asignación de dirección IP

Para configurar la dirección IP a un switch se debe hacer sobre una interfazde vían. Por defecto la VLAN 1 es VLAN nativa del switch, al asignar undireccionam iento a la inte rfa z v ían 1 se podrá adm inistrar el dispositivo vía telnet.Si se configura otra interfaz de vían automáticamente queda anulada la anteriorcon figurac ión pues solo admite una sola interfaz de vían.

SW_295 0(config)#interface vían 1SW2950(config-vlan)#ip address [dirección ip + máscara]SW_2950(config-vlan)#no shutdown

Page 238: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 238/477

Page 239: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 239/477

0  RA-MA. CAPÍTULO 9. CONFIGU RACIÓN DEL SWITCH 239

9.2.1 Pr oced im iento para sw itches ser ies 2900

Paso 1 - Apague el switch. Vuelva a encenderlo mientras presiona el botón“MODE” (modo) en la parte delantera del switch. Deje de presionar el

 botón “M ODE” una vez que se apaga el LED STAT.

La siguiente info rmación debe aparecer en la pantalla:

C2950 Boot Loader (C2950-HBOOT-M) Version 12 .1 (llr) EA1,RELEASESOFTWARE (fcl)Compiled Mon 22-Jul-02 18:57 by federtec 

 WS-C2950-24 starting...Base ethernet MAC Address: 00 : 0a:b7:72:2b:40 

Xmodem file system is available.

The system has been interrupted prior to initializing the flash filessystem. The following commands will initialize the flash  files system,and finish loading the operating system software:flash_initloadhelper

 boot

Paso 2 - Para inicializar el sistema de archivos y terminar de cargar el

Page 240: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 240/477

Paso 2 Para inicializar el sistema de archivos y terminar de cargar elsistema operativo, introduzca los siguientes comandos:

flash_init 

load_helper dir flash:

 No se olvide de escribir los dos puntos (:) después de la palab ra “flash” enel comando:

dir flash:

Pa so 3 - Escriba re nam e flash ¡config.text fflashrcoraílg.old para cambiarel nombre del archivo de configuración. Este archivo contiene ladefinición de la contraseña.

Pa so 4 - Escriba bo ot pa ra arrancar el sistema. R esponda No a la pregunta:

Continue with the configuration dialog? [yes/no]: N

240 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICA CIÓ N CCNA 640-802 © RA-Ma

Paso 5 - En el indicador del modo EXEC privilegiado, escriba rename flash:config.old flash:config.text  para ca mbia r el nom bre del arch ivo deconfiguración al nom bre original.

Paso 6 - Copie el archivo de configuración a la memoria de la siguientemanera:

Switch#copy flash:config.text system:running-con£ig Source filename [config.text] ? [enter]Destination filename [running-config][enter]

Paso 7 - Se ha vuelto a cargar el archivo de configuración. Cambie lascontraseñas anteriores que se descono cen com o se indica a continuación:

Switch#configure terminal Switch(config)#no enable secretSwitch(config)#enable password contraseña nueva Switch(config)#enable secret contraseña nueva Switch(config)#line consolé 0Switch(config-line)#password contraseña nueva Switch(config-line)#exit 

Switch(config)#line vty 0 15Switch(config-line)#password contraseña nueva Switch(config-line)#exit Switch(config)#exitSwitch#copy running-config starLup-config '

Page 241: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 241/477

Destination filename [startup-config]? [enter]Building configuration...[OK]

Switch#

9.3 CONFIGURACIÓN DE VLAN

Configuración estática. Es la realizada por un administrador creando lasVLAN y asignando manualmente los puertos a las respectivas VLAN. Por defectotodos los puertos pertenecen a la VLAN1 hasta que el administrador cambie estaconfiguración.

Configuración dinámica. El IOS de los switches Catalyst soporta laconfiguración dinámica a través de un servidor de pertenencia de VLAN (VMPS).El servidor VMPS puede ser un switch de gama alta que ejecute un sistemaoperativo basado en set (CatOS).

9.3.1 Configuración de VLAN en un swiích Catalyst

El proceso de configuración de una VLAN debe seguir los siguientes

 pasos:

® Crear la VLAN.

® Nombrar la VLAN.

® Asociar uno o más puertos a la VLAN creada.

En la configuración de las VLAN se utiliza un nombre que identificará

dicha VLAN, sin embargo el switch solo tiene en cuenta el rango numérico de lamisma. El rango de configuración va desde 1 a 1001 y el rang o amp liado va de1006 a 4094. Las VLAN 1y las 1002 a la 1005 son rangos reservados.

Switch(config)# vían [número de vían]Switch(config-vlan)# ñame nombre de vían 

Switch(vían)#exit

Switch(conf ig)#interface fastethernet O/número de  p uert o  Switch(conf ig-if)#switchport mode accessSwitch(config-if)#switchport access vían [número de vían]

f t R A - M A___________________________________

CAPÍTULO 9. CON FIGUR ACIÓ N DEL SWITCH 241

Page 242: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 242/477

Algunas IOS también permiten la configuración con el comando vían database. De la misma manera, el comando switchport mode access  puedeabreviarse simplificando en una sola línea de comandos, switchport access vían.

Swi t cht t vl an dat abaseSwi t ch( ví an) #vl an [ número de ví an] ñame nombre  de vían Swi t ch( v í an) #exi t

Switch(config)#interface fastethernet 0/número de puerto Switch(config-if)#switchport access vían [número de vían]

R E C U E R D E :

La VLAN 1 es la llam ada VLAN nativa o de administración que por

Page 243: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 243/477

CAPÍTULO 9. CONF IGURA CIÓN DEL SWITCH 243

9.5 HABILITACIÓN DEL ENLACE TRONCAL

Por defecto los puertos troncales trasladan la información de todas laVLAN configuradas, incluso la VLA N 1 que transporta los datos de gestión com o

 por ejemplo VTP.

Existen tres estados de un puerto troncal.

• on, por defec to es el es tado del puesto troncal (que se recomienda) .

• auto.

• desirable.Switch(config)#interface fastethernet 0/24 Switch(config-if) #switchport mode trunk

Los switches 2950 solo posee n encapsulación 802. lq , en el caso de ser unswitch 2900 se debe especificar la encapsulación deseada:

Switch(config)#interface fastethernet 0/24 Switch(config-if) #switc hport  mode trunkSwitch (config-if)#switchport trunk encapsulation [Dotlq|lSL]

*

Page 244: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 244/477

*

9.6 EN RUT AMIENTO ENTRE VLAN

Para que las VLAN puedan establecer comunicación entre ellas deben sernecesarios los servicios de un router o un sw itch multicapa. L a interconex ión pu edeestablecerse directamente a través de interfaces físicas a cada VLAN o con unenlace troncal. Para esto se deben establecer subinterfaces FastEthemet, con suencapsulación y dirección IP correspondiente de manera que cada una de estassubinterfaces pertenezca a un VL AN determinada.

La complementación del filtrado de trama en los switches y las listas deacceso en los routers, hacen que la seguridad sea uno de los factores primordialesen el uso de las VLAN.

Page 245: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 245/477

)RA-MA CAPÍTULO 9. CONF IGURA CIÓN DEL SWITCH 245

Router(config-subif)#ip address [direcciôn IP+mâscaral  Router(config-subif)#exit

Router(config)»interface fastethernet [N°de slot/N“de interfaz] Routes(config-if)#no shutdown

^ R E C U E R D E :

 Para que la subinterfaz es té “no shutdowrt” se debe ejecutar este  comando directamente desde la interfaz física.

9.7 CASO PRACTICO

9.7.1 Configuración de VLAN

Ejemplo de la creación de una VLAN 2 RR H H y una VLAN 3 V en tas y

su asociación a los puertos correspondientes, 12 y* 15 V LA N 3 y los puertos 16 al24 (configurado por rango ) VLA N 2.

Page 246: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 246/477

i  Subin tGiga 0/0.1 ^192.168.1,1/28

 Vían 2 D o t lq

SubintGiga 0/0.2200.200.10.1/16

 Vían 3 D o t lq

246 REDES CISCO: GUÍA DE ESTUDIO PARA LA CE RTIFICA CIÓN CC NA 640-802 ©RA-M a

Switch(config)# vían 3 Switch(config-vlan)# name Ventas Switch(vían)#exit 

 VLAN 3 added:

 Name: Ventas

Switch(vían)#exitSwitch(config)#interface fastethernet 0/12 Switch(config-if)#switchport access vían 3 Switch(config)#interface fastethernet 0/15 Switch(config-if)#switchport access vían 3

Switch(config)# vían 2 Switch(config-vlan)# name RRHH Switch (vían)#exit 

 VLAN 2 added:

 Name: RRHH

Switch(vían)#exitSwitch(config)#interface fastethernet 0/16-24 Switch(config-if)#switchport access vían 2

El enlace troncal se realiza a través del puerto G igabitEthem et 0/1, segúnmuestra la sintaxis.

Page 247: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 247/477

Switch (conf ig) #interface GigabitEthemet 0/1 Switch(config-if)#switchport mode trunk

9.7.2 Configuración del troncal en el router

Ejemplo de configuración de un enlace troncal sobre dos subinterfacesGigabitEthemet:

Router (conf ig) #interf ace GigabitEthemet 0/0.1 Router(config-subif)#encapsulation dotlq 2 Router(config-subif)#ip address 192.168.1.1 255.255.255.0 Router(config-subif)#exitRouter (conf ig) ttinterf ace GigabitEthemet 0/0.2 Router(config-subif)#encapsulation dotlq  3

Router(config-subif)#ip address 200.200.10.1 255.255.255.0 Router(config-subif)#exitRouter (conf ig) #interf ace GigabitEthemet 0/0 Router(config-if)#no shutdown

@ r  A-MA_  CAPITULO 9. CONFIG URAC ION DEL SWITCH 247

9.8 VERIFICACION DE VLANEn el resumen de la información brindada por un show vían que se

m u e s t r a a continuación se observa la asociación de las respectivas V L A N , con sus p u e r to s asociados:

switch#show vían 

 VLAN Name Status Ports

1  default2  VENTAS

3  ADMINISTRACION

4  LOGISTICA 

active FaO/1, active Fa0/5, 

Fa0/10,

FaO/9, active FaO/14, 

FaO/18,active FaO/22, 

FaO/26, FaO/32,FaO/36,Fa0/40, 

FaO/44,FaO/48

FaO/2, FaO/3, FaO/4 FaO/6, FaO/7, FaO/8,FaO/2 8, Fa0/30  FaO/11, FaO/12, FaO/13, FaO/15, FaO/16, FaO/17, FaO/19, Fa0/20, FaO/21, Fa0/23, FaO/24, FaO/25, FaO/27, FaO/2 9, FaO/31, FaO/3 3, FaO/34, FaO/35, FaO/37,  FaO/38, FaO/39, FaO/41, FaO/42, FaO/43, 

FaO/4 5, FaO/46, FaO/47,

® show vían brief. M uestra la información de V LA N resumida.

Page 248: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 248/477

® show vtp statu s. M uestra la información del estado VTP.

• show interface trunk. Muestra los parámetros troncales.

• show spanning-tree vían N°. Muestra información sobre el estadoSTP.

9.9 CONFIGURACIÓN DE STPLa configuración de STP viene habilitada por defecto. Cisco desarrolló

PVST+ para que una red pueda ejecutar una instancia de STP para cada VLAN dela red. La creación de distintos switches raíz en STP por VL A N genera una red másredundante. En ciertos casos será necesaria la configuración de la prioridad, cadaswitch posee la misma prioridad predeterminada (32768) y la elección del puente

raíz para cada VLAN se basará en la dirección MA C. Esta elección en ciertos casospuede no ser la más co nveniente

248 REDES CISCO: GUÍA D E ESTUDIO PARA LA CERT IFICACIÓ N CCNA 640-802 © RA-Ma

switch(config)#spanning-tree mode ?xnst Multiple spanning tree mode pvst Per-Vlan spanning tree moderapid-pvst Per-Vlan rapid spanning tree mode

switch(config)#interface Fastethernet N° switch(config-if)#spanning-tree link-type ? point-to-point Consider the interface as point-to-point  shared Consider the interface as shared 

En ciertos casos será necesario desactivar STP aunque se recomiendaenfáticamente no deshabilitar STP. En general, STP no es muy exigente para el

 procesador .

switch(config)#no spanning-tree vían N"

En la siguiente captura se observa resaltado la prioridad y más abajo elestado y roll de los puertos

switch#show spanning-tree vlan 1 VLAN0001

Spanning tree enabled protocol ieee Root ID Priority 8192

 Address 0003.aOea.f800

Page 249: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 249/477

Cost 4

Port 27 (GigabitEthernetl/0/3)Hello Time 2 sec Max Age 20 sec Forward 

Delay 15 secBridge ID Priority 32769 (priority 32768 sys-id-ext 1)

 Address 001b.90bl.86 80Hello Time 2 sec Max Age 20 sec Forward 

Delay 15 sec Aging Time 3 00

Interface Role Sts Cost Prio.Nbr Type

Gil/0/3 Root FWD 4 128.27 P2pGi3/0/4 Altn BLK 4 128.132 P2p

9.10 CON FIGURA CIÓN DE VTP

La configuración de VTP comienza determinando cuál será la función decada switch en la red. Por defecto, los switches vienen configurados en modo

Page 250: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 250/477

252 REDES CISCO : GU ÍA DE ESTUDIO PARA LA CER TIFICA CIÓN C CNA 640-802 © RA-Ma

tiempo que dure la transmisión. Las sucesivas conexiones pueden o noutilizar la misma ruta que la anterior.

Las conexiones de circuito conmutado suelen emplearse para entornosque tengan uso esporádico, enlaces de respaldo o enlaces bajo demanda.

Este tipo de servicios también pueden utilizar los servicios de telefonía bás icos median te un a conexión as in crona co ne ctad a a un módem . Unejemplo es el de RDSI.

• Paquetes conmutados. Es un método de conmutación donde losdispositivos comparten un único enlace punto-a-punto o punto-m ultipun to para transportar paqu etes desde un origen hacia un destino a

través de una intemetwork portadora. Estas redes utilizan circuitosvirtuales para ofrecer conectividad, de forma permanente o conmutada(PV C o SV C). El destino es iden tificado p or las cabeceras y el anchode banda es dedicado, sin embargo una vez entregada la trama el

 pro veedor puede compartirlo con otros clientes. Un ejem plo es el deFrame-Relay.

• Celdas conmutadas. Es un método similar al de conmutación de paquete s, so lo que en lugar de ser paq uetes de long itu d va riable seutilizan celdas de longitud fija que se transporten sobre circuitosvirtuales . U n ejemplo es el de ATM.

Page 251: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 251/477

10.1.2 Terminología WAN

Los términos y servicios asociados con las tecnologías WAN soncuantiosos, sin embargo los más utilizados son los siguientes:

• C P E ( Customer Premises Equipment ): dispositivos ubicadosfísicamente en el cliente.

• Demarcación: punto en el que finaliza el CPE y comienza el bucle

local.

® B ucle local: también llamada última m illa, es el cableado desde ladem arcac ión hasta la oficina central del proveedor.

® C O : o ficina central donde se encuentra el switch CO, dentro de la red pueden ex is tir varios tipos de CO.

Page 252: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 252/477

Page 253: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 253/477

CAPITU LO 10. RED ES DE AREA AMPLIA 255

• SLIP (Serial Link Internet Protocol):  antecesor de PPP ya casi endesuso.

• Fram e-R elay : es un protocolo de enlace de datos conm utado y estándarque maneja varios circuitos virtuales para establecer las conexiones.

Posee corrección de errores y control de flujo.

• X.25/ LAPB {Link Access Procedure Balanced):  antecesor de Frame-Relay m enos fiable que este último.

• A TM (Asynchonous Transfer Mode): estándar para la transmisión deceldas de longitud fija. Se utiliza indistintamente para voz, vídeo y

datos.

10.1.5 Intefaces WAN

Las interfaces seriales WAN responden de forma diferente a las interfacesEthernet. Es importante poder identificar fallos para resolver posibles incidencias.En muchos casos las interfaces serie tienen errores que no son locales, fallos en las

conexiones remotas provocarán caídas inesperadas en dichas interfaces. Loscomandos show interfaces y show controllers brindan soporte logístico paradefinir errores o conflictos.

*router>show interfaces serial 0

Page 254: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 254/477

Serial O is up, line protocol is up Hardware is MCI Serial

Internet address is 131.108.156.98, subnet mask is 2 55.255.255.240  MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usee, rely 255/255, load  1/255Encapsulation HDLC, loopback not set, keepalive set (10 sec)Last input 0:00:00, output 0:00:00, output hang never  Last clearing of "show interface" counters never Output queue 0/40, 5762 drops; input queue 0/75, 301 drops Five minute input rate 9000 bits/sec, 16 packets/sec 

Five minute output rate 9000 bits/sec, 17 packets/sec  5780806 packets input,785841604 bytes, 0 no buffer Received 7 57 broadcasts, 0 runts, 0 giants146124 input errors, 87243 CRC, 58857 frame, 0 overrun, 0 ignored, 3 abort5298821 packet s out put , 765669598 byt es, 0 under r uns0 out put er r or s , 0 col l i s i ons , 2941 i nt er f ace r esets , 0 r est ar t s2 car r i er t r ans i t i onsI nt er f ace s ta t us l i ne

256 REDES CISCO : GUÍA D E ESTUDIO PARA LA CER TIFICA CIÓ N CCN A 640-802

En la sintaxis anterior se resalta el estado de la interfaz, errores en lastramas, paquetes descartados, etc. Las dos sintaxis que siguen corresponden a unrouter DCE y un router DTE, observe el detalle del sincronismo y tipo de conexión

RouterDCE# sh controllers serial 0/0Interface Serial0/0 Hardware is PowerQUICC MPC860 DCE V .35, clock rate 56000idb at 0x81081AC4, driver data structure at Ox81O84AC0 SCC Registers:General [GSMR]=0x2:0x00000000, Protocol-specific [PSMR]=0x8 Events [SCCE]=0x0000 , Mask [SCCM]=0x0000, Status [SCCS]=0x00 Transmit on Demand [TODR]=OxO, Data Sync [DSR]=0x7E7E Interrupt Registers:Config [CICR]=0x00367F80, Pending [CIPR]=OxOOOOCOOO 

 Mask [CIMR]=0x00200000, In-srv [CISR]=0x00000000  Command register [CR]=0x580 Port A [PADIR]=0x1030, [PAPAR]=0xFFFF 

[PAODR]=0x0010, [PADAT]=0xCBFF Port B [PBDIR]=0xO9C0F, [PBPAR]=0x0800E 

[PBODR]=0x00000, [PBDAT]=0x3FFFD Port C [PCDIR]=OxOOC , [PCPAR]=0x200

[PCSO]=OxC20, [PCDAT]=0xDF2, [PCINT]=OxOOF Receive Ring

rmd(68012830) : status 9000 length 60C address 3B6DAC4 rmd(68012838 ) : status B000 length 60C address 3B6D444  Transmit Ring --More— 

RouterDTE#sh controllers serial 0/0Interface Serial0/0

Page 255: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 255/477

Hardware is PowerQUICC MPC860DTE V.35 TX and RX clocks detected 

idb at 0x81081AC4, driver data structure at Ox81084AC0 SCC Registers:General [GSMR]=0x2 : 0x0 0 000000, Protocol-specific [PSMR]=0x8 Events [SCCE]=0x0000, Mask [SCCM]=0x0000, Status [SCCS]=0x00 Transmit on Demand [TODR]=OxO, Data Sync [DSR] =0x7E7E  Interrupt Registers:Config [CICR] =Ox00367F80, Pending [CIPR]=OxOOOOCOOO 

 Mask [CIMR]=0x00200000, In-srv [CISR]=0x00000000  Command register [CR]=0x580 

Port A [PADIR]=0x1030, [PAPAR]=0xFFFF [PAODR]=0x0010, [PADAT]=0xCBFF Port B [PBDIR]=0x09COF, [PBPAR]=Ox0800E 

[PBODR]=0x00000, [PBDAT]=0x3FFFD Port C [PCDIR]=0x00C, [PCPAR]=0x200

[PCSO]=0xC2 0, [PCDAT]=0xDF2, [PCINT]=0x00F Receive Ring

rmd(68012830) : status 9000 length 60C address 3B6DAC4 rmd(68012838) : status B000 length 60C address 3B6D444 

Transmit Ring

0RAJVIA CAPÍTULO 10. REDES DE ÁREA AMPLIA 257

'A i- ^ RECU ERD E:

 Las interfaces DCE deben tener configurado el clock rate, es decir el  sincronismo o velocidad. Una interfaz local DT E puede prese ntar fallo s si la interfaz remota DCE no tiene correctamente configurado el valor del clock rate. 

Vea el Capítulo 3. Los keepalive deben ser iguales en ambos extremos.

10.2 PROTOCOLO PUNTO A PUNTO

PPP es un protocolo WAN de enlace de datos. Se diseñó como un protocolo abierto para trabajar con var ios protocolos de ca pa de red, com o IP, IP X

y Apple Talk.

Se puede considerar a PPP la versión no propietaria de HDLC, aunque el protocolo suby ac en te es co nsiderablemente diferen te. PPP ñin cio na tanto conencapsulación síncrona como asincrona porque el protocolo usa un identificador para den otar el inicio o el final de una trama. Dicho in dicador se utiliza en lasencapsulaciones asincronas para señalar el inicio o el final de una trama y se usa

como una encapsulación síncrona orientada a bit. Dentro de la trama PPP el bit deentramado es el encargado de señalar el comienzo y el fin de la trama PPP(identificado como 01 111110 ). El camp o de direccionam iento de la trama PPP esun broadcast debido a que PPP no identifica estaciones individuales.

V

PPP se basa en el protocolo de control de enlaces LCP (Link Control

Page 256: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 256/477

PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol),  que establece, configura y pone a prueba las conexiones de enlace de

datos que utiliza PPP. El protocolo de control de red NCP (NetWork Control Protocol)  es un conjunto de protocolos (uno por cada capa de red compatible conPPP) que establece y configura diferentes capas de red para que funcionen a travésde PPP. Para IP, IPX y Apple Talk, las designaciones NCP son IPCP, IPXCP yATÁlKCP, respectivamente.

PPP provee mecan ismos de control de errores y sopo rta los siguientes tipos

de interfaces físicas:

e Serie síncrona.

« Serie asincrona.

9  RDSI.

258 RED ES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICA CIÓ N CCN A 640-802© RA-Ma

10.2.1 Establecimiento de una conexión PPP

El establecimiento de una sesión PPP tiene tres fases;

1. E stab lec im ien to del enlace: en esta fase cada dispositivo PPP envía paqu etes LC P para configura r y veri ficar el en lace de datos.

2. A uten ticac ión : fase opcional, una vez establecido el enlace es elegidoel método de autenticación. Normalmente los métodos de autenticaciónson PAP y CHAP.

3. Pro toco lo de c ap a de red: en esta fase el router envía paquetes NCP para elegir y co nf igurar un o o más pro to colo s de capa de red. A partirde esta fase los datagramas pueden ser enviados.

10.2.2 Autenticación PAP

PAP (Protocolo de autenticación de contraseña) proporciona un método deautenticación simple utilizando un intercambio de señales de dos vías. El procesode autenticación solo se realiza durante el establecimiento inicial del enlace.

Hola soy Sur

Page 257: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 257/477

 Autenticación sim ple con PA P

Una vez completada la fase de establecimiento PPP, el nodo remoto envíarepetidas veces al router extremo su usuario y contraseña hasta que se acepta laautenticación o se corta la conexión.

9 R EC U ER DE :

PAP no es un método de autenticación seguro, las contraseñas se envían  en modo abierto y no existe protección contra el registro de las mismas o los ataques externos.

CAPITULO 10. REDES DE A RE A AMPLIA 259

10.2.3 Configuración de PPP con PAPDefina el nombre de usuario y la contraseña que espera recibir del router 

remoto:

R o u t e r (config) #username [nonbre del  remoto] password [contraseña del  

iremoto]

Para activar la encapsulación PPP con autenticación PAP en una interfaz se¿che cambiar la encapsu lación en dicha interfaz serial, el tipo de autenticación y ladirección IP:

R o u t e r(config-if)#encapsulation PPP

R o u t e r(config-if)#ppp authentication papR o u t e r (config-if)#ip address [dirección IP+máscara]Router(config-if)#no shutdown

Opcionalmente puede configurar la compresión de un software punto a punto en in terfaces seriales después de que haya activado la encapsulació n PPP.

Router(config-if)#compress [predictor | stac]

El comando ppp quaiity  percentage  garantiza que el enlace satisface losrequisitos de calidad que estableció, de lo contrario el enlace se cerraría.

Houter (con€ig if) # ppp qualit'y 1 100

Page 258: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 258/477

Houter (con €ig-if) # ppp qualit'y 1-100

10.2.4 Autenticación CHAP

CHAP (Protocolo de autenticación por intercambio de señales por desafío)es un método de auten ticación más seguro que PAP.

Autenticación por desafio con CHAP

Page 259: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 259/477

0RA-MA CAP ITULO 10. REDES DE AREA AM PLIA 261

10.3 CASO PRACTICO

10.3.1 Configuración PPP con autenticación CHAPLas siguientes sintaxis muestran las configuraciones básicas de una

conexión serie punto a pun to utilizando una encapsu lación PP P y u na autenticación

CHAP:

Local

EO/1192.168.0.1

PPP

autenticaciónCHAP

Remoto

- f S O / 1 SO/O203.24.33.1 203.24.33.2

192.168.0.0

E0/0198.170.0,1

198.170,0.0

Ro uter Local:

Router (confi’g) #hostname LocalLocal (config) iu se mame Remoto passwotd ciscoLocal(config)#interface serial 0/1Local(config-if)#encapsulatlon PPP

Page 260: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 260/477

Local(config-if)#ppp authentication chapLocal(config-if)#ip address 203.24.33.1 2 55.255.255.0

Local(config-if)#no shutdownLocal(config-if)#exitLocal(config)#interface ethernet 0/1Local(config-if)#ip address 192.168.0.1 255.255.255.0Local(config-if)#no shutdownLocal(config-if)#exitLocal(config)#router ospf 100Local(config-router)#network 192.168.0.0 0.0.0.255 area 0 Local(config-router)#network 203.24.33.0 0.0.0.255 area 0

Router Remoto:

Router (conf ig) #hostname RemotoRemoto(config)lusername Local password cisco Remoto(config)#interface serial 0/0 Remoto(config-if)#clockrate 56000

262 RED ES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICAC IÓN CCN A 640-802 ©RA-MA

Remoto (config-if)#encapsulation PPPRemoto (config-if)#ppp authentication chapRemoto(config-if)#ip address 203.24.33.2 255.255.255.0Remoto(config-if)#no shutdownRemoto(config)^interface ethernet 0/0

Remoto(config-if)#ip address 198.170.0.1 255.255.255.0Remoto(config-if)#no shutdownRemoto(config-if)#exit

Remoto (config) ttrouter ospf 100Remoto (config-router)inetwork 198.170.0. 0 0.0.0.255 area 0 Remoto (config-router)#network 203.24.33.0 0.0.0.255 area 0

10.3.2 Verificación PPP

• show inte rface s. M ues tra el estado de las interfaces con suautenticación.

• debu g pp p auth en ticatio n. Muestra el proceso de autenticación.

R o u t e r l # s h o w int bri0/0BRIO i s s t a n d b y m od e, l i n e p r o t o c o l i s d ow n

H a r d w a r e i s BRII n t e r n e t a d d r e s s i s 1 0 . 1 . 9 9 . 5 5 / 2 4MTU 1 5 0 0 b y t e s , BW 54 K b i t , DLY 2 0 0 0 0 u s e e ,

r e l i a b i l i t y 2 5 5 /2 5 5 , t x l o a d 1 / 2 5 5 , r x l o a d 1 /2 5 5Encapsulation PPP, l o o p b a c k n o t s e tL a s t i n p u t n e v e r , o u t p u t n e v e r , o u t p u t h a n g n e v e rL a s t ►c l e a r i n g o f " s h o w i n t e r f a c e " c o u n t e r s n e v e r

I n p u t q u e u e : 0 / 7 5 / 0 / 0 ( s i z c / m a x / d r o p s / f l ii s s l i ea ) ; T o t a l o u t p u td r o p s : 0

Q u e u e i n g s t r a t e g y : w e i g h t e d f a i r  

O u t p u t q u e u e : 0 / 1 0 0 0 / 6 4 / 0 ( s i z e / m a x t o t a l / t h r e s h o l d / d r o p s )

Page 261: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 261/477

C o n v e r s a t i o n s 0 / 0 / 1 6 ( a c t i v e / m a x a c t i v e / m a x t o t a l )R e s e r v e d C o n v e r s a t i o n s 0 / 0 ( a l l o c a t e d / m a x a l l o c a t e d )A v a i l a b l e B a n d w i d th 48 k i l o b i t s / s e c

5 m i n u t e i n p u t r a t e 0 b i t s / s e c , 0 p a c k e t s / s e c5 m i n u t e o u t p u t r a t e 0 b i t s / s e c , 0 p a c k e t s / s e c

0 p a c k e t s i n p u t , 0 b y t e s , 0 n o b u f f e r

R e c e i v e d 0 b r o a d c a s t s , 0 r u n t s , 0 g i a n t s , 0 t h r o t t l e s0 i n p u t e r r o r s , 0 CRC, 0 f r a m e , 0 o v e r r u n , 0 i g n o r e d , 0 a b o r t0 p a c k e t s o u t p u t , 0 b y t e s , 0 u n d e r r u n s

0 o u t p u t e r r o r s , 0 c o l l i s i o n s , 7 i n t e r f a c e r e s e t s0 o u t p u t b u f f e r f a i l u r e s , 0 o u t p u t b u f f e r s s w a p p e d o u t

0 c a r r i e r t r a n s i t i o n s

RA-MA CAPÍT ULO 10. RED ES DE ÁRE A AMPLIA 263

10.4 TRADUCCIÓN DE DIRECCIONES DE RED

 NAT (Network Address Traslation) permite acceder a Internet traduciendolas direcciones privadas en direcciones IP registradas. Incrementa la seguridad y la

 privacidad de la red loca l al traducir el direccionam iento in te rno a uno externo.

 NAT tiene varias form as de trabajar según los requisitos y la flexib ilidadde que se disponga, cualquiera de ellas es sumamente importante a la hora decontrolar el tráfico hacia el exterior:

• Estáticamente:  NAT perm ite la asignación de una a una entre lasdirecciones locales y las exteriores o globales.

® Dinámicamente:  NAT perm ite as ignar a una red IP in tern a a variasexternas incluidas en un grupo o pool de direcciones.

•   PAT (Port Address Traslation): es una forma de NAT dinámica,comúnmente llamada NAT sobrecargado, que asigna varias direccionesIP internas a una sola externa. PAT utiliza números de puertos de origen

únicos en la dirección global interna para distinguir entre las diferentestraducciones.

10.4.1 Terminología NAT*

® D irección loca! inter na : es la dirección IP asignada a un host de la red

Page 262: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 262/477

® D irección loca! inter na : es la dirección IP asignada a un host de la redinterna.

• Dirección global interna: es la dirección IP asignada por el proveedorde servicio que representa a la dirección local ante el mundo.

* ® Dirección local externa: es la dirección IP de un host externo tal comolo ve la red interna.

® D irección global ex terna : es una dirección IP asignada por el propie ta rio a un host de la red externa.

264 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 _________  _© RA-Ma

EO ; SO1.1 ; ' 204. 204. 10. 1

10.10.1.2 I Ñ A T 204.204.10.2i-------- — ---------/

Traducción de una dirección de red estáticame nte

Dirección IPlocal interior

10 .10.

 z r 

Page 263: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 263/477

  t \6.5.4.7:1723 >~~ 1 /

PA T utiliza núme ros de puertos de origen únicos en la dirección global interna par a distingu ir entre las diferentes traducciones

10=42 Configuración de NAT estáticoPara configurar N A T estáticame nte utilice el siguiente com ando:

Ro ut er (config)#ip nat inside source static [ip interna][ip externa]

Defina cuáles serán las interfaces de entrada y salida y su correspondientedirección IP:

CAPÍTULO 10. REDES DE ÁREA AMPLIA 265

 p o u t e r ( c o n f i g ) S i n t e r f a c e [ t i p o ] [ n ú m e r o ]R ou te r ( c o n f i g - i f ) # i p a d d r e s s [ i p d e l a i n t e r f a z i n t e r n a n - m á s c a r a ]R o u t e r ( c o n f i g - i f ) # i p n a t i n s i d e

 j^QUter ( Con£i g- i £) # n o s h u t d o w n  

 p o u t e r ( c o n f i g - i f ) # e x i tR o u t e r  ( c o n f i g ) # i n t e r f a c e [ t i p o ] [ n ú m e r o ]R o u t e r  ( c o n f i g - i f ) # i p a d d r e s s [ i p d e l a i n t e r f a z e x t e r n a - r a i á s c a r a ]

R o u t e r ( c o n f i g - i f ) # i p n a t o u t s i d eR o u t e r  ( c o n f i g - i f ) # no s h u t do w nR o u t e r ( c o n f i g - i f ) # e x i t

10.4.3 Configuración de NAT dinámico

Para configurar NAT dinámicamente se debe crear un pool de direcciones,

pa ra ello utilice el siguiente comando:

R o u t e r  ( c o n f i g ) # i p n a t p o o l n o m b r e d e l p o o l [ i p i n i c i o ] [ i p f i n a l ]n e t m a s k [ m á s c a r a ]

Defina una lista de acceso que permita solo a las direcciones que deban

traducirse:

R o u t e r ( c o n f i g ) S a c c a s - l i s t 1 p e r m i t [ ip i n t e r n a p e r m i t i d a ] [ w i ld c a r d ]

Aso cie la lista de acceso a! poo l: "

R o u t e r ( c o n f i g ) # i p n a t i n s i d e s o u r c e l i s t 1 p o o l n o m b r e d e l p o o l

Page 264: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 264/477

R o u t e r ( c o n f i g ) # i p n a t i n s i d e s o u r c e l i s t 1 p o o l n o m b r e d e l p o o l

D efina las interfaces de entrada y salida:

R o u t e r ( c o n f i g ) f t i n t e r f a c e [ t i p o ] [ n ú m e r o ]R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [ i p de l a i n t e r f a z i n t e r n a + m á s c a r a ]R o u t e r ( c o n f i g - i f ) # i p n a t i n s i d eR o u t e r ( c o n f i g - i f ) # no s h u t d o w n

R o u t e r ( c o n f i g - i f ) # e x i tR o u t e r ( c o n f i g ) # i n t e r f a c e [ t i p o ] [ n ú m e r o ]R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [ i p d e l a i n t e r f a z e x t e r n a + m á s c a r a ]R o u t e r ( c o n f i g - i f ) # ip n a t o u t s i d eR o u t e r ( c o n f i g - i f ) # n o s h u t d o w nR o u t e r ( c o n f i g - i f ) # e x i t

266 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-Ma

10.4.4 Configuración de PAT

P A T o N A T sobrecargado se configura definiendo una lista de acceso que perm ita solo a las direccio nes que deban tr aducir se:

R o u t e r ( c o n f i g ) # a c c e s s - l i s t 1 p e r m i t [ i p i n t e r n a p e r m i t i d a ] [ w i l d c a r d ]

Asocie dicha lista a la interfaz de salida agregando al final el comandoover load :

R o u t e r ( c o n f i g ) # i p n a t i n s i d e s o u r c e l i s t 1 i n t e r f a c e [ t i p o ] [ n ú m e r o ]o v e r l o a d

Defina las interfaces de entrada y salida:

R o u t e r ( c o n f i g ) # i n t e r f a c e [ t i p o ] [ n ú m e r o ]R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [ i p d e l a i n t e r f a z i n t e r n a + m á s c a r a ]R o u t e r ( c o n f i g - i f ) # i p n a t i n s i d eR o u t e r ( c o n f i g - i f ) # n o sh u t d o w nR o u t e r ( c o n f i g - i f ) # e x i tR o u t e r ( c o n f i g ) # i n t e r f a c e [ t i p o ] [ n ú m e r o ]

R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [ i p d e l a i n t e r f a z e x t e r n a + m á s c a r a ]R o u t e r ( c o n f i g - i f ) # i p n a t o u t s i d eR o u t e r ( c o n f i g - i f ) # n o s h u t d o w nR o u t e r ( c o n f i g - i f ) # e x i t

10 CASO ÁC CO

Page 265: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 265/477

10.5.1 Configuración dinámica de NAT

El ejemplo muestra la configuración de un router con NAT dinámicodonde se ha creado un pool de direcciones IP llamado INTERNET, la interfaz

entrante es la eth em et 0/0 y la saliente la serial 0/1:

R o u t e r ( c o n f i g ) # i p n a t INTERNET 2 0 4 . 2 0 4 . 1 0 . 2 0 2 0 4 . 2 0 4 . 1 0 . 3 0 n e t m a s k2 5 5 . 2 5 5 . 2 5 5 . 0R o u t e r ( c o n f i g ) # a c c e s - l i s t 1 p e r m i t 1 9 2 . 1 6 8 . 1 . 0 0 . 0 . 0 . 2 5 5R o u t e r ( c o n f i g ) # i p n a t i n s i d e s o u r c e l i s t 1 p o o l I NTERNETR o u t e r ( c o n f i g ) # i n t e r f a c e e t h e r n e t 0 / 0R o u t e r ( c o n f i g - i f ) # i p a d d r e s s 1 9 2 . 1 6 8 . 1 . 2 5 2 5 5 . 2 5 5 . 2 5 5 . 0R o u t e r ( c o n f i g - i f ) # i p n a t i n s i d e

R o u t e r ( c o n f i g - i f ) # no s h u t d o w n

10.5 CASO PRÁCTICO

Ro ut e r (config-if)#exitR o u t e r  (config)# interface serial 0/1Ro u t e r (config-if)#ip address 204.204.20.11 255.255.255.0Ro ut e r (config-if)#ip nat outside R o u t e r (config-if)#no shutdown R o u t e r (config-if)#exit

10.5.2 Verificación NAT® Show ip nat trasla tion s. M uestra las traslaciones de direcciones IP.

» Show ip na t statistics. Muestra las estadísticas NAT .

« D ebu g ip nat. M uestra los procesos de traslación de dirección.

Rout er # show ip nat translations

P r o I n s i d e g l o b a l I n s i d e l o c a l O u t s i d e l o c a l O u t s i d e g l o b a l

- - - 1 7 1 . 1 6 . 2 3 3 . 2 0 9 1 9 2 . 1 6 8 . 1 . 9 5 -----   -----

- - - 1 7 1 . 1 6 . 2 3 3 . 2 1 0 1 9 2 . 1 6 8 . 1 . 8 9 - - - -----------

Router# show ip nat statistics

T o t a l t r a n s l a t i o n s : 2 (0 s t a t i c , 2 d y n a m i c ; 0 e x t e n d e d )O u t s i d e i n t e r f a c e s : S e r í a l oI n s i d e i n t e r f a c e s : E t h e r n e t lH i t s : 1 35 M i s s e s : 5

©RA-MA CAPÍTULO 10. REDES DE ÁREA AMPLIA 267

Page 266: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 266/477

E x p i r e d t r a n s l a t i o n s : 2

D yn am ic m a p p i n g s :- - I n s i d e S o u r c ea c c e s s - l i s t 1 p o o l n e t - 2 0 8 r e f c o u n t 2 p o o l n e t - 2 0 8 : n e t m a s k 2 5 5 . 2 5 5 . 2 5 5 . 2 4 0

s t a r t 1 7 2 . 1 6 . 2 3 3 . 2 0 8 e n d 1 7 2 . 1 6 . 2 3 3 . 2 2 1t y p e g e n e r i c , t o t a l a d d r e s s e s 1 4 , a l l o c a t e d 2 ( 14 % ) , m i s s e s 0

' 9 'R E C U E R D E :

 Las listas de acceso asociad as a N A T deben perm it ir so lo el acceso a las redes que se van a convertir, sea específico y no utilice el p er m it any.

?6S REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©_RA-MA

10.6 FRAME-RELAY

Frame-Relay define el proceso para enviar datos sobre la red pública dedatos, constituye una tecnología de enlace de datos orientada a la conexión de alto

rendimiento y eficacia. Frame-Relay delega en los protocolos de las capassuperiores la corrección de errores (TCP).

Es un protocolo basado en estándares de capa uno y dos del modelo de

referencia OSI. Define la conexión entre la red de un proveedor de servicio y e]

dispositivo de un usuario.

Los dispositivos F rame-Relay se d ividen en dos grupos:

© DTE (Dala Terminal Equipment ): equipo del cliente que finaliza la

conexión Frame-Relay.

• DCE (Data Circuit-Terminating Equipment ): son los dispositivos dered propiedad del proveedor.

10.6.1 T e r m i n o l o g í a Frame-Relay

» PVC. Circuito virtual permanente. Circuito virtual que se establece deforma permanente. Los PVC permiten ahorrar ancho de banda asociadocon el establecimiento y corte de circuitos si determinados circuitosvirtuales deben existir en todo momento.

• SVC. Circuito virtual conmutado. Circuito virtual que se establece deforma dinámica a pedido y que se interrumpe cuando la transmisión secompleta Los SVC se utilizan cuando la transmisión de datos es

Page 267: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 267/477

completa. Los SVC se utilizan cuando la transmisión de datos es

esporádica.

e  DLCI. Identificador de conexión de enlace de datos. Valor queespecifica un PVC o SVC en una red Fram e-Relay. En la especificaciónFrame-Relay básica, los DLCI son significativos a nivel local (losdispositivos conectados pueden usar distintos valores para especificar lamisma conexión). En la especificación LMI extendida, los DLCI sonsignificativos a nivel global (los DLCI especifican dispositivos finales

individuales).

« CIR- Velocidad de información suscrita. Velocidad a la cual una redFrame-Relay acepta transferir información en condiciones normales,con un promedio sobre un incremento de tiempo mínimo. La CIR, que

 jjR A -M A CAPÍTULO 10. REDES DE ÁREA AMPLIA 26 9

se mide en bits por segundo, es una de las métricas clave del tráficonegociado.

® A RP inverso. Protocolo de resolución de direcciones inverso. M étodo para crear ru tas dinám icas en una red. Permite que un dispositivo

detecte la dirección de red de otro asociado a través de un circuitovirtual.

© LM L Interfaz de administración local. Conjunto de mejoras para laespecificación Frame-Relay básica. La LMI incluye soporte para unmecanismo de mensajes de actividad, que verifica que los datos fluyan;un mecanismo de multicast, que proporciona al servidor de red su DLCI

local y el DLCI multicast; direccionamiento global, que proporciona alos DLCI significado global en lugar de simplemente significado localen la red Frame-Relay; y un mecanismo de estado, que indica el estadoen curso en los DLCI que el switch conoce.

a FE C N . Notificación explícita de congestión. Bit establecido por una redFrame-Relay para informar al DTE que recibe la trama de que se ha

experimentado congestión en la mta desde el origen hacia el destino.Los DTE que reciben tramas con el bit FECN establecido puedensolicitar que los protocolos de mayor nivel tomen las acciones decontrol de flujo que sean necesarias.

® BE CN . No tificación retrospectiva de cong estión en la red. Bitt bl id d F R l l t i j

Page 268: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 268/477

establecido por una red Frame-Relay en las tramas que viajan en

dirección opuesta a las tramas que encuentran una ruta congestionada.Los DTE que reciben tramas con el bit BECN ya establecido puedensolicitar que los protocolos de mayor nivel tomen las acciones decontrol de flujo que sean necesarias.

lü«6o2 Topologías Frame-Relay

Una de las cuestiones más útiles que ofrece Frame-Relay es la flexibilidadde conexión hacia la nube Frame-Relay. El proveedor ofrece circuitos virtualescapaces de interconectar los sitios remotos con una topología particular.

© To polog ía de m alla com pleta. Todos los routers disponen de circuitosvirtuales al resto de los destinos.

• To po log ía en es trella. Lo s sitios rem otos están conectados a un puntocentral que por lo general ofrece un servicio o una aplicación.

" ^ " R E C U E R D E :

Frame-Relay utiliza horizonte dividido para evitar bucles je enrutamiento.

270 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

10.6.3 Funcionamiento de Fram e-Re lay

Cada circuito virtual está identificado de forma única por un DLCI loca!lo que permite distinguir qué router está conectado a cada interfaz. Es posibleconfigurar manualmente una asignación estática en la tabla de asignaciones delrouter para poder describir la relación entre el circuito virtual y la dirección de capa3 del otro extremo.

Las direcciones pueden asignarse también de forma dinámica medianteARP inverso que asocia un DLCI con la dirección del siguiente salto. Las LMI sonresponsables de la administración y el mantenimiento del estado de enlace de losdispositivos. Los LMI son configurables, aunque las versiones actuales de IOS las

detectan automáticamente.

Existen tres tipos de LMI:

2   Cisco , por defecto definidas para equip os Cisco.

• ANSI .

Page 269: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 269/477

• Q933a.

Para iniciar el proceso de comunicación se deben producir los siguientes pasos:

1. Cad a router es conectado al switch Frame-R elay por medio de unCSU/DSU.

2. El route r indag a el estado del circuito virtual.

3. Cuando el switch Frame-R elay recibe la petición responde infonnandolos DLCI locales de los PVC a los routers remotos.

¿ r A-MACAPÍTULO 10. REDES DE ÁRE A AMPLIA 27 1

4. Por cada DLCI activo los routers envían un paquete AR P inverso qu econtiene la dirección IP correspondiente a cada circuito virtual.

5. Los routers remotos crean tablas que incluyen los DL CI locales y lasdirecciones IP.

6. Cada 60 segundos se envían los mensajes ARP inverso .

7. Cad a 10 segundos se intercam bia información LMI.

Dentro de la nube Frame-Relay el switch crea tablas con la relación quetienen cada puerto/slot con los DLCI de los routers remotos.

10.6.4 Configuración básica de Frame-Relay

El primer paso dentro de la configuración de Frame-Relay es el de laactivación de la interfaz que conecta a dicho router con una CSU/DSU, conectada asu vez con el switch del proveedo r.

Además de la dirección IP correspondiente se debe establecer el tipo deencapsulación:

® IET F para equipos no Cisco .*

® Cisco para equipos Cisco, en el caso de elegir esta encapsulación nohará falta especificarla.

Page 270: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 270/477

Router(config)Kinterface Serial 1R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [ d i r e c t i o n I P + m á s c a r a ]R o u t e r ( c o n f i g - i f ) t t e n c a p s u l a t i o n f r a m e - r e l a y [ c i s c o / i e t f ]R o u t e r ( c o n f i g - i f ) # b a n d w i d t h [ v a l o r d e l a n c h o de b a n d a e n Kb p s ]

Si fuera necesario, según la versión de IOS, configurar LMI:

R o u t e r ( c o n f i g - i f ) # f r a m e - r e l a y l m i - t y p e [ c i s c o / a n c i / q 9 3 3 a ]

ARP inverso está activado por defecto, si fuera necesario activarlo:

R o u t e r ( c o n f i g - i f ) # f r a m e - r e l a y i n v e r s e - a r p [ p r o t o c o l o ] [ d l c i ]

272 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

Donde :

® protoco lo : IP, IPX, appleta.lk, decnet, etc.

«5  d k i: n úm ero de dlci de la interfaz local, valor entre el 16 y 1007.

10=6=5 Configuración estática de Frame-RelayCuando un router no soporta ARP inverso, o cuando se quiere controlar el

tráfico sobre los circuitos virtuales, se debe definir estáticamente una tabla dedirección remota y su DLCI.

A partir de la configuración básica se agrega el mapco estático:

R o u t e r ( c o n f i g - i f ) # f r a m a - r e l a y m a p [ p r o t o c o l o ] [ d i r e c c i ó nd e s t i n o ] [DLCI l o c a l ] [ b r o a d c a s t ] [ i e t f / c i s c o ] [ p a y l o a d - c o m p r e s s p a k e t -

 by-paket]

Donde se define el tipo de protocolo, la dirección IP del destino y el DLCIlocal. Co n dispo sitivo s Cisco no es nece saria la con figur ació n de la encapsulación,mientras que con dispositivos no Cisco se debe utilizar IETF. Los parámetrosrestantes son opcionales y habilitan el envío de difusiones y la compresión desobrecarga.

10=6=6 Configuración de tas suMnteríaccs Frame-Relay

Al establecer una conexión con un CSU/DSU se pueden abastecer variosPVC en una sola conexión física. Para este fin es necesario configurarsubinterfaces que actúen como interfaces lógicas conectadas a los PVC

Page 271: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 271/477

subinterfaces que actúen como interfaces lógicas conectadas a los PVC.

Una subinterfaz no tiene forma predeterminada de conexión y puedeconfigurase como:

o Punto a punto: cada subinterfaz establece una conexión PVC directa punto a punto con su corre spondie nte ro ute r re m oto . El tr áfico deactualización de enrutamiento NO está sujeto a la regla del horizonte

dividido.

o Mulíipjirat©: una subinterfaz establece múltiples conexiones PVC através de la nube Frame-Relay a varias interfaces físicas o subinterfacesde los routers remotos. El tráfico de actualización de enrutamiento estásujeto a la regla del horizonte dividido.

,£>r  A-MA CAPÍTULO 10. REDES DE ÁREA AMPLIA 273

Proceso de configuración de subinterfaces.

® Sclcccione la interfaz en la que creará las subinterfaces y verifique la noexistencia de direccionamiento de capa tres (este paso es fundamental) .

Si tiene dudas ejecute un no ip add ress sob re la interfaz.

o Configure la encapsulación Frame-Relay correspondiente en dichainterfaz.

® Seleccione la subinterfaz y si se utilizará com o punto a pu nto o

multipunto, rango de 0-4.294.967.295. Recuerde que no tienen valor pre dete rm in ado.

0  Con figure el valor de D LC í local en la sub interfaz, rang o de 16-1007.

La siguiente sintaxis describe la configuración de las subinterfaces Frame-

Relay.

R o u t e r ( c o n f i g ) # i n t e r f a c e S e r i a l [ n ú m er o ]R o u L e r ( c o n f i g - i f ) # n o i p a d d r e s sR o u t e r ( c o n f i g - i f ) # e n c a p s u l a t i o n f r a m e - r e l a y

R o u t e r ( c o n f i g - i f ) # e x i tR o u t e r ( c o n f i g ) # i n t e r f a c e s e r i a l [ n ú m e r o . n ú m e r o d es u b i n t e r f a z ] [ m u l t i p o i n t / p o i n t - t o - p o i n t ]R o u t e r ( c o n f i g - s u b i f ) # f r a m e - r e l a y i n t e r f a c e - d l c i [DLCI l o c a l ]

Page 272: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 272/477

10.7 CASO PRÁ CTICO

10.7.1 Configuración estática de Frame-Relay

La siguiente topología muestra una conexión simple Frame-Relay punto a

 punto.

274 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICAC IÓN CCNA 640-802 © r a m a

Frame-Relay

ORIGENDLCI=110

10 .16 .0 .1 /24REMOTODLCI=10010 .16 .0 .2 /24

ORIGEN(config)#interface Serial 1ORIGEN(config-if)#ip address 10. 16.0.1 255.255.255.0 ORIGEN(config-if)#encapsulation frame-reiay ORIGEN(config-if)#bandwidth 64

ORIGEN(config-if)#frame-relay map ip 10.16.0.2 110 broadcast REMOTO(config)ttinterface Serial 2

REMOTO(config-if)#ip address 10.IS.0.2 255.255.255.0 REM OTO(config-if)#encapsulation frame-relay REMOTO(config-if)#bandwidth 64REMOTO(config-if)#frame-relay map ip 10.16.0.1 100 broadcast

10.7.2 Configuración de una nube Frame-Relay

La siguiente topología muestra una nube Frame-Relay con conexionesmultipunto.-

Berlín

50.1 192.190.10.2/24 DLCI 3150.2 200.200,10.2/24 DLCI 40_ 

Page 273: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 273/477

ParisF r a m e - R e l a y

50.1 192.170.10.1/24 DLCI 1650.2 192.180.10.1/24 DLCI 20SO. 3 192.190.10.1/24 DLCI 30

 V ie na

S0.1 192.180.10.2/24 DLCI 21~)

 ,prA-Ma CAPÍTULO 10. REDES DE ÁREA AMPLIA 275

R o u te r T ipo d e in terfa z Dirección IP D L C I Interfaz remota

Paris Serial ü. 1 192.170.10.1/24 16 Serial 0.1 Roma

Paris Serial 0.2 192.180.10.1/24 20 Serial 0.1 Viena

Paris Serial 0.3 192.190.10.1/24 30 Serial 0.1 Berlin

Berlin Serial 0.1 192.190.10.2/24 31 Serial 0.3 Paris

Berlin Serial 0.2 200.200.10.2/24 40 Serial 0.2 Roma

Viena Serial 0.1 192.180.10.2/24 21 Serial 0.2 Paris

Roma Serial O.i 192.170.10.2/24 17 Serial 0.1 Paris

Roma Serial 0.2 200.200.10.3/24 41 Seria l 0.2 Berlin

Configuración routers remotos:

Paris#config  Paris(config Paris(config- Paris(config- ráriú(conf2.g~ Paris(config- 

»interface Serial 0if)#no ip addressif)»encapsulation frame-relayif ̂ tfTio shutdown if)»exit

Page 274: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 274/477

( gParis(config) Paris(config- Paris(config- Paris(conf ig- Paris(config- Paris(config) Paris(config- Paris(config- 

Paris(config- Paris(config- Paris(config) Paris(config- Paris(config- Paris(config- Paris(config- Paris(config)  

Paris(config-

)# interface serial 0.1 multipointsubif)#ip address 192.170.10.1 2 5 5.255.255 .0 subif)»description CONEXION A ROMA  subif)»Frame-relay interface-dlci 16 subif)»exit# interface serial 0.2 multipointsubif)#ip address 192.180.10.1 255.255.255.0  subif)»description CONEXION A VIENA  

subif)»Frame-relay interface-dlci 20 subif)»exit# interface serial 0.3 multipointsubif)»ip address 192.190.10.1 255.255.255.0  subif)»description CONEXION A BERLIN subif)»Frame-relay interface-dlci 30 subif)»exit » router rip

router)»network 192 17 0 10 0

•776 RFPES CISCO: GUÍA DH ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

Berlin#con.fig tBerlin (config) (tinterf ace Serial 0Berlin config-if)#no ip addressBerlin(config-if)((encapsulation frams-relayBerlin(config-if)#no shutdown

Berlin(config-if) ((exitBerlin (config) ((interface serial 0.1 multipoint Berlin(config-subif)#ip address 192.190.10.2 255.255.255.0 

Berlin(config-subif)#description CONEXION A PARIS Berlin (config-subif) ((Frame-relay interface-dlci 31 Berlin(config-subif)¡(exitBerlin(config)#interface serial 0.2 multipointBerlin(config-subif)#ip address 220.200.10.2 255.255.255.0Berlin (conf ig-subif ) ¡(description CONEXION A ROMA Berlin(config-subif)¡(Frame-relay interface-dlci 40Berlin(config-subif)#exitBerlin (config) (frouter rip

Berlin (config-router) ((network 220.200.10.0 Berlin (conf ig-router) ¡(network 192 . 190 .10.0

 Viena#config t Viena(config)#interface Serial 0 Viena(config-if)#no ip address Viena(config-if)#encapsulation frame-relay Viena(config-if)#no shutdown Viena(config-if)#exit

 Viena(config)#interface serial 0.1 multipoint Viena(config-subif)#ip address 192.180.10.2 2 55.255.255.0 Viena (conf ig-subif) ¡(description CONEXION A PARIS Viena(config-subif)#Frame-relay interface-dlci 21 Viena(config-subif)#exit Visns'config)irouter rip Viena (conf ig-router) ((network 192.180.10.0 

Roma#config t

Page 275: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 275/477

Roma(config)# interface Serial 0Roma(config-if)# no ip addressRoma(config-if)# encapsulation frame-relayRoma(config-if)# no shutdownRoma(config-if)#exitRoma(config)# interface serial 0.1 multipointRoma(config-subif)# ip address 192.170.10.2 255.255.255.0Roma(config-subif) ((description CONEXION A PARISRoma(config-subif) ((Frame-relay interface-dlci 17

Roma(config-subif)#exitRoma(config)# interface serial 0.2 multipointRoma(config-subif)# ip address 220.200.10.3 255.255.255.0Roma (config-subif) ((description CONEXION A BERLINRoma(config-subif)#Frame-relay interface-dlci 41Roma (config-subif) ¡(exitRoma(config)# router ripRoma(config-router)# network 220.200.10.0 Roma(config-router)#  network 192.170.10.0

f, A MA CAPITULO 10. REDES DE AREA AMPLIA  -----------------------------------------------------------------------------------------

Configuración de switch Frame-Relay:

jraine-relay (confi g) # frame-relay switching

*** Configurar Interfaz SO Conectada directam ente con P arís ***

frame-relay(config)# interface SerialO frame-relay(config-if)# no ip address frame-relay(config-if)# encapsulation frame-relay f r a m e - relay(config-if)#description CONEXION A PARIS frame-relay(config-if)# clock rate 56000 frame-relay(config-if)# frame-relay intf-type deeframe-relay(config-if)# frame-relay route 16interfaceserial117f r ame- relay(config-if)# frame-relay route 20 interfaceserial2 21frame-relay(config-if)# frame-relay route 30interfaceserial331

frame-relay(config-if)# no shutdown

*** Configurar Interfaz SI Conectada directamente con Rom a ***

frame-relay(config)# interface Seriali frame-relay(config-if)# no ip address frame-relay(config-if)# encapsulation frame-relay frame-relay(config-if)idescription CONEXION A ROMA  

frame-relay(config-if)# clock rate 56000 frame-relay(config-if)# frame-relay intf-type deeframe-relay(config-if)# frame-relay route 17 interface serial 0 16 frame-relay (config-if)<# frame-relay route 41 interface serial 3 40 frame-relay(config-if)# no shutdown

*** Con figurar Interfaz S2 Conectada directamente con Viena ***

Page 276: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 276/477

frame-relay(config)# interface Serial2 frame-relay(config-if)# no ip address frame-relay(config-if)# encapsulation frame-relay frame-relay(config-if)#description CONEXION A VIENA  frame-relay(config-if)# clock rate 56000 frame-relay(config-if)# frame-relay intf-type deeframe-relay(config-if)# frame-relay route 21  interface serial 0  20frame-relay(config-if)# no shutdown

*** Configurar Interfaz S3 Conectada directamente con Berlin

f r a m e - r e l a y ( c o n f i g ) # i n t e r f a c e S e r i a l 3f r a m e - r e l a y ( c o n f i g - i f ) # n o i p a d d r e s sf r a m e - r e l a y ( c o n f i g - i f ) # e n c a p s u l a t i o n f r a m e - r e l a yf r a m e - r e l a y ( c o n f i g - i f ) ^ d e s c r i p t i o n CONEXION A B E R L I N

f r a m e - r e l a y ( c o n f i g - i f ) # c l o c k r a t e 5 6 0 0 0

278 REDES CISCO: GUÍA DË ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 O RA-Ma

frame-relay(config-if)# frame-relay intf-type deeframe-relay(config-if)# frame-relay route 31 interface serial 0 30 frame-relay(config-if)# frame-relay route 40 interface serial 1 41frame-relay(config-i f)# no shutdown frame-relay#show frame-relay route

10.7.3 Verificados! Fram e-Relay'® Show interfaces. Muestra el estado de la conexión Frame-Relay.

* Show fram e-re lay Imi. M uestra las estadíst icas de tráfico LMI.

9 Show frame-relay pvc. Muestra la conexión y las estadísticas detráfico, BECN, FECN, DLCI, etc.

® Show fram e-re lay m ap. M uest ra la información contenida en losmapas, com o por ejemplo IP m apeadas a las DLC I.

» Debug frame-relay lmi. Verifica si se envían y recib en paquetes LM I.

r o u t e r # show frame-relay pvc 16

PVC S t a t i s t i c s f o r i n t e r f a c e P O S 5/ 0 ( F r am e R e l a y NNI)

DLCI = 1 6 , DLCI USAGE = SWITCHED, PVC STATUS = INACTIV E, INTERFACE =P O S 5 / 0 „LOCAL PVC STATUS - IN AC T IV E. N N T PVC STATUS - ACTIVE

i n p u t p k t s 0 o u t p u t p k t s 0 i n b y t e s 0o u t b y t e s 0 d r o p p e d p k t s 1 00 i n FECN p k t s 0i n BECN p k t s 0 o u t FECN p k t s 0 o u t BECN p k t s 0

Page 277: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 277/477

i n DE p k t s 0 o u t DE p k t s 0o u t b e a s t p k t s 0 o u t b e a s t b y t e s 0s w i t c h e d p k t s 0D e t a i l e d p a c k e t d r o p c o u n t e r s :n o o u t i n t f 0 o u t i n t f d o wn 1 00 n o o u t PVC 0i n PVC d o wn 0 o u t PVC d o w n 0 p k t t o o b i g 0

 p v c c r e a t e t i m e 0 0 : 2 5 : 3 2 , l a s t t i m e p v c s t a t u s c h a n g e d 0 0 : 0 6 : 3 1

Router# show frama-relay map

S e r i a l 1 ( a d m i n i s t r a t i v e l y d o w n ) : i p 1 3 1 . 1 0 8 . 1 7 7 . 1 7 7d l c i 177 ( O xB l , 0 x 2 d 0 ) , s t a t i c , b r o a d c a s t ,CISCOT C P / I P H e a d e r C o m p r e s s io n ( i n h e r i t e d ) , p a s s i v e ( i n h e r i t e d )

g, r a -MA CAPÍTULO 10. REDES DE ÁREA AMPLIA 27 9

10.8 INTRODUCCIÓN A VPN

Una VPN (Red Privada Virtual) se utiliza principalmente para conectar dosredes privadas a través de la red pública de datos. Sin embargo puede tener variasaplicaciones más. Un túnel es básicamente un método para encapsular un protocoloen otro. La existencia de protocolos no enrutables hacen que el uso de las VPN sea

imprescindible para enviar el tráfico que utiliza este tipo de protocolos. Incluso para otros tipos de pro toco los en ru tables cuya dificultad de en ru tamiento eselevada, se hace más sencillo cuando este se envía por un túnel.

Otra buena razón para la utilización de túneles es evitar los problemas quesuelen dar los protocolos de enrutamiento en redes extremadamente grandes debidoa que mu chas veces su arquitectura no coincide en tipos de protocolos o entre

áreas.

Los túneles son sum amen te útiles en laboratorios o amb ientes de pru ebadonde se intenta em ular las topolog ías de red más complejas.

Existen muchas variaciones diferentes para la configuración de las VPN,aun para las más comunes. En el caso de este.libro se utilizará como ejemplo de

configuración la de túneles GRE (Generic Routing Encapsulatiori)  que es unanorma abierta. Existen varias versiones de GRE, la versión 0 es la común, laversión 1 también llamada PP TP (Point to Point Tunneling Protocol) incluye unacapa intermedia PPP, mientras que GRE soporta directamente protocolos de capa 3como IP e IPX. GRE no utiliza TCP ni UDP, trabaja directamente con IP,identificado con el número 47. Posee características propias de entrega,verificación e integridad.

Page 278: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 278/477

10.8,1 Funcionamiento de las VPN

* Los routers encapsulan los paquetes IP con la etique ta GR E y los envían po r la red al router de destino al fina l del túnel, el ro uter re m oto desen capsu la los paquetes quitándoles la et iqueta GRE dejándolos lis tos para enru la rlos localm ente.El paquete GRE pudo haber cruzado una gran cantidad de router para alcanzar su

destino, sin embargo para este, solo ha efecniado un único salto hacia el destino.Esto significa que en el encabezado IP el tiempo de vida del paquete T T L {Time To Live) se ha incrementado una vez.

Ex isten otros protocolos como IP-in -IP (IP sob re IP) que utiliza elnúmero 4 de referencia de protocolo. Es un protocolo abierto pero aun así GREofrece mayor flexibilidad particulannente con los routers Cisco.

La utilización de las VPN obliga muchas veces a los routers a segmentarlos paquetes para enviarlos a través del túnel debido a que su tamaño excede laMTU (Unidad de Transmisión Máxima) que estos pueden soportar. En ciertoscasos pueden existir dificultades con las aplicaciones que ven las cabeceras de los paquetes IP duplicadas , sin em bargo, esto ocu rre en raros casos. Cuando el routerno puede segmentar el paquete debe descartarlos, en estos casos envía mensajes

ICMP al dispositivo origen para que regule el tamaño de los paquetes. Comoresultado final de este proceso es que para el uso eficaz de las VPN el tamaño delas MTU debe reducirse.

Básicamente las VPN deben proporcionar:

® Confidencialidad.

e Integridad.

© Autenticación.

10,8.2 ¡PSec

IPSec (Protocolo de Internet Seguro) es un conjunto de protocolos yalgoritmos de seguridad diseñados para la protección del tráfico de red paratrabajar con IPv4 e IPv6 de modo transparente o modo túnel que soporta una granvariedad de encriptaciones y autenticaciones. El principio básico defuncionamiento de IPSec es la independencia algorítmica que le permite efectuarcambios de algoritmos si alguien descubre un fallo crítico o si existe otro máseficaz.

280 REOES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 __________ 

Page 279: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 279/477

IPSec está diseñado para proporcionar seguridad sobre la capa de red IP, por lo tanto, puede se r utiliza do ef icazmen te sobre pro toco los como TC P, UDP,ICMP y otros. Esto es muy importante porque significa que se puede usar IPSeccon protocolos o aplicaciones inseguras logrando un excelente nivel de seguridadglobal.

IPSec se introdujo para proporcionar servicios de seguridad tales como:

o Encriptar el tráfico de manera segura para que no pueda ser leído pornadie más que las partes a las que está dirigido.

o Va lidar la integridad de los datos, asegurando que el tráfico no ha sidomod ificado a lo largo de su trayecto.

CAPÍTULO 10. R.EDES DE ÁREA AMPLIA 281

» Autenticar a los extremos reconociendo el tráfico que proviene de un

extremo seguro y validado.

* A nti-repetición evitando la repetición de la sesión segura.

Lamentablemente, debido a la gran proliferación de protocolos y

a |aori tmos, algunos propietarios, como ISAKMP (Internet Security Association  fcey M anagemen t Protoco l),  I K E (Internet Key Exchang e) o BH ( Diff ie-H ellmcin), pueden pro ducir confu sio nes a la h o ra de las configura cio nes. Part ic ula rm entedesarrollaremos los casos má s com unes.

IPSec utiliza dos protocolos importantes de seguridad:

® A H (Authentication Header)  incluye un sistema de autenticación

criptográfico en el encabezado del paquete IP que le permite asegurarque los datos no se han manipulado de forma alguna, y que realmenteviene del dispositivo de la fuente correcta. AH no encripta directamentelos datos.

• E SP (Encapsulating Security Pcryload)  proporciona encnptación a la

carga útil del paquete para el envío seguro de los datos. Se utiliza para

 prote ger tanto la conexió n com o los da tos. La m ay or part e de sis te m asutilizan ESP.

La autenticación y la encriptación se utilizan en funciones completamentediferentes pero absolutamente complementarias. Al usar IPSec, es sumamenterecomendable el uso de ambos protocolos.

10 83 M d d ió d IPS

Page 280: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 280/477

10.83 Modos de operación de IPSecIPSec t iene dos modos principales de funcionamiento, modo túnel y modo

transporte. En el modo túnel, todo el paquete IP (datos más cabeceras del

mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que fu ncio ne el enru ta m iento . El m odo tú nel se utiliza p a racomunicaciones red a red, VPN. En modo transporte, solo la carga útil (los datos

que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento

 perm anece in tacto, ya qu e no se m odif ic a ni se ci fra la cabecera IP. Este m éto do seusa para comunicaciones de ordenador a ordenador.

Cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no

 pueden ser tr aducid as, debid o al cif ra do qu e sufren lo s dato s. L as capas d etransporte y aplicación están siempre aseguradas por un encriptado, de forma que

282 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

no pueden ser modificadas de ninguna manera (por ejemplo, traduciendo l0snúmeros de puerto TCP y UDP). Una forma de encapsular mensajes IPSec paraatravesar N AT es util izando N AT-T ( N A T Tra vers ai ).

10,9 CASO PRA CTICO

10,9.1 Configuración de urna VPN de route r a router 

Se describe a continuación la configuración de un túnel GRE en una VPNde router a router según la siguiente topología.

/ /

Iunnel O1 9 2 . 1 6 8 . 1 . 1 / 3 0SO/O 172.16.1 .1 /24

I n t e r n e t

Sitio central

Túnel GRE

Route!

T  !

E0/01 9 2 . 1 6 8 . 1 5 . 1 / 2 4

Page 281: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 281/477

192.168.15.0 /24

T u n n e l 11 9 2 . 1 6 8 . 1 . 2 / 3 0SO/O 172.15.3.2/24

Router 1:

RouterlSconfigure terminaiEnter configuration commands, one per line. End with CNTL/Z.Rou terl(config)#crypto isakmp policy 10Routerl(config-isakmp)lencr aes 256Routerl(config-isakmp)#authentication pre-shareRouterl(config-isakmp)#group 2

Page 282: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 282/477

284 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

Router2 (config-isakmp)#exitRouter2(config)#crypto isakmp key TUNEL01 address 172.16.1.1 Router2(config)#crypto ipsec transform-sat TUNNEL-TRANSFORM ah-s hmac esp-aes 256Router2(cfg-crypto-trans)#mode transport Router2(cfg-crypto-trans)#exitRouter2(config)#crypto map TUNELMAPA 10 ipsec-isakmp Router2(config-crypto-map)#set peer 172.16.1.1

Router2(config-crypto-map)#set transform-set TUNNEL-TRANSFORM  Router2(config-crypto-map)#match address 102 Router2(config-crypto-map)#exitRouter2(config)#access-list 102 permit gre host 172.16.2.1 host172.16.1.1Router2(config)#interface TunnellRouter2(config-if)#ip address 192.168.1.2 2 55.255.255.252 Router2(config-if)#tunnel source 172.16.2.1 Router2(config-if)#tunnel destination 172.16.1.1 

Router2(config-if)#exit  Router2(config)#interface Serial 0/0Router2(config-if)#ip address 172.16.2.1 255.255.255.0 Router2(config-if)#ip access-group 101 in Router2(config-if)ftcrypto map TUNELMAPA  Router2(config-if)#exitRouter2(config)#interface FastEthernet0/0Router2(config-if)#ip address 132.168.15.1 255.255.255.0Router2 (config-if)#no shutdownRouter2(config-if)#exitRouter2(config)#access-list 101 permit gre host 172.16.1.1 host172.16.2 . 1Router2(config)#access-list 101 permit esp host 172.16,1.1 host172.16.2.1Router2(config)#access-list 101 permit udp host 172.16.1.1 host172.16.2.1 eg isakmpRouter2(config)#access-list 101 permit ahp host 172.16.1.1 host172.16.2.1Router2(config)#access-list 101 deny ip any any log Router2(config)#interface LoopbackO

Page 283: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 283/477

Router2(config-if)#ip address 192.168.15.1 255.255.255.0 Router2(config-if)#exitRouter2(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2 Router2(config)#ip route 192.168.16.0 255.255.255.0 Tunnel 1 Router2 (config) fiend 

CAPÍTULO 10. REDES DE ÁREA AMPLIA 285

10.10 ACCESO REMOTO

10.10.1 Acceso por cable

Las tecnologías de acceso por cable son actualmente las más populares y

 proporcionan conectividad mediante redes MAN a comunidades, edificios,empresas, etc- posible efectuar transmisiones de señales de televisión, con ex ióna internet y telefonía por el mismo medio.

La transmisión múltiple de señales a través de un cable se realiza pormedio de la modulación de la señal. La modulación es la adición de información auna señal portadora electrónica u óptica. La voz utiliza solamente una pequeña

 parte de la frecuencias disponibles en los cables de par tren zado.

10.10.2 Acceso por DCL

Las líneas DSL (Digital Suscriber Line) son soluciones comunes de accesoque cuentan con la ventaja añadida de que se pueden utilizar sobre lainfraestrucrura telefónica existente, lo que hace innecesario desplegar un nuevo

cable para su implementación.

La implementación de esta tecnología es económica gracias al uso delcableado existente pero guarda ciertas limitaciones como: .

® La distancia del proveedo r al cliente.

® Interferencias de radiofrecuencia.

Page 284: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 284/477

9  No puede ser implem entada sobre fibra óptica.

» Atenuación y degrad ación de la señal en largas distanc ias.

Existen dos variantes de DSL:

o AD SL, DSL Asim étrica. Las velocidades de sub ida y bajada sondiferentes. Es la más popular para uso domestico o pequeñas oficinas.

® SDSL, ASL Simétrica. Las velocidades de subida y bajada sonidénticas.

10.11 FUNDAMENTOS PARA EL EXAMEN

® Estudie las terminologías, estándares y conexiones utilizadas en lasredes WAN.

• Recuerde los tipos de encapsulac ión de capa 2 de las redes WAN. -

• M emo rice los conceptos sobre PPP y los pasos en el establecimiento deuna sesión PPP.

® Ten ga en cue nta los tipos de autenticaciones PPP y sus diferenciasfundamentales.

a Estudie los fundame ntos sobre NA T, los diferentes tipos deconfiguraciones y para qué se utilizan en cada caso.

® Recuerde las terminologías empleadas en la tarea de configurac ión de NAT.

• Analice el proceso de traslació n de una dirección IP a otra.

® Recuerde los fundam entos de Frame-Relay, sus terminologías yfuncionamiento.

s Analice el funcionamiento de las diferentes topologías Frame-Relay yqué tipo de sub interfaz se utiliza en cada caso.

• Recuerde exactamente los tipos de encapsulado, LMI y DLCI queutiliza Frame-Relay.

286 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R a j ^

Page 285: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 285/477

® Estudie los fundamentos y funciones de una VPN.

® An alice la seguridad que debe proporcionar una VPN y elfuncionamiento de IPSec.

a Estud ie, analice y ejercite en dispositivos reales o en sim uladores todoslos comandos necesarios para las configuraciones de PPP, NAT yFram e-Relay y todos los comandos p ara su verificación.

» Recuerde las tecno logías de acceso remoto, analice para qué em plearíacada una.

A p é n d i c e A

PREPARATIVOS PARA 

EL EXAMEN

11.1 VISIÓN GENERAL DEL EXAMEN

A partir de 1998, Cisco Systems, Inc. anunció una nueva iniciativa de

desarrollo profesional llamada Cisco Career Certifications.  Hasta la fecha estascertificaciones han satisfecho las exigencias de los mejores profesionales yempresas del mercado.

La certificación CCNA (Cisco Certified Nétwórk 'Associate)  es una de iascertificaciones a nivel mundial más popular y valorada por las industriasinformáticas y la base fundam ental para entrar al mu ndo de las comunicaciones dedatos. Estar en poder de esta certificación abre las puertas a todos aquellos que

 pre tenden avanza r hacia ce rtif icaciones profes iona les tales com o el CCNP, CCDP

Page 286: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 286/477

o CCSP. U n técnico CCN A está capacitado para realizar tareas tales como:

® Instalar y configurar routers y switches Cisco y o tros.® Llevar a cabo tareas de mantenimiento en redes m ultiprotocolo LAN y

WAN.

o Desa no llar tareas de soporte de Nivel 1.e M ejorar y asegurar el rendimiento de las redes.

288 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

Los conocim ientos de un técnico CCN A incluyen entre otros:

* M anejar y configurar protoco los de enrutam iento.

® Con ocer y configurar tecnologías de acceso.

® Ad ministrar y configurar seguridad a través de listas de acceso.• Crear y dar soporte a redes virtuales, etc.

Un técnico certificado puede desarrollar un abanico de tareas profesionalesque van desde tareas de campo hasta soporte técnico incluyendo tareas de pre o

 post ven ta e instalac iones.

11.1.1 Titulación y certificación

La exigencia laboral en la actualidad ha llevado a que los postulantes adiferentes puestos de trabajo posean una severa preparación, no solo a niveluniversitario y lingüístico sino también en especializaciones de diversosfabricantes. Estas especializaciones convalidan conocimientos, habilidades yrequisitos propios de ese fabricante, que es lo que se llama certificación.

Una certificación es, entonces, una calificación obtenida por una persona através de un organismo certificador que ha cumplido con los requisitos mínimosimpuestos por dicha corporación. Las empresas o fabricantes utilizan estosorganismos como herramientas para otorgar sus certificaciones a través deevaluaciones teórico prácticas, no obstante estos ho intervienen en la elaboraciónde los tópico s otemarios que son propios de cada fabricante.

En este caso el valor añadido de la certificación CCN A es su valía en elmercado laboral.

Una persona en posesión de un título de grado académico puede completar

Page 287: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 287/477

Una persona en posesión de un título de grado académico puede completar su capacitación a través de una o varias certificacion es aco rde a las tareas quedesee desarrollar en su ámbito laboral. Por lo tanto, una certificación como elCCNA permite, por ejemplo, que un Ingeniero en Telecomunicaciones que poseeun abanico muy amplio de conocimientos pueda especializarse aun más, o que unIngeniero Industrial pueda re-orientar su formación hacia otros aspectos de la vida

laboral. Lo que es aún igual de importante es la posibilidad que brinda lacertificación a todos aquellos que por diversas circunstancias no poseen títulosacadémicos y quieran especializarse.

g rA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 28 9

11.1.2  Requisitos para el examen

Como se dijo en los párrafos anteriores, la obtención de una certificaciónse consigue a través de un organismo certificador, como puede serlo, en el caso del

CCNA, la empresa VU E (http://www.vue.com ).

Los requisitos de edad para presentarse al examen de certificación CCNAdeben cum plir las políticas de privacida d de Cisco y son los siguientes:

® Los menores de 13 años no pueden presentarse al examen.

® Las personas de entre 13 y 17 años pueden presen tarse al examen decertificación con e! consentimiento de los padres o tutores.

® Las personas mayores de 18 años pueden pre sentase sin ningún tipo derestricción.

 No es necesar io poseer nin guna titulación ac ad ém ica o certificac ión pre via .Sin embargo, el CCNA será un requisito previo para otras certificaciones

 profesionales.

Los candidatos deben asumir el com prom iso de integridad yconfidencialidad de Cisco prohibiendo acciones que describan cualquierinformación acerca del exam en de certificación. .

(http://www .cisco.com/web/leaming/downloads/Cisco-Career- Certifications-and-Confidentiality-Agreement_v 13 .pdf)

11 1 3 Características del examen

Page 288: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 288/477

11.1.3 Características del examen

' Actualmen te existen dos formas de obtener la certificación CCNA, a travésde uno o dos exámenes. Siendo la mejor recomendación hacerlo por la vía rápida,es decir un solo examen. Los tipos y números de exám enes s on los siguientes:

a En un solo examen: 640-802 CCNA.

© En dos exámenes:

O 640-822 IC N D 1

• 640-816 ICND 2

290 REDES CISCO'. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

Las características del examen son las siguientes:

® Duración: 90 minutos. El exa me n en inglés en países hispano parlantesse suman 20 minutos más.

® Cantidad de preguntas: aproxim adam ente 55. M ínimo dos simuladores

de routers. Existe una base de datos de donde se seleccionanaleatoriamente las preguntas.

® Idiomas: inglés, español, chino, ruso, coreano, francés, portugués y

 japon és .

® Aprob ación: 849 sobre 1000. El puntaje asignado a cada pregunta puede

variar, incluso cabe la posibilidad de que algunas preguntas no puntúen.

• Fechas y horarios: según la disponibilidad de los centros de

examinación.

Personalmente recomiendo el examen 802 en el idioma local, quien digaque le ha ido mal en el examen porque la traducción es errónea es porque no ha

esúidiado lo suficiente.

El examen con sta de diferentes tipos y mo dalidade s de preguntas:

® Respuesta única a partir de opciones m últiples.® Respuestas múltiples a partir de opciones m últiples.

® Respuestas tipo "drag and drop”.® Com pletar los espacios en blanco,o Co nfigu ración de routers con simu lador.

L t id d l CCNA 640 802 d i

Page 289: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 289/477

Los contenidos del examen CCNA 640-802 pueden resumirse en:

a Principios de networking.a Modelo OSI y TCP/IP.e Imp lemen tación de subredes y VLSM.

s Ad min istración del Cisco IOS.

® Enrutamiento IP.e Ad ministración de redes Cisco,a Conm utación LAN, VLAN y trunking.

® Redes wireless LAN.® Listas de control de acceso,a Tecnologías WAN.

©RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 291

Para más información sobre localización de centros de certificaciónautorizados, requisitos, horarios, precios u otro tipo de información puedeconsultarse la Web de Pearson-Vue en http://www.vue.com .

http://www.cisco.com/web/learning/downloads/Cisco-Career-

Qertifications-and-Confidentiality-Agreement_yl3.pdf 

Para mayor información respecto a duración de los exámenes, idiomasdisponibles o cualquier otro tipo de duda sobre la certificación CCNA es posibleconsultar la Web de Cisco en:

http://ww w.cisco.com/web/learning/le3/le2/le37/lel0/learning_certification

type_home.html.

Es importante resaltar que una vez iniciado el examen no se puederetroceder en la secuencia de las preguntas, ni que se puede avanzar dejando larespuesta en blanco, es decir, sin responder.

Las certificaciones suelen tener un tiempo de caducidad, en el caso del

CCNA el tiempo de validez de la certificación es de tres años. Puede re-certificarsecon un examen similar, o antes de la fecha de caducidad con cualquier examensuperior tipo 642-XXX.

íl-AA Preparativos para el examen

Aprobar el examen de certificación no es una tarea fácil pero tampocoimposible. Existen diferentes maneras de preparación, que van desde cursos bajo la

l t f d Ci (C NAP) i t i (ICND) lib t é d

Page 290: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 290/477

 plataform a de Cisco (C NAP), cursos intensivos (ICND) o lib re a través dediferentes bibliografías y prácticas. Lo único y fundamental aunque parezca unaobviedad, es estudiar.

En lo personal y después de varios años de experiencia docente yrecabando información de los propios alumnos debo decir que ningún método es

 perfecto y que hacer recomen dac iones es una ta rea delicada . Si se es alumno deuna academia una vez finalizado el curso completo se debe centrar la atención en elexamen, no es 1o mismo prepararse para el examen de certificación que para uncurso. Si la intención es presentarse por cuenta propia se deben estudiar a fondotodos los conceptos contenidos en el examen incluso los más insignificantes, nosirve de nada la experiencia laboral, son ideas diferentes. Como ejemplo, son

í i l d l d li i i l b l

292 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ÎL^A-Ma

11,1.5 Recom endaciones pa ra la presen tación al examen

 No hay truco ni magia. Realizar test de pregu ntas, es tudiar en grupoconsultar toda la bibliografía disponible, Internet es lo más obvio. Muchas veces unaluvión de nuevos conocimientos puede ser contraproducente. Cuando un alumno

desa prueba reiteradas veces, seguramente no será porqu e le falten conocimientossino porque le falte exactitud, rapidez y confianza.

Previo a comenzar el examen se podrán hacer las anotaciones necesariascomo ayuda memoria. Controlar el tiempo cada cierto periodo. Si estando en la

 pre gunta 30, por ejemplo qu ed an 20 minutos es un mal pronós tico.

Tener siempre en cuenta que no es posible volver atrás, y que no se puedeavanzar sin responder. Probar el correcto funcionamiento de las topologías de los

simuladores y guardar las configuraciones con el comando respectivo. Loscomandos ayuda no funcionan, estudiar los comandos completos.

Las preguntas que siguen a continuación son una base de ayuda para elexamen, de ninguna manera son garantía de aprobación sin el conocimientoadecuado. Se han realizado cuidadosamente intentando que se parezcan lo más

 posible al exam en.

11.2 CUESTIONARIO TEMATICO

1. ¿Que tipo de conm utac ión LAN espera a que la ventana de colisión paseantes de mirar la dirección de hardware de destino en la tabla de filtro MACy enviar la trama?

A. M étodo de corte.B. Alm acenam iento y envío.

Page 291: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 291/477

C. Verificación de fragmentos.D. Libre de fragmen tos.

Respuesta: DPágina: 219

2. ¿Cuál de los com ando s que se propo nen a con tinuac ión deberá seguir a estalínea de comandos?

a c c e s s - l i s t 1 1 0 d e n y t e p a n y a n y e q f t p

A.  a c c e s s - l i s t 1 10 d e ny i p a n y a n y

B.   a c c e s s - l i s t 1 1 0 d e n y t e p a n y a n y

-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 293

C.  a c c e s s - l i s t 1 1 0 p e r m i t i p a n y

D. a c c e s s - l i s t 1 1 0 p e r m i t i p a n y a ny

Respuesta: l)Página: 207

¿Cuántos tipos de LMI están disponibles en los routers Cisco?

A. Dos.B. Tres.C. Cuatro.D. Cinco.

Respuesta: B

Página: 270

Considerando una máscara de subred 255.255.255.224, ¿cuál de lassiguientes direcciones puede ser asignada a un nodo de red? (elija 3)

A. 15.234.118.63B. 92.11.178.93

C. 134.178.18.56D. 192.168.16.87E. 201.45.116.159F. 217.63.12.192 *

Respuesta: B, C, DPágina: 71

Se ha asignado a su cargo a un técnico novato que necesita saber cuál de lossiguientes modos son válidos cuando un puerto del switch se utiliza como un

Page 292: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 292/477

g pIroncal de VLAN. ¿Qué podría decirle? (elija 3 opciones).

A. Bloquing.B. Auto.C. Desirable.

D. On.E. Transparent.F. Learning.

Respuesta: B, C, DPágina:243

294 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA CIÓN CCNA 640-802 ©RA-MA

6 . ¿Cuá les son los tres comandos que se pueden utiliz ar para verificar listas deacceso IP?

A. show interfacesB.  show ip interfacesC. show running-co nfig

D. show access-lis ts

Respuesta: B, C , DPágina: 213

7. Se ha adquirido un router que estaba opera tivo en otra empresa, y lo haconfiguiado en su laboratorio de acuerdo a las necesidades de su red. Luegode completar las tareas de configuración ha ejecutado el comando copy

runningconfig startup-conflg para guardar su configuración en la NVRAM.Acaba de apagar el dispositivo y lo ha instalado en el rack de producción.Desp ués de conectar nuevam ente el router, ha encendido el dispositivo y estearrancó en modo setup. Ha entrado en el modo privilegiado y al ejecutar unshow startup-config puede comprobar que su configuración se encuentraallí.

¿Cuál de las siguientes po dría ser la causa del problem a?

A. Un fallo en el hardw are del rou ter que determ ina que este no lea la■ configuración almacenada en la NVRA M.

B. La configuració n de respaldo guar dad a en la flash se ha corrompidoy no puede ser analizada.

C. El registro de configuración está configurad o para saltear la lecturadel archivo de configuración.

D. La configuración de respaldo en la NV RA M se ha corrompido y no puede ser analizada.

Page 293: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 293/477

Respuesta: DPágina: 109

8 . ¿Cuál de las sigu ientes es una métrica po r defecto utilizada por RIP? (elija

2).

A. 16 ms.B. Ca ntida d de routers en la red.C. Nú mero de saltos.D. 16 saltos = inalcanzable.E. Ultimo salto disponible.

Q RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 295

Respuesta: C, DPágina: 150

9 . ¿Cuál de las siguientes listas de acceso perm itirá solo tráfico HT TP a la red196.15.7.0?

A. a c c e s s - l i s tWWW

10 0 p e r m i t t c p a n y 1 9 6 . 1 5 . 7 . 0 0 . 0 . 0 . 2 5 5 e q  

B. a c c e s s - l i s t 10 d e n y t c p a n y 1 9 6 . 1 5 . 7 . 0 e q www

C. a c c e s s - l i s t 1 0 0 p e r m i t 1 9 6 . 1 5 . 7 . 0 0 . 0 . 0 .2 55 e q www

I). a c c e s s - l i s t 11 0 p e r m i t i p a n y 1 9 6 . 1 5 . 7 . 0 0 . 0 . 0 . 2 5 5

E. a c c e s s - l i s t 1 10 p e r m i t www 1 9 6 . 1 5 . 7 . 0 0 . 0 . 0 . 2 5 5

Respuesta: APágina: 202

10. ¿Cuál de las siguientes afirmaciones es verdadera respecto de la secuencia decomandos que se muestra más abajo? (elija todas las que se apliquen).

Router(config)#interface loopback 0Router(config-if)#ip address 192.168.16.24 255.255.255.255

A. Crea una interfaz virtual, solo a nivel de softw are.B.  Provee una vía pa ra verificar la convergencia de las actua lizaciones

de enrutamiento OSPF.’C. La ma scara de subred 255.255.255.255 se denomina máscara de

nodo.D. Utiliza una m áscara de wildcard de 255.255.255.255

E.  Asegu ra que la interfaz está siempre activa para los procesos OSPF .F .   Este comando puede ser utilizado exclusivame nte para configurar

i f i l

Page 294: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 294/477

interfaces seriales.

Respuesta: A, CPágina: 120, 73

11. Se ha dispuesto realizar una actualización de la documentación de la red.Una de las tareas que se consideran es la documentación del nombre de laimagen del IOS de cada router de la red. ¿Qué comando deberá utilizar paraencontrar esta información?

A.  R o u t e r # s h o w p r o t o c o l s

B . R o u t e r # s h o w v e r s i ó n

296 RE DES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802©RA-M a

E. R o u t e r # s h o w f l a s h

Respuesta: BPágina: 121

12. ¿Cuál de los siguien tes comandos m ostrará la lista de acceso extendida 187?(elija 2).

A. s h o w i p i n t e r f a c e s

B. s h o w i p a c c e s s - l i s t s

C. s h o w a c c e s s - l i s t s 1 8 7

D. s h o w a c c e s s - l i s t s 1 8 7

Respuesta: B, C

Página: 213

13. ¿Cuál de las siguientes opciones es proporcionada por el comando show cdpen try *? (elija todas las que se apliquen).

A. Dirección IP del router colindante.B. Inform ación del protocolo.C. Plataforma.D. Capacidad.E. Tiempo.F. ID del pnerto.G. Tiem po de espera.H. La misma información que show versión.I. La ID del dispo sitivo colindante.J . La interfaz local.

K . La velocidad del enlace.

A C

Page 295: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 295/477

Respuesta: A, B, C,D, F, G, I, JPágina: 136

14. ¿Para qué se utiliza la distancia administrativa en el enrutamiento?

A. Determ inar al admin istrador de red para entrar en esa ruta.B. Crea r una base de datos.C. Calificar la confiabilidad del origen, expresada como un valor

numérico de 0 a 255.D. Calificar la confiabilidad del origen, expresad a como un valor

numérico de 0   a 1023.

RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 297

Respuesta: C Página: 91, 92

15. ¿Cuáles de los siguientes protocolos incluye la suite PPP? (elija 3).

A. HDLC

B. LCPC. SDLCD. NCPE. LAPB

Respuesta:  A, B, DPágina: 257

16. ¿Cómo se denominan las unidades de datos de protocolo en la capa de enlacede datos?

A. Tramas.B.  Paquetes.C. Diagramas.D. Transportes.

E. Segmentos.F.  Bits.

Respuesta: APágina: 43, 49

17. ¿Cuál es el protocolo y cuál es el propósito de la siguien te dirección?

238.255.255.255

Page 296: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 296/477

A. IPX, un broadcast SAP.B. IP, una dirección de multicast.C. IP, unadirección reservada.D. IP, una dirección de broadcast.

E. IPX, un broad cast inundado.F. IP, una direc ción de unicast.

Respuesta: BPágina: 68

18. ¿Cuáles son los cuatro estados que atraviesa un puerto de un switch queimplementa el Protocolo de Árbol de Expansión (STP)?

298 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802©RA-M a

A. Aprendiendo.B. Aprendido.C. Escuchado.

D. Oído.E. Escuchando.F. Enviando.G. Enviado.H. Bloqueando.I. Reuniendo.

Respuesta: A, E, F, HPágina: 224

19. ¿Cuál de los siguientes elementos es utilizado por las listas de acceso IP

extendidas como base para permitir o deneg ar paquetes?

A. Direcc ión de origen.B. Dirección de destino.C. Protocolo.D. Puerto.E. Todas las anteriores.

Respuesta: EPágina: 196

20. ¿Qué protocolo se utiliza con' PPP para establecer, configurar y autenticaruna conexión de enlace de datos?

A. LCP.

B. NCP.C. HDLC.D X 25

Page 297: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 297/477

D. X.25.

Respuesta: APágina: 257

21. Si estuviera diseñando una red y necesitara dividir los dominios de colisión,¿en qué capa del mod elo Cisco prop orcionaría esta función?

A. Física.B. De acceso.C. Principal.D. De red.E. De distribución.

0 RA-MA APÉNDICE A. PREPARATIVOS PAR A EL EXAMEN 299

F. De enlace de datos.

Respuesta: BP á g i n a : 5 2

22. Frame-Relay implementa un recurso que le permite prevenir la caída del

PVC por falta de actividad. ¿Cuál es el nombre de este recurso?

.4. DLCI.B. BECN.C. FECN.D. LMI.E. CIR.

F. De.

Respuesta: DPágina: 269

23. ¿Qué es horizonte dividido?

A. Cuand o un router reconoce a qué interfaz ha llegado unaactualización y no publica esa información a través de la mismainterfaz.

B. Cu ando se tiene una red física de bus grande y este d ivide el tráfico .C Impide nue las actualizaciones regulares hagan difus ión a través de

un enlace inactivo.D. Ev ita que los men sajes de actualización regu lares vuelvan a

anunciar que una ruta está inactiva.

Respuesta: APágina: 96

Page 298: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 298/477

Página: 96

24. ¿Cuáles de los siguientes son dos tipos de PDU que pertenecen a la capa dered?

A. Datos.B. Rutas.C. Estáticos.D. Dinámicos.E. Principal.F. Segmentos.

300 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

25. ¿Cuáles de los siguientes son protocolos de la capa de aplicación que forman parte de la su ite TCP/IP? (e li ja 3).

A. ARP.B. HTTP.C. SMTP.

D. FTP.E. ICMP.Respuesta: B, C, DPágina: 55

26. ¿Cuál es el comando correcto para configurar como identificación del routerel nombre Spain, que un administrador vería al conectarse por Telnet o através de la consola? »

A.   d e s c r i p t i o n S p a i n R o u t e r  

B.  b a n n e r motd $ S p a i n $

C.   h o s t n a m e S p a i n

D. h o s t n a m e S p a i n¥? . .. .. j_ /-1   _ .

 JCLi. s e i p x u u ip t l ÍDjJcULiJ.

Respuesta: CPágina: 112

27. A! iniciar un router por primera vez, ¿desde dónde se carga por defecto elCisco IOS?

A. Boot ROM.

B. NVRAM.C. Flash.D. ROM.

Page 299: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 299/477

Respuesta: CPágina: 104,108

28. Haga coincidir los números decimales y hexadécimales de la izquierda consus correspondientes expresiones en formato binario en la columna de laderecha. No todas las opciones de la izquierda tienen correspondencia en laderecha.

© RA-VIA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 30 1

Oxfl

O x l f  10101010

192

9 6liOOOOOO

0 x 9 f  

0 x f 911110001

85170

imoooi

Respuesta:

10101010 es 170 en notación decimal,

11000000 es 192 en notación decimal,

11110001 es f l en notación hexadecimal o 241 en decimal,

10011111 es 9f en notación hexadecimal o 159 en decimal.

Página: 63

29. ¿Para qué se utiliza IARP?

A. Ma pear direcciones X.21 a direcciones X.25.B. Mapea r DL CI a direcciones de protoco lo de red.C. Direccionamiento SMDS.D. Ma pear direcciones ATM a direcciones virtuales.

Respuesta: BPágina: 269, 270

30. ¿Qué dirección de difusión utilizará el host 192.168.210.5 255.25 5.255 .252?

A 192 168 210 255

Page 300: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 300/477

A. 192.168.210.255B. 192.168.210.254C. 192.168.210.7D. 192.168.210.15

Respuesta: CPágina: 71

31. ¿En qué capa del modelo OS1 se convierte la información codificada en Is yOs en una señal digital?

A.  Física.

302 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

C. En lace de datos.D. Red.

Respuesta: APágina: 23, 24

32. Si ne cesita tene r una dirección de red Clase B divid ida en 510 subredes, ¿qué

m áscara de subred debe asignar?

A. 255.255.255.252

B. 255.255.255.128C. 255.255.0.0D. 255.255.255.192

Respuesta: BPágina: 71

33. ¿Para qué necesita un DLCI de Frame-Relay el Router^A al momento deencapsular una trama?

A. De finir la señalizac ión estánda r entre el Router_ A y el switch.B. Iden tificar el circuito entre el Ro uter_A y el switch.

C . Iden tificar el circuito entre el Ro uter B y el switch.D. Identif icar la encapsulación utilizada entre Ro uter_A y Router_B.E. Definir la señalización estándar entre Rou ter_R y el switch.

Respuesta: CPágina: 268, 270

34. Existe una línea dedicada co nfigurada en una pequ eña oficina que se conecta

con las oficinas corporativas. La compañía desea tener una línea de respaldoeconómica en caso de que la línea dedicada salga de servicio.

Page 301: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 301/477

¿Qué tipo de servicio W AN elegir ía para respaldar la línea dedicada?

A. Frame-Relay con SVC.B.  Línea dedicada.

C. ADSL.D.   ATM.

Respuesta: CPágina: 285

© RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 3 03

3 5 . 0En qué capa del m odelo Cisco se definirían los dom inios de difusión?

A. Principal.

B. De red.

C. Física.D. D is trib uc ió n.

E. Acceso.F. Transporte.

Respuesta: DPágina: 52

36. Dos switches, l lamados M adrid y Córdoba, han sido configurados parautilizar VTP, pero no están compartiendo los mensajes VTP. De acuerdo a la

información que se m uestra en las siguientes sintaxis, ¿a qué se debe ?

M a d r i d # s h o w v t p s t a t u sVTP v e r s i ó n : 2C o n f i g u r a t i o n R e v i s i o n : 0Ma xi mu m VLANs s u p p o r t e d l o c a l l y : 64

 N u m b e r o f e x i s t i n g VL AN s: 5VTP O p e r a t i n g M o de : S e r v e r  

VTP D o m a i n N a m e: S a l t aVTP P r u n n i n g M o d e : D i s a b l e dVTP V2 M o d e: D i s a b l e dVTP T r a p s G e n e r a t i o n D i s a b l e d

C o rd ob a t fs ho w v t p s t a t u sVTP v e r s i ó n : 2C o n f i g u r a t i o n R e v i s i o n : 0

M ax imu m VLANs s u p p o r t e d l o c a l l y : 64 N u m b e r o f e x i s t i n g VL AN s: 5VTP O p e r a t i n g M od e: S e r v e r  VTP D o m a i n N a m e : C o r d o b a

Page 302: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 302/477

VTP P r u n n i n g Mo de : D i s a b l e dVTP V2 M o d e: D i s a b l e dVTP T r a p s G e n e r a t i o n D i s a b l e d

A. El m odo V TP V2 no está en operación.B. El m odo de recorte VTP está deshabilitado.C. El nom bre de dominio VTP está configurado incorrectamente.

D. No se ha configurado para que opere en m odo VTP.E. La versión de VT P está mal configurada .

Respuesta: CPágina: 229, 248

37. ¿C uáles son los dos com andos que mu estran la tabla de direcciones MAC ?

A .   s h ow m ac a d d r e s s - t a b l e

B.   s h o w m a c - a d d r e s s - t a b l e

C .  s h ow t a b l e mac a d d r e s s

D. s ho w i p r o u t é m a c t a b l e

Respuesta: A, BPágina: 238

38. ¿Cuál de los siguientes comandos globales configurará de modo estático el

número máximo de direcciones MAC que pueden ser asignadas a unainterfaz del switch?

A.  i n t e r f a c e v í a n 1 ma x i mu m [ v a l u e ]

B . i n t e r f a c e v l a n l - ma x i m u m [ v a l u e ]

C .  s h i t c h p o r t s e c u r i t y m ax im au m [ v a lu e ]

D. s h i t c h p o r t p o r t - s e c u r i t y m ax i m a u m [ v a l u e ]

E.  s h i t c h p o r t p o r t s e c u r i t y m ax i m a u m [ v a l u e ]

Respuesta: D

Página: 238

39. ¿Qué comando se utiliza para impedir que las actualizaciones deenrutam iento se publiquen a través de una interfaz en particular?

A.  R o u t e r ( c o n f i g - i f ) # no r o u t e r r i p

B.   R o u t e r ( c o n f i g - i f ) K p a s s i v e - i n t e r f a c e

C .  R o u t e r ( c o n f i g - r o u t e r ) # p a s s i v e - i n t e r f a c e sOD. R o u t e r ( c o n f i g - i f  ) t t p a s s i v e - i n t e r f a c e sO

E.  R o u t e r ( c o n f i g - r o u t e r ) # n o r o u t i n g u p d a t e s

304 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R a  _ m a

Page 303: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 303/477

Respuesta: CPágina: 152

40. ¿En qué capa del modelo OSI se deben ubicar los puentes?

A. Física.B. Transporte.

C . Enlace de datos.D. Red.

Respuesta: C

©rA-MA APÉNDICE A. PREPARATIVOS PARA. EL EXAMEN 305

41. Tomando en considerac ión el diagrama de red que se presenta , asum a que los puertos 1 a 3 están asigna do s a la VLAN1 y los puer tos 4 a 6 están asignadosa la VLAN 2 en cada svvitch. Los svvitches están interconectados a través deun enlace troncal. ¿Cuál de las siguientes condiciones verificará la propiedadde las VLAN y la operación del troncal? (elija 3).

SW1

P C 1-1 PC 4-1

Troncal

A.  El nodo 1-1  puede hacer ping al n odo 1-2.B.  El nodo 1-1  puede hac er ping al nodo 4-2.

C .  El nodo 1-1 no puede hacer ping al nodo 1-2.D.   El nodo 4-1 no puede hacer ping al nodo 1-2.E.  El nodo 4-1  pued e hacer ping al n odo 4-2.

Respuesta: A, D, EPágina: 225

42. Su geren te está interesado en las diferencias entre los sistem as Ethern et ha lf-duplex y full-duplex. ¿Cuáles de las siguientes afirmaciones son verdaderas/especio de Ethernet half-duplex? (elija 2).

Page 304: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 304/477

A.  Ethernet half-duplex opera en dominios de colisión compartidos.B.  Ethernet half-duplex opera en dom inios de colisión privados.C. Ethernet half- duplex tiene un ancho de banda efectivo mayor.

D.  Ethernet half-duplex tiene un ancho de band a efectivo menor.E. Ethernet half-duplex opera en un dominio de difusión privado.

Re s p u e s t a : A , D

Pá g i n a : 4 3

306 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© RA-M a

43. ¿Qué capa del modelo OSI proporciona la traducción de los datos?

A. Aplicación.B.  Presentación.C. Sesión.D. Transporte.E. Enlace de datos.

Respuesta: BPágina: 42

44.  ¿Cuál es el rango de números que determina una lista de acceso IPXextendida?

A. 100-199B. 900-999C. 1000-1999D. 700-799

Respuesta: BPágina: 201

45. ¿Cuáles de las siguientes funciones pueden proporcionar los routers? (elija

todas las que se apliquen).

A. Div isión de dominios de colisión.B.  Div isión de dominios de broadcasLC. Direcc ionam iento lógico de redes.D.  Filtrado de direcciones físicas de la red local.

Respuesta: A, B, C, DPágina: 103

46. ¿Cuáles de las siguientes afirmaciones describen adecuadamente el protocolo

Page 305: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 305/477

¿ g pde enrutamiento O SPF ? (elija 2).

A. Soporta VLSM .B. Se utiliza para enrutar entre sistemas autónomos.C. Ac ota la inestabilid ad de la red a una únic a área de la red.D. Increm enta el tráfico de enru tamiento que circula en la red.E. Permite un control amplio de las actualizaciones de enrutam iento.F. Es más simp le de configurar que RIPv2.

Respuesta: A , C, EPágina: 168

© r a -m a APÉNDICE A. PREPARATIVOS PAR A EL EXAMEN 307

47 . ¿En qu é capa del modelo de tres capas de Cisco se utiliz an típicam ente losrouters?

A. Acceso.B. Principal.C. Red.

D. Enlace de datos.E. Distribución.

Re spuesta: EPágina: 52

48. ¿Cuán tos bits definen una dirección de hardware?

A . 6 bits.B. 16 bits.C . 46 bits.D. 48 bits.

Respuesta: DPágina: 32

49. De las tecnologías enunciadas a continuación, ¿cuáles son las tres opcionesque utilizan cable de cobre de par trenzado?

A. 100BaseFXB. 100BaseTX

C. lOOVG-AnyLAND. lOBaseTE . lOOBaseSX

Respuesta: B, C, DPág ina: 25

Page 306: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 306/477

lOOVG-AnyLAN es un medio de cobre muy antiguo casi en total desuso.

50. ¿Cu ál es el resultado de segm entar una red con un puente?

A. Se aum enta el nú m ero de dominios de colisión.B. Se reduce el núm ero de dom inios de colisión.C.  Se incrementa el número de dominios de broadc ast.D.  Se reduce el núm ero de dom inios de broadcast.

Respuesta: APág ina: 218

308  REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

51.  ¿Cuáles de los siguientes son efectos de un porcentaje excesivo de colisionesen una LA N CSM A/CD? (eli ja 3).

A. A um ento del tráfico de broadcast.B. A um enta la latencia.C.  Baja el an cho de banda.D. A um enta el ancho de banda.

E. Au m enta la congestión.F. Au m enta el ancho de banda disponible.

Respuesta: B, C, EPágina: 45

52.  En un esfuerzo por increm entar la seguridad de su red W LAN , un técnico haimplementado WPA. ¿Qué dos definiciones pueden describir mejor elfuncionamiento de WPA?.

A. Utiliza un método de auten ticación abierta.B. Esp ecifica el uso de un a encriptación pobre.C. Incluye autenticaciones PSK 

D.  Util iza una encriptación dinám ica cuando el cliente establececonexión.

E. Requ iere que todos los AP utilicen la m isma encriptación .F. W PA funciona solo con AP Cisco.

Respuesta: C, DPágina: 188

53.   ¿Cuá l es la direcció n de subred de la dirección IP 192.168 .100.30 /

255.255.255.248?

A. 192.168.100.32B. 92.168.100.24

Page 307: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 307/477

C. 192.168.100.0D. 192.168.100.16

Respuesta: BPágina: 71

54.  ¿Cuáles de estas afirmaciones contienen comparaciones válidas entre FastEthernet (lOOB aseTx) y Ethe rnet lOBaseT? (elija 4).

<g r a -MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 30 9

A. FastEthem et util iza la mism a Unidad Máx ima de Transm isión

(MTU) que Ethernet.B. Fa stEthem et se basa en un a extensión de la espe cificación IEEE

802.3.C. Fa stEthe m et func iona solamente en entornos full duplex, mientras

que Ethernet pued e operar tanto en ha lf com o full duplex.,

D. FastEthem et uti l iza el mismo método de control de acceso al m edio

(mecanismo MAC).E. Fa stEthe m et m antiene el formato de trama que utiliza Ethernet

lOBaseT.F. Fa stEthem et introduce modificaciones en el form ato de la trama

 para lo gra r un m ejo r control del flujo de datos.G. Fast Ethernet ofrece una velocidad 100 veces m ay or que la de

Ethernet lOBaseT.Respuesta: A, SI. DPágina: 43

55. Si el tamaño de la ventana de transmisión cambia de 3000 a 4000 durante latransferencia de datos de una sesión TCP, ¿qué puede hacer la terminal que

está enviando?

A. Transm itir 3000 bytes antes de esperar por un acknowledgem ent.B. Tran sm itir 400 0 paquetes antes de esperar por u n

acknowledgement.C.   Transm itir 400 0 bvtes ames de esperar por un acknow ledgem ent.

D. Tran sm itir 400 0 segm entos antes de esperar por unacknowledgement.

E. Transm itir 3000 tramas antes de esperar por un acknow ledgem ent.

F. Tran sm itir 300 0 paquetes antes de esperar por unacknowledgement.

Respuesta: CPágina: 41

Page 308: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 308/477

g

56. ¿C uál de las siguientes es una lista de acceso IP ex tendid a válida?

A.  a c c e s s - l i s t 110 p e r m i t i p a n y h o s t 1 . 1 . 1 . 1 e q f t pB . a c c e s s - l i s t 10 p e r m i t t c p i p a n y a n y e q 21

C .  a c c e s s - l i s t 99 p e r m i t udp a n y h o s t 2 . 2 . 2 . 2 e q i p

D . a c c e s s - l i s t 1 9 9 p e r m i t t c p a n y 0 . 0 . 0 . 0 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5e q 2 1

Respuesta: DPágina: 202

310 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

57. ¿Cuál de los siguientes comandos mostrarán las interfaces que tienenaplicadas ACL IP?(el i ja2).

A . s h o w i p  port

B.   s h o w a c c e s s - l i s t s

C.  s h ow i p i n t e r f a c e

D.  s h o w a c c e s s - l i s t s i n t e r f a c e

E.  show running-config

Respuesta: C, EPágina: 213

58. Co nvierta el nú m ero binario 10011101 en sus equivalentes decim al yhexadecimal.

¿Cuáles son los dos números correctos?

A. 159B. 157

C. 185D. 0x9d

E. 0xd9F. 0x159

Respuesta: B,DPágina: 63

59. ¿Cuál es una desventaja de utilizar un protocolo orientado a la conexión

como TCP?

A. La presencia de paquetes de acknow ledgemen t puede agregar

tráfico excedente.B. Paq uetes que no están m arcados con el núm ero de secuencia.

Page 309: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 309/477

C. La pérd ida o duplicación de paqu etes de datos es más probab le queocurra.

D. La capa de aplicación debe asum ir la respon sabilidad de corregir lasecuencia de los paquetes de datos.

Respuesta: APágina: 41

Ö RA^IA APÉNDICE A. PREPARATIVOS PARA. EL EXAMEN 3 11

60. ¿Qu¿ caPa del modelo Cisco de tres capas es la responsable de dividir losdominios de colisión?

A. Física.

B.  Acceso.C. Principal.D. Red.E. Distribución.F. En lace de datos.

Respuesta: BPágina: 52

61. De las siguientes opciones, ¿cuál le permite conectar directamente un PC aun router?

A. Conecte el puerto COM del PC al puerto con sola del routerutilizando un cable derecho.

B.  Conecte el puerto COM del PC al puerto consola del routerutilizando un cable cruzado.

C. Conecte el puerto COM del PC al puerto Ethernet del routerutilizando un cable cruzado.

D. Conecte el puerto Ethernet del PC al puerto Eth ernet del routerutilizando un cable cruzado.

E. Conecte el puerto Ethernet del PC al puerto E thernet del routerutilizando un cable consola.

F. Conecte el puerto Ethernet del PC al puerto Etherne t del routerutilizando un cable derecho.

Respuesta: DPágina: 28

62 .  ¿Cuál es la descripción adecuada de la capa de enlace de datos?

Page 310: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 310/477

A. Esta capa segmenta y reensambla datos de una cad ena de datos.¡B. Esta capa adm inistra direcciones de dispositivos, conoce la

localización de los dispositivos en la red, y determina el mejor

camino para m over los datos.C. Esta capa transmite datos y maneja notificacion es de error,

topolog ía de la red y control de flujo.

Respuesta: CPágina: 30

Page 311: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 311/477

Q  r A -M A APÉNDICE A. PREPARATIVOS PA RA EL EXAMEN 3 ¡3

6 6 . Juan se ha conectado a un PC e n una subred remota via telnet, ¿qué direcciónMAC estará presente en la tabla ARP cuando ejecute en su terminal elc o m a n d o a r p —a ?

A. Dirección MA C del puerto Ethernet del nodo destino.B. Dirección MA C del puerto Ethernet del rou ter local.

C. Dirección MA C del puerto serie del router de destino.

D. Dirección M AC del puerto serie del router local.

Respuesta: BPágina: 59, 60

67. Teniendo en cuenta la topología que se muestra en el gráfico. Cada nodo (setrata de 1 0   estaciones de trabajo) está conectado al switch a través de su

 pro pio puerto 10M bps half -duple x, y a través de él a la in te rfaz E0 del ro ute r.¿Cuál es el ancho de banda disponible para cada nodo?

A . 1 M bpsB. 10 Mb ps

C. 20 MbpsIX 100 M bps

Page 312: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 312/477

Respuesta:

 A l tratarse de una red co nm utad a, el an ch o de banda se m antiene completo pa ra cad a  

conexión establecida (la interfaz del router es Ethernet, es decir, de 10 Mbps). Si se  tratara de una red compartida (con un hub en lugar de un switch), el ancho de banda se  distribuiría entre todos los nodos. El hecho de que sea half -du plex no cam bia el ancho de  banda disponible.

314 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 O RA-tvlA

6 8 . ¿Q ué m étodo de conmutación LA N ejecuta un CRC en cada t rama?

A. M étodo de corte.B. A lmacenam iento y envío.C. V erificación de fragmentos.D. Libre de fragm entos.

Respuesta: B

Página: 219

69. ¿Qué tipo de conmutación LAN solo verifica la dirección de hardware dedestino antes de enviar una trama?

A. M étodo de corte.B. Alm acenam iento y envío.

C. V erificación de Fragm entos.D. Libre de Fragm entos.

Respuesta: APágina: 219

70. ¿Qué significa el siguiente comand o?

a c c e s s - l i s t 1 1 0 p e r m i t i p a ny 0 . 0 . 0 . 0 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5

A. Es un a lista de acceso IP estándar que perm ite solo la red 0.0.0.0B. Es una lista de acceso IP extendida que pe rm ite solo la red 0.0.0.0C. Es una lista de aceesu Ir extendida que perm ite a cualquier nod o o

red.D. Es inválido.

Respuesta: CPágina: 202

71. ¿Qué es verdadero respecto al estado de bloqueando de un puerto que está

operando con el Protocolo de Á rbol de Expansión (ST P ) ( elija 2)

Page 313: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 313/477

operando con el Protocolo de Á rbol de Expansión (ST P ) 9 ( elija 2).

A. N o se transm iten o reciben tramas en un puerto que está

 blo queando.B. Se envían y recibe n BPD U en un puerto que está bloqueando.C. Aú n se reciben BPD U en un puerto que está bloquean do.

D. Se envían o reciben tramas en un puerto que está bloqueando.

Respuesta: A, CPágina: 224

RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 315

72. ¿Qué se utiliza para determinar el puente raíz en una red que corre elProtocolo de Árbol de Expansión (STP)? (elija 2 opciones).

A. Prioridad.B. Coste de los enlaces conectad os al switch.C. Direcc ión M AC.

D. Dirección IP.

Respuesta: A, CPágina: 223

73. Unir cada estado del Protocolo de Arbol de Expansión con su definición

correspondiente (STP).

Inicial

 Apre ndiendo

Escuchando

Enviando

 Act ivol

Bloqueando ____ 

Completa !a tabla de direcciones MA Cpero rio envia tramas ele ciatos

Envia y recibe tramas de datos.

Prepara para enviar tramas de datos,sin aprender direcciones MAC

Previere el uso de rutas con bucles

Respuesta:

í.ps estados inicial y activo no existen. E l estado bloquean do previe ne el uso rutas con bucles. En el estado de escuchando, el dispositivo se prepara para enviar datos  

verificando que no existan bucles, pero aún no ha comenzado a aprender direcciones   MAC . E n el estado de aprendiendo, co m ienza a pob lar las tablas de dir ecciones MA C,   pero aú n no envía tram as de datos . Por úl timo, en el estado de en vian do , el puer to envía y  recibe datos.

Page 314: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 314/477

Página: 224

74. ¿Cuáles son las tres diferentes funciones que cumple un dispositivo deconm utación de capa 2 ?

A. Ap rendizaje de direcciones.

B. Enrutamiento.

3 i6 RED ES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © r a -m a

C. Env ío y filtrado de tramas.D. Crear bucles de red.E. E vitar bucles de icd.

F. Direccionam iento IP.

Respuesta: A, C, EPágina: 218

75. ¿Qué es verdadero respecto a las BPD U?

A. Se utilizan para enviar me nsajes de configuración utilizando paquetes IP.

B. Se utiliza n para enviar mensajes de config uración utilizando tramas

multicast.C. Se utilizan para determinar el coste de los enlaces STP.D. Se utiliza n para determinar la ID de puen te de un switch.

Respuesta: BPágina: 222

76. Un nuevo switch ha sido comprado para actualizar la red. El objetivo deldiseño de la red se centra en la eficiencia, y en privilegiar un transporte librede errores por encima de la velocidad. ¿Qué modo del switch deberáconfigurar en el nuevo switch para proveer un transporte libre de errores a lared?

A. M étodo de corteB. Libre de fragmen tos

C. Filtrado de tramasD. Alm acenam iento y envíoE. Reenv ío 802.1 q F. Modo VTP transparente

Page 315: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 315/477

Respuesta: BPágina: 219

77. Si un switch determina que un puerto bloqueado debería ser ahora el puertodesignado, ¿a qué estado pasará inmediatam ente ese puerto?

A. DesbloqueadoB. EnviandoC. EscuchandoD Escuchado

RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 317

E. AprendiendoF.  Aprendido

R e s p u e s t a : C

Página: 224

78. De las siguientes, ¿cuáles son do s afirmaciones verdaderas respec to del

método de conmutación de almacenamiento y envío?

A.  La latencia permanece constante, indepe ndien teme nte del tamañode la trama.

B. La latencia al atra vesar el switch varía de acuerd o al largo de latrama.

C.  El sw itch recibe la tram a completa antes de come nza r a reenviarlo.

D.  El switch verifica la dirección de destino tan pron to como recibe elencabezado de la trama, y comienza a reenviarla inmediatamente.

Respuesta: B, CPágina: 219

79. ¿Cuál es la diferenc ia entre un puente y un switch de capa 2 o switch LAN ?(elija 2).

A. Los puen tes solo pueden tener una instancia de spann ing-tree por puente.

B.  Los switches pued en tener muchas instancias de spanning-tree porswitch.

C. Los puente s pueden tener muchas instancias de span ning -tree por puente.

D.   Los switches solo pued en tener una instanc ia de spann ing-tree porswitch.

Respuesta: A, BPágina: 223

Page 316: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 316/477

80. ¿Cómo se denominan las Unidades de Datos de Protocolo en la capa de reddel modelo OSI?

A. Principal.B. Tramas.C . P aquetes.D . S egm entos.E. Acceso.

318 RF.DES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ®_RA-m a

F. Distribución.G. Transporte.

Respuesta: CPágina: 49

81. Su gerente le pregunta sobre las características básicas de switches y hubs

 para brindar conectivid ad de re d. ¿Q ué le podrí a dec ir?

A. Lo s switches requ ieren me nos tiem po que los hub s pa ra procesar latrama.

B. Lo s switches no reenvían paque tes de difusión.C. Los hubs pued en filtrar tramas.

D. El uso de hubs pued e increm entar la cantidad de ancho de banda

disponible para cada nodo.E.  Los switches increm entan el núm ero de dom inios de colisión en la

red.

Respuesta: EPágina: 31

82. ¿Cuál es la diferencia entre un puente y un switch de capa 2 ? (elija 2

respuestas).

A. Los switches se bas an en software.B. Los puen tes se  basa n en hardware.C. Los switches se basan en hardware.D. Los pu entes se basan en software.

Respuesta: C , DPágina: 32

83. ¿Qué hace un switch cuando recibe una trama en una interfaz y la direcciónde hardware de destino es desconocida o no figura en la tabla de filtrado de

Page 317: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 317/477

gdirecciones M AC ?

A. En vía la trama al prim er enlace disponible.B. De riva la trama a otro switch.C. Inund a la red con la trama en busca del dispositivo de destino.D. En vía un mensaje a la estación de origen pidiendo una resolución de

nombre.

Respuesta: CPágina: 32

m a APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 3 19

¿Cómo se comunica el ID de un switch a los switches colindantes?

A. Enrutam iento IP.B. STP.C. Durante los cuatro estados STP de un switch.

D. U tilizand o Un idades de Datos de Protocolo del Pue nte.

E. Difusión durante los tiempo s de convergencia.

Respuesta: DPágina: 222

¿Qué utiliza Fram e-Re lay para definir la tasa, en bits por se gun do, a la que el

switch Frame-Relay acuerda transferir datos?

A.  Clock Rate (CR).

B. Com mitted Information Rate (CIR).C . Local M anagem ent Interface (LMI).D. D ata-Link C onnection Identifier (DLCI).

E. Com mitted Rate M easurement Interval (CRM I).

Respuesta: BPágina: 268

¿Cuántos p uentes raíz se perm iten en un dom inio de difusión?

 A . 10

B. 1C. Uno por cada switchD. 20

Respuesta: BPágina: 223

¿Qué podría ocurrir en una red si no se implementan tecnologías para

 prevenir lo s bucle s en capa 2 ? (elija 2   respuestas).

Page 318: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 318/477

p p ( j p )

A. Tiem pos de conv ergen cia más rápidos.

B. Torm entas de difusión.C. M últiples copias de una trama.D. El enrutamiento IP ocasionará flapping (caídas variables) en un

enlace serial.

Respuesta: B, CPágina: 222

370 r f p ES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

88. ¿Cuál es la prioridad por defecto de un switch Cisco para el Protocolo deÁrbol de Expansión?

A. 32.768B.  3.276C. 100D. 10

E. 1

Respuesta: A  Página: 223

89. De las siguientes afirmaciones, ¿cuáles dos son verdaderas respecto de los pu en tes?

A. Un puente inunda tráfico multicast.B.  Un puente inunda tráfico de difusión.C. Un puente no inunda tráfico multicast.D. Un puen te no inunda tráfico de difusión

Respuesta: A, BPágina: 31

90. ¿Cuál de las siguientes afirmaciones es verdadera respecto de puentes yswitches? (elija 3).

A. Los switches están prima riamen te basados en software mientras quelos puentes están basados en hardware.

B.  Tanto puentes como switches reenvían el tráfico de difusión de capa

2 .C. Frecuentemente los puentes son más rápidos que los switches.D.   Los switches tienen un núm ero de puertos may or que la may oría de

los puentes.E. Los puen tes definen domin ios de difusión mientras que los switches

Page 319: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 319/477

definen dominios de colisión.F. Puentes y switches tom an decisiones de reenvío basad os en el

direccionamiento de capa 2.

Respuesta: B, D, FPágina: 31

91. ¿Cuál de las siguientes opcio nes es v erdadera? (elija todas las que seapliquen).

o r a -m a APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 321

A. PPP puede utilizarse con Token Ring.B. PPP puede utilizarse con enlaces en seriesíncronos.C. PPP puede utilizarse con enlaces en serieasincronos.D. PPP es prop iedad del equipamiento de cad a vendedor.

Respuesta: B, CPágina: 257

92. ¿Qué métodos de conmutación LAN tienen un tiempo de latencia fijo? (elijatodos los que se apliquen).

A. Método de corte.B. Alm acenam iento y envío.C. Verificación de fragmentos.

D. Libre de fragm entos.

Respuesta: A, DPágina: 219

93. ¿Qué indica el término “Base” en “ lOBaseT”?

A. Cableado de backbone que utiliza m uchas señales digitales almismo tiemp o en un único cable.

B. Cableado de banda base que utiliza muchas señales digitales almismo tiem po en un único cable.

C . Cab leado de backbone que utiliza solo un a seña l digital a la vez enel cable.

D. Cab leado de banda base que utiliza solo una señal digital a la vez enel cable.

Respuesta: D* Pá gin a: 24

94. ¿Qué es verdadero respecto a Frame-Relay DL CI?

Page 320: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 320/477

A. DLCI es opcional en una red Frame-Relay.

B. DLC I represe nta a un único circuito físico.C. DLCI identifica una conexión lógica entre dispositivos DTE.D. DLC I se utiliza para etiquetar el principio de una tram a cuando se

utiliza la conm utación LAN.

R e s p u e s t a : C

P á g i n a : 2 6 8

322 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

95. Durante la encapsulación, ¿en qué orden es empaquetada la información?

A. D atos, paquete, segmento, trama

B. Segm ento, datos, paquete, tramaC. Da tos, segm ento, paquete, tramaD. Paque te, datos, segm ento, tram a

Respuesta: CPágina: 50

96. ¿En qué punto de la trama que se muestra en el diagrama se toma la decisiónde conm utación en la modalidad almacenam iento y envío?

 A   B C D

Preámbulo Dirección Dirección Tamaño Control Datos FC Sdestino origen

A. AB. BC. CD. D

 „ . . . . i . , . rvl \ C3 pUc Si a .  AJI

Página: 219

97. El Protoc olo de Arbol de Expansión fue originalmente desa rrollado por

DEC. ¿Por qué razón se utiliza STP en las redes LAN conmutadas?

A. Pa ra proveer un mecanism o para el mon itoreo de la red en entornosconmutados.

B. Para preveer los bucles de enrutamiento en redes conmu tadas con

Page 321: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 321/477

camino s redundantes.C. Para adm inistrar el agregado, eliminación y nombrado de VLAN a

través de múltiples switches.D. Para segm entar una red en múltiples dominios de colisión.

Respuesta: BPágina: 222

© RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 323

9 8 .  ¿Cuál de las siguientes afirmaciones es verdadera acerca de las VLAN?

A. Se debe n tener al menos dos VLA N definidas en cada redconmutada.

B. Todas las VL AN se configuran en el switch más ráp ido y, pordefecto, se propaga esta información a los demás switches.

C. No deberían tenerse más que 10 switches en el mism o dominio

VTP.D. VTP se utiliza para enviar información de las VLA N a todos los

switches en un dominioE. VTP configurado.

Respuesta: DPágina: 229

99.  ¿Cuáles de las siguientes son características únicas de Ethernet half-duplexcomparada con Ethernet full-duplex? (elija 2).

A. Com parte el dom inio de colisión.B. Ge nera dominios de colisión únicos.C. Aum enta el throughpu t efectivo.D. Reduce el throughpu t efectivo.E. Genera dom inios de difusión únicos.

Respuesta: A. CPágina: 43

100. ¿Qué w ildcard utilizaría para filtrar el siguiente conjunto de redes?

172.16.32.0 a 172.16.63.0

' A. 172.16.0.0 0.0.0.255B. 172.16.255.255 0.0.0.0C. 0.0.0.0 255.255.255.255ü 172 16 32 0 0 0 0 255

Page 322: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 322/477

ü . 172.16.32.0 0.0.0.255E. 172.16.32.0 0.0.0.31F. 172.16.32.0 0.0.31.255G. 172.16.32.0 0.31.255.255H. 172.16.32.0 0.0.63.255

R e s p u e s t a : F

P á g i n a : 1 9 9

324 R£DES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

101. ¿Cuáles son las dos formas en las cuales un administrador puede configurarlas VLAN?

A. A través de un servidor DHC P.B. Estáticamente.C. Dinámicamente.

D. A través de una base de datos VTP.

Respuesta: B, CPágina: 225

102. ¿Qué tam año de trama m áxim o es posible sobre un enlace troncal queencapsula Ethernet con ISL?

A. 1518B. 1548

C. 4202D. 8190

Respuesta: BPágina: 228

Una trama ISL encapsulando tráfico Ethernet puede tener una longitud de hasta 1548 bytes. Una trama Ethernet puede transmitir hasta 1500 bytes de datos; si se consideran  los encabezados Ethernet, la longitud total es de 1518 bytes. Si se trata de una trama Ethernet encuysuladu sobre ISL, ¡a iongitua maxima total puede ser de hasta 1548 bytes  

 ya qu e I SL agrega 30 bytes a la tram a original .

103. ¿Cómo se configuran las VLA N dinámicas?

A. EstáticamenteB. A través de un operado r on-lineC. A través de un servidor DH CPD. A través de un servidor de pertenecía de VLAN (VM PS)

Page 323: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 323/477

Respuesta: D

Página: 240

104, ¿Cuáles de los siguientes protoco los se utilizan cuando se configu ra el puerto tr oncal de un sw itch? (eli ja 2 ).

A. Protocolo Troncal V irtual (VTP)B. VLAN

© r a -m a APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 325

C. 802. lq 

B. ISLRespuesta: C, DPágina: 217

105. ¿Cuál de las siguientes afirmaciones es verd adera resp ecto a VT P? (elija

2 ).

A. El reco rte VTP se hab ilita por defecto en todos los switche s.

B. El reco rte VTP está inhab ilitado por defecto en todo s los switche s.C. Solo se puede ejecutar el recorte VTP en sw itches 500 0 o

superiores.D. El recorte VTP se configura en todos los switches po r defecto si se

activa en solo el switch que es servidor VTP.

Respuesta: B, DPágina: 232

106. Usted trabaja como técnico de la red de una compañía y se le haencomendado agregar un nuevo router en una red OSPF ya establecida. La

red directamente conectada al router que se agregó con el nuevo router no

aparece en las tablas de enrutamiento de los demás routers OSPF. Contandocon la información parcial de la configuración que se muestra abajo, ¿cuál es

el error de configu ración que está causando problemas?

 íxu  u. v_.ti i.' ( OGIl £ i-CJ ' Tt T̂GuLv̂ C T̂ O S p f 1

R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k 1 0 . 1 0 . 1 0 . 0 2 5 5 . 0 . 0 . 0 a r e a 0

A. El sistema autónom o no está correctamente configurado .B. L a máscara de subred de la red está incorrectam ente configurada.C. L a máscara de wildcard de la red está con figurada incorrectamente.

D. E l núm ero de red no está correctamente configu rado.E. E l identificador de proceso está configurado incorrectamente.

Page 324: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 324/477

Respuesta: CPágina: 172, 175

107. ¿Cuál de los siguientes encapsula una trama y le agrega un nuevo cam po

FCS?

A. ISL

B. 802. lq 

326  REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

D. 802.3u

Respuesta: APágina: 227

108. Si su red Frame-Relay se encuentra congestionada, ¿qué mecanismo utiliza para indicarle al dispositivo de origen que reduzca la velocidad de envío?

A. HDLC.B. DLCI.

C. FECN.D. BECN.

Respuesta: DPágina: 269

109.  ¿Qué se logra al configurar en un switch el modo VTP transparente?

A. El switch en modo transparente solo enviará mensajes y publicaciones sin agregarlos a su propia base de datos,

B.  El switch en modo transparente enviará mensajes y publicaciones yademás los agregará a su propia base de datos.

C. El switch en modo transparente no enviará mensajes y

 publicaciones.D. El modo transparente hace a un switch dinámicamente seguro.

Respuesta: APágina: 231

110. ¿Cuál de los siguientes enunciados representa beneficios que proporcionaVTP a una red conmutada? (elija 6).

A. Dominios de difusión múltiples en VLAN 1.B.  Administración de todos los switches y routers de una red.C. Consistencia de la configuración VLAN a través de todos los

switches de la red.D Permitir que las VLAN puedan ser convertidas en troncales a través

Page 325: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 325/477

D. Permitir que las VLAN puedan ser convertidas en troncales a travésde redes mezcladas, tales como Ethernet a ATM LAÑE o FDDI.

E. Rastreo y monitoreo precisos de las VLAN.F. Informes dinámicos de VLAN agregadas a todos los switches.G. Agregar VLAN de modo plug-and-play.H. Configuración automática de VLAN.

Respuesta: A , C , D, E, F, GPágina: 229

©RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 327

Xll. Se adquirió un router usado y no logra ingresar al modo privilegiado porq ue el ro ute r ti ene configura da una contras eñ a. N ecesita re alizar en to ncesun procedimiento de recuperación de contraseña. El primer paso en este pro cedim ie nto es re vis ar los valo re s actuales del re gis tr o de configura c ió ndesde el modo usuario. ¿Cuál es el comando que le permitirá ver el registrode configuración desde el modo usuario?

A.  sh ow r e g i s t e r  

B.  sh ow f l a s h

C .  s ho w b o o t

I ). s ho w v e r s i ó n

Respuesta: DPágina: 129

112. ¿C uál de las siguientes afirmacion es es verda dera respe cto a VTP?

A. Todos los switches son servidores VTP por defecto.B. Tod os los switches son VT P transparente por defe cto.C. VTP está activo por defecto con un nom bre de dom inio

 pre esta ble cid o en to dos los sw itches.

D. Todo s los switches son clientes VTP por defecto.

Respuesta: APágina: 229

113. ¿Q ué utiliza el protocolo 1SL para identificar la m em bres ía de VLA N deuna trama sobre un enlace troncal?

A. Filtrado de trama s con VLAN ID.B. M arcado de tramas con VLA N ID.C . Filtrado de tramas con ID de troncal.

D. M arcad o de tramas con ID de troncal.E. Filtrado de trama s con ID de puerto VTP .

Page 326: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 326/477

Respuesta: B

Página: 227

114. ¿Qué es un puerto tronca l?

A. Un puerto que es parte de solo una VLAN y a la que se den om ina

VL AN nativa del puerto.B. Un puerto que puede transportar mú ltiples VL AN .

328 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802©RA-MA

C. Un puerto de sw itch conec tado a Internet.D. Ca pacida d para datos y voz en la m ism a interfaz.

Respuesta: BPágina: 226

115. ¿Qué es un puerto de acceso?

A. Un puerto que es parte de solo una VL AN , que se denomina VLANnativa del puerto.

B. Un puerto que puede transportar múlt iples VLA N.C. Un puerto de sw itch cone ctado a Internet.D. Ca pacida d para datos y voz en la m isma interfaz.

Respuesta: EPágina: 226

116. ¿Qué hace una VLA N?

A. Divide dom inios de colisiónB. Divide dom inios de enrutamiento

C. Divide dom inios de difusión (broadcast)

I). Proporciona segmentación de la fragmentación

Respuesta: CFagina: 225, 226

117. ¿Cuál de las siguientes afirm acion es es verdad era respecto a los enlacestroncales?

A. Están configurad os por defecto en todos los pue rtos delswitch.B. Solo funcionan con un tipo de red Ethernet y no con Token Ring,

FDDI, o ATM.C. Se pued en configu rar enlaces troncales en cualquier puerto de 10,

100 y 1000 Mbps.D. Debe ret irar m anualm ente aquellas VLAN que no quiere que

Page 327: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 327/477

circulen p or el troncal.

Respuesta: R  Página: 226, 232

118. ¿Cuándo actualizará un switch su base de datos VTP?

A. Cada 60 segundos.

e r a - m a APÉNDICE A. PREPARATIVOS PAR A EL EXAMEN 329

B. Cuando un switch recibe una publicación que tiene un núm ero derevisión más alto, el switch sobrescribirá la base de datos que

guarda en la NV RA M con la nueva base de datos qu e está siendo publicada.

C . Cuando un switch hace difusión de una pub licación que tenga unnúmero de revisión más bajo, el switch sobrescribirá la base de

datos que guarda en la NV RA M con la nueva base de datos que estásiendo publicada.

D. Cua ndo un switch recibe una publicación que tiene el mismo

número de revisión, el switch sobrescribirá la base de datos queguarda en la NV RA M con la nueva base de datos que está siendo

 publicada.

Respuesta: BPágina: 231

119. ¿Cuál de los que se enuncia a continuación es un están dar IEEE para el

etiquetado de tramas?

A. ISI.

B. 802.3zC. 802. lq  D. 802.3u

R e s p u e s t a : CPágina: 227

120. ¿Cuál de los siguientes enunciados describe correctamente un enlace

troncal? (elija 2   respuestas).

A. Pue den transportar simultáneamente m últiples VLA N.B. Los switches borran cualquier información ac erca de la VLAN

contenida en la trama antes de ser enviada a un dispositivo a través

de u n puerto de acceso

Page 328: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 328/477

de u n puerto de acceso.C. Los dispositivos conectados a puertos de acceso no pueden

comunicarse con dispositivos friera de su VLAN a menos que el paquete se enru te a tr avés de un ro ute r.

D. Lo s puertos troncales se utilizan para transpo rtar tráfico de una ovarias VLA N entre dispositivos que pueden con figurarse para

transportar a todas las VLAN o solo a algunas.

Re s p u e s t a : A , D

330 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-Ma

121. ¿Cuál de las sigu ientes afirm aciones es verdad era respecto a un puerto deacceso? (elija 2).

A.  Pueden transportar simultáneamen te mú ltiples V L A N .

B. Los switche s borran cualquier inform ación de la VL AN contenidaen la trama antes de que esta sea enviada a un dispositivo a travésde un puerto de acceso.

C. Los dispositivos conectados a puertos de acceso no puedencomunicarse con dispositivos fuera de su VLAN a menos que el

 paquete se en ru te a t ravés de un router.D. Los puertos de acceso se utilizan para transp ortar las VLAN entre

dispositivos y pueden configurarse para transpo rtar a todas lasVLAN o solo a algunas.

Respuesta: B, CPágina: 227, 243

122. ¿Cuál de los sigu ientes enunciados describe cor rectam ente los enlaces deacceso?

A. Pueden transportar múltiples VLAN.B.  Se utilizan para transpo rtar VLA N entre dispositivos y pueden

configurarse para transportar a todas las VLA N o solo algunas.C. Solo se pued en utilizar con FastEthemet o Gigabit Ethernet.B. Son parte de solo una VL AN y se la denom ina VL AN nativa del

 puerto .

Resp uesta: DPágina: 226

123. ¿Cuál es el m étodo IEEE de etiquetado de tramas?

A. ISLB. LAÑEC. Campo SAID

Page 329: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 329/477

C. Campo SAIDO. 802.1Q

Respuesta: D

e r a -m a APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 33 1

124. Usted trabaja como técnico de red. Ha completado el proceso derecuperación de claves en un router Cisco. El procedimiento ha sido exitosoy el router retom a a su operación normal. ¿Cuál es el valo r del registro deconfiguración en este momento?

A. 0x2100B. 0x2101C. 0x2102D. 0x2124E. 0x2142

Respuesta: CPágina: 132

125. ¿Qué mo do VT P no participa en el dominio VT P pero aún así enviará publicacio nes V TP a través de lo s en laces troncale s config urados?

A. ISL.B. Cliente.C. Transparente.

D. Servidor.

Respuesta: CPágina: 231

126. ¿Cuál es el tam año de un encabezado ISL?

A. 4 bytes.B. 6 bytes.

C. 26 bytes.D. 1522 bytes.

Respuesta: CPágina: 227, 228

127. ¿En qué mom ento el sw itch utiliza la técnica de etiqu etado d e tramas?

Page 330: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 330/477

A. Cuan do las VL AN están atravesando un pu erto de acceso.

B. Cuando las VL AN están atravesando un puerto troncal.C. Cuan do se utiliza ISL en un puerto de acceso.D. Cuan do se utiliza 8 0 2.1Q en un puerto de acceso.

Respuesta: BPágina: 227

332 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

128. La com pañía ABC acaba de convocarlo como con sultor para agregar unanueva VLAN denominada “ventas” a la red conmutada existente.

¿Cuales de las siguientes afirmaciones son verdaderas respecto al proceso deconfiguración de esta nueva V LAN ? (elija 3) .

A. La VL AN debe ser creada.B. La VLA N debe ser nombrada.C. Una dirección IP debe ser configurada para la VL AN .

D. Los puertos seleccionados deben ser agregados a la nueva VLAN .E. La VL AN debe ser agregada al dom inio STP.

Respuesta:  A , B, DPágina: 241

129. Su com pañía util iza un sw itch para dar acceso a la red de su Departamentode C apacitación. Necesita realizar cambios en ese switch de modo rem oto, demanera tal que pueda habilitar a diferentes aulas a tener acceso a Internetseg ún scci ncccsa .no.

¿Qué deberá configurar en este switch para que pueda hacer estos cambiosremotamente? (seleccione 2 ).

A. Ei nom bre del switch deb erá coincidir con el nom bre del grupo detrabajo de la red local.

B. Se deberá configura r una dirección IP y un default gatew ay en elswitch.

C. La estación de trabajo remota desde la que se configure deberá teneracceso a través de la VLAN de administración del switch.

D. CD P debe estar habilitado en el switch de m odo tal que otros

dispositivos presentes en la red puedan localizarlo.

Respuesta: B, CPágina: 236

Page 331: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 331/477

Página: 236

130. ¿Cuál de los siguientes com andos con figurará una interfaz de un switch para tr ansport ar tráfico de to das las V LA N hacia otro sw itch dir ecta m enteconectado?

A.  S w ( c o n f i g - i f ) # v l a n a l l

B.  S w ( c o n f i g - i f ) # s w i t c h p o r t t r u n k e n c a p s u l a t i o n d o t l q  

C S w ( c o n f i g i f ) # s w i t c h p o r t a c c e s s v í a n f u l l

© r a - m a APENDICE A. PREPARATIVOS PARA EL EXAMEN 333

D. S w ( c o n f i g - i f  ) t t s w i t c h p o r t m ode t r u n k  

E .  S w ( c o n f i g - i f ) # s w i t c h p o r t a c c e s s v í a n 30

Respuesta: D  Página: 243

131. ¿En cuál de los siguientes modo s de la interfaz de línea de com ando s deb e

ubicarse p ara ejecutar el com ando que permite bo rrar la configuración inicialdel switch?

A. M odo usuario.B. M odo privilegiado.C. M odo inicial.D. M odo config uració n global.

E. M odo configuración de la interfaz.

Respuesta: BPágina: 124

132. ¿En qué m odo puede usted configurar la opción de fuil-dupiex para la

interfaz fastethemetO/5?

A. M odo usuario.B. M odo privilegiado.C. M od o inicia l. .. . -

D. M odo configuración global.

E. M odo con figuración de la interfaz.

Respuesta: E 

Página: 238

133. El comando show in íerfa ce vían 1 muestra:

A. La versió n de software de la VL AN 1.B. La config uració n de la dirección IP.C L t d l it h t l t i b d t d l VLA N

Page 332: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 332/477

C. Los puertos del switch actualmente m iembros de todas la VLA N.

D. Las opcio nes de seguridad de la VLAN .

Respuesta: BPágina: 237

334 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

134. Un sw itch tiene un PC con ectado a la interfaz fastethe m et 0/1 y un router a

la interfaz fastethemet 0/2. El PC necesita utilizar TCP/IP para comunicarsea través del router con otros nodos TCP/IP. ¿En qué modo de configuración

 podrá uste d config urar la direcció n IP del sw itch?

A. M odo usuario.

B. M odo privilegiado.C. M odo inicial.D. Modo configuración global.

E. M odo configu ración de la interfaz para cada una de las interfacesmencionadas .

F. N ingu na de las anteriores.

Respuesta: FPágina: 236

135. Esta es la salida de co nsola de un sw itch. ¿Cuá l es la fun ción de esteswitch?

S w i tc h t t s h o w v t p s t a t u sVTP v e r s i ó n : 2

Configuration Revision: 0M ax imu m VLANs s u p p o r t e d l o c a l l y : 64 N u m b e r o f e x i s t i n g VLANs: 5VTP O p e r a t i n g Mo de : C l i e n tVTP D o m a i n N a m e: S a l t aVTP P r u n n i n g M od e: D i s a b l e dVTP V2 M o d e : D i s a b l e dVTP T r a p s G e n e r a t i o n D i s a b l e d

A. Ap render y guardar configuraciones VT P en su configuraciónactiva.

B. Crear y m odificar VLA N.C. Re cibir información sobre configuraciones VTP.

D. VT P está deshab ilitado en este dispositivo.E VTP no está guardado en la NV RA M

Page 333: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 333/477

E. VTP no está guardado en la NV RA M.

Respuesta: CPágina: 231, 249

136. En el siguiente com ando, ¿qué significa el núm ero 175?

i p r o u t e 1 5 0 . 1 5 0 . 0 . 0 2 5 5 . 2 5 5 . 0 . 0 1 5 0 . 1 5 0 . 1 5 0 . 1 5 0 1 7 5

0RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 335

B. D efine la distanc ia adm inistrativaC. Significa que la actualización se ha enviado como broadc astD. N ada, es un comando inválido

Respuesta: BPágina: 89

1 3 7 . ¿Qué com ando se puede ejecu tar en la interfaz para indicarle al switch que ponga la in te rf az nuevam ente en se rv ic io ?

A . u p

B.   a d r a i n u p

C.  n o s h u t d o w n

D . n o a d m i n s h u t d o w n

E. enable

Respuesta: CPágina: 238, 245

138. ¿Qué com ando m uestra información acerca de la versión de software en unswitch?

 A. display versión

B.   s ho w v e r s i ó nC .  s h ow i o s

^ ^y /axs -i on

Respuesta: BPágina: 129,130

139. ¿Cuál de los siguientes comand os permite configurar la dirección IP del

default gateway del switch?

A.  s w i t c h ( c o n f ) # i p d e f a u l t g a te w a y [ a d d r e s s ]

B.   s w i t c h ( c o n f ) # i p d e f a u l t - g a t e w a y [ a d d r e s s ]

C .  s w i t c h ( c o n f ) # i p g a t e w a y d e f a u l t [ a d d r e s s ]

D . s w i t c h ( c o n f ) # i p - d e f a u l t - g a t e w a y [ a d d r e s s ]

Page 334: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 334/477

Respuesta: BPágina: 236, 237

140. ¿Cuál de los siguientes coman dos se requiere para crear un enlace 80 2.1Q

enun switch basad o en IOS cuan do se desea establece r un enlace troncalentre 2   switches? (elija 2 )

336 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCN A 640-802 © RA-Ma

A . S w i t c h ( v í a n ) # m o d e t r u n k  

B.  S w i t c h ( c o n f i g ) # s w i t c h p o r t a c c e s s m o d e t r u n k  

C . S w i t c h ( c o n f i g - i f  ) # s w i t c h p o r t m o d e t r u n k  

D . S w i t c h ( c o n f i g - i f ) t t s w i t c h p o r t t r u n k e n c a p s u l a t i o n d o t l q  

E . S w i t c h ( c o n f i g ) # s w i t c h p o r t a c c e s s m o d e 1

F . Switch ( v l a n ) # t r u n k e n c a p s u l a t i o n d o t l q  

Respuesta: C, D

Página: 243

141. Un técnico ha instalado un nuevo A P IEEE 802.11b en su red wireless.¿Cuál es el m áxim o de velocidad de transm isión del AP?

A. 11 m bp sB. 100 m bps

C. 54 mbpsD. 10 m bps

E. 1000 m bpsF. 16 m bpsG. Ning una de las anteriores

Respuesta: APágina: 180

142. ¿Q ué com ando se utiliza en un switch pa ra configurar la dirección IP delswitch para poder realizar administración por red a la dirección 1 0 .1 . 1 . 1 ,

/“lo fl lK ro rl O > ^ O ̂ ^ O ̂ A9 - .l i i L i OWt i l C i U v j U U i V v i > w- —' . v_/ .

A. i p a d d e s s 1 0 . 1 . 1 . 1 2 5 5 . 2 5 5 . 2 5 5 . 0

B.  ip 10.1.1.1 255.255.255.0

C . a d d r e s s 1 0 . 1 . 1 . 1 2 5 5 . 2 5 5 . 2 5 5 . 0

D. s e t i p a d d r e s s 1 0 . 1 . 1 . 1 2 5 5 . 2 5 5 . 2 5 5 . 0

E . i p a d d r e s s 1 0 . 1 . 1 . 1 m as k 2 5 5 . 2 5 5 . 2 5 5 . 0

Respuesta: APágina: 236

143 Q é h it h t lti t ibid i t f ?

Page 335: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 335/477

143. ¿Qu é hace un switch con una trama m ulticast recibida en una interfaz?

A. Envía la trama al primer puerto disponible.B. De scarta la trama.C . Inunda la red con la trama buscando el dispositivo.D. De vuelve un mensaje a la estación origen pidiendo una resolución

de nombre.Respuesta: C

© R A - M A APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 337

144.  ¿Qué com ando IOS copia la configuración de la RAM a la NV RA M ?

A.  c o p y r u n n i n g - c o n f i g f t p

B. c o p y t f t p r u n n i n g - c o n f i g

C.  c o p y r u n n i n g - c o n f i g S t a r a - u p - c o n f i g

! ) . c o p y s t a r t - u p - c o n f i g r u n n i n g - c o n f i g

E.  c o p y s t a r t u p - c o n f i g r u n n i n g - c o n f i g

F.  c o p y r u n n i n g - c o n f i g s t a r t u p - c o n f i g

Respuesta: FPágina: 124

145.  ¿Cuál de los siguientes comandos del modo configuración de interfaz

establece la velocidad de una interfaz?

A .  p o r t s p e e d 10

B. speed 10

C .  o u t b o u n d s p e e d 1 0 0 a u t o

D . i n b o u n d s p e e d 1 0 0 a u t oE .   d u p l e x f u l l

Respuesta: BPágina: 238

146. ¿Cuál de los siguientes coman dos reinicia todo el softw are y hardware de

un switch?

 A. reboot

B. reload 

C .  r e c o n f i g

D. c o n f i g u r e t e r m i n a lRespuesta: BPágina: 126

Page 336: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 336/477

g

147. ¿Cuáles son los dos comandos que puede utilizar para verificar laconfiguración que será uti l izada cuando reinicia nuev am ente el switch?

A .  s h ow c o n f i g

B.  s h o w s t a r t u p - c o n f i g

C .  s h o w r u n n i n g - c o n f i g

338 REDES CISCO: GUÍA DE ESTUDI O PARA LA CERTI FICACIÓN CCNA 640-80? — —  — -_JEL!ì ^M a

148. ¿Qué protocolo que funciona en la capa de transporte proporcionaservicio no orientado a la conexión entre nodos?

A. IP.B. ARP.C. TCP.

D. UDP.

Respuesta: DPágina: 42

149. ¿Qué protoc olo funcio na en la capa de transporte y propo rciona circuitosvirtuales entre nodos?

A. IP.

B. ARP.

C. TCP.D. UDP.

Respuesta: CPágina: 42

150. ¿Qué protocolo fun ciona en la capa de Internet y propo rciona un serviciono orientado a la conexión entre nodos?

A. IP.

B. ARP.C. TCP.D. UDP.

Respuesta: A  Página: 58

151. Si un nodo hace difusión de una trama que incluye una dirección de

hardware de origen y destino, y su propósito es o btener una dirección IP parasí mismo, ¿qué p rotocolo de la capa de red utiliza el nodo?

A. RARP.B. ARPA.

Page 337: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 337/477

C. ICMP.D. TCP.E. IPX.

Respuesta: APágina: 58

a RA-MA. APÉNDICE A. PREPARATIVOS PAR A EL EXAMEN 339

 j 5 2 . Si un a interfaz de router está congestionada, ¿qué pro toc olo d e la suite IPse utiliza para comunicar esta situación a los routers colindantes?

A. RARPB. ARP.

C . ICMP.D. IP.E. TCP.

Respuesta: CPágina: 58

153. ¿De cuá ntos bytes es una direcció n Ethernet?

A. ->

B. 4

C. 5

D. 6

E. 7F . 8

G. 48

Respuesta: DPágina: 32

154. ¿Cuál de las siguiemes afum acioncs corresponde a características típicasde la im plementación de VL AN ? (elija 3)

A. Las VLA N dividen lógicamente un switch de m odo queoperativamente, a nivel de capa 2 , se obtienen múltiples switches

independientes entre sí.B. Una VL AN puede atravesar múltiples switches.

C. Las VLA N típicam ente disminuyen el núm ero de dominios de

difusión.

Page 338: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 338/477

D. Un enlace troncal pued e conducir tráfico de m últiple s VLAN.E. La implem entación de VLAN incrementa significativamen te el

tráfico en una red porque la información del troncal debe ser

agregada en cada paquete.F. Las VLAN ex tienden los dominios de colisión para incluir

múltiples switches.

Respuesta: A B I)

340 REDES CISCO GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© RA-Ma

155. ¿Qu é protoco lo se utiliza en un entorno IP para obtener la dirección dehardw are de un d ispositivo local destino?

A. RARP.

B. ARP.C. IP.D. ICMP.E. BootP.

Respuesta: BPágina: 58

156. ¿Cuál es el t iemp o típico que requiere un pue rto de switch para pasar delestado de bloqueando al de enviando?

A. 5 segund os.B. 50 segund os.C. 10 segu ndo s.

D. 100 segu ndo s.

Respuesta: BPágina: 225

157. ¿Qu é clase de dirección IP proporciona un m áxim o de solo 254 direccionesde nodo disponibles por ID de red?

A. Clase A.B. Clas e B.

C. Clase C.D. Clase D.E. Clase E.

Respuesta: C  Página: 68

158. ¿Cuáles de los siguientes rangos se conside ran núm eros de puerto bienconocidos?

Page 339: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 339/477

conocidos?

A. 1-1023.

B. 1024 y supe riores.C. 1-256.D. 1-65534.

159- ¿Qué protoco lo u tiliza una red Ethernet para verificar una dirección IP a part ir de una direcció n E th ern et conocid a?

A. IP.

B. ARP.C. RARP.

D. TCP.Respuesta: CPágina: 58

160. ¿Qué dos coma ndos le perm iten verificar la con figura ción de direccionesIP en su red?

 A. ping

B. traceroute

C .  verify

D.  test IP

E. echo IP

F. config IPRespuesta: A, BPágina: 140

161. ¿Cu áles de las siguientes son dos características del protocolo R AR P?

A. Ge nera m ensajes con indicaciones de problemas.B. M apea direcciones IP a direcciones Ethernet.C. M apea direcciones Ethernet a direcciones IP.IV Está im piemem auo directamente por encim a dela capa de enlace de

datos.Respuesta: C, D

Página: 58

162. Usted quiere agregar a su WLAN un nuevo punto de acceso. ¿Qué

configuración adicional es necesaria si ya tiene configurado el SSID en elAP?

A. C onfigurar una autenticació n abierta en el A P y en elcliente.

Page 340: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 340/477

B. C onfigurar el SSID con los valores pred eterm inado s.C. C onfigurar el SSID en el con los parám etros del SSID del AP.D. Co nfigurar la M AC perm itiendo al cliente co nec tarse alAP.

E. Todas las anteriores son correctas.

R es p u es t a : C , D , E

Pág i n a : 1 9 0

342 REDES CISCO: GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA 640-802©RA-Ma

163. ¿Qué tipo de dirección es la siguiente?:

172 .16 .0 .254 máscara 255 .255 .0 .0

A. IPX, dirección MAC.

B. IP, dirección de difusión clase C.

C. D irección IP privada, dirección de un nodo.

D. D irección IP pública, dirección de difusión.E. Dirección IP privada, dirección de difusión.

Respuesta: CPágina: 71

164. ¿Qué com ando s puede n ser utilizados en la interfaz de línea de comandos para d ia gnosticar pro blem as de conectiv id ad a nivel de capa de red en unrouter? (seleccione 3).

A . p i n g

B.  t r a c e r o u t e

C.  ipconfig

D.  s ho w i p r o u t e

E. winipcfg

F.  show c o n t r o l l e r s

Respuesta: A, B, DPágina: 140, 143

165, En el esquema jerárquico de direccionamiento IP, ¿qué establece que porció n de una dir ecció n IP id enti fic a el núm ero de red y cuál el nodo?

A. M áscara de subred.B. Puntos entre los octetos.C. N um eración del primer octeto.D. Asignación de DHCP.

E. ARP.

Page 341: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 341/477

Respuesta: APágina: 71

166. La dirección IP 131.107.0.0 es una dirección clase B. ¿Cuál es el rang o devalores binarios para el primer octeto de las direcciones de esta clase?

0 RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 343

A. 100 000 00a 11111111B. 0 0 0 0 0 0 0 0  a 1 0 1 1 1 1 1 1

C. 1000 0000a 10111111D. 1000 0000a 11011111

E. 1 1 0 0 0 0 0 0   a 11101111

Respuesta: C

Página: 73, 77

167. Los usuarios de la red 192.168.69.0/28 no pueden acc ed er al servidor de laIntranet corporativa en la dirección www.inhouse.com . Al diagnosticar este

 pro ble m a, encuentra que puede co ne ctarse p or te ln et desde tennin ale s de sured al Webserver vía su dirección IP. ¿Cuál es probablemente la causa de este

 pro ble m a?

A. Fallo de TC P/IP.B. Fallo de DN S.C. Fallo de FTP.D. Fallo de SNM P.

Respuesta: BPágina: 56

168. Un administrador está diagnosticand o posibles prob lem as en su red, para locual ha ejecutado el comando ping 1 0 .0 .0 . 2   para prob ar la conectividad f ísicaentre 2 dispositivos. ¿Qué tipo de mensaje ICMP ha sido transportarlo en el

datagrama IP?

A. ICMP echo.

B. Informa tion request.C. Tim estam p reply.D. ICMP Redirect.

E. Source quench.

Respuesta: APágina: 141

Page 342: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 342/477

169. No se logra conectar al servidor TFTP local de la compa ñía utilizando ladirección IP 10.0.0.20 desde sil terminal. Desea probar su terminal para estarseguro de que TCP/IP está correctamente instalado.

¿Cuál de las siguientes acciones le permite probar la suite de protocolos en

su PC?

A. ping 127.0.0.0B. ping 203.125.12.1C. telne t 127.0.0.1

D. p ing 127.0.0.1E. trace rt 203.125.12.1

R es pues t a : D 

Página: 69

170. ¿Cuál de las siguientes opciones no impiementaría en la capa dedistr ibución?

A. Listas de acceso.B. Filtrad o de paquetes.C. Cola.!). D ivisión de dom inios de colisión.E. Trad ucción de la dirección.F. , Firewalls.

G. D ivisión de dom inios de difusión.Respuesta: DPágina: 52

171. ¿C uál es la lon gitud m áxim a adm itida para u n cable de par trenza do en unared FastEthemet lOOBaseTX estándar?

A. 10m.

B. 50 m .C . 1 0 0 m .D. 1000 m.

Respuesta: CPágina: 25

172. ¿Cu ál es la dirección de broadc ast de la dirección de subred 192.168.99.20255.255.255.252?

A. 192.168.99.127B. 192.168.99.63

C. 192.168.99.23D. 192.168.99.31

Respuesta: CPágina: 71

Page 343: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 343/477

173. ¿C óm o se determ ina el puerto raíz de un switch que está corriendo elProtocolo de Arbol de Expansión?

A. El switch determ ina el coste más alto de un enlace al pue nte raíz.B. El switch determ ina el coste más bajo de un en lace al puen te raíz.

C. La tasa de transferencia BPD U más rápida se determ ina enviando y

recibiendo BPDU entre switches, y esa interfaz se convierte en el puerto ra íz .

D. El pue nte raíz efectuará una difusión del ID del puen te, y el puentereceptor determinará en qué interfaz fue recibido esta difusión y

con vertirá a d icha interfaz e n el puerto raíz.

Respuesta: BPágina: 223

174. ¿Cuál es el rango de nodo válido del cual es parte la dirección IP

172.16.10.22 255.255.255.240?

A. 172.16.10.20 a 172.16.10.22B. 172.1 6.10.1 a 17 2.1 6.1 0-.255

C. 172.16.1.16 a 172.16.10.23D. 172.16 .10.17 a 172.16.10.31E. 172.16.10.17 a 172.16.10.30

Respue sta: EPágina: 71

175. ¿Cuál es el rango de núm eros de puerto que un cliente puede utilizar para

configurar una sesión con otro nodo o un servidor?

A. 1-1023.B. 1024 y superiores

C. 1-256.D. 1-65534.

Respuesta: BPágina: 40

176. Un usuario ejecuta el comando pin g 204.211.38.52 durante una sesión de

consola en un router . ¿Qué está util izando este comando para verif icar laconectividad entre los dos dispositivos?

Page 344: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 344/477

A. ICM P echo request.B. Inform ation reque st.C. Tim estam p reply.

346 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICAC IÓN CCNA 640-802

D. Redirect.E. Source quench.

Respuesta: APágina: 140

177. ¿Cuál de las siguien tes es la direcc ión de difusión para una ID de red ClaseB que utiliza la m áscara de subred por defecto?

A. 172.16.10.255

B. 172.16.255.255C. 172.255.255.254O. 255.255.255.255

Respuesta: B

Página: 71

178. Desde el prom pt DO S de una estación de trabajo pued e hacer ping a un

router pero no puede hacer telnet al mismo. ¿Cuál es la causa más probable

del problema?

A. El PC tiene una placa de red defectuosa.

B. La direcc ión IP del rou ter está en una subred diferente.C. N o se ha configu rado la passw ord de terminal virtual en el router.O. N n se ha con figurado el default gatew ay en el PC.

E. La direcc ión 1P del term inal es incorrecta.

Respuesta: CPágina: 113

179. ¿Cuál es la dirección de difusión que correspond e a la IP 10.254.255.19255.255.255.248?

A. 10.254.255.23B. 10.254.255.24

C. 10.254.255.255

D. 10.255.255.255

Page 345: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 345/477

Respuesta: APágina: 71

180. ¿Qué es verda dero respecto al estado de bloqueando de un puerto de switchque utiliza el Protocolo de Arbol de Expansión? (elija todas las respuestas

que se apliquen).

<0RA-lvtA . APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 347

A. Los puertos bloqueado s no envían ninguna trama.B. Los puertos bloq uea do s escuchan BPDU .C. Los puertos bloq uead os envían todas las tramas.D. Los puertos bloq uead os no escuchan BPD U.

Respuesta: A, BPágina: 224

181. ¿Cu ál es la dirección de difusión de la dirección de subre d 172.16.99.99 /255.255.192.0?

A. 172.16.99.255B. 172.16.127.255C. 172.16.255.255

D. 172.16.64.127

Respuesta: BPágina: 71

182. Si usted deseara tener 12 subredes con un ID de red Cla se C, ¿qué máscara

de subred debería utilizar?

A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.255 :

Respuesta: CPágina: 71

183. ¿Cu ál es la dirección de difusión de la subred a la que perten ece el pu erto

10.10.10.10 255.255.254.0?

A. 10.10.10.255B. 10.10.11.255C. 10.10.255.255D. 10.255.255.255

Respuesta: BPágina: 71

Page 346: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 346/477

184. A p artir de la red 199.141.27.0 con una m ásc ara de subred255.255.255.240, identifique las direcciones de nodo válidas (elija 3).

A. 199.141.27.33

B. 199.141.27.112

C. 199.141.27.119D. 199.141.27.126E. 199.141.27.175

F. 199.141.27.208

R es pu es ta: B, D, fc]

Página: 71

185. La red 1 72.12.0.0 necesita ser divid ida en subredes, cada una de las cuales

debe tener una capacidad de 458 direcciones IP. ¿Cuál es la máscara desubred correcta para lograr esta división, manteniendo el número de subredesen su m áximo posible? Escriba el valor correcto:

Respuesta:255.255.254.0

Página: 71

186. Uste d se encu entra configuran do una sub red en la oficina de la sucursalque la empresa posee en Madrid. Necesita asignar una dirección IP a losnodos en esa subred. Se le ha indicado utilizar la máscara de subred

255.255.255.224. ¿Qué direcciones IP de las siguientes serán direccionesválidas? (e lija 3)

A. 15.234.118.63B. 92.11.178.93C. 134.178.18.56D. 192.168.16.87

E. 201.45.116.159F. 217.63.12.192

Respuesta: B, C, DPágina: 71

187. ¿Cuál es el número m áximo de subredes que pued en ser asignadas a unared, cuando se utiliza la dirección 172.16.0.0 y la máscara de subred

255 255 240 0?

Page 347: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 347/477

255.255.240.0?

A. 16

q  rA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 349

B. 32

C. 30D. 14E. La m áscara de subred es inválida para esa dirección de red.

Respuesta: DPágina: 71

188. Us ted ha dividido en subredes la red 213.105.72.0 utilizando utia máscarade subred /28. ¿Cuántas subredes utilizables y d irecciones de no do utilizables

 por subre d se obtienen de esta m anera? (e lija la m ás adecuada)

A. 62 redes y 2 nodos.B. 6   redes y 30 nodos.

C . 8  redes y 32 nodos.D. 16 red es y 16 no do s.E. 14 red es y 14 no do s.

Respuesta: E

Página: 71

189. Está trabajand o com o consultor y esta planificando la instalación de un ared para una gran organización. El diseño requiere de 100 subredes

separad as, para lo cual se ha obtenido una dirección clase B.

¿Qué másca ra de subred la permitirá armar las 100 subred es requeridas, si se

requieren 500 nodos utilizables po r subred?

* A . 255 .255.240.0

B. 255.255.248.0C. 255.255.252.0

I). 255.255.254.0E. 255.255.255.0

F 255 255 255 192

Page 348: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 348/477

F. 255.255.255.192Respuesta: I)Página: 71

190. ¿Cuál es la dirección de red para un nodo con la dirección IP

123.200.8.68/28?

350 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-Ma

D. 123.200.8.65E. 123.200.8.31F. 123.200.8.1

Respuesta: CPágina: 71

191. ¿Qué com ando de edición desplaza su cursor hacia atrás una palabra?

A. Ctrl+E

B. Ctrl+F

C.  E s c + B

D. Ctrl+A 

Respuesta: CPágina: 128

192. H a dividido la red 201.10 5.13.0 utilizan do una m áscara de subred de 26 bit s. ¿Cuánta s subredes uti li zable s y cuánta s dir eccio nes de noto ut il izable s p o r subre d dis pondrá de esta m anera ?

A. 64 redes y 4 nodos.

B.  4 redes y 64 nodos.C. 4 redes y 62 nodos.

D. 62 redes y 2 nodos.Respuesta: CPágina: 71

193. De los que se enu m eran a continu ación , ¿qué dispositivo ope ra en las sietecapas del mode lo O SI? (elija 3) .

A. Terminal

B. Term inal de adm inistración de redC. Transceiver 

D. PuenteE. W eb Server F. Switch

Respuesta: A, B, EPágina: 20, 21

Page 349: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 349/477

194. Los clientes pertenecientes al Departam ento Técnico reportan problemasde acceso. No tienen posibilidad de conectarse con el nuevo servidor de unasucursal remota.

¿Cuá l es posiblem ente la causa del problem a?

© r a -m a APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 35 1

■0 S190S 11 3 50/28205.113.20.49/2:

205.113.20E0205.113.20.97

Depto Técnico205.113.20.18255.255.255.240Gateway 205.113.20.17

Servidor205.113.20.96255.255.255.240Gateway 205.113.20.97

A. El default gatew ay de las estaciones de trabajo del D epartam ento

Técn ico es incorrecto.B. La m áscara de subred de las estaciones de trabajo en el

Departamento Técnico es incorrecta.C. El default gatew ay del servid or de la Sucu rsal es incorrecto.

D. La dirección IP del nuev o servidor es inválida.E. La interfa z Serial 0 del rou ter Central y la inte rfaz Se rial 1 del

router Sucursal no se encuentran en la misma subred.

195. Te nien do en cuenta los siguien tes criterios para perm itir el acceso desde

sitios remotos a su LAN:

• Restringir el acceso en la interfaz Ethernet 1.• Ethernet 1 =2 07 .87.8 1.17 3.• Denegar el acceso a telnet, ftp, snmp.• Perm itir todo tipo de operaciones.

¿Cuál de las siguientes debiera ser la última sentencia en ingresar en su

li t d ?

Respuesta: DPágina: 71

Page 350: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 350/477

lista de acceso?

A . a c c e s s - l i s t 1 0 1

B.  a c c e s s - l i s t 1 0 1 d e n y eO t e l n e t f t p

C.   a c c e s s - l i s t 1 0 1 a l l o w a l l e x c e p t f t p t e l n e t

D . a c c e s s - l i s t 1 0 1 p e r m i t i p 0 . 0 . 0 . 0 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 a n y

352 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

E. access-list 101 deny ip 207.87.81.173 tcp eq 20 21 23

Respuesta: DPágina: 193

196. Usted tiene un enlace serial directo a un router adyacente. N o tieneconectividad, y cuando ejecuta show running-config, la consola le informaque la interfaz serial está shutdow n. A ho ra ejecuta sho w interfaces serialO

¿Qué inform ación debería encontrar reflejada en la consola?

A. serial 0 is up, line proto col is dow nB. serial 0 is dow n, line protoco l is dow n

C. serial 0 is dow n, line proto col is upD. serial 0 is adm inistratively dow n, line pro to colis downE. serial 0 is adm inistratively dow n, line pro to colis upF. serial 0   is administratively up, line protocol is down

Respuesta: DPágina: 255, 256

197. Se ha com enzado a diseñar una nuev a red para su empresa. Utilizando unared IP clase C, ¿qué m áscara de subred la provee de 1 subred utilizable paracada departamento a la vez que permite suficiente cantidad de direcciones denod o para cada d epartamento especificado en la siguiente tabla?

G erencia 17 usuarios

Soporte 15 usuarios

Finanzas 13 usuarios

Ventas 07 i

Page 351: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 351/477

Ventas 07 usuarios

D esarrollo 16 u su ario s

©RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 353

E. 255.255.255.248F. 255.255.255.252

Respuesta: CPágina: 71

1 9 8 . Com o adm inistrador se le ha solicitado que repare la red que se muestramás abajo. La terminal de trabajo está conectada a la red pero no logra

conectarse a los recursos disponibles en otras redes a través de una nubeRDS I. Asu miendo que la LA N está configurada de la siguiente manera:

IP: 192.168.5.45Mascara: 255.255.255.240

Gateway: 192.168.5.32

¿Cuál de las siguientes es la causa de este problem a?

A. El default gatewa y es una dirección de subred.

B. El default gatew ay está en una subred diferente que la terminal.C. La más cara de subre d de la terminal no coinc ide con la m áscara de

subre d de la interfaz del router a la que está co nectada.D. La dirección IP de la terminal está en una su bre d diferente que el

default gateway.

Respuesta: APágina: 72

Page 352: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 352/477

199. En un contexto Jrrame-Relay, ¿qué identifica al PV C?

A. NCP.B. LMI.

C. IARP.

354 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802® RA-M/\ 

D. DLCI.

Respuesta: DPágina: 268

200. U n adm inistrador ne cesita asignar una direcc ión IP estática al servidor de

la red. De la red 192.168.20.24/29 se ha asignado al puerto del router la

 prim era direcció n de nodo uti lizable , m ientr as que al serv id or de venta s se ledebe asignar la últim a dirección de no do u tilizable.

¿Cuál de las siguientes opciones muestra la información que se debeintroducir en la caja de propiedades IP del servidor de ventas?

A.  D i r e c c i ó n I P 1 9 2 . 1 6 8 . 2 0 . 1 4M á s c a r a d e s u b r e d 25 5 . 2 5 5 . 2 5 5 . 2 4 8

D e f a u l t g a t e w a y 1 9 2 . 1 6 8 . 2 0 . 9

B.  D i r e c c i ó n I P 1 9 2 . 1 6 8 . 2 0 . 2 5 4M á s c a r a d e s u b r e d 2 5 5 . 2 5 5 . 2 5 5 . 0D e f a u l t g a t e w a y 1 9 2 . 1 6 8 . 2 0 . 1

C.  D i r e c c i ó n I P 1 9 2 . 1 6 8 . 2 0 . 3 0M á s c a r a d e s u b r e d 2 5 5 . 2 5 5 . 2 5 5 . 2 4 8D e f a u l t g a t e w a y 1 9 2 . 1 6 8 . 2 0 . 2 5

I ) . D i r e c c i ó n I P 1 9 2 . 1 6 8 . 2 0 . 3 0

M á s c a r a d e s u b r e d 2 5 5 . 2 5 5 . 2 5 5 . 2 4 0D e f a u l t g a t e w a y 1 9 2 . 1 6 8 . 2 0 . 1 ' /

E.  D i r e c c i ó n I P 1 9 2 . 1 6 8 . 2 0 . 3 0M á s c a r a d e s u b r e d 2 5 5 . 2 5 5 . 2 5 5 . 2 4 0D e f a u l t g a t e w a y 1 9 2 . 1 6 8 . 2 0 . 2 5

Respuesta: CPágina: 71

201. Se le ha sido asig nad a una direcc ión de red clase C. Su director le hasolicitado crear 30 subredes con al menos 5 nodos por subred para losdiferentes departamentos en su organización. ¿Cuál es la máscara de subredque le permitirá crear esas 30 subredes?

Page 353: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 353/477

..

Respuesta:255.255.255.248

Página: 71

0 RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 355

202. Dad a la dirección IP 195.106.14 .0/24, ¿cu áles el núm ero total de redes y einúmero total de nodos por red que se obtiene?

A. 1 red con 254 nodos.B. 2 rede s con 128 nod os.C . 4 redes con 64 nodo s.

D. 6   redes con 30 nodos.

Respuesta: A  Página: 7]

203. ¿Q ué co ma ndo le mo strará la vers ión del IOS actua lme nte en ejecución en

su router?

 A. show flash

B. show flash fileC .  show ip flash

D. show versión

Respuesta: D Página: 129, 130

204. Pa rtiendo d e la red 192 .141.27 .0/28, identifique las direccione s de nodo

válidas (elija 3).

A . 1 92.1 41.2 7.3 3B. 192.141.27.112

C . 192.141.27.119

D. 1 92 .1 41 .2 7.1 26E . 192 .14 1.2 7.1 75

F. 192.141.27.208

Respuesta: A, C, DPágina: 71

205. Su com pañía utiliza una dirección de red clase C. N ece sita crear 5 subredes

con al menos 18 nodos por subred.

¿Cuál debe ser la máscara de subred para esta red?

Page 354: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 354/477

356 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© R a -ma

Respuesta:255.255.255.224

Página: 71

206. Utilizando la direcció n 192.64.10.0/28, ¿cuántas subredes y cuántos nodos por subre d están dis ponib le s?

A. 62 subred es y 2 nodos.

B. 6   subredes y 30 nodos.C . 8  sub redes y 32 nodos.

D. 16 sub red es y 16 nodos.

E. 14 sub redes y 14 nodos.

Respuesta: E  

Página: 71

207 . ¿Cuál es una direcció n de difusión perteneciente a la red 192.57.78.0/27?

A. 192.157.78.33B. 192.57.78.64C. 192.57.78.87D. 192.57.78.97

E. 192.57.78.159

F. 192.57.78.254

Respuesta: E 

Página: 71

208. ¿Cu ál es el tipo de LM I po r defecto?

A. q.933aB. ansiC. ietf  

D. cisco

Respuesta: D

Página: 270

Page 355: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 355/477

209 . ¿Cu ál es el pa trón de bits para el prim er octeto de una dirección de redclase B como 129.107.0.0?

A. Oxxxxxxx

o  RA-MA. APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 357

B. 1OxxxxxxC. l lOxxxxxTí. l l lOxxxxE. 1111Oxxx

Respuesta: BPágina: 68

210. Se está configurando una impresora de red. Desea utilizar la últimadirección IP de su subred para es:a impresora. Ha ejecutado un ipconfig en suterminal de trabajo y ha recibido la información que tiene más arriba.

Basándose en la dirección IP  y  la máscara de subred de su terminal de

trabajo, ¿cuál es la última dirección IP disponible en su subred?

Dirección IP: 172.20.7.160

 Máscara de subred: 2 55.255.255.192

A. 172.20.7.255B. 172.20.7.197C. 172.20.7.190D. 172.20.7.129E. 172.20.255.255

Respuesta: CPágina: 71

211. Asum iendo qu e nu estra red esta utilizando una versión antigua de UNIX ,¿cuál es el número máximo de subredes que pueden ser asignadas a la red

cuando utiliza la dirección 131.107.0.0 con una máscara de subred de

255.255.240.0?

A. 16.B. 32.

C. 30.D. 14.E . Es una m áscara de subred inválida para esta red.

Respuesta: D

Página: 71

Page 356: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 356/477

212. ¿Cuáles son las dos fo rmas en las que se puede e ntrar al modo setup en un

router?

A . Teclean do el comando clear ñash.B . Te cleand o el comando erase startup-con fig y reiniciando el router.

D. Teclean do el com ando setup m ode.

Respuesta: B, CPágina: 109

213. Si quisiera hallar todos los com andos que com enzaran con “el” a partir deun determinado prom pt, ¿qué t ipearía en dicho pro inpt en particular?

A. Show commands elB. el ?

C. el ?

D. el ? mor e

Respuesta: CPágina: 110

214. Si está en modo privilegiado y quiere regresar al modo usuario, ¿quécomand o deberá u til izar?

A. exi t

B.  quit

C.  disable

D . C o n t r o l + Z

Respuesta: CPágina: 11.0

215. ¿Qu é com ando de edición desplaza su cursor hasta el principio de la línea?

A. Ctrl+E

B. Ctrl+F

C. Ctrl+BD. Ctrl+A 

Respuesta: DPágina: 128

358 REDES CISCO: GUÍA D E ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

216. Se encu entra trabaja nd o en las siguien tes redes:

© RA-MA

Page 357: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 357/477

172.16,32.0/20172.16.64.0/20172.16.82.90/20

©RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 359

¿Cuál de las direcciones que se muestran a continuación es una dirección dedifusión de las subredes de nuestra red?

A. 172.16.32.255

B. 172.16.47.255

C . 172.16.34.255

D. 172.16.82.255E . 172.16.79.255

F. 172.16.95.255

Respuesta: B, E, FPágina: 71

217. ¿Qué com ando le m ostrará los contenidos de la EE PR O M en su router?

A.  s ho w f l a s hB . s h ow f l a s h f i l e

C .  s h ow i p f l a s h

D .  s h ow v e r s i ó nRespuesta: A  Página: 121

218. ¿Qu é coma ndo le m ostrará si el cable que se enc ue ntra conectado a la

interfaz serial 0 es DTE o DCE?

 A. show interfaces serialO

B.  sh o w i n t e r f a c e s s e r i a l 0

C .  s h o w c o n t r o l l e r s s e r i a l 0

D. sh o w c o n t r o l l e r s s e r i a l O

Respuesta: CPágina: 256

2Í 9. ¿Qu é comando impe dirá que los mensajes del sistem a operativo, que p o rdefecto están dir igidos a la consola, se escriban sobre el comando que está

intentando ingresar en el prompt?

A.  n o l o g g i n g

Page 358: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 358/477

B.  l o g g i n g

C .  l o g g i n g a s y n c h r o n o u s

D. l o g g i n g s y n c h r o n o u sRespuesta: DPágina: 113

220. ¿Qué co m and o perm itirá a los usuarios con ectarse po r telnet a un router sinque aparezca el prompt pidiéndoles una contraseña del modo usuario?

A.  l o g i n

B.  n o l o g i n

C. Se pu ede h ace r telnet por defecto, de m od o tal que no se necesita un

comando.

D. n o p a s s w o r d

Respuesta: BPágina: 114

221. Ex iste algún p rob lem a sobre la segu ridad de su red. Posee un router queestá conectado a Internet y no desea que publique actualizaciones RIP através de la interfaz que está conectada a Internet. ¿Qué comando le permite

 prevenir que estas actu aliz acio nes sa lg an a tra vés de la in te rí az, si n recurriral uso de listas de acceso?

A.   p a s s i v e r o u t e

B. default routes

C.  p a s s i v e - i n t e r f a c e

D. r o u t e u p d a t e f i l t e r i n g

Respuesta: CPagina: 152

360 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ______   © RA-Ma^

222. ¿Cóm o con figura su línea de terminal vir tual 1 solamen te con la contraseña

“pepe”?

A.  l i n e v t y 0 Xl o g i n

 p a s s w o r d p e p e

B.   l i n e v t y 0 4l o g i n

 p a s s w o r d p e p e

C.  L i n e v t y 1l o g i n

 p a s s w o r d p e p e

D.  l i n e v t y 1p a s s w o r d p e p e

Page 359: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 359/477

 p a s s w o r d p e p e

l o g i n

Respuesta: CPágina: 113

2 2 3 . ¿Cuál de las siguientes opciones es verdadera acerca de las enable passw ord s? (e lij a to das las que se ap lique n).

A.   La enable passw ord se encripta por defecto.B. La enable secret se encrip ta por defecto.C . La password enable-encriptada debe configurarse primero.D. La enable passwo rd está por encima de la enable secret.E . La enable secret está por encima de la enable password.F. La password enab le-encriptada está por encima de todas las otras

 pas sw ord s.Respuesta: B, EPágina: 112

224. ¿Qu é comando configurará su consola para que se desconecteautom áticamente por tiemp o vencido después de solo un segundo ?

A .  t i m e o u t 1 0

B .  t i m e o u t 0 1

C .  exec- t i meout 1 0

D. exec- t i meout 0 1Respuesta: DPágina: 113

225. ¿Q ué com ando le m ostra rá el no m bre de nodo resuelto a la dirección IP en

un router?

A .  s ho w r o u t e r  

B.  s ho w h o s t s

C .  s ho w i p h o s t s

D.  s ho w ña me r e s o l u t i o nRespuesta: BPágina: 123

226. ¿Cóm o se entra desde el modo de configuración para po der configurar lacontraseña del puerto auxiliar?

A. l i ne aux 1

IB. l i ne aux 0

C l i 0 4

f , RA-MA APÉN DICE A. PREPA RATIVO S PAR A EL EXAM EN 361

Page 360: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 360/477

C .  l i n e a u x 0 4

D . l i n e a ux p o r t

Respuesta: BPágina: 114

362 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

227. ¿Qué coman do se debe introducir para efectuar una copia de seguridad de

la configuración que se ejecuta actualmente (configuración activa) y hacerque se vuelva a cargar si el router es reiniciado?

A. R o u t e r ( c o r . f i g ) # c o p y c u r r e n t t o s t a r t i n g

■ B. R o u t e r # c o p y s t a r t i n g t o r u n n i n g

C.   R o u t e r ( c o n f i g ) # c o p y r u n n i n g - c o n f i g s t a r t u p - c o n f i g

D. R o u t e r # c o p y r u n n i n g - c o n f i g s t a r t u p - c o n f i g

Respuesta: DPágina: 124

228. Al utilizar el m odo se tup, ¿cuáles son las dos opciones de configuracióndiferentes que ofrece este mo do?

A. Básica.

B. Avanzada.C. Extendida.D. Expandida.

Respuesta: A, CPágina: 109

229. ¿En qué mod os de un route r Cisco se puede u tilizar el ping de ICMP paradiagnosticar una red? (elija 2).

A. Usuario.B. Privilegiado.C. Configuración global.D. C onfigu ración de la interfaz.

Respuesta: A, B

Página: 141

230. ¿Qué comando borra los contenidos de la NV RA M en un router?

A.   d e l e t e NVRAM

B . d e l e t e s t a r t u p - c o n f i g

C.   e r a s e NVRAM

D . e r a s e s t a r t u p - c o n f i g

Respuesta: D

Page 361: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 361/477

Respuesta: DPágina: 126

231- ¿Qu é com ando le mu estra tod os los protoco los enru tado s y las interfacesen las cuales cada protocolo se encuentra habilitado?

A.  s h o w p r o t o c o l s

B.  s h o w p r o t o c o l b r i e f  

C.  s h o w i n t e r f a c e s p r o t o c o l

D . sh o w i n t e r f a c e s

E.  s ho w r o u t e dF. s h o w r o u t e d i n t e r f a c e s

Resp uesta: APágina: 167

232. ¿Cuál de las secuencias de comandos que se enunc ian a continuación

 perm ite config urar una subin te rfaz en su in te rfaz FastE them et?

A.  c o n f i g u r e t e r m i n a li n t e r f a c e F a s t e t h e r n s t 0 . 2 4 0 1 0

B.  c o n f i g u r e t e r m i n a li n t e r f a c e F a s t e t h e r n e t 1 0 0 . 0

C.  c o n f i g u r e t e r m i n a l2 4 0 00 F a s t e t h e r n e t 0

D. c o n f i g u r e t e r m i n a l2 40 00 F a s t e t h e r n e t 1 00

0 r A - M A   _______________________  APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 363

Respuesta: APágina: 24-1

233. ¿Cu ál es el prob lem a de un a interfaz si usted ejecuta el comando sh owinterfaces serial 0 y recibe el siguiente mensaje?

Ser i al O i s admi ni s t r at i vel y down, l i ne pr ot ocol i s down

A. Los tem por izado res de actividad son diferentes.B. El adm inistrado r tiene deshab ilitada la interfaz.

C . El administrador está haciendo ping desde la interfaz.1). N o hay ningú n cable conectado.

Page 362: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 362/477

Respuesta: BPágina: 120

364 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

234. ¿Qué com ando perm ite ver la configuración del registro de configuración?

A.   s h o w r e g i s t e r  

B.  s h ow f l a s h

C.   s ho w b o o t

D. s ho w v e r s i ó n

Respuesta: DPágina: 121

235. Si t ipea show inte rfa ce s eria l 0 y recibe la siguiente respuesta,

Rout er A#sh i nt sOSer i al O i s up, l i ne pr otocol i s down

¿Cuál podría ser el problema?

A.  Los keepalives pueden estar mal configurados entre los enlaces punto a p unto .

B.  N o hay un cable conectado a la interfaz.C. El administrador necesita em itir una solicitud de no sh utdow n a la

interfaz.D. La interfaz es defectuosa.

R?SpU6SÍil! A

fagina: 257

236. Basado en la salida del comand o sho w in tera ce serialO introducido en unrouter DTE, ¿qué capa del modelo OSI es más probablemente el origen del

 proble m a?

Rout er#show i nt erf aces s er i al OSer i al O i s down, l i ne pr ot ocol i s down

A. Cap a física.

B. Cap a de Datos.C. Cap a de red.D. Cap a de transporte.

Respuesta: APágina: 119, 255

Page 363: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 363/477

237. Para proceder a configurar una password de acceso para la consola,comienza por e jecutar el comando Ro uter(con fig)#l ine con solé 0

QRA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 365

¿Cuál es la operación de deb iera realizar a continuación?

A. Con figurar el t ipo de terminal.B. Ingresar los pará m etros de protocolo para una líne a serial.

C . Cre ar una password sobre la línea de terminal de consola.

D. Establecer una con exión terminal t ipo 4 a un no do remoto.E . Cam biar del modo de configuración al modo privilegia do de

consola.Respuesta: CPágina: 113

238. Usted es el administrador de red de una compañía y ac ab a de recibir unallamada de un usuario que no pued e acceder a un servidor en un sitio remoto.Después de realizar una revisión, se recoge la siguiente infonrtación:

PC Socal - 10.0.3.35/24Defau l t Ga t ew ay -1 0 .0 .3 .1Se rv i d o r Remo t o -1 0 .0 .5 .2 5 0 / 2 4

Ha realizad o los siguientes te sts desde la terminal que n o logra el acceso:

 p in g 127.0 .0 .1 - fu n c io n a

 p in g 10.0 .3 .3 5 - fu n cio n a p in g 10.0.3 .1 —f uncio na p in g 10.0 .5 .2 50 - no re s p o n d e

¿A cuál de los siguientes problemas puede deberse el resultado del test

realizado?

A. TC P/IP no está corre ctam ente instalado.B. Problem as en la cap a física loca!.

C. La NIC de la term inal no funciona.

D. Prob lem as en la cap a física remota.Respuesta: DPágina: 59

239. Ha sido convocado com o co nsultor para resolver inconve nientes en la redde una compañía. Ejecuta el comando debug ip rip a fin de diagnosticar el

f i i t d l d RIP L i f i t f Eth t 10 1 0 1

Page 364: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 364/477

funcionamiento de la red RIP. Le informan que su interfaz Ethernet 10.1.0.1

ha caído.

¿Qué mensaje de actualización se visualizará en la salida del debug ip rip en

366 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

A.  subnet 10. 1. 0. 0 met r i c 0B.  subnet 10. 1. 0. 0 met r i c 1

C.   subnet 10. 1. 0. 0 met r i c 15

D. subnet 10. 1. 0. 0 met r i c 16

Respuesta: 15Página: 150

240 . El ancho de ban da por defecto para un enlace serial de alta velocidad es1,544 Mbps, es decir el de una línea TI. ¿Cuál es el comando correcto paracam biar el an cho de ban da de la interfaz a 64 K?

A.  bandwi dt h 64

B.  band wi dt h 64

C.   bandwi dt h 64000

D. bandwi dt h 64000

E.  bandwi dt h 64K 

Respuesta: APágina: 162

24 !. Al mirar una tabla de enrutamiento, ¿qué significa la letra “ S”?

A. Con ectada dinámicamente.B. Co nectada directamente.C. Con ectada estáticamente.D. Enviando paquetes.

Respuesta: C

R o u t e r _ A # s h o w i p r o u t eC o d e s : C - c o n n e c t e d , S - s t a t i c , I - I GR P ,R - R I P, M - m o b i l e , B - BGP

D - E IG R P , EX - EI GRP e x t e r n a l , O - OS PF , I A - OS PF i n t e r a r e a NI - OS PF NS SA e x t e r n a l t y p e 1 , N 2 - OS PF NS SA e x t e r n a l t y p e 2E l - OS PF e x t e r n a l t y p e 1 , E 2 - OSPF e x t e r n a l t y p e 2 , E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS levei-2, * -

242. R o u te rA está directamente conectado al Rou ter B. En Router_A se acabade caer la interfaz que está conectada al RouterJB utilizando el comandoshutdown (la ha deshabilitado administrativamente). Si introduce el comandoshow interface en R®iater_B, ¿qué reporte de estado de la interfaz esperaver para aquella que está conectadaal Router_A?

Page 365: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 365/477

A. ser i al O i s down, l i ne pr ot ocol i s down

B.  s e r i a l O i s a d m i n i s t r a t i v e l y do w n , l i n e p r o t o c o l i s d own

C.  ser i al O i s down, l i ne pr ot ocol i s up

Q  RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 367

D. ser i al O i s up, l i ne pr ot ocol i s downE .  s e r i a l O i s u p , l i n e p r o t o c o l i s u p

Respuesta: APágina: 225

243. R o u te r l no puede es tablecer conexión con Router_2. Ut i lizando elcomando show interfaces serial 0/1) en Router__l, ¿cuál es probablemente la

capa del modelo OSI en la cual está el problema?

R o u t e r l # s h o w i n t e r f a c e s s e r i a l 0 / 0S e r i a l 0 / 0 i s d o w n , l i n e p r o t o c o l i s do wnH a r d w a r e i s H D6 45 7 0I n t e r n e t a d d r e s s i s 1 7 2 . 2 2 . 5 . 1 / 3 0MTU 1 5 0 0 b y t e s , BW 1 5 4 4 K b i t , DLY 2 0 0 0 0 u s e e , r e l y2 5 5 / 2 5 5 , l o a d 1 / 2 5 5

E n c a p s u l a t i o n HDLC, l o o p b a c k n o t s e t , k e e p a l i v e s e t ( l O s e c )L a s t i n p u t n e v e r , o u t p u t 0 0 : 0 3 : 1 1 , o u t p u t h a n g n e v e rL a s t c l e a r i n g o f " s h o w i n t e r f a c e " c o u n t e r s n e v e rI n p u t q u e u e : 0 / 7 5 / 0 ( s i z e / m a x ( d r o p s ) : T o t a l o u t p u t d r o p s : 0Q u e u i n g s t r a t e g y : w e i g h t e d f a i r  O u t p u t q u e u e : 0 /1 0 Q 0 /6 4 . / 0 ( s i z e / m a x a c t i v e / t h r e s h o l d / d r o p s )C o n v e r s a t i o n s 0 / 2 / 2 5 6 ( a c t i v e / m a x a c t i v e / m a x t o t a l )R e s e r v e d C o n v e r s a t i o n s 0 / 0 ( a l l o c a t e d / m a x a l l o c a t e d )5 m i n u t e i n p u t r a t e 0 b i t s / s e c , 0 p a c k e t s / s e c

5 m i n u t e o u t p u t r a t e 0 b i t s / s e c , 0 p a c k e t s / s e c0 p a c k e t s i n p u t , 0 b y t e s , 0 n o b u f f e r  R e c e i v e d 0  b r o a d c a s t s , 0 r u n t s , 0 g i a n t s , 0 t h r o t t l e s0 i n p u t e r r o r s , 0 CRC, u t r a m e , 0 o v e r r u n , 0 i g n o r e d , 0 a b o r t1 1 p a c k e t s o u t p u t , 4 76 b y t e s , 0 u n d e r r u n s0 o u t p u t e r r o r s , 0 c o l l i s i o n s , 27 i n t e r f a c e r e s e t s0 o u t p u t b u f f e r f a i l u r e s , 0 o u t p u t b u f f e r s s w a p p e d o u t1 1 c a r r i e r t r a n s i t i o n sDCD=down DSR=down DTR=down RTS=down CTS=down

A. Cap a física.B. Cap a de enlace de datos.C. Capa de red.D. Cap a de transporte.

Respuesta: A

Página: 225

244. Se requiere con figurar rápidam ente 5 nuevos routers pa ra ser che quea dos.

Page 366: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 366/477

Estando con ectado al router por la consola, el adm inistrador copia y peg a un a

configuración a partir de un archivo de texto en la ventana deHyperTenninal, parte de la cual se muestra abajo.

368 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-Ma

h o s t n a m e R o u t e r _ A

Ii n t e r f a c e E t h e r n e t Oi p a d d r e s s 1 9 2 . 1 6 8 . 1 0 . 9 2 5 5 . 2 5 5 . 2 5 5 . 2 4 8

i n t e r f a c e S e r i a l Oi p a d d r e s s 1 7 2 . 1 6 . 2 5 . 1 2 5 5 . 2 5 5 . 2 5 5 . 0c l o c k r a t e 5 60 00

i n t e r f a c e S e r i a l ii p a d d r e s s 1 0 . 1 . 1 . 1 2 5 5 . 2 5 5 . 2 5 5 . 0Ir o u t e r r i pn e t w o r k 1 9 2 . 1 6 8 . 1 0 . 0

l i n e c o n 0 p a s s w o r d t e s t k i n gl o g i n

l i n e a u x 0l i n e v t y 0 4

 p a s s w o r d c i s c ol o g i nie n d

El nodo 192.168.10.10/29 no logra ejecutar con éxito un ping a la interfazEthernet del router. ¿Cuál es la causa de este fallo?

A. La nuev a conf iguración necesi ta ser grabada en la NV RA M antesde que los cambios tengan efecto.

B. El router necesita ser reiniciado para que los cambios se haganefectivos.

C. La red Ethernet no es inco rporad a en la tabla de enrutamiento porq ue está in com ple ta la configura c ió n de RIP.

D. La configuración que se ha copiado no sobrescribe el com andoshutdow n en la interfaz Ethernet.

E. La máscara de subred en el route r impide que el nodo se comuniquecon él.

Respuesta: DPág ina: 118

Page 367: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 367/477

Pág ina: 118

245. Como administrador de la red le han solicitado que permita que se

establezca n sesiones telnet con un router Cisco. ¿Qué secuencia de com andos

© RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 369

A.  R o u t e r ( c o n f i g ) # l i n e c o n s o l é 0

Rout er( conf i g- i f ) #enabl e passwor d c i scoB . R o u t e r ( c o n f i g ) # l i n e c o n s o l é 0

R u u L e r ( c o n f i g l i n e ) t t l o g i nR o u t e r ( c o n f i g - l i n e ) # e n a b l e s e c r e t c i s c o

C.  R o u t e r ( c o n f i g ) # l i n e c o n s o l é 0R o u t e r ( c o n f i g - l i n e ) # l o g in .R o u t e r ( c o n f i g - l i n e ) f t p a s s w o r d c i s c o

D . R o u t e r ( c o n f i g ) # l i n e v t y 0 4

R o u t e r ( c o n f i g - l i n e ) # e n a b l e p a s s w o r d c i s c oE.  R o u t e r ( c o n f i g ) # l i n e v t y 0 4

R o u t e r ( c o n f i g - l i n e ) # l o g i nR o u t e r ( c o n f i g - l i n e ) # e n a b l e s e c r e t c i s c o

F . R o u t e r ( c o n f i g ) # l i n e v t y 0 4R o u t e r ( c o n f i g - l i n e ) # l o g i nR o u t e r ( c o n f i g - l i n e ) # p a s s w o r d c i s c o

Respuesta: FPágina: 113

246 . ¿Cuál es el algoritmo de en rutamiento util izado por RIP?

A. Inform ación enrutada.B. Enlazar.C. Estad o del enlace.D. Vector distancia.

Rcsp.uesia: DPágiiia: 150

247. ¿Cuál es el algoritmo d e enrutam iento util izado por E IGRP?

A. Información enrutada.

B. Enlazar.C. Estado del enlace.

D. Vector de distancia.Respuesta: DPágina: 159

248. ¿Qué co man do pued e ingresar en el prom pt del router pa ra verificar la

frecuencia de envío de difusión para EIGRP?

A.  sh ow i p r o u t e

B h i l

Page 368: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 368/477

B.   sh o w i p p r o t o c o l s

C.   s h ow i p b r o a d c a s t

D . d e b u g i p e i g r p

370 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

Respuesta: BPágina: 167

249. ¿Cuál es la métrica de enrutamiento por defecto utilizada por EIGRP'>(elija todas las que se apliquen).

A. Cu enta al infinito.8. Núm ero de saltos.

C. TTL.D. A ncho de banda.

E. Retraso.Respuesta: D, EPágina: 161

250. ¿Para qué se utilizan los tem poriza dores de espera?

A. Para imp edir m om entáneam ente que el protocolo se diri ja alsiguiente salto.

B. Pa ra evitar que los m ensajes de actualizac ión regulares vuelvan aanunciar que una ruta está inactiva.

C. Para evitar que los men sajes de actualización regulares vuelvan aanunc iar que un a ruta acaba de activarse.

D. Para ev itar que los m ensajes de actualizació n irregular vuelvan aanun ciar que u na ruta está inactiva.

Respuesta: BPágina: 97

251. Respecto a Frame-Relay, ¿cuál de las siguientes afirmaciones es

verdadera?

A. Deb e utilizarse enc apsulación Cisco si se cone cta a unequipamiento no Cisco.

B. Debe utilizarse enca psulación ANSI si se cone cta au nequipamiento no Cisco.

C. Debe util izarse encapsulación 1ETF si se conecta au n equipam iento

no Cisco.D. Deb e utilizarse encapsulación Q .933A si se conecta a un

equipamiento no Cisco.

Page 369: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 369/477

equipamiento no Cisco.Respuesta: BPágina: 270

©RA-MA APÉNDICE A. PREPARATIVOS FARA EL EXAMUN

252. ¿Cuál es la distanc ia administrativa por defecto para EIGR P?

A. 90B. 100

C.   120D. 220

Respuesta: APágina: 9!

253. ¿Cu ál de las siguien tes afirma ciones es verd ade ra respecto de la regla de

horizonte dividido?

A.  So lam ente un route r pue de dividir la fron tera (horizo nte) entre re:.: \

concéntricas.B.  Todos los pro tocolos de vector distancia requieren env iar hacia

atrás las rutas qu e pueden causar m om entáneam ente bucles anteescambio de topología.

C. Las redes solo pued en mantener conv ergenc ia com pleta si toda la

información referida a rutas es enviada a través de todas las

interfaces activas.D.  La inform ación referida a ura ruta no pued e ser enviada

nuevamente en la misma dirección desde la cual se recibió la

información original.E. Cada sistema autóno m o mantiene tablas de enrutarnlentoconvergentes para prevenir el descarte de rutas debido aactualizacion es que se reciben desde fuera de los límites (horizonte)

del sistema autónomo.

-;sia: DH %

254. ¿Cuál de las sigu ientes opciones es una ruta por defecto correcta?

A. r out e i p 172. 0. 0. 0 255. 0. 0. 0 ser i al O/ O

B. i p r out e 0. 0. 0. 0 0. 0. 0. 0 172. 16. 20. 1

C.  i p r o u t e 0 . 0 . 0 . 0 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 1 7 2 . 1 6 . 2 0 . 1

D. r out e i p 0. 0. 0. 0 0. 0. 0. 0 172. 16. 10. 1150

Respuesta: BPágina: 90

Page 370: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 370/477

372 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

255. ¿Q ué com andos e stán disponibles para soportar redes R1P? (elija 2).

A. chow ip routeB .  s ho w i p r i p

C.  show r i p net wor k

D.  debug i p r i p

Resp uesta: A, D

Página: 155

256. ¿Qué comand o C isco IOS puede utilizar pa ra ver la tabla de enrutamiento

IP ?

A. show ip conf i g

B. show ip ar p

C . show ip routeD. show ip tabl e

Respuesta: CPágina: 39, 154

257. Un técn ico se enc ue ntra configu rand o un router deno m inad o Router__2.

¿Para qué utilizaría el com ando passive-interface?

A. Perm itir a los protoc olos de enrutam iento enviar actualizaciones através de una interfaz que no tiene dirección IP.

B. Perm itir a un router enviar actualizaciones de enrutamiento a travésde una interfaz pero no recib ir actualizaciones a través de esa

interfaz.

C. Perm itir a una interfaz permanecer activa aunqu e no recibakeepalives.D. Perm itir que un grupo de interfaces compartan una mism a dirección

IP .E. Perm itir a un router recibir actualizaciones de enrutamiento a través

de una interfaz pero no enviar actualizaciones a través de esa misma

interfaz.

Respuesta: EPágina: 152, 164

Page 371: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 371/477

258. ¿Cuál de las siguientes opciones es verda dera respecto del procedimiento

 para cre ar ru ta s estátic as? (eli ja 2).

0  RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 373

A. El parám etro de la m áscara es opcional.B. Se requ iere el parám etro del gateway.C . Se r equ i e r e l a d i s t anc i a adm i n i s tr a t iva .

D. La distancia admin istrativa es opcional.

E. Nin gun a de las opc iones anteriores.

Resp uesta: B, DPágina: 89

259. ¿Cu ál de las siguientes opciones es verdadera acerca del enruta m iento IP?

A. La dirección IP de destino cambia en cada salto.B. La dirección IP de origen cam bia en cada salto.C. La trama no cam bia en cada salto.D. La trama cam bia en cada salto.

Respuesta: CPágina: 100

260. ¿Cuá l de los siguientes eleme ntos encontrará en una tabla de enrutam iento?

(elija todas las que se apliquen).

A. D irección de red destino.B. M étrica de enrutam iento.C. Interfaz de salida para paquetes.D. Interfaz de entrada.

Respuesta: A, B, C

Página: 88

261. ¿Cu ál es la distancia adm inistrativa por defecto de RIP?

A. 1B. 100C. 120

D. 150

Respuesta: CPágina: 91

Page 372: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 372/477

Página: 91

•DES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © r a - m a

7 .-.Qué sign ifica un a dista nc ia adm inistrativ a de 0?

A. 0 la dista ncia adm inistrativa por defecto pa ra el enrutamientodinámico.

E. 0 es la distanc ia adm inistrativa por defecto para las rutasdirectamente conectadas.

C. N o hay un enrutam iento permitido en este router.D, H ay 0 saltos al siguie nte destino.

Respuesta: BPágina: 91

2 53. ,.Cóm o se crea una ruta po r defecto?

A. Utilizando 1 en el lugar de la red y la m áscara.

B. De finiendo una ruta estática y utilizando 0 en el lugar de la red y lamáscara.

C. Utilizando 255 en el lugar de la red y la másca ra.D. Login [nom bre, contraseña].

Respu esta: BPágina: 90, 148

264. ¿Qué parám etro debe ser suministrado cu ando se inicializa el proceso deenrutam iento con F.IGRP?

A. Núm ero de redes conectadas.

B. M áscara de direccion am iento IP.C. Peso de las m étricas.13, Nú m ero de sistema autónomo .

E. ID adm inistrativo registrado.Respuesta: DPágina: 162

265. Una tabla de enrutam iento contiene rutas estáticas y rutas aprendidas porRIP y EIGP.P para la misma red de destino. ¿Qué ruta será normalmente

utilizada para reenviar ios datos?

A. La ruta de EIGR P.B. La ruta estática .

C. La ruta de R'iP.

Page 373: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 373/477

C. La ruta de R iP.D. H ará balan ceo de tráfico entre las 3 rutas.

Respuesta: BPágina: 145, 147

© r a -m a APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 375

266. Se encuentra configurand o un a red en la oficina central de u na empresa en

Burgos, para lo que u tiliza protoco los de vector distancia.

¿Qué herramientas se implementan para prevenir bucles de enrutamiento

en la red?

A. Avisos de estado de enlace (LSA).B. Protoco lo de árbol de expansión.

C. Árbol de prim ero la ruta más corta.!). Ho rizonte dividido.

E. Tem porizado res de espera.Respuesta: D, EPágina: 96

267. Está observando una tabla de enrutamiento IP en un router Cisco. ¿Qu é

enunciados de los siguientes describen correctamente los códigos utilizadosen la tabla de enrutamiento? (elija 2).

A. I - Indica una ruta aprendid a a través de un pro tocolo interno.

B. S Indica una ruta ingresada manualm ente.C. R - Indica una ruta aprendida a través de RIP.

D. S - Indica una ruta aprendida a través de un puerto serie.

E. C - Indica una ruta aprendida a través de un puerto confiable.

Respuesta: B. CPágina: 154

R o u t e r _A # s h o w i p r o u t eC o d e s : C - c o n n e c t e d , S - s t a t i c , ! - I GR P, R - R IP ,M - mobi l e, B - BGP

D - EI GR P, EX - EI GRP e x t e r n a l , 0 - OS PF , I A - OS PF Í n t e r a r e a

 N I - OSPF NS SA e x t e r n a l t y p e 1 , N 2 - OS PF NS SA e x t e r n a l t y p e 2E l - OSPF e x t e r n a l t y p e 1 , E2 - O SP F e x t e r n a l t y p e 2 , E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * -

268. Si RIP utiliza la cuenta de saltos para determ inar la m ejo r ruta, ¿qué es lo

que utiliza EIGRP?

A. El m ayor valor de métrica.B. El m enor valor de un a métrica compuesta.C. La men or cuen ta de saltos y retraso.

Page 374: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 374/477

I) . El m ayor ancho de ban da y confiabilidad.

E. La men or distancia administrativa.Respuesta: B

269. Para poder realizar el enrutamiento de mod o adecuado y eficiente, ¿qu¿

debe tener un router?

A. Ap licación de destino del paqu ete que está recibiendo.B. N úm ero de otros paqu etes que com pon en un m ismo flujo de datos.C. Dirección de red de destino del paqu ete que está recibiendo.B . N úm ero de routers que conocen una ruta hasta el destino.

Respuesta: CPágina: 88

270. Se necesita ingresar el comando show start iap-config desde el modo priv il eg ia do . ¿Q ue sím bolo le in dic a que se encuentr a en el modo priv il eg ia do?

A . >

B. !

C . #D. :

Respuesta: CPágina: 109, 125

271. ¿Qué com ando co piará la imag en del IOS almacenada en la m em oria flashde su router a un servidor TFTP de respaldo de su red?

A .  t r ansf er I OS t o 172. 16. 10. 1

B .  copy r unni ng- conf i g s t ar t up- conf i g

C. copy t f t p f l ash

D.  copy st ar t up- conf i g t f t p

E. copy f l ash t f t p Respuesta: EPágina: 126

272. El adm inistrador de la red ha encontrado el siguiente problema. Las redesremotas 172.16.10.0, 172.16.20.0 y 172.16.30.0 son accesibles a través de lainterfaz serial 0 del Rou ter_A. Los usuarios no pueden acceder a172.16.20.0. D espu és de revisar el resultado de los siguientes com ando s,

R o u t e r _ A # d e b u g i p r i p

376 REDES CISCO : GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 O RA-MA

l d OO h : R I P : r e c e i v e d v l u p d a t e f ro m 1 7 2 . 1 6 . 1 0 0 . 2 o n S e r i a l 0 / 0

Page 375: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 375/477

pI dO Oh : 1 7 2 . 1 6 . 1 0 . 0 i n 1 h o p sl dO Oh : 1 7 2 . 1 6 . 2 0 . 0 i n 1 h o p sl dO Oh : 1 7 2 . 1 6 . 3 0 . 0 i n 1 hoDS

© RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 377

R o u t e r _ A # s h o w i p r o u t e

G a t ew a y o f l a s t r e s o r t i s n o t s e t17 2 . 1 6 . 0 . 0 / 2 4 i s s u b n e t t e d , 8 s u b n e t sC 1 7 2 . 1 C . 1 5 0 . 0 i o d i r e c t l y c o nn e c t . s d , F a s t E t h e r n e t 0 / 0C 1 7 2 . 1 6 . 2 2 0 . 0 i s d i r e c t l y c o n n e c t e d , L o o p b ac k 2C 1 7 2 . 1 6 . 2 1 0 . 0 i s d i r e c t l y c o n n e c t e d , L o o p b a c k lC 1 7 2 . 1 6 . 2 0 0 . 0 i s d i r e c t l y c o n n e c t e d , L o o p ba ck OR 1 7 2 . 1 6 . 3 0 . 0 [ 1 2 0 / 1 ] v i a 1 7 2 . 1 6 . 1 0 0 . 2 , 0 0 : 0 0 : 0 7 , S e r i a l 0 / 0S 1 7 2 . 1 6 . 2 0 . 0 [ 1 / 0 ] v i a 1 7 2 . 1 6 . 1 5 0 . 1 5R 1 7 2 . 1 6 . 1 0 . 0 [ 1 2 0 / 1 ] v i a 17 2 . 1 6 . 1 0 0 . 2 , 0 0 : 0 0 : 0 7 , S e r i a l 0 / 0

C 1 7 2 . 1 6 . 1 0 0 . 0 i s d i r e c t l y c o n n e c t e d , S e r i a l 0 / 0

¿cuál es más probab lemente la causa del problema?

A. No hay configurada una ruta por defecto en R o u te rA .B. El Ro uter_A no está recibiendo actua lizacion es de la red

172.16.20.0.

C. Es incorrecta la ruta estática para 172.16.20.0.D. 172.16.20.0 no se encu entra en la tabla de enru tam iento de

R o u t e r A .

Respuesta: C

 La recepción de las actualizaciones de R1P llegan por la interfaz SeriatO/O de sd e 172.16.100.2, es decir el próximo salto. La ruta estática debería apuntar hacia dirección  

 IP pero no lo hace:

S 1 7 2 . 1 6 . 2 0 . 0 r i. / O] v í a 1 7 2 : 1 6 . 1 5 0 . 1 5

273. ¿Qué com ando mostrará las interfaces habilitadas pa ra trabajar con CDP en

un router?

A.  s h o w c d p

B.  s h o w c d p i n t e r f a c e sC.  s h o w i n t e r f a c e s

I) . s ho w c d p t r a f f i cRespuesta: BPágina: 137

274. ¿Cuáles son los tempo rizadores de actualización y tiemp o de espera po r

defecto para CDP?

A. 240, 90B. 90,240

C 180 60

Page 376: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 376/477

C. 180,60D. 60, 180

Respuesta: I)

378 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© RA-Ma

275.  Com o adm inistrador de la red se encuentra configurando listas de acceso

sobre una interfaz de un router Cisco. Utiliza múltiples listas de acceso¿Cuál de las siguientes afirmaciones es válida?

A. No hay límite para el número de listas de acceso que pued en seraplicadas a una interfaz, con la condición de que sean aplicadasdesde las m ás específicas a las m ás generales.

B. Cisco IOS perm ite aplicar solam ente una lista de acceso a una

interfaz.C. U na lista de acceso puede ser configurada por dirección para cada

 p ro to colo de capa configura do en una in te rfaz.D. H asta 3 listas de acceso por proto co lo pueden ser aplicadas a una

interfaz individual.E. No m ás de 2 listas de acceso pued en ser aplicadas sobre una

interfaz individual.

F. El número máximo perm itido varía dependiendo de la cantidad deRA M instalada en el router .

Respuesta: CPágina: 214

276,  Basados en la informa ción del coman do show ip route, ¿qué ruta de lassiguientes no será ingresada en el router vecino que utiliza RIP?

R c u t c r _ A # s h o w i p r c u t aC o d e s : C - c o n n e c t e d , s - s t a t i c , I - I G R P , R - R I P , M - M o b i l e , B - BGPD - EI GR P ,E IG R P e x t e r n a l , O -O SP F, IA-OSPF í n t e r a r e a ,E I - O S P F e x t e r n a l t y p e l , E 2 -O S P F e x t e r n a l t y p e 2 , E - EG P,i - I S - I S , L l - I S - I S l e v e l - 1 , L 2 - I S - I S l e v e l - 2 , * - c a n d i d a t ed e f a u l t , U - p e r - u s e rs t a t i c r o u t e

G a t e w a y o f l a s t r e s o r t i s n o t s e t

R 1 9 2 . 1 6 8 . 8 . 0 / 2 4 [ 1 2 0 / 1 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 , S e r i a l OC 1 9 2 . 1 6 8 . 9 . 0 / 2 4 i s d i r e c t l y c o n n e c t e d , S e r i a l 1R 1 9 2 . 1 6 8 . 1 0 . 0 / 2 4 [ 1 2 0 / 7 ] v i a 1 9 2 . 1 6 8 . 9 . 1 , 0 0 : 0 0 : 0 2 , S e r i a l lR 1 9 2 . 1 6 8 . 1 1 . 0 / 2 4 [ 1 2 0 / 7 ] v i a 1 9 2 . 1 6 8 . 9 . 1 , 0 0 : 0 0 : 0 3 , S e r i a l lC 1 9 2 . 1 6 8 . 1 . 0 / 2 4 i s d i r e c t l y c o n n e c t e d , E t h e r n e t OC 1 9 2 . 1 6 8 . 2 . 0 / 2 4 i s d i r e c t l y c o n n e c t e d , S e r i a l O

R 1 9 2 . 1 6 8 . 3 . 0 / 2 4 [ 1 2 0 /1 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 , S e r i a l OR 1 9 2 . 1 6 8 . 4 . 0 / 2 4 [ 1 2 0 / 1 5 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 , S e r i a l OR 1 9 2 . 1 6 8 . 5 . 0 / 2 4 [ 1 2 0 / 1 5 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 , S e r i a l OR 1 9 2 . 1 6 8 . 6 . 0 / 2 4 [ 1 2 0 / 1 5 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 , S e r i a l OR 1 9 2 . 1 6 8 . 7 . 0 / 2 4 [ 1 2 0 / 1 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 , S e r i a l O

Page 377: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 377/477

R 1 9 2 . 1 6 8 . 7 . 0 / 2 4 [ 1 2 0 / 1 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 , S e r i a l O

A.  R 1 9 2 . 1 6 8 . 3 . 0 / 2 4 [ 1 2 0 /1 ] v í a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 ,

S e r i a l OB.  R 1 9 2 . 1 6 8 . 1 1 . 0 / 2 4 [ 1 2 0 / 7 ] v i a 1 9 2 . 1 6 8 . 9 . 1 , 0 0 : 0 0 : 0 3 ,

s e r i a l l

C.  C 1 9 2 . 1 6 8 . 1 . 0 / 2 4 i s d i r e c t l y c o n a e c t e d , E t h e r n e t O

D.  R 1 9 2 . 1 5 8 . 5 . 0 / 2 4 [ 1 2 0 / 1 5 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 1 0 ,S e r i a l 0

Respuesta: I)Página: 154

 Los dos valores dentro de los corchetes indican la distancia administra tiva y la métrica, que en este caso ha llegado aI límite 15, el próximo salto será inalcanzable.

277. La red 131.107 .4.0/24 ha sido publicada por un rou ter vecino utilizandoRIP y EIGRP, también ha agregado una ruta estát ica a 131.107.4.0/24

man ualmente. ¿Cuál ruta será ut i l izada para reenviar t ráfico?

A. La ruta EIG RP .B. La ruta estática.

C. La ruta RIP.D. Ba lance ará tráfico entre las 3 rutas.

Respuesta: D

El router recibe información desde dos protocolos diferentes, sumado a la configuración de  una ruta estática en el propio dispositivo, lo que significa que el router conoce la ruta hacia 

el destino de tres form as diferentes balanceando la carga por ellas.

278. Para configurar el Rou ter_A para que trabaje en un entorno Frame-R elay,uno de los items que se recomienda que se configure es la métrica para la

velocidad de los enlaces EIGRP. ¿Qué comando se debe utilizar para esto?

A.  R o u t e r _ A ( c o n f i g - i f ) # e i g r p m e t r i c 3 6 k  

B.  R o u t e r _ A ( c o n f i g ) # b a n d w i d t h 3 6C.   R o u t e r _ A ( c o n f i g ) # m e t r i e 36 k  

D.  R o u t e r _ A ( c o n f i g - i f ) t t b a n d w i dt h 36

E.   R o u t e r _ A ( c o n f i g - i f ) t tb a n d w í d t h 3 6 0 0 0

Respuesta: DPágina: 162,271

279 . ¿Cuál de las siguientes es un ejemplo de una dirección M AC de capa 21

y r a -MA APÉNDICE a . PREPARATIVOS PARA EL EXAMEN 379

A. 192.201.63.251B 19 22 01 63 25

Page 378: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 378/477

B. 19-22-01-63-25

380 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802ORA-Ma

C. 0000.1234.FEG

D. 00-0 0- 12-34-FE -AA

Respuesta: DPágina: 32

280. Basados en la salida del comando que se muestra más abajo, ¿quérepresenta [120/3]?

R o u t e r _ A # s h o w i p r o u t e<s om e o u t p u t t e x t o m i t t e d >G a t e w a y o f l a s t r e s o r t i s n o t s e t .I 1 7 2 . 1 6 . 0 . 0 [ 1 1 0 / 8 4 6 3 2 ] v i a 1 9 2 . 1 6 8 . 6 . 3 , 00 : 0 0 : 1 3 ,F a s t E t h e r n e t O / OR 1 9 2 . 1 6 8 . 3 . 0 [ 1 2 0 / 3 ] v i a 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 0 9 , S e r i a l 0 / 0C 1 9 2 . 1 6 8 . 2 . 0 i s d i r e c t l y c o n n e c t e d , S e r i a l 0 /0C 1 9 2 . 1 6 8 . 6 . 0 i s d i r e c t l y c o n n e c t e d , F a s t E t h e r n e t O / O

A. 120 es el pue rto UD P para reenviar tráfico y 3 es el núm ero desaltos.

B. 120 es la distancia ad m inistrativa y 3 es la métrica para esa ruta.

C. 120 es el ancho de banda del enlace y 3 es el núm ero de proceso deenrutamiento.

D. 120 es el va lor del tem poriza do r de actualización y 3 es el núm ero

de actualizaciones recibidas de esa ruta.

281. Teniendo en cuenta la siguiente topología, y asumiendo que todos losrouters están ejecutando RIP, ¿qué afirmación de las siguientes describe

cómo los routers intercamb ian sus tablas de enrutamiento? (elija 2)

Respuesta: BPágina: 154

Router 2

Routar 1 Router 4

Page 379: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 379/477

Router 3

© RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 381

A. R oute r_l intercam bia con Router_3.

B. R outer_l intercam bia con Router_4.C. Router 1 intercam bia con Router_2.D. Router_4 intercamb ia con Ro uter_3.E. Router_4 intercamb ia con R ou ter_ l.F. Router_4 intercambia con Router_2.

Respuesta:

Se intercambia información directamente desde el vecino correspondiente.

282. ¿Cuá! de los siguientes protocolos utiliza características tanto de los pro to colo s de vec to r dis ta ncia com o de los de est ado de enla ce?

A. RIP.B.  OSPF.

C.   EIGRP.D. IGRP.

Respuesta: CPágina: 160

283. Se ha decidido rem over el enrutam iento por RIP de los route rs e instalarEIGRP. Ya se ha ejecutado el comando no router r ip en todos los routers.Ahora es preciso instalar EIGRP. ¿Cuáles son lo comandos que se deberán

utilizar para habilitar el enrutamiento por EIGRP?

A.  r o u t e r e i g r p 1 00n e t w o r k 1 9 2 . 1 6 8 . 1 . 0n e t w o r k 1 0 . 0 . 0 . 0

B.  r o u t e r e i g r p 1 00n e t w o r k 1 9 2 . 1 6 8 . 1 . 0n e t w o r k 1 0 . 2 . 0 . 0

C.  r o u t e r e i g r p 1 0 0n e t w o r k 1 9 2 . 1 6 8 . 1 . 0 1 9 2 . 1 6 8 . 1 . 1n e t w o r k 1 0 . 2 . 0 . 0 1 0 . 2 . 1 . 1

D.  r o u t e r e i g r p 10 0n e t w o r k 1 9 2 . 1 6 8 . 1 . 0 2 5 5 . 2 5 5 . 2 5 5 . 0n e t w o r k 1 0 . 2 . 0 . 0 2 5 5 . 2 5 5 . 0 . 0

Respuesta: APágina: 162

284. ¿Qué función propia de la capa de transporte permite impedir que se

sobrecargue el buffer de una term inal?

Page 380: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 380/477

g

382 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

A. Segmentación.

B. Paquetes.C. Confirmaciones de recepción.D. Control de flujo.

E . PDU.

Respuesta: DPágina: 42

285. Su gerente de tecnología le ha comentado que desea considerar un cambioen los protocolos de enrutamiento implementados en la red, para lo que le hasolicitado le señale tres características propias de los protocolos de estado deenlace.

A.  Los paq uetes se enrutan sobre la base de la ruta más corta ha cia eldestino.

B. Las rutas son seleccionad as tom and o com o criterio base el factor decoste de contratación de los enlaces.

C. El intercam bio de actualizacion es se dispara a partir de cam bios enla red.

D.  En un a red m ultipun to, todos los routers intercam bian las tablas deenrutamiento directamente con todos los otros routers.

E. Tod o router en un área OSPF es capaz de representar la topología

íntegra de la red.E. Solamente el router 'designad o en un area Oü .rr es capaz de

representar la topología íntegra de la red.

Respuesta: A, C, EPágina: 97

286. ¿Qué t ipo de entrada en una tabla EIG RP es una ruta sucesora?

A.  U na ruta de respaldo, almacenada en la tabla de enrutamiento.B. U na ruta prim aria, almacen ada en la tabla de enrutamiento.C. Un a ruta de respaldo, almacenada en la tabla topológica.D. Una ruta primaria, almacenada en la tabla topológica.

Respuesta: C

Página: 160

287. ¿Sobre qué t ipo de redes OSPF elige un router designado de respaldo?

A Punto a punto y mu ltiacceso

Page 381: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 381/477

A.  Punto a punto y mu ltiacceso.B. Punto a m ultipunto y multiacceso.

© r a -m a APÉNDICE A. PREPARATIVOS PAR A EL EXAMEN 383

C . Punto a pun to y punto a multipunto.

D. No difusión y difusión multipunto.E. No difusión y difusión multiacceso.

Respuesta: EPágina: 171

288. ¿Por qué es m ejor util izar un diseño jerárquico en redes O SPF ? (elija 3).

A. Porque perm ite reducir la com plejidad de la configu ración del

router.8. Acelera la convergencia.C . Co nfina la posible inestabilidad de la red a solo un área de la

misma. ■D.  Reduce la sobrecarga por enrutamiento.

E.   Reduce el coste de reemp lazar routers.F. Permite reducir la latencia por el incremento de anch o de banda.

Respuesta: B, C, DPágina: 51

289. ¿Cuáles de las siguientes son características del protoc olo de enrutam iento

EIG RP ? (elija 2).

A. Tiene un núm ero m áximo de saltos de 255.ü .   Utiliza un a m étrica de 32 bits.C.   Puede diferenciar entre rutas internas y externas.

D. Soporta un único protocolo enrutado.E. Puede m antener solamente una tabla de enrutam iento.F.  Requiere que todas las redes en un mismo sistem a autónomo

utilicen la m isma m áscara de svibred.

Re spue sta: B, CPágina: 160, 163

290. M aría se trabaja como adm inistradora de red y ha sido con sultada sobre lasdiferencias entre los protocolos de vector distancia y los de estado de enlace.

¿Cu áles de las siguientes afirmaciones po drían estar en su respu esta? (e lija 2)

A. Los protocolos de vector distancia envían la tabla de enrutamientocompleta a los dispositivos vecinos directamente conectados.

Page 382: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 382/477

B. Los protoco los de estado de enlace envían la tab la de enrutamiento

completa a todos los routers en la red

384 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802® RA-Ma

C. Los protocolos de vector distancia envían actualizaciones sobre los

dispo sitivos directamen te conectado s a todas las redes enlistadas enla tabla de en rutamiento.D. Los protoc olos de estado de enlace envían actualizaciones

conteniendo información sobre el estado de sus propios enlaces atodos los routers que se encuen tran en la red.

Respuesta: APágina: 94

291. U na interfaz O SP F ha sido configu rada ingresan do el com ando bandwith64. ¿Qué coste calculará OSPF para este enlace?

A. 1B. 10

C. 1562

D. 64000E. 128000Respuesta: CPágina: 169

108/64 000 =1 562 ,5

292. ¿Qu é tipo de paqu etes utilizan los routers que corren OSPF p ara mantenerla conectividad con los routers vecinos?

A. Faqucíes de intervalo mu erto.

B.  Paquetes helio.C. Paquetes LSU .

D. Paquetes OS PF.E. Paquetes de keepalive.

Respuesta: BPágina: 169

293. ¿Para cuál de los siguientes casos no se nec esitaría dispon er de un cable

cruzado?

A. Co nectar enlaces ascendentes entre sw itches.

B. Co nectar routers a switches.

C. Con ectar hub a hub.D. Co nectar hu bs a switches.

Respuesta: BPágina: 28

Page 383: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 383/477

Página: 28

© RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 38 5

294. ¿Qué información utiliza un router que corre protocolos de estado deenlace para construir y mantener su base de datos topológica? (elija 2).

A. Paqu etes helio.B. M ensajes SAP enviados po r otros routers.

C. LS A s de otros routers.D. Señales recibidas sobre enlaces punto a punto.

E. Tab las de enrutam iento recibidas desde otros rou ters que corren proto colo s de esta do de en lace.

F. Paqu etes TT L de los routers designados.

Respuesta: A, CPágina: 168,169

295. Com o adm inistrador de la red de la empresa, necesita configu rar un route r para que u ti li ce O SPF y agregar la red 192.1 68.1 0.0 /2 4 al área OSPF 0 .

¿Cuál de los siguientes comandos necesitará util izar para esto? (elija todos

los que se apliquen).

A.  R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k 1 9 2 . 1 6 8 . 1 0 . 0 0 . 0 . 0 . 2 5 5 O

B . R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k 1 9 2 . 1 6 8 . 1 0 . 0 0 . 0 . 0 . 2 5 5

a r e a 0C. R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k 1 9 7 . 1 6 8 . 1 0 . 0

2 5 5 . 2 5 5 . 2 5 5 . 0 a r e a 0

D. R o u t e r ( c o n f i g ) # r o u t e r o s p f 0

E.  R o u t e r ( c o n f i g ) # r o u t e r o s p f 1

F.  R o u t e r ( c o n f i g) f f r o u t e r o s p f a r e a 0

Respuesta: B, EPágina: 172

296. Cu ando se enruta con OSPF se utilizan áreas. ¿Cu ál es la característica d e

estas áreas? (elija 3).

A. Las redes OSPF jerárquicas no necesitan de m últiples áreas.

B. M últiples áreas OSPF deb en ser conectadas al área 0.C . U n área OS PF ún ica deb e ser configurad a en el área 1.D. Se puede asign ar a las áreas cualquier nú m ero entre 0 y 63535.E . El área 0 es llamad a tam bién área de backbo ne.F.  Cad a área OSP F necesita ser configurada con una interfaz de

Page 384: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 384/477

. C OS g

loppback.

386 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

Página: 172, 174

297. ¿En cuál de los siguientes tipos de red OSPF no elegirá un routerdesignado?

A. Redes punto a punto.B. Redes de no-d ifusión y de difusión multipunto.

C. Redes punto a punto y de difusión mult i-acceso.D. Redes punto a mu ltipunto y difusión multiacceso.E. Redes de difusión y no-d ifusión m ulticacceso.

Respuesta: APágina: 171

298. ¿Cuál de las siguientes entradas de enrutamien to EIG RP p uede ser descritacomo una ruta sucesora probable?

A. Un a m ta primaria, almace nada en la tabla de enrutamiento.

B. Un a ruta de respaldo, almac enada en la tabla de enrutamiento.C. Un a ruta de respaldo, alm acenada en la tabla de topología.

D. U na ruta prim aria, almacen ada en la tabla de topología.

Respuesta: CPágina: 160

299. ¿Cuá les de las siguientes son características de N A T? (elija 2).

A. D irección local interna.B. Dirección externa local.C. Dirección externa global.D. D irección local externa.

Respuesta: A, DPágina: 263

. ¿Cuál de los diferentes tipos de paquetes mencionados más abajo esenviado entre routers que corren OSPF para mantener conectividad con los

routers vecinos?

A. Paquetes OSPF.

B. Paquetes helio.C. Paquetes de keepalive.D. Paqu etes de intervalo mu erto.

Respuesta: B

Page 385: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 385/477

RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 387

Página: 169

301. Un com pañero de trabajo le pregunta qué tipo de inform ación corre en unrouter al utilizar un protocolo de estado de enlace para construir su base dedatos topológ ica. ¿Qu é podría decirle al respec to? (elija 2 ).

A. LS As de otros routers.

B. Ráfaga s recibidas sobre los enlaces punto a pun to.

C. Paqu etes helio.

D. Tablas de enrutam iento recibidas desde otros rou ters.E. Paqu etes SAP enviados por otros routers.F. Paquetes TT L enviados por algunos routers en especial.

Resp uesta: A , CPágina: 168, 169

302. A l traba jar con redes punto a punto, ¿qué dirección u tilizan los paq uete shelio de OSPF?

A. A. 127.0.0.1B. B. 192.16 8.0.5C. C. 223.0.0 .1D. D. 172.16.0.1

E. E. 224 .0.0.5F. F. 254 .255.255 .255

Respuesta: EPágina: 169

303. ¿Qué comand o copiará la configuración de un router almacenad a e n un

servidor TFTP en la NVRAM de ese router?

A.   t r a n s f e r IOS t o 1 7 2 . 1 6 . 1 0 . 1

B.  copy r unni ng- conf i g st ar t up- conf i g

C.  copy t f t p st ar t up- conf i g

D. copy t f t p r unni ng- conf i g

E.  copy f l ash t f t p

Respuesta: CPágina: 124

304 Para copiar una configuración desde un servidor TF TP a la DRA M d e un

Page 386: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 386/477

304. Para copiar una configuración desde un servidor TF TP a la DRA M d e unrouter Cisco en su red, ¿qué comando puede utilizar?

388 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

B.  c o n f i g u r e t e r m i n a l

C.  c o p y t f t p r u n n i n g - c o n f i g

D. c o p y t f t p c t a r t up c onf i g

Respuesta: CPágina: 124

305. Para copiar una configuración desd e la DR AM de un router Cisco a unnodo T FTP de su red, ¿qué comando puede util izar?

A.  c o n f i g u r e n e tw o r k  

B . c o n f i g u r e m em or y

C.   c o n f i g u r e t e r m i n a l

D. c o py r u n n i n g - c o n f i g t f t p

E . c o p y s t a r t u p - c o n f i g t f t p

Respuesta: DPágina: 124

306. ¿Qu é mem oria en un router Cisco almacena los buffers de paquetes y lastablas de enrutamiento?

A. Flash.B. RAM.C. ROM . ■ ..................

D. NVRAM.

Respuesta: BPágina: 104

307. ¿Cuál de los siguientes es el comand o correcto para crear una tabla que

map ee nom bres de no dos a direccione s 1P en un router?

A.  m a d r i d i p h o s t 1 7 2 . 1 6 . 1 0 . 1

B.  h o s t 1 7 2 . 1 6 . 1 0 . 1 m a d r i d

C.  i p h o s t m a d r i d 1 7 2 . 1 6 . 1 0 . 1 1 7 2 . 1 6 . 1 5 . 1

D . h o s t m a d r i d 1 7 2 . 1 6 . 1 0 . 1

Respuesta: CPágina: 123

Page 387: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 387/477

©RA-MA APÉNDICE A. PREPARATIVOS PAR A EL EXAMEN 389

308. ¿Qué com ando le permitirá ver las conexiones efectuadas desde su rou terhacia un dispositivo remoto?

A.  s h ow s e s s i o n s

B.  s ho w u s e r s

C.   d i s c o n n e c t

D. c l ear l i ne

Respuesta: APágina: 142

309. ¿Cuál de los siguientes coman dos le proporcionará el m ism o resultado que

el comando show cdp neighbors detail?

A.  s h o w c d p

B.  s ho w c d p d e t a i l

C.  s ho w c d p n e i g h b o r s

I ) , s ho w c d p e n t r y *

Respuesta: DPágina: 136

310. U sted está trabajan do con un antiguo rou ter de la serie 2500. Se encuen trarealizando el procedimiento de recuperación de claves y acaba de ingresar elcomando o/ ' r 0x2142. Un colaborador suyo que está mirando le pregunta

sobre el propósito de este comando. ¿Qué podría decirle?

A. Pa ra reiniciar el router.B. Para saltar la configuración en la NV RA M .

C. Pa ra visua lizar la clave perdida.D. Pa ra gua rdar los cam bios a la configuración.

E. Para ingresar el modo m onitor de ROM.

Respuesta: BPágina: 132

311. El comando show cdp neighbors detail , ejecutado en un router Cisco,¿cuál de los elementos de información que se enuncian a continuación le

 pro porc io nará? (eli ja 6 opcio nes) .

A. D irección IP del colindan te.

Page 388: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 388/477

B. Pue rto/interfaz local.

390 REDES CISCO: GUÍA DE ESTU DIO PARA LA CERT IFICACIÓN CCNA 640-802

E.  La m isma informac ión que show cdp entry *.

F. ID del pu erto remoto.G. ID riel dispo sitivo colindante

H. Tiem po de espera.I . Plataforma de hardware.J. Ve locidad del enlace.

Respuesta: B, D, F, G, H, IPágina: 136

312. ¿Qué hace el comando cdp t im er 90?

A.  M uestra la frecuencia de actualización de los paquetes CDP.

B. Ca m bia la frecuencia de actualización de los paquetes CDP.C. Co nfigura el comando de CDP colindante a 90 líneas.D. Cam bia el t iempo de espe ra de los paquetes CDP.

Respuesta: BPágina: 136

313. ¿Qué com ando inhabilita CDP en una interfaz individual?

A. n o c d p r u n

¿2» i iv c u a w i cC.   n o c d p

D . d i s a b l e c d p

Respuesta: B1 Página: 136

314. ¿Qué com ando pue de utilizar para ver qué dispositivos han efectuado telneten su router?

A. s h o w v t y l i n e

B. s h o w s e s s i o n

C. s h o w u s e r s

D. s h o w c o n n e c t i o n s

Respuesta: CPágina: 142

Page 389: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 389/477

QRA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 391

315. ¿Qué comando se uti l iza para verificar la ruta que tom a un paq uete a través

de una intemetwork?

A. pingB. trace

C. RIPD. SAP

Respuesta: BPágina: 142

316. ¿Qué comando pue de uti lizar para efectuar una copia de seguridad de la

configuración del route r Cisco en un nodo TFTP?

A.  c o p y r u n t f t p

B.  c o p y f l a s h t f t pC.  c o p y n v r am s t a r t u p

D. c o p y t f t p f l a s hRespuesta: APágina: 124

317. ¿Qué comando canc elará una conexión a un router rem oto?

A.  C o n s o l e > c l e a r c o n n e c t i o n .

B . C o n s o l e > c l e a r l i n e

C.  C o n s o l e > d i s c o n n e c t

D. C o n s o l e > c l e a r u s e r  Respuesta: CPágina: 143

318. Su compañía ha adquirido algunos routers para su operación on-line. N ecesit a guardar una copia de re spald o del IO S y a lm acenarla en un se rv id o r

TFTP. ¿Cuáles de los siguientes son pasos que debe realizar antes de copiar

la imagen del IOS al servidor TFTP? (elija 3).

A. Ase gura rse el acceso al servidor TF TP de la red.B. V erificar que se ha configurado la aute nticació n paraacceder.

C. Asegu rarse que el servidor t iene suficiente espac io para a lm acenar la imagen del IOS.

D. Ve rificar los requerimientos de ruta y nom bre del archivo.

E. A segu rarse que el servido r puede leer y corre el código de arra nq ue .

Page 390: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 390/477

Respuesta: A, C, D

392 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802<2 RA-MA

319. ¿Qué coman do cancelará una conexión telnet iniciada desde una  posición

remo ta hacia su router?

A. c l e a r c o n n e c t i o n

B.   c l e a r l i n e #

C. d i s c o n n e c t

D. c l e a r u s e r  

Respuesta: BPágina: 143

320. ¿Desde dó nde leería un router la imagen del Cisco IOS si el registro deconfiguración se fijara en 0x0101?

A. Flash.B.  R O M .C . B o o t R O M .D.  N V R A M .

Respu esta: BPágina: 131

321. ¿Qué com ando puede utilizar para copiar una nu eva imagen del Cisco IOSa un router?

A. copy t f t p r unni ng- conf i g

B.  c op y t f t p f l a s h

C.  c op y t f t p s t a r t u p - c o n f i g

1). c o p y f l a s h t f t p

E.  b o o t s y s t e r a f l a s h I O S _ n a m e

Respuesta: EPágina: 126

322. A fin de recu perar la contraseña de un router, ¿cuál de los siguientes

elementos d eberán ser mo dificados? (elija 2).

A. NVRAM.B. Registro de configuración.C. Bo ot flash.D. CMOS.E. Flash.

Respuesta: A, B

Página: 132

Page 391: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 391/477

Q RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 393

323. Se aca ba de adqu irir un router de la serie 2600. Po r defecto , cuando elrouter se enciende, ¿cuál es la secuencia de búsqueda que utiliza paralocalizar la imagen del Cisco IOS?

A. Flash, servidor TFTP , RO MB. NV RA M , servidor TFTP, ROMC.  RO M , Flash, servidor TFT P

í) . ROM, N VR A M , servidor TFTP

Respu esta: APágina: 108

324. A cab a de introduc ir el comand o:

R o u t e r ( c o n f i g - l i n e ) # l o g g i n g s y n c

La IOS dispone de combinaciones de teclas que le permiten completar lasintaxis de un comando ingresado parcialmente. ¿Qué tecla o combinaciónde teclas deberá utilizar para completar el comando que ingresó antes de

esta manera?

R o u t e r ( c o n f i g - l i n e ) # l o g g i n g s y n c h r o n o u s

A. Ctrl + sh ift + 6, luego xB. ctrl + ?C. tabD. /?E. Shift

Respuesta: C

Página: 110, 128

325: Full-duplex brinda la posibilidad de enviar y recibir datos al mism o tiemp o.¿Cuál de los estándares Ethernet que se mencionan a continuación puede

operar en modo fiill-duplex?

A. 10Base2

B. 10Base5C. lOBaseT

D. lOOBaseTRe spuesta: C, DPágina: 25

Page 392: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 392/477

394 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

imagen del IOS del nuevo router en su servidor TFTP. Cuando procede a

realizar la copia, el procedimiento falla. ¿Cuál puede ser la causa delpr obl ema?

Router A Router B

Servidor TFTP¡92.16S.15.62

255.255 255.192Gateway 192 163.15.49

A. Es incorrecto el default gatew ay del servid or TFTP .B. Es incorrecta la m áscara de subred del servido r TFT P.C. Es inco rrecta la direcció n IP del servid or TFT P.D. Es inco rrecta la direcció n IP de la interfaz E0 del Ro uterJB .

Respuesta: BPágina: 71.

327. Las características de edición avan zad a de los routers están hab ilitadas pordefecto. Para deshabilitarlas se debe introducir el com ando ter m in al noediting. Teniendo activadas las características de edición avanzada, ¿cuál es

el efecto de Ctrl-Z?

A. Sale para regresar al mo do privilegiad o.

B. D esco nec ta de otros routers.C. Interrumpe una operación de ping.I). Sale del m od o privilegiado.

Respuesta:  A

Página: 128328. Su ayudante ha estado trabajando en el router mientras usted estaba

ausente. ¿Qué comando le permitirá revisar cuáles son los últimos comandos

que ingresó?

Page 393: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 393/477

© RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 395

A.  cont r ol header

B.  show buf f er

C.  show hi st oryD. show hi st ory buf f er

Respuesta: CPágina: 112

329. ¿Qué se utiliza a nivel de la capa de enlace de datos p ara in dividua lizar

terminales en una red local?

A. Direc ciones de red lógicas.

B.  Núm eros de puerto.C. D irecciones de hardw are.

D. Gatew ays por defecto.Respuesta: CPágina: 30

330. ¿Cuál de los siguientes elemen tos es utilizado en las listas de acceso IPestándar como base para permitir o denegar paquetes?

A. Dirección de origen.

B. D irección de destino .C. Protocolo.

D. Puerto.

Respuesta: APágina: 195

331. ¿Cu ál es el rango de nú m eros que identifican un a lista de acceso ex tendid a

IP ?

A. 1-99B. 20-299

C. 1000-1999

L>. 100-199

Respuesta: DPág ina: 201

332. ¿Qu é coman dos show pued e util izar para identificar el núm ero de DL CIlocal? (elija 2).

A.   s h o w f r a m e - r e l a y l o c a l - d l c i

B.   s h o w f r a m e - r e l a y p v c

Page 394: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 394/477

Page 395: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 395/477

© r a -m a APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 397

336. ¿Cuáles de las siguientes son formas válidas de referirse solo al nodo

172.16.30.55 en una lista de acceso IP? (elija 2).

A.  1 7 2 . 1 6 . 3 0 . 5 5 0 . 0 . 0 . 2 5 5

B . 1 7 2 . 1 6 . 3 0 . 5 5 0 . 0 . 0 . 0

C.  a n y 1 7 2 . 1 6 . 3 0 . 5 5

D. h o s t 1 7 2 . 1 6 . 3 0 . 5 5

E.   0 . 0 . 0 . 0 1 7 2 . 1 6 . 3 0 . 55

F . i p a n y 1 7 2 . 1 6 . 3 0 . 5 5

Respuesta: B, DPágina: 198

337. Después de estar revisando u na serie de publ icaciones de tecnología, sugerente le pregunta acerca de la utilidad de las listas de control de acceso.

¿C uáles serían respu estas po sibles? (elija 3).

A. Protege r los no do s de virus.B. D etectar escaneo masivo de puertos.C . A segu rar alta disponibilidad de los recursos d e la red.

D . Identificar tráfico interesante para DD R.

E. Filtrar tráfico po r IP.F. M onitorizar el núm ero de bytes y paqu etes.

Res pue sta: C, D, EPágina: 194

338. Existe una lista de acceso con un a única consign a, ¿qué significa la pa lab ra

“any” que aparece en la consigna?

a c c e s s - l i s t 1 3 1 p e r m i t i p a n y 1 3 1 . 1 0 7 . 7 . 0 0 . 0 . 0 . 2 5 5 e q t c p

A . V erifica cualq uier a de los bits en la direc ción de origen.

B. Perm ite cualqu ier m áscara de w ildcard para la dirección.

C . Acep ta cualqu ier dirección de origen.

B . Ve rifica cualq uier bit en la dirección de destino.E . perm it 255 .255 .255 0.0.0.0.F.   A cepta cualqu ier dirección de destino.

Respuesta: CPágina: 198

Page 396: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 396/477

398 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

A. IETF.B. Q931.C. Q931AD. IEEE.E. Cisco.F. ANSI.

Respuesta: C, E, FPágina: 270

340. ¿Cuál de los siguientes coma ndos es válido para crear una lista de accesoTP exte ndid a?

A.   a c c e s s - l i s t 10 1 p e r m i t i p h o s t 1 7 2 . 1 6 . 3 0 . 0 a n y e q 21

B.  a c c e s s - l i s t 101. p e r m i t t c p h o s t 1 7 2 . 1 6 . 3 0 . 0 a n y e q 21l o g

C.  a c c e s s - l i s t 1 0 1 p e r m i t i c m p h o s t 1 7 2 . 1 6 . 3 0 . 0 a n y f t pl o g

D. a c c e s s - l i s t 10 1 p e r m i t i p a n y e q 1 7 2 . 1 6 . 3 0 . 0 2 1 l o g

Respuesta: BPágina: 202

341. ¿Qué con figuración utilizando listas de acceso permite que solo el tráfico provenie n te de la re d 172.1 6.0 .0 ent re a la in te rf az serial 0?

A . a c c e s s - l i s t 10 p e r m i t 1 7 2 . 1 6 . 0 . 0 0 . 0 . 2 5 5 . 2 5 5i n t e r f a c e s e r i a l 0i p a c c e s s - l i s t 10 i n

B.  a c c e s s - g r o u p 10 p e r m i t 1 7 2 . 1 6 . 0 . 0 0 . 0 . 2 5 5 . 2 5 5i n t e r f a c e s e r i a l 0i p a c c e s s - l i s t 1 0 o u t

C.  a c c e s s - l i s t 1 0 p e r m i t 1 7 2 . 1 6 . 0 . 0 0 . 0 . 2 5 5 . 2 5 5i n t e r f a c e s e r i a l 0

i p a c c e s s - g r o u p 1 0 i n

D. a c c e s s - l i s t 10 p e r m i t 1 7 2 . 1 6 . 0 . 0 0 . 0 . 2 5 5 . 2 5 5i n t e r f a c e s e r i a l 0i p a c c e s s - g r o u p 10 o u t

Respuesta: CPágina: 201

342. ¿Dónde d ebería colocar las listas de acceso estándar en una red?

A. En el sw itch más cercano.B. Lo más cercano posible al origen.

Page 397: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 397/477

0  RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 399

C. Lo más cercano posible al destino.D. En Internet.

Respuesta: CPágina: 196

343 . Si aplica esta lista de acceso , ¿cuál es el efecto ?

a c c e s s . l i s t 1 2 2 p e r m i t i p 1 3 1 . 1 0 7 . 3 0 . 0 0 . 0 . 0 . 2 5 5 a n y

A. Perm ite tod os los paq uetes cuyos 3 prime ros octetos de la direcc ión

de origen coinciden, a todos los destinatarios.B. Perm ite tod os los paq uetes cuyo final de la direc ción de destino

coincide, y acepta todas las direcciones de origen.C. Permite todo s los paquetes que se originan en la tercera subred de la

dirección de red, a todos los destinatarios.D. Perm ite todos los paq uetes cuyos bits de nodo de la dirección de

origen coinciden, a todos los destinatarios.E. Perm ite todo s los paquetes cuyos 3 primeros octetos de la dirección

de destino coinciden

Respuesta: A

Página: 202

314 . Su jefe está preocup ado respecto de la seguridad de la subred 10.0.1.0/24

que contiene al servidor de contaduría. Desea estar seguro de que losusuarios no podrán conectarse utilizando telnet a ese servidor, y le ha

consultado en orden a incorporar una sentencia a la lista de acceso existente

 para prevenir que los usuarios puedan acceder al serv id or v ía te ln et .

¿Cuál de las siguientes sentencias debería agregar?

A. acces s- l i s t 15 deny t cp 10. 0. 1. 0 255. 255. 255. 0 eqt el net

33. access- l i st 115 deny t cp any 10. 0. 1. 0 eq t el net

Co acces s- l i s t 115 deny udp any 10. 0. 1. 0 eq 23

D. acces s- l i s t 115 deny t cp any 10. 0. 1. 0 0. 0. 0. 255 eq 23E.  acces s- l i s t 15 deny t el net any 10. 0. 1. 0 0, Ó. 0. 255eq 23

Respuesta: DPágina: 202

Page 398: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 398/477

400 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© RA-Ma

345. ¿Q ué utiliza el Protoco lo de Árbol de E xpansión para determ inar el puertodesignado en un puente, en una red qu e ejecuta STP?

A. Prioridad.

B. Co ste de los enlaces con ectad os al switch.C. Dirección MAC.D. D irección IP.

Respuesta: EPágina: 223

346. El jefe le com enta que no pu ede acce der a los archivos corp orativo s en elservidor FTP de la compañía desde su casa. Antes podía hacerlo sin

 pro ble m as. Se supone que alg uie n ha cam bia do una li sta de acceso que es laque regula el acceso a los datos corporativos. El número'de la lista de accesoen cuestión es 131.

¿Qué comando le permitirá ver la lista de acceso 131?

A.  s h o w a c c e s s - l i s t 1 3 1 d e t a i l s

B.  d i s p l a y i p a d d r e s s - l i s t 1 3 1

C. show dccess- i i st s 131

D. d i s p l a y a c c e s s - l i s t 1 3 1 d e t a i l s

Respue sta: CPágina: 213

347. Se ha creado u na lista de acceso IP extend ida que se m ue stra en la sintaxis.Ahora ha aplicado la lista de acceso a la interfaz Ethernet 0. ¿Cuál es elresultado de esta acción?

E o u t e r # s h o w a c c e s s - l i s t sE x t e n d e d I P a c c e s s l i s t 1 3 5d e n y t e p a n y 1 3 1 . 1 0 7 . 0 . 0 0 . 0 . 2 5 5 . 2 5 5 e q 25d e n y t e p a n y a n y e q t e l n e t

R o u t e r # s h o w i p i n t e r f a c e e t h e r n e t OE t h e r n e t O i s u p , l i n e p r o t o c o l i s u pI n t e r n e t a d d r e s s i s 1 7 2 . 1 7 . 9 . 6 0 / 2 4B r o a d a d d r e s s i s 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5A d d r e s s d e t e r m i n e d b y s e t u p c om ma ndMTU i s 1 5 0 0 b y t e sH e l p e r a d d r e s s i s n o t s e tD i r e c t e d b r o a d c a s t f o r w a r d i n g i s e n a b l e dO u t g o i n g a c c e s s l i s t i s 1 35

I n b o u n d a c c e s s l i s t i s n o t s e tP r o x y ARP i s e n a b l e dS e c u r i t y l e v e l i s d e f a u l tS p l i t h o r i z o n i s e n a b l e d

Page 399: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 399/477

0  RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 40 1

A . Solo se pe rm ite la salida por Ethernet 0 al correo electró nico y los

accesos vía telnet.B. Todos los no do s en la red 172.30.24.64 tendrán perm itido el correo

electrónico y el acceso po r telnet.C. Todos los protocolos TC P tienen perm itido salir por Ethernet 0

excepto el co rreo electrónico y telnet.D. Tod o el tráfico IP que quiera salir po r Ethernet 0 será denegad o.E. La lista de acces o está num erada inco rrectam ente y fallará.

Respuesta: DPágina: 214

Toda lista de acceso debe incluir al menos una instrucción permit. En caso contrario, todo el tráfico será denegado.

348. Utilizando un a dirección de red clase C, se ne ces itan 5 subre des con unmáximo de 17 nodos en cada una de esas subredes. ¿Qué máscara de subred

deberá utilizar?

349. Usted es el adm inistrad or de la red que se m uestra a continuación. Se hacreado una lista de acceso no m brada “Intranet” para p reven ir que usuarios dela red de Investigaciones y otros que accedan desde Internet puedan accederal servidor de Soporte. Todos los demás usuarios de la empresa pueden teneracceso a este servidor.

A. 255.255.255.192R. 255.255.255.224

C. 255.255.255.240D. 255.255.255.248

Resp uesta: BPágina: 71

Investigación172.1(3 102  0/24

Servidor Ven tas172 16 103 252/24

Seividor Soporte172 1>5 ! 04 252/24

Page 400: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 400/477

402 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© RA-M a

La lista contiene las siguientes sentencias:

d e n y 1 7 2 . 1 6 . 1 0 2 . 0 0 , 0 . 0 . 2 5 5 1 7 2 . 1 6 . 1 0 4 . 2 5 2 0 . 0 . n.OP e r m i t 1 7 2 . 1 6 . 0 . 0 0 . 0 . 2 5 5 . 2 5 5 1 7 2 . 1 6 . 1 0 4 . 2 5 2 0 . 0 . 0 . 0

¿Cuál de las siguientes secuencias de comandos permitirán colocar estalista de modo tal que se cum plan los requerim ientos enun ciados?

A. Rout er _A( conf i g) ( i nt er f ace eORout er  A ( c onf i g- i f ) #i p ac ces s - gr oup I nt r anet i n

B. Rout er  A ( conf i g) #i nt . er f ace sORout er A( conf i g- i f ) #i p access - gr oup I nt r anet out

C. Rout er_ B( conf i g) #i nt er f ace sORout er _B(conf i g- i f ) #i p access - gr oup I nt r anet out

D. Rout er _B( conf i g! #i nt er f ace siRout er _B( conf i g- i f ) #i p access - gr oup I nt r anet i n

E. Rout er C ( conf i g) t f i nterf ace siRout er _C(conf i g- i f )#i p access - gr oup I nt r anet i n

F. Rout er _ C(conf i g) #i nt erf ace eORout er C(conf i g- i f )#i p access - gr oup I nt r anet out

Respuesta: FPágina: 204

350. ¿Cuántos t ipos de encapsulación Frame-Relay están disponibles en losrouters Cisco?

A. Dos.B. Tres.C.  Cuatro.D. Cinco.

Respuesta: APágina: 271

351. ¿Cuál de las siguientes tecnologías utiliza un PVC en la capa 2?

A. Dial-up.

B. RDSI.C. Frame-Relay.

D. HDLC.Respuesta: CPágina: 268

Page 401: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 401/477

Q RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 403

352. ¿Cómo se denom inan las PDU de la capa de Enlace de D atos?

A. Tramas.B. Paquetes.

C. Datagramas.D. Transportes.E. Segmentos.

F. Bits.

Respuesta: APágina: 49

353. Si usted deseara visualizar los valores de DLCI co nfigura dos pa ra su red

Frame-Relay, ¿qué comando utilizaría? (elija 2).

A.  s h ow f r a m e - r e l a y

B.  s h ow r u n n i n g - c o n f i g

C.  s h o w i n t e r f a c e s e r i a l 0

D. s h o w f r a m e - r e l a y d l c i

E.  s ho w f r a m e - r e l a y p vc

Respuesta: B, E

Página: 278

354. ¿Qué comando p resentará una l ista de todos los PVC y DLC I configurados

en un router Cisco?

A.  s h ow f r a m e - r e l a y p v c

B.  s h ow f r a m e - r e l a y

C.  s h ow f r a m e - r e l a y l m i

D.  s h o w p v c

Respuesta: APágina: 278

355. ¿Cuál de los siguientes es un método utilizado por Frame-Relay para

mapear los PVC a las direcciones IP?

A. ARP.B. LMI.

C. SLARP.

D. DLCI.Respuesta: DPágina: 268

Page 402: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 402/477

404 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© Ra -m a

356. ¿Cuál es la enca psulac ión por defecto en enlaces punto a pun to entre dosrouters Cisco?

A. SDLC.B. HDLC.C. Cisco.

D. ANSI .Respuesta: B

Página: 254

357. Usted trabaja como administrador de la red de la empresa. Está

configurando u n enlace W AN. ¿Cuáles son en capsulaciones de capa 2 t ípicas para es te tipo de enla ces? (eli ja 3) .

A. Ethernet.B. Frame-Relay.

C. POTS.D.  H D L C .

E. PPP.F. Tok en Ring.

Respuesta: B, D, EPágina: 106, 254

358. ¿Qué información es proporcionada por la Interfaz de Gestión Local? (eli ja3).

A. El estado de los circuitos virtuales.B.  Los valores DL CI actuales.

C. El significado global o local de los valores DLC I.1). El tipo de encap sulació n LMI.

Resp uesta: A, B, C

Página: 269

359. ¿En qué capa del mo delo OS I tiene lugar la segm entación de un flujo dedatos?

A. Física.

B. Enlac e de datos.

C. Red.

D. Transporte.

E. Distribución.F.  Acceso.

Respuesta: DPágina: 23

Page 403: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 403/477

360. ¿Qué protocolo uti lizado en PPP p ermite el uso de m últiples protocolos de

e R A - M A  __________________________________ APÉNDICE A. PREPARATIVOS PAR A EL EXAMEN 40 5

capa de red durante una conexión?

1 A. LCP.

1 B. N C P.

■f  C. H D L C . y D. X.25.

Respu esta: B

Página: 257

361. Usted se encuentra desarrollando tareas de técnico de redes. Se le ha

requerido que resuelva un fallo en el enlace WAN entre la oficina principalde la empresa localizada en Madrid y una oficina remota localizada enOporto. Un router Cisco estaba proveyendo conectividad Frame-Relay en elsi t io de Oporto, ha sido reemplazado con un router Frame-Relay de otro

fabricante. Se ha perdido la conectividad entre ambos sitios

¿Cuál es más probablemente la causa del problema?

A. Falta de coinciden cia en el tipo de LM I.B. D LC I incorrecto.C. Falta de coincide ncia en el tipo de enca psulac ión.D. Inco rrecto mape o de la dirección IP.

Respuesta: APágina: 270

362. ¿Cuáles de las siguientes son características de PPP? (e lija 3).

A. Pu ed e ser utilizado sobre circuitos asincró nicos.

B. M ap ea capa 2 a direccion es de capa 3.C. En capsula diversos protocolos enrutados.

D. So porta solamen te IP.E. Prov ee m ecanismos de corrección de errores.

Respuesta: A, C, EPágina: 257

363. ¿Qué rango de direcciones IP puede uti lizarse en el prim er octeto de unadirección de red Clase B?

A. 1-126B. 1-127C 128 190

Page 404: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 404/477

406 REDES CISCO: GUÍA DE ESTUDIO PARA L.A CERTIFICACIÓN CCNA 640-802© RA-Ma

D. 128-191

E. 129-192F. 192-220Respuesta: DPágina: 67

364. Ha sido convocado como consultor por una compañía en rápidocrecimiento y que tiene en este momento una casa central y 3 oficinasregionales. El responsable de la red está estudiando la posibilidad de

implementación de una tecnología WAN escalable. Los planes actuales de laempresa incluyen la apertura de 7 oficinas regionales adicionales conrequerim ientos de conectividad full time. El router actualmen te instalado enla casa central no dispone de pu ertos libres.

¿Cuál de las siguientes tecnologías es la mejor opción que le permitirá darrespuesta a las necesidades de la empresa manteniendo los costes en un nivel

mínimo?

A. Enlaces dedicados con PP P o HD LC .B. Frame-Relay.

C. ISDN-BRI.D. ADSL.E. Servicio de banda ancha po r cable.

Respuesta: DPágina: 285

365. ¿C óm o son los extremos de un cable cruzado?

A. Los pines 1-8 son comp letamente opuestos en el otro extremo (8-1).B. Tiene a los pines 1-8 cableados de igual manera en ambos

extremos.C. El pin 1 en uno de los extremos se con ecta al pin 3 del otro extremoy el pin 2 se conecta al pin 6 del otro extremo.

D . El pin 2 de uno de los extrem os se co ne cta al pin 3 del otroextrem o, y el pin 1 se cone cta al pin 6 en el otro extrem o.

Respuesta: CPágina: 28

366. ¿E n qué capa del modelo OS1 se ubican los routers?

A. Física.B. Transporte.

Page 405: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 405/477

Q RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 407

C. En lace de datos.

D. Red.Respuesta: DPágina: 37

367. ¿Cuál de las siguientes op ciones es verdadera respecto a los LM Is? (eli ja

2 ).

A. Los LM Is map ean los números DLC I a los circuitos virtuales.

B. Los LM Is m ape an las direcciones X.21 a los circu itos virtuales.C. Los LM Is inform an el estado de los circuitos virtuales.D. Los m ensajes LM1 proporcionan información ac erca del valor

DLCI actual.Respuesta: C, DPágina: 368

368. ¿Cuál de las siguientes opciones puede ser negociada uti l izando LCPdurante el establecimiento de un enlace PPP? (elija 2)

A. Callback.

B. IPCP.C. CHAP.D. Multilink.

E. TCP.F. Q93 1.Respuesta: C, B

Página: 258

369. U tilizand o la direcc ión de clase C 192 .168.21.0, nece sita gen erar 28

subredes. ¿Qu é m áscara de subred deberá util izar?

A. 255.255.0.28B. 255.255.255.0

C. 255.255.255.28D. 255.255.255.248E. 255.255.255.252

Respuesta: DPágina: 71

370. ¿Cuál de los siguientes recursos contiene inform ación de control de flujo

Frame-Relay?

A. DLCI.B. IARP.

Page 406: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 406/477

408 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802© RA-Ma

C. LMI.D. BECN.

Respuesta: DPágina: 269

371. Su Gerente le solicita 2 mo tivos para utilizar un router para segm entar lared de la Casa Central. Quisiera saber cuáles son los beneficios. ¿Qué podríaindicarle com o beneficios?

A. El filtrado de paquetes puede realizarse a partir de la informa ción decapa 3.

B. Se elim ina la difusión.C. Los routers generalmente son m eno s costosos que los switches.D. La difusió n no se reenv ía a través de los routers.E. A gregar routers a una red dism inuye la latencia.

Re spue sta: A, D

Página: 37

372. ¿Que tipo de N AT utilizará para efectuar una traslación de direccionesdesde varias redes internas hacia varias redes externas?

A. NA T estático.B. NA T dinámico.

C. PAT .D. NA T sobrecargado.

Respuesta: C, DPágina: 263

373. Se está configurand o un router viejo que ejecuta una imagen antigua delIOS que no soporta ARP inverso. Si el router no soporta ARP inverso,¿cómo puede co nfigurar en él una co nexión Frame R elay?

A. Co nfigurando un map a estático.B. D efiniend o una dirección IP.C. Desha bilitando DHC P en el router Frame Relay.D. Co nfiguran do una ruta estática ha cia la red remota.

Respuesta: A

Página: 269, 272

374. Se le ha reque rido que configure PPP en una interfaz de un router Cisco.¿Cuáles son los dos métodos de autenticación que puede utilizar?

Page 407: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 407/477

@RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 40 9

A. SSL.B. VPN.

C. PAP. D.  LAPB.E.  CHAP.F. SLIP.

Respuesta: C, EPagina: 258

375. Usted es el adm inistrador de la red de la em pre sa y se encuen traconfigurando un enlace Frame-Relay en un router Cisco. ¿Cuál es el tipo pordefecto de Interfaz de Administración Local transmitida por un router Cisco

en un circuito Frame-Relay?

A. Q933a.B. B8Zs.

C. IETF.D. Cisco.E. ANSI.

Respuesta: DPàgina: 270

376. Al configu rar Fram e-Relay en una subinterfaz pu nto a punto, se ingresaron

los siguientes comandos:

R o u t e r ( c o n f i g ) # i n t s 0 / 0R o u t e r ( c o n f i g - i f ) # i p a d d r e s s 1 0 . 3 9 . 0 . 1 2 5 5 . 2 5 5 . 0 . 0R o u t e r ( c o n f i g - i f ) # e n c a p s u l a t i o n f r a m e - r e l a yR o u t e r ( c o n f i g - i f ) # i n t e r f a c e s O /O .3 9 p o i n t - t o - p o i n tR o u t e r ( c o n f i g - s u b i f ) # f r a m e - r e l a y i n t e r f a c e - d l c i 139R o u t e r ( c o n f i g - i f ) # e x i tR o u t e r ( c o n f i g ) # e x i t

R o u t e r # c o p y r u n s t a r t

¿Cuál de los siguientes elementos no debería haber sido configurado?

A. La encapculación Frame-Relay en la interfaz física,

B. El DLCI local en cad a subinterfaz.C. Un a dirección IP en la interfaz física.

D. El tipo de subinterfaz como punto a punto.

Respuesta: CPágina: 273

Page 408: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 408/477

410 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

377. El Ro uter_A no logra conectarse con el Router_B, el cual es un dispositivo N ortel. A part ir del re sultado de l com ando show , ¿qué debería cam bia r en lainterfaz serie 0 del Router A para que line protocol cambie del estado decaído a activo?

R o u t e r A # s h o w i n t e r f a c e sOS e r i a l 0 i s u p , l i n e p r o t o c o l i s do w nH a r d w a r e i s H D 6 4 5 7 0I n t e r n e t a d d r e s s 1 0 . 1 . 1 . 1E n c a p s u l a t i o n HDLC, l o o p b a c k n o t s e t

A.  n o s h u t d o w n

B. e n c a p s u l a t i o n p p p

C.  i nt er f ace s e r i a l po i nt - t o - p o i n t

D. c l o c k r a t e 5 6 0 0 0

Respuesta: BPágina: 257

378. Roberto es un empleado que trabaja desde su casa brindando soportetécnico a la compañía durante las horas de la tarde. Parte de susresponsabilidades es asegurarse de que la base de datos SQL de la compañía

 perm anezca o pera ti va para los usuarios. Roberto uti li za para esta ta rea

importantes aplicaciones cliente-servidor, y realiza transferencias de grandesarchivos. Adicionalmente. cuando realiza cambios, estos deben hacerserápidamente. L a com pañía está preocup ada acerca del coste de esta conexióny está buscando una solución práctica.

¿Qué con exión sugeriría para esta organización?

A. Una cone xión ADSL para la casa del usuario.B. Una conexión dedicada T 1 para la casa del usuario.C.  U na conexión Fram e-Relay dedicada para la casa del usuario.1). U na con exión dial-up por línea estándar de 56 K para la casa del

usuario.

Respuesta: APágina: 285

379. Se ingresó el comando debug ppp authení icat ion, ¿qué t ipo deintercambio o saludo (handshaking) ha sido utilizado para esta sesión dePPP?

Page 409: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 409/477

Q RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 411

R o u t e r # d e b u g p p p a u t h e n t i c a t i o n p p p s e r i a l l : s e n d CHAP c h a l l e n g e i d - 4 7 t o r e m o t e

 p p p s e r i a l l : CHAP c h a l l e n g e f r o m R o u t e r pp p s e r i a l l : CHAP r e s po ns e r e c ei v ed f r o m Ro u t e r

 p p p s e r i a l l : CHAP r e s p o n s e i d = 4 7 r e c e i v e d f r o m R o u t e r  p p p s e r i a l l : S e n d CHAP s u c c e s s i d = 4 7 t o r e m o t e p p p s e r i a l l : R e m o t e p a s s e d CHAP a u t h e n t i c a t i o n p p p s e r i a l l : P a s s e d CHAP a u t h e n t i c a t i o n p p p s e r i a l l : P a s s e d CHAP a u t h e n t i c a t i o n w i t h r e m o t e

A. U na via.B.  Do ble via.C.  Triple via.D. N o se requ iere intercam bio durante la autenticación.

Respuesta: CPágina: 259

380. Jorge está teniendo dificultades para configurar subinterfaces Fram e-Re lay.Como administrador ha decidido enviar a Jorge un correo electrónicoexplicándole algunos procedimientos para la instalación. ¿Cuál de lassiguientes afirmaciones debería incluir en ese correo electrónico? (elija 3).

A. Cada subinterfaz es configurada ya sea como m ulti-punto o como

 punto a punto .B. Cua lquier dirección de red debe ser rem ovida de la interfaz física.

C. La co nfig ura ció n de las sub interfaces se rea liza en el m od e (confi g--if)#.

D. La encapsulación Frame-Relay debe ser configurad a en cadasubinterfaz.

Resp uesta: A, B, C

Página: 272, 273

381. Dos routers están con ectado s a través de sus interfaces seriales tal co m omu estran las sintaxis, pero no pueden comunicarse. Se sabe que el R o u te rAtiene la configuración correcta. A partir de la información que se suministra,identifique el fallo en el Router_B que está causando esta pérdida de

conectividad.

R o u t e r _ A # s h i n t s OS e r i a l O i s u p l i n e p r o t o c o l i s do wn

H a r d w a r e i s H D6 45 7 0I n t e r n e t a d d r e s s i s 1 9 2 . 1 6 8 . 1 0 . 1 / 2 4MTU 1 5 0 0 b y t e s , BW 1 . 4 3 3 K b i t sR l i b i l i t 2 5 5 / 2 5 5

Page 410: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 410/477

412 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICAC IÓN CCN A 640-802 © RA-MA

Encapsulation H D L C , l o o p b a c k not set K e e p a l i v e set (10sec)

R o u t e r _ B # s h i n t s iS e r i a l l i s u p l i n e p r o t o c o l i s d o w nH a r d w a r e i s H D 6 4 5 7 0I n t e r n e t a d d r e s s i s 1 9 2 . 1 6 8 . 1 0 . 2 / 2 4MTU 1 5 0 0 b y t e s , BW 1 . 4 3 3 K b i t sR e l i a b i l i t y 2 5 5 / 2 5 5E n c a p s u l a t i o n PPP, l o o p b a c k n o t s e t

K e e p a l i v e s e t ( lO s e c )LCP l i s t e n

C l o s e d : I P C P , C D P C P

A. Un a dirección IP incompleta.B. Insu ficiente ancho de banda.

C. M áscara de subred incorrecta.D. En capsu lación incompatible.E. Co nfiabilidad del enlace dem asiado baja.F. IPCP no activo.

Respuesta: D

En la séptima línea de ambas sintaxis se observa la encapsulación de las interfaces, en este caso son diferentes, HDLCy PPP.

332. Un técnico está instalando un teléfono IP en una nuev a oficina. E l teléfonoy los ordenadores están conectados al mismo dispositivo. Con el fin deaprovechar el máximo de ancho de banda y que el trafico telefónico sediferencie del de datos, ¿cuál es el mejor dispositivo que el técnico puedeimplem entar y con qué tecnología? (elija 2).

A. VLAN.B. Subinterface.

C. STP.D. Hub.E. Svvitch.

F. Router.

G. W ireless Access Point.H. VTP.

Respuesta: APágina: 225

Page 411: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 411/477

c  RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 41 3

383. ¿Cual es el estándar que IEE E define para W i-Fi?

A. IEEE 802.3B. IEEE 802.5C. IEEE 802. l lhD. IEEE 802.11cE. IEEE 80 2. i l

Respuesta: EPágina: 29, 180

384. Es necesario solucionar un problema de interferencia en la LA.Ninalámbrica. ¿Cuáles son los dos dispositivos que pueden interferir con elfuncionamiento de esta red, ya que operan en frecuencias similares? (eli ja

dos).

A. Microondas.

B.  Radio AM.C. Tostadora.D. Copiadora.

E. Teléfono inalámb rico.F. Telefonía IP.G. I-pod.

Respuesta: A, EPágina: 184

385. ¿Qué capa del mo delo Cisco proporciona segm entación de las redes de

contención?

A. Acceso.B. Física.C. Red.

D.  Distribución.E. Principal.F. Transporte.

G. Enlace de datos.Respuesta: APágina: 52

386. Si usted se encuentra tecleando comandos y recibe el s iguien te mensaje,

Rout er #cl ock set 10: 30: 10% I ncompl et e command

Page 412: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 412/477

414 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802©RA-MA

¿qué es lo que está m al y cómo lo arregla? (elija toda s las respuestas que se

apliquen).

A. El IOS no sop orta un reloj en este router.B.  Esta caden a de comandos no está completa.C. Presion e la tecla flecha arriba y un signo de interrogación.D. Presione la tecla flecha abajo y la tecla Tab.E. Bo rre lo qu e escribió y reinicie el router.

Respuesta: B, CPágina: 128

387. ¿Cuál de los siguien tes es un protocolo de estado de enlace IP?

A. RIPv2.B. EIGRP.C. OSPF.

D. IGRP.

Respuesta: CPágina: 168

388. U sted trabaja como auxiliar del adm inistrado r de la red. El administradorse encuentra configurando un router con interfaces tanto lógicas como

físicas, y le pregunta qué factor utiliza OSPF para determinar el router ID.¿Cuál debería ser su respuesta?

A. El me nor núm ero de red de cualquier interfaz.B. La m eno r dirección IP de cualq uier interfaz lógica.C. La meno r dirección IP de cualq uier interfaz física.D.  El may or núm ero de red de cualquier interfaz

E. La m ayo r dirección IP de cualq uier interfaz lógica.F. La ma yor dirección IP de cualq uier interfaz física.

Respuesta: EPágina: 170

El router ID es un número de 32 bits utilizado por OSPF para identificar el router. Para  esto se utilizan las direcciones IP del router. En principio se utiliza la dirección IP de la 

interfaz de loopback, si hay varias interfaces de loopback, se toma la dirección IP mayor  de las interfaces loopback.

389. Al examinar la configuración de enrutamiento del Router_l y Router_2después de que sea enviada la próxima actualización de EIGRP desde el

Page 413: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 413/477

Q r a -M A APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 415

Ro uter_l al Router_2, ¿qué rutas se mostrarán en la tabla de enrutamiento deRouter_2?

R o u t e r _ l ( c o n f i g ) # r o u t e r e i g r p 2 00

R o u t e r l ( c o n f i g - r o u t e r ) f f n e t w o r k 1 9 2 . 1 6 8 . 3 . 0

R o u t e r _ l ( c o n f i g - r o u t e r ) # n e t w o r k 1 9 2 . 1 6 8 . 4 . 0

R o u t e r _ l ( c o n f i g - r o u t e r ) # n e t w o r k 1 9 2 . 1 6 8 . 5 . 0

R o u t e r _ l ( c o n f i g - r o u t e r ) # n e t w o r k 17 2 . 1 6 . 0 . 0

R o u t e r _ 2 ( c o n f i g ) b r o u t e r e i g r p 300R o u t e r _ 2 ( c o n f i g - r o u t e r ) t n e t w o r k 1 92 . 1 6 8 . 3 . 0

R o u t e r _ 2 ( c o n f i g - r o u t e r ) ( ( n e t w o r k 192 . 1 6 8 . 6 . 0

R o u t e r _ 2 ( c o n f i g - r o u t e r ) # n e t w o r k 1 9 2 . 1 6 8 . 7 . 0

A. 192.168.3.0

192.168.4.0192.168.5.0192.168.6.0192.168.7.0

172.16.0.0B. 192.168.3.0

192.168.6.0192.168.7.0

C 1AO 1/" O-»o. lyz.iuo.j.u

192.168.4.0192.168.5.0192.168.6.0

192.168.7.0D. 172.16.0.0

. E. 192 .168.3.0

192.168.4.0192.168.5.0

Respuesta: APágina: 163

 La información de enrutamiento se distribuye automáticamente dentro de diferentes A S  de EIGR P y se identifican como EIGR P externo.

390. ¿Cuál de los siguien tes es el rango de nod o válido pa ra la dirección IP

192.168.168.188 255.255.255.192?

Page 414: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 414/477

A. 192.168.168.129-190B.  192.168.168.129-191C. 192.168.168.128-190D. 192.168.168.128-192

Respuesta: APágina: 71

391. Un compa ñero de trabajo se encuentra estudiando el algoritmo de árbol deexpansión y le acaba de preguntar cómo se determina el coste de cada ruta

 posi ble por defe cto . ¿Cuál de la s sig uie nte s sería la respuesta adecuada?

A. Cu enta del núm ero total de saltos.33. Su m a de los costes basado s en el ancho de banda.C. Se determ ina dinám icamen te en función de la carga.D. El coste de cada enlace individual se basa en la latencia.

Respuesta: BPágina: 223

392. ¿Qué com ando m uestra la información c orrespond iente a la opción deseguridad configurad a en una interfaz?

A.  s h o w p o r t s e c u r i t y [ i n t e r f a c e i n t e r f a c e - i d ]

B.   s h o w p o r t - s e c u r i t y [ i n t e r f a c e i n t e r f a c e - i d ]

C. ahow se cu r i ty por t in te r fac e [ in te r fac e- id ]! í . s i l o w s e c u r i t y - p o r t i n t e r f a c e [ i n t e r f a c e - i d ]

Respuesta: BPágina: 238

393. ¿Cuál de los siguientes com andos enc riptará su contraseña de acceso portelnet en un ro uter C isco?

A.  l i n e t e l n e t 0e n c r y p t i o n o nl o g i n

 p a s s w o r d c i s x o

B.   l i n e v t y 0 p a s s w o r d - e n c r y p t i o nl o g i n

 p a s s w o r d c i s x o

C.  s e r v i c e p a s s w o r d - e n c r y p t i o nl i n e v t y 0 4l o g i n

 p a s s w o r d c i s x o

416 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 Q r a . Ma

Page 415: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 415/477

Q RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 41 7

D.  p a s s w c r d - e n c r y p t i o nl i n e v t y 0 4

l o g i n paS3word c i a x o

Respuesta: CPágina: 113, 115

394 . Si se tiene la siguiente entra da de la tabla de en rutam iento, ¿cuál de loselementos que se enuncian a continuación ha sido utilizado por defecto en el

cálculo del valor 1200?

1 7 2 . 1 6 . 0 . 0 [ 9 0 / 1 2 0 0 ] v i a 1 9 2 . 1 6 8 . 1 6 . 3 , 0 0 : 0 0 : 5 5 , E t h e r n e t l

A. MTU.B. Anc ho de banda.

C. Distancia adm inistrativa.D. C uen ta de saltos.E. Métrica.

F. Retraso.Respuesta: B, FPágina: 161,168

395. Si desea tener más de una sesión de Telnet abierta al mism o tiempo, ¿qu é

combinación de teclas utilizaría para alternar de una sesión a la otra?

A. Tab + barra espada dora.B. C trl + x, lueg o 6.C. Ctrl + shift + x, luego 6.

D. Ctrl + shift + 6, luego x.Respuesta: DPágina: 142’

396.' Es necesario agregar un punto d e acceso inalámbrico a una n ueva oficina.

¿Qué otros pasos de configuración serán necesarios para conectarse al punto

de acceso que ya ha sido co nfigurado su SSID?

A. C onfigura r la autenticac ión abierta en el AP y el cliente.B.Estab lecer el valor SSID públicam ente en el softw are del cliente.

C. Establece r el valor SSID en el cliente parael SS ID configurado enel AP.

I). Co nfigura ción de filtrado de direcciones MA C pa ra perm itir que el

cliente se con ecte al AP.E. Ning una de las anteriores.

Respuesta: C

Page 416: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 416/477

418 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA. 640-802 © RA-Ma

397. ¿Cuál de los sigu ientes tipos de redes de datos se im plem entará para unusuario móvil si se requiere una tarifa de datos relativamente alta,  p e ro a muy

corta distancia?

A. Com unicación de band a ancha personal (PCS).B. A DS L de banda ancha.

C. PA N infrarrojos.D. Spread Spectrum.

E. LA N cable .

Respuesta: CPágina: 180

398. Un ú nico pun to de acceso 802.1 lg se ha configurado e instalado en el

centro de una oficina. Algunos usuarios inalámbricos están experimentando

lento rendimiento, mientras que la mayoría de los usuarios están operando asu máxima eficiencia.

¿Cuáles son las tres causas probables de este problema? (elija tres)

A. N ulo SSID .B. C onfl ic to de cifr ado TKJP .

C . Teléfonos inalámbricos.D. Tipo u orientación de las antenas.E. C o in c id e nt es SSID .F . Ar c h iva dore s o a rm a r ios de m etal .

G. Horno s de m icroondas en la sala de descanso.

Resp uesta: C, D, F

Página: 184

399. U na sede corp orativa cuenta con un sistema de teleconferencia que utilizaVoIP (Voz sobre IP). Este sistema utiliza UDP como el transporte de los

datos. Si estos datagramas UDP llegan a su destino fuera de secuencia, ¿qué pasará ?

A. UD P enviará una solicitud de información ICM P al host de origen.B. UD P hará llegar la información en los datagramas h asta la siguiente

capa del modelo OSI en el orden que lleguen.

C. UD P bajará los datagramas.D. UD P utiliza los núm eros de secuencia en las cabeceras de

datagram a para volver a ensam blar los datos en el orden correcto

Page 417: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 417/477

© RA-MA APÉNDICE A. PREPARATIVOS PARA EL EXAMEN 419

E. UD P no se reconocen los datagramas y esperara una retransmisión

de datagramas.

Respuesta: BPágina: 40

400. La WAN de su em presa está migrando de R IPv l a RIPv2. ¿Qué tresafirmaciones son correctas sobre la versión 2 de RIP? (elija tres).

A. Se utiliza difusión de sus actualizaciones de enrutam iento.B. Se adm ite la autenticac ión.C. Es un protocolo de enrutamiento sin clase.D. Tiene una distanc ia inferior predeterminada adm inistrativa de RIP

versión 1.E. La cuenta m áxim a de saltos es la mism a que la versión 1.F. N o envía la m áscara de subred en actualizaciones increm entales.

Respuesta: B, C, EPágina: 151

Page 418: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 418/477

Page 419: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 419/477

Apéndice B

RESUMEN DE COMANDOS

CISCO IOS

A continuación se detalla un listado de comandos Cisco IOS que

complementan a los descritos en los capítulos anteriores.

a c c e s s - l i s t a c c e s s - l i s t - n u m b e r    { d e n y |

 p e r m i t | r e m a r k l i n e } s o u r c e [ s o u r c e - 

w i l d c a r d ]   n.prrlConfigura una ACL IPestándar 

a c c e s s - l i s t a c c e s s - l i s t - n u m b e r   

[ d y n a m i c d y n a m i c - n a m e   [ t i m e o u tm i n u t e s ] ] { d en y | p e r m i t | r e m a r k l i n e  

}  p r o t o c o l s o u r c e s o u r c e - w i l d c a r d   

d e s t i n a t i o n d e s t i n a t i o n - w i l d c a r d   

[ p r e c e d e n c e  p r e c e d e n c e ]   [ t o s t o s ] [ l o g

| l o g - i n p u t ] [ t i m e - r a n g en a m e ]

Configura una ACL IPextendida

a l i a s { c o n f i g u r e | e x e c | i n t e r f a c e }

a l i a s - n a m e n e w a l i a s

Crea un alias para uncomando determinado

 b a n d w i d t h k i l o b i t sDetermina el ancho de

 banda sobre una interfaz

 b a n n e r e x e c c b a n n e r - t e x t cMensaje para el modo

ejecutable

 b a n n e r m o t d d m e s s a g e d   Mensaje diario

 b o o t s y s t e m f l a s h [ f l a s h -

f s : ] [ p a r t i t i o n - n u m b e r i ] [ f i l e n a m e ]

Para iniciar el IOS desdela Flash

Page 420: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 420/477

422 R E D E S C IS C O : G U ÍA D E ES T U D IO P A R A LA C E R T IF IC A C IÓ N C C N A 640-802 © RA-MA

cdp enable Activa el CDP en unainterfaz

cdp runActiva el CDP de

manera global

clear counters i n t e r f a c e - t y p e n u m b e r   Borra todos loscontadores de la interfaz

clock rate s p e e d - i n - b i t s - p e r - s e c o n d  

Determina el

sincronismo en unainterfaz DCE

clock set hh:mm:ss day month year   Configura el reloj interno

config-register r e g i s t e r - v a l u e Determina el registro deconfiguración

copy {flash | ftp | nvram | running- 

config|startup-config | system | tftp} {flash | ftp | nvram | running-config  | startup-config | system | tftp}

Activa la copia según elorigen y el destino

debug all Inicia un proceso dedepuración total

debug ip nat Muestra los procesos detraslación de direcciones

debug ip rip Muestra los procesos deactualización de RIP

debug ip ospf hello Muestra los procesosHelio OSPF

duplex {full | half | auto} Especifica la forma deoperar de una interfaz

enable password [level l e v e l ]  {password   | [ e n c r y p t i o n - t y p e ] e n c r y p t e d - p a s s w o r d )

Configura laenable password

enable secret [level l eve l ] {pas sword| [ e n c r y p t i o n - t y p e ] e n c r y p t e d -

 passw ord}

Configura la enablesecret

encapsulation {dotlq | isl} v l a n - i d   [native]

Determina la

encapsulación troncal

Page 421: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 421/477

RA-MA A P É N D I C E B R E S U M E N D E C O M A N D O S C I SC O I O S 4 2 3

encapsulation { frame-relay | ppp |

slip | hdlc}

Asigna el tipo de

encapsulación dentro deuna interfaz

erase { f i l e s y s t e m : | start-up conflg} Elimina el contenido dela NVRAM

ip access-group access- l i s t - number |a c c e s s - l i s t - n a m e   {in | out}

Asigna una ACL dentrode la interfaz

ip access-list extended nameDefine una ACL

extendida nombrada

ip access-list standard name Define una ACLestándar nombrada

ip address i p - a d d r e s s m a s k    [secondary]Configura la dirección IP

de una interfaz

ip classlessPermite recibir paquetesdestinados a subredes

ip default-gateway i p a d d r e s s Configura una puerta deenlace

ip default-network ne twork number   Determina una red deúltimo recurso

ip domain-lookup Activa la traslación denombre de host

ip host n a m e - o f - h o s t [ t c p - p o r t - n u m b e r ]  i p - a d d r e s s   [ i p - a d d r e s s 2 . . . a d d r e s s 8 ]

Crea una tabla de host

ip http server Activa la configuracióndesde un navegador 

ip nat {inside | outside}Determina si la interfazes entrante o saliente en

 NAT

ip nat pool n a m e s t a r t  - i p e n d - i p  {netmask n e t m a s k  \   prefix-lsngth

 p r e f i x - l e n g t h } [type rotary]

Crea un almacén de

direcciones en NAT

ip ospf cost c o s t  Determina el coste OSPF

dentro de una interfaz

Page 422: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 422/477

4 2 4 RED ES CISCO : G U ÍA D E ESTU D IO PA RA LA CERTIFICA CIÓ N CCN A 6 4 0 -8 0 2 © RA-MA

ip ospf priority number Determina la prioridadOSPF dentro de una

interfazip route  p r e f i x mask { a d d re s s \ i n t e r f a c e } [ d is ta n ce ] [tag t a g ] [permanent]

Crea una ruta estática

ip routing Activa el enrutamientoIP

ip subnet-zero Permite utilizar la subredcero

isdn spidl s p i d - n u m b e r    [Idn] [l d n 2 ][ l d n 3 ] . . . [ I d n ]

Determina elidentificador del Canal 1

RDSI

isdn switch-type s w i t c h - t y p e Determina el tipo deswitch RDSI

line [aux | console | tty | vty ]l i n e - n u m b e r [ e n d i n g - l i n e - n u m b e r ]

Determina a qué tipo determinal ingresar 

login [local | tacacs] Define la forma de iniciode sesión

 maximum paths m ax i mumDetermina la cantidad de

lului pai a lelas en un protocolo

 media-type {aui | lObaset | lOObaset | mii}

Define el tipo de mediosde una interfaz

network a d d r e s s w i l d c a r d - m a s k    area a r e a - i d  

Define red y área en un protocolo

 passive-interface type number  

Evita envíos deactualizaciones deenrutamiento en la

interfaz

 ping [ p r o t o c o l ] {i p - a d d r e s s   |h o s t n a m e}

Inicia el envío de paquetes ping

 ppp authentication {chap | chap pap | pap chap | pap} [if-needed] [ l i s t - n a m e  1  default] [callin]

Determina laautenticación PPP dentro

de una interfaz

Page 423: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 423/477

© RA-MA APÉ ND ICE B . RE SUM E N DE COM AN DO S CISCO IOS 425

 ppp chap hostname h o s t n a m e Define el nombre de hosten PPP/chap

 ppp chap password  p a s s w o r d  Define la contraseña enPPP/chap

redistribute  p r o t o c o l [ p r o c e s s - i d ]  [metric m e t ri c -v a l u e ] [metric-type t y p e - v a l u e ]   [match {internal |external 1 | external 2}] [tag t a g -  v a l u e ] [route-map m a p - t a g ]   [weight w e i g h t ]   [subnets]

Configura laredistribución en un

 protocolo

router bgp a s - n u m b e r  Determina a BGP como

 protocolo deenrutamiento

router eigrp a u t o n o m o u s - s y s t e mDetermina a EIGRPcomo protocolo de

enrutamiento

router igrp a u t o n o m o u s - s y s t e mDetermina a IGRP como

 protocolo deenrutamiento

router ospf  p r o c e s s - i d Determina a OSPFcomo protocolo de

enrutamiento

router ripDetermina a RIP como

 protocolo deenrutamiento

show access-lists [ a c c e s s - 1 i s t- n u m b e r   / a c c e s s - 2 i s t - n a m e ]

Muestra todas las ACLconfiguradas

show cam count {dynamic | static | permanent | system} [v lan]

Muestra el contenido dela memoria CAM

show cdp neighbors [ type number][detail]

Muestra los vecinos CDP

show controllers serial [number]( 2500 se r i e s )

Determina diagnósticosdel estado de la interfaz

show f l a s h - filesystem: [all | chips |filesys]

Muestra los archivoscontenidos en la FLASH

show frame-relay mapMuestra los mapas

Frame-Relay

Page 424: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 424/477

4 2 6 RED ES CISCO : G U ÍA D E ESTU D IO PA RA LA CERTIFICA CIÓ N CCN A 6 4 0 -80 2 © RA-M a

show frame-relay pvc [t ype number   [d l c i ] ]

Muestra los PVC Frame-Relay

show hosts Muestra la tabla de host

show interface [i n t e r f a c e - i d    / vlan number]   [flow-control | pruning |status | switchport [allowed-vlan |

 prune-elig | native-vlan]]

Muestra la informaciónde una interfaz en un

switch

show interfaces { t y pe num be r  }

Muestra la información

de una interfaz

show ip arp [ i p - a d d r e s s ]   [hos tnam e ][ mac- addr ess] [ t ype number] Muestra una tabla ARP

show ip interface i n t e r f a c e - t y p e  number 

Muestra información IPde una interfaz

show ip interface brief

Muestra un resumen del

estado de las interfaces

show ip nat translations [verbose] Muestra las traslaciones NAT

Page 425: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 425/477

Apéndice C

GLOSARIO

A:

A B M . Modo de Compensación Asincrono. Modo de comunicación HDLC (y protocolo derivativo)que admite comunicaciones punto a punto orientadas a iguales entre dos estaciones, en el cualcualquiera de las estaciones puede iniciar la transmisión.

A C K . Acuse de recibo utilizado por TCP. Mensaje que se envía para confirmar que un paquete o unconjunto de paquetes ha llegado. Si el terminal de destino tiene capacidad para detectar errores, elsignificado uc ACK es “lia llegado y además ha llegado correctamente”.

A C L {lista de control de acceso). Lista mantenida por un router de Cisco para controlar el accesodesde o hacia un router para varios servicios (por ejemplo, para evitar que los paquetes con unadirección IP determinada salgan de una interfaz en particular del router). Ver también ACL extendiday ACL estándar.

A C L estándar (lista de control de acceso estándar).  ACL que filtra basándose en la máscara ydirección origen. Las listas de acceso estándares autorizan o deniegan todo el conjunto de protocolosTCP/IP. Ver también ACL, ACL extendida.

A C L extendida (lista de control de acceso extendida).  ACL que verifica las direcciones origen ydestino. Comparar con ACL estándar. Ver también ACL.

Actualización del enrutamienlo. Mensaje que se envía desde el router para indicar si la red esaccesible y la información de coste asociada. Normalmente, las actualizaciones del enrutamiento se

envían a intervalos regulares y después de que se produce un cambio en la topología de la red.Comparar con actualización relámpago.

Actualización inversa. Función de 1GRP destinada a evitar grandes bucles de enrutamiento. Lasactualizaciones inversas indican explícitamente que una red o subred no se puede alcanzar, en lugarde implicar que una red no se puede alcanzar al no incluirla en las actualizaciones.

Page 426: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 426/477

428 R E DE S C I S C O : GUÍ A DE E S T UDI O P AR A L A C E R T I F I C AC I ÓN C C N A 640- 802 © R A - M A

A c t u a l i z a c i ó n relámpago. Proceso mediante el cual se envía una actualización antes de quetranscurra el intervalo de actualización periódica para notificar a otros routers acerca de un cambio en

la métrica.Adaptador. Ver NIC.

 Ad ministración de errores. Una de cinco categorías de administración de red (administración decostos, de la configuración, de rendimiento y de seguridad) definidas por ISO para la administraciónde redes OSI. La administración de errores intenta asegurar que los fallos de la red se detecten ycontrolen.

Administración de red. Uso de sistemas o acciones para mantener, caracterizar o realizar eldiagnóstico de fallos de una red.

Administrador de red. Persona a cargo de la operación, mantenimiento y administración de una red.

A D S L ( Asymmetric  D ig ital Subscriber Line).  Línea Digital del Suscriptor Asimétrica. Una de lascuatro tecnologías DSL. ADSL entrega mayor ancho de banda hacia abajo (desde la oficina central allugar del cliente) que hacia arriba (desde el lugar del cliente a la oficina central). Las tasas hacia abajooscilan entre 1.5 a 9 Mbps, mientras que el ancho de banda hacia arriba oscila entre 16 a 640 kbps.

Las transmisiones a través de ADSL funcionan a distancias de hasta 5.488 metros sobre un único parde cobre trenzado. Vea también DSL, HDSL, SDSL y VDSL.

*AFP (.Protocolo de archivo AppleTalk).  Protocolo de capa de presentación que permite que losusuarios compartan archivos de datos y programas de aplicación que residen en un servidor dearchivos. AFP reconoce archivos compartidos de AppleShare y Mac OS.

Alcance de cable. Intervalo de números de red válidos para su uso por parte de nodos en una redextendida AppleTalk. El valor del alcance de cable puede ser un solo número de red o una secuencia

coiiíixua de varios números de red. Las direcciones de ios nodos se asignan con base en ei vaior dealcance de cable.

Algoritmo de árbol de extensión. Algoritmo utilizado por el Protocolo de árbol de Extensión paracrear un árbol de extensión. A veces abreviado como STA.

Almacenamiento en caché. Forma de réplica en la cual la información obtenida durante unatransacción anterior se utiliza para procesar transacciones posteriores.

Almacenamiento y envío. Técnica de conmutación de paquetes en la que las tramas se procesancompletamente antes de enviarse al puerto apropiado. Este procesamiento incluye calcular el CRC yverificar la dirección destino. Además, las tramas se deben almacenar temporalmente hasta que losrecursos de la red (como un enlace no utilizado) estén disponibles para enviar el mensaje.

Analizador de protocolo. Ver analizador de red.

Analizador de red. Dispositivo de hardware o software que le brinda diversas funciones dediagnóstico de fallos de la red, incluyendo decodificadores de paquete específicos del protocolo,

 pruebas de diagnóstico de fallas específicas preprogramadas, filtrado de paquetes y transmisión de paquetes.

Ancho de banda. Diferencia entre las frecuencias más altas y más bajas disponibles para las señalesde red. Así mismo, la capacidad de rendimiento medida de un medio o protocolo de red determinado.

Page 427: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 427/477

o R A-M A A P É N D I C E C . G L O S A R I O 4 29

Anillo. Conexión de dos o más estaciones en una topología circular lógica. La información se pasa deforma secuencial entre estaciones activas. Token Ring, FDDI y CDDI se basan en esta topología.

 Anillos dobles contrarrotantes. Topología de icd cu la que dos rutas de señales , cuyas ducccíoi ieb

son opuestas, existen en una red de transmisión de tokens. FDDI y CDDI se basan en este concepto.

A N S I (Instituto Nacional Americano de Normalización).  Organización voluntaria compuesta porcorporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadascon estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombrede los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollarestándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y

networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional) y la OrganizaciónInternacional para la Normalización.

Aplicación. Programa que ejecuta una función directamente para un usuario. Los clientes FTP yTelnet son ejemplos de aplicaciones de red.

Aplicación cliente/servidor. Aplicación que se almacena en una posición central en un servidor y ala que tienen acceso las estaciones de trabajo, lo que hace que sean fáciles de mantener y proteger.

APPN ( In ternetwork a vanz ad a de par a pa r) . Mejoramiento de la arquitectura original SNA de IBM.APPN maneja el establecimiento de una sesión entre nodos de iguales, cálculos de ruta transparentesy dinámicos, y priorización del tráfico APPC.

Aprendizaje de la dirección MAC. Servicio que caracteriza a un switch de aprendizaje en el que seguarda la dirección MAC origen de cada paquete recibido, de modo que los paquetes que se envían enel futuro a esa dirección se pueden enviar solamente a la interfaz de switch en la que está ubicada esadirección. Los paquetes cuyo destino son direcciones de broadeast o multicast no reconocidas se

envían desde cada interfaz de switch salvo la de origen. Este esquema ayuda a reducir el tráfico en lasLAN conectadas. El aprendizaje de las direcciones MAC se define en el estándar IEEE 80?. 1.

A R A ( Acceso Remo to Ap pleTalk) . Protocolo que brinda a los usuarios de Macintosh acceso directo ala información y recursos de un sitio remoto AppleTalk.

ARP (Protocolo de  Resolución de  Dire cc ione s). Protocolo de Internet que se utiliza para asignar unadirección IP a una dirección MAC. Se define en RFC 826. Comparar con RARP.

ARP proxy (Protocolo pro xy de resolución de direcciones). Variación del protocolo ARP en el cualun dispositivo intermedio (por ejemplo, un router) envía una respuesta ARP en nombre de un nodofinal al host solicitante. ARP proxy puede reducir el uso del ancho de banda en enlaces WAN de bajavelocidad.

ARPANET. Red de la Agencia de proyectos de Investigación Avanzada. Una red de conmutación de paquetes de gran importancia establecida en 1969. ARPANET fue desarrollada durante los años 70 por BBN y financiada por ARPA (y luego DAR?A). Con el tiempo dio origen a Internet. El ténnino

ARPANET se declaró oficialmente en desuso en 1990.

AS (Sistema autónomo).  Conjunto de redes bajo una administración común que comparte unaestrategia de enrutamiento en común. También denominado dominio de enrutamiento. La Agencia deAsignación de Números Internet le asigna al AS un número de 16 bits.

Page 428: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 428/477

430 REDES CISCO: GU ÍA DE ESTUD IO PARA LA CER TIFICACIÓ N CCNA 640-802 © R A - M A

ASBR ( Router límite de sistema autónomo).  ABR ubicado entre un sistema autónomo OSPF y unared no OSPF. Los ASBR ejecutan OSPF y otro protocolo de enrutamiento, como RIP. Los ASBR

deben residir en un área OSPF no sustitutiva.ASCII (Código americano normalizado para el intercambio de la información).   Código de 8 bits (7 bits más paridad) para la representación de caracteres.

Asignación de direcciones. Técnica que permite que diferentes protocolos interoperen convirtiendodirecciones de un formato a otro. Por ejemplo, al enrutar IP en X.25, las direcciones IP debenasignarse a las direcciones X.25 para que la red X.25 pueda transmitir los paquetes IP.

Atenuación. Pérdida de energía de la señal de comunicación.ATM ( Modo de Transferencia Asincrono).  Norma internacional para la retransmisión de celdas, en lacual se transmiten múltiples tipos de servicio (como voz, vídeo o datos), en celdas de longitud fija (53 bytes). Las celdas de longitud fija permiten que el procesamiento de celdas tenga lugar en elhardware, lo que reduce los retrasos en el tránsito. ATM está diseñado para aprovechar medios detransmisión de alta velocidad como E3, SONET y T3.

ATP (Protocolo de Transacción AppleTalk). Protocolo a nivel de transporte que brinda un servicio de

transacción libre de pérdidas entre sockets. El servicio permite intercambios entre dos clientes desockets, donde uno de los clientes solicita al otro que realice una tarea en particular y que informe delos resultados. ATP enlaza la solicitud y la respuesta juntas para asegurar un intercambio confiable de

 pares de solicitud/respuesta.

AUI ( Interfaz de unidad de conexión).  Interfaz IEEE 802.3 entre una MAU y una tarjeta de interfazde red. El término AUI también puede hacer referencia al puerto del panel posterior al que se puedeconectar un cable AUI, como los que pueden encontrarse en la tarjeta de acceso Ethernet delLightStream de Cisco. También denominado cable transceptor.

AURP (Protocolo de enrutamiento AppleTalk basado en actualización).   Método para encapsulartráfico AppleTalk en el encabezado de un protocolo ajeno, permitiendo la conexión de dos o másintemetworks de redes AppleTalk no contiguas a través de una red ajena (como TCP/IP) para formaruna WAN AppleTalk. Esta conexión se denomina túnel AURP. Además de su función deencapsulamiento, AURP mantiene tablas de enrutamiento para toda la WAN AppleTalkintercambiando información de enrutamiento entre routers exteriores.

Autenticación. Con respecto a la seguridad, la verificación de la identidad de una persona o proceso.

Backibone. Núcleo estructural de la red, que conecta todos los componentes de la red de manera quese pueda producir la comunicación.

Balanceo de la carga. En el enrutamiento, la capacidad de un router para distribuir el tráfico a lolargo de todos sus puertos de red que están a la misma distancia desde la dirección destino. Los

 buenos algoritmos de balanceo de carga usan velocidad de línea e información de confiabilidad. El balanceo de carga aumenta el uso de segmentos de red, aumentando así el ancho de banda efectivo dela red.

Page 429: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 429/477

© R A - M A A P É N D I C E C. GLOSAR IO 43 1

Banda ancha. Técnica de transmisión de alta velocidad y alta capacidad que permite la transmisiónintegrada y simultánea de diferentes tipos de señales (voz, datos, imágenes, etc.).

Base de información de administración. Ver MIB.

BECN (Notificación de la congestión retrospectiva).  Bit colocado por una red Frame-Relay en lastramas que viajan en sentido opuesto al de las tramas que encuentran una ruta congestionada. Losdispositivos DTE que reciben tramas con el bit BECN pueden solicitar que los niveles de protocolosmás elevados tomen las medidas de control de flujo que consideren adecuadas. Ver también FECN.

BGP (Protocolo de gateway fronterizo).

  Protocolo de enrutamiento interdominios que reemplaza aEGP. BGP intercambia información de accesibilidad con otros sistemas BGP y se define en RFC1163.

Binario. Sistema numérico compuesto por unos y ceros (1 = encendido; 0 = apagado).

BIT. Dígito binario utilizado en el sistema numérico binario. Puede ser cero o uno. Ver también byte.

BOOTP (Protocolo Bootstrap). Protocolo usado por un nodo de red para determinar la dirección IP

de sus interfaces Ethernet para afectar al inicio de la red.

Bootstrap. Operación simple predeterminada para cargar instrucciones que a su vez hacen que secarguen otras instrucciones en la memoria o que hacen entrar a otros modos de configuración.

BPDU (Unidad de datos de protocolo d e puente). Paquete Helio del protocolo Spanning-Tree (árbolde extensión) que se envía a intervalos configurables para intercambiar información entre los puentesde la red.

B R I (Interfaz de Acceso Básico).  Interfaz RDSI compuesta por dos canales B y un canal D para lacomunicación por uu encuito conmutado de voz, video y datos. Comparar con PRI.

Broadcast. Paquete de datos enviado a todos los nodos de una red. Los broadcasts se identifican poruna dirección broadcast. Comparar con multicast y unicast. Ver también dirección broadcast, dominiode broadcast y tormenta de broadcast.

Bucle. Ruta donde los paquetes nunca alcanzan su destino, sino que pasan por ciclos repetidamente a

través de una serie constante de nodos de red.

Bucle local. Cableado (normalmente de cables de cobre) que se extiende desde la demarcación a laoficina central del proveedor de la WAN.

Búfer de memoria. Área de la memoria donde el svvitch almacena los datos destino y de transmisión.

Buffer (aprox. colchón). Memoria intermedia que se utiliza corno memoria de datos temporal durante

una sesión de trabajo.

Bug (aprox. bicho, error).  Error en el hardware o en el software que, si bien no impide la ejecuciónde un programa, perjudica el rendimiento del mismo al no permitir la realización de determinadastareas o al complicar su normal funcionamiento. Esta palabra también se utiliza para referirse a unintruso.

432 REDES CISCO: GU ÍA DE ESTUD IO PARA LA CERT IFICAC IÓN CCNA 640-802 © RA-MA

Page 430: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 430/477

© RA MA

Byte . Serie de dígi tos binarios consecut ivos que operan como una unidad (por e jemplo, un byte de 8

 b it s) . V er ta m b ié n bi t.

Cable coaxial. Cable que consta de un conductor cilindrico extemo hueco, que reviste a un conductorcon un solo cable interno. Actualmente se usan dos tipos de cable coaxial en las LAN: el cable de 50ohmios, utilizado para la señalización digital, y el cable de 75 ohmios, utilizado para señalesanalógicas y señalización digital de alta velocidad.

Cable de fibra óptica. Medio físico que puede conducir una transmisión de luz modulada. En

comparación con otros medios de transmisión, el cablc de fibra óptica es más caro, pero por otra parteno es susceptible a la interferencia electromagnética, y permite obtener velocidades de datos máselevadas. A veces se denomina fibra óptica.

Cableado backbone. Cableado que brinda interconexiones entre los armarios de cableado, entre losarmarios de cableado y el POP, y entre edificios que forman parte de la misma LAN.

Cableado de categoría 1. Uno de los cinco grados del cableado UTP descrito en el estándar EIA/TIA568B. El cableado de Categoría 1 se utiliza para comunicaciones telefónicas y no es adecuado para la

transmisión de datos. Ver también UTP.

Cableado de categoría 2. Uno de los cinco grados del cableado UTP descrito en el estándar EIA/TIA568B. El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps. Ver tambiénUTP.

Cableado de categoría 3. Uno de los cinco grados del cableado UTP descrito en el estándar EIA/TIA568B. El cableado de Categoría 3 se utiliza en redes lOBaseT y puede transmitir datos a velocidadesde hasta 10 Mbps. Ver también UTP.

Cableado de categoría 4. Uno de los cinco grados del cableado UTP descrito en el estándar EIA/TIA568B. El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos avelocidades de hasta 16 Mbps. Ver también UTP.

Cableado de categoría 5. Uno de los cinco grados del cableado UTP descrito en el estándar EIA/TIA568B. El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps. Vertambién UTP.

Cableado vertical. Cableado del backbone.

Caching. La tecnología caching permite que las páginas web solicitadas con mayor frecuencia por losusuarios puedan ser almacenadas en múltiples localizaciones geográficas. De esta manera, cuando uncibemauta requiere una página determinada, ésta puede bajarse desde el servidor más cercano, enlugar de hacerse desde una única computadora centralizada, localizada en algún lugar lejano delmundo. Esta tecnología pennite mayores velocidades de navegación para el usuario final y ahorros entiempos y costos.

C A M (Memoria de contenido direccionable).  Memoria que mantiene una base de datos precisa yfuncional.

©RA-MA APÉNDICE C. GLOSARIO 433

Page 431: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 431/477

Canal B (Canal principal). En RDSI, canal de dúplex completo de 64 kbps usado para enviar datosdel usuario. Ver también 2B+D, canal D, canal E y canal H.

Canal D (Canal de clalus).  Caaal RDSI, de 16 kbps (BRI) o 64 kbps (PR1), d ú p l ex co m p le t o. V er

también canal B, canal D, canal E, y canal H.

Canal E (Canal de eco). Canal de control de conmutación de circuito RDSI de 64 kbps. El canal E sedefinió en la especificación RDSI de la UIT-T de 1984, pero se abandonó en la especificación de1988. Comparar con canal B, canal D y canal E.

Cana! H (Canal de alta velocidad). Canal de velocidad primaria RDSI de dúplex completo que opera

a 384 kbps. Comparar con canal B, canal D y canal E.

Capa de acceso. Capa en la cual una LAN o grupo de LAN, normalmente Ethernet o Token Ring, leofrece a los usuarios acceso frontal a los servicios de la red.

Capa de aplicación. Capa 7 del modelo de referencia OSI. Esta capa brinda servicios de red paraaplicaciones del usuario. Por ejemplo, una aplicación de procesamiento de textos recibe servicios detransferencia de archivos en esta capa. Ver también modelo de referencia OSI.

Capa de control de enlace de datos. Capa 2 del modelo arquitectónico SNA. Es responsable de latransmisión de datos a través de un enlace físico en particular. Corresponde aproximadamente a lacapa de enlace de datos del modelo de referencia OSI. Ver también capa de control de flujo de datos,capa de control de ruta, cana de control físico, capa de servicios de presentación, capa de servicios detransacción y capa de control de transmisión.

Capa de control de flujo de datos. Capa 5 del modelo arquitectónico SNA. Esta capa determina ymaneja las interacciones entre socios de sesión, especialmente el flujo de datos. Corresponde a la capa

de sesión del modelo de referencia OSI. Ver también capa de control de enlace de datos, capa decontrol de ruta, capa de control físico, capa de servicios de presentación, capa de servicios detransacción y capa de control de transmisión.

Capa de control de ruta. Capa 3 del modelo arquitectónico SNA. Esta capa ejecuta servicios decontrol secuencial relacionados con el reensamblaje adecuado de datos. La capa de control de rutatambién es responsable por el enrutamiento. Equivale aproximadamente a la capa de red del modelode referencia OSI. Ver también capa de control de flujo de datos, capa de control de enlace de datos,

capa de control físico, capa de servicios de presentación, capa de servicios de transacción y capa decontrol de transmisión.

Capa de control de transmisión. Capa 4 en el modelo arquitectural SNA. Esta capa tiene laresponsabilidad de establecer, mantener y finalizar las sesiones SNA, secuenciar mensajes de datos ycontrolar el tlujo de nivel de sesión. Equivale a la capa de transporte del modelo de referencia OSI.Ver también capa de control de tlujo de datos, capa de control de enlace de datos, capa de control deruta, capa de control físico, capa de servicios de presentación y capa de servicios de transacción.

Capa de control físico. Capa 1 del modelo arquitectónico SNA. Esta capa es responsable por lasespecificaciones físicas de los enlaces físicos entre sistemas finales. Corresponde a la capa física delmodelo de referencia OSI. Ver también capa de control de flujo de datos, capa de control de enlace dedatos, capa de control de ruta, capa de servicios de presentación, capa de servicios de transacción ycapa de control de transmisión.

434 REDES CISCO: GU ÍA DE EST UD IO PARA LA CERT IFICACIÓ N CCNA 640-802 O RA-MA

Page 432: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 432/477

Capa de distribución. Capa en la que la distribución de los servicios de red se produce en m ú l t i p l e s

LAN en un entorno de WAN. Esta es la capa en la que se encuentra la red backbone de la WANnormalmente basada en Fast Ethernet.

Capa de enlace. Ver capa de enlace de datos.

Capa de enlace de datos. Capa 2 del modelo de referencia. Esta capa proporciona un tránsito dedatos confiable a través de un enlace físico. La capa de enlace de datos se ocupa del direccionamientofísico, topología de red, disciplina de línea, notificación de errores, entrega ordenada de las tramas ycontrol de flujo. IEEE dividió esta capa en dos subcapas: la subcapa MAC y la subcapa LLC. A vecesse denomina simplemente capa de enlace. Corresponde aproximadamente a la capa de control deenlace de datos del modelo SNA. Ver también modelo de referencia OSI.

Capa de presentación. Capa 6 del modelo de referencia OSI. Esta capa suministra representación dedatos y formateo de códigos, junto con la negociación de la sintaxis de transferencia de datos.Asegura que los datos que llegan de la red puedan ser utilizados por la aplicación y garantiza que lainformación enviada por la aplicación pueda transmitirse a través de la red. Ver también modelo dereferencia OSI.

Capa de red. Capa 3 del modelo de referencia OSI. Esta capa proporciona conectividad y selecciónde rutas entre dos sistemas finales. La capa de red es la capa en la que se produce el enrutamiento.

Equivale aproximadamente a la capa de control de ruta del modelo SNA. Ver también modelo dereferencia OSI.

Capa de servicios de presentación. Capa 6 del modelo arquitectónico SNA. Esta capa proporcionaadministración de recursos de red, servicios de presentación de sesión y algo de administración deaplicaciones. Equivale aproximadamente a la capa de presentación del modelo de referencia OSI.

Capa de se rvic ios de t r ansacc ión. Capa 7 en el modelo de arquitectura SNA. Representa lasfunciones de aplicación del usuario, por ejemplo,-hojas de cálenla, procesamiento de texto o correo

electrónico, mediante los cuales los usuarios interactúan con la red. Equivale aproximadamente a lacapa de aplicación de! modelo de referencia OSI. Ver también capa de control de flujo de datos, capade control de enlace de datos, capa de control de ruta, capa de control físico, capa de servicios de presentación y capa de control de transmisión.

Capa de sesión. Capa 5 del modelo de referencia OSI. Esta capa establece, mantiene y administra lassesiones entre las aplicaciones. Ver también modelo de referencia OSI.

Capa de transporte. Capa 4 del modelo de referencia OSI. Esta capa segmenta y reensambla los

datos dentro de una corriente de datos. La capa de transporte tiene el potencial de garantizar unaconexión y ofrecer transporte confiable. Ver también modelo de referencia OST.

Capa física. Capa 1 del modelo de referencia OSI. La capa fisica define las especificacioneseléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlacefísico entre sistemas finales. Corresponde a la capa de control físico del modelo SNA. Ver tambiénmodelo de referencia OSI.

Capa núcleo. Capa que suministra conexiones rápidas de área amplia entre sitios geográficamenteremotos, uniendo una serie de redes de campus en una WAN de empresa o corporativa.

Carga. Parte de una celda, trama o paquete que contiene información de capa superior (datos).

© RA-MA APÉN DICE C. GLOSARIO 435

Page 433: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 433/477

Carga. Cantidad de actividad de un recurso de la red, como por ejemplo un router o un enlace.

Ca rrier común. Compañía de servicios privada, que opera bajo licencia, a cargo del suministro deservicios de comunicación al público, con tarifas reguladas.

CCITT (Comité de Consultorio Interna cion al para Telefonía y Telegrafía)'.  Organizacióninternacional responsable del desarrollo de estándares de comunicación. Actualmente ha pasado allamarse UIT-T.

C D D I {Interfaz de datos distribuidos por cobre).  Implementación de protocolos FDDI en cableadoSTP y UTP. CDDI transmite a distancias relativamente cortas (unos 100 metros), con velocidades de

datos de 100 Mbps mediante una arquitectura de doble anillo para brindar redundancia. Se basa en elestándar dependiente del medio físico de par trenzado (TPPMD) de ANSI. Comparar con FDDI.

CDMA (Code División Múltiple Access).  Es un téixnino genérico que define una interfaz de aireinalámbrica basada en la tecnología de espectro extendido (spread spectrum). Para telefonía celular,CDMA es una técnica de acceso múltiple especificada por la TIA (Telecommunications IndustryAssociation) como IS-95.

C H A P (Protocolo de autenticación de intercambio de señales).  Función de seguridad utilizada enlíneas que usan el encapsulamiento PPP para evitar el acceso no autorizado. CHAP no impide por símismo el acceso no autorizado, pero sí identifica el extremo remoto; el router o servidor de accesodetermina entonces si se permite el acceso a ese usuario.

C I D R (Enrutamiento sin clase entre dominios). Técnica reconocida por BGP y basada en el agregadode rutas. CIDR permite que los routers agrupen rutas para reducir la cantidad de información deenrutamiento transportada por los routers principales. Con CIDR, un conjunto de redes IP apareceante las redes ajenas al grupo como una entidad única de mayor tamaño.

Cifrado, codificado {encrypliurí). Método para proteger los. datos-de un acceso no autorizado a losmismos. Se utiliza normalmente en Internet para sustraer el correo electrónico.

C I R (Velocidad de información suscrita). Velocidad en bits por segundo, a la que el switch Frame-Relay acepta transferir datos.

Circuito. Ruta de comunicaciones entre dos o más puntos.

Circuito asincrono. Señal que se transmite sin sincronización precisa. Estas señales normalmentetienen diferentes frecuencias y relaciones de fases. Las transmisiones asincronas habitualmenteencapsulan caracteres individuales en bits de control (denominados bits de inicio y detención) quedesignan el principio y el fina! de cada carácter. Ver también circuito síncrono.

Circuito síncrono. Señal transmitida con sincronización precisa. Estas señales tienen la mismafrecuencia, y los caracteres individuales están encapsulados en bits de control (denominados bits dearranque y bits de parada) que designan el comienzo y el fin de cada carácter.

Circuito virtual. Circuito creado para garantizar la comunicación confiable entre dos dispositivos dered. Un circuito virtual se define por un par VPI/VCI y puede ser permanente (PVC) o conmutado(SVC). Los circuitos virtuales se usan en Frame-Relay y X.25. En ATM, un circuito virtual sedenomina canal virtual. A veces se abrevia V C .

436 REDES CISCO: G UÍ A DE E S T UDI O P AR A LA CERTIFICACIÓN CCNA 640-802 © R A - M A

Page 434: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 434/477

Cliente.  Nodo o programa de software (dispositivo front-end) que requiere servicios de un servidorVer también servidor.

Cl ien te / se rv ido r . Arqu i tec tu ra de l a re lac ión en t re una es tac ión de t raba jo y un se rv ido r en una redComparar con par a par .

C M I P (Protocolo de información de administración común). Protocolo de administración de red deOSI, creado y estandarizado por ISO para el control de redes heterogéneas. Ver también CMIS.

CMIS (Servicios de información de administración común). Interfaz de servicio de administración dered de OSI creada y estandarizada por ISO para el control de redes heterogéneas. Ver también CMIP.

C O (Oficina central). Ot'icina local de la compañía telefónica en la cual todos los pares locales en unárea determinada se conectan y donde ocurre la conmutación de circuito de las líneas del subscriptor.

Codificación. Técnicas eléctricas utilizadas para transmitir señales binarias.

Codificación. Proceso a través del cual los bits son representados por voltajes.

Cola. 1. En general, una lista ordenada de elementos a la espera de ser procesados. 2. Enenrutamientos, una reserva de paquetes que esperan ser enviados por una interfaz de router.

Cola de prioridad. Función de enrutamiento en la cual se da prioridad a las tramas de una cola desalida de interfaz basándose en diversas características, tales como el protocolo, el tamaño de paquetey el tipo de interfaz.

Colisión. En Ethernet, el resultado de dos nodos que transmiten simultáneamente. Las tramas de cadadispositivo impactan y se dañan cuando se encuentran en el medio físico.

Colocación en cola. Proceso e n v i que las-ACL  pued en designar ciertos paquetes para que los proceseun router antes que cualquier otro tráfico, con base en el protocolo.

Compartir la carga. Uso de dos o más rutas para enrutar paquetes al mismo destino de formaigualitaria entre múltiples routers para equilibrar el trabajo y mejorar el desempeño de la red.

Concentrador. Ver hub.

Conexión a tierra de referencia de señal. Punto de referencia que usan los dispositivos informáticos

 para medir y comparar las señales digitales entrantes.

Conexión doble. Topología de red en la que un dispositivo se encuentra conectado a la red a travésde dos puntos de acceso independientes (puntos de conexión). Un punto de acceso es la conexión

 primaria, y el otro es una conexión de reserva que se activa en caso de fallo de la conexión primaria.

Conexión punto a multipunto. Uno de los dos tipos fundamentales de conexión. En ATM, unaconexión punto a multipunto es una conexión unidireccional en la cual un solo sistema final de origen(denominado nodo raíz) se conecta a múltiples sistemas finales de destino (denominados hojas).

Comparar con conexión punto a punto.

Conexión punto a punto. Uno de dos tipos fundamentales de conexión. En ATM, una conexión punto a punto puede ser una conexión unidireccional o bidireccional entre dos sistemas finales ATM.Comparar con conexión punto a multipunto.

© RA-MA APÉNDICE C. GLO SARIO 437

Page 435: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 435/477

Confiabilidad. Proporción entre los mensajes de actividad esperados y recibidos de un enlace. Si la

relación es alta, la línea es confiable. Utilizado como métrica de enrutamiento.Congestión. Tráfico que supera la capacidad de la red.

Conmutación. Proceso de tomar una trama entrante de una interfaz y enviarla a través de otrainterfaz.

Conmutación asimétrica. Tipo de conmutación que brinda conexiones conmutadas entre puertos deancho de banda diferente, como una combinación de puertos de 10 Mbps y 100 Mbps.

Conmutación de circuito. Sistema de conmutación en el que un circuito físico dedicado debe existirentre el emisor y el receptor durante la “llamada”. Se usa ampliamente en la red de la compañíatelefónica. La conmutación de circuito se puede comparar con la contención y la transmisión detokens como método de acceso de canal y con la conmutación de mensajes y la conmutación de paquetes como técnica de conmutación.

Conmutación de paquetes. Método de networking en el cual los nodos comparten el ancho de banda

entre sí enviando paquetes.Conmutación rápida. Conmutación que ofrece el nivel más bajo de latencia, enviandoinmediatamente un paquete después de recibir la dirección destino.

Conmutación sin fragmentos. Técnica de conmutación que filtra, antes de que comience el envío,los fragmentos de colisión que constituyen la mayoría de los paquetes de errores.

Consola. Equipo terminal de datos a través del cual se introducen los comandos en un host.

Canienciún. Método de acceso en el que los dispositivos de la red compiten para obtener permiso para acceder a un medio físico.

Control de Acceso al Medio. Ver MAC.

Control de enlace de datos síncrono. Ver S D L C .

Control de enlace lógico. Ver LLC.Control de íiujo. Técnica para garantizar que una entidad transmisora no supere la capacidad derecepción de datos de una entidad receptora. Cuando los búferes del dispositivo receptor están llenos,se envía un mensaje al dispositivo transmisor para que suspenda la transmisión hasta que se hayan procesado los datos en los búferes. En las redes IBM, esta técnica se llama pacing.

Control del flujo de ventana deslizante. Método de control de flujo en el que un receptor le da a untransmisor permiso para transmitir datos hasta que una ventana esté llena. Cuando la ventana está

llena, el emisor debe dejar de transmitir hasta que el receptor publique una ventana de mayor tamaño.TCP, otros protocolos de transporte y varios otros protocolos de la capa de enlace de datos usan estemétodo de control de flujo.

Convergencia. Velocidad y capacidad de un grupo de dispositivos de intemetwork que ejecutan un protocolo de enrutamiento específico para concordar sobre la topología de una intemetwork de redes

438 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA CIÓN CCNA 640-802

Page 436: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 436/477

Cookie (galleta). Pequeño archivo que se genera en el disco duro del usuario desde una página webUn archivo de esta clase puede registrar las actividades del usuario en la página visitada. Su uso escontrovertido, puesto que implica un registro de datos en el PC del usuario.

Costo. Valor arbitrario, basado normalmente en el número de saltos, ancho de banda del medio uotras medidas, que es asignado por un administrador de red y utilizado para comparar diversas rutas através de un entorno de intemetwork de redes. Los valores de coste utilizados por los protocolas deenrutamiento determinan la ruta más favorable hacia un destino en particular: cuanto menor el costemejor es la ruta.

CPE (Equipo terminal del abonado).  Equipo de terminación (por ejemplo: terminales, teléfonos y

módems) proporcionados por la compañía telefónica, instalados en el sitio del cliente yconectados a

la red de la compañía telefónica.

CSMA/CB ( Acceso múltip le con detec ción de po rtad ora y de tección de colis iones).  Mecanismo deacceso a medios dentro del cual los dispositivos que están listos para transmitir datos primeroverifican el canal en busca de una portadora. El dispositivo puede transmitir si no se detecta ninguna portadora durante un período de tiempo determinado. Si dos dispositivos transmiten al mismo tiempo,se produce una colisión que es detectada por todos los dispositivos que colisionan. Esta colisiónsubsecuentemente demora las retransmisiones desde esos dispositivos durante un período de tiempo

de duración aleatoria. El acceso CSMA/CD es utilizado por Ethernet e IEEE 802.3.CSU/DSU (Unidad de servicio de canal/unidad de servicio de datos).  Dispositivo de interfaz digitalque conecta el equipamiento de! usuario final al par telefónico digital local.

Cuenta al infinito. Problema que puede ocurrir al enrutar algoritmos que son lentos para converger,en los cuales los routers incrementan continuamente el número de saltos a redes particulares.

 Normalmente se impone algún número arbitrario de saltos para evitar este problema.

DARPA (Agencia de Proyectos de Investigación Avanzada para la Defensa). Agencia gubernamentalde los EE.UU. que financió la investigación y la experimentación con Internet. Antiguamentedenominada ARPA, volvió a utilizar ese nombre a partir de 1994. Ver también ARPA.

DAS (Estación de doble conexión). Dispositivo conectado a los anillos FDDI primario y secundario.La doble conexión brinda redundancia para el anillo FDDI: si falla el anillo primario, la estación

 puede reiniciar el anillo primario al anillo secundario, aislando el fallo y recuperando la integridad delanillo. También denominada estación Clase A. Comparar con SAS.

Datagrama. Agrupamiento lógico de información enviada como unidad de capa de red a través de unmedio de transmisión sin establecer previamente un circuito virtual. Los datagramas IP son lasunidades de información primaria de Internet. Los términos celda, trama, mensaje, paquete ysegmentó también se usan para describir agrupamientos de información lógica en las diversas capasdel modelo de referencia OSI y en varios círculos tecnológicos.

Datagrama IP. Unidad fundamental de información transmitida a través de Internet. Contienedirecciones origen y destino junto con datos y una serie de campos que definen cosas tales como lalongitud del datagrama, la suma de verificación del encabezado y señaladores para indicar si eldatagrama se puede fragmentar o ha sido fragmentado.

© RA-MA APÉN DICEC. GLOSARIO 439

Page 437: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 437/477

Datos. Datos de protocolo de capa superior.

DCE (Equipo de transmisión de datos).  Dispositivo usado para convertir los datos del usuario delDTE en una forma aceptable para la instalación de servicios de WAN. Comparar con DTE.

DDN (Red de Defensa de los Datos). Red militar de los EE.UU. compuesta por una red no clasificada(MILNET) y varias redes secretas y de secreto máximo. DDN es operada y mantenida por D1SA.

DDP (Protocolo de entrega de datagramas).  Protocolo de capa de red AppleTalk responsable de laentrega socket-a-socket de datagramas en una intemetwork AppleTalk.

DDR (Enrutamiento por llamada telefónica bajo demanda).  Técnica utilizada para que un routerinicie y cierre dinámicamente sesiones conmutadas por circuito a medida que las estacionestransmisoras finales las necesiten.

DECnet Grupo de productos de comunicaciones (incluyendo un conjunto de protocolos)desarrollado y soportado por Digital Equipment Corporation. DECnet/ OS! (también denominadoDECnet Fase V) es la iteración más reciente y es compatible con los protocolos OSI y protocolosDigital propietarios. Fase IV Prime brinda soporte para direcciones inherentes MAC que permiten que

los nodos DECnet coexistan con sistemas que ejecutan otros protocolos que tengan restricciones dedirección MAC.

Demarcación. Punto donde termina CPE y comienza la parte del bucle local del servicio. A menudose produce en el POP de un edificio.

Demuitiplexión. Separación en múltiples corrientes de entrada que han sido multiplexadas en unaseñal física común en múltiples comentes de salida. Ver también multiplexión.

Determinación de ruta. Decisión de cuál es la ruta que debe recorrer el tráfico en la nube de red. Ladeterminación de rutase produce en la capa'de red del modelo-da-referencia OSI..-

DHCP. Protocolo de configuración dinámica del liost. Protocolo que proporciona un mecanismo paraasignar direcciones IP de forma dinámica, de modo que las direcciones se pueden reutilizarautomáticamente cuando los hosts ya no las necesitan.

Dial up {marcar). Establecer comunicación entre dos PC.

Dirección. Estructura de datos o convención lógica utilizada para identificar una entidad única, comoun proceso o dispositivo de red en particular.

Dirección  broadeast. Dirección especial reservada para enviar un mensaje para todas las estaciones.Por lo general, una dirección broadeast es una dirección destino MAC compuesta exclusivamente pornúmeros uno. Comparar con dirección multicast y dirección unicast. Ver también broadeast.

Dirección de capa MAC. Ver dirección MAC.

Dirección de enlace de datos. Ver dirección MAC.

Dirección de hardware. Ver dirección MAC.

440 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-M a

Page 438: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 438/477

Dirección de presentación OSI. Dirección utilizada para ubicar una entidad de aplicación de OSIEstá compuesta por una dirección de red OSI y hasta tres selectores, uno para cada entidad detransporte, sesión y presentación.

Dirección de protocolo. Ver dirección de red.

Dirección de punto decimal. Anotación común para direcciones ÍP con el formato a.b.c.d, dondecada número representa, en decimales, 1 byte de la dirección IP de 4 bytes. También denominadadirección de punto o anotación punteada en cuatro partes.

Dirección de red. Dirección de capa de red que se refiere a un dispositivo de red lógico, en lugar defísico. También denominada dirección de protocolo.

Dirección de subred Parte de una dirección IP especificada como la subred por la máscara desubred.

Dirección de zona de multicast. Dirección multicast dependiente de enlace de datos en el que unnodo recibe los broadcasts NBP dirigidos a esta zona.

Dirección del salto siguient«. Dirección IP del siguiente router en una ruta hacia determinadodestino.

Dirección destino. Dirección de un dispositivo de red que recibe datos. Ver también dirección origen.

Dirección física. Ver dirección MAC.

Dirección IP. Dirección de 32 bits asignada a los hosts mediante TCP/IP. Una dirección IPcorresponde a una de las cinco clases (A, B, C, D o E) y se escribe en forma de 4 octetos separados

 por puntos (formato decimal con punto). Cada dirección consta de un número de red, un númeroopcional de suorsa y un númeTO de liúsí. Los uumeios ele red y de subred se utilizan conjuntamente

 para el enrutamiento, mientras que el número de host se utiliza para el direccionamiento a un hostindividual dentro de la red o de la subred. Se utiliza una máscara de subred para extraer lainformación de la red y de la subred de la dirección IP. También denominada dirección de Internet(dirección IP).

Dirección MAC {Control de Acceso al Medio).  Dirección de capa de enlace de datos estandarizadaque se necesita para cada puerto o dispositivo que se conecta a una LAN. Otros dispositivos de la redusan estas direcciones para ubicar dispositivos específicos en la red y para crear y actualizar las tablasde enrutamiento y las estructuras de los datos. Las direcciones MAC tienen 6 bytes de largo y soncontroladas por el IEEE. También se denominan direcciones de hardware, dirección de capa MAC o

dirección física. Comparar con dirección de red.

Dirección multicast. Dirección única que se refiere a múltiples dispositivos de red. Sinónimo dedirección de grupo. Comparar con dirección broadeast y dirección unicast. Ver también multicast.

Dirección origen. Dirección de un dispositivo de red que envía datos.

Dirección unicast. Dirección que especifica un solo dispositivo de red. Comparar con dirección broadeast y dirección multicast.

Direccionamiento plano. Esquema de direccionamiento que no utiliza una jerarquía lógica paradeterminar una ubicación.

© RA - M A APÉ NDIC E C. GLOSAR.IO 441

Page 439: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 439/477

División en capas. Separación de funciones de networking utilizadas por el modelo de referencia  OSI, que sim plifica las tareas requeridas para que dos PC se com uniquen entre sí.

D l . C Í (idenilflcador de conexión de enluce de datos).  Valor que espec if ica un P V C o un S V C e n u n a

red Frame-Relay. En la especificación Frame Reky básica, los DLCI son significativos localmente  (es decir, dispositivos conectados que usan diferentes valores para especificar la misma conexión). En  la especificación extendida LMI, los DLCI son significativos globalmente (es decir, los DLCI  especifican dispositivos de extremos individuales).

D N S (Sistema de denominación de dominio). Sistema utilizado en Internet para convertir los nombres  

de los n odos de red en direcciones.

DoD (Departamento de Defensa).  Organización gubernamental de los EE.UU. responsable de la defe nsa nacional. El Departamento de D efensa ha financiado con frecu encia el desarrollo de protocolos de comunicación.

Dominio (domain). Nombre empleado para referirse a una máquina o a un servidor determinado en Internet. El nombre de dominio comprende varias partes; la última parte, o sufijo, designa el nivel de  

estructura superior.Ejemplos de dominios:.com (organizaciones com erciales).edu (organizaciones educativas).gov (organizaciones gubernamentales)

Dominio de broadeast. Conjunto de todos los dispositivos que reciben tramas de broadeast que se  originan en cualquier dispositivo dentro de ese conjunto. Los dominios de broadeast normalmente se encuentran limitados por routers porque los rouiers no envían tramas de broadeast. Ver también broadeast.

Dominio de colisión. En Fthemet, el área de la red en la que las tramas que colisionan se propagan.  Los repetidores y ios huos propagan ¡as colisiones, mientras que los switches de LAN, puentes y  routers no lo hacen.

DRP (Protocolo de Enrutamiento DECnet).  Esquema de enrutamiento propietario introducido por  Digital Equipment Corporation en DECnet Fase III. En DECnet Fase V, DECnet completó su  

transición a los protocolos de enrutamiento OSI (ES-IS e IS-IS).

D S A P (Punto de acceso al servicio destino).  SAP del nodo de red designado en el campo destino de 

un paquete. Comparar con SSAP. Ver también SAP (punto de acceso al servicio).

DSL (Digital Subscriber Line,  Línea Digital del Suscriptor).  Tecnología de red que permite  conexiones de banda ancha sobre el cable de cobre a distancias limitadas. Hay cuatro tipos de DSL: ADSL, HDSL, SDSL y VDSL. Todas estas tecnologías funcionan a través de pares de módems, con  

un módem localizado en la oficina central y el otro en el lugar del cliente. Debido a que la mayoría de  tecnologías DSL no utilizan todo el ancho de banda del par trenzado, queda espacio disponible para  un canal de voz.

D TE (Equipo terminal de datos).  Dispositivo en si extremo del usuario de una interfaz usuario a red  que sirve como origen de datos destino o ambos DTE se conecta a una red de datos a través de un

442 R E DE S C I SC O: GUÍ A DE E S T UDI O P AR A LA C E R T I F I C AC I Ó N C C NA 640-802 © RA-Ma

Page 440: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 440/477

DWMD ( De nse Wavelength División Multiplexing).   DWDM es una tecnología que emplea múltiples  ondas para transmitir señales sobre una sola fibra óptica. Actualmente, DWDM es un componente  crucial de las redes ópticas porque maximiza el uso de cables de fibra instalados y permite la entre°a  de servicios rápida y fácilmente sobre una infraestructura existente.

E l. Esqu ema de transmisión digital de área amplia utilizado especia lmen te en Europa, que lleva datos a una velocidad de 2,048 Mbps. Las líneas El pueden ser dedicadas para el uso privado de carriers comunes. Comparar con TI.

E3. Esquema de transmisión digital de área amplia utilizado especialmente en Europa, que lleva datos a una velocidad de 34,368 Mbps. Las líneas E3 pueden ser dedicadas para el uso privado de carriers  comunes. Comparar con T3.

E E P R G M ( Memoria prog ra inab le de solo lec tura borrable eléctricam ente).   EPROM que se puede borrar utilizando señales eléctricas aplicadas a contactos (pins) específicos.

EIA ( Aso ciac ión de  Industria s Elec trónicas).  Grupo que especifica los estándares de transmisiones 

eléctricas. EIA y TÍA han desarrollado en conjunto numerosos estándares de comunicación de amplia  difusión, como EIA/TIA-232 y EIA/TIA-449.

EIA/TÍA568 Estándar que describe las características y aplicaciones para diversos grados de cableado UTP.

Encabezado. Información de control colocada antes de los datos al encapsularios para la transmisión  en red.

En cap sula m icnts.'C oloca ción en les datos de un encabezado de protocolo en particular. Por ejemplo, a los datos de capa superior se les coloca un encabezado específico de Ethernet antes de iniciar el  tránsito de red. Además, al puentear redes que no son similares, toda la trama de una red se puede  ubicar simplemente en el encabezado usado por el protocolo de capa de enlace de datos de la otra red.

Enc apsu lar. Ver encapsulamiento.

Enlace. Canal de comunicaciones de red que se compone de un circuito o ruta de transmisión y todo el equipo relacionado entre un emisor y un receptor. Se utiliza con mayor frecuencia para referirse a 

una conexión de WAN. A veces se denomina línea o enlace de transmisión.

Enlace dedicado. Enlace de comunicaciones que se reserva indefinidamente para transmisiones, en lugar de conmutarse según lo requiera la transmisión. Ver también línea arrendada.

Enlace punto a punto. Enlace que proporciona una sola ruta preestablecida de comunicaciones de  WAN desde las instalaciones del cliente a través de una red de carriel", como, por ejemplo, la de una  compañía telefónica, a una red remota. También denominado enlace dedicado o línea arrendada.

Enlace WAN. Canal de comunicaciones de WAN que se compone de un circuito o ruta de  transmisión y todo el equipo relacionado entre un emisory un receptor.

© RA-MA A P É N D I C E C. G L O S A R I O 4 4 3

Page 441: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 441/477

Enrutamiento. Proceso de descubrimiento de una ruta hacia el host destino. E! enrutamiento es sumamente complejo en grandes redes debido a la gran cantidad de destinos intermedios potenciales  

que debe atravesar un paquete antes de llegar al host destino.

Enrutamiento dei camino más corto. Enrutamiento que reduce al mínimo la distancia o costo de la ruta a través de una aplicación de un algoritmo.

Enrutamiento dinámico. Enrutamiento que se ajusta automáticamente a la topología de la red oa los cambios de tráfico. También denominado enrutamiento adaptable. Comparar con enrutamientoestático.

E nr uta m ien to e stático. R uta que se ha con figurado e introducido explícitamente en la tabla de  enrutamiento. Las rulas estáticas tienen prioridad sobre las rutas elegidas por los protocolos de  enrutamiento dinámico. Comparar con enrutamiento dinámico.

Enrutamiento multiproíocoto. Enrutamiento en el que un router entrega paquetes desde distintos  protocolos enrutados, como TCP/IP e IPX, en los mismos enlaces de datos.

Enrutamiento por ¡¡asnada telefónica bajo demanda Ver DDR.

Envío . Proc eso para enviar una trama hacia su destino íinal mediante un dispositiv o de intemetwork.

Envío de tramas. Mecanismo a través del cual el tráfico basado en tramas, como HDLC y SDLC, 

atraviesa una red ATM.

EPROM (Memoria programable de solo lectura borrable).  Chips de memoria no volátil programados después de su fabricación y que, de ser necesario, pueden ser borrados por ciertos  medios  y  reprogramados. Cumpaiai con EEPROM y PROM.

ES-IS (Sistema Final a Sistema Intermedio).  Protocolo OSI que define el modo en que-los-sistemas. finales (hosts) se anuncian a los sistemas intennedios (routers). Ver también IS-IS.

Escalabilidad. Capacidad de una red para aumentar de tamaño sin que sea necesario realizar cambios  importantes en el diseño general.

Espera. Función de IGRP que rechaza nuevas rutas para el mismo destino durante un período  

determinado de tiempo.

Estación con doble conexión. Ver DAS.

Estación local doble. Dispositivo conectado a múltiples concentradores FDD! para lograr redundancia.

Estación secundaria. En protocolos síncronos de bit de la capa de enlace de datos (por ejemplo,  HDLC), una estación que responde a los comandos desde una estación primaria. A veces se le 

denomina simplemente secundaria.

Estándar. Conjunto de reglas o procedimientos de uso generalizado o de carácter oficial.

Ethernet. El método de conexión más común en las redes de área local, LAN. En el caso de Ethernet,  todas las estaciones del segmento comparten el ancho de banda total, que es 10 megabits por segundo  

444 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©R A - M A

Page 442: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 442/477

Ethernet de dúplex completo. Capacidad de transmisión simultánea de datos entre una estación  

emisora y una estación receptora. Comparar con Ethernet semidúplex.

Ethernet semidúplex. Capacidad de transmisión de datos en una sola dirección a la vez entre una estació n transmisora y otra receptora. Comparar con Ethernet de d úplex com pleto.

Evaluación loopback. Prueba en la que se envían las señales y luego se dirigen de vuelta hacia su  origen desde un punto a lo largo de la ruta de comunicaciones. La evaluación loopback a menudo se  usa para probar la capacidad de uso de la interfaz de la red.

F:

Fast Ethernet. Cualquiera de varias especificaciones de Ethernet de 100-Mbps. Fast Ethernet ofrece un incremento de velocidad diez veces mayor que el de la especificación de Ethernet lOBaseT,  aunque preserva características tales como formato de trama, mecanismos MAC y MTU. Estas similitudes permiten el uso de herramientas de administración de red y aplicaciones lOBaseT  existentes en redes Fast Ethernet. Se basa en una extensión de la especificación IEEE 802.3. Ver tamb ién Ethernet.

FDDI (Interfaz de datos distribuida por fibra).  Estándar de LAN, definido por ANSI X3T9.5, que  especifica una red de transmisión de tokens de 100 Mbps que utiliza cable de fibra óptica, con  distancias de transmisión de hasta 2 km. FDDI usa una arquitectura de anillo doble para brindar redundancia. Comparar con CDDI y FDDI II.

F B D I II. Estándar ANSI que mejora FDDI. FDDI II brinda transmisión isócrona para circuitos de  datos no orientado a conex ión y circuitos de vo z y vídeo orientados a conexión. Comparar con FDDI.

FF.CN (Notificación explícita de la congestión). Bitonlncarlo.nnr una red Frame-Relay para informar a los dispositivos DTE que reciben las tramas que se produjo congestión en la ruta del origen hacia el destino. Los dispositivos DTE que reciben las tramas con el bit FECN pueden solicitar que los  protocolos de más alto nivel tomen las medidas de control de flujo correspondientes. Ver también  BECN.

Fibra local 4B/5B. Fibra local de 4 bytes/5 bytes. Medio físico de canal de fibra utilizado para FDDI  y AT M. Admite velocidades de hasta 100 Mbps en fibra multimodo.

Fibra local 8B/10B. Fibra local de 8 bytes/10 bytes. Medio físico de canal de fibra que admite  velocida des de hasta 1 49,76 Mbps en fibra multimodo.

Fibra local de 4 bytes/5 bytes. Ver fibra local 4B/5B.

Fib ra mu ltimodo . Fibra óptica que soporta la propagación de m últiples frecuencias de luz.

Fibra óptica. Fibra basada en el vidrio, que sustituye a los clásicos cables de cobre y permite  

transmitir un gran volumen de información a alta velocidad y a gran distancia. La información no se  transmite mediante impulsos eléctricos, sino que se modula en una onda de luz generada por un láser.

Filtrado de tráfico local. Proceso por el cual un puente filtra (descarta) tramas cuyas direcciones  MAC origen y destino se ubican en la misma interfaz en el puente, lo que evita que se envíe tráfico  innecesario a través del puente. Definido en el estándar IEEE 802.1.

© RA-MA APÉND ICF. C. GLOS ARIO 445

Page 443: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 443/477

Filtro. En general, se refiere a un proceso o dispositivo que rastrea el tráfico de red en busca de  determinadas características, por ejemplo, una dirección origen, dirección destino o protocolo y 

determina si debe enviar o descartar ese tráfico basándose en los criterios establecidos.

Firewall. Router o servidor de acceso, o varios routers o servidores de acceso, designados para  funcionar como búfer entre redes de conexión pública y una red privada. Un router de firewall utiliza  listas de a cce so y otros métodos para garantizar la seguridad de la red privada.

Firmware. Instrucciones de software establecidas de forma permanente o semipermanente en la 

ROM.

Flooding. Técnica de transmisión de tráfico utilizada por switches y puentes, en la cual el tráfico recibido por una interfaz se envía a todas las interfaces de ese dispositivo, salvo a la interfaz desde la  

cual se recibió originalmente la información.

Flujo. Corriente de datos que viajan de un punto a otro a través de una red (por ejemplo, desde una 

estación de la LAN a otra). Se pueden transmitir varios flujos en un solo circuito.

Foro ATM. Organización internacional fondada en 1991 de forma conjun ta por Cisco Systems,  

NET/ADAPTIVE, Northern Telecom y Sprint, con el fin de desarrollar y promover acuerdos de  implem entación basados en estándares para tecnología de ATM. El F oro AT M expande los estándares oficiales desarrollados por ANSI y UIT-T, y desarrolla acuerdos de implementación antes de los 

estándares oficiales.

Fragmentación. Proceso de dividir un paquete en unidades más pequeñas al transmitir a través de un  

medio de red que no puede acomodar el tamaño original del paquete.

Fragmento. Parte de un paquete mayor que se ha dividido en unidades más pequeñas. En las redes  

Ethernet, también se hace referencia a esto como una trama con un límite inferior al límite permitido  de 64 byte s. ...

Frame-Relay. Protocolo conmutado de la capa de enlace de datos, de norma industrial, que  administra varios circuitos virtuales utilizando un encapsulamiento HDLC entre dispositivos  

conectados. Frame-Relay es más eficiente que X.25, el protocolo para el cual se considera por lo  

general un reemplazo.

FTP (Protocolo de Transferencia de Archivos).  Protocolo de aplicación, parte de la pila de protocolo  TCP /IP, utilizado para transferir archivos entre nodos de red. FTP se defi ne e n la RFC 959.

Full dúplex. Capacidad para la transmisión simultánea de datos entre la estación emisora y la 

estación receptora. Comparar con semidúplex y unidireccional.

G:

Gateway. En la comunidad IP, término antiguo que se refiere a un dispositivo de enrutamiento. Actualmente, el término router se utiliza para describir nodos que desempeñan esta función, y gateway se refiere a un dispositivo especial que realiza conversión de capa de aplicación de la  

inform ación de una pila de proto colo a otro. Comparar con router.Gateway de último recurso. Router al cual se envían todos los paquetes no enrutables.

Gb (gigabit) Aproximadamente 1 000 000 000 de bits

446 REDES CISCO: GUÍA DE ESTUD IO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

Page 444: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 444/477

Gbps (gigabytes por segundo). Medida de velocidad de transferencia.

Gigabit. VerGb.

GNS (Obtener Servidor Más Cercano).  Paquete de solicitud enviado por un cliente en una red IPX para ubicar el servidor activo más cercano de un tipo en particular. Un cliente de red IPX emite una 

solicitu d GNS para pedir una respu esta directa de un servidor conecta do o una respuesta de un router que le indique en qué parte de la intemetwork de redes se puede ubicar el servicio. GNS es parte de  IPX SAP.

GPRS (Servicio general de pa que tes po r radio).  General Package Radio Service. Servicio general de paquetes por radio que per m ite manejar datos sobre redes celulares de una manera más eficiente.

Grupo de circuito. Agrupación de líneas seriales asociadas que unen dos puentes. Si uno de los  enlaces seriales en un grupo de circuito se encuentra en el árbol de extensión para una red, cualquiera de los enlaces seriales en el grupo de circuito se puede usar para balanceo de carga. Esta estrategia de  balanceo de carga evita los problemas de ordenamiento de los datos, asignando cada dirección destino  a un enlace serial en particular.

GSM (Global System fo r Mobile Communications).  Es un sistema global para las comunicaciones de móviles digitales celulares. El GSM usa TDMA de banda estrecha que permite 8 llamadas  simultáneas sobre la misma radiofrecuencia. El GSM se introdujo en 1991, y desde finales de 1997 

este servicio estuvo disponible en más de 100 países y se ha consolidado como sistema estándar en  Europa y Asia.

GUI (Interfaz gráfica del usuario).  Entorno del usuario que utiliza representaciones gráficas y textua les de las aplicacio nes de entrada y salida y de la estructura jerárquica (o de otro tipo) en la que se almacena la información. Las convenciones como botones, iconos y ventanas son típicas, y varias  

acciones se realizan mediante un apuntador (como un ratón). Microsoft Windows y Apple Macintosh  son ejemplos importantes de plataformas que usan GUI.

H :

HCC (Interconexión horizontal).  Armario de cableado donde el cableado horizontal se conecta a un  

panel de conmutación conec tado mediante cableado backbone al MDF.

HDLC (Control de Enlace de Datos de Alto Nivel).  Protocolo síncrono de la capa de enlace de datos, orientado a bit, desarrollado por ISO. HDLC especifica un método de encapsulamiento de datos en enlaces síncronos seriales q ue utiliza caracteres de trama y sumas de comprobación.

HDSL (High-data-rate Digital Subscriber Line).  Línea Digital del Suscriptor de alta velocidad. Una  de las cuatro tecnologías DSL. HDSL entrega 1.544 Mbps de ancho de banda hacia arriba (desde el lugar del cliente a la oficina central) y hacia abajo (desde la oficina central al lugar del cliente), sobre  dos pares de cobre trenzados. Debido a que HDSL ofrece velocidad TI, las compañías telefónicas han estado utilizando HDSL para entregar acceso local para servicios TI en la medida de lo posible. El  funcionamiento de HDSL está limitado a un rango de distancia de hasta 3658,5 metros. Se utilizan  repetidoras de señal para ampliar el servicio. HDSL requiere dos pares trenzados. Por esta razón es  

utilizado principalmente para conexiones de red PBX, sistemas de circuito de carrier digitales, POP de intercambio, servidores de Internet y redes de datos privadas. Ver también DSL, ADSL, SDSL y  

VDSL.

ORA-MA APÉND ICE C. GLOSARIO 447

Page 445: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 445/477

Header {cabecera).  Parte inicial de un paquete de datos a transmitir, que contiene la informaciónsobre los puntos de origen y de destino de un envió y sobre el control de errores. Esta expresión se

aplica con frecuencia, y de manera errónea, solo a envío de correo electrónico, por lo que recibe elnombre de “mailheader”, pero normalmente cualquier paquete de datos que se transmite de PC a PCcontiene una “header”.

Herramienta de punción. Herramienta accionada por resorte que se usa para cortar y conectar cablesen un jack o en un panel de conmutación.

Hexadecimal {base 16). Representación numérica que usa los dígitos del 0 al 9, con su significadohabitual, y las letras de la A a la F, para representar dígitos hexadecimales con valores del 10 al 15. El

dígito ubicado más a la derecha cuenta por uno, el siguiente por múltiplos de 16, el siguiente por16A2=256, etc.

Horizonte dividido. Técnica de enrutamiento en la cual se impide que la información acerca de losrouters salga de la interfaz del router a través de la cual se recibió la información. Las actualizacionesdel horizonte dividido son útiles para evitar los bucles de enrutamiento.

Host. PC en una red. Similar a nodo, salvo que el host normalmente implica un PC, mientras quenodo generalmente se aplica a cualquier sistema de red, incluyendo servidores y routers. Ver también

nodo.

HTML {Lenguaje de Etiquetas por Hipertexto). Formato simple de documentos en hipertexto que usaetiquetas para indicar cómo una aplicación de visualización, como por ejemplo un navegador de laWeb, debe interpretar una parte determinada de un documento.

HTTP {Protocolo de Transferencia de Hipertexto).  Protocolo utilizado por los navegadores yservidores de la Web para transferir archivos, como archivos de texto y de gráficos.

- H»b. -1. En general, .dispositivo que sirve como centro de una topología en estrella. Tambiéndenominado repetidor multipueito. 2. Dispositivo de hardware o software que contiene múltiples---■módulos de red y equipos de red independientes pero conectados. Los hubs pueden ser activos(cuando repiten señales que se envían a través de ellos) o pasivos (cuando no repiten, sino quesimplemente dividen las señales enviadas a través de ellos).

I :

IAB {Comité de Arquitectura de Internet).  Comité de investigadores de internetwork de redes quediscute temas relativos a la arquitectura de Internet. Responsables de designar una serie de gruposrelacionados con Internet, como IANA, IESG e IRSG. El IAB es nombrado por los síndicos de laISOC. Ver también IANA, IESG, IRSG e ISOC.

IANA {Agencia de Asignación de Números Internet). Organización que funciona bajo el auspicio dela ISOC como parte del IAB. La IANA delega la autoridad de asignar espacios de direcciones IP ynombres de dominio al InterNIC y otras organizaciones. La IANA mantiene también una base dedatos de identificadores de protocolo asignados que se utilizan en la pila TCP/IP, incluyendo los

números de sistemas autónomos.

ICMP {Protocolo de mensajes de control en Internet). Protocolo Internet de capa de red que informade errores y brinda información relativa al procesamiento de paquetes IP. Documentado en RFC 792.

448 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICACIÓ N CCNA 640-802 © RA-Ma

IDF (Servicio de distribución intermedia). Sala de comunicaciones secundaria para un edificio donde

Page 446: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 446/477

( ) pfunciona una topología de networlcing en estrella. El IDF depende del MDF.

IEC (Comisión Electrotécnica Internacional).  Grupo industrial que escribe y distribuye estándares para productos y componentes eléctricos.

IEEE ( Instituto de Ingeniería Eléctrica y Electrónica).  Organización profesional cuyas actividadesincluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE sonlos estándares de mayor importancia para las LAN de la actualidad.

IEEE 802.2. Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de lacapa de enlace de datos. IEEE 802.2 maneja errores, entramados, control del flujo y la interfaz deservicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5. Ver tambiénIEEE 802.3 e IEEE 802.5.

IEEE 802.3. Protocolo IEEE para LAN que especifica la implementación de la capa física y de lasubcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a variasvelocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especificanimplementaciones para Fast Ethernet. Las variaciones físicas de la especificación IEEE 802.3 originalincluyen 10Base2, 10Base5, lOBaseF, lOBaseT y 10Broad36. Las variaciones físicas para FastEthernet incluyen lOOBaseTXy lOOBaseFX.

IEEE 802.5. Protocolo de LAN de IEEE que especifica la implementación de la capa física y lasubcapa MAC de la capa de enlace de datos. IEEE 802.5 usa acceso de transmisión de tokens a 4 o 16Mbps en cableado STP o UTP y desde el punto de vista funcional y operacional es equivalente aToken Ring de IBM. Ver también Token Ring.

IETF (Fuerza de Tareas de Ingeniería de Internet). Fuerza de tareas compuesta por más de 80 gruposde trabajo responsables del desarrollo de estándares de Internet. IETF opera bajo el auspicio de ISOC.

IGRP (Protocolo de enrutamiento de gateway interior). Protocolo desarrollado por Cisco para tratar los problemas asociados con el enrutamiento en redes heterogéneas de gran envergadura.

IGRP extendido (Protocolo de enrutamiento de gateway interior extendido).  Versión avanzada deIGRP desarrollada por Cisco. Ofrece propiedades de convergencia y eficacia operativa superiores, ycombina las ventajas de los protocolos del estado de enlace con las de los protocolos porvector distancia. Comparar con IGRP. Ver también OSPF y RIP.

Información final. Información de control añadida a los datos cuando se encapsulan para unatransmisión de red. Comparar con encabezado.

Instituto de Ingenieros Eléctricos y Electrónicos. Ver IEEE.

Intercambio de paquetes de internetwork. Ver IPX.

Intercambio de Paquetes Secuenciado. Ver SPX.

Intercambio de señales. Secuencia de mensajes intercambiados entre dos o más dispositivos de red para garantizar la sincronización de transmisión antes de enviar datos del usuario.

Interconexión horizontal. VerFICC.

©R A-M A APÉN DICE C. GLOSARIO 449

Interconexión vertical. Ver VCC.

Page 447: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 447/477

Interconexión vertical. Ver VCC.

Interfaz. 1. Conexión entre dos sistemas o dispositivos. 2. En terminología de enrutamiento, unaconexión de red. 3. En telefonía, un límite compartido definido por características de interconexiónfísica comunes, características de señal y significados de las señales intercambiadas. 4. Límite entrecapas adyacentes del modelo de referencia OSI.

Interfaz de A cceso Básico. Ver BRI.

Interfaz de administración local. Ver LMI.

Interfaz de datos distribuida por fibra. Ver FDÜI.

Interfaz de red. Límite entre una red de carrier y una instalación de propiedad privada.

Interfaz de Red a Usuario. Ver UNI.

Internet. La internetwork de redes más grande del mundo, que conecta decenas de miles de redes detodo el mundo y con una cultura que se concentra en la investigación y estandarización basada en el

uso real. Internet evolucionó en parte de ARPANET. En un determinado momento se llamó InternetDARPA, y no debe confundirse con el término general internet (minúsculas).

Internet. Abreviatura de internetwork de redes. No debe confimdirse con la Internet. Verinternetwork de redes.

Internetwork. Industria dedicada a la conexión de redes entre sí. Este término se refiere a productos, procedimientos y tecnologías.

Internetwork de redes. Agmpamiento de redes interconectadas por routers y otros dispositivos quefunciuiia (de modo general) como una sola red. .

Internetwork de sistemas abiertos. Ver OSI.

InterNIC. Organización que brinda asistencia al usuario, documentación, capacitación, servicios deregistro para nombres de dominio de Internet, direcciones de red y otros servicios a la comunidad deInternet. Antiguamente denominada NIC.

Interoperabilidad. Capacidad de los equipos de informática de diferentes fabricantes paracomunicarse entre sí en una red.

Interrupción. Mensaje que envía un agente SNMP al NMS, a una consola o a una terminal paraindicar que se ha producido un evento importante, por ejemplo, que se ha alcanzado una condición oumbral definido específicamente.

Intervalo de mensajes de actividad. Período de tiempo transcurrido entre cada mensaje de actividad

enviado por un dispositivo de red.

IOS (Sistema Operativo de Internetwork). Ver software Cisco IOS.

IP (Protocolo Internet).  Protocolo de capa de red de la pila TCP/IP que ofrece un servicio deinternetwork de redes no orientado a conexión El IP brinda funciones de direccionamiento

450 RED ES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

IPv4 (Protocolo Internet versión 4) es un protocolo de conmutación no orientado a conexión de

Page 448: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 448/477

( ) pmáximo esfuerzo. Ver también IPv6.

IPSec (Protocolo de Internet Seguro). Es un conjunto de  protocolos y algoritmos de seguridaddiseñados para la protección del tráfico de red para trabajar con IPv4 e IPv6 de modo transparente omodo túnel que soporta una gran variedad de encriptaciones y autenticaciones.

IPv6 (IP versión  6). Reemplazo de la versión actual de IP (versión 4). IPv6 brinda soporte paraidentificación de flujo en el encabezado del paquete, que se puede usar para identificar flujos.Anteriormente denominado IPng (IP de próxima generación).

IPX (Intercambio de Paquetes de Internetwork). Protocolo de capa de red de NetWare utilizado para

transferir datos desde los servidores a las estaciones de trabajo. IPX es similar a IP y XNS.

IPX de Novell. Ver IPX.

IPXWAN (red de área amplia IPX).  Protocolo que negocia opciones de extremo a extremo paranuevos enlaces. Cuando aparece un enlace, los primeros paquetes IPX enviados son paquetesIPXWAN que negocian las opciones para el enlace. Cuando las opciones IPXWAN se determinancon éxito, comienza la transmisión IPX normal. Definido por RFC 1362.

IS-IS (Sistema Intermedio a Sistema Intermedio). Protocolo de enrutamiento jerárquico de estado deenlace OSI basado en el enrutamiento DECnet Fase V, en el que los IS (routers) intercambianinformación de enrutamiento con base en una métrica única para determinar la topología de la red.Ver también ES-IS y OSPF.

ISO (Organización Internacional para la Normalización). Organización internacional que tiene a sucargo una amplia gama de estándares, incluyendo aquellos referidos al nctworking. ISO desarrolló elmodelo de referencia OSI, un modelo popular de referencia de networking.

ISOC (Sociedad Internet).  Organización internacional sin fines de lucro fundada en 1992, quecoordina la evolución y el uso de la Internet. Además la ISOC delega facultades a otros gruposrelacionados con la Internet, por ejemplo el IAB. La ISOC tiene su sede en Reston, Virginia, EE.UU.Ver también IAB.

K:

kb (kilobit ). Aproximadamente 1.000 bits.

kB (kilobyte). Aproximadamente 1.000 bytes.

kbps (kilobits por segundo). Medida de velocidad de transferencia.

kBps (kilobytes por segundo). Medida de velocidad de transferencia.

Kilobit. Ver kb.

Kilobits por segundo. Ver kbps.

Kilobyte. Ver kB.

Kilobytes por segundo. Ver kBps.

©R A-M A APÉN DICE C. GLOS ARIO 451

Page 449: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 449/477

L:LAN (Red de área local).  Red de datos de alta velocidad y bajo nivel de errores que cubre un áreageográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estacionesde trabajo, periféricos, terminales y otros dispositivos en un solo edificio u otra área geográficamentelimitada. Los estándares de LAN especifican el cableado y señalización en las capas físicas y deenlace de datos del modelo OSI. Ethernet, FDDI y Token Ring son tecnologías LAN ampliamenteutilizadas. Comparar con MAN y WAN. Ver también VLAN.

LAPB (Procedimiento de Acceso al Enlace Balanceado). Protocolo de capa de enlace de datos en la pila de protocolo X.25. LAPB es un protocolo orientado a bit derivado de HDLC. Ver también HDLCy X.25.

LAPD (Procedimiento de Acceso al Enlace en el Canal D).  Protocolo de capa de enlace de datosRDSI para el canal D. LAPD deriva del protocolo LAPB y se diseñó primariamente para satisfacerlos requisitos de señalización del acceso básico de RDSI. Definido por las Recomendaciones de UIT-T Q.920 y Q.921.

LAT (Transporte de área Local).  Protocolo de terminal virtual de red desarrollado por DigitalEquipment Corporation.

Latencia. Retardo entre el momento en que un dispositivo solicita acceso a una red y el momento enque se le concede el permiso para transmitir. Intervalo de tiempo que toma el procesamiento de unatarea.

LCP(Protocolo de Control de Enlace).

  Protocolo que proporciona un método para establecer,configurar, mantener y terminar una conexión punto a punto.

Lenguaje de Etiquetas por Hipertexto Ver HTML.

Límite de tiempo. Evento que se produce cuando un dispositivo de red espera saber lo que sucedecon otro dispositivo de red dentro de un período de tiempo especificado, pero nada de esto sucede. Elagotamiento del límite de tiempo resultante generalmente hace que se deba volver a transmitir lainformación o que se termine la sesión entre los dos dispositivos.

Línea arrendada. Línea de transmisión reservada para una portadora de comunicaciones para uso privado de un cliente. Una línea arrendada es un tipo de línea dedicada. Ver también enlace dedicado.

Línea de acceso telefónico. Circuito de comunicaciones establecido por una conexión conmutada porcircuito que usa la red de la compañía telefónica.

LLC (Control de enlace lógico). La más alta de las dos subeapas de enlace de datos definidas por el

IEEE. La subeapa LLC maneja el control de errores, control del flujo, entramado y direccionamientode subeapa MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes noorientadas a conexión y orientadas a conexión.

LMI ( In terfaz de Admin istración Loca l).  Conjunto de mejoras a la especificación básica Frame-Relay. LMI incluye soporte para un mecanismo de actividad, que verifica que los datos estén

452 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

las redes Frame-Relay; y un mecanismo de estado que proporciona un informe de estado constante

Page 450: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 450/477

las redes Frame Relay; y un mecanismo de estado, que proporciona un informe de estado constantesobre los DLCI que el switch conozca.

Localizador de recursos uniforme. Ver URL.

LSA (Publicación del estado de enlace). Paquete de broadcast utilizado por los protocolos del estadode enlace que contiene información acerca de vecinos y costes de ruta. Los LSA son utilizados por losrouters receptores para mantener sus tablas de enrutamiento. A veces se denomina paquete de estadode enlace (LSP).

M:

MAC (Control de Acceso al Medio). Parte de la capa de enlace de datos que incluye la dirección de 6 bytes (48 bits) del origen y del destino, y el método para obtener permiso para transmitir. Ver tambiéncapa de enlace de datos y LLC.

Malla. Topología de red en la cual los dispositivos se organizan de manera administrable,segmentada, con varias interconexiones, a menudo redundantes, colocadas de forma estratégica entrelos nodos de la red. Ver también malla completa y malla parcial.

Mapa de ruta. Método para controlar la redistribución de rutas entre dominios de enrutamiento.

Máscara. Ver máscara de dirección y máscara de subred.

Máscara de dirección. Combinación de bits utilizada para describir cuál es la porción de unadirección que se refiere a la red o subred y cuál es la que se refiere al host. A veces se llamasimplemente máscara.

Máscara de subred. Máscara utilizada para extraer, información de red y subred de la dirección IP

Máscara wildcard Cantidad de 32 bits que se utiliza junto con una dirección IP para determinar qué bits en una dirección IP deben ser ignorados cuando se compara dicha dirección con otra dirección IP.Una máscara wildcard se especifica al configurar una ACL.

MAU (Unidad de conexión al medio).  Dispositivo utilizado en redes Ethernet e IEEE 802.3 que proporciona una interfaz entre el puerto AUI de una estación y el medio común de Ethernet. LaMAU, que puede ser incorporada a una estación, o puede ser un dispositivo separado, lleva a cabofunciones de la capa física, incluyendo la conversión de datos digitales de la interfaz Ethernet, ladetección de colisiones y la inyección de bits en la red. Denominada a veces unidad de acceso almedio, también abreviada como MAU, o transceptor.

Máximo esfuerzo de entrega. Entrega que se produce cuando un sistema de red no usa un sistemasofisticado de acuse de recibo para garantizar la entrega confiable de la infonnación.

Mb (megabit ). Aproximadamente 1.000.000 de bits.

Megabits por segundo. Ver Mbps,

Megabyte. Ver MB.

Memoria de acceso aleatorio. Ver RAM.

© R A - M A APÉ NDIC E C. GLOSA RIO 453

Page 451: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 451/477

Memoria flash. Almacenamiento no volátil que se puede borrar eléctricamente y reprogramar, de

manera que las imágenes de software se pueden almacenar, iniciar y reescribir según sea necesario.La memoria flash fue desarrollada por Intel y se otorga bajo licencia a otras empresas desemiconductores.

Mensaje. Agrupación lógica de información de la capa de aplicación, a menudo compuesta por unacantidad de agrupaciones lógicas de las capas inferiores, por ejemplo, paquetes. Los términosdatagrama, trama, paquete y segmento también se usan para describir agolpamientos de informaciónlógica en las diversas capas del modelo de referencia OSI y en varios círculos tecnológicos.

Mensaje de actividad. Mensaje enviado por un dispositivo de red para informar a otro dispositivo dered que el circuito virtual entre ellos se mantiene activo.

Método de acceso. 1. En general, la manera en que los dispositivos de red acceden al medio de red. 2.Software dentro de un procesador SNA que controla el flujo de información a través de una red.

Método de corte. Técnica de conmutación de paquetes que hace pasar los datos por un switch demanera tal que la parte frontal de un paquete salga del switch en el puerto de salida antes de que el

 paquete termine de entrar al puerto de entrada. Un dispositivo que usa conmutación de paquetes pormétodo de corte lee, procesa y envía los paquetes inmediatamente después de que se verifica ladirección destino y se determina el puerto saliente. También denominado conmutación de paquete alvuelo.

Métrica de enrutamiento. Método mediante el cual un protocolo de enrutamiento determina que unamta es mejor que otra. Esta información se almacena en tablas de enrutamiento. Las métricasincluyen ancho de banda, coste de la comunicación, retardo, número de saltos, carga, MTU, coste de

ruta y confiabilidad. A menudo denominada simplemente métrica.

MIB ( Base de Información de Administración). Base de datos de información de administración de lared utilizada y mantenida por un protocolo de administración de la red, por ejemplo SNMP. El valorde un objeto MIB se puede modificar o recuperar mediante los comandos SNMP, generalmente através del sistema de administración de red GUI. Los objetos MIB se organizan en una estructura deárbol que incluye las ramas públicas (estándar) y privada (propietaria).

Modelo cliente/servidor. Descripción común de los servicios de red y los procesos del usuariomodelos (programas) de estos servicios. Los ejemplos incluyen el paradigma servidor denombres/resolución de nombres del DNS y las relaciones entre servidor de archivos/archivo-clientecomo NFS y hosts sin disco.

Modelo de referencia de Internetwork de Sistemas Abiertos. Ver modelo de referencia OSI.

Modelo de referencia OSI ( Modelo de referencia de internetwork de sistemas abiertos). Modelo dearquitectura de red desarrollado por ISO e UIT-T. El modelo está compuesto por siete capas, cada una

de las cuales especifica funciones de red individuales, tales como el direccionamiento, el control deflujo, el control de errores, el encapsulamiento y la transferencia confiable de mensajes. La capainferior (la capa física) es la más cercana a la tecnología de los medios. Las dos capas inferiores seimplementan en el hardware y en el software, y las cinco capas superiores se implementan solo en elsoftware. La capa superior (la capa de aplicación) es la más cercana al usuario. El modelo dereferencia OSI se sa a ni el m ndial como método para la enseñan a la comprensión de la

454 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERT IFICACIÓ N CCNA 640-802 ©RA-MA

Módem. Contracción de modulador y demodulador. Puesto que el PC y la red telefónica tradicionalutilizan diferentes técnicas para la transmisión de datos (el PC utiliza la técnica digital y la línea

Page 452: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 452/477

utilizan diferentes técnicas para la transmisión de datos (el PC utiliza la técnica digital, y la líneatelefónica tradicional emplea la analógica), entre arribos se debe conectar un módem, que convierte laseñal del PC en señal acústica,  y  que en el punto de destino la convierte de nuevo en señal digital.

Monitor activo. Dispositivo a cargo de las funciones de mantenimiento de una red Token Ring. Seselecciona un nodo de red para ser el monitor activo si tiene la dirección MAC más alta del anillo. Elmonitor activo se encarga de las tareas de mantenimiento de anillo; por ejemplo, garantiza que no se

 pierdan los tokens y que las tramas no circulen indefinidamente.

MPLS (Multiprotocol Label Switching, Switching de etiquetas multiprotocoló). MPLS es un estándar

de la industria sobre el cual se basa la conmutación (switching) de etiquetas, las cuales identifican losdiferentes tipos de información sobre la red. La tecnología MPLS le permite a un proveedor deservicio montar sobre su red servicios diferenciados a los cuales se tiene acceso a través del protocoloIP. MPLS permite que los usuarios tengan acceso a la red y se “matriculen” a algunos serviciosespecíficos, sin que esto implique tener acceso a toda la red, es decir, que se garantiza la privacidad yseguridad de la información mediante la creación de redes virtuales privadas, VPN. MPLS ofrecetanto a los operadores como a los usuarios gran flexibilidad en la implementación de servicios basados en IP así como también facilidad en la implementación de múltiples esquemas de acceso yuna alta disponibilidad.

MSAIJ (Un idad de acceso de estación múltiple). Concentrador de cableado al que se conectan todaslas estaciones finales de una red Token Ring. La MSAU suministra una interfaz entre estosdispositivos y la interfaz Token Ring de un router. A veces abreviada MAU.

MSO ( Múl tip le Service Operador, Ope rado r d e serv icios múltiples). Operador de Servicios de Cableque también ofrece otros servicios, tales como datos y/o telefonía de voz.

MTU (Unidad máxima de transmisión).  Tamaño máximo de paquete, en bytes, que puede manejaruna interfaz en particular. - ’ V'"

Multicast. Paquetes únicos copiados por una red y enviados a un conjunto de direcciones de red.Estas direcciones están especificadas en el campo de dirección del destino. Comparar con broadeast yunicast.

Multiplexión. Esquema que permite que varias señales lógicas se transmitan de forma simultánea através de un canal físico exclusivo. Comparar con demultiplexión.

N :

 NAK (Acuse de recibo negativo).  Respuesta que se envía desde un dispositivo receptor a undispositivo transmisor que indica que la información recibida contiene errores. Comparar con acusede recibo.

 NAT (Traducción de direcciones de red). Mecanismo que reduce la necesidad de tener direcciones IPexclusivas globales. NAT permite que las organizaciones cuyas direcciones no son globalmenteexclusivas se conecten a la Internet transformando esas direcciones en espacio de direccionamientoenrutable global. También denominado traductor de dirección de red.

 NA UN (Vecino corriente arriba activo más cercano).  En las redes Token Ring o IEEE 802.5, eldi i i d d i ib á l i di i i ú é i

© R A - M A APÉN DICE C. GLOSARIO 455

NCP (Programa de control de red).  Programa que enruta y controla el flujo de datos entre uncontrolador de comunicaciones y otros recursos de red.

Page 453: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 453/477

y

NetBEUI ( In terfaz de Usuario NetBIO S Extendida). Versión mejorada del protocolo NetBIOS queusan los sistemas operativos de red (por ejemplo: LAN Manager, LAN Server, Windows forWorkgroups y Windows NT). NetBEUI formaliza la trama de transporte y agrega funcionesadicionales. NetBEUI implementa el protocolo OSI LLC2.

NetBIOS (Sistema Básico de Entrada/Salida de Red).  Interfaz de programación de aplicación queusan las aplicaciones de una LAN IBM para solicitar servicios a los procesos de red de nivel inferior.Estos servicios incluyen establecimiento y finalización de sesión, así como transferencia deinformación. •

NetWare. Popular sistema operativo de red distribuido desarrollado por Novell. Proporciona accesoremoto transparente a archivos y varios otros servicios de red distribuidos.

Networking. Interconexión de estaciones de trabajo, dispositivos periféricos (por ejemplo,impresoras, unidades de disco duro, escáneres y CD-ROM) y otros dispositivos.

NFS (Sistema de Archivos de Red). Se utiliza comúnmente para designar un conjunto de protocolos

de sistema de archivos distribuido, desarrollado por Sun Microsystems, que permite el acceso remotoa archivos a través de una red. En realidad, NFS es simplemente un protocolo del conjunto. Los protocolos NFS incluyen RPC y XDR. Estos protocolos son parte de una arquitectura mayor que Sundenomina ONC.

NIC (Centro de Información de Red).  Organización cuyas funciones ha asumido InterNIC. VerInterNIC.

NIC (Tarjeta de interfaz de red).  Tarjeta que brinda capacidades de comunicación de red hacia y

desde un PC. También denominada adaptador. ~ —•• ^ - -- —-• - •— 

NLM (Màdido Cargable NetWare).  Programa individual que se puede cargar en la memoria y quefunciona como parte del sistema operativo de red NetWare.

 NLSP (Protocolo de Servicios de Enlace de NetWare). Protocolo de enrutamiento de estado de enlace basado en IS-IS. La implementación de Cisco de NLSP también incluye variables y herramientasMIB para redistribuir el enrutamiento y la información SAP entre NLSP y otros protocolos deenrutamiento IPX.

NMS (Sistema de adm inistración de red). Sistema que tiene la responsabilidad de administrar por lomenos parte de una red. Por regla general, un NMS es un PC bastante potente y bien equipado, como,

 por ejemplo, una estación de trabajo de ingeniería. Los NMS se comunican con los agentes paraayudar a realizar un seguimiento de las estadísticas y los recursos de la red.

No orientado a conexión. Transferencia de datos sin un circuito virtual. Comparar con orientado aconexión. Ver también circuito virtual.

Nodo. Punto final de la conexión de red o una unión que es común para dos o más líneas de una red.Los nodos pueden ser procesadores, controladores o estaciones de trabajo. Los nodos, que varían encuanto al enrutamiento y a otras aptitudes funcionales, pueden estar interconectados mediante enlacesy sirven como puntos de control en la red. La palabra nodo a veces se utiliza de forma genérica para

456 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

hacer referencia a cualquier entidad que tenga acceso a una red y frecuentemente se utiliza de modoindistinto con la palabra dispositivo

Page 454: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 454/477

indistinto con la palabra dispositivo.

NOS (Sistema operativo de red). Sistema operativo utilizado para hacer funcionar una red, como, porejemplo, NetWare de Novell y Windows NT.

NT1 (Terminación de red de tipo 1).  Dispositivo que conecta el cableado RDSI del suscriptor decuatro alambres a la instalación de bucle convencional local de dos alambres.

NT2 (Terminación de red de tipo 2).  Dispositivo que dirige el tráfico hacia y desde distintosdispositivos del suscriptor y el NT1. El NT2 es un dispositivo inteligente que realiza conmutación y

concentración.

NTP (Protocolo de Tiempo de Red).  Protocolo desarrollado sobre el TCP que garantiza la precisiónde la hora local, con referencia a los relojes de radio y atómicos ubicados en la Internet. Este

 protocolo puede sincronizar los relojes distribuidos en milisegundos durante períodos de tiempo prolongados.

Número de host. Parte de una dirección IP que designa a qué nodo de la subred se realiza eldireccionamiento. También denominada dirección de host.

Número de la red. Parte de una dirección IP que especifica la red a la que pertenece el host.

 Número de saltos. Métrica de snrutamiento utilizada para medir la distancia entie uu origen y undestino. RIP utiliza el número de saltos como su métrica exclusiva.

Número de socket.  Número de 8 bits que identifica a un socket. Se pueden asignar como máximo254 números de socket en un nodo ApplcTalk.

 NVRAM (RAMno volátil). Memoria RAM que conserva su contenido cuando se apaga una unidad.

O:

Obtener servidor más cercano. Ver GNS.

Octeto. 8 bits. En networking, el término octeto se utiliza a menudo (en lugar de byte) porque algunas

arquitecturas de máquina utilizan bytes que no son de 8 bits de largo.ODI (Interfaz Abierta de Enlace de Datos).  Especificación de Novell que suministra una interfazestandarizada para tarjetas de interfaz de red (NIC) que permite que múltiples protocolos usen unasola NIC.

Oficina pequeña/oficina hogareña. Ver SOHO.

Orden de bytes de la red. Ordenamiento estándar de la Internet de los bytes correspondientes a

valores numéricos.

Organización internacional para la normalización. Ver ISO.

Orientado a conexión. Transferencia de datos que requiere que se establezca un circuito virtual. Vertambién no orientado a conexión y circuito virtual

O RA - M A APÉN DICE C. GLOSARIO 457

OSI ( Internetwork de sistemas abiertos).  Programa internacional de estandarización creado por ISO eUIT-T para desarrollar estándares de networking de datos que faciliten la interoperabilidad de equipos

Page 455: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 455/477

UIT T para desarrollar estándares de networking de datos que faciliten la interoperabilidad de equiposde varios fabricantes.

OSPF (Primero la ruta libre más corta).  Protocolo de enrutamiento por estado de enlace jerárquico,que se ha propuesto como sucesor de RIP en la comunidad de Internet. Entre las características deOSPF se incluyen el enrutamiento de menor costo, el enrutamiento de múltiples rutas y el balanceo decarga.

OUI (identijicador exclusivo de organización).  Tres octetos asignados por el IEEE en un bloque dedirecciones de LAN de 48 bits.

P:

Pane! de conmutación. Conjunto de ubicaciones de pins y puertos que se pueden montar en un bastidor o en una consola en el armario de cableado. Los paneles de conmutación actúan comotableros de conmutación que conectan los cables de las estaciones de trabajo entre sí y con el exterior.

PAP (Protocolo de Autenticación de Contraseña).  Protocolo de autenticación que permite que losPPP iguales se autentiquen entre sí. El router remoto que intenta conectarse al router local debe enviaruna petición de autenticación A diferencia de CHAP, PAP pasa la contraseña y el nombre de host onombre de usuario sin cifrar. PAP no evita el acceso no autorizado, sino que identifica el extremoremoto, el router o el servidor de acceso y determina si a ese usuario se le permite e! acceso. PAP escompatible solo con las líneas PPP. Comparar con CHAP.

Papelera de bits. Destino de los bits descartados, según lo determine el router.

Paquete. Agrupación lógica de información que incluye un encabezado que contiene la información

de control y (generalmente) los datos del usuario. Los paquetes se usan a menudo para referirse a lasunidades de datos de capa de icd. Los términos datagrarna, trama, mensaje y segmento también seusan para describir agrupamientos de información lógica en las diversas capas del modelo dereferencia OSI y en varios círculos tecnológicos.

Paquete de temporizador. Método utilizado para asegurarse de que un cliente todavía está conectadoa un servidor NetWare. Si el servidor no ha recibido un paquete de parte de un cliente durante un

 período de tiempo determinado, envía a dicho cliente una serie de paquetes de temporizador. Si laestación no envía ninguna respuesta a una cantidad predefinida de paquetes de temporizador, el

servidor deduce que la estación ya no está conectada y cierra la conexión para dicha estación.

Paquete helio. Paquete multicast utilizado por routers que utilizan ciertos protocolos de enrutamiento para el descubrimiento y recuperación de vecinos. Los paquetes helio también indican que un clientese encuentra aún operando y que la red está lista.

Par a  par. Describe la comunicación entre implementaciones de la misma capa del modelo dereferencia OSI en dos dispositivos de red distintos. Comparar con cliente/servidor.

PBX (Central telefónica privada).  Conmutador de un teléfono analógico o digital ubicado en lasinstalaciones del suscriptor y que se usa para conectar redes telefónicas privadas y públicas.

PDN ( Red de datos públicos).  Red operada por el gobierno (como en el caso de Europa) o porentidades privadas para suministrar comunicaciones computacionales al público, generalmente

458 REDES CISCO: GU ÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

cobrando una tarifa. Las PDN permiten que las pequeñas organizaciones creen una WAN sin loscostos de equipamiento de los circuitos de larga distancia.

Page 456: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 456/477

PDU (Unidad de datos d e protocolo). Término OSI equivalente a paquete.

PHY. 1. Subcapa física. Una de las dos subcapas de la capa física de FDDI. 2. Capa física. En ATMla capa física se encarga de la transmisión de celdas a través de un medio físico que conecta, dosdispositivos ATM. La PHY está compuesta por dos subcapas: PMD y TC.

Pico de tensión. Cualquier aumento de voltaje por encima del 110% del voltaje normal transportado por una línea de alimentación eléctrica.

Pila de protocolo. Conjunto de protocolos de comunicación relacionados entre sí que operan deforma conjunta y, como grupo, dirigen la comunicación a alguna o a todas las siete capas del modelode referencia OSI. No todas las pilas de protocolo abarcan cada capa del modelo, y a menudo un solo

 protocolo de la pila se refiere a varias capas a la vez. TCP/IP es una pila de protocolo típico.

Ping (Búsqueda de direcc iones de Internet). Mensaje de eco ICMP y su respuesta. A menudo se usaen redes IP para probar el alcance de un dispositivo de red.

Plan de distribución. Diagrama simple que indica la ubicación de los tendidos de cables y los

números de las habitaciones a los que se dirigen.

PLP (Protocolo-a nivel de paquete). Protocolo de capa de red en la pila de protocolo X.25. Algunasveces denominado X.25 Nivel 3 y protocolo X.25. Ver también X.25.

POP (Punto de presencia).  Punto de interconexión entre las instalaciones de comunicaciónsuministradas por la compañía telefónica y el servicio de distribución principal del edificio.

Portadora. Onda electromagnética ó corriente , altsSma dé- una" sola frecuencia, adecuada para

modulación por parte de otra señal portadora de datos.

POST (.Pruebas a l inicio ).  Conjunto de diagnósticos de hardware que se ejecutan en un dispositivo dehardware cuando se enciende.

Postergación. Retardo en la retransmisión que se produce cuando tiene lugar una colisión.

PPP (Protocolo Punto a Punto).  Sucesor del SLIP, un protocolo que suministra conexiones router arouter y host a red a través de circuitos síncronos y asincronos.

PRI (Interfaz de Acceso Principal).  Interfaz RDSI al acceso principal. El acceso principal consta deun canal D único de 64 Kbps más 23 canales B (TI) o 30 canales B (El) para voz o datos. Compararcon BRI.

Primero la ruta libre más corta. Ver OSPF.

P R O M (Memoria programable de solo lectura).  ROM que puede programarse utilizando equipoespecial. Las PROM pueden ser programadas solamente una vez. Comparar con EPROM.

Protocolo. Descripción formal de un conjunto de normas y convenciones que establecen la forma enque los dispositivos de una red intercambian información.

© R A - M A APÉNDICE C. GLOSARIO 459

Protocolo Bootstrap. Ver BOOTP.

Page 457: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 457/477

Protocolo de árbol de expansión. Protocolo puente que utiliza el algoritmo de árbol de expansión, loque habilita un puente de aprendizaje para funcionar dinámicamente en tomo de bucles en unatopología de red creando un árbol de expansión. Los puentes intercambian mensajes BPDU con otros puentes para detectar bucles y luego eliminarlos al desactivar las interfaces de puente seleccionadas.Se refiere tanto al estándar IEEE 802.1 de Protocolo de árbol de expansión, como al Protocolo deárbol de expansión más antiguo, de Digital Equipment Corporation, en el cual se basa. La versión deIEEE admite dominios de puente y permite que el puente desarrolle una topología sin bucles a travésde una LAN.

Protocolo de enrutamiento. Protocolo que logra el enrutamiento mediante la implementación de un protocolo de enrutamiento específico. Entre los ejemplos de protocolo de enrutamiento se incluyenIGRP, OSPF y RIP. Comparar con protocolo enrutado.

Protocolo de enrutamiento DECnet. Ver DRP.

Protocolo de enrutamiento híbrido balanceado. Protocolo que combina aspectos de los protocolosde estado de enlace y por vector distancia. Ver también protocolo de enrutamiento de estado de enlace

y protocolo de enrutamiento por vector distancia.

Protocolo de enrutamiento por estado de enlace. Protocolo de enrutamiento en el cual cada routerrealiza un broadcast o multicast de información referente al coste de alcanzar cada uno de sus vecinosa todos los nodos de la intemetwork de redes. Los protocolos de estado de enlace crean una vistacoherente de la red y por lo tanto no son propensos a bucles de enrutamiento, pero por otro lado paralograr esto deben sufrir dificultades informáticas relativamente mayores y un tráfico más diseminado(comparado con los protocolos de enrutamiento por vector distancia). Comparar con protocolo de

enrutamiento híbrido balanceado y protocolo de enrutamiento por vector de distancia.

Protocolo de enrutamiento po r vector distancia. Protocolo que itera en el número de saltos en unaruta para encontrar el árbol de extensión de ruta más corta. Los protocolos de enrutamiento por vectordistancia piden a cada router que envíe su tabla de enrutamiento completa en cada actualización, perosolamente a sus vecinos. Los algoritmos de enrutamiento por vector distancia pueden ser propensos alos bucles de enrutamiento, pero desde el punto de vista informático son más simples que losalgoritmos de enrutamiento de estado de enlace. También denominado algoritmo de enrutamientoBellman-Ford. Comparar con el protocolo de enrutamiento híbrido balanceado y el protocolo deenrutamiento del estado de enlace.

Protocolo enrutado. Protocolo que puede ser enrutado por el router. Un router debe ser capaz deinterpretar la intemetwork de redes lógica según lo que especifique dicho protocolo enrutado.AppleTalk, DECnet e IP son ejemplos de protocolos enrutados. Comparar con protocolo deenrutamiento.

Protocolo exterior. Protocolo utilizado para intercambiar información de enmtamiento entre redes

que no comparten una administración común. Comparar con protocolo interior.

Protocolo interior. Protocolo utilizado para enrutar redes que se encuentran bajo una administraciónde red común.

P l I C l i l f d l il d l TCP/IP V IP V

460 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

Protocolo Internet. Ver IP.

P t l d l ió d di i Ver ARP proxy

Page 458: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 458/477

Protocolo proxy de resolución de direcciones. Ver ARP proxy.

Protocolo punto a punto. Ver PPP.

Protocolo SPF (Primero la ruta m ás corta). Algoritmo de enrutamiento que itera sobre la longitud dela ruta para determinar el árbol de extensión de la ruta más corta. Comúnmente empleado en losalgoritmos de enrutamiento de estado de enlace. A veces denominado algoritmo de Dijkstra.

Proveedor de acceso ( Acce ss pro vide r) .  Cualquier organización comercial o privada que ofreceacceso a Internet o a un servicio de esta red, por ejemplo, al correo electrónico (e-mail).

Proxy. Entidad que, para aumentar la eficiencia, esencialmente reemplaza a otra entidad.

PTT ( Adm inistración postal, de telégrafos y de teléfonos).   Agencia gubernamental que brindaservicios telefónicos. Las PTT existen en la mayoría de las áreas fuera de América del Norte y brindaservicios telefónicos tanto locales como de larga distancia.

Publicación. Proceso de router en el que las actualizaciones de servicio o enrutamiento se envían de

tal manera que otros routers de la red puedan mantener listas de rutas utilizables.Puente. Dispositivo que conecta y transmite paquetes entre dos segmentos de red que usan el mismo

 protocolo de comunicaciones. Los puentes operan en la capa de enlace de datos (capa 2) del modelode referencia OSI. En general, un puente filtra, envía o realiza un flooding de una trama entrante con

 base en la dirección MAC de esa trama.

Puenteado. Tecnología en la que un puente conecta dos o más segmentos de LAN.

Puerto, i. Interfaz en un dispositivo de intemetwork (por ejemplo, un router). 2. Enchufé hembra enun panel de conmutación que acepta un enchufe macho del mismo tamaño, como un jack RJ-45. Enestos puertos se usan los cables de conmutación para interconectar PC conectados al panel deconmutación. Esta interconexión permite que la LAN funcione. 3. En la terminología IP, un procesode capa superior que recibe información de las capas inferiores. Los puertos tienen un número, ymuchos de ellos están asociados a un proceso específico. Por ejemplo, SMTP está asociado con el puerto 25. Un número de puerto de este tipo se denomina dirección conocida. 4. Volver a escribir elsoftware o el microcódigo para que se ejecute en una plataforma de hardware o en un entorno desoftware distintos de aquellos para los que fueron diseñados originalmente.

Punto de acceso al servicio. Campo definido por la especificación IEEE 802.2 que forma parte deuna especificación de dirección.

Punto de acceso al servicio destino. Ver DSAP.

Punto de referencia. Especificación que define la conexión entre dispositivos específicos, según seasu función en la conexión de extremo a extremo.

PVC (Circuito virtual perm anente).  Circuito virtual que se establece de forma permanente. Los PVCahorran el ancho de banda relacionado con el establecimiento y el desmantelamiento del circuito ensituaciones en las que ciertos circuitos virtuales deben existir de forma permanente. Comparar conSVC.

© R A - M A APÉN DICE C. GLOSA RIO 461

Q:

Page 459: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 459/477

Q.931. Protocolo que recomienda una capa de red entre el extremo final de la terminal y el switchRDSI local. Q.931 no impone una recomendación de extremo a extremo. Los diversos proveedores ytipos de switch de RDSI pueden usar varias implementaciones de Q.931.

QoS (Calidad de servicio). Medida de desempeño de un sistema de transmisión que refleja su calidadde transmisión y disponibilidad de servicio.

R:

RAM ( Memoria de acceso aleatorio).  Memoria volátil que puede ser leída y escrita por unmicroprocesador.

RARP {Protocolo de Resolución Inversa de Dirección). Protocolo en la pila TCP/ IP que brinda unmétodo para encontrar direcciones IP con base en las direcciones MAC. Comparar con ARP.

RDSI ( Red digital de servicios integrados). Protocolo de comunicaciones que ofrecen las compañíastelefónicas y que permite que las redes telefónicas transmitan datos, voz y tráfico de otros orígenes.

Red. Agrupación de PC, impresoras, routers, switches y otros dispositivos que se pueden comunicarentre sí a través de algún medio de transmisión.

Red de área local. Ver LAN.

Red de área local en bus con paso de token. Arquitectura de LAN que usa la transmisión de tokensen una topología de bus. Esta arquitectura de LAN es la base de la especificación de LAN IEEE

802.4.

Red digital de servicios integrados. Ver RDSI.

Red empresaria. La red de una asociación comercial, agencia, escuela u otra organización que unesus datos, comunicaciones, informática y servidores de archivo.

Red híbrida. Intemetwork de redes compuesta por más de un tipo de tecnología de red, incluyendo

LAN y WAN.Red interna. Red interna a la que tienen acceso los usuarios con acceso a la LAN interna de unaorganización.

Red no extendida. Red AppleTalk Fase 2 que soporta direccionamiento de hasta 253 nodos y solo 1zona.

Red plana. Red en la cual no hay routers ubicados entre los switches, los broadcasts y las

transmisiones de capa 2 se envían a todos los puertos conmutados y hay un dominio de broadcast queocupa toda la red.

Red suministrada. El conjunto de switches e instalaciones (denominadas enlaces troncales) dentrode la nube del proveedor de WAN.

462 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802©RA-MA

Redirigido. Parte de los protocolos ICMP y ES-IS que permiten que el router le indique al host quesería más efectivo usar otro router

Page 460: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 460/477

sería más efectivo usar otro router.

Redundancia. 1. En intemetwork, duplicación de dispositivos, servicios o conexiones, de modo queen caso de que se produzca una falla, los dispositivos, servicios o conexiones redundantes puedanrealizar el trabajo de aquellos en los que se produce la falla. 2. En telefonía, la porción de lainformación total contenida en un mensaje que se puede eliminar sin sufrir pérdidas de información osignificado esencial.

Reensamblaje. Colocación en su formato original de un datagrama IP en el destino después de su

fragmentación en el origen o en un nodo intermedio.Rendimiento. Velocidad de la información que llega a, y posiblemente pase a través de, un puntodeterminado del sistema de red.

Repetidor. Dispositivo que regenera y propaga las señales eléctricas entre dos segmentos de red.

Reserva de ancho de banda. Proceso de asignar ancho de banda a usuarios y aplicaciones quereciben servicios de una red. Involucra asignar una prioridad a diferentes flujos de tráfico según su

importancia y grado de sensibilidad al retardo. Utiliza de la mejor manera posible el ancho de bandadisponible y, si la red se congestiona, el tráfico de baja prioridad se descarta. A veces se denominaasignación de ancho de banda.

Resolución de direcciones. En general, un método para resolver diferencias entre esquemas dedireccionamiento del computador. La resolución de direcciones habitualmente especifica un método para asignar las direcciones de capa de red (capa 3) a las direcciones de capa de enlace de datos (capa2 ).

Resolución de nombre. En general, el proceso de asociación de un nombre con una dirección de red.

Resumen de ruta. La consolidación de números de red publicados en OSPF e IS-IS. En OSPF, estohace que un resumen de ruta único se publique a otras áreas a través de un router fronterizo.

Retardo. Tiempo entre la iniciación de una transacción por parte del emisor y la primera respuestarecibida por éste. Así mismo, el tiempo requerido para mover un paquete desde el origen hasta eldestino en una ruta dada.

Retardo de cola. Cantidad de tiempo que los datos deben esperar antes de poder ser transmitidos a uncircuito físico multiplexado estadísticamente.

Retardo de propagación. Tiempo requerido para que los datos recorran una red, desde el origenhasta el destino final. También denominado latencia.

RFC (petición de comentarios).  Serie de documentos empleada como medio de comunicación primario para transmitir información acerca de la Internet. Algunas RFC son designadas por el IABcomo estándares de Internet. La mayoría de las RFC documentan especificaciones de protocolos talescomo Telnet y FTP, pero algunas son humorísticas o históricas. Las RFC pueden encontrarse en líneaen distintas fuentes.

RIP (Protocolo de información de enrutamiento).  Protocolo suministrado con los sistemas BSD del l d i ( ) d l ili l d

©R A - M A APÉ ND ICE C. GLOSARIO 463

RMON (Monitoreo remoto).  Especificación del agente MIB descrita en RFC 1271 que define lasfunciones del monitoreo remoto de dispositivos de la red. La especificación RMON suministra varias

Page 461: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 461/477

capacidades de monitoreo, detección de problemas c informes.ROM (Memoria de solo lectura).  Memoria no volátil que puede ser leída, pero no escrita, por elmicroprocesador.

Router. Dispositivo de capa de red que usa una o más métricas para determinar cuál es la ruta óptimaa través de la cual se debe enviar el tráfico de red. Los routers envían paquetes de una red a otra

 basándose en la información de capa. Denominado a veces gateway (aunque esta definición degateway se está volviendo obsoleta).

Router de generación. Router de una red AppleTalk que tiene el número de red o rango de cableincorporado en el descriptor de puerto. El router de generación define el número de red o el alcancede cable para otros routers de ese segmento de la red y responde a las consultas de configuración delos routers no generadores en la red AppleTalk conectada, permitiendo que esos routers confirmen omodifiquen sus configuraciones en consecuencia. Cada red AppleTalk debe tener al menos un routerde generación.

Router designado. Router OSPF que genera LSA para una red multiacceso y tiene otras

responsabilidades especiales al ejecutar OSPF. Cada OSPF multiacceso, que tiene por lo menos dosrouters conectados, tiene un router designado elegido por el protocolo Helio OSPF. El routerdesignado permite una reducción en la cantidad de adyacencias requeridas en una red multiacceso,que a su vez reduce la cantidad de tráfico de protocolo de enrutamiento y el tamaño de la base dedatos topológica.

Router fronterizo. Router ubicado en los bordes, o al final, de la frontera de la red, que brinda protección básica contra las redes externas, o contra un área menos controlada de la red para un áreamás privada de la red.

Router no generador. En AppleTalk, un router que primero debe obtener, y luego verificar, suconfiguración con un router de generación antes de poder comenzar a operar. Ver también router degeneración.

Routers vecinos. En OSPF, dos routers que tienen interfaces a una red común. En redes multiacceso,el protocolo Helio OSPF detecta a los vecinos de forma dinámica.

RPC (Llamada de procedimiento remoto).  Base tecnológica de la arquitectura cliente/servidor. LasRPC son llamadas de procedimiento que los clientes crean o especifican y que se ejecutan en losservidores. Los resultados se devuelven a los clientes a través de la red.

RPF (Envío del camino inverso). Técnica multicast en la cual un datagrama multicast se envía a todaslas interfaces salvo la interfaz receptora si esta es la que se utiliza para enviar datagramas unicasthacia el origen del datagrama multicast.

RSVP (Protocolo de reserva de recursos). Protocolo que hace posible la reserva de recursos a través

de una red IP. Las aplicaciones que se ejecutan en los sistemas finales IP pueden usar RSVP paraindicarle a los otros nodos la naturaleza (ancho de banda, fluctuación de fase, ráfaga máxima, etc.) delas corrientes de paquetes que desean recibir. RSVP depende de IPv6. También denominadoProtocolo de configuración de reserva de recursos.

464 REDES CISCO: GUIA DE ESTU DIO PARA LA CERT IFICACIÓ N CCNA 640-802 ©RA-MA

RTMP (Protocolo de Mantenimiento de Tabla de Enrutamiento).  Protocolo de enrutamiento propietario de Apple Computer. RTMP establece y mantiene la información de enrutamiento que senecesita para enrutar datagramas desde cualquier Socket origen hacia cualquier socket destino en una

Page 462: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 462/477

necesita para enrutar datagramas desde cualquier Socket origen hacia cualquier socket destino en unared AppleTalk. Al usar RTMP, los routers mantienen las tablas de enrutamiento de forma dinámica

 para reflejar los cambios en la topología. RTMP deriva de RIP.

RTP (Protocolo de Tabla de Enrutamiento).  Protocolo de enmtamiento VINES basado en RIP.Distribuye la información de la topología de red y ayuda a los servidores VINES a detectar a losclientes, servidores y routers vecinos. Usa el retardo como medida de enrutamiento.

RTP (Protocolo de Transporte Rápido). Protocolo que suministra control de flujo y recuperación de

errores para datos APPN a medida que atraviesa la red APPN. Con RTP, la recuperación de errores yel control de flujo se realizan de extremo a extremo en lugar de en cada nodo. RTP previene lacongestión, en lugar de reaccionar ante ella.

RTP (Protocolo de Transporte en Tiempo Real). Uno de los protocolos IPv6. RTP está diseñado parasuministrar funciones de transporte de red de extremo a extremo para aplicaciones que transmitendatos de tiempo real, como, por ejemplo, datos de audio, vídeo o simulación, a través de servicios dered de multicast o de unicast. RTP suministra diversos servicios, tales como la identificación de tipo

de carga, la numeración de secuencias, el uso de marca horaria y el monitoreo de entrega paraaplicaciones de tiempo real.

Ruta por defecto. Una entrada de la tabla de enrutamiento que se utiliza para dirigir las tramas paralas cuales el próximo salto no está explícitamente mencionado en la tabla de enrutamiento.

S:

SAI (Sistemas de alimentación ininterrumpida).  Dispositivo de seguridad diseñado para suministraruna fuente He alimentación ininterrumpida en caso de que se produzca una interrupción de! suministrode energía. Los SAI habitualmente se instalan en servidores de archivos y hubs de cableado.

Salto. Pasaje de un paquete de datos entre dos nodos de red (por ejemplo, entre dos routers).

SAP (Protocolo de Publicación de Servicio). Protocolo IPX que suministra un medio para informar alos clientes, a través de routers y servidores, acercá de los recursos y los servicios de red disponibles.

SAS (Estación de una conexión).  Dispositivo conectado solo al anillo primario de un anillo FDDI.También denominada estación de Clase B. Comparar con DAS. Ver también FDDI.

SDLC (Control Síncrono del Enlace de Datos).  Protocolo de comunicaciones de capa de enlace dedatos de SNA. SDLC es un protocolo serial de dúplex completo orientado a bit que ha dado origen anumerosos protocolos similares, entre ellos HDLC y LAPB.

8 DSL (very-high-data-rate digital subscriber Une).  Línea Digital del Subscriptor de altísima

velocidad. Una de las cuatro tecnologías DSL. VDSL entrega entre 13 y 52 Mbps hacia abajo (desdela oficina central al lugar del cliente) y entre 1.5 y 2.3 hacia arriba (desde el lugar del cliente a laoficina central) sobre un único par de cobre trenzado. El funcionamiento de VDSL está limitado a unrango de entre 304,8 y 1.372 metros. Vea también DSL, ADSL, HDSL y VDSL.

Segmentación Proceso de división de un solo dominio de colisión en dos o más dominios de colisión

© R A - M A APÉNDICE C. GLOSARIO 465

Segmento. 1. Sección de una red que está rodeada de puentes, routers o switches. 2. En una LAN queusa topología de bus, un circuito eléctrico continuo que a menudo está conectado a otros segmentossimilares a través de repetidores. 3. En la especificación TCP, una unidad única de información de

Page 463: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 463/477

capa de transporte. Los términos datagrarna, trama, mensaje y paquete también se usan para describiragrupamientos de información lógica en las diversas capas del modelo de referencia OSI y en varioscírculos tecnológicos.

Semidúplex. Capacidad de transmisión de datos en una sola dirección a la vez entre una estacióntransmisora y otra receptora. Comparar con fúll dúplex y unidireccional.

Señalización. En el contexto RDSI, el proceso de configuración de llamada utilizado, comoestablecimiento de la llamada, terminación de la llamada, información y mensajes varios, incluyendo

configuración, conexión, liberación, información del usuario, cancelación, estado y desconexión.

Señalización de bit A&B. Procedimiento utilizado en las instalaciones de transmisión de TI, en elque cada uno de los 24 subcanaies TI dedica 1 bit de cada seis tramas a la información deseñalización supervisora.

Servidor. Nodo o programa de software que suministra servicios a los clientes. Ver también cliente.

Servidor de empresa. Servidor que soporta a todos los usuarios en una red, ofreciendo servicioscomo correo electrónico o Sistema de Denominación de Dominio (DNS). Comparar con servidor degrupo de trabajo.

Servidor de grupo de trabajo. Servidor que soporta un conjunto específico de usuarios y ofreceservicios tales como procesamiento de texto y compartir archivos, que son servicios que solo algunosgrupos de personas necesitan. Comparar con servidor de empresa.

Servidor de nombre. Servidor conectado a una red que resuelve nombres de red en direcciones de

red. ....... ....Sesión. 1. Conjunto relacionado de transacciones de comunicaciones orientadas a conexión entre doso más dispositivos de red. 2. En SNA, una conexión lógica que permite que dos unidades de reddireccionables se comuniquen.

Sistema Básico de Entrada/Salida de Red. Ver NetBIOS.

SLIP (Protocolo Internet de E nlace Serial).  Protocolo estándar para las conexiones seriales punto a

 punto que utiliza una variación de TCP/IP. El antecesor del PPP.SMI (Estructura de Administración de la Información).  Documento (RFC 1155) que especificanormas que se usan para definir objetos administrados en la MIB.

SNA ( Arquitectu ra de Sis tem as de Red ). Arquitectura de red grande, compleja, con gran cantidad defunciones, desarrollada en 1970 por IBM. Similar en algunos aspectos al modelo de referencia OSI, pero con varias diferencias. SNA está compuesto esencialmente por siete capas. Ver capa de controlde flujo de datos, capa de control de enlace de datos, capa de control de ruta, capa de control físico,

capa de servicios de presentación, capa de servicios de transacción y capa de control de transmisión.

SNMP (Protocolo simple de administración de redes). Protocolo de administración de redes utilizadocasi con exclusividad en redes TCP/IP. El SNMP brinda una forma de monitorear y controlar los

466 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICAC IÓN CCNA 640-802 ©RA-MA

dispositivos de red y de administrar configuraciones, recolección de estadísticas, desempeño yseguridad.

Page 464: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 464/477

Socket. 1. Estructura de software que funciona como un punto final de las comunicaciones dentro deun dispositivo de red (similar a un puerto). 2. Entidad direccionable dentro de un nodo conectado auna red AppleTalk; los sockets son propiedad de procesos de software denominados clientes desocket. Los sockets AppleTalk se dividen en dos grupos: las SAS, que están reservadas para clientescomo, por ejemplo, los protocolos principales AppleTalk, y las DAS, que son asignadas de formadinámica por DDP a pedido de los clientes del nodo. Un socket AppleTalk es conceptualmentesimilar a un puerto TCP/1P.

Software Cisco IOS (Sistema Operativo de Internetwork).  Software de sistema de Cisco que*

 proporciona funcionalidad, escalabilidad y seguridad comunes a todos los productos bajo laarquitectura CiscoFusion. El software Cisco IOS permite la instalación y administración centralizada,integrada y automatizada de internetwork, garantizando al mismo tiempo la compatibilidad con unaamplia variedad de protocolos, medios, servicios y plataformas.

SOHO (Oficina pequeñ a/oficina hogareña). Oficina pequeña u hogareña que incluye pocos usuariosque requieren una conexión que brinde conectividad más rápida y confiable que una conexión demarcado analógico.

SONET. Es una tecnología óptima para el tráfico de voz TDM, pero no puede escalar para hacerfrente a las demandas exponenciales de ancho de banda ni puede entregar la flexibilidad multiservicioque necesitan las.redes actuales.

Spanning Tree. Subconjunto sin bucles de una topología de red de capa 2 (conmutada).

SPID (Identificador de l pe rfil de servicio). Número que algunos proveedores de servicios usan paradefinir los servicios a los cuales se suscribe un dispositivo RDSI. El dispositivo RDSI usa el SPID alacccdcr al switch que inicializa la conexión a un proveedor de sel vicio.

Split Horizon. Función destinada a evitar que los routers tomen rutas erróneas. El horizonte divididoevita que se produzcan bucles entre routers adyacentes y mantiene reducido el tamaño de losmensajes de actualización.

Spoofing. 1. Esquema que usan los routers para hacer que un host trate a una interfaz como siestuviera funcionando y soportando una sesión. El router hace spoofing de respuestas a mensajes deactividad del host para convencer a ese host de que la sesión continúa. El spoofing resulta útil enentornos de enrutamiento como DDR, en el cual un enlace de conmutación de circuito se desconecta

cuando no existe tráfico que se deba enviar a través del enlace, a fin de ahorrar gastos por llamadasde pago. 2. La acción de un paquete que ilegalmente dice provenir de una dirección desde la cual enrealidad no se lo ha enviado. El spoofing está diseñado para contrarrestar los mecanismos deseguridad de la red, tales como los filtros y las listas de acceso.

Spoofing de temporizador. Subconjunto de spoofing que se refiere específicamente al router queactúa especialmente para un cliente NetWare enviando paquetes de temporizador a un servidor

 NetWare para mantener activa la sesión entre el cliente y el servidor. Es de utilidad cuando el clientey el servidor están separados por un enlace de WAN DDR.

SPP (Protocolo de Paquete Secuenciado). Protocolo que brinda transmisión de paquetes con controlde flujo, basada en conexión a nombre de procesos del cliente. Parte del conjunto de protocolos XNS.

© R A - M A APÉ ND ICE C. GLOSAR IO 467

SPX (Intercambio de Paquete Secuenciado).  Protocolo confiable, orientado a conexión, quecomplementa el servicio de datagramas suministrado por los protocolos de capa de red. Novell derivóeste protocolo de transporte NetWare de uso común del SPP del conjunto de protocolos XNS.

Page 465: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 465/477

p p j p

SQE (Error de c alidad de señal). En Ethernet, una transmisión enviada por un transceptor de vueltaal controlador para hacer saber al controlador si el circuito de colisión es funcional. Tambiéndenominado heartbeat.

SS7 (Sistema de Señalización Número 7).  Sistema de canal de señalización común desarrollado porBellcore, utilizado en RDSI, que usa mensajes y señales de control telefónico entre los puntos detransferencia en el camino al destino llamado.

SSAP (Punto de acceso al servicio origen). SAP del nodo de red designado en el campo Origen de un paquete. Comparar con DSAP. Ver también SAP.

STP (Par trenzado blindado).  Medio de cableado de dos pares que se usa en diversasimplementaciones de red. El cableado STP posee una capa de aislamiento blindada para reducir lainterferencia electromagnética. Comparar con UTP. Ver también par trenzado.

Subinterfaz. Una de una serie de interfaces virtuales en una sola interfaz física.

Subnetwork. Ver subred.

Subred. 1. Red segmentada en una serie de redes más pequeñas. 2. En redes IP, una red que .comparteuna dirección de subred individual. Las subredes son redes segmentadas de forma arbitraria por eladministrador de la red para suministrar una estructura de enrutamiento jerárquica, de varios nivelesmientras protege a la subred de la complejidad de direccionamiento de las redes conectadas. A vecesse denomina subnetwork. 3. En redes OSI, un conjunto de sistemas finales y sistemas intermedios

 bajo el control de un dominio administrativo exclusivo y que utiliza un protocolo de acceso de redexclusivo. .............. ..  ----   -------  -

SVC (Circuito virtual conmutado).  Circuito virtual que se establece de forma dinámica a pedido yque se desconecta cuando la transmisión se completa. Los SVC se usan en situaciones en las que latransmisión de datos es esporádica. Comparar con PVC.

Switch. Dispositivo que conecta PC. El switch actúa de manera inteligente. Puede agregar ancho de

 banda, acelerar el tráfico de paquetes y reducir el tiempo de espera. Los switches son más“inteligentes” que los “hubs” y ofrecen un ancho de banda más dedicado para los usuarios o gruposde usuarios. Un switch envía los paquetes de datos solamente a la PC correspondiente, con base en lainformación que cada paquete contiene. Para aislar la transmisión de una PC a otra, los switchesestablecen una conexión temporal entre la fuente y el destino, y la conexión termina una vez que laconversación se termina.

Switch de LAN. Switch de alta velocidad que envía paquetes entre segmentos de enlace de datos. La

mayoría de los switches de LAN envían tráfico basándose en las direcciones MAC. Los switches deLAN a menudo se clasifican según el método utilizado para enviar tráfico: conmutación de paquetes por método de corte o conmutación de paquetes por almacenamiento y envío. Un ejemplo de switchde LAN es el Cisco Catalyst 5000.

468 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

T:

Page 466: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 466/477

TI. Servicio de portadora WAN digital que transmite datos formateados DS-1 a 1,544 Mbps a travésde la red de conmutación telefónica, usando la codificación AMI o B8ZS. Comparar con E1.

T3. Servicio de portadora WAN digital que transmite datos formateados DS-3 a 44,736 Mbps a travésde-la red de conmutación telefónica. Comparar con E3.

TA ( Adapta dor de term inal ).  Dispositivo usado para conectar conexiones BRI de RDSI a interfacesexistentes como EIA/TIA-232. Esencialmente es un módem RDSI.

Tabla de enrutamiento. Tabla almacenada en un router o en algún otro dispositivo de internetworkque realiza un seguimiento de las rutas hacia destinos de red específicos y, en algunos casos, lasmétricas asociadas con esas rutas.

TACACS {Sistema de Control de Acceso al Controlador de Acceso a la Terminal).   Protocolo deautenticación, desarrollado por la comunidad DDN, que suministra autenticación de acceso remoto yservicios relacionados, como, por ejemplo, el registro de eventos. Las contraseñas de usuario seadministran en una base de datos central en lugar de administrarse en routers individuales,

suministrando una solución de seguridad de red fácilmente escalable.Tamaño de ventana. Cantidad de mensajes que se pueden transmitir mientras se espera recibir unacuse de recibo.

Tarjeta de interfaz de red. Ver NIC.

TCP {Protocolo de Control de Transmisión).  Protocolo de capa de transporte orientado a conexiónque provee una transmisión confiable de datos de dúplex completo. TCP es parte de la pila de

 protocolo TCP/IP. _ - .-----

TCP/IP {Protocolo de Control de Transmisión /Protocolo Internet). Nombre común para el conjuntode protocolos desarrollados por el DoD de EE.UU. en los años 70 para promover el desarrollo deinternetwork de redes a nivel mundial. TCP e IP son los dos protocolos más conocidos del conjunto.

TDM {Multiplexado por división de tiempo).  Señal de conmutación de circuito utilizada paradeterminar la ruta de llamada, que es una ruta dedicada entre el emisor y el receptor.

TDM {Multiplexión por División de Tiempo).  Técnica mediante la cual se puede asignar ancho de banda a la información procedente de múltiples canales en un solo cable, con base en espacios detiempo asignados previamente. El ancho de banda se asigna a cada canal sin tomar en cuenta si laestación tiene datos para transmitir.

TE1 (Equipo terminal tipo 1).  Dispositivo compatible con la red RDSI. TE1 se conecta a unaterminación de red de Tipo 1o Tipo 2.

TE2 {Equipo terminal tipo 2). Dispositivo no compatible con la red RDSI que requiere un adaptadorde terminal.

Telnet. Protocolo de emulación de terminal estándar de la pila de protocolo TCP/IP. Telnet se usa para la conexión de terminales remotas, permitiendo que los usuarios se registren en sistemas remotosy utilicen los recursos como si estuvieran conectados a un sistema local Telnet se define en RFC 854

© RA - M A APÉNDICE C. GLOSA RIO 469

Temporizador maestro. 1. Mecanismo de hardware o software utilizado para disparar un evento oun escape de un proceso a menos que el temporizador se reajuste periódicamente. 2. En NetWare, untemporizador que indica el período máximo de tiempo durante el cual un servidor esperará que un

li d d i d i l i d i l id

Page 467: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 467/477

cliente responda a un paquete de temporizador. Si el temporizador expira, el servidor envía otro paquete de temporizador (hasta una cantidad máxima establecida).

TFTP (Protocolo de Transferencia de Archivos Trivial). Versión simplificada de FTP que permite latransferencia de archivos de un PC a otro a través de una red.

TIA ( Asoc iación de la In du stria de la s Telecomunic aciones). Organización que desarrolla estándaresrelacionados con las tecnologías de telecomunicaciones. En conjunto, TIA y EIA han formalizadoestándares, como EIA/TIA-232, para las características eléctricas de la transmisión de datos.

Tictac. Retardo en un enlace de datos que utiliza tictacs de reloj de PC IBM (aproximadamente 55milisegundos). Un tictac equivale a un segundo.

Tiempo de conexión de llamada. Tiempo requerido para establecer una llamada conmutada entredispositivos DTE.

Tiempo de existencia. Ver TTL.

Token. Trama que contiene información de control. La posesión del token permite que un dispositivode red transmita datos a la red.

Token Ring. LAN de transmisión de tokens desarrollada y soportada por IBM. Token Ring se ejecutaa 4 o 16 Mbps a través de una topología de anillo. Similar a IEEE 802.5.

TokeuTalk. Producto de enlace de datos de Apple Computer que permite que una red AppleTalk seconecte mediante cables Token Ring.

Topología. Disposición física de los nodos y medios de red en una estructura de networking a nivelempresarial.

Topología de anillo. Topología de red compuesta por una serie de repetidores conectados entre sí porenlaces de transmisión unidireccionales para formar un bucle cerrado único. Cada estación de la redse conecta a la red a través de un repetidor. Aunque son anillos lógicos, las topologías de anillo amenudo se organizan en una estrella de bucle cerrado. Comparar con topología de bus, topología enestrella y topología en árbol.

Topología de bus. Topología de LAN en la que las transmisiones desde las estaciones de la red se propagan a lo largo del medio y son recibidas por todas las demás estaciones. Comparar con topologíade anillo, topología en estrella y topología en árbol.

Topología de malla completa. Topología en la que todos los dispositivos Frame-Relay tienen unPVC hacia todos los demás dispositivos en una WAN multipunto.

Topología de malla parcial. Topología en la cual no todos los dispositivos en la nube Frame-Relaytienen un PVC hacia cada uno de los demás dispositivos.

Topología en árbol. Topología de LAN similar a una topología de bus, salvo que las redes en árbol pueden tener ramas con varios nodos. Las transmisiones desde una estación se propagan a lo largo del

470 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

medio y todas las demás estaciones las reciben. Comparar con topología de bus, topología de anillo ytopología en estrella.

T l í t ll T l í d LAN l l t fi l d d td i h l ú di l l í d ill

Page 468: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 468/477

Topología en estrella. Topología de LAN en la que los puntos finales de una red se encuentranconectados a un switch central común mediante enlaces punto a punto Una topología de anillo que seorganiza en forma de estrella implementa una estrella de bucle cerrado unidireccional, en lugar deenlaces punto a punto. Comparar con topología de bus, topología de anillo y topología en árbol.

Tormenta de broadcast. Suceso de red no deseado, en el que se envían varios broadcastssimultáneamente a todos los segmentos de red. Una tormenta de broadcast usa una parte considerabledel ancho de banda de la red y normalmente hace que se agoten los tiempos de espera de la red. Vertambién broadcast.

Traceroute. Programa disponible en varios sistemas que rastrea la ruta que recorre un paquete haciaun destino. Se utiliza a menudo para depurar los problemas de enrutamiento entre hosts. Existetambién un protocolo traceroute definido en RFC 1393.

Trama. Agrupamiento lógico de información enviada como unidad de capa de enlace de datos através de un medio de transmisión. A menudo se refiere al encabezado y a la información final,utilizadas para la sincronización y control de errores, que rodean los datos del usuario contenidos enla unidad. Los términos datagrama, mensaje, paquete y segmento también se usan para describir

agrupamientos de información lógica en las diversas capas del modelo de referencia OSI y en varioscírculos tecnológicos.

Transmisión de tokens. Método de acceso mediante el cual los dispositivos de red acceden al mediofísico de forma ordenada basándose en la posesión de una pequeña trama denominada token.Comparar con switching y contención de circuitos.

Transmisión en paralelo. Método de transmisión de datos en el que los bits de un carácter de datosse transmiten de forma simultánea a uavés de una serie de canales. Comparar con transmisión Serial.

Transmisión serial. Método de transmisión de datos en el cual los bits de un carácter de datos setransmiten de forma secuencial a través de un solo canal. Comparar con transmisión en paralelo.

TTL (Tiempo de Existencia).  Campo en un encabezado IP que indica el tiempo durante el cual seconsidera válido un paquete.

Tunneling. Arquitectura diseñada para suministrar los servicios necesarios para implementarcualquier esquema de encapsulamiento punto a punto estándar.

U:

UDP (Protocolo de Datagrama de Usuario).  Protocolo no orientado a conexión de la capa detransporte de la pila de protocolo TCP/IP. UDP es un protocolo simple que intercambia datagramassin confirmación o garantía de entrega y que requiere que el procesamiento de errores y lasretransmisiones sean manejados por otros protocolos. UDP se define en la RFC 768.

UNI( Interfa z de Red a Usuario).

 Especificación que define un estándar de interoperabilidad para lainterfaz entre productos (un router o un switch) ubicados en una red privada y los switches ubicadosdentro de las redes de carriers públicas. También utilizado para describir conexiones similares enredes Frame-Relay.

O RA - M A APÉ ND ICE C. GLOSARIO 471

Unicast. Mensaje que se envía a un solo destino de red.

Unidireccional. Capacidad de transmisión en una sola dirección entre una estación emisora y unaestación receptora La televisión es un ejemplo de tecnología unidireccional Comparar con full

Page 469: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 469/477

estación receptora. La televisión es un ejemplo de tecnología unidireccional. Comparar con fulldúplex y semidúplex.

URL ( Localizador de recursos uniformé). Esquema de direccionamiento estandarizado para acceder adocumentos de hipertexto y otros servicios utilizando un explorador de Web.

UTP (Par tremado no blindado). Medio de cable de cuatro pares que se emplea en varias redes. UTPno requiere el espacio fijo entre conexiones que es necesario para las conexiones de tipo coaxial. Hay

cinco tipos de cableado UTP de uso común: cableado de Categoría 1, cableado de Categoría 2,cableado de Categoría 3, cableado de Categoría 4 y cableado de Categoría 5. Comparar con STP.

 Y:

VCC (Interconexión vertical). Conexión utilizada para interconectar los diversos IDF al MDF central.

VDSL (very-high-data-rate digital subscriber line).  Línea Digital del Subscriptor de altísima

velocidad. Una de las cuatro tecnologías DSL. VDSL entrega entre 13 y 52 Mbps hacia abajo (desdela oficina central al lugar del cliente) y entre 1.5 y 2.3 hacia arriba (desde el lugar del cliente a laoficina central) sobre un único par de cobre trenzado. El funcionamiento de VDSL está limitado a unrango de entre 304,8 y 1.372 metros. Vea también DSL, ADSL, HDSL y SDSL.

Velocidad asegurada. Rendimiento de datos a largo plazo, en bits o celdas por segundo, que una redATM puede proporcionar bajo condiciones normales de la red. La velocidad asegurada se encuentraasignada en un 100 por ciento. Se deduce en su totalidad del ancho de banda troncal a lo largo de la

ruta del circuito. Comparar con velocidad excesiva y velocidad máxima.

Velocidad de acceso local. Velocidad de reloj (velocidad de puerto) de la conexión (bucle local) a lanube Frame-Relay. Es la velocidad a la que se desplazan los datos hacia o desde la red.

Velocidad excesiva. Tráfico que supera la velocidad asegurada de una conexión en particular.Específicamente, la velocidad excesiva es igual a la velocidad máxima menos la velocidad asegurada.El tráfico excesivo se entrega solamente si los recursos de red están disponibles y se pueden descartardurante los períodos de congestión. Comparar con velocidad asegurada y velocidad máxima.

Velocidad máxima. Rendimiento total máximo de datos que se permite en un circuito virtualdeterminado, que es igual a la suma del tráfico asegurado y del tráfico no asegurado desde el origendel tráfico. Los datos del tráfico no asegurado pueden descartarse si la red se congestiona. Lavelocidad máxima, que no puede superar la velocidad del medio, representa el rendimiento de datosmás elevado que el circuito virtual puede enviar, medida en bits o en celdas por segundo. Compararcon velocidad excesiva y velocidad asegurada.

Ventana. Cantidad de octetos que el remitente desea aceptar.

Ventana deslizante. Ventana cuyo tamaño se negocia dinámicamente durante la sesión TCP.

VLAN (LAN virtual). Grupo de dispositivos de una LAN que están configurados (usando el software

472 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA-MA

[as LAN virtuales están basadas en conexiones lógicas en lugar de físicas, son extremadamenteflexibles.

VLAN de puerto central VLAN en la que todos los nodos en la misma VLAN se conectan ali t d it h

Page 470: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 470/477

VLAN de puerto central. VLAN en la que todos los nodos en la misma VLAN se conectan almismo puerto de switch.

VLAN dinámica. VLAN basada en las direcciones MAC, las direcciones lógicas o el tipo de protocolo de los paquetes de datos. Comparar con VLAN estática. Ver también LAN y VLAN.

VLAN estática. VLAN en la que los puertos de un switch se asignan estáticamente. Comparar conVLAN dinámica. Ver también LAN y VLAN.

VoIP (Voice over IP).  La habilidad para transportar voz telefónica normal sobre una red de datos basada en el protocolo de Internet, con la misma funcionalidad, confiabilidad y calidad de voz queofrecen las empresas telefónicas tradicionales. La Voz sobre protocolo Internet le permite a un routerllevar tráfico de voz (por ejemplo llamadas telefónicas y faxes) sobre una red IP. En Voz sobre IP, la

 parte de dominio específica (DSP) segmenta la señal de voz en tramas, las cuales son luego agrupadasen parejas y guardadas en paquetes de voz. Estos paquetes de voz son transportados utilizando IP, deacuerdo con la especificación ITU-T H.323.

VPN (Virtual Prívate N etWork). Una Red Privada Virtual, permite establecer una conexión segura a

través de una red pública o Internet. Una VPN permite que el tráfico IP viaje seguro a través de unared pública TCP/IP al encriptar el tráfico desde una red hasta la otra. Una VPN usa tunneling paraencriptar toda la información en el nivel IP.

W :

WAN ( R ed de área am plia).   Red de comunicación de datos que sirve a usuarios dentro de un áreageográfica extensa y. a menudo usa dispositivos de transmisión suministrados por carriers comunes.

Frame-Relay, SMDS y X.25 son ejemplos de WAN. Comparar con LAN y MAN.

Wi-Fi (Wíreless-Fidelity).  Esta denominación, aplicada al protocolo inalámbrico IEEE 802.11b,significa que, vía radio, mantiene con fidelidad las características de un enlace Ethernet cableado.

Wi Max (Worldwide Interoperability for Microwave Access).  Es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico “IEEE 802.16”. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta unadistancia de 50-60 km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi

(IEEE 802.11).

X:

X.25. Estándar UIT-T que define la manera en que las conexiones entre los DTE y DCE se mantienen para el acceso a la terminal remota y las comunicaciones en PC en las redes de datos públicas. Frame-Relay ha reemplazado en cierta medida a X.25.

XNS (Sistema de red de Xerox).   Conjunto de protocolo originalmente diseñado por PARC. Muchasempresas de networking para PC tales como 3Com, Banyan, Novell y UB Networks utilizaron oactualmente utilizan una variante de XNS como protocolo de transporte primario.

Page 471: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 471/477

INDICE ALFABETICO

S Í M B O L O S

0x2102....................................................... 1300x2142....................................................... 130OxnnnO....................................................... 131Oxnnnl....................................................... 1320xnnn2....................................................... 132

OxnnnF......................................................

13210 Base T   ....................................   ,.,..25,802.11a...............................   181802.11b...................................................... 180802.1 lg ...................................................... 181802.11 i   ...................................................... 188802.1 ln ...................................................... 181802.3............................................................ 43

A

Absorción.................................................. 185ACL........................................................... 193ACL con nombre....................................... 196ACL en Line VTY .................................... 204ACL entrantes........................................... 196ACL estándar ............................................ 195

ACL extendidas......................................... 196ACL nombradas........................................ 207ACL saliente............................................. 197ACL, abreviatura any................................ 198ACL, abreviatura host............................... 198AC li ió 196

ACL, basada en tiempo............................. 209ACL, condiciones...................................... 195ACL, configuración.................................. 200ACL, denegación implícita........................ 195ACL, deny.................................................. 194ACL, dinámicas........................................ 209ACL, eliminación...................................... 207ACL, permit............................................... 194ACL, puertos TCP ...................... 57,128, 209ACL, puertos ÜDP..................................... 211ACL, rangos.............................................. 200ACL, reflexivas......................................... 209ACL, remarle............................................. 208ACL, verificación..................................... 213Ad-hoc....................................................... 182Agregación de ruta...................................... 81

AH..............................................................

281Algoritmo de Dijkstra................................. 98Almacenamiento y envío.......................... 219Ancho de banda..................................... 38, 94AND, operación.......................................... 36ANSI.......................................................... 270A P .............................................................. 183APPLE TALK ............................................. 92

Área 0...........................................................

98Área de Backbone....................................... 98Áreas................................................... 98, 174ARIN........................................................... 91ARP.............................................................. 58ARP inverso............................................... 269

474 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © R A - M A

ASIC ...................................................32,227Asincrona.......................................   257ATM...............................................   255

B

CIR ............................................................268Circuitos conmutados................................251Circuitos virtuales.....................................220

Cisco Discovery Protocol...........................

136Cisco IOS 129

Page 472: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 472/477

BBandwidth...................................... ..........120Banners...................................................... 122BDR .................................................. 169, 170BECN........................................................269BPDU........................................................222Broadcast.....................................................67

Bucle de capa 2 .........................................221Bucle de puente.........................................221Bucle local.................................................252Bucles de enrutamiento...............................95Buses......................................................... 104

c

Cable consola..............................................

28Cable crossover ...........................................28Cable cruzado...............................................28Cable directo...............................................27Cable rollover ..............................................28Cálculo de wildcard...................................199CAM ............................................... ..32,220Capa de acceso............................................52Capa deaplicación .......   22

Capá de distribución, i 52Capa de enlace de datos........................ 23, 30Capa de enlace de datos, dispositivos 31Capa de presentación...................................22Capa de red..................................................23Capa de red, dispositivos.............................37Capa de red, funciones..................  33Capa de sesión.............................................22Capa de transporte.........................  22, 40

Capa del núcleo.............................  53Capa física...................................................23Capa física, dispositivos................  24Capa física, estándares................................ 24Capa física, funciones.................................24Capa física, medios.......................  ....26Capa física, medios inalámbricos...............29Capa física, MTU..........................  24Carga...........................................................95CD P...............................................  136CDP, verificación...................................... 137Celdas conmutadas........................  252CHAP............................................   259CTDR ...........................................................81

yCisco IOS...................................................129Classfull......................................................93Classless......................................................93Clock rate...................................................120CO .............................................................252Comando copy.......................................... 124Comando ip classless..................................93Comando ip route........................................89

Comando router .........................................

150Comandos ayuda...............................108, 110Comandos boot system..............................135Comandos Cisco IOS................................421Comandos show.........................................120Conectores..................................................24Confreg........................................ , ............134Conmutación...............................................32Conmutación de capa 2 .............................217

Conmutar ...................................................103Convergencia....................................100, 156Coste...........................................................94CPE ...........................................................252CPU............................................................104CSMA./CA.................................................180CSMA/CD..................................................45CSU/DSU.........................................106,270

D

DCE .................................................. 106, 120DDR ...........................................................194Dead...........................................................171Debug ip eigrp............................................167Debug ip ospf events..................................177Debug ip ospf packet................................. 177

Decibeles......................................

  186Decimal punteado....................................... 34Demarcación.............................................252Descubrir rutas............................................88Desencapsulación........................................49DH............................................................. 281DHCP, configuración del cliente.............. 140DHCP, configuración del servidor 139DHCP, funcionamiento..............................138

DHCP, proceso..........................................

138Difracción................................................. 185Dijkstra................................................98, 168Dirección de capa 3..................................... 34Dirección de destino...................................88

O RA - M A ÌNDICE ALFABÉTICO 475

Dirección de red..........................................38Dirección del proximo salto........................89Dirección jerárquica....................................65

Direccionamiento IPv4................................65Di ió 185

Ethernet, trama............................................47Etiquetado de tram a.................................227

F

Page 473: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 473/477

Dispersión.................................................185Distancia......................................................90Distancia administrativa..............................91DLCI.........................................................268DoD.............................................................54Dominio de colisión....................................43Dominio de difusión....................................43

Dotl q .........................................................

227DR ............................................................. 170DSSS..........................................................180DTE...................................................106, 120DUAL........................................................160

E

EGP.............................................................

93EIA/TIA-232 .............................................254EIA/TIA-449.............................................254EIA-530.....................................................254EIE/TIA 568................................................26EIGRP.................................................93, 159EIGRP, ancho de banda............................161EIGRP, autenticación................................165EIGRP, carga.............................................161EIGRP, configuración...............................162EIGRP, constantes K..................................161EIGRP, equilibrado de carga.....................163EIGRP, fiabilidad......................................161EIGRP, filtrado de rutas............................164EIGRP, helio.............................................160EIGRP, MTU............................................161EIGRP, redistribución estática..................164

EIGRP, retraso..........................................161EIGRP, tablas............................................160EIGRP, temporizadores.............................163EIGRP, verificación..................................167Elección del switch raíz ............................223Encapsulación.............................................48Encapsulación, secuencia............................50Enlace troncal............................................226

Enrutamiento dinámico.............................

149Enrutamiento j erárquico............................174Enrutar ....................................................... 103Envenenamiento de ruta..............................97ESP............................................................281

FFECN........................................................269Fiabilidad....................................................95Filtrado........................................................32Flash..........................................................104Frame-Relay......................................255, 268Frame-Relay DCE....................................268

Frame-Relay DTE....................................268Frame-Relay, configuración.....................271Frame-Relay, DLCI local.........................270Frame-Relay, funcionamiento.................. 270Frame-Relay, multipunto.........................272Frame-Relay, punto a punto.....................272Frame-Relay, sub interfaces......................272Frame-Relay, terminología......................268

Frame-Relay, topologías..........................

269Frame-Relay, verificación........................278Fuente de alimentación.............................105Fuentes de información..............................88Full-duplex...........................................   43

G

Gateway......................................................

89GRE.................... .................  ............219

HHalf-duplex.................................................43HDLC........................................................254Hello, dead................................................169

Hello, intervalo.........................................

171Híbrido........................................................93Horizonte dividido.....................................96Hubs............................................................24HyperT erminal..........................................107

I

IANA..........................................................

91ICMP...........................................................59IEEE 802.11..............................................179IEEE 802.1Q.............................................227IEEE 802.3..................................................47IETF 271

476 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 © RA-MA

IKE............................................................281Interfaces...................................................105Interfaces LAN.......................................... 118

Interfaces WAN........................................

120Interfaz........................................................ 38

Métrica........................................................ 38Métrica máxima.......................................... 96Métricas...................................................... 94

Microsegmentación...................................217Modelo jerárquico....................................... 51

Page 474: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 474/477

Interred........................................................ 59Inundación...................................................32IO S ............................................................ 129IP ................................................................ 58Ip default-network .......................  148Ip subnet-zero..............................  78IPSec.................................................280, 450

IPSec, modos de operación.......................

281IPv4............................................................. 34IPv4, clases..................................   67IPv4, tipos...................................   66IPv6, características.....................  83IPv6, comparación.......................  35IPv6, formato..............................  35, 84IPv6, introducción.......................  82IPv6, tipos...................................  85

IPv6, VLSM................................................36IPv6,CIDR ...................................   36IP X ..............................................   92ISAKMP......................................  281ISL .............................................................227

LLan Virtuales.............................................225LAPB ........................................................255Latencia.....................................................219LCP........................................................... 257Libre de fragmentos..................................219Líneas alquiladas...................................... 251Listas de acceso.........................................193LL C.............................................................23LLC, subcapa............................................. 30

LMI...................................................

269, 270LMI Cisco.................................................270Log ............................................................ 203Logical Link Control...................................30LSA ...........................................................168

MMAC ........................................................... 23

MAC, dirección.......................................... 32MAC, subcapa............................................ 30Mantenimiento de las tablas....................... 88Máscara comodín...................................... 198Método de corte........................................ 219

Modelo OSI.................................................20M TU ...................................................95,280

N NAT .......................................................... 263 NAT dinámico .......................................... 263

 NAT estático.............................................263 NAT sobrecargado....................................263 NAT, terminología....................................263 NAT, verificación.....................................267 NAT-T...................................................... 282 NCP........................................................... 257 NetBEUI.................................................... 92 NIC .............................................................32 No orientado a conexión.............................40

 Notación decimal de punto .........................34 Números binarios........................................ 60 Números binarios, conversión..................... 62 Números de puerto................................40, 57 Números hexadécimales.............................63 Números hexadécimales, conversión 64 NVRAM............................................ 104, 125

OOperación booliana..................................... 36Orden de registro........................................ 132Orientado a conexión.................................. 40OSI .............................................................. 20OSI, capas................................................... 21OSPF, área única........................................172OSPF, áreas multiples................................174

OSPF, autenticación...................................

173OSPF, coste....................................... 169, 173OSPF, DR y BDR ...................................... 170OSPF, helio................................................169OSPF, información de enrutamiento 172OSPF, introducción....................................168OSPF, loopback .........................................173OSPF, multiacceso.....................................169OSPF, NBMA............................................ 171

OSPF, prioridad.........................................172OSPF, punto a punto.................................. 171OSPF, verificación.....................................177OSPF, VLSM.............................................168OUI............................................................. 32

© R A - M A ÍNDICE ALFABÉTICO 477

P

PAP ...........................................................258

Paquetes conmutados................................252Passive interface 152

Refracción..................................................184Reload........................................................133Repetidores........................................  24

Reset..........................................................

134Retraso.................................................38, 95

Page 475: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 475/477

Passive-interface .......................................152PAT...........................................................263PDU.............................................................48Permanent....................................................90POST..........................................................108PPP....................................................254, 257PPP, autenticación.....................................258

PPP, autenticación CHAP.........................

259PPP, autenticación PAP ............................258PPP, establecimiento del enlace................258PPP, protocolo de capa de red...................258PPP, verificación.......................................262PPTP :................................................279Primero la ruta libre más corta....................97Protocolo con clase.....................................93Protocolo de Árbol de Extensión............. 222Protocolo de enrutamiento..........................92Protocolo de enrutamiento, clases...............93Protocolo de gateway exterior .....................93Protocolo de gateway interior .....................93Protocolo enrutado......................................92Protocolo estado de enlace..........................93Protocolo sin clase.......................................93Protocolo vector distancia.....................93, 94

Protocolos de estado....................................97Puentes ............................,r."...;:.'....:..3'lPuerta de enlace...........................................89Puerto de acceso........................................227Puerto troncal............................................227Punto de acceso.........................................183Punto de acceso, configuración.................189PVC...........................................................268

PVST+.......................................................

223

QQ933a........................................................270

R

Radiofrecuencia, medición........................186RA M ................................................ 104,125RARP..........................................................58Recuperación de contraseñas....................132Red de pago...............................................253

Retraso.................................................38, 95RIP .............................................................. 94RIP, características....................................151RIP, configuración....................................151RIP, intoducción.......................................150RIP, redistribución....................................152RIPE............................................................91

RIPvl.........................................................

150RIPv2.........................................................150Roaming.................................................... 183ROM ..........................................................105Rommon.....................................................134Router, componentes.................................104Router, configuración...............................108Router, contraseñas...................................112Router, copia de IOS.................................126

Router, funcionamiento.............................103Router, guardar y copiar ............................124Router, modo global..................................110Router, modo interfaz...............................110Router, modo privilegiado........................109Router, modo usuario................................109Router, Setup............................................109Routers.......................................................37

RSTP.........................................................

225~ Ruta estática por defecto.....................   90-Rutas dinámicas ..... ................................88Rutas estáticas...............................87, 89,145Rutas estáticas por defecto.................89, 148Rutas IP ......................................................87

sSaltos.....................................................38, 94SDM, configuración..................................117SDM, interfaz............................................116Selección de ru tas.....................................88Show interface trunk ................................247Show spanning-tree vían..........................247Show vlanbrief ........................................247

Show vtp status........................................

247Show arp ................................................... 121Show cdp neighbors..................................136Show clock ................................................ 121Show flash........................................121,127Show history 121

478 REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 ©RA - M A

Show ip eigrp neighbors............................167Show ip eigrp topology.............................167Show ip ospf neighbors.............................177

Show ip protocols......................................

155Show ip route....................................153, 167

TC P.............................................................40TCP/IP........................................................ 92TCP/IP, capas..............................................54

TCP/IP, modelo...........................................

54TCP/IP, protocolos......................................55

Page 476: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 476/477

Show protocols..........................................121Show running-config..................................121show startup-config...................................125Show startup-config..................................121Showusers................................................ 121show versión.............................................129Show versión.............................................121Show vían..................................................247show vtp status..........................................229Síncrona....................................................257Sistema autónomo.......................................91SLIP..........................................................255SPF..............................................................97Split horizon................................................96SSID...........................................................183

STP............................................................222STP, configuración....................................247STP, estado de los puertos.........................224STP, prioridad...........................................223STP, proceso.............................................223STP, puerto aprendiendo...........................224STP, puerto bloqueando............................224STP, puerto desactivado............................224

STP, puerto enviando................................

224STP, puerto raíz..............   223STP, puerto scuchando..............................224STP, puertos designados...........................223STP, switch no raíz...................................223STP, switch raíz ........................................223Subredes......................................................69Subredes, proceso........................................71Sucesor ...................................................... 160Sucesor factible......................................... 160SVC...........................................................268Switch CO .................................................252Switch, configuración...............................235Switch, configuración de puertos..............238Switch, contraseñas...................................236Switch, copiar configuración.............237, 249Switch, dirección IP ..................................236

Switch, recuperación de contraseñas 238Switches......................................................31

T

T emporizadores...........................................97Tic tac .....................................................94Tormenta de Broadcast...............................44Tracert......................................................... 58Transceivers ................................................24Troncales, configuración...........................243Trunking....................................................226Túnel.........................................................279

uUDP ............................................................40

V

V.35 ..........................................................254Vector distancia..........................................93Ventana deslizante................................  40Ventanas......................................................40VLAN.......................................................225VLAN, configuración...............................241VLAN, eliminación...................................242VLAN, enrutamiento................................243VLAN,. tipo de puerto...............................227VLAN, verificación..................................247VLSM .........................................78, 100, 156VLSM, proceso...........................................78VPN, funcionamiento...............................279VPN, introducción....................................279VTP ...........................................................229VTP, cliente..............................................231

VTP, configuración...................................

248VTP, modos de operación.........................229VTP, pruning............................................232VTP, recorte..............................................232VTP, servidor ............................................230VTP, transparente.....................................231

wWAN, conectividad...................................251WAN, encapsulación................................254WAN, estándares..............................106, 253WAN, interfaces.......................................255

i d ió

© R A -M A ÍNDICE ALFABÉTICO 479

WEP ...........................................................187W i F i..........................................................182Wildcard ................................................................ 198Wireless..................................................... 179

WLAN........................................................179WLAN, asociación....................................187

XX . 2 1 ....................................................................... 254X.25 ..........................................................255

z

Page 477: Guia Estudio CCNA 640-802 (2da Edicion)

7/21/2019 Guia Estudio CCNA 640-802 (2da Edicion)

http://slidepdf.com/reader/full/guia-estudio-ccna-640-802-2da-edicion 477/477

,WLAN, autenticación...............................187WLAN, estándares....................................180WPA...........................................................188

zZonas de Fresnel.......................................185