You are on page 1of 29

Certificaciones Técnicas

Didactia
Books

GUIA DE ESTUDIO PARA


EL EXAMEN ICND1 100-101

Esta guía de auto estudio en español, prepara a los estudiantes y


profesionales de las TI para afrontar con éxito el examen ICND1 100-101
y obtener l certificado Cisco Certified Entry Networking Technician
(CCENT). Este es el primer paso hacia la certificación Cisco Certified
Network Associate (CCNA), una de las titulaciones esenciales dentro de la
industria de redes a nivel mundial.
INTRODUCCIÓN
“Si dispusiera de 6 horas para talar un árbol, pasaría las 4 primeras
afilando el hacha”

Abraham Lincoln

He puesto todo el empeño y esfuerzo para que esta guía sea lo suficientemente clara y
objetiva para el estudiante, y que proporcione todas las herramientas para asimilar todos los
conceptos en profundidad que se requieren para afrontar el examen ICND1 100-101 con éxito.
Didactia Books no asume ninguna responsabilidad por el mal uso de terceras partes en el uso
de este material. Todas las marcas citadas e imágenes que aparecen en este libro son
propiedad de Cisco Systems marca registrada.

Ninguna parte de esta guía puede ser reproducida, grabada, o transmitida en forma alguna ni
por cualquier procedimiento. Queda prohibida su distribución, alquiler o traducción sin la
autorización de Didactia books. Se reservan todos los derechos.

Sobre mí. Técnico de Telecomunicaciones por el Instituto Federal de


Pernambuco en Brasil (IFPE), con una especialidad en Seguridad Informática por la Universitat
Oberta de Catalunya (UOC). He trabajado casi 20 años en varios ámbitos de las TI en diversos
países como Brasil, Colombia y España, en empresas como T-systems y Banco Santander.
También he impartido cursos del SEPE (Servicio Público de Empleo Estatal) para personas en
situación de desempleo.

Actualmente tengo mi propia plataforma de formación E-learning (http://e-didactia.sytes.net)


donde junto con otros colaboradores, impartimos los cursos preparatorios para los examenes
de CCNA, CCNA Security, ISO 20000, ISO 27001, CompTIA Networking, entre otros.

He colaborado en los libros publicados por la editorial Altaria, sobre la certificación acTIC
promovida por el gobierno de la Generalitat de Catalunya.

A partir de Febrero del 2013 publico mis propios libros, Didactia Books, como guías
preparatorias para las certificaciones técnicas más importantes dentro del mercado de las TI.

Dedicatoria. Al ser mi primer libro escrito íntegramente por mí, quiero dedicárselo a mi
familia, que nunca me ha fallado en los momentos difíciles, a mis sobrinos Arnau y Rafaelito,
y como no, a mi perra Tina, que fue mi compañera durante 12 años. Siempre echaré de menos
su mirada amiga.
A quien va dirigido esta guía. Después de algunos años en la formación, observé
la cantidad de excelentes libros existentes en el mercado, pero lamentablemente, la mayoria
solo en lengua inglesa. Por ese motivo, decidí escribir estas guías enfocadas a estudiantes y
profesionales de las TI de habla española, que necesiten una titulación de prestigio reconocido
mundialmente.

Una titulación CCNA puede ser la diferencia entre permanecer estancado en un lugar de
trabajo varios años o pasar a un nivel profesional y salarial superior, y por supuesto, declinar
la balanza a nuestro favor en una entrevista de trabajo contra otros posibles candidatos.

Camino hacia la certificación CCNA. Actualmente hay dos caminos posibles


para que el candidato obtenga la certificación:

Aprobado!

CCENT
Prepara el curso en un centro de Presenta el
estudios o por tu propia cuenta con examen ICND
la Guía de estudios Didactia Books 100-101

Presenta el
examen ICND2
200-101

Presenta el
examen CCNA Aprobado!
200-120

Aprobado!

CCNA

Una manera sería presentad dos exámenes, de unas 40 o 50 preguntas cada uno y entre 90-75
min de tiempo para su resolución, esta opción tiene un coste algo mayor porque se pagan dos
exámenes en vez de uno, sin embargo, si el candidato aprueba el examen ICND1 100-101,
recibiría la primera certificación reconocida. El CCENT. El siguiente paso consistiría en
presentarse el examen ICND2 200-101 y obtener el CCNA. La otra opción, sería presentándose
solamente al examen CCNA 200-120 con una duración de 90 min y entre 45 - 55 preguntas y si
el candidato aprueba, recibiría la certificación CCNA directamente.

Consejos para el examen. Mi opinión es que antes de presentarse al examen, hay


que tener un dominio absoluto del cálculo de subredes. Por dominio absoluto entiendase ser
capaz de realizar cálculos mentales de subredes en cuestión de pocos segundos, para
determinar si una determinada dirección está en la misma subred que otra. El otro punto
esencial sería dominar el envío de paquetes: En que situación un host usa una MAC o una
dirección IP para enviar un determinado paquete a su destino. Sin estos dos conceptos claros,
el fracaso está asegurado. Por último, el tiempo es un factor a tener muy en cuenta, es muy
justo y pone a prueba nuestros niveles de conocimiento y rapidez en la respuesta. Hay que
tener en cuenta que las preguntas de marcar la respuesta correcta, puede llevarnos algunos
segundos después de leer el enunciado, pero las de cálculos de subredes, tomarán más tiempo
y pueden aparecer hasta en la última pregunta. Mucho cuidado con eso.

Iconos usados en esta guía.

Atención! Cuestionarios del módulo.


INDICE

 Introducción al Networking.
1. Módulo 1. TCP/IP y el Modelo OSI…12
I. Capa de Aplicación…12
II. Capa de transporte…12
III. Interacción entre mismas capas….13
IV. Interacción entre capas adyacentes…13
V. Capa de Internet…14
VI. Capa de Acceso a la red…14
VII. El modelo OSI…15
VIII. Definición de cada una de las siete capas del modelo OSI…16
IX. Beneficios del concepto de capas del modelo OSI…17
X. Terminología OSI para la encapsulación… 18
XI. Cuestionario del módulo…19
2. Módulo 2. Fundamentos de redes LAN…22
I. Estándares IEEE Ethernet más comunes de la capa física…22
II. Estándares Ethernet originales…22
III. Repetidores…24
IV. Construyendo redes 10Base-T con Hubs…24
V. Cableado Ethernet UTP…26
VI. Cables UTP y conectores RJ-45…26
VII. Transmitiendo con cable de par trenzado…27
VIII. Patillaje del cableado UTP para 10BASE-T y 100BASE-TX…27
IX. Cableado 1000Base-T…29
X. Mejora del desempeño de una red utilizando switchs en vez de
hubs…29
XI. Mejorando el ancho de banda con el uso de switchs…30
XII. Ethernet compartida…31
XIII. Protocolos de enlace de datos…32
XIV. Direccionamiento Ethernet…32
XV. Entramado Ethernet (Framming)…33
XVI. Identificando los datos dentro de una trama Ethernet…34
XVII. Detección de errores…35
XVIII. Cuestionario del módulo …36
3. Módulo 3. Fundamentos de redes WAN…39
I. Capa 1 del modelo OSI para una WAN punto a punto…39
II. Componentes y terminología de una línea alquilada punto a punto…40
III. Estándar de cables WAN…41
IV. Velocidad de Reloj (Clock Rates), Sincronización, DTE y DCE…42
V. Construyendo una WAN de prácticas…42
VI. Capa 2 del modelo OSI para una WAN Punto a Punto…43
VII. HLDC…43
VIII. EoMPLS (Ethernet over MPLS)…44
IX. El acceso a Internet…45
X. DSL (Digital Suscriber Line)…45
XI. Cuestionario del módulo…47
4. Módulo 4. Fundamentos de direccionamiento y enrutamiento IPV4…48
I. Enrutamiento…49
II. Interacción entre la capa de red y la capa de enlace de datos…50
III. Paquetes y cabeceras IP…50
IV. Direccionamiento de la capa de red (Capa 3)…50
V. Protocolos de enrutamiento…50
VI. Definición del direccionamiento IP…51
VII. Agrupamiento de direcciones IP…51
VIII. Clases de redes…51
IX. El motivo de los números de red…52
X. Subredes IP…52
XI. Enrutamiento IP…54
XII. Decisiones de envío de un router y sus tablas de enrutamiento…55
XIII. Protocolos de enrutamiento IP…56
XIV. Utilidades de la capa de red…57
XV. DNS…57
XVI. ARP…58
XVII. Cuestionario del módulo…59
5. Módulo 5. Fundamentos de TCP/IP, transporte aplicaciones …62
I. TCP…62
II. Multiplexado usando los números de puerto…63
III. Aplicaciones comunes en TCP/IP…64
IV. Simple Network Management Protocol (SNMP)…65
V. Recuperación de errores…66
VI. Control de Flujo usando ventanas (Windowing)…66
VII. Establecimiento de conexión y cierre…65
VIII. Segmentación de datos y transferencia ordenada de datos…69
IX. UDP…69
X. Aplicaciones TCP/IP…70
XI. World Wide Web, HTTP y SSL…71
XII. Usando el DNS para encontrar una web…71
XIII. Cuestionario del módulo… 73
 Conmutación LAN (LAN switching)…75
6. Módulo 6. Conceptos de conmutación LAN…76
I. Lógica del switch o switching logic…77
II. Enviar o desechar tramas…77
III. Aprendizaje de direcciones MAC…79
IV. Inundación de tramas…79
V. Evitando bucles con el STP (Spanning Tree Protocol)…79
VI. Proceso interno de los switchs Cisco…80
VII. Dominios de Colisión…81
VIII. Dominios de difusión o de brodacast…82
IX. Fast switching y CEF (Cisco Express Forwarding)…81
X. VLAN (Virtual LAN)…82
XI. Terminología usada para diseñar una LAN en un campus…82
XII. Medios en una LAN Ethernet y longitud del cableado…83
XIII. Cuestionario el módulo…84
7. Módulo 7. Operando los switchs Cisco LAN…87
I. Cisco switch Catalyst 2960…87
II. Indicación del estatus del switch mediante LEDs…86
III. Acceso a la CLI del IOS…88
IV. Acceso desde la consola…88
V. Acceso vía Telnet y SSH…89
VI. Secure Shell (SSH)…90
VII. Modos privilegiados user y enable…90
VIII. Los comandos show y debug…92
IX. Configurando el IOS de Cisco…92
X. Almacenamiento de los archivos de configuración de un switch…94
XI. Modo configuración y modo setup…95
XII. Comandos usados en módulo…97
XIII. Cuestionario del módulo…99
8. Módulo 8 .Configuración Ethernet de un switch…101
I. Configuración de una contraseña sencilla…101
II. Configurando nombres de usuario SSH…103
III. Cifrado de contraseña…104
IV. Los dos tipos de contraseñas en modo enable…106
V. Consola y configuración vty…106
VI. Buffer de historial de comandos…107
VII. Los comandos logging syncronous y exec-time…107
VIII. Configuración y operación de un Switch LAN…108
IX. La configuración IP del switch…108
X. Configurando las interfaces del switch…110
XI. Port Security…111
XII. Configuración de la VLAN…114
XIII. Seguridad en las interfaces no usadas por el switch…116
XIV. Resumen de los comandos del módulo…118
XV. Cuestionario del módulo…116
9. Módulo 9. Fundamentos de LAN Virtuales (VLANs)...120
I. Troncal o Trunking...120
II. ISL…121
III. IEEE 802.1Q…122
IV. Routers entre VLANs…122
V. Proceso de creación de VLAN y asignación de las interfaces de
acceso…123
VI. Configuración completa de una VLAN…125
VII. VTP (VLAN Trunking Protocol)…127
VIII. Dominio VTP…127
IX. El modo transparente…128
X. Configuración del Troncal en la VLAN…128
XI. El Modo operativo…128
XII. Recomendaciones de seguridad para las VLAN y los enlaces
troncales…133
XIII. Resumen de los comandos utilizados del módulo…133
XIV. Cuestionario del módulo…135
10. Módulo 10. Resolución de problemas con switchs Ethernet…137
I. CDP…137
II. Comandos CDP…137
III. Estado de las interfaces…139
IV. Problemas comunes de capa 1 con las interfaces en
funcionamiento…141
V. Análisis del envío sobre la capa 2 con la tabla de direcciones MAC…143
VI. Analizando la ruta de envío…144
VII. Seguridad de los puertos y filtrado…145
VIII. Análisis de las VLAN y sus troncales…145
IX. Resumen de los comandos del módulo…146
X. Cuestionario del módulo...148
 Direccionamiento IPv4 y subredes…151
11. Módulo 11. Clases de redes IP…152
I. Análisis de necesidades…152
II. Análisis de necesidades…152
III. Determinando el número de Hosts por subnet…152
IV. Determinando el número de Hosts por subnet…152
V. Definiendo el tamaño de las subredes…152
VI. Una subred para toda la red…152
VII. Múltiples tamaños de subred (Variable Lenght Subnet Mask-
VLSM)…153
VIII. Elegir el diseño…153
IX. Redes IP privadas…154
X. Redes IP con clase (Classful) antes de la creación de subredes
(subnetting)…154
XI. Cogiendo bits prestados de la parte del Host para crear subredes…154
XII. Máscara y formatos de máscara…155
XIII. Elegir los rangos estáticos y dinámicos para cada subred…156
XIV. Conceptos sobre redes classful…157
XV. Máscaras predeterminadas…158
XVI. Cuestionario del módulo…160
12. Módulo 12. Convirtiendo máscaras de subred…162
I. Conversión entre mascaras binarias y prefijo…162
II. Conversión entre binario y notación en punto decimal DDN…163
III. Conversión entre el prefijo y la notación en punto decimal (DDN)…163
IV. Direccionamiento classless y classful…163
V. Cuestionario del módulo…165
13. Módulo 13. Elección de una máscara que cumpla con los requisitos…168
I. Una sola máscara cumple los requisitos…168
II. Múltiples mascaras que cumplen con los requisitos…168
III. Cuestionario del módulo…170
14. Módulo 14. Análisis de las subredes existentes…172
I. Análisis de subredes existentes en decimal…173
II. El octeto de interés...174
III. Encontrar todos los valores de las subredes para una máscara con
menos de 8 bits en la parte de subred…177
IV. Encontrar todas las subredes con los 8 bits exactos de subred…178
V. Encontrar todas las subredes con más de 8 bits de subred…178
VI. Cuestionario del módulo…181
 Implementando IPv4…184
15. Módulo 15. Operando con routers Cisco…185
I. Instalación física de un router por primera vez …185
II. Instalación de routers con acceso a Internet…185
III. Línea de comandos (CLI) de los routers…186
IV. Interfaces del router…186
V. Códigos de estatus de las interfaces…188
VI. Configuración de una dirección IP en el router…188
VII. Bandwidth (ancho de banda) y clock rate (tasa de reloj) en las
interface serie…189
VIII. Puerto Auxiliar del Router (Aux)… 191
IX. Comandos usados en el módulo…191
X. Cuestionario del módulo…192
16. Módulo 16. Conceptos y configuración de los protocolos de
enrutamiento…194
I. Rutas estáticas…196
II. Uso del comando ping extendido…197
III. Rutas predeterminadas…197
IV. Protocolos de enrutamiento…198
V. Protocolos de enrutamiento Interiores y Exteriores…199
VI. Tipos de protocolos de enrutamiento…200
VII. Métricas…200
VIII. Protocolos de enrutamiento sin clase y con clase…201
IX. Convergencia…201
X. Distancia administrativa…203
XI. El comando show ip protocols…204
XII. Enrutamiento entre subredes en una VLAN…204
XIII. ROAS…204
XIV. Direccionamiento IP secundario…206
XV. Rutas soportadas para la subred cero…207
XVI. Comandos usados en el módulo…207
XVII. Cuestionario del módulo…208
17. Módulo 17. DHCP y conectividad Host…210
I. Mensajes y direcciones del protocolo DHCP…210
II. DHCP para subredes remotas con DHCP Relay…211
III. Información almacenada en un servidor DHCP con el software de Cisco
IOS…212
IV. Configuración de un servidor DHCP…212
V. Conflictos entre direcciones usadas y direcciones ofrecidas…214
VI. DNS…214
VII. Routers predeterminados o puertas de enlace…215
VIII. El comando traceroute…216
IX. Traceroute extendido…218
X. Resumen de los comandos del módulo…219
XI. Cuestionario del módulo…221
18. Módulo 18. Resolución de problemas en el enrutamiento IP…223
I. Direccionamiento IP…223
II. Resumen de los consejos de direccionamiento IP…223
III. Comandos de red para los Hosts…224
IV. Escenario Parte A…225
V. Respuestas del escenario parte A…227
VI. Escenario B: Análisis de paquetes y flujo de tramas…228
VII. Escenario Parte B: Cuestión 1…229
VIII. Escenario Parte B: Cuestión 2…230
IX. Escenario Parte B: Cuestión 3…231
X. Escenario parte B: Cuestión 4…232
XI. Escenario Parte B: Cuestión 5…233
XII. Escenario Parte B: Cuestión 6…233
XIII. Escenario Parte C: Análisis de las rutas conectadas…234
XIV. Escenario Parte C: Respuestas…234
XV. Resumen de los comandos utilizados en el módulo…235
XVI. Cuestionario del módulo…237
19. Módulo 19. El aprendizaje de rutas IPV4 con el protocolo OSPFv2…240
I. Protocolo de enrutamiento y enrutado…240
II. OSPF (Open Shortest Path First)…240
III. Diseño jerárquico con OSPF…242
IV. Configuración del OSPF…243
V. Configurando el ID del router (RID)…245
VI. Interfaces pasivas con OSPF…246
VII. Ruta predeterminada OSPF…247
VIII. Resumen de los comandos utilizados en el módulo…248
IX. Cuestionario del módulo…249
 Conceptos de direccionamiento IPv4 avanzados…252
20. Módulo 20. VLSM y el resumen de rutas…253
I. Solapamiento de subredes cuando se usa VLSM…254
II. Configuración de VLSM…257
III. Resumen manual de rutas…257
IV. Cuestionario del módulo…261
 Servicios IPv4…263
21. Módulo 21. Listas de control de acceso para IPv4…265
I. ACL estándares…264
II. Configuración de ACLs estándares numeradas…264
III. Configuración de ACLs estándares…267
IV. Claves para la resolución de problemas con ACLs…270
V. ACLs Extendidas…271
VI. Configuración de ACLs Extendidas…272
VII. Listas de acceso IP con nombres…275
VIII. Uso de ACLs para controlar el acceso Telnet y SSH…279
IX. Consideraciones importantes a la hora de implementar una ACL…279
X. NTP (Network Time Protocol)…279
XI. Resumen de los comandos utilizados en el módulo…281
XII. Cuestionario del módulo…282
22. Módulo 22. NAT (Network Address Translation)…285
I. CIDR (Classless Interdomain Routing)…282
II. Direcciones privadas…286
III. Conversión de direcciones de red…286
IV. Sobrecarga de NAT utilizando PAT (Port Address Translation)…287
V. Configuración y resolución de problemas con NAT…288
VI. NAT estática…288
VII. NAT Dinámica…290
VIII. Configuración de la sobrecarga NAT (PAT)…292
IX. Consejos para la resolución de problemas con NAT…293
X. Resumen de los comandos utilizados en el módulo…294
XI. Cuestionario del módulo…295
 IPv6…297
23. Módulo 23. Fundamentos de IPv6…298
I. Representación de las direcciones IPv6…298
II. Prefijos IPv6…299
III. Cuestionario del módulo…301
24. Módulo 24. Direccionamiento y subredes con ipv6…303
I. Como crear subredes con direcciones de unidifusión globales (global
unicast addresses)…303
II. Direcciones de unidifusión locales…304
III. Implementando el direccionamiento ipv6 en routers…305
sh ipv6 interface…306
i. sh ipv6 interface brief…306
ii. Configuración dinámica de direcciones unicast…307
iii. Direcciones de enlace locales…308
iv. Creación de direcciones de enlace locales en los
routers…308
v. Direcciones multicast IPv6…309
vi. Direcciones multicast de nodo solicitado (Multicast
Address Solicited-Node)…310
vii. Direcciones IPv6 especiales…310
IV. Implementando el direccionamiento ipv6 en hosts…310
i. NDP (Neighbor Discovery Protocol)…310
ii. Descubrimiento del router…310
iii. DAD (Duplicate Address Detection)…312
iv. DHCPv6…312
v. SLAAC (Stateless Address Autoconfiguration)…313
vi. Tabla resumen de las funciones NDP…314
vii. Resumen de los comandos utilizados en el
módulo…315
viii. Cuestionario del módulo…316
25. Módulo. 25 Implementando el enrutamiento ipv6…320
I. Rutas conectadas y rutas locales…320
II. Rutas IPv6 Estáticas…320
III. Rutas estáticas predeterminadas…321
IV. Comandos show en las rutas estáticas…321
V. Rutas dinámicas con OSPFv3…322
VI. Similitudes y diferencias entre OSPFv2 y OSPFv3…322
VII. Configurando un área única OSPFv3…323
VIII. Interfaces pasivas OSPFv3…324
IX. Verificación del estado y rutas OSPFv3…324
X. Verificación de la base de datos OSPFv3 (LSDB)…326
XI. Verificación de las rutas IPv6 aprendidas por OSPFv3…326
XII. Resumen de los comandos utilizados en el módulo… 327
XIII. Cuestionario del módulo…328
Simulado de examen…330
Módulo 17. DHCP y conectividad Host. El protocolo DHCP (Dynamic Host
Control Protocol) nos proporciona una flexibilidad y automatismo, sin parangón a la hora de
configurar el direccionamiento IP en los Hosts de una red. El DHCP proporciona toda la
configuración IP a un Host determinado para que se conecte a una red cliente-servidor. El
servidor DHCP es el encargado de proporcionar al Host cliente, la dirección IP junto con una
serie de parámetros adicionales, y al mismo tiempo, hacer un seguimiento del Host. Cuando
este no necesite más la IP (porque el Host se apaga, 0 cualquier otro motivo), el servidor la
recupera y la pone a disposición para otro Host o para este mismo si fuera el caso.

Mensajes y direcciones del protocolo DHCP. Cuando un Host quiere unirse por primera vez a
una red bajo DHCP, el Host candidato, aun no tiene ninguna configuración IP establecida, por
consiguiente, no podrá conectarse a la red. Para solucionarlo, el nuevo Host cliente utilizará el
protocolo DHCP para intercambiar mensajes con el servidor DHCP, con la intención de que
este, le envíe la configuración IP necesaria para unirse a la red.

El proceso de concesión de la configuración IP de un cliente, se compone del intercambio de


cuatro mensajes entre el servidor DHCP y el Host cliente:

1. Descubrimiento. Enviado por el cliente para descubrir el servidor DHCP activo.


2. Ofrecimiento. Enviado por el servidor, ofreciendo una dirección IP al cliente y otros
parámetros adicionales.
3. Solicitud. Enviada por el cliente en respuesta al ofrecimiento de la IP por parte del
servidor, solicitando que el servidor le otorgue esa IP al cliente.
4. Reconocimiento. Enviado por el servidor, en este momento, se asigna la IP al cliente,
además de enviarle la dirección del DNS, la máscara de red y el router
predeterminado.

Sin embargo, aún hay una duda. ¿Cómo se produce el intercambio de mensajes, si el cliente
aún no tiene ninguna dirección IP válida dentro del rango de la subred? DHCP utiliza dos
direcciones IP especiales que permiten a un Host cliente sin IP, intercambiar mensajes con el
servidor DHCP, dentro de la subred local.

 0.0.0.0: Dirección reservada como dirección de origen IPv4 para los Hosts que no
tienen aún una IP válida.
 255.255.255.255: Dirección de subred local de broadcast. Los paquetes enviados a
esta dirección de destino son difusiones dentro de la subred, que los routers no
propagan a otras subredes.

Veamos en el ejemplo siguiente, el funcionamiento de los mensajes cuando un Host A se


agrega a la subred local sin una dirección IP.

El Host A envía un mensaje de descubrimiento (1) con una dirección de origen 0.0.0.0 (la
dirección del Host A actual, pues aún no tiene una IP válida para la subred asignada) y una
dirección destino 255.255.255.255 (broadcast local) a todos los Host de la red. El servidor
DHCP recibe el mensaje y contesta con un mensaje de ofrecimiento (2), donde se indica la
IP de origen (10.1.1.100) y la IP destino, en este caso 255.255.255.255, porque el Host A,
aún no tiene una dirección IP. Como el mensaje usa la dirección de broadcast
255.255.255.255, alcanza a todos los Host de la red (en este caso solamente al Host A y B),
pero solamente el Host A responde, que es quien envió el mensaje inicial de
descubrimiento, y lo hace con un mensaje de solicitud (3). El servidor DHCP recibe la
solicitud y envía el mensaje Reconocimiento (4) para el Host, con una dirección IP válida,
máscara y dirección IP del servidor DNS.

DHCP para subredes remotas con DHCP Relay. Fijémonos en la imagen anterior, que el
mensaje de descubrimiento no es enrutable, como muestra el bloqueo de ese mensaje cuando
intenta pasar del router Filial hacia el router Central. Para que el DHCP pueda funcionar a
través de subredes, es necesario configurar el comando ip helper-address server-ip, para que
indique al router como tratar los mensajes recibidos desde un cliente DHCP.

El proceso se inicia con el envío del paquete con la dirección de origen 0.0.0.0 y destino
255.255.255.255. El router tiene configurado el comando ip helper-address 173.16.2.100 en la
interfaz Gi0/1 conectada a su LAN, cuando recibe el paquete. En el momento que el router
envía el paquete por su interfaz de salida, cambia la dirección de origen inicial 0.0.0.0, por la
dirección de la interfaz Gi0/1 173.16.1.1, y la dirección destino 255.255.255.255, por la del
servidor DHCP 172.16.2.100. Este proceso se denomina DHCP Relay.

El DHCP Relay agent es el router donde ocurre el DHCP Relay y trabaja de forma similar
cuando el proceso es inverso. Si el servidor DHCP envía un paquete al router, este invierte las
direcciones de destino y origen. Cuando el router recibe un mensaje destinado a su interfaz
Gi0/1, lo reenviará hacia su destino, cumpliendo su papel de DHCP Relay Agent. Lo que sucede
es que el destino final es el Host A y este todavía no ha adquirido ninguna dirección IP. Para
resolverlo, el router cambia la dirección IP en la cabecera del mensaje IP 173.16.1.1,
“Ofrecimiento”, por la dirección de broadcast 255.255.255.255 y reenvía el mensaje por su
interfaz Gi0/1 hacia todos los Hosts de la subred, alcanzando el Host A.

Información almacenada en un servidor DHCP con el software de Cisco IOS. Para nuestro
estudio, Un servidor DHCP es un servidor con un hardware y SO cualquiera, donde se ha
instalado el software DHCP de Cisco. Para que este servidor actúe como se espera, debe
disponer de la siguiente información para poder proporcionar el servicio DHCP a los clientes:

 El ID de subred y la máscara. El servidor debe conocer todas las direcciones de la


subred y cuál de ellas puede ofrecer y cuáles no, como las subred ID y la de broadcast.
 Direcciones reservadas. Son las que el servidor DHCP no ofrecerá a los clientes y
suelen usarse para servidores o routers que necesitan una dirección IP estática en todo
momento. Una regla bastante adoptada, para este tipo de direcciones, es la de usar las
direcciones con el número más bajo o más alto, dentro de la subred.
 Ruta predeterminada. Es la dirección IP del router en esa subred.
 Direcciones DNS. Es la dirección o direcciones de los servidores DNS existentes.

Un aspecto que hay que tener en cuenta cuando un servidor DHCP entrega una dirección, es
que este puede ajustar el tiempo de asignación que el cliente tendrá esa IP. Cuando el tiempo
expire, el cliente podrá solicitarla nuevamente, de no ser así, el servidor la retira y la vuelve a
poner en lo que se conoce como “pool” de direcciones disponibles, para su posterior entrega a
otro Host, o al mismo, si este la volviera a solicitar.

Configuración de un servidor DHCP. Estudiaremos los pasos a seguir para la configuración de


un servidor DHCP con el IOS DHCP de cisco:

1. Excluir las direcciones reservadas del pool de direcciones, con el comando ip dhcp
excluded-address first late.
2. Crear un pool DHCP con el comando ip dhcp pool name, una vez creado, en modo de
configuración dentro del pool:
a. Definimos la subred soportada por el servidor, con los comandos network
subnet-id mask o network subnet-id prefix-lenght.
b. Definimos la ruta predeterminada del router en la subred con el comando
default router address1 address2.
c. Definimos la lista de direcciones de los DNS existentes, con el comando dns-
server address1 address2.
d. Definimos el tiempo de entrega o arrendamiento de una dirección IP en días,
horas y minutos, con el comando lease days hours minuts.
e. Con el comando domain-name name, definimos el nombre del servidor de
nombres (DNS).

Veamos los puntos clave del esquema de red anterior con el servidor DHCP configurado en la
LAN 173.16.2.0:

Podemos ver que en la LAN 173.16.1.0 hay un rango de direcciones excluidas que ha sido
configurado con el comando ip dhcp excluded-address reservando el rango 1-40. Ninguna de
estas direcciones será asignada a ningún cliente, incluyendo la ID de subred 173.16.1.0 que no
se muestra en el ejemplo. Cualquier dirección a partir de 41 será asignable.

Es importante notar que la subred que no tiene un servidor DHCP configurado en ella, debe
tener el comando ip helper-address habilitado en la interfaz del router conectada a esa
subred. La figura muestra como la interfaz Gi0/1 del router Filial si lo tiene.
El IOS DHCP tiene varios comandos show para la verificación de la configuración activa:

 sh ip dhcp binding. Muestra información sobre cada IP arrendada en ese momento a


cada cliente.
 sh ip dhcp pool [nombre del pool]. Muestra el rango de direcciones asignables, el
número de direcciones asignadas.
 sh ip dhcp server statistics. Muestra las estadísticas del servidor DHCP.

Conflictos entre direcciones usadas y direcciones ofrecidas. Aunque el servidor DHCP utilice
rangos de direcciones excluidas para el arrendamiento, es posible configurar una ruta estática
con una de ellas en un Host cualquiera de la subred. Esa situación generaría un conflicto y por
consiguiente, hay que aplicar un método para descubrirlos y resolverlos.

Un servidor DHCP antes de arrendar una determinada IP a un Host cliente, ejecuta primero un
ping hacia esa dirección, si el ping responde, el servidor asume que la potencial IP que iba a
asignar, ya está siendo usada por algún Host, entonces pasa a ofrecer la siguiente IP disponible
dentro del rango a ese cliente.

Por su parte, cuando un Host recibe un ofrecimiento de una IP del servidor, ejecuta un
comando arp para verificar si algún Host responde con esa IP, si eso ocurre, el Host avisa que
hay un conflicto de direcciones en la red.

Cuando ocurre un conflicto, con el comando sh ip dhcp conflict podemos determinar quien
agregará la dirección a la lista de direcciones conflictivas. El servidor no ofrecerá esa dirección
a ningún cliente hasta que el administrador la borre de la lista con el comando clear ip dhcp
conflict.

DNS. Es el protocolo de resolución de nombres ya visto con anterioridad. En esta sección


estudiaremos el uso de comandos que nos ayudarán a diagnosticar y resolver posibles
problemas relacionados con el DNS.

Utilizando el comando nslookup desde un la línea de comandos de un SO como Windows,


podemos descubrir el DNS que estamos utilizando. Cuando usamos un navegador web y
escribimos el nombre de la web deseada, el DNS resuelve el nombre que está entre // y /, y
será el que nos llevará hasta la página deseada.

Los routers y switchs también necesitan poder configurarse para resolver nombres. Veamos
cuales son y sus funciones:

 ip name-server server ip. Configura la dirección de hasta seis servidores DNS.


 ip Host name address. Configura de forma estática un nombre a una IP de un
router/switch. El dispositivo solo utiliza esa IP si el comando hace referencia a ese
nombre.
 no ip domain-lookup. Deshabilita la resolución de nombres. El comando ip domain-
lookup habilita el dispositivo a usar un servidor DNS.
Routers predeterminados o Puertas de enlace (Default Gateways). En una red los paquetes
pueden enviarse a los Hosts dentro de una misma subred haciendo que el paquete se envíe
directamente al Host sin pasar por el router. Cuando el paquete debe ser enviado a otra
subred, el Host emisor, primero envía el paquete a su router predeterminado y este al Host
destino.

Desde el Host podemos verificar si tenemos nuestro router predeterminado bien configurado,
estos comandos son importantes a la hora de resolución de problemas, pues si el Host tiene
una puerta de enlace predeterminada incorrecta, no enviará ni recibirá paquetes fuera de su
propia subred.

Un comando muy común si utilizamos el SO Windows, es netstat –rn. La salida abajo muestra
como el comando nos indica nuestra puerta de enlace para una ruta destino 0.0.0.0

Otro comando ya visto y no menos importante es el comando arp. Si ejecutamos el comando


arp –a desde la línea de comandos de un PC con el SO Windows, el resultado es una lista con la
direcciones MAC asociadas a las direcciones IP de los Hosts que el PC tenga almacenadas en su
tabla arp.

En el ejemplo siguiente tenemos la LAN 173.16.1.0/24. Veamos que ocurre cuando ejecutamos
el comando arp –a desde el Host A y el comando sh arp, desde el router Filial.

En nuestro ejemplo, ejecutamos el comando arp -a desde el Host A, mostrándonos el


resultado de su tabla MAC en ese instante:
Host A>arp -a
Internet Address Physical Address Type
173.16.1.10 0060.709c.01ac dynamic
173.16.1.200 0040.0b3e.1b3c dynamic
173.16.1.1 000a.4178.36c2 dynamic

En el caso de router, sucede lo mismo pero con una pequeña diferencia. El router muestra
todas las MAC en su tabla arp en ese momento, incluido la suya, cosa que no sucede en el caso
anterior. El Host A no muestra su dirección MAC en la salida del comando arp –a.

Filial#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 173.16.1.11 20 00D0.BCDD.67D6 ARPA Gi0/1
Internet 173.16.1.10 20 0060.709C.01AC ARPA Gi0/1
Internet 173.16.1.200 0 0040.0B3E.1B3C ARPA Gi0/1
Internet 173.16.1.1 - 000A.4178.36C2 ARPA Gi0/1

El comando traceroute. El comando traceroute tiene algunas variantes, como tracert en


algunos SO para PC, pero la funcionalidad viene a ser la misma: Verificar todo el camino entre
un Host origen y un Host destino, siempre mostrando la dirección del router considerado que
será el siguiente salto (next hop).

La imagen siguiente muestra un Host A en una LAN y un Host C en otra. Se sospecha que hay
algún problema, así que el administrador ejecuta el comando tracert desde una línea de
comandos del Host A, obteniendo el siguiente resultado:

Host A>tracert 173.16.2.10

Tracing route to 173.16.2.10 over a maximum of 30 hops:

1 6 ms 6 ms 4 ms 173.16.0.1
2 15 ms 15 ms 15 ms 10.1.1.101
3 20 ms 19 ms 14 ms 173.16.2.10

Trace complete
A continuación ejecutamos el comando traceroute desde el router Filial y podemos ver las
direcciones IP en la salida del comando, de las interfaces que el comando traceroute considera
como siguientes saltos.

NAT#traceroute 173.16.2.10
Type escape sequence to abort.
Tracing the route to 173.16.2.10

1 10.1.1.101 5 msec 3 msec 1 msec


2 173.16.2.10 20 msec 9 msec 12 msec

El comando trabaja obteniendo información del mensaje ICMP Time-to-Live Excedeed (TTL).
Un paquete enviado puede entrar en “loop” por diversos motivos y nunca alcanzar su destino.
Para contrarrestar ese inconveniente, los paquetes IPv4 tienen un campo denominado TTL.
Cada vez que un router reenvía ese paquete, le resta un valor “1” del valor inicial. Cuando el
valor alcanza el “0”, el router asume que el paquete ha entrado en un loop, dando vueltas por
la red sin alcanzar su destino y, lo descarta. Esa acción se le notifica al Host emisor del
paquete, con un mensaje ICMP TTL Exceeded.

Traceroute envía habitualmente tres paquetes con la cabecera del campo TTL=1. Cuando el
mensaje alcanza al router predeterminado, el router resta 1 al valor del campo TTL, dejándolo
en 0. A partir de ahí, el router deshecha el paquete y responde al Host con un mensaje ICMP
TTL Exceeded, indicando la IP de la interfaz del router por la cual recibió el paquete TTL.

Traceroute envía varios TTL=1, para confirmar que los mensajes ICMP TTL Excedeed, provienen
del mismo router, basándose en la IP de origen dentro de los mensajes. Para encontrar todos
los routers en el trayecto y confirmar que los paquetes circulan por la ruta, el comando
traceroute envía paquetes con TTL=2, 3, 4 y así sucesivamente, hasta que el Host destino
responda.

La imagen siguiente muestra el proceso completo:


1. El Host A ejecuta un comando traceroute enviando un paquete con un TTL=2 al router
Filial.
2. El router Filial lo procesa, resta 1 al valor TTL inicial y reenvía el paquete al router
Central.
3. El router Central lo recibe, resta 1 al valor TTL inicial, dejándolo en TTL=0, para a
continuación desechar el paquete.
4. Por último, el router Central notifica al Host A con un mensaje ICMP TTL Excedeed con
la dirección IP de origen de la interfaz por la cual el router Central recibió el mensaje
TTL.
Si el comando se completa con éxito, se mostrará en la última línea de la salida del comando,
la dirección del Host destino, de lo contrario, el error se mostrará en las últimas líneas. Si
utilizamos el esquema de red anterior como ejemplo, cuando ejecutáramos el comando
traceroute 173.16.2.10 y este solo nos devolviera como respuesta la IP del router Filial,
definitivamente habría algún problema desde el router Filial hacia dentro de su LAN.

Flilial#traceroute 173.16.2.10
Type escape sequence to abort.
Tracing the route to 11.1.1.2

1 10.1.1.101 2 msec 3 msec 1 msec


2 173.16.2.10 12 msec 21 msec 14 msec

Traceroute extendido. A igual que con el comando ping, podemos ejecutar una versión del
comando traceroute, permitiendo al administrador de red elegir la dirección de origen desde
donde se ejecutará el comando. El siguiente ejemplo muestra la salida al ejecutarse el
comando traceroute extendido desde el router Filial, eligiendo como dirección de origen, la
dirección IP de la interfaz Gi0/1.

Filial#traceroute
Protocol [ip]:
Target IP address: 173.16.2.10
Source address: 173.16.1.1
Numeric display [n]:
Timeout in seconds [3]:
Probe count [3]:
Minimum Time to Live [1]:
Maximum Time to Live [30]:
Type escape sequence to abort.
Tracing the route to 11.1.1.2

1 10.1.1.101 23 msec 2 msec 2 msec


2 173.16.2.10 23 msec 14 msec

El comando tracert generado desde el SO de un Host crea un solicitud del tipo


ICMP Echo, en cambio, el comando traceroute ejecutado desde el IOS de un router, genera un
paquete con una cabecera UDP. Esta diferencia es importante cuando estemos utilizando ACLs
para filtrar paquetes, porque las ACLs pueden filtrar el trafico proveniente de un mensaje
tracert desde un Host, pero no el comando traceroute de un router.
Resumen de los comandos del módulo.

ip dhcp exclude-address first last Comando global que habilita al servidor DHCP
para que no ofrezca un determinador rango de
direcciones.
ip dhcp pool pool-name Comando global que crea un pool de
direcciones y moviendo el usuario al modo
servidor dhcp pool.
network subnet-id {ddn-mask|prefix- Subcomando de modo DHCP pool, que define
length} una subred a la cual el servidor DHCP ofrecerá
direcciones IP.
default-router address1, address 2… Subcomando de modo DHCP pool que define
uno o más routers predeterminados para los
clientes de ese pool de direcciones.
lease days, hours minuts Subcomando del modo DHCP pool que define
el tiempo de arrendamiento para las
direcciones asignables a los clientes de ese
pool.
ip helper-address ip address Subcomando de interfaz que indica al router
que anote la dirección de broadcast de subred
255.255.255.255 y cambie las direcciones de
origen y destino habilitando el servidor DHCP
para alcanzar determinadas subredes remotas.
ip name server address1 Comando global que define en un
router/switch, las direcciones IP de los
servidores DNS.
ip Host name address Comando global que configura una dirección
estática para un determinado Host, sin que el
router o el switch tengan que utilizar un DNS
para resolver su nombre.
[no] ip domain-lookup Comando global que deshabilita o habilita la
función de DNS en un router o switch.
ip address ip address mask [secondary] Subcomando de interfaz que asigna una IP a
una interfaz y que permite opcionalmente,
configurar una IP secundaria en la interfaz.
show arp, show ip arp Muestra la tabla ARP IPv4.
show ip dhcp binding Muestra las direcciones arrendadas en ese
momento por el servidor DHCP junto con el ID
del cliente y el resto de información adquirida.
show ip dhcp pool name Muestra una lista con el rango de direcciones
configuradas en el pool, junto con estadísticas
de su utilización.
show ip dhcp server statistics Muestra estadísticas sobre las solicitudes
recibidas por el servidor.
show ip dhcp conflict Muestra las direcciones IP que estaban en uso
cuando el servidor intentó utilizarlas.
clear ip dhcp conflict Borra todas las entradas de la lista de
direcciones en conflicto del servidor.
traceroute {Host-name|ip-address} Verifica la ruta descubriendo las direcciones IP
de cada ruta entre el router y el destino
deseado.
show sessions, where Muestra las conexiones Telnet o SSH desde el
router local, hacia otro dispositivo, junto con
las conexiones suspendidas. Los usuarios
pueden ver las conexiones suspendidas y
elegir cualquiera de ellas para reanudarla.
resume session-number Reanuda una sesión telnet o SSH en un
router/switch.
disconnect session-number Desconecta una sesión otro dispositivo.
show users Muestra todos los usuarios conectados en ese
momento en un router o switch.
ipconfig, ifconfig Muestra la configuración IP en una interfaz.
nslookup name Realiza una resolución de nombres y muestra
los resultados.
netstat -rn Muestra la tabla de enrutamiento, mostrando
a menudo el router predeterminado con una
ruta hacia 0.0.0.0.
arp -a Muestra la tabla arp del Host
tracert Verifica la ruta mientras descubre las
direcciones IP de cada una de las rutas entre
un Host y el destino deseado.
1. Un PC se conecta por primera vez a una LAN que utiliza DHCP. ¿Cuál son los mensajes
usado por el PC cliente hacia el servidor DHCP para obtener una IP arrendada?
a. Reconocimiento
b. Descubrir
c. Ofrecer
d. Solicitar.

2. El banco PROVIVIENDA tiene un servidor DHCP y DNS en la sede central con una
VLAN10, e IP 12.1.10.100 y 12.1.10.200 respectivamente. Un router remoto en la filial
A, utiliza los servidores DHCP y DNS de la sede central. ¿Qué configuración sería
necesaria en los routers del banco PROVIVIENDA, para funcionar con DHCP y DNS?
a. ip helper-address 12.1.10.100 en el router de la central.
b. ip helper-address 12.1.10.200 en el router de la filial.
c. ip name- server 12.1.10.102 en el router de la central.
d. ip dhcp-server 12.1.10.100 en el router de la filial.
e. Ninguna de las respuestas es la correcta.

3. Un servidor DHCP creado en un router cisco soporta hasta 200 subredes. ¿Cuál de las
siguientes configuraciones se hacen en el pool de direcciones de cada subred?
a. Dirección IP cliente.
b. Direcciones en la subred excluida de ser arrendadas por el servidor.
c. Router predeterminado.
d. Servidor DNS.
e. Duración del tiempo arrendada

4. Un Host A configura de forma manual con IPv4 su NIC. ¿Cuál de los siguientes ajustes
se mostrarán en su configuración? (Elija dos respuestas).
a. Una dirección de un servidor DHCP.
b. Una dirección de un servidor DNS.
c. Una dirección de un servidor traceroute.
d. La propia dirección del Host.

La siguiente imagen hace referencia a las cuestiones 5 y 6:

5. ¿Cuál de las siguientes opciones sería un probable fallo de capa 1 o capa 2 en la LAN1?:
a. Un comando ping 10.1.1.1 desde el Host A no tiene éxito.
b. Un comando ping hacia 10.1.1.101 desde el Host A es exitoso, pero no hacia
173.16.2.1
c. Un comando ping 10.1.1.1 desde el Host A es exitoso, pero no hacia 10.1.1.102
d. Un comando ping 10.1.1.20 desde el Host A es exitoso.

6. ¿El Host C ejecuta el comando tracert 10.1.1.20. ¿Cuál de las siguientes direcciones IP
se muestra en la salida del comando? (Elija tres respuestas).
a. 10.1.1.20
b. 10.1.1.1
c. 10.1.1.102
d. 10.1.1.101
e. 173.16.2.1
7. Según la siguiente, salida del comando. ¿Qué ocurrirá si el administrador teclea el
comando resume?

Router1#sh sessions
Conn
Host Address
Byte Idle Conn Name
1
Alfa 11.1.1.1
0 0 Alfa
2
Bravo 11.1.2.1
0 0 Bravo

a. El comando será rechazado y el sistema volverá a la línea de comandos.


b. El administrador estaría conectado a una sesión Telnet suspendida en el router con
dirección IP 11.1.1.1
c. El administrador estaría conectado a una sesión Telnet suspendida en el router con
dirección IP 11.1.2.1
d. El resultado no se puede predecir con los resultados del comando mostrados.

Respuestas del cuestionario del módulo.


1.b,d 2.e 3.b 4.b,d 5.a 6.a,c,e 7.c
MÓDULO 23. FUNDAMENTOS DE IPv6. La aparición de IPv6 responde a la
demanda creciente de direcciones IP a nivel global, para cada uno de los nuevos dispositivos
que necesitan conectarse a una red pública (Internet). Como ya hemos mencionado en
módulos anteriores, las direcciones IPv4 se agotan. De ahí la aparición de las subredes, NAT,
PAT, etc. Con estos métodos se ha intentado exprimir y aprovechar al máximo las direcciones
IPv4 de 32 bits actuales, pero no ha sido suficiente para atender a esa necesidad. IPv6 es
distinto, con una longitud de 128 bits, supera con creces todas las expectativas futuras. Si bien
ambas son muy similares, las diferencias entre ellas impactan en algunos de los protocolos
actuales utilizados por IPv4. Veamos algunas de esas diferencias:
 OSPFv2 no soporta IPv6, así que se ha creado la nueva versión OSPFv3.
 Lo mismo sucede con ICMP que se cambió para soportar IPv6 con el nombre de
ICMPv6.
 ARP se remplaza por el protocolo NDP (Neigbhor Discovery Protocol).
 EIGRPv6 es la nueva versión del protocolo propietario de cisco.
 MP BGP-4 (Multiprotocolo BGP versión 4.

Representación de las direcciones IPv6. Las direcciones IPv6 tienen una longitud de 128 bits,
representados por 32 números hexadecimales agrupados en 8 cuartetos de 4 dígitos. Cada
cuarteto se separa por dos puntos (:). Veamos un ejemplo:

2540:1111:AAAA:0001:1234:5678:9ABD
Para agilizar la acción de teclear este tipo de direcciones de forma más fácil y rápida, se
abrevian mediante dos reglas básicas:
1. Suprimir los ceros delante de cualquier número hexadecimal distinto de cero en
cualquier cuarteto.
2. Representar uno o más cuartetos consecutivos formados por ceros en forma de (::).

Veamos un ejemplo para afianzar la idea utilizando la siguiente dirección:


AE00:0000:0000:0001:0000:0000:0000:0070

Fijándonos en los ceros en negrita para mejorar la explicación, la dirección abreviada válida
equivalente, tendrían la forma: AE00::1:0:0:0:70 o AE00:0:0:1::70.

La abreviatura (::) significa, “uno o más cuartetos formados únicamente por ceros” y no se
puede utilizar dos veces en la misma dirección, porque crearía una ambigüedad al no poder
determinarse cuantos cuartetos con únicamente ceros habría en una misma dirección. Por
ejemplo, la abreviatura AE00::1::70 no sería válida, porque emplea dos veces el signo( ::). La
tabla siguiente muestra la conversión de binario a hexadecimal como recordatorios:
Prefijos IPv6. El número que representa un rango de direcciones IPv6 consecutivas se
denomina prefijo, y es el que se muestra en las tablas de enrutamiento, de la misma forma
que ocurre con las tablas de enrutamiento IPv4.

Prefijo Host

IPv6 utiliza el direccionamiento sin clase. Los prefijos IPv6 se representan exactamente igual
que los IPv4, la parte del prefijo después de la longitud, también están representados por
ceros y también se pueden abreviar empleando las mismas reglas utilizadas para las
direcciones IPv6. Por ejemplo:

3000:1234:5678:9ABC:1234:5678:9ABC:2222 /48

En este caso concreto, la dirección IPv6 no se puede abreviar, pero el prefijo /48, indica que
esta dirección pertenece a la subred que incluye todas las demás subredes que empiezan por
los 48 bits de dirección de red, con el resto de los dígitos siendo ceros. Por consiguiente, el
prefijo de esta dirección sería 3000:1234:5678:0000:0000:0000:0000:0000 /48. Aplicando las
reglas de abreviación vistas al prefijo, la dirección quedaría finalmente así: 3000:1234:5678::
/48

También podría darse el caso que el prefijo no fuera múltiplo de 16. Por ejemplo, si el prefijo
fuese /44 la misma dirección quedaría como: 3000 (16 dígitos):1234 (16 dígitos):5670 (12
dígitos) /44 (16+16+12=44), fijémonos que se substituye el 8 por un 0 y este continua siendo
visible. En estos casos, no se puede eliminar el 0 porque está detrás de un dígito hexadecimal,
como indica la primera regla de abreviación vista anteriormente. La tabla siguiente muestra
algunos ejemplos que ayudarán a entender la explicación:

Prefijo Razonamiento Forma incorrecta


3000::/4 Indica todas las direcciones con los cuatro 3:: /4 (no se pueden
primeros bits iguales a los cuatro primeros suprimir los ceros después
bits del número hexadecimal 3000. de un número)
3425:1240:: /26 Indica todas las direcciones con los 26 3425::124:: /26 (Excluye el
primeros bits coincidiendo con el número último cero del cuarteto)
hexadecimal indicado.
3425:0240:: /32 Indica todas las direcciones con los 32 3425:0240 /32 (Omitir :: )
primeros bits coincidiendo con el número
hexadecimal indicado.

La imagen siguiente muestra la cabecera IPv6:


4 octetos
Versión Prioridad Etiqueta de flujo

Longitud del paquete de datos Siguiente Límite de


cabecera saltos

Dirección de origen de 16 bytes (128 bits)


40 octetos
Dirección de destino de 16 bytes (128 bits)
IPv6 encamina los paquetes de forma similar a su antecesor tal como se detalla a continuación:
 Las interfaces deben tener una dirección IPv6.
 De la misma forma que sucedía con IPv4, los Hosts deben conocer las IPv6 de su router
para poder enviar paquetes fuera de su subred.
 Los routers encapsulan y desencapsulan cada paquete IPv6 enrutado.
 Los routers comparan la dirección IPv6 destino en su tabla de enrutamiento antes de
enviar el paquete.

El enrutamiento funciona similar a IPv4. Sin embargo, los paquetes IPv6 muestran su dirección
IP, y las tablas de enrutamiento, muestran información de enrutamiento para los prefijos IPv6.
1. ¿Cuál de las siguientes opciones es una solución a medio plazo para la falta de
disponibilidad de direcciones IPv4?
a. IPv6
b. IPv5
c. ARP
d. NAT/PAT

2. ¿Cuál de las opciones siguientes sería una abreviatura más corta válida para la
dirección FE80:0000:0000:0100:0000:0000:0000:0213?
a. FE80::100::123
b. FE8::1::123
c. FE80::100:0:0:0:123:4567
d. FE80:0:0:100::123

3. ¿Cuál de las opciones siguientes sería una abreviatura más corta válida para la
dirección 2000:0300:0040:0005:6000:0000:0700:0080:0009?
a. 2:3:4:5:6:7:8:9
b. 2000:300:40:5:6000:700:80:9
c. 2000:300:4:5:6000:700:8:9
d. 2000:3:4:5:6:7:8:9

4. ¿Cuál es la dirección sin abreviar que corresponde a 2001:DB8::200:28?


a. 2001:0DB8:0000:0000:0000:0000:0200:0028
b. 2001:0DB8:0200:0028
c. 2001:0DB8:0:0:0:0:0200:0028
d. 2001:0DB8:0000:0000:0000:0000:200:0028

5. Con una máscara del tipo /64 ¿Cuál de las siguientes opciones es el prefijo en la
dirección 2000:0000:0000:0005:6000:0700:0080:0009?
a. 2000::5::/64
b. 2000::5:0:0:0:0/64
c. 2000:0:0:5::/64
d. 2000:0:0:5:0:0:0:0/64

6. ¿Cuál de las siguientes opciones es cierta en lo que se refiere al envío de un paquete


IPv6 por un router a través de un enlace serie:
a. El router deshecha el encabezado y la información final de la trama Ethernet
recibida.
b. El router envía el paquete basándose en la dirección IPv6 de origen.
c. El router mantiene el encabezado Ethernet y encapsula la trama en un nuevo
paquete IPv6 antes de enviarlo por el enlace serie.
d. El router utiliza la tabla de enrutamiento IPv4 para saber dónde enviar el
paquete.

Respuesta a los ejercicios.

1.d 2.d 3.b 4.a 5.a 6.a

You might also like