Professional Documents
Culture Documents
Didactia
Books
Abraham Lincoln
He puesto todo el empeño y esfuerzo para que esta guía sea lo suficientemente clara y
objetiva para el estudiante, y que proporcione todas las herramientas para asimilar todos los
conceptos en profundidad que se requieren para afrontar el examen ICND1 100-101 con éxito.
Didactia Books no asume ninguna responsabilidad por el mal uso de terceras partes en el uso
de este material. Todas las marcas citadas e imágenes que aparecen en este libro son
propiedad de Cisco Systems marca registrada.
Ninguna parte de esta guía puede ser reproducida, grabada, o transmitida en forma alguna ni
por cualquier procedimiento. Queda prohibida su distribución, alquiler o traducción sin la
autorización de Didactia books. Se reservan todos los derechos.
He colaborado en los libros publicados por la editorial Altaria, sobre la certificación acTIC
promovida por el gobierno de la Generalitat de Catalunya.
A partir de Febrero del 2013 publico mis propios libros, Didactia Books, como guías
preparatorias para las certificaciones técnicas más importantes dentro del mercado de las TI.
Dedicatoria. Al ser mi primer libro escrito íntegramente por mí, quiero dedicárselo a mi
familia, que nunca me ha fallado en los momentos difíciles, a mis sobrinos Arnau y Rafaelito,
y como no, a mi perra Tina, que fue mi compañera durante 12 años. Siempre echaré de menos
su mirada amiga.
A quien va dirigido esta guía. Después de algunos años en la formación, observé
la cantidad de excelentes libros existentes en el mercado, pero lamentablemente, la mayoria
solo en lengua inglesa. Por ese motivo, decidí escribir estas guías enfocadas a estudiantes y
profesionales de las TI de habla española, que necesiten una titulación de prestigio reconocido
mundialmente.
Una titulación CCNA puede ser la diferencia entre permanecer estancado en un lugar de
trabajo varios años o pasar a un nivel profesional y salarial superior, y por supuesto, declinar
la balanza a nuestro favor en una entrevista de trabajo contra otros posibles candidatos.
Aprobado!
CCENT
Prepara el curso en un centro de Presenta el
estudios o por tu propia cuenta con examen ICND
la Guía de estudios Didactia Books 100-101
Presenta el
examen ICND2
200-101
Presenta el
examen CCNA Aprobado!
200-120
Aprobado!
CCNA
Una manera sería presentad dos exámenes, de unas 40 o 50 preguntas cada uno y entre 90-75
min de tiempo para su resolución, esta opción tiene un coste algo mayor porque se pagan dos
exámenes en vez de uno, sin embargo, si el candidato aprueba el examen ICND1 100-101,
recibiría la primera certificación reconocida. El CCENT. El siguiente paso consistiría en
presentarse el examen ICND2 200-101 y obtener el CCNA. La otra opción, sería presentándose
solamente al examen CCNA 200-120 con una duración de 90 min y entre 45 - 55 preguntas y si
el candidato aprueba, recibiría la certificación CCNA directamente.
Introducción al Networking.
1. Módulo 1. TCP/IP y el Modelo OSI…12
I. Capa de Aplicación…12
II. Capa de transporte…12
III. Interacción entre mismas capas….13
IV. Interacción entre capas adyacentes…13
V. Capa de Internet…14
VI. Capa de Acceso a la red…14
VII. El modelo OSI…15
VIII. Definición de cada una de las siete capas del modelo OSI…16
IX. Beneficios del concepto de capas del modelo OSI…17
X. Terminología OSI para la encapsulación… 18
XI. Cuestionario del módulo…19
2. Módulo 2. Fundamentos de redes LAN…22
I. Estándares IEEE Ethernet más comunes de la capa física…22
II. Estándares Ethernet originales…22
III. Repetidores…24
IV. Construyendo redes 10Base-T con Hubs…24
V. Cableado Ethernet UTP…26
VI. Cables UTP y conectores RJ-45…26
VII. Transmitiendo con cable de par trenzado…27
VIII. Patillaje del cableado UTP para 10BASE-T y 100BASE-TX…27
IX. Cableado 1000Base-T…29
X. Mejora del desempeño de una red utilizando switchs en vez de
hubs…29
XI. Mejorando el ancho de banda con el uso de switchs…30
XII. Ethernet compartida…31
XIII. Protocolos de enlace de datos…32
XIV. Direccionamiento Ethernet…32
XV. Entramado Ethernet (Framming)…33
XVI. Identificando los datos dentro de una trama Ethernet…34
XVII. Detección de errores…35
XVIII. Cuestionario del módulo …36
3. Módulo 3. Fundamentos de redes WAN…39
I. Capa 1 del modelo OSI para una WAN punto a punto…39
II. Componentes y terminología de una línea alquilada punto a punto…40
III. Estándar de cables WAN…41
IV. Velocidad de Reloj (Clock Rates), Sincronización, DTE y DCE…42
V. Construyendo una WAN de prácticas…42
VI. Capa 2 del modelo OSI para una WAN Punto a Punto…43
VII. HLDC…43
VIII. EoMPLS (Ethernet over MPLS)…44
IX. El acceso a Internet…45
X. DSL (Digital Suscriber Line)…45
XI. Cuestionario del módulo…47
4. Módulo 4. Fundamentos de direccionamiento y enrutamiento IPV4…48
I. Enrutamiento…49
II. Interacción entre la capa de red y la capa de enlace de datos…50
III. Paquetes y cabeceras IP…50
IV. Direccionamiento de la capa de red (Capa 3)…50
V. Protocolos de enrutamiento…50
VI. Definición del direccionamiento IP…51
VII. Agrupamiento de direcciones IP…51
VIII. Clases de redes…51
IX. El motivo de los números de red…52
X. Subredes IP…52
XI. Enrutamiento IP…54
XII. Decisiones de envío de un router y sus tablas de enrutamiento…55
XIII. Protocolos de enrutamiento IP…56
XIV. Utilidades de la capa de red…57
XV. DNS…57
XVI. ARP…58
XVII. Cuestionario del módulo…59
5. Módulo 5. Fundamentos de TCP/IP, transporte aplicaciones …62
I. TCP…62
II. Multiplexado usando los números de puerto…63
III. Aplicaciones comunes en TCP/IP…64
IV. Simple Network Management Protocol (SNMP)…65
V. Recuperación de errores…66
VI. Control de Flujo usando ventanas (Windowing)…66
VII. Establecimiento de conexión y cierre…65
VIII. Segmentación de datos y transferencia ordenada de datos…69
IX. UDP…69
X. Aplicaciones TCP/IP…70
XI. World Wide Web, HTTP y SSL…71
XII. Usando el DNS para encontrar una web…71
XIII. Cuestionario del módulo… 73
Conmutación LAN (LAN switching)…75
6. Módulo 6. Conceptos de conmutación LAN…76
I. Lógica del switch o switching logic…77
II. Enviar o desechar tramas…77
III. Aprendizaje de direcciones MAC…79
IV. Inundación de tramas…79
V. Evitando bucles con el STP (Spanning Tree Protocol)…79
VI. Proceso interno de los switchs Cisco…80
VII. Dominios de Colisión…81
VIII. Dominios de difusión o de brodacast…82
IX. Fast switching y CEF (Cisco Express Forwarding)…81
X. VLAN (Virtual LAN)…82
XI. Terminología usada para diseñar una LAN en un campus…82
XII. Medios en una LAN Ethernet y longitud del cableado…83
XIII. Cuestionario el módulo…84
7. Módulo 7. Operando los switchs Cisco LAN…87
I. Cisco switch Catalyst 2960…87
II. Indicación del estatus del switch mediante LEDs…86
III. Acceso a la CLI del IOS…88
IV. Acceso desde la consola…88
V. Acceso vía Telnet y SSH…89
VI. Secure Shell (SSH)…90
VII. Modos privilegiados user y enable…90
VIII. Los comandos show y debug…92
IX. Configurando el IOS de Cisco…92
X. Almacenamiento de los archivos de configuración de un switch…94
XI. Modo configuración y modo setup…95
XII. Comandos usados en módulo…97
XIII. Cuestionario del módulo…99
8. Módulo 8 .Configuración Ethernet de un switch…101
I. Configuración de una contraseña sencilla…101
II. Configurando nombres de usuario SSH…103
III. Cifrado de contraseña…104
IV. Los dos tipos de contraseñas en modo enable…106
V. Consola y configuración vty…106
VI. Buffer de historial de comandos…107
VII. Los comandos logging syncronous y exec-time…107
VIII. Configuración y operación de un Switch LAN…108
IX. La configuración IP del switch…108
X. Configurando las interfaces del switch…110
XI. Port Security…111
XII. Configuración de la VLAN…114
XIII. Seguridad en las interfaces no usadas por el switch…116
XIV. Resumen de los comandos del módulo…118
XV. Cuestionario del módulo…116
9. Módulo 9. Fundamentos de LAN Virtuales (VLANs)...120
I. Troncal o Trunking...120
II. ISL…121
III. IEEE 802.1Q…122
IV. Routers entre VLANs…122
V. Proceso de creación de VLAN y asignación de las interfaces de
acceso…123
VI. Configuración completa de una VLAN…125
VII. VTP (VLAN Trunking Protocol)…127
VIII. Dominio VTP…127
IX. El modo transparente…128
X. Configuración del Troncal en la VLAN…128
XI. El Modo operativo…128
XII. Recomendaciones de seguridad para las VLAN y los enlaces
troncales…133
XIII. Resumen de los comandos utilizados del módulo…133
XIV. Cuestionario del módulo…135
10. Módulo 10. Resolución de problemas con switchs Ethernet…137
I. CDP…137
II. Comandos CDP…137
III. Estado de las interfaces…139
IV. Problemas comunes de capa 1 con las interfaces en
funcionamiento…141
V. Análisis del envío sobre la capa 2 con la tabla de direcciones MAC…143
VI. Analizando la ruta de envío…144
VII. Seguridad de los puertos y filtrado…145
VIII. Análisis de las VLAN y sus troncales…145
IX. Resumen de los comandos del módulo…146
X. Cuestionario del módulo...148
Direccionamiento IPv4 y subredes…151
11. Módulo 11. Clases de redes IP…152
I. Análisis de necesidades…152
II. Análisis de necesidades…152
III. Determinando el número de Hosts por subnet…152
IV. Determinando el número de Hosts por subnet…152
V. Definiendo el tamaño de las subredes…152
VI. Una subred para toda la red…152
VII. Múltiples tamaños de subred (Variable Lenght Subnet Mask-
VLSM)…153
VIII. Elegir el diseño…153
IX. Redes IP privadas…154
X. Redes IP con clase (Classful) antes de la creación de subredes
(subnetting)…154
XI. Cogiendo bits prestados de la parte del Host para crear subredes…154
XII. Máscara y formatos de máscara…155
XIII. Elegir los rangos estáticos y dinámicos para cada subred…156
XIV. Conceptos sobre redes classful…157
XV. Máscaras predeterminadas…158
XVI. Cuestionario del módulo…160
12. Módulo 12. Convirtiendo máscaras de subred…162
I. Conversión entre mascaras binarias y prefijo…162
II. Conversión entre binario y notación en punto decimal DDN…163
III. Conversión entre el prefijo y la notación en punto decimal (DDN)…163
IV. Direccionamiento classless y classful…163
V. Cuestionario del módulo…165
13. Módulo 13. Elección de una máscara que cumpla con los requisitos…168
I. Una sola máscara cumple los requisitos…168
II. Múltiples mascaras que cumplen con los requisitos…168
III. Cuestionario del módulo…170
14. Módulo 14. Análisis de las subredes existentes…172
I. Análisis de subredes existentes en decimal…173
II. El octeto de interés...174
III. Encontrar todos los valores de las subredes para una máscara con
menos de 8 bits en la parte de subred…177
IV. Encontrar todas las subredes con los 8 bits exactos de subred…178
V. Encontrar todas las subredes con más de 8 bits de subred…178
VI. Cuestionario del módulo…181
Implementando IPv4…184
15. Módulo 15. Operando con routers Cisco…185
I. Instalación física de un router por primera vez …185
II. Instalación de routers con acceso a Internet…185
III. Línea de comandos (CLI) de los routers…186
IV. Interfaces del router…186
V. Códigos de estatus de las interfaces…188
VI. Configuración de una dirección IP en el router…188
VII. Bandwidth (ancho de banda) y clock rate (tasa de reloj) en las
interface serie…189
VIII. Puerto Auxiliar del Router (Aux)… 191
IX. Comandos usados en el módulo…191
X. Cuestionario del módulo…192
16. Módulo 16. Conceptos y configuración de los protocolos de
enrutamiento…194
I. Rutas estáticas…196
II. Uso del comando ping extendido…197
III. Rutas predeterminadas…197
IV. Protocolos de enrutamiento…198
V. Protocolos de enrutamiento Interiores y Exteriores…199
VI. Tipos de protocolos de enrutamiento…200
VII. Métricas…200
VIII. Protocolos de enrutamiento sin clase y con clase…201
IX. Convergencia…201
X. Distancia administrativa…203
XI. El comando show ip protocols…204
XII. Enrutamiento entre subredes en una VLAN…204
XIII. ROAS…204
XIV. Direccionamiento IP secundario…206
XV. Rutas soportadas para la subred cero…207
XVI. Comandos usados en el módulo…207
XVII. Cuestionario del módulo…208
17. Módulo 17. DHCP y conectividad Host…210
I. Mensajes y direcciones del protocolo DHCP…210
II. DHCP para subredes remotas con DHCP Relay…211
III. Información almacenada en un servidor DHCP con el software de Cisco
IOS…212
IV. Configuración de un servidor DHCP…212
V. Conflictos entre direcciones usadas y direcciones ofrecidas…214
VI. DNS…214
VII. Routers predeterminados o puertas de enlace…215
VIII. El comando traceroute…216
IX. Traceroute extendido…218
X. Resumen de los comandos del módulo…219
XI. Cuestionario del módulo…221
18. Módulo 18. Resolución de problemas en el enrutamiento IP…223
I. Direccionamiento IP…223
II. Resumen de los consejos de direccionamiento IP…223
III. Comandos de red para los Hosts…224
IV. Escenario Parte A…225
V. Respuestas del escenario parte A…227
VI. Escenario B: Análisis de paquetes y flujo de tramas…228
VII. Escenario Parte B: Cuestión 1…229
VIII. Escenario Parte B: Cuestión 2…230
IX. Escenario Parte B: Cuestión 3…231
X. Escenario parte B: Cuestión 4…232
XI. Escenario Parte B: Cuestión 5…233
XII. Escenario Parte B: Cuestión 6…233
XIII. Escenario Parte C: Análisis de las rutas conectadas…234
XIV. Escenario Parte C: Respuestas…234
XV. Resumen de los comandos utilizados en el módulo…235
XVI. Cuestionario del módulo…237
19. Módulo 19. El aprendizaje de rutas IPV4 con el protocolo OSPFv2…240
I. Protocolo de enrutamiento y enrutado…240
II. OSPF (Open Shortest Path First)…240
III. Diseño jerárquico con OSPF…242
IV. Configuración del OSPF…243
V. Configurando el ID del router (RID)…245
VI. Interfaces pasivas con OSPF…246
VII. Ruta predeterminada OSPF…247
VIII. Resumen de los comandos utilizados en el módulo…248
IX. Cuestionario del módulo…249
Conceptos de direccionamiento IPv4 avanzados…252
20. Módulo 20. VLSM y el resumen de rutas…253
I. Solapamiento de subredes cuando se usa VLSM…254
II. Configuración de VLSM…257
III. Resumen manual de rutas…257
IV. Cuestionario del módulo…261
Servicios IPv4…263
21. Módulo 21. Listas de control de acceso para IPv4…265
I. ACL estándares…264
II. Configuración de ACLs estándares numeradas…264
III. Configuración de ACLs estándares…267
IV. Claves para la resolución de problemas con ACLs…270
V. ACLs Extendidas…271
VI. Configuración de ACLs Extendidas…272
VII. Listas de acceso IP con nombres…275
VIII. Uso de ACLs para controlar el acceso Telnet y SSH…279
IX. Consideraciones importantes a la hora de implementar una ACL…279
X. NTP (Network Time Protocol)…279
XI. Resumen de los comandos utilizados en el módulo…281
XII. Cuestionario del módulo…282
22. Módulo 22. NAT (Network Address Translation)…285
I. CIDR (Classless Interdomain Routing)…282
II. Direcciones privadas…286
III. Conversión de direcciones de red…286
IV. Sobrecarga de NAT utilizando PAT (Port Address Translation)…287
V. Configuración y resolución de problemas con NAT…288
VI. NAT estática…288
VII. NAT Dinámica…290
VIII. Configuración de la sobrecarga NAT (PAT)…292
IX. Consejos para la resolución de problemas con NAT…293
X. Resumen de los comandos utilizados en el módulo…294
XI. Cuestionario del módulo…295
IPv6…297
23. Módulo 23. Fundamentos de IPv6…298
I. Representación de las direcciones IPv6…298
II. Prefijos IPv6…299
III. Cuestionario del módulo…301
24. Módulo 24. Direccionamiento y subredes con ipv6…303
I. Como crear subredes con direcciones de unidifusión globales (global
unicast addresses)…303
II. Direcciones de unidifusión locales…304
III. Implementando el direccionamiento ipv6 en routers…305
sh ipv6 interface…306
i. sh ipv6 interface brief…306
ii. Configuración dinámica de direcciones unicast…307
iii. Direcciones de enlace locales…308
iv. Creación de direcciones de enlace locales en los
routers…308
v. Direcciones multicast IPv6…309
vi. Direcciones multicast de nodo solicitado (Multicast
Address Solicited-Node)…310
vii. Direcciones IPv6 especiales…310
IV. Implementando el direccionamiento ipv6 en hosts…310
i. NDP (Neighbor Discovery Protocol)…310
ii. Descubrimiento del router…310
iii. DAD (Duplicate Address Detection)…312
iv. DHCPv6…312
v. SLAAC (Stateless Address Autoconfiguration)…313
vi. Tabla resumen de las funciones NDP…314
vii. Resumen de los comandos utilizados en el
módulo…315
viii. Cuestionario del módulo…316
25. Módulo. 25 Implementando el enrutamiento ipv6…320
I. Rutas conectadas y rutas locales…320
II. Rutas IPv6 Estáticas…320
III. Rutas estáticas predeterminadas…321
IV. Comandos show en las rutas estáticas…321
V. Rutas dinámicas con OSPFv3…322
VI. Similitudes y diferencias entre OSPFv2 y OSPFv3…322
VII. Configurando un área única OSPFv3…323
VIII. Interfaces pasivas OSPFv3…324
IX. Verificación del estado y rutas OSPFv3…324
X. Verificación de la base de datos OSPFv3 (LSDB)…326
XI. Verificación de las rutas IPv6 aprendidas por OSPFv3…326
XII. Resumen de los comandos utilizados en el módulo… 327
XIII. Cuestionario del módulo…328
Simulado de examen…330
Módulo 17. DHCP y conectividad Host. El protocolo DHCP (Dynamic Host
Control Protocol) nos proporciona una flexibilidad y automatismo, sin parangón a la hora de
configurar el direccionamiento IP en los Hosts de una red. El DHCP proporciona toda la
configuración IP a un Host determinado para que se conecte a una red cliente-servidor. El
servidor DHCP es el encargado de proporcionar al Host cliente, la dirección IP junto con una
serie de parámetros adicionales, y al mismo tiempo, hacer un seguimiento del Host. Cuando
este no necesite más la IP (porque el Host se apaga, 0 cualquier otro motivo), el servidor la
recupera y la pone a disposición para otro Host o para este mismo si fuera el caso.
Mensajes y direcciones del protocolo DHCP. Cuando un Host quiere unirse por primera vez a
una red bajo DHCP, el Host candidato, aun no tiene ninguna configuración IP establecida, por
consiguiente, no podrá conectarse a la red. Para solucionarlo, el nuevo Host cliente utilizará el
protocolo DHCP para intercambiar mensajes con el servidor DHCP, con la intención de que
este, le envíe la configuración IP necesaria para unirse a la red.
Sin embargo, aún hay una duda. ¿Cómo se produce el intercambio de mensajes, si el cliente
aún no tiene ninguna dirección IP válida dentro del rango de la subred? DHCP utiliza dos
direcciones IP especiales que permiten a un Host cliente sin IP, intercambiar mensajes con el
servidor DHCP, dentro de la subred local.
0.0.0.0: Dirección reservada como dirección de origen IPv4 para los Hosts que no
tienen aún una IP válida.
255.255.255.255: Dirección de subred local de broadcast. Los paquetes enviados a
esta dirección de destino son difusiones dentro de la subred, que los routers no
propagan a otras subredes.
El Host A envía un mensaje de descubrimiento (1) con una dirección de origen 0.0.0.0 (la
dirección del Host A actual, pues aún no tiene una IP válida para la subred asignada) y una
dirección destino 255.255.255.255 (broadcast local) a todos los Host de la red. El servidor
DHCP recibe el mensaje y contesta con un mensaje de ofrecimiento (2), donde se indica la
IP de origen (10.1.1.100) y la IP destino, en este caso 255.255.255.255, porque el Host A,
aún no tiene una dirección IP. Como el mensaje usa la dirección de broadcast
255.255.255.255, alcanza a todos los Host de la red (en este caso solamente al Host A y B),
pero solamente el Host A responde, que es quien envió el mensaje inicial de
descubrimiento, y lo hace con un mensaje de solicitud (3). El servidor DHCP recibe la
solicitud y envía el mensaje Reconocimiento (4) para el Host, con una dirección IP válida,
máscara y dirección IP del servidor DNS.
DHCP para subredes remotas con DHCP Relay. Fijémonos en la imagen anterior, que el
mensaje de descubrimiento no es enrutable, como muestra el bloqueo de ese mensaje cuando
intenta pasar del router Filial hacia el router Central. Para que el DHCP pueda funcionar a
través de subredes, es necesario configurar el comando ip helper-address server-ip, para que
indique al router como tratar los mensajes recibidos desde un cliente DHCP.
El proceso se inicia con el envío del paquete con la dirección de origen 0.0.0.0 y destino
255.255.255.255. El router tiene configurado el comando ip helper-address 173.16.2.100 en la
interfaz Gi0/1 conectada a su LAN, cuando recibe el paquete. En el momento que el router
envía el paquete por su interfaz de salida, cambia la dirección de origen inicial 0.0.0.0, por la
dirección de la interfaz Gi0/1 173.16.1.1, y la dirección destino 255.255.255.255, por la del
servidor DHCP 172.16.2.100. Este proceso se denomina DHCP Relay.
El DHCP Relay agent es el router donde ocurre el DHCP Relay y trabaja de forma similar
cuando el proceso es inverso. Si el servidor DHCP envía un paquete al router, este invierte las
direcciones de destino y origen. Cuando el router recibe un mensaje destinado a su interfaz
Gi0/1, lo reenviará hacia su destino, cumpliendo su papel de DHCP Relay Agent. Lo que sucede
es que el destino final es el Host A y este todavía no ha adquirido ninguna dirección IP. Para
resolverlo, el router cambia la dirección IP en la cabecera del mensaje IP 173.16.1.1,
“Ofrecimiento”, por la dirección de broadcast 255.255.255.255 y reenvía el mensaje por su
interfaz Gi0/1 hacia todos los Hosts de la subred, alcanzando el Host A.
Información almacenada en un servidor DHCP con el software de Cisco IOS. Para nuestro
estudio, Un servidor DHCP es un servidor con un hardware y SO cualquiera, donde se ha
instalado el software DHCP de Cisco. Para que este servidor actúe como se espera, debe
disponer de la siguiente información para poder proporcionar el servicio DHCP a los clientes:
Un aspecto que hay que tener en cuenta cuando un servidor DHCP entrega una dirección, es
que este puede ajustar el tiempo de asignación que el cliente tendrá esa IP. Cuando el tiempo
expire, el cliente podrá solicitarla nuevamente, de no ser así, el servidor la retira y la vuelve a
poner en lo que se conoce como “pool” de direcciones disponibles, para su posterior entrega a
otro Host, o al mismo, si este la volviera a solicitar.
1. Excluir las direcciones reservadas del pool de direcciones, con el comando ip dhcp
excluded-address first late.
2. Crear un pool DHCP con el comando ip dhcp pool name, una vez creado, en modo de
configuración dentro del pool:
a. Definimos la subred soportada por el servidor, con los comandos network
subnet-id mask o network subnet-id prefix-lenght.
b. Definimos la ruta predeterminada del router en la subred con el comando
default router address1 address2.
c. Definimos la lista de direcciones de los DNS existentes, con el comando dns-
server address1 address2.
d. Definimos el tiempo de entrega o arrendamiento de una dirección IP en días,
horas y minutos, con el comando lease days hours minuts.
e. Con el comando domain-name name, definimos el nombre del servidor de
nombres (DNS).
Veamos los puntos clave del esquema de red anterior con el servidor DHCP configurado en la
LAN 173.16.2.0:
Podemos ver que en la LAN 173.16.1.0 hay un rango de direcciones excluidas que ha sido
configurado con el comando ip dhcp excluded-address reservando el rango 1-40. Ninguna de
estas direcciones será asignada a ningún cliente, incluyendo la ID de subred 173.16.1.0 que no
se muestra en el ejemplo. Cualquier dirección a partir de 41 será asignable.
Es importante notar que la subred que no tiene un servidor DHCP configurado en ella, debe
tener el comando ip helper-address habilitado en la interfaz del router conectada a esa
subred. La figura muestra como la interfaz Gi0/1 del router Filial si lo tiene.
El IOS DHCP tiene varios comandos show para la verificación de la configuración activa:
Conflictos entre direcciones usadas y direcciones ofrecidas. Aunque el servidor DHCP utilice
rangos de direcciones excluidas para el arrendamiento, es posible configurar una ruta estática
con una de ellas en un Host cualquiera de la subred. Esa situación generaría un conflicto y por
consiguiente, hay que aplicar un método para descubrirlos y resolverlos.
Un servidor DHCP antes de arrendar una determinada IP a un Host cliente, ejecuta primero un
ping hacia esa dirección, si el ping responde, el servidor asume que la potencial IP que iba a
asignar, ya está siendo usada por algún Host, entonces pasa a ofrecer la siguiente IP disponible
dentro del rango a ese cliente.
Por su parte, cuando un Host recibe un ofrecimiento de una IP del servidor, ejecuta un
comando arp para verificar si algún Host responde con esa IP, si eso ocurre, el Host avisa que
hay un conflicto de direcciones en la red.
Cuando ocurre un conflicto, con el comando sh ip dhcp conflict podemos determinar quien
agregará la dirección a la lista de direcciones conflictivas. El servidor no ofrecerá esa dirección
a ningún cliente hasta que el administrador la borre de la lista con el comando clear ip dhcp
conflict.
Los routers y switchs también necesitan poder configurarse para resolver nombres. Veamos
cuales son y sus funciones:
Desde el Host podemos verificar si tenemos nuestro router predeterminado bien configurado,
estos comandos son importantes a la hora de resolución de problemas, pues si el Host tiene
una puerta de enlace predeterminada incorrecta, no enviará ni recibirá paquetes fuera de su
propia subred.
Un comando muy común si utilizamos el SO Windows, es netstat –rn. La salida abajo muestra
como el comando nos indica nuestra puerta de enlace para una ruta destino 0.0.0.0
En el ejemplo siguiente tenemos la LAN 173.16.1.0/24. Veamos que ocurre cuando ejecutamos
el comando arp –a desde el Host A y el comando sh arp, desde el router Filial.
En el caso de router, sucede lo mismo pero con una pequeña diferencia. El router muestra
todas las MAC en su tabla arp en ese momento, incluido la suya, cosa que no sucede en el caso
anterior. El Host A no muestra su dirección MAC en la salida del comando arp –a.
Filial#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 173.16.1.11 20 00D0.BCDD.67D6 ARPA Gi0/1
Internet 173.16.1.10 20 0060.709C.01AC ARPA Gi0/1
Internet 173.16.1.200 0 0040.0B3E.1B3C ARPA Gi0/1
Internet 173.16.1.1 - 000A.4178.36C2 ARPA Gi0/1
La imagen siguiente muestra un Host A en una LAN y un Host C en otra. Se sospecha que hay
algún problema, así que el administrador ejecuta el comando tracert desde una línea de
comandos del Host A, obteniendo el siguiente resultado:
1 6 ms 6 ms 4 ms 173.16.0.1
2 15 ms 15 ms 15 ms 10.1.1.101
3 20 ms 19 ms 14 ms 173.16.2.10
Trace complete
A continuación ejecutamos el comando traceroute desde el router Filial y podemos ver las
direcciones IP en la salida del comando, de las interfaces que el comando traceroute considera
como siguientes saltos.
NAT#traceroute 173.16.2.10
Type escape sequence to abort.
Tracing the route to 173.16.2.10
El comando trabaja obteniendo información del mensaje ICMP Time-to-Live Excedeed (TTL).
Un paquete enviado puede entrar en “loop” por diversos motivos y nunca alcanzar su destino.
Para contrarrestar ese inconveniente, los paquetes IPv4 tienen un campo denominado TTL.
Cada vez que un router reenvía ese paquete, le resta un valor “1” del valor inicial. Cuando el
valor alcanza el “0”, el router asume que el paquete ha entrado en un loop, dando vueltas por
la red sin alcanzar su destino y, lo descarta. Esa acción se le notifica al Host emisor del
paquete, con un mensaje ICMP TTL Exceeded.
Traceroute envía habitualmente tres paquetes con la cabecera del campo TTL=1. Cuando el
mensaje alcanza al router predeterminado, el router resta 1 al valor del campo TTL, dejándolo
en 0. A partir de ahí, el router deshecha el paquete y responde al Host con un mensaje ICMP
TTL Exceeded, indicando la IP de la interfaz del router por la cual recibió el paquete TTL.
Traceroute envía varios TTL=1, para confirmar que los mensajes ICMP TTL Excedeed, provienen
del mismo router, basándose en la IP de origen dentro de los mensajes. Para encontrar todos
los routers en el trayecto y confirmar que los paquetes circulan por la ruta, el comando
traceroute envía paquetes con TTL=2, 3, 4 y así sucesivamente, hasta que el Host destino
responda.
Flilial#traceroute 173.16.2.10
Type escape sequence to abort.
Tracing the route to 11.1.1.2
Traceroute extendido. A igual que con el comando ping, podemos ejecutar una versión del
comando traceroute, permitiendo al administrador de red elegir la dirección de origen desde
donde se ejecutará el comando. El siguiente ejemplo muestra la salida al ejecutarse el
comando traceroute extendido desde el router Filial, eligiendo como dirección de origen, la
dirección IP de la interfaz Gi0/1.
Filial#traceroute
Protocol [ip]:
Target IP address: 173.16.2.10
Source address: 173.16.1.1
Numeric display [n]:
Timeout in seconds [3]:
Probe count [3]:
Minimum Time to Live [1]:
Maximum Time to Live [30]:
Type escape sequence to abort.
Tracing the route to 11.1.1.2
ip dhcp exclude-address first last Comando global que habilita al servidor DHCP
para que no ofrezca un determinador rango de
direcciones.
ip dhcp pool pool-name Comando global que crea un pool de
direcciones y moviendo el usuario al modo
servidor dhcp pool.
network subnet-id {ddn-mask|prefix- Subcomando de modo DHCP pool, que define
length} una subred a la cual el servidor DHCP ofrecerá
direcciones IP.
default-router address1, address 2… Subcomando de modo DHCP pool que define
uno o más routers predeterminados para los
clientes de ese pool de direcciones.
lease days, hours minuts Subcomando del modo DHCP pool que define
el tiempo de arrendamiento para las
direcciones asignables a los clientes de ese
pool.
ip helper-address ip address Subcomando de interfaz que indica al router
que anote la dirección de broadcast de subred
255.255.255.255 y cambie las direcciones de
origen y destino habilitando el servidor DHCP
para alcanzar determinadas subredes remotas.
ip name server address1 Comando global que define en un
router/switch, las direcciones IP de los
servidores DNS.
ip Host name address Comando global que configura una dirección
estática para un determinado Host, sin que el
router o el switch tengan que utilizar un DNS
para resolver su nombre.
[no] ip domain-lookup Comando global que deshabilita o habilita la
función de DNS en un router o switch.
ip address ip address mask [secondary] Subcomando de interfaz que asigna una IP a
una interfaz y que permite opcionalmente,
configurar una IP secundaria en la interfaz.
show arp, show ip arp Muestra la tabla ARP IPv4.
show ip dhcp binding Muestra las direcciones arrendadas en ese
momento por el servidor DHCP junto con el ID
del cliente y el resto de información adquirida.
show ip dhcp pool name Muestra una lista con el rango de direcciones
configuradas en el pool, junto con estadísticas
de su utilización.
show ip dhcp server statistics Muestra estadísticas sobre las solicitudes
recibidas por el servidor.
show ip dhcp conflict Muestra las direcciones IP que estaban en uso
cuando el servidor intentó utilizarlas.
clear ip dhcp conflict Borra todas las entradas de la lista de
direcciones en conflicto del servidor.
traceroute {Host-name|ip-address} Verifica la ruta descubriendo las direcciones IP
de cada ruta entre el router y el destino
deseado.
show sessions, where Muestra las conexiones Telnet o SSH desde el
router local, hacia otro dispositivo, junto con
las conexiones suspendidas. Los usuarios
pueden ver las conexiones suspendidas y
elegir cualquiera de ellas para reanudarla.
resume session-number Reanuda una sesión telnet o SSH en un
router/switch.
disconnect session-number Desconecta una sesión otro dispositivo.
show users Muestra todos los usuarios conectados en ese
momento en un router o switch.
ipconfig, ifconfig Muestra la configuración IP en una interfaz.
nslookup name Realiza una resolución de nombres y muestra
los resultados.
netstat -rn Muestra la tabla de enrutamiento, mostrando
a menudo el router predeterminado con una
ruta hacia 0.0.0.0.
arp -a Muestra la tabla arp del Host
tracert Verifica la ruta mientras descubre las
direcciones IP de cada una de las rutas entre
un Host y el destino deseado.
1. Un PC se conecta por primera vez a una LAN que utiliza DHCP. ¿Cuál son los mensajes
usado por el PC cliente hacia el servidor DHCP para obtener una IP arrendada?
a. Reconocimiento
b. Descubrir
c. Ofrecer
d. Solicitar.
2. El banco PROVIVIENDA tiene un servidor DHCP y DNS en la sede central con una
VLAN10, e IP 12.1.10.100 y 12.1.10.200 respectivamente. Un router remoto en la filial
A, utiliza los servidores DHCP y DNS de la sede central. ¿Qué configuración sería
necesaria en los routers del banco PROVIVIENDA, para funcionar con DHCP y DNS?
a. ip helper-address 12.1.10.100 en el router de la central.
b. ip helper-address 12.1.10.200 en el router de la filial.
c. ip name- server 12.1.10.102 en el router de la central.
d. ip dhcp-server 12.1.10.100 en el router de la filial.
e. Ninguna de las respuestas es la correcta.
3. Un servidor DHCP creado en un router cisco soporta hasta 200 subredes. ¿Cuál de las
siguientes configuraciones se hacen en el pool de direcciones de cada subred?
a. Dirección IP cliente.
b. Direcciones en la subred excluida de ser arrendadas por el servidor.
c. Router predeterminado.
d. Servidor DNS.
e. Duración del tiempo arrendada
4. Un Host A configura de forma manual con IPv4 su NIC. ¿Cuál de los siguientes ajustes
se mostrarán en su configuración? (Elija dos respuestas).
a. Una dirección de un servidor DHCP.
b. Una dirección de un servidor DNS.
c. Una dirección de un servidor traceroute.
d. La propia dirección del Host.
5. ¿Cuál de las siguientes opciones sería un probable fallo de capa 1 o capa 2 en la LAN1?:
a. Un comando ping 10.1.1.1 desde el Host A no tiene éxito.
b. Un comando ping hacia 10.1.1.101 desde el Host A es exitoso, pero no hacia
173.16.2.1
c. Un comando ping 10.1.1.1 desde el Host A es exitoso, pero no hacia 10.1.1.102
d. Un comando ping 10.1.1.20 desde el Host A es exitoso.
6. ¿El Host C ejecuta el comando tracert 10.1.1.20. ¿Cuál de las siguientes direcciones IP
se muestra en la salida del comando? (Elija tres respuestas).
a. 10.1.1.20
b. 10.1.1.1
c. 10.1.1.102
d. 10.1.1.101
e. 173.16.2.1
7. Según la siguiente, salida del comando. ¿Qué ocurrirá si el administrador teclea el
comando resume?
Router1#sh sessions
Conn
Host Address
Byte Idle Conn Name
1
Alfa 11.1.1.1
0 0 Alfa
2
Bravo 11.1.2.1
0 0 Bravo
Representación de las direcciones IPv6. Las direcciones IPv6 tienen una longitud de 128 bits,
representados por 32 números hexadecimales agrupados en 8 cuartetos de 4 dígitos. Cada
cuarteto se separa por dos puntos (:). Veamos un ejemplo:
2540:1111:AAAA:0001:1234:5678:9ABD
Para agilizar la acción de teclear este tipo de direcciones de forma más fácil y rápida, se
abrevian mediante dos reglas básicas:
1. Suprimir los ceros delante de cualquier número hexadecimal distinto de cero en
cualquier cuarteto.
2. Representar uno o más cuartetos consecutivos formados por ceros en forma de (::).
Fijándonos en los ceros en negrita para mejorar la explicación, la dirección abreviada válida
equivalente, tendrían la forma: AE00::1:0:0:0:70 o AE00:0:0:1::70.
La abreviatura (::) significa, “uno o más cuartetos formados únicamente por ceros” y no se
puede utilizar dos veces en la misma dirección, porque crearía una ambigüedad al no poder
determinarse cuantos cuartetos con únicamente ceros habría en una misma dirección. Por
ejemplo, la abreviatura AE00::1::70 no sería válida, porque emplea dos veces el signo( ::). La
tabla siguiente muestra la conversión de binario a hexadecimal como recordatorios:
Prefijos IPv6. El número que representa un rango de direcciones IPv6 consecutivas se
denomina prefijo, y es el que se muestra en las tablas de enrutamiento, de la misma forma
que ocurre con las tablas de enrutamiento IPv4.
Prefijo Host
IPv6 utiliza el direccionamiento sin clase. Los prefijos IPv6 se representan exactamente igual
que los IPv4, la parte del prefijo después de la longitud, también están representados por
ceros y también se pueden abreviar empleando las mismas reglas utilizadas para las
direcciones IPv6. Por ejemplo:
3000:1234:5678:9ABC:1234:5678:9ABC:2222 /48
En este caso concreto, la dirección IPv6 no se puede abreviar, pero el prefijo /48, indica que
esta dirección pertenece a la subred que incluye todas las demás subredes que empiezan por
los 48 bits de dirección de red, con el resto de los dígitos siendo ceros. Por consiguiente, el
prefijo de esta dirección sería 3000:1234:5678:0000:0000:0000:0000:0000 /48. Aplicando las
reglas de abreviación vistas al prefijo, la dirección quedaría finalmente así: 3000:1234:5678::
/48
También podría darse el caso que el prefijo no fuera múltiplo de 16. Por ejemplo, si el prefijo
fuese /44 la misma dirección quedaría como: 3000 (16 dígitos):1234 (16 dígitos):5670 (12
dígitos) /44 (16+16+12=44), fijémonos que se substituye el 8 por un 0 y este continua siendo
visible. En estos casos, no se puede eliminar el 0 porque está detrás de un dígito hexadecimal,
como indica la primera regla de abreviación vista anteriormente. La tabla siguiente muestra
algunos ejemplos que ayudarán a entender la explicación:
El enrutamiento funciona similar a IPv4. Sin embargo, los paquetes IPv6 muestran su dirección
IP, y las tablas de enrutamiento, muestran información de enrutamiento para los prefijos IPv6.
1. ¿Cuál de las siguientes opciones es una solución a medio plazo para la falta de
disponibilidad de direcciones IPv4?
a. IPv6
b. IPv5
c. ARP
d. NAT/PAT
2. ¿Cuál de las opciones siguientes sería una abreviatura más corta válida para la
dirección FE80:0000:0000:0100:0000:0000:0000:0213?
a. FE80::100::123
b. FE8::1::123
c. FE80::100:0:0:0:123:4567
d. FE80:0:0:100::123
3. ¿Cuál de las opciones siguientes sería una abreviatura más corta válida para la
dirección 2000:0300:0040:0005:6000:0000:0700:0080:0009?
a. 2:3:4:5:6:7:8:9
b. 2000:300:40:5:6000:700:80:9
c. 2000:300:4:5:6000:700:8:9
d. 2000:3:4:5:6:7:8:9
5. Con una máscara del tipo /64 ¿Cuál de las siguientes opciones es el prefijo en la
dirección 2000:0000:0000:0005:6000:0700:0080:0009?
a. 2000::5::/64
b. 2000::5:0:0:0:0/64
c. 2000:0:0:5::/64
d. 2000:0:0:5:0:0:0:0/64