TECNOLOGÍAS DE ACCESO A RED
Tema 1: Configuración básica
de dispositivos y conceptos de
switching
Gloria Ortega López
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
1
Tema 1
Bibliografía:
• NetAcad CISCO R&S2: Capítulos 1 y 2
• R&S2: Capítulo 1: Configuración básica de dispositivos
• R&S2: Capítulo 2: Conceptos de Switching
• [KUR17] Redes de computadoras. Un enfoque
descendente
• [MIR14] Computer and Communication Networks
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
2
Contenidos
1. Conceptos de Switching
1.1 Funcionamiento de un switch
1.2 Métodos de reenvío de tramas
1.3 Dominios de Switching.
2. Configuración básica de un switch
2.1 Configuración de parámetros iniciales de un switch
2.2 Configuración de puertos de un switch
3. Acceso remoto seguro
4. Configuración básica de un router
5. Verificar redes conectadas automáticamente
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
3
TAR – Tema 1 © Imágenes cedidas por Cisco Systems y McGraw-Hill. 3
1.1 Funcionamiento de un switch
▪ Un switch dirige el tráfico de datos dentro de una red de área local (LAN) de
manera eficiente en cualquier dispositivo con tarjeta Ethernet.
▪ Los switches LAN Cisco reenvían tramas de Ethernet según la dirección MAC
de destino de las tramas.
▪ Utilizan una “tabla de direcciones MAC” o “tabla de memoria de contenido
direccionable” (CAM) donde asocian la dirección MAC de cada dispositivo al
puerto al que está conectado puerto.
▪ Diferencia entre switch y hub
Switch Hub
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
4
1.1 Funcionamiento de un switch
▪ Diferencia entre switch y router
Router
Switch © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
5
1.1 Funcionamiento de un switch
Método de aprendizaje y reenvío de un switch
Paso 1. Explora– Examinar la dirección MAC de origen
• Agrega el MAC de origen si no está en la tabla (aprendizaje)
• Restablece la configuración de tiempo de espera de nuevo a 5 minutos si el origen está
en la tabla (aging)
Paso 2. Reenvía – Examinar la dirección MAC de destino
• Si la dirección MAC de destino está en la tabla, reenvía la trama por el puerto
especificado.
• Si una MAC de destino no está en la tabla, se saturan todas las interfaces (flooding)
excepto la que se recibió (filtrado)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
6
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
7
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
8
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
9
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
10
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
11
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
12
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
13
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
14
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
15
1.1 Funcionamiento de un switch
Completado dinámico de la tabla de direcciones MAC de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
16
1.2 Métodos de reenvío de tramas
Métodos de reenvío de un switch
Los switches utilizan software en circuitos integrados específicos de la aplicación
(ASIC) para tomar decisiones muy rápidas.
Un switch utilizará uno de estos dos métodos para tomar decisiones de reenvío
después de recibir un frame:
• Conmutación de almacenamiento y reenvío: recibe toda la trama y garantiza
que la trama es válida. Conmutación de almacenamiento y reenvío es el método
principal de switching LAN de Cisco.
• Conmutación de corte: reenvía la trama inmediatamente después de determinar
la dirección MAC de destino de una trama entrante y el puerto de salida.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
17
1.2 Métodos de reenvío de tramas
Conmutación de almacenamiento y reenvío
▪ El switching por almacenamiento y envío
permite que el switch haga lo siguiente:
• Verificar si hay errores (mediante la verificación de la
frecuencia de verificación de trama (FCS) y sus
propios cálculos de FCS)
• Realizar el almacenamiento en búfer automático
▪ Proporciona la flexibilidad para admitir
cualquier combinación de velocidades de
Ethernet
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
18
1.2 Métodos de reenvío de tramas
Conmutación de almacenamiento y reenvío
1) 2)
3) 4)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
19
1.2 Métodos de reenvío de tramas
Conmutación por método de corte
▪ Método rápido
• Permite que el switch comience a reenviar en 10
microseg. aprox. (solo necesita 14 bytes)
• No es necesaria la verificación de FCS.
• No se produce el almacenamiento en búfer automático.
• Tarjeta de red de destino (NIC) descarta paquetes
defectuosos
▪ Mejora: Libre de fragmentos
• El switch espera a que pase la ventana de colisión
(64 bytes) antes de reenviar la trama.
• Útil en las aplicaciones de alto rendimiento (HPC)
• No compatibles con puertos con velocidades diferentes
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
20
1.2 Métodos de reenvío de tramas
Conmutación por método de corte
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
21
1.2 Métodos de reenvío de tramas
Ejercicio de clase 1
Captura de pantalla 2018-02-27 a la(s) 17.35.48.png
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
¿Qué ocurre si dos switches operan a distintas velocidades o modos de reenvío? 22
1.2 Métodos de reenvío de tramas
Ejercicio de clase 2.a
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
23
1.2 Métodos de reenvío de tramas
Ejercicio de clase 2.b
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
24
1.3 Dominios de switching
Dominio de colisiones
▪ El dominio de colisiones es el segmento donde los dispositivos deben competir
para comunicarse y, por tanto, pueden ocurrir colisiones.
▪ Todos los puertos de un hub pertenecen al mismo dominio de colisiones. Si dos
dispositivos intentan mandar a la vez hay una colisión.
▪ Cada puerto de switch es un dominio de colisiones en sí mismo. El switch divide
el segmento en dominios de colisiones más pequeños, lo que facilita la
competencia del dispositivo.
Full duplex
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Half duplex Información confidencial de Cisco
25
1.3 Dominios de switching
Dominio de colisiones
Los switches eliminan los dominios de colisión y
reducen la congestión.
• Cuando el enlace es full-dúplex, se eliminan los
dominios de colisión.
• Cuando hay uno o más dispositivos en half-
dúplex, habrá un dominio de colisión.
• Habrá contención por el ancho de banda.
• Las colisiones son posibles.
• La mayoría de los dispositivos, incluidos Cisco
y Microsoft, utilizan la negociación automática
como configuración predeterminada para
dúplex y velocidad.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
26
1.3 Dominios de switching
Dominio de difusión o broadcast
▪ El dominio de difusión es la distancia de la red a la que se puede escuchar una
trama de difusión. “FF” es una dirección MAC de difusión.
▪ Los switches reenvían tramas de difusión a todos los puertos. Por lo tanto, los
switches no dividen los dominios de difusión.
▪ Todos los puertos de un switch (con su configuración predeterminada)
pertenecen al mismo dominio de difusión.
▪ Si hay dos o más switches conectados, las difusiones se reenvían a todos los
puertos de todos los switches (excepto al puerto que recibió originalmente la
difusión).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
27
1.3 Dominios de switching
Dominio de difusión o broadcast
• Un dominio de difusión se extiende a todos los
dispositivos de Capa 1 o Capa 2 de una LAN.
• Sólo un dispositivo de capa 3 (enrutador) romperá
el dominio de difusión, también llamado dominio de
difusión MAC.
• El dominio de difusión consta de todos los
dispositivos en la LAN que reciben el tráfico de
difusión.
• Cuando el switch de capa 2 recibe la difusión,
saturará todas las interfaces excepto la interfaz de
entrada.
• Demasiadas emisiones pueden causar congestión y
un rendimiento deficiente de la red.
• El aumento de los dispositivos en la capa 1 o en la © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
capa 2 hará que el dominio de difusión se expanda. 28
1.3 Dominios de switching
Dominio de colisión y difusión en un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
29
¿Qué ocurre aquí?
• El hub es un
dispositivo de
nivel 1, por lo
que inunda
todos sus
puertos de
salida.
¿Cuántos
dominios de
colisión
existen?
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
30
© Imágenes y transparencias cedidas por Cisco Systems y McGraw-Hill. 30
¿Qué ocurre aquí?
• El switch es un
dispositivo de Capa 2
por lo que la trama de
broadcast se envía a
todos los puertos.
• Los hubs son
¿Cuántosde la capa 1
dispositivos
dominiosreenvían
y también de la
difusión
trama.
(broadcast)
existen?
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
31
© Imágenes y transparencias cedidas por Cisco Systems y McGraw-Hill. 31
1.3 Dominios de switching
Ejercicios de dominio de colisión
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
32
1.3 Dominios de switching
Ejercicios de dominio de colisión
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
33
1.3 Dominios de switching
Ejercicios de dominio de difusión
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
34
1.3 Dominios de switching
Ejercicios de dominio de difusión
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
35
1.3 Dominios de switching
Alivio de la congestión en la red
Los switches ayudan a aliviar la congestión en la red de la siguiente manera:
▪ Facilitan la segmentación de una LAN en dominios de colisiones independientes.
▪ Brindan una comunicación full-duplex entre los dispositivos.
▪ Aprovechan su alta densidad de puertos.
▪ Almacenan en búfer tramas grandes.
▪ Emplean puertos de alta velocidad.
▪ Aprovechan su proceso interno rápido de switching.
▪ Tienen un bajo costo por puerto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
36
1.3 Dominios de switching
Alivio de la congestión en la red
▪ Alta densidad de puertos: los switches tienen altas densidades de puertos; los switches de 24 y
48 puertos con frecuencia son solo una unidad de rack y funcionan a velocidades de 100 Mb/s,
1 Gb/s y 10 Gb/s. Los switches empresariales grandes pueden admitir cientos de puertos.
▪ Búfers grandes para tramas: la capacidad de almacenar más tramas recibidas antes de
comenzar a descartarlas
▪ Velocidad del puerto: según el costo de un switch, es posible que admita una combinación de
velocidades. Los puertos de 100 Mb/s y de 1 Gb/s o 10 Gb/s son comunes (también puede haber
de 100 Gb/s).
▪ Switching interno rápido: la capacidad de reenvío interno rápido promueve un alto rendimiento.
El método que se usa puede ser un bus interno o una memoria compartida de gran velocidad, lo
que afecta el rendimiento general del switch.
▪ Bajo costo por puerto: los switches proporcionan una alta densidad de puertos a menor costo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
37
Contenidos
1. Conceptos de Switching
1.1 Funcionamiento de un switch
1.2 Métodos de reenvío de tramas
1.3 Dominios de Switching.
2. Configuración básica de un switch
2.1 Configuración de parámetros iniciales de un switch
2.2 Configuración de puertos de un switch
3. Acceso remoto seguro
4. Configuración básica de un router
5. Verificar redes conectadas automáticamente
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
38
TAR – Tema 1 © Imágenes cedidas por Cisco Systems y McGraw-Hill. 38
2.1 Configuración de parámetros iniciales de un switch
Secuencia de arranque de un switch
Comprueba la CPU, memoria DRAM y la
POST
parte del dispositivo flash
ROM
Gestor de Se carga el gestor de arranque y éste
arranque inicializa la memoria física, los reg de CPU
Sistema
Sistema
de Ubicar y cargar el sistema operativo en
operativo IOS
archivos base a la variable de entorno BOOT
de Cisco
flash
Configuración
NVRAM Ubicar y cargar el archivo de configuración
de inicio
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
39
2.1 Configuración de parámetros iniciales de un switch
Secuencia de arranque de un switch
1. El switch carga un programa de autodiagnóstico al encender (POST) almacenado en la
memoria ROM. El POST verifica el subsistema de la CPU. Este comprueba la CPU, la
memoria DRAM y la parte del dispositivo flash que integra el sistema de archivos flash.
2. Se ejecuta el software del cargador de arranque que está almacenado en la memoria
ROM.
3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo nivel.
4. El cargador de arranque inicia el sistema de archivos flash en la placa del sistema.
5. El cargador de arranque ubica y carga en la memoria una imagen del software del
sistema operativo IOS predeterminado y le cede el control del switch al IOS.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
40
2.1 Configuración de parámetros iniciales de un switch
Secuencia de arranque de un switch
Para encontrar una imagen del IOS adecuada, el switch realiza los siguientes pasos:
1. Intenta arrancar automáticamente con la información de la variable de entorno BOOT.
2. Si esta variable no está establecida, el switch realiza una búsqueda integral en todo el
sistema de archivos flash. Si puede, el switch carga y ejecuta el primer archivo
ejecutable.
3. A continuación, el sistema operativo IOS inicia las interfaces mediante los comandos
de IOS de Cisco que se encuentran en el archivo de configuración, la configuración de
inicio, almacenado en la memoria NVRAM.
Nota: el comando boot system se puede utilizar para establecer la variable de entorno
BOOT.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
41
2.1 Configuración de parámetros iniciales de un switch
Secuencia de arranque de un switch
show boot
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
42
2.1 Configuración de parámetros iniciales de un switch
Indicadores LED de los swiches
▪ Modos de los switches Cisco Catalyst 2960
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
43
2.1 Configuración de parámetros iniciales de un switch
Recuperación tras un bloqueo del sistema
El cargador de arranque proporciona acceso al switch si no se puede usar el sistema operativo debido a la
falta de archivos de sistema o al daño de estos. El cargador de arranque tiene una línea de comando que
proporciona acceso a los archivos almacenados en la memoria flash. Se puede acceder al cargador de
arranque mediante una conexión de consola con los siguientes pasos:
Paso 1. Conecte una computadora al puerto de consola del switch con un cable de consola. Configure el
software de emulación de terminal para conectarse al switch.
Paso 2. Desconecte el cable de alimentación del switch.
Paso 3. Vuelva a conectar el cable de alimentación al switch, espere 15 segundos y, a continuación,
presione y mantenga presionado el botón Mode mientras el LED del sistema sigue parpadeando con luz
verde.
Paso 4. Continúe oprimiendo el botón Mode hasta que el LED del sistema se torne ámbar por un breve
instante y luego verde, después suelte el botón Mode
Paso 5. The boot loader switch: aparece en el software de emulación de terminal en la PC.
La línea de comandos de boot loader admite comandos para formatear el sistema de archivos flash, volver
a instalar el software del sistema operativo y recuperar una contraseña ©perdida u olvidada. Por ejemplo, el
2016 Cisco y/o sus filiales. Todos los derechos reservados.
comando dir puede usar para ver una lista de archivos dentro de un directorio específico.
Información confidencial de Cisco
44
2.1 Configuración de parámetros iniciales de un switch
Configurar el acceso a la administración de un switch
Administración desde una red remota de un switch:
Cable de consola + adaptador
• Conectarnos al switch mediante un cable de consola.
• Crear una interfaz virtual del switch (SVI). La SVI es
una interfaz virtual (lógica), no un puerto físico del
switch
• Configurar una dirección IP y una máscara de subred
asociados a esa SVI. Estas interfaces virtuales
permiten la comunicación entre VLANs y el
enrutamiento dentro del propio switch.
• Se debe configurar una puerta de enlace
predeterminada. Este es un proceso muy similar a la
configuración de la información de dirección IP en los
dispositivos host.
• Utilizar el comando copy running-config startup-config
para que se copie la configuración en la NVRAM.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
45
2.1 Configuración de parámetros iniciales de un switch
Modos de comando en un switch/router
enable disable
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
46
2.1 Configuración de parámetros iniciales de un switch
Modos de comando en un switch/router
enable
configure terminal
interface FastEthernet 0/1
router ospf
line console 0
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
47
2.1 Configuración de parámetros iniciales de un switch
Configurar el acceso a la administración de un switch
Paso 1. Configurar la
interfaz de administración
Para crear una VLAN con la id_de_vlan 99 y
asociarla a una interfaz, use los siguientes
comandos:
S1(config)# vlan id_de_vlan
S1(config-vlan)# name nombre_vlan
S1(config-vlan)# exit
S1(config)# interfaz id_de_interfaz
S1(config-if)# switchport access vlan id_de_vlan
Paso 2. Configuración del
gateway predeterminado
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
48
Paso 3. Comprobar con: show ip interface brief o show ipv6 interface brief
2.2 Configuración de puertos de un switch
Comunicación half duplex y full dúplex
▪ Half dúplex: El dispositivo debe esperar para enviar tramas si está en ese momento recibiendo
tramas.
Half duplex
▪ Full dúplex. El dispositivo no tiene que esperar para enviar tramas. Puede enviar y recibir al mismo
tiempo.
Full duplex
show interfaces y show interfaces status
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
49
2.2 Configuración de puertos de un switch
Comunicación half duplex y full dúplex
• Para que dos dispositivos de red, bien un equipo final (PC o servidor) y un switch o un
switch con otro, se comuniquen entre sí ambos deben tener los mismos parámetros
del enlace configurados en ambos extremos (speed y modo dúplex)
Ventajas de Full Dúplex:
• La comunicación en dúplex completo aumenta el ancho de banda eficaz al permitir
que ambos extremos de una conexión transmitan y reciban datos simultáneamente.
Esto también se conoce como comunicación bidireccional.
• Gigabit Ethernet y NIC de 10 Gb requieren conexiones full-dúplex para funcionar. En
el modo dúplex completo, el circuito de detección de colisiones de la NIC se
encuentra inhabilitado. Dúplex completo ofrece el 100% de eficacia en ambas
direcciones (transmisión y recepción). Esto da como resultado una duplicación del
uso potencial del ancho de banda establecido.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
50
2.2 Configuración de puertos de un switch
Comunicación half duplex y full dúplex
Problemas de full dúplex:
Colisión al utilizarse full dúplex en un Hub:
Solución: utilizar half duplex. Los dispositivos que utilizan half duplex usan
el algoritmo lógico llamado CSMA/CD (carrier sense multiple access with
collision detection)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Nota: las redes Wi-Fi también funcionan en half-duplex
Información confidencial de Cisco
51
2.2 Configuración de puertos de un switch
Configuración de puertos de switch en la capa física
Configurar dúplex y velocidad
Tarea Comandos IOS
Ingrese al modo de configuración global. S1# configure terminal
Ingrese el modo de configuración de interfaz. S1(config)# interface FastEthernet 0/1
Configure el modo dúplex de la interfaz. S1(config-if)# duplex full
Configure la velocidad de la interfaz. S1(config-if)# speed 100
Regrese al modo EXEC privilegiado. S1(config-if)# end
Guarde la configuración en ejecución en la configuración de © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
S1# copy running-config startup-config
Información confidencial de Cisco
52
inicio.
show interfaces FastEthernet 0/1
2.2 Configuración de puertos de un switch
Configuración de puertos de switch en la capa física
• Los puertos de switch se pueden configurar manualmente con parámetros específicos de dúplex y de
velocidad. Los comandos de configuración de interfaz respectivos son dúplex y speed .
• Los cables directos deben utilizarse para conectar a dispositivos como servidores, estaciones de trabajo
o routers. Los cables cruzados se deben utilizar para conectarse a otros switches o repetidores.
• Cuando se conecta a dispositivos conocidos como servidores, estaciones de trabajo dedicadas o
dispositivos de red, la mejor práctica es establecer manualmente la configuración de velocidad y
dúplex.
Autonegociación automática (auto-MDIX):
• Es útil cuando la configuración de velocidad y dúplex del dispositivo que se conecta al puerto sea
desconocida o pueda cambiar.
• Al habilitar la característica auto-MDIX, la interfaz detecta automáticamente el tipo de conexión de cable
requerido (directo o cruzado) y configura la conexión conforme a esa información.
• Cuando se usa auto-MDIX en una interfaz, la velocidad y el modo dúplex de la
• interfaz se deben establecer en auto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
53
2.2 Configuración de puertos de un switch
Característica automática de MDIX
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
54
show interfaces FastEthernet 0/1
2.2 Configuración de puertos de un switch
Comandos de verificación de los puertos de un switch
Tarea Comandos IOS
Muestra el estado y la configuración de la
S1# show interfaces [interface-id]
interfaz.
Muestra la configuración de inicio actual. S1# show startup-config
Muestra la configuración actual en ejecución. S1# show running-config
Muestra información sobre el sistema de
S1# show flash
archivos flash.
Muestra la versión del sistema operativo y el
S1# show version
estado del hardware.
Muestra la configuración actual en ejecución. S1# show history
S1# show ip interface [interface-id]
Muestra información de IP de una interfaz. O
S1# show ipv6 interface [interface-id]
S1# show mac-address-table
Muestra la tabla de direcciones MAC. O © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
S1# show mac address-table 55
2.2 Configuración de puertos de un switch
Comandos de verificación de los puertos de un switch
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
56
2.2 Configuración de puertos de un switch
Comandos de verificación de los puertos de un switch
Estado de Estado de Estado de enlace
interfaz protocolo de
línea
Up (activo) Up (activo) Operativo
Down (inactivo) Down (inactivo) Problema de interfaz o cable
desconectado
Up (activo) Down (inactivo) incompatibilidad en el tipo de
encapsulación, o la interfaz en el otro
extremo puede estar inhabilitada por
errores o puede haber un problema de
hardware.
Administratively se emitió el comando shutdown
Down
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
57
2.2 Configuración de puertos de un switch
Problemas de la capa de acceso a la red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
58
2.2 Configuración de puertos de un switch
Problemas de la capa de acceso a la red
Algunos errores de los medios no son lo suficientemente graves como para hacer que el circuito falle, pero causan
problemas de rendimiento de la red. La tabla explica algunos de estos errores comunes que se pueden detectar con
el show interfaces .
Tipo de error Descripción
Errores de Cantidad total de errores. Incluye los recuentos de fragmentos de colisión, de fragmentos gigantes,
entrada de los que no están almacenados en buffer, de CRC, de tramas, de saturación y de ignorados.
Paquetes que se descartan porque son más pequeños que el tamaño mínimo de paquete para el
Fragmentos de
medio. Por ejemplo, cualquier paquete Ethernet que tenga menos de 64 bytes se considera un
colisión
fragmento de colisión.
Paquetes que se descartan porque superan el tamaño máximo de paquete para el medio. Por
Fragmentos
ejemplo, cualquier paquete Ethernet que tenga más de 1518 bytes se considera un fragmento
gigantes
gigante.
CRC Se generan errores de CRC cuando el checksum calculado no es igual al checksum recibido.
La suma de todos los errores que impiden la transmisión final de los datagramas por la interfaz que
Errores de salida
se analiza.
Colisiones Cantidad de mensajes retransmitidos debido a una colisión de Ethernet.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Colisiones Información confidencial de Cisco
59
Una colisión que ocurre después de que se hayan transmitido 512 bits de la trama
tardías
2.2 Configuración de puertos de un switch
Errores de entrada y salida de la interfaz
“Errores de entrada” indica la suma de todos los errores en los datagramas que se
recibieron en la interfaz que se analiza. Estos incluyen los recuentos de fragmentos de
colisión, de fragmentos gigantes, de los que no están almacenados en buffer, de CRC, de
tramas, de saturación y de ignorados. Los errores de entrada que se informan con el
comando show interfaces incluyen lo siguiente:
• Runt Frames - las tramas Ethernet que son más cortas que la longitud mínima
permitida de 64 bytes se llaman runts La NIC en mal funcionamiento son la causa
habitual de las tramas excesivas de fragmentos de colisión, pero también pueden
deberse a colisiones.
• Giants - Las tramas de Ethernet que son más grandes que el tamaño máximo
permitido se llaman gigantes
• CRC errors - En las interfaces Ethernet y serie, los errores de CRC generalmente
indican un error de medios o cable. Las causas más comunes incluyen interferencia
eléctrica, conexiones flojas o dañadas o cableado incorrecto. Si aparecen muchos
errores de CRC, hay demasiado ruido en el enlace, y se debe examinar el cable.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
También se deben buscar y eliminar las fuentes de ruido. 60
2.2 Configuración de puertos de un switch
Errores de entrada y salida de la interfaz
“Errores de salida” es la suma de todos los errores que impiden la transmisión final de los
datagramas por la interfaz que se analiza. Los errores de salida que se informan con el
comando show interfaces incluyen lo siguiente:
• Colisiones - Las colisiones en operaciones half-duplex son normales. Sin embargo,
nunca debe observar colisiones en una interfaz configurada para la comunicación en
dúplex completo.
• Colisiones tardías - Una colisión tardía se refiere a una colisión que ocurre después
de que se han transmitido 512 bits de la trama. La longitud excesiva de los cables es
la causa más frecuente de las colisiones tardías. Otra causa frecuente es la
configuración incorrecta de dúplex.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
61
2.2 Configuración de puertos de un switch
Resolución de problemas de la capa de acceso
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
62
Contenidos
1. Conceptos de Switching
1.1 Funcionamiento de un switch
1.2 Métodos de reenvío de tramas
1.3 Dominios de Switching.
2. Configuración básica de un switch
2.1 Configuración de parámetros iniciales de un switch
2.2 Configuración de puertos de un switch
3. Acceso remoto seguro (ssh y deshabilitar puertos)
4. Configuración básica de un router
5. Verificar redes conectadas automáticamente
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
63
TAR – Tema 1 © Imágenes cedidas por Cisco Systems y McGraw-Hill. 63
3. Acceso remoto seguro
Funcionamiento de Telnet
Telnet utiliza el puerto TCP 23. Es un
protocolo antiguo que utiliza la
transmisión de texto sin seguridad ni en
la autenticación de inicio de sesión
(nombre de usuario y contraseña) como
en los datos transmitidos entre los
dispositivos de comunicación.
Un espía puede monitorear paquetes
usando Wireshark. Por ejemplo, en la
figura, el actor de amenazas capturó el
nombre de usuario admin y la
contraseña ccna de una sesión Telnet.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
64
3. Acceso remoto seguro
Funcionamiento de SSH y verificación de que admite SSH
Secure Shell (SSH) es un protocolo seguro que utiliza el puerto TCP 22. Proporciona una conexión
de administración segura (encriptada) a un dispositivo remoto. El SSH debe reemplazar a Telnet
para las conexiones de administración. SSH proporciona seguridad para las conexiones remotas
mediante el cifrado seguro cuando se autentica un dispositivo (nombre de usuario y contraseña) y
también para los datos transmitidos entre los dispositivos que se comunican.
Utilice el comando show version en el switch para ver qué IOS está ejecutando el switch. Un nombre de
archivo de IOS que incluye la combinación «k9» admite características y capacidades criptográficas
(cifradas).
El ejemplo muestra la salida del comando show version .
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
65
3. Acceso remoto seguro
Configuración de SSH
Antes de configurar SSH, el switch debe tener configurado, como mínimo, un nombre de host único y los
parámetros correctos de conectividad de red.
Variantes:
• transport input all: permite todos los protocolos
• transport input telnet: permite telnet (no
necesitaría la generación de claves RSA).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
66
3. Acceso remoto seguro
Verifique que SSH esté operativo
En las computadoras se usa un cliente SSH, como PuTTY, para conectarse a un servidor SSH. Por
ejemplo, suponga que se configura lo siguiente:
• SSH está habilitado en el switch S1
• Interfaz VLAN 99 (SVI) con la dirección IPv4 172.17.99.11 en el switch S1.
• PC1 con la dirección IPv4 172.17.99.21.
Mediante un emulador de terminal, inicie una conexión SSH a la dirección IPv4 SVI VLAN de S1 desde
PC1.
Cuando está conectado, se solicita al usuario un nombre de usuario y una contraseña como se muestra en
el ejemplo. Con la configuración del ejemplo anterior, se introduce el nombre de usuario admin y la
contraseña ccna. Después de ingresar la combinación correcta, el usuario se conecta a través de SSH a
la interfaz de línea de comando (CLI) en el switch Catalyst 2960.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
67
3. Acceso remoto seguro
Verifique que SSH esté operativo
Para mostrar los datos de la versión y de configuración de SSH en el dispositivo que configuró como
servidor SSH, use el comando show ip ssh . En el ejemplo, se habilitó la versión 2 de SSH.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
68
3. Acceso remoto seguro
Seguridad de puertos sin utilizar
▪ La acción de deshabilitar puertos sin utilizar es una pauta de seguridad
simple pero eficaz.
S1(config)# interface F0/1
S1(config-inf)# shutdown
S1(config-inf)# exit
S1(config)# interface range F0/1-0/5
S1(config-inf)# shutdown
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
S1(config-inf)# exit Información confidencial de Cisco
69
Contenidos
1. Conceptos de Switching
1.1 Funcionamiento de un switch
1.2 Métodos de reenvío de tramas
1.3 Dominios de Switching.
2. Configuración básica de un switch
2.1 Configuración de parámetros iniciales de un switch
2.2 Configuración de puertos de un switch
3. Acceso remoto seguro
4. Configuración básica de un router
5. Verificar redes conectadas automáticamente
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
70
TAR – Tema 1 © Imágenes cedidas por Cisco Systems y McGraw-Hill. 70
4. Configuración básica de un router
Los routers interconectan redes
▪ Los routers pueden
conectar varias redes.
▪ Los routers tienen varias
interfaces, cada una en una
red IP diferente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
71
4. Configuración básica de un router
Los routers eligen las mejores rutas
▪ Determinan la mejor ruta para enviar paquetes.
Utilizan la tabla de routing para determinar la ruta.
▪ Reenvían paquetes a su destino.
Reenvían paquetes a la interfaz indicada en la tabla de routing.
Encapsulan el paquete y lo reenvían al destino.
▪ Los routers usan rutas estáticas y protocolos de routing dinámico
para descubrir redes remotas y crear sus tablas de routing.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
72
4. Configuración básica de un router
Los routers son computadoras
▪ Los routers son computadoras especializadas que tienen los siguientes
componentes que se requieren para funcionar:
Unidad central de
procesamiento (CPU)
Sistema operativo (OS): los
routers utilizan IOS de
Cisco
Memoria y almacenamiento
(RAM, ROM, NVRAM, flash,
disco duro)
▪ Los routers utilizan la siguiente
memoria:
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
73
4. Configuración básica de un router
Proceso de inicio de un router
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
74
4. Configuración básica de un router
Registro del direccionamiento de red
El registro de la red debe incluir, por lo menos, los siguientes elementos en un
diagrama de topología y una tabla de direccionamiento:
▪ Nombres de los
Diagrama de topología
dispositivos
1
▪ Interfaces
▪ Direcciones IP
Máscara de subred
▪ Gateway
predeterminado
Tabla de direccionamiento
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
75
4. Configuración básica de un router
▪ Asignar un nombre al dispositivo.
▪ Establecer la contraseña cifrada “class” para
el modo EXEC privilegiado.
▪ Establecer la contraseña de consola “cisco”
cada vez que se quiera iniciar sesión.
▪ Establecer la contraseña “cisco” en las
5 líneas vty para las conexiones remotas.
▪ Cifrar las contraseñas
▪ Configurar un mensaje de aviso: para
proporcionar notificaciones legales de acceso no
autorizado.
▪ Guardar cambios en NVRAM
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
76
4. Configuración básica de un router
Configuración de las interfaces del router
Para que la interfaz del router esté disponible,
debe cumplir con los siguientes requisitos:
▪ Debe estar configurada con una dirección
y una máscara de subred.
▪ Debe estar activada: las interfaces LAN y
WAN no están activadas de manera
predeterminada. La interfaz se debe activar
mediante el comando no shutdown.
▪ Otros parámetros: el extremo del cable serial
de etiqueta DCE se debe configurar con el
comando clock rate.
▪ Se puede incluir una descripción optativa.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
77
4. Configuración básica de un router
Configuración de una interfaz loopback ipv4
▪ La interfaz loopback es una interfaz
lógica interna del router.
▪ Ésta no se asigna a un puerto físico;
se la considera una interfaz de
software que se coloca
automáticamente en estado UP
(activo).
▪ La interfaz loopback es útil para
probar y administrar un dispositivo
Cisco IOS, ya que asegura que por lo
menos una interfaz esté siempre
disponible.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
78
4. Configuración básica de un router
Gateways predeterminados
Para habilitar el acceso a la red, los
dispositivos deben estar configurados con la
siguiente información de dirección IP.
▪ Dirección IP: identifica un host único
en una red local.
▪ Máscara de subred: identifica la
subred de la red del host.
▪ Gateway predeterminado: identifica
el router al que se envía un paquete
cuando el destino no está en la
misma subred de la red local.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
79
4. Configuración básica de un router
Habilitación de IP en un host
▪ Dirección IP asignada de forma estática: se asigna manualmente al host la
dirección IP, la máscara de subred y el gateway predeterminado. También se puede
asignar la dirección IP del servidor DNS.
• Se utiliza para identificar recursos de red específicos, como los servidores de red y las
impresoras.
• Se puede utilizar en redes muy pequeñas con pocos hosts.
▪ Dirección IP asignada de forma dinámica: la información de dirección IP se
asigna de forma dinámica mediante un servidor que utiliza el protocolo de
configuración dinámica de host (DHCP).
• La mayoría de los hosts adquieren la información de dirección IP mediante DHCP.
• Los routers Cisco pueden proporcionar servicios DHCP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
80
4. Configuración básica de un router
Habilitación de IP en un switch (recordatorio)
▪ Los dispositivos de
infraestructura de red
requieren direcciones IP
para habilitar la
administración remota.
▪ En un switch, la dirección IP
de administración se asigna
en una interfaz virtual.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
81
4. Configuración básica de un router
Ejercicio de clase 3.a Averigua las IPs
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
82
4. Configuración básica de un router
Configuración de una interfaz de router IPv6
DIRECCIÓN IPV6: 128 bits
2001:0db8:85a3:0000:0000:8a2e:0370:7334
Los ceros de la izquierda se pueden quitar:
2001:db8:85a3:0:0:8a2e:370:7334
Grupos de ceros: Uno o más grupos de ceros pueden ser sustituidos por dos puntos. Sólo
se puede hacer una vez en una dirección:
2001:db8:85a3::8a2e:370:7334
Otro ejemplo:
2001:0db8:05a3:0000:0000:0000:0000:7334
2001:db8:5a3::7334
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
83
4. Configuración básica de un router
Configuración de una interfaz de router IPv6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
84
4. Configuración básica de un router
Configuración de una interfaz de router IPv6
▪ Configure la interfaz con la dirección IPv6 y la máscara de subred. Utilice el comando de
configuración de interfaz ipv6 address dirección-ipv6/longitud-ipv6 [link-local |
eui-64].
▪ Actívela: utilice el comando no shutdown. 2001:0DB8:ACAD:0003::/64
2001:DB8:ACAD:3::/64
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
85
4. Configuración básica de un router
Configuración de una interfaz de router IPv6
▪ Configure la interfaz con la dirección IPv6 y la máscara de subred. Utilice el comando de
configuración de interfaz ipv6 address dirección-ipv6/longitud-ipv6 [link-local |
eui-64].
▪ Actívela: utilice el comando no shutdown. 2001:0DB8:ACAD:0003::/64
2001:DB8:ACAD:3::/64
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
86
4. Configuración básica de un router
Configuración de una interfaz de router IPv6
▪ Configure la interfaz con la dirección IPv6 y la máscara de subred. Utilice el comando de
configuración de interfaz ipv6 address dirección-ipv6/longitud-ipv6 [link-local |
eui-64].
▪ Actívela: utilice el comando no shutdown.
2001:0DB8:ACAD:0003::/64
2001:DB8:ACAD:3::/64
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
87
Contenidos
1. Conceptos de Switching
1.1 Funcionamiento de un switch
1.2 Métodos de reenvío de tramas
1.3 Dominios de Switching.
2. Configuración básica de un switch
2.1 Configuración de parámetros iniciales de un switch
2.2 Configuración de puertos de un switch
3. Acceso remoto seguro
4. Configuración básica de un router
5. Verificar redes conectadas automáticamente
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
89
TAR – Tema 1 © Imágenes cedidas por Cisco Systems y McGraw-Hill. 89
5. Verificar redes conectadas automáticamente
Verificación de la configuración de la interfaz
Comandos show para verificar la
operación y la configuración de una
interfaz.
▪ show ip interfaces brief
▪ show ip route
▪ show running-config
Comandos show para reunir
información más detallada acerca
de la interfaz.
▪ show interfaces
▪ show ip interfaces
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
90
5. Verificar redes conectadas automáticamente
Verificación de la tabla de routing
show ip route : muestra el
contenido de la tabla de
enrutamiento IPv4
almacenada en la RAM.
En el IOS de Cisco 15, las
interfaces activas deben
aparecer en la tabla de
routing con dos entradas
relacionadas identificadas
con el código “C”
(conectada) o “L” (local).
En versiones anteriores de
IOS, solo aparece una
única entrada con el código
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
“C”.
Información confidencial de Cisco
91
5. Verificar redes conectadas automáticamente
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
92
5. Verificar redes conectadas automáticamente
▪ show ipv6 interface brief: muestra un resumen de cada una de las interfaces.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
93
5. Verificar redes conectadas automáticamente
▪ show ipv6 interface
gigabitethernet 0/0: muestra el
estado de la interfaz y todas las
direcciones IPv6 para esta interfaz.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
94
5. Verificar redes conectadas automáticamente
▪ show ipv6 route: verifica si
las redes IPv6 y las
direcciones específicas de
interfaz IPv6 se instalaron en
la tabla de routing IPv6.
▪ show interfaces
▪ show ipv6 routers
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
95
5. Verificar redes conectadas automáticamente
▪ El comando ping se utiliza
para verificar la
conectividad de capa 3
entre el R1 y la PC1.
▪ show interfaces
▪ show ipv6 routers
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
96
5. Verificar redes conectadas automáticamente
▪ Utiliza el comando terminal length número para especificar la cantidad de líneas que se
muestran. Un valor 0 (cero) evita que el router haga una pausa entre las pantallas de
resultados.
▪ Para filtrar resultados específicos de los comandos, utiliza una barra vertical (|) después
del comando show. Algunos de los parámetros que se pueden utilizar después de la barra
vertical son los siguientes:
section, include, exclude, begin
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
97
Característica de historial de comandos
▪ Para recuperar comandos: Ctrl+P o la flecha arriba.
▪ Para volver a los comandos más recientes: Ctrl+N o flecha abajo.
▪ La característica de historial de comandos está habilitada y captura
los últimos 10 comandos en el búfer; show history muestra el
contenido del historial.
▪ Utilice el comando terminal history size para aumentar o para
reducir el tamaño del búfer.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
98