Cisco Ccna (bastante Completo)

  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Cisco Ccna (bastante Completo) as PDF for free.

More details

  • Words: 3,732
  • Pages: 46
CURSO CI SCO C CNA 1: Conceptos de Interconectividad Estructura de RED definida jerárquicamente.

La capa de acceso de RED es el punto en el cual los usuarios finales son conectados a la red. El tráfico hacia y desde los recursos locales están confinados entre los recursos, switches y usuarios finales.

La capa de distribución marca el punto entre la capa de acceso y el core, manipula paquetes mediante ruteo, filtrado y acceso WAN. La capa de distribución proporciona conectividad basada en políticas, porque determina como pueden acceder al core o al backbone. Determina el camino más rápido para una petición de usuario, una vez que la capa de distribución decide la trayectoria se envía la petición a la capa core.

La capa core o backbone tiene como función swtichear el tráfico rápidamente. El tráfico es por los servicios de usuarios (email, acceso a internet, videoconferencia).

Modelo OSI Proporciona una manera de entender como opera una Interconectividad entre equipos. Las cuatro capas mas bajas definen la manera en que las estaciones finales establecen comunicación entre sí para el intercambio de datos. Las tres capas mas altas definen como las aplicaciones dentro de las estaciones finales se comunicarán con las otras y con los usuarios finales.

Capa de aplicación: interacción entre usuario y computadora. Los protocolos de esta capa determinan la sincronización de comunicaciones. Es la interface de usuario (TELNET, http) Capa de presentación: funciones de codificación y conversión de datos. Esta capa asegura que la información será recibida entre aplicaciones de los sistemas. Establece como serán presentados los datos(ASCII,JPEG) Capa de sesión: Establece, maneja y termina las sesiones entre entidades de la capas de presentación. Establece la comunicación entre equipos(sistemas Operativos) Las capas de transporte, red, enlace de datos y la física son responsables de definir como son transmitidos los datos a través de un cable físico(RJ-45) mediante los dispositivos de interconectividad.

Las capas se comunican de la siguiente manera:

Funciones de Capa Física Especifica los requerimientos eléctricos y mecánicos para la comunicación entre dispositivos.

10Base2—cable coaxial 185 mts. 10Base5---cable coaxial 500 mts. 10baseT---par torcido

Funciones Capa de Enlace de Datos

Tiene como función definir como se transporta el dato sobre un medio físico. Tiene dos subcapas . MAC(media access control)—(802.3). Define como transmitir datos8frames) en el medio físico. Maneja el direccionamiento físico asociado con cada dispositivo.

LLC(logical link control)----(802.2). Identifica lógicamente protocolos y después los encapsula.

Los switches envían frames mediante ASIC Los bridges almacenan la MAC de quien envía paquetes y lo transmite hacia el destino.

Funciones de la Capa de RED La capa de Red define como transportar tráfico entre dispositivos que no están conectados localmente. Utiliza direcciones lógicas de origen y destino.

Los ruteadores se comunican mediante direcciones IP y son capaces de proporcionar seguridad y control de acceso que son necesarios cuando se conectan remotamente.

Funciones de la capa de TRANSPORTE Se encarga de que los paquetes lleguen en forma confiable a su destino estableciendo comunicación entre dos sesiones.

2: Ensamblando y Cableando dispositivos CISCO

Tipos de RJ45

DTE (Data Terminal Equipment) es la conexión Macho DCE (Data Communications Equipment) es la conexión hembra

3: Operando y Configurando dispositivos CISCO IOS •

Comandos para el Switch

switch # show versión

Muestra el tiempo que lleva activo el switch Muestra la versión de Software

switch # show running-configuration

Muestra la configuración en el Switch

Muestra la configuración de una interfaz en interés switch # show interface ethernet 0/1 switch # show interface fastethernet 0/1 switch # show ip

Muestra la dirección IP y la Máscara del Switch

Para entrar en el modo de configuración switch # conf term ┘ switch(config) # switch(config) # interface e0/1 switch(config-if) # le podemos modificar su IP su Máscara switch(config) # hostname “nombre que queramos” para cambiar nombre al switch switch(config) # ip addres 128.1.3.3 255.255.255.0 •

Comandos para el Router

Router(config)# hostname EVIL Para poner nombre al router Router(config)# banner motd #Acceso Restringido#

Para poner mensaje al iniciar sesión

Router(config)# interface ethernet 0 Router(config)# description LAN del Corporativo Router>show versión Muestra la configuración del hardware del sistema

Comandos en línea



Configurando contraseñas en el router

Router(config)# line console 0 Router(config-line)# exec-timeout 0 0

Para el time out en las sesiones de consola. Cuando un usuario tiene tiempo de inactividad

Router(config)# line console 0 Redespliega la entrada de la consola interrumpida Router(config-line)# logging synchronous

Identificación



Configuración de una serial



Para verificar la configuración

Router# show interface serial 0 •

Muestra la configuración s0

Para configurara el medio de transmisión en la Red LAN

Router(config)# interface ethernet 0/0 Router(config-if)# media-type 10baset •

Para habilitar o deshabilitar interfaces



Estado de la interface



Para verificar el tipo de cable que llega al cisco por cualquier serial

Router# show controller serial 0/0

4: Administrando tu ambiente de RED Para ver con quienes estás conectado y como es que llegas a ellos utilizamos el CDP Cisco Discovery Protocol Router# show cdp podemos ver interface, neighbors y trafic Con sh cdp neighbor detail muestra especificaciones superiores • Para ver las sesiones por telnet activas en ese momento Router# show session • Para ver si el puerto de consola está activo Router# show user •

Para probar la conectividad y la trayectoria hacia un dispositivo remoto

Con el comando ping (Packet Internet Grouper) podemos verificar conectividad entre dispositivos. Con trace muestra las rutas que el paquete toma entre los dispositivos •

Para cambiar valores de registro

Router# configure terminal Router(conf)# config-register 0x2102 (ctrl-Z) Router# reload •

Para ver el contendio de la memoria flash incluyndo el tamaño de la imagen

Router# show flash •

Para ver la configuración actual y la grabada

Router# show running-cong este es utilizado para ver el contendio de la RAM (actual) Router# show startup-config muestra la configuración almacenada en la NVRAM (grabada) Cuando se hagan cambios en la configuración, es recomendable guardar estos cambios o la configuración anterior en algún archivo, con los siguientes comandos se puede guardar la configuración en un archivo o cargar la configuración desde un archivo

Comandos para traer información ftp

5: Operaciones en el Catalyst 1900 Existen tres funciones en el Switch

-

-

Un Switch Ethernet aprende direcciones MAC de los dispositivos conectados en sus puertos. Decisión envío / filtrado Consulta la tabla MAC cada vez que un frame de datos se envía, esto es para enviar la información solamente por ese puerto donde se encuentra la dirección MAC. Evita loops porque previene que frames duplicados se envíen por trayectorias redundantes si se tiene configurado el Spanning Tree.

El proceso de aprendizaje continúa cuando cada estación envía frames a las otras, creándose así la tabla de direcciones MAC Esto nos sirve para que el frame se envíe solamente a la dirección destino y no tenga que recorrer toda la red.

Para evitar problemas en una red de bridges o una red Switcheada se diseñan con enlaces redundantes, esto evita que exista un problema en un punto y esto imposibilite las funciones de la red, sin embargo esto contrae también algunas fallas.

Tormentas de broadcast

Inestabilidad



Protocolo Spanning-Tree

Proporciona redundancia en la red

Copias de Múltiples Frames

Múltiples loops

Maneras de transmitir frames en un Switch

Formas de comunicación del Switch

Configuración de un Switch 1900 •

Configuraciones por default



Puertos en el Catalyst 1900



Comandos en el Switch Catalyst

switch # show run

muestra la interfase e0/1

switch # show spantree puerto ethernet e0/1 switch # show vlan-membership puerto 1 •

Configurando el switch



Dirección IP del Switch Switch(config) # ip address 128.1.3.3 255.255.255.0

Se requiere de una IP para propósitos de administración, para comunicarse con una red diferente a la que se encuentra. Switch(config) # ip default-gateway 128.1.3.3 Se le debe configurara la dirección de router de la red con la que desea comunicarse, así el switch envía todo el tráfico al default-gateway., el default gateway es la dirección del router. Switch(config) # show ip



Opciones DUPLEX

Switch # conf term Switch(config) # interface e0/1 Switch(config-if) # duplex Tenemos varias opciones en duplex

Estando en modo privilegiado l estatus estatus de las interfaces, donde también se muestran las estadísticas de Duplex. Switch # show interfaces Es necesario que estemos seguros que en ambos dispositivos a conectarse este en con la misma configuración DUPLEX, ya que esto provocaría errores, siempre en un Catalyst ajusta la interfase a Half-duplex por lo que se debe configurar en el otro equipo con half-duplex, los errores se pueden checar con Switch # show interfaces



Direcciones MAC

Switch(config) # show mac-address-table Los switches utilizan las tablas de direcciones MAC para enviar tráfico entre puertos, estas direcciones son aprendidas por el switch mientras exista comunicación entre los dispositivos, y son eliminadas. Estas direcciones pueden ser dinámicas, permanentes o estáticas. El Catalyst 1900 almacena hasta 1024 direcciones MAC.



Dirección MAC permanente Switch(config) # mac-address-table permanent 222.222.222 ethernet 0/3

Al verificar la tabla aparecen las siguientes estadísticas



Dirección MAC estática restringida

Switch(config) # mac-address-table restricted static 111.111.111 e0/4 e0/1 En este caso solo se comunicarían los dos puertos establecidos e0/4 y e0/1, y no a todos los puertos

Al verificar la tabla aparecen las siguientes estadísticas



Seguridad en el Catalyst 1900

Switch(config-if) #

Port secure habilita seguridad de direccionamiento. Es decir hace seguro al puerto en cuestión, también se pueden restringir el número de direcciones permitidas a entrar en esa interfase, el default es 132 que es el valor máximo.

Switch(config) # interface e0/4 Switch(config-if) # port secure Switch(config-if) # port secure max-mac-count 1 •

Configurando la seguridad en el puerto

Switch # show mac-address-table security

Está deshabilitado, se configura de la siguiente manera Switch(config) # address violation Si es suspendido, el puerto se habilita al recibir un paquete con una dirección válida. Si es deshabilitado, el puerto tendrá que habilitarse manualmente. Si es ignorada, el switch ignora la petición y mantiene habilitado el puerto. Para deshabilitar la acción a una violación tipear no address violation Switch # show version Despliega información básica de hardware y versión del software IOS



Para borrar la NVRAM

Switch $ delete nvram regresa la configuración a los valores que por default trae de fábrica

6: Extendiendo las Redes Switcheadas con LAN Virtuales VLAN •

Operación de VLAN

Una VLAN es un dominio de broadcast lógico que puede abarcar múltiples segmentos de LAN físicos. Permite a un grupo de usuarios compartir un dominio de broadcast común indiferentemente de su ubicación física en la interconectividad de la Red. Una VLAN incrementa la seguridad dentro de la red. Una VLAN puede existir dentro de un solo Switch o abarcar múltiples Switches. Pueden estar dentro del mismo edificio o a ellas se puede conectar una WAN.

Para que la VLAN abarque múltiples Switches, se les debe configurar un puerto “trunk” como merbership para determinar a que VLAN pertenece.



ISL (Inter Switch Link)



ISL Tagging

ISL es un protocolo propietario de CISCO para interconectar múltiples Switches y para el mantenimiento de información VLAN como tráfico que viaja entre Switches. ISL opera en ambientes Point To Point. El ISL tagging es un mecanismo utilizado para multiplexar el tráfico desde múltiples VLAN en una sola trayectoria física. ISL tagging está diseñado para implementarse en múltiples dispositivos (Switches, Routers, tarjetas de red de Servidores), pero deben de estar configurados para soportar ISL debido a que los equipos que no estén soportados con ISL pueden tomar como errores los frames que excedan el tamaño de MTU. ISL funciona en capa 2 encapsulando el frame de datos con un nuevo encabezado y CRC (Cyclic Redundancy Check). Los administradores utilizan ISL para mantener enlaces redundantes y balanceo de carga entre enlaces paralelos utilizando el protocolo Spanning Tree.

El Catalyst 1900 soporta 64 VLAN con una distancia separada de Spanning Tree por VALN

VTP (VLAN Trunk Protocol)

VTP es un protocolo usado para distribuir y sincronizar información de identificación acerca de las VLAN configuradas a través de una red Switcheada. VTP es un protocolo de mensajería de capa 2 que mantiene la consistencia de la configuración VLAN mediante el manejo de adiciones, borrado y cambio de nombres de las VLAN a través de las redes. Un dominio VTP es un Switch o varios Switches interconectados compartiendo el mismo ambiente VTP. El Switch Catalyst 1900 tiene por default el estado dominio-no-administración. VTP opera en uno de tres posibles modos. El modo VTP por default de un Switch es el modo servidor, pero las VLAN no son propagadas sobre la red hasta que un nombre de un dominio de administración es especificado o aprendido. Cuando un cambio ocurre en la configuración de una VLAN con VTP servidor, el cambio es propagado a todos los Switches en el dominio VTP. En VTP Servidor y cliente los Switches sincronizan sus configuraciones de VLAN con la última información recibida desde otros Switches en el dominio administrado

Un Switch operando en modo VTP transparente no crea anuncios VTP o sincroniza su configuración VLAN con la información recibida de otros Switches.



Como trabaja VTP

Los anuncios VTP son enviados cada 5 minutos o cada vez que ocurre un cambio en la configuración VLAN a través de un frame multicast. Un dispositivo que recibe anuncios VTP checa el nombre del dominio de administración y la contraseña en el anuncio debe ser igual a los configurados en el Switch local antes de que la información pueda ser usada. El número de revisión de configuración es el parámetro crítico a revisar, cada vez que se modifica la configuración VLAN, el cambio incrementa el número de revisión de configuración en uno. El dispositivo envía el anuncio VTP con el nuevo número de revisión, los otros Switches sobre-escriben sus configuraciones VLAN con la nueva información que esta siendo anunciada. •

VTP Pruning

Usa los anuncios VTP para determinar cuando una conexión troncal está desbordando tráfico innecesariamente. VTP pruning incrementa el ancho de banda disponible restringiendo el trafico desbordado a aquellos enlaces troncales que el trafico debe usar para acceder a los dispositivos de red apropiados. Es decir, facilita el camino de la información enviada entre dispositivos.



Configuración VLAN

Antes de poder crear una VLAN, el Switch debe estar en modo VTP servidor o en modo VTP transparente.

Pasos para configuración de una VLAN

Agregando una VLAN



Cambiando el nombre de una VLAN



Asignando un puerto de Switch a una VLAN

7: Interconectando redes con TCP / IP

Transmission Control Protocol / internet Protocol son utilizados para comunicar un conjunto de redes. Incluye especificaciones de capa 3 y 4 (IP y TCP) y además incluye especificaciones para aplicaciones comunes como email, login remoto, emulación de terminal y transferencia de archivos. La información TCP/IP es transferida en una secuencia de datagramas. Todos los estándares físicos y protocolos de capa de enlaces de datos son soportados ya que su stack del protocolo TCP/IP funciona como el modelos OSI.



Capa de Aplicación TCP/IP



Capa de Transporte de TCP/IP La capa de funciones:

transporte

desarrolla

dos



Control de flujo proporcionado por el sliding window.



Confiabilidad proporcionada por los números de secuencia y reconocimientos.

Los servicios de Transporte permiten a los usuarios segmentar y re-ensamblar varias aplicaciones de capa superior dentro del mismo flujo de datos de la capa de transporte. La capa de transporte permite comunicación extremo a extremo, esto constituye una conexión lógca entre el host origen y el host destino. Existes dos protocolos en la capa de transporte:

Segmento TCP

TCP y UDP usan números de puertos (socket) para pasar información a las capas superiores. Estos números de puerto son controlados por IANA (Internet Assigned Numbers Authority). Estos números de puerto son usados como fuente y destino en el segmento TCP. Rangos Asignados a los sockets: Puertos bien Conocidos: debajo de 1024 Puertos Aleatorios: superiores a 1024 Puertos Registrados: Aplicaciones especificas de algún vendedor, encima de 1024

Aquí vemos que al hacer un telnet, el paquete es superior a 1024 por lo que toma un puerto aleatorio

Como TCP es orientado a Conexión requiere establecer una conexión antes de iniciar la transferencia de datos. Los dos hosts deben mantener sincronía. Esta sincronización es hecha en un intercambio de segmentos de establecimiento de conexión mediante un BIT de control llamado SYN y los números de secuencia inicial. Durante el proceso se intercambian los ISN (Números de Secuencia Iniciales).

Este intercambio es llamado three way handshake

En TCP cada datagrama es numerado antes de la transmisión. Si un número de secuencia es perdido, el segmento es retransmitido.

TCP usa un mecanismo de Control de Flujo entre dispositivos. Mediante ventanas enviadas entre Emisor y Receptor se indica el tamaño de Bytes que el receptor puede aceptar. Puede enviar 3 segmento a la vez y recibir un solo segmento de ACK para los tres Segmentos enviados.

Segmento UDP

UDP no utiliza windowing ni reconocimientos. UDP sacrifica confiabilidad por velocidad.



Capa de Internet de TCP/IP

Datagrama IP

El campo de protocolo determina el protocolo de capa 4 contenido en el datagrama IP, esto es para poder hacer el enlace entre la capa Internet y la capa de Transporte. El Internet Control Message Protocol es utilizado en todos los Hosts, se utiliza para enviar mensajes de error y control.

Addres Resolution Protocol es utilizado para mapear una dirección MAC a través de una dirección IP permitiendo la comunicación entre un medio multiacceso tal como Ethernet.

Reverse Addres Resolution Protocol

La comunicación entres hosts es a través de direcciones IP de 32 bits de longitud. Cada datagrama incluye una dirección fuente y una dirección destino.

Antes de poder acceder a un host debe de pasar por la red de la compañía.

El router utiliza los primeros bits para determinar de que tipo de Red se trata.

El router utiliza los primeros bits para determinar de que tipo de Red se trata.

Se le quitan dos host debido a que una dirección de bits con valor 0 es usada para especificar la Red. Una dirección con bits en 1 es usada para determinar el broadcast de la Red.

Se hace una AND en el router y las decisiones de ruteo están basadas únicamente en el número de Red ya que la parte de Host es removida en la operación AND.

El subneteo no tiene que ocurrir forzosamente entre octetos. Un octeto puede ser divido dentro de una porción para subred y otra porción para host, esto es dependiendo de la cantidad de subredes y de cuantos hosts contendrá cada subred.

Los mensajes broadcast son aquellos que se desea que lleguen a toda la red. El software Cisco IOS soporta tres clases de broadcast: •

Desbordados (255.255.255.255)



Directos Contienen puros 1 en la porción de Host de la dirección. Red 172.16, con subred 3, el broadcast se enviará a la parte de Host: 172.16.3.255.



enviarla a todas 172.16.255.255.

las

subredes

de

la

Red

Se requieren 30 subredes con 12 hosts cada subred para la dirección 160.160.160.15. 128 64 32 16 8 4 2 1 tomo hasta aquí para tener a mis 12 usuarios, entonces la dirección de subred sería 255.255.255.240, en binario 10100000.10100000.10100000.00001111 160.160.160.15 ip address 11111111.11111111.11111111.11110000 255.255.255.240 subnet mask 10100000.10100000.10100000.00000000 160.160.160.0 número de Red Primer subred válida Primer dirección válida Ultima dirección válida Dirección de Broadcast



160.160.160.0 160.160.160.1 160.160.160.14 160.160.160.15

Segunda subred 160.160.160.16 Tercer subred 160.160.160.32 160.160.160.48 para la primer Subred Cuarta subred Ultima subred 160.160.160.240

Configurando direcciones IP para Subredes

IP en el Switch Establece una dirección de Red lógica en el Switch

Especifica la Puerta de Enlace por default (IP address).

IP en el Router Establece la dirección de red lógica en una interfaz del router

Nombres de Host en el Router



Configurando el Servidor de NOMBRES en el Router

Cada IP única puede tener un nombre de host asociado a esta dirección. Proporciona una resolución del nombre de host a una dirección lógica y se pueden especificar uno o más hosts. IP define un esquema de nombres que permite a un dispositivo ser identificado por su locación en IP. Un máximo de 6 direcciones IP pueden ser especificadas como servidores de nombres DNS

El DNS habilitado por default es con una dirección de servidor de: 255.255.255.255 la cual es un broadcast local.

Muestra de la tabla de Hosts



Interconectando Redes

En un ambiente de VLAN los paquetes son solamente switcheados entre puertos designados a estar en el mismo domino de broadcast. Para que haya comunicación de hosts de diferentes VLAN es necesario un equipo de capa 3 como un Router o un Switch capa 3. Para esto debe de habilitarse una conexión física separada en el Router para cada VLAN o el trunking debe ser habilitado en una sola conexión física.

Para soportar ISL trunking, la interfaz Fast Ethernet física del Router debe de subdividida en múltiples interfaces lógicas, direccionables, una por cada VLAN. Las interfases lógicas resultantes son llamadas subinterfases.

En un ambiente de VLAN los paquetes son solamente switcheados entre puertos designados a estar en el mismo domino de broadcast. Para que haya comunicación de hosts de diferentes VLAN es necesario un equipo de capa 3 como un Router o un Switch capa 3. Para esto debe de habilitarse una conexión física separada en el Router para cada VLAN o el trunking debe ser habilitado en una sola conexión física.

En el router se deben de hacer los siguientes pasos para configurar un ruteo Inter.-VLAN:

8: Determinando Rutas IP

Se crea la tabla de ruteo mediante la información aprendida por un Router. Si la red destino está directamente conectada, el Router ya conoce el puerto a usar cuando transmita paquetes.

Las rutas estáticas permiten un control muy preciso sobre el ambiente de ruteo pero no se recomienda para redes grandes. Son usadas cuando se rutea de una Red a otra Red del tipo STUB la cual es accesada por una sola ruta y que está fuera de la Red. Las rutas estáticas se configuran en ambos Routers.

Una ruta por dafault es usada cuando la ruta de una fuente a un destino no es conocida.



Protocolos de Ruteo El ruteo dinámico cuenta con un protocolo de ruteo para propagar el conocimiento. Un protocolo de ruteo define un conjunto de reglas usadas por el Router cuando este se comunica con los Routers vecinos. Los protocolos son de capa 3 e interpretan información en una dirección de capa de Red para permitir a un paquete ser transmitido hacia la Red destino.

Related Documents