You are on page 1of 16

1.

Redes de datos o información capaces de transportar diversos tipos de comunicaciones


a. Red
2. Estructura de la Red
a. Comunicación (mensajes)
i. Los datos se envían a través de la red en pequeños “bloques”
denominados segmentos: Segmentación: División de la comunicación en
partes.
b. Componentes de una red
i. Hardware
ii. Software
iii. Medio
c. Dispositivos finales y su función dentro de la red (host)
i. Permiten interacción entre la red humana y redes de comunicaciones
ii. Los datos se originan con un dispositivo fina, fluyen por la red a un
dispositivo final (cliente, servidor, cliente y servidor son funciones)
d. Dispositivo intermediario
i. Proporciona conectividad y garantiza el flujo de los datos a través de la red
e. Medio de la Red
i. El canal por el cual se transmite el mensaje
3. Define la estructura de una red.
a. Topología de red
4. Cual son las partes de topología de red
a. Topología física: que es la disposición real de los cables o medios
i. Tipos:
1. Una topología de bus usa un solo cable backbone que debe
terminarse en ambos extremos. Todos los hosts se conectan
directamente a este backbone.
2. La topología de anillo conecta un host con el siguiente y al último
host con el primero. Esto crea un anillo físico de cable.
3. La topología en estrella conecta todos los cables con un punto
central de concentración.
4. Una topología en estrella extendida conecta estrellas individuales
entre sí mediante la conexión de hubs o switches. Esta topología
puede extender el alcance y la cobertura de la red.
5. Una topología jerárquica es similar a una estrella extendida. Pero
en lugar de conectar los hubs o switches entre sí, el sistema se
conecta con un computador que controla el tráfico de la
topología.
6. La topología de malla se implementa para proporcionar la mayor
protección posible para evitar una interrupción del servicio. El uso
de una topología de malla en los sistemas de control en red de
una planta nuclear sería un ejemplo excelente. Como se puede
observar en el gráfico, cada host tiene sus propias conexiones con
los demás hosts. Aunque la Internet cuenta con múltiples rutas
hacia cualquier ubicación, no adopta la topología de malla
completa.
ii. Topología lógica: que define la forma en que los hosts acceden a los
medios para enviar datos.
1. La topología broadcast simplemente significa que cada host envía
sus datos hacia todos los demás hosts del medio de red. No existe
una orden que las estaciones deban seguir para utilizar la red. Es
por orden de llegada. Ethernet funciona así, tal como se explicará
en el curso más adelante.
2. La transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma
secuencial. Cuando un host recibe el token, ese host puede enviar
datos a través de la red. Si el host no tiene ningún dato para
enviar, transmite el token al siguiente host y el proceso se vuelve
a repetir. Dos ejemplos de redes que utilizan la transmisión de
tokens son Token Ring y la Interfaz de datos distribuida por fibra
(FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la
transmisión de tokens en una topología de bus.
5. Medio de transmisión
La manera en la que los dispositivos se conectan entre sí
a. Físicos
i. Fibra Óptica
ii. Par trenzado
iii. Coaxial
b. Inalámbricas
i. Wifi
ii. Bluetooth
iii. Infrarrojos
iv. Radio
v. Microondas
6. Protocolo:
a. Importancia: Es facilitar la comunicación a través de redes de datos.
b. Definición: Es un conjunto de reglas predeterminadas
c. De Red: Se utiliza para permitir una comunicación satisfactoria entre los
dispositivos
7. Mencionar cual es la clasificación de redes de acuerdo a su cobertura
a. PAN.- Área personal; 1 mt
b. LAN.- Área local; 10 mts a 1km
c. coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas
de metros], espectro disperso o infrarrojo [decenas de metros]
d. MAN.- Metropolita; 10km
e. WAN.- Red de área amplia; 100 km a 1000km
f. GAN.-Red de Área Global; Todo el mundo
g. SAN.- Red de Almacenamiento; 10 km
8. Conmutación de circuitos
a. Circuito físico dedicado a través de una red de proveedor de servicios de sesión de
comunicación. (telefonía)
9. Conmutación de mensajes
a. Usado por los sistemas telegráficos, Debe existir un emisor y receptor para el
envió del mensaje completo a un nodo intermedio
10. Conmutación de paquetes
a. Mejor solución de trasmisión de datos. Técnica de envió de información
empaquetada, encargándose en la red de su encaminamiento hasta el punto
destino
11. De acuerdo a su tecnología de interconexión las redes se clasifican:
a. LAN: No necesita ningún tipo de dispositivo intermediario.
b. MAN: Conmutadores o router (fibra óptica)
c. WAN: Router par a elegir la ruta apropiada para llegar un nodo de la red
12. Orientadas a la conexión
a. Es un modo de comunicación de redes donde se debe establecer una conexión
antes de transferir datos. Se identifica el flujo de tráfico con un identificador de
conexión en lugar de utilizar explícitamente las direcciones de la fuente y el
destino. Ejemplo: protocolo TCP, protocolo FRAME RELAY protocolo ATM
13. No orientadas a la conexión
a. Significa una comunicación entre dos puntos finales de una red en los que un
mensaje puede ser enviado desde un punto final a otro sin acuerdo previo.
Ejemplo: protocolo IP protocolo UDP ICMP IPX TIPC
14. La relación se refiere a que todos los equipos pueden ser cliente y servidor a la vez:
a. De igual a igual
15. La relación consiste en que el cliente realiza peticiones a un programa que le da respuesta:
a. Cliente-Servidor
16. Cuales son las capas del modelo OSI
a. Física: Capa Baja de modelo OSI, Transmisión y recepción de flujo de bits a través
de un medio físico. Maneja voltajes y pulsos eléctricos. Especifica cables,
conectores y componentes de interfaz
b. Enlace de Datos: Verifica errores, Controla el flujo, Realiza una transferencia sin
errores, Estructura el flujo de bits en una trama. Sus tramas tienen Inicio – final
Transfiere de manera confiable libre de errores. Provee el control de flujo
c. Red: Determina la ruta y el direccionamiento lógico, Identifica el enrutamiento
existente. Determina la prioridad del mensaje
d. Transporte: Garantiza que los mensajes se entreguen sin errores, Proporciona
servicios y corrección y detección errores. Segmenta los datos de información
e. Sesión: Establecer una sesión entre dispositivos, Gestiona las conexiones
f. Presentación: Dar formato; estandariza los datos en formatos como .jpg, .doc, .txt,
.rar, .ppt, .pdf, .mp4, .avi, …en otros
g. Aplicación: La interfaz del usuario
17. Mencionar las etiquetas de los encabezados de encapsulamiento para la administración de
las comunicaciones en las redes de datos:
i. Física: Bits de sincronización y temporización
ii. Enlace de datos: Direcciones físicas de origen y destino.
iii. Red: Direcciones de red lógicas de origen y destino
iv. Transporte: numero de proceso origen y destino puerto
v. Capas superiores: Datos de aplicaciones codificados
18. Cuales son las ventajas de la utilización de un modelo en capas
a. Ayuda en el diseño de protocolos
b. Promueve la competencia
c. Permite que los cambios en una capa no afecten las capas restantes
d. Proporciona un lenguaje común
19. Mencionar las capas del modelo TCP/IP
a. Aplicación: Representa datos para el usuario mas el control de codificación y de
dialogo
b. Transporte: Admite la comunicación entre distintos dispositivos de distintas redes
c. Internet: Determina la mejor ruta a través de la red.
d. Acceso a la red: Controla los dispositivos del hardware y los medios que forman la
red
20. Modelo OSI vs el modelo TCP/IP
Semejanzas están en la capa de Red y transporte
7. Aplicación

6. Presentación Aplicación

5.Sesion

4 transporte transporte

3.Red internet

2.Enlace de datos
Acceso a la red
1.Fisica
21. Formato de direcciones IP
a. Las direcciones IP tienen una longitud de 32 bits y constan de dos campos:
i. Un campo identificador de red (netid), identifica a la red que esta
conectada.
ii. Un campo identificador de host (hostied) que identifica cada hosts dentro
de una red.
b. Las direcciones se organizan en 4 octetos.
22. Clases de direccionamiento IP
a. Redes Clase A (/8)
Las direcciones de clase A comienzan con un bits 0. El primer octeto de la
dirección IP comprende el identificador de red y los 3 octetos restantes son el
identificador del host.
b. Redes Clase B (/16)
Las direcciones de clase B comienzan con los bits 10. Los dos primeros octetos de
la dirección IP comprenden el identificador de red y los dos restantes son los
identificadores de host
c. Redes Clase C (/24)
Las direcciones de clase C comienzan con los bits 110. Los tres primeros octetos de
la dirección IP comprende el identificador de red y el octeto restante es el
identificador de hosts.
d. Redes de Clase D
Las direcciones de clase D comienzan con los bits 1110. Este tipo de dirección no
se asigna a un host, sino que es utilizado para identificar grupos de multidifusión.
Todas las redes que se conectan a Internet deben configurarse con las direcciones
IP asignadas por InterNIC.
23. Cuál es la dirección broadcast de la red:
 es una dirección especial para cada red que permite la comunicación a todos los hosts
en esa red. Para enviar datos a todos los hosts de una red, un host puede enviar un
solo paquete dirigido a la dirección de broadcast de la red.
 La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la
dirección en la cual los bits de la porción de host son todos 1. Para la red 10.0.0.0 con
24 bits de red, la dirección de broadcast sería 10.0.0.255. A esta dirección se la conoce
como broadcast dirigido.
24. Que es una mascara de subred de longitud variable VLSM
a. Permite dividir un espacio de red en partes desiguales.
b. La máscara de subred varía según la cantidad de bits que se toman prestados para
una subred específica.
c. La red primero se divide en subredes y, a continuación, las subredes se vuelven a
dividir en subredes.
d. Este proceso se repite según sea necesario para crear subredes de diversos
tamaños.
e. En el proceso de crear subredes con VLSM se recomienda iniciar con las subredes
más grandes y terminar con las más pequeñas.
25. IPV6
a. Caracteristicas
i. Nuevo formato de encabezado
ii. Gran espacio de direcciones (128 bits = 3.4x1038 posibles direcciones)
iii. Direccionamiento jerárquico e infraestructura de enrutamiento eficientes
iv. Configuración de direcciones sin estado y con estado
v. Seguridad integrada
vi. Mayor compatibilidad con QoS
vii. Nuevo protocolo para la interacción de nodos vecinos
viii. Capacidad de ampliación
b. Longitud igual a múltiplos de 8 octetos (64 bits)
c. IPv6 debe soportar los siguientes:
i. Hop-by Hop Options
ii. Routing
iii. Fragment
iv. Destination
v. Authentication
vi. Encapsulating Security Payload
26. es una red de computadoras lógicamente independiente. Varias VLANs pueden coexistir
en un único switch físico. consiste en una red de computadores que se comportan como si
estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados
físicamente a diferentes segmentos de una red de área local.
a. VLAN

Switching
Los switch se usan para conectar varios dispositivos en la misma red. En una red diseñada
correctamente, los switch LAN son responsables de controlar el flujo de datos en la capa de acceso
y de dirigirlo a los recursos conectados en red. (Cisco, 2014)

Diseño de la LAN.

La calidad del desarrollo del diseño se determina:

 Fiabilidad: Garantiza la conectividad entre usuarios, aplicaciones y servicios


 Modularidad: Garantiza el crecimiento de la red
 Flexibilidad: Grado de adaptación a la evolución tecnológica
 Seguridad: Uso de técnicas de tratamiento de la información
 Controlabilidad: Garantiza la estabilidad de la estructura lógica
 Disponibilidad: Establece el grado de utilización de la red

Metodología del Diseño LAN

 Objetivos
 Análisis
 Implantación
 Documentación

OBJETIVOS

Es un proceso que consta de tres etapas:


 Construcción de un organigrama: Resumen gráficamente de la relación entre las diferentes
funciones implicadas en la entidad, así como su estructura departamental.
 Establecer las necesidades: Con ayuda del organigrama y atendiendo a la actividad que se
desarrolla en la entidad, se establecen las necesidades de red de cada función.
 Seleccionar objetivos: se fijan los objetivos que deben alcanzar el diseño LAN para cubrir
las necesidades determinadas en el paso anterior
ANÁLISIS:

Establece los recursos necesarios para cumplir con los objetivos fundamentado los elementos

 Tipos y localización de servidores:

Servidores de empresa: Dan servicio a todo el ámbito de la red: Ofrecen multitud de servicios,
como FTP, DNS, DHCP, entre otros los cuales deben conectarse al distribuidor BD.

Servidores de grupo: Atiende a peticiones de un grupo de trabajo reducido. Servicios a


exclusivos usuarios deben conectarse al armario distribuidor FD más próximo.

 Colisiones:

Dominio de colisión: Coincide con el ámbito de la red en la que se propongan las colisiones

Dominio de difusión: conjunto formado por todos los equipos capaces de recibir una trama de
difusión originada desde cualquier otro equipo.

Dominio de ancho de banda: Es el conjunto de equipos que compiten por un mismo ancho de
banda.

 Topología

Establecer enlaces más rápidos entre armarios FD y BD para evitar los cuellos de botella
producidos por la mayor densidad de tráfico; establecer puentes asimétricos para permitir
concentrar componentes de diferentes topologías. Se utiliza para abrir el ancho de banda del
canal de comunicación asociado al cableado backbone y el aumento de ancho de banda si el
cableado backbone no es suficiente para absorber toda la demanda de tráfico, se debe
multiplicar el número de canales de enlace entre los armarios BD y FD.

 Administración de la red

Afecta a las capacidades de seguridad, controlabilidad, flexibilidad y fiabilidad. Redes de


igual a igual modelo descentralizado donde no existen ningún tipo de jerarquía. Este modelo
convierte a la red en un elemento poso propenso a cambios, Redes cliente-servidor en este
tipo de redes existe una jerarquía donde las funciones cliente-servidor están claramente
definida. Permite centralizar la política de seguridad, directivas de configuración e
instalaciones desatendidas, este tipo de redes potencia todas las capacidades relacionadas.

 Tolerancia a fallos
Redundancia de servicios en sistemas centralizados es conveniente mantener dos
servicios con la misma función al mismo tiempo. Ante la caída de uno de ellos, el servidor
activo tiene la misión de realizar la función en solitario. Este tipo de técnica requiere de
trafico de replicación para la sincronización de ambos servicios; sistemas de alimentación
interrumpida (SAI) garantizan el flujo de energía eléctrica durante un tiempo mínimo
antes de cerrar el sistema de forma segura; Mirrioring Evita los fallos en las unidades de
almacenamiento. Una de las técnicas mas usadas consiste en crear un disco espejo del
disco del sistema, de forma que si esta falla entra en funcionamiento el disco espejo
(sistemas RAID1)
IMPLANTACIÓN:

Se materializa en la que influyen factores económicos y temporales; los costos se calculan


mediante una lista de equipamiento y costos, mas la mano de obra. Los costos derivados de la
prevención del crecimiento de la red, la formación técnica del personal, así como las
reparaciones y el software necesario, son especialmente complejos de calcular y formas parte
del mantenimiento y administración de la red una vez implantada.

Documentación

Diagramas lógicos: permiten tener una sesión genérica de la red y facilitan la detección de errores
o la toma de decisiones sobre futuras ampliaciones.

Diagramas físicos: establece por localización mediante una tabla, la identificación de todos los
cables de los armaros BD y FD.

Mapa de direccionamiento: incluye información relativamente a la capa de red. Presente el


nombre de las diferentes subredes, así como su interconexión, nombre de servidores.

Mapa físico: refleja la ubicación de los distribuidores FD y BD además de los puertos utilizados
para la conexión entre los armarios y el tipo de medio utilizado. (The McGraw-Hill companies, s.f.)

El entorno conmutado.
El concepto de switching y reenvío de tramas es universal en la tecnología de redes y en las
telecomunicaciones. En las redes LAN, WAN y en la red pública de telefonía conmutada (PSTN), se
usan diversos tipos de switches. El concepto fundamental de switching hace referencia a un
dispositivo que toma una decisión según dos criterios:

 Puerto de entrada
 Dirección de destino

La decisión sobre cómo un switch reenvía el tráfico se toma en relación con el flujo de ese tráfico.
El término “entrada” se usa para describir el lugar de un puerto por donde ingresa una trama al
dispositivo. El término “salida” se usa para describir las tramas que salen del dispositivo desde un
puerto determinado.

Los switches LAN mantienen una tabla que usan para determinar cómo reenviar el tráfico a través
del switch.

La única inteligencia que poseen los switches LAN es la capacidad de usar la tabla para reenviar el
tráfico según el puerto de entrada y la dirección de destino de un mensaje. Con los switches LAN,
hay solamente una tabla de switching principal que describe una asociación estricta entre las
direcciones y los puertos; por lo tanto, un mensaje con una dirección de destino determinada
siempre sale por el mismo puerto de salida, independientemente del puerto de entrada por el que
ingresa.

TABLA DE DIRECCIONES MAC DE UN SWITCH

Los switches usan direcciones MAC para dirigir las comunicaciones de red a través del switch al
puerto correspondiente hacia el destino. Un switch se compone de circuitos integrados y del
software complementario que controla las rutas de datos a través del switch. Para definir qué
puerto usar para transmitir una trama, el switch primero debe saber qué dispositivos existen en
cada puerto. A medida que el switch descubre la relación entre puertos y dispositivos, crea una
tabla denominada “tabla de direcciones MAC” o “tabla de memoria de contenido direccionable”
(CAM). CAM es un tipo de memoria especial que se usa en las aplicaciones de búsqueda de alta
velocidad.

MÉTODOS DE REENVÍO DEL SWITCH


 Switching de almacenamiento y envío: tiene dos características principales que lo
diferencian del método de corte: la verificación de errores y el almacenamiento en buffer
automático.

o Verificación de errores; realizan la verificación de errores de las tramas entrantes.


Después de recibir la trama completa en el puerto de entrada, el switch compara
el valor de secuencia de verificación de trama (FCS) en el último campo del
datagrama con sus propios cálculos de FCS. FCS es un proceso de verificación de
errores que contribuye a asegurar que la trama no contenga errores físicos ni de
enlace de datos. Si la trama no posee errores, el switch la reenvía. De lo contrario,
se la descarta.
o El proceso de almacenamiento en buffer automático del puerto de entrada que usan
los switches de almacenamiento y envío proporciona la flexibilidad para admitir
cualquier combinación de velocidades de Ethernet. Por ejemplo, el manejo de una
trama entrante que se traslada a un puerto Ethernet de 100 Mb/s y que se debe
enviar por una interfaz de 1 Gb/s requiere el uso del método de almacenamiento y
envío. Ante cualquier incompatibilidad de las velocidades de los puertos de entrada
y salida, el switch almacena la trama completa en un buffer, calcula la verificación
de FCS, la reenvía al buffer del puerto de salida y después la envía.
 Switching por método de corte: es que el switch tiene la capacidad de iniciar el reenvío de
una trama antes que con el switching por almacenamiento y envío. El switching por corte
tiene dos características principales: el reenvío rápido de tramas y el switching libre de
fragmentos.
o Reenvío rápido de tramas: los switches que usan el método de corte pueden tomar
una decisión de reenvío tan pronto como encuentran la dirección MAC de destino
de la trama en la tabla de direcciones MAC. El switch no tiene que esperar a que el
resto de la trama ingrese al puerto de entrada antes de tomar la decisión de reenvío.
o Libre de fragmentos: Es una forma modificada del switching por método de corte
en la cual el switch espera a que pase la ventana de colisión (64 bytes) antes de
reenviar la trama. Esto significa que cada trama se registra en el campo de datos
para asegurarse de que no se produzca la fragmentación. El switching libre de
fragmentos proporciona una mejor verificación de errores que el de corte, con
prácticamente ningún aumento de latencia. La velocidad de latencia más baja del
switching por corte hace que resulte más adecuado para las aplicaciones muy
exigentes de tecnología informática de alto rendimiento (HPC) que requieren
latencias de proceso a proceso de 10 microsegundos o menos. (Walton, 2017)
Administración de Switches.

Configuración básica del switch.


El comando para cambinar de nombre el switch es hostname.

Un switch de capa de acceso se parece, en cierta forma, a un PC. Para manejar un switch en forma
remota mediante TCP/IP se necesita asignar al switch una dirección IP. Se asigna una dirección IP
a una interfaz virtual (VLAN). y luego se asigna esta VLAN a uno o más puertos del switch. Por
defecto se asigna la VLAN1. (Cisco, 2014)

Sintaxis del comando de CLI IOS de Cisco


Cambio de modo EXEC privilegiado a modo de Switch# configure terminal
configuración global
Ingrese al modo de configuración de interfaz para Switch(config) # interface vlan 99
la interfaz de VLAN 99
configurar la dirección IP de la interfaz Switch(config-if)# direccion IP 172.17.99.11
255.255.255.0
Habilitar la interfaz Switch(config-if)# no shutdown
Regrese al modo EXEC privilegiado Switch(config-if)# end
Ingrese al modo de configuración global Switch# configure terminal
Ingrese la interfaz para asignar la VLAN Switch(config) # interface fastethernet 0/18
Defina el modo de membresía de la VLAN para el Switch(config-if)# switchport mode access
puerto
Asigne el Puerto a una VLAN Switch(config-if)# switchport access vlan 99
Regrese al modo EXEC privilegiado Switch(config-if)#end
Guardar la configuración en ejecución en la S1# copy running-config startup-config
configuración de inicio del switch
Configura la Gateway predeterminada en el switch Switch(config) # ip default-gateway 172.17.99.1
Seguridad del switch.
Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de
puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte
sólo la estación autorizada. Para ello Cisco provee port security, un mecanismo bastante potente y
sencillo

Dirección MAC segura estática

 Se configura manualmente.
 Se agrega a la tabla de direcciones MAC.
 Se guarda en la running-config.
 Se puede hacer permanente guardando la configuración.

SwA(config-if)# switchport port-security mac-address DIRECCION-MAC

Dirección MAC segura dinámica

 Se aprende del tráfico que atraviesa la interfaz.


 Se la guarda en la tabla de direcciones MAC.
 Se pierde cuando se reinicia el equipo.

SwA(config-if)# switchport port-security

Dirección MAC segura sticky

 Se la puede configurar de forma manual o dinámica.


 Se la guarda en la tabla de direcciones MAC.
 Se almacena en la running-config.
 Se puede hacer permanente guardando la configuración.

SwA(config-if)# switchport port-security mac-address sticky [DIRECCION-MAC]

La principal ventaja de las direcciones sticky en contraposición con las dinámicas es que éstas
últimas se agregan a la running-config. Así nos evitamos escribir un montón de direcciones MAC
de manera estática pero aún podemos guardarlas en el archivo de configuración de manera que se
mantengan inclusive si el switch se reinicia.

Dos aspectos importantes a tener en cuenta:

 Si se habilitan las direcciones MAC sticky y ya había direcciones aprendidas de forma


dinámica, éstas pasan a la running-config y todas las nuevas que se aprendan también se
agregan allí.
 Si se deshabilitan las direcciones MAC sticky todas las que hubiera pasan a ser dinámicas y
se borran de la running-config. Además, todas las que se aprendan también serán
dinámicas. (MaikroWays, 2009)

Detección, administración y mantenimiento de dispositivos.


Detección de dispositivos.
Se aborda las herramientas que pueden usar los administradores de redes para la detección de
dispositivos. El uso de Cisco Discovery Protocol (CDP) y el Protocolo de detección de capa de
enlace (Link Layer Discover Protocol, LLDP).

Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 patentado de Cisco que se utiliza para
recopilar información sobre los dispositivos Cisco que comparten el mismo enlace de datos. El CDP
es independiente de los medios y del protocolo y se ejecuta en todos los dispositivos Cisco, como
routers, switches y servidores de acceso.

CONFIGURACIÓN DEL CDP

Para verificar el estado de CDP y mostrar información sobre CDP, ingrese el comando show cdp, tal
como se indica a continuación:

Router# show cdp


Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is enabled

Para habilitar el CDP globalmente para todas las interfaces admitidas en el dispositivo, ingrese cdp
run en el modo de configuración global. CDP se puede deshabilitar para todas las interfaces del
dispositivo con el comando no
cdp run, en el modo de configuración global.

Para deshabilitar CDP en una interfaz específica, como la que entra en contacto con un ISP,
ingrese no cdp enable en el modo de configuración de la interfaz. El CDP aún se encuentra
habilitado en el dispositivo; sin embargo, no se enviarán más mensajes a la interfaz. Para volver a
habilitar CDP en la interfaz específica, ingrese cdp enable, tal como se muestra:

Switch(config)# interface gigabitethernet 0/1


Switch(config-if)# cdp enable

A continuación, se muestra un CDP deshabilitado a nivel global utilizando el comando no cdp run y
vuelto a habilitar con el comando cdp run.

Router(config)# no cdp run


Router(config)# exit
Router# show cdp
% CDP is not enabled
Router# conf t
Router(config)# cdp run

VERIFICACIÓN DEL CDP

Para verificar el estado de CDP y mostrar una lista de sus componentes adyacentes, utilice el
comando show cdp neighbors, en el modo EXEC con privilegios. El
comando show cdp neighbors muestra información importante sobre los componentes
adyacentes de CDP. Actualmente, este dispositivo no tiene ningún componente adyacente porque
no está conectado físicamente a ningún otro dispositivo:

Router# show cdp neighbors


Capability Codes: R - Router, T - Trans Bridge, B - Source Route
Bridge
S-Switch, H - Host, I - IGMP, r - Repeater, P -
Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID Local Intrfce Holdtme Capability Platform Port ID

Total cdp entries displayed : 0

Utilice el comando show cdp interface para mostrar las interfaces que están habilitadas en CDP en
el dispositivo. También se muestra el estado de cada interfaz. En el siguiente resultado se muestra
que cinco interfaces están habilitadas para CDP en el router con solo una conexión activa a otro
dispositivo.

Router# show cdp interface


Embedded-Service-Engine0/0 is administratively down, line protocol is
down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/1 is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/0 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/1 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds

DETECCIÓN DE DISPOSITIVOS CON CDP

Con el CDP habilitado en la red, el comando show cdp neighbors se puede utilizar para determinar
el diseño de la red.

El comando show cdp neighbors proporciona información útil sobre cada dispositivo adyacente
CDP, como los siguientes datos:

 Identificadores de dispositivos – El nombre de host del dispositivo adyacente (S1).


 Identificador de puerto – El nombre de los puertos local y remoto (Gig 0/1 y Fas 0/5,
respectivamente).
 Lista de funcionalidades – Indica si el dispositivo es un router o un switch (S para switch; I
para IGMP está más allá del ámbito de este curso).
 Plataforma – La plataforma de hardware del dispositivo (WS-C2960 para el switch
Cisco 2960).
Detección de dispositivos con LLDP: que es un protocolo neutro de detección de componentes
adyacentes similar a CDP. El LLDP funciona con los dispositivos de red, como routers, switches, y
puntos de acceso inalámbrico LAN. Este protocolo informa su identidad y capacidades a otros
dispositivos y recibe información de un dispositivo físicamente conectado de capa 2.

CONFIGURACIÓN DEL LLDP

En algunos dispositivos, el LLDP podría estar activado de manera predeterminada. Para habilitar
LLDP a nivel global en un dispositivo de red Cisco, ingrese el comando lldp run en el modo de
configuración global. Para deshabilitar el LLDP, ingrese el comando no lldp run en el modo de
configuración global.

Al igual que el CDP, el LLDP se puede configurar en interfaces específicas. Sin embargo, LLDP se
debe configurar individualmente para transmitir y recibir paquetes LLDP, tal como se indica:

Switch# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# lldp run
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# lldp transmit
Switch(config-if)# lldp receive
Switch# show lldp

Global LLDP Information:


Status: ACTIVE
LLDP advertisements are sent every 30 seconds
LLDP hold time advertised is 120 seconds
LLDP interface reinitialisation delay is 2 seconds

VERIFICACIÓN DEL LLDP

Para verificar que LLDP ya se haya habilitado en el dispositivo, ingrese el comando show lldp en el
modo EXEC con privilegios.

Muestre el estado del LLDP en el R1.

R1# show lldp


% LLDP is not enabled
R1#

Ingrese al modo de configuración global para configurar lo siguiente:

 Active el LLDP globalmente en el R1.


 Deshabilite el LLDP en la interfaz S0/0/0.
 Utilice el comando end para salir del modo de configuración global.
R1# configure terminal
R1(config)# lldp run
R1(config)# interface s0/0/0
R1(config-if)# no lldp run
R1(config-if)# end
R1#

Muestre la lista de vecinos con LLDP en S1.

S1# show lldp neighbors


Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other

Device ID Local Intf Hold-time Capability Port ID


R1 Fa0/5 99 R Gi0/1

Total entries displayed: 1

Muestre más detalles de la lista de vecinos con LLDP en el R1.

S1# show lldp neighbors detail

------------------------------------------------
Chassis id: c471.fe45.73a0
Port id: Gi0/1
Port Description: GigabitEthernet0/1
System Name: R1

System Description:
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version
15.4(3)M2,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Fri 06-Feb-15 17:01 by prod_rel_team

Time remaining: 106 seconds


System Capabilities: B,R
Enabled Capabilities: R
Management Addresses - not advertised
Auto Negotiation - not supported
Physical media capabilities - not advertised
Media Attachment Unit type - not advertised
Vlan ID: - not advertised

Total entries displayed: 1

DETECCIÓN DE DISPOSITIVOS CON LLDP

Con LLDP habilitado, se pueden detectar los componentes adyacentes al dispositivo mediante el
comando show lldp neighbors. Por ejemplo, considere la falta de documentación en la topología
de la Imagen 7. El administrador de redes solo sabe que el S1 está conectado a dos dispositivos. Si
utiliza el comando show lldp neighbors, el administrador de redes detecta que S1 tiene un router
y un switch como componentes adyacentes.

Nota: Estudiar los comandos ya


vistos
Vlan
Vtp
Ip route
Show (vlan, status vtp, ect…)

You might also like