Top Banner
GUIA DE ESTUDIO PARA EL EXAMEN ICND1 100-101 Esta guía de auto estudio en español, prepara a los estudiantes y profesionales de las TI para afrontar con éxito el examen ICND1 100-101 y obtener l certificado Cisco Certified Entry Networking Technician (CCENT). Este es el primer paso hacia la certificación Cisco Certified Network Associate (CCNA), una de las titulaciones esenciales dentro de la industria de redes a nivel mundial. Didactia Books Certificaciones Técnicas
29

Muestra Del Libro Icnd1 100-101

Oct 21, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Muestra Del Libro Icnd1 100-101

GUIA DE ESTUDIO PARA

EL EXAMEN ICND1 100-101

Esta guía de auto estudio en español, prepara a los estudiantes y profesionales de las TI para afrontar con éxito el examen ICND1 100-101 y obtener l certificado Cisco Certified Entry Networking Technician (CCENT). Este es el primer paso hacia la certificación Cisco Certified Network Associate (CCNA), una de las titulaciones esenciales dentro de la industria de redes a nivel mundial.

Didactia

Books

Certificaciones Técnicas

Page 2: Muestra Del Libro Icnd1 100-101

INTRODUCCIÓN

“Si dispusiera de 6 horas para talar un árbol, pasaría las 4 primeras

afilando el hacha”

Abraham Lincoln

He puesto todo el empeño y esfuerzo para que esta guía sea lo suficientemente clara y

objetiva para el estudiante, y que proporcione todas las herramientas para asimilar todos los

conceptos en profundidad que se requieren para afrontar el examen ICND1 100-101 con éxito.

Didactia Books no asume ninguna responsabilidad por el mal uso de terceras partes en el uso

de este material. Todas las marcas citadas e imágenes que aparecen en este libro son

propiedad de Cisco Systems marca registrada.

Ninguna parte de esta guía puede ser reproducida, grabada, o transmitida en forma alguna ni

por cualquier procedimiento. Queda prohibida su distribución, alquiler o traducción sin la

autorización de Didactia books. Se reservan todos los derechos.

Sobre mí. Técnico de Telecomunicaciones por el Instituto Federal de

Pernambuco en Brasil (IFPE), con una especialidad en Seguridad Informática por la Universitat

Oberta de Catalunya (UOC). He trabajado casi 20 años en varios ámbitos de las TI en diversos

países como Brasil, Colombia y España, en empresas como T-systems y Banco Santander.

También he impartido cursos del SEPE (Servicio Público de Empleo Estatal) para personas en

situación de desempleo.

Actualmente tengo mi propia plataforma de formación E-learning (http://e-didactia.sytes.net)

donde junto con otros colaboradores, impartimos los cursos preparatorios para los examenes

de CCNA, CCNA Security, ISO 20000, ISO 27001, CompTIA Networking, entre otros.

He colaborado en los libros publicados por la editorial Altaria, sobre la certificación acTIC

promovida por el gobierno de la Generalitat de Catalunya.

A partir de Febrero del 2013 publico mis propios libros, Didactia Books, como guías

preparatorias para las certificaciones técnicas más importantes dentro del mercado de las TI.

Dedicatoria. Al ser mi primer libro escrito íntegramente por mí, quiero dedicárselo a mi

familia, que nunca me ha fallado en los momentos difíciles, a mis sobrinos Arnau y Rafaelito,

y como no, a mi perra Tina, que fue mi compañera durante 12 años. Siempre echaré de menos

su mirada amiga.

Page 3: Muestra Del Libro Icnd1 100-101

A quien va dirigido esta guía. Después de algunos años en la formación, observé

la cantidad de excelentes libros existentes en el mercado, pero lamentablemente, la mayoria

solo en lengua inglesa. Por ese motivo, decidí escribir estas guías enfocadas a estudiantes y

profesionales de las TI de habla española, que necesiten una titulación de prestigio reconocido

mundialmente.

Una titulación CCNA puede ser la diferencia entre permanecer estancado en un lugar de

trabajo varios años o pasar a un nivel profesional y salarial superior, y por supuesto, declinar

la balanza a nuestro favor en una entrevista de trabajo contra otros posibles candidatos.

Camino hacia la certificación CCNA. Actualmente hay dos caminos posibles

para que el candidato obtenga la certificación:

Una manera sería presentad dos exámenes, de unas 40 o 50 preguntas cada uno y entre 90-75

min de tiempo para su resolución, esta opción tiene un coste algo mayor porque se pagan dos

exámenes en vez de uno, sin embargo, si el candidato aprueba el examen ICND1 100-101,

recibiría la primera certificación reconocida. El CCENT. El siguiente paso consistiría en

presentarse el examen ICND2 200-101 y obtener el CCNA. La otra opción, sería presentándose

solamente al examen CCNA 200-120 con una duración de 90 min y entre 45 - 55 preguntas y si

el candidato aprueba, recibiría la certificación CCNA directamente.

Consejos para el examen. Mi opinión es que antes de presentarse al examen, hay

que tener un dominio absoluto del cálculo de subredes. Por dominio absoluto entiendase ser

capaz de realizar cálculos mentales de subredes en cuestión de pocos segundos, para

determinar si una determinada dirección está en la misma subred que otra. El otro punto

Prepara el curso en un centro de estudios o por tu propia cuenta con la Guía de estudios Didactia Books

Presenta el examen ICND

100-101

Aprobado!

CCENT

Aprobado!

Presenta el examen ICND2

200-101

Aprobado!

Presenta el examen CCNA

200-120

CCNA

Page 4: Muestra Del Libro Icnd1 100-101

esencial sería dominar el envío de paquetes: En que situación un host usa una MAC o una

dirección IP para enviar un determinado paquete a su destino. Sin estos dos conceptos claros,

el fracaso está asegurado. Por último, el tiempo es un factor a tener muy en cuenta, es muy

justo y pone a prueba nuestros niveles de conocimiento y rapidez en la respuesta. Hay que

tener en cuenta que las preguntas de marcar la respuesta correcta, puede llevarnos algunos

segundos después de leer el enunciado, pero las de cálculos de subredes, tomarán más tiempo

y pueden aparecer hasta en la última pregunta. Mucho cuidado con eso.

Iconos usados en esta guía.

Atención! Cuestionarios del módulo.

Page 5: Muestra Del Libro Icnd1 100-101

INDICE

Introducción al Networking. 1. Módulo 1. TCP/IP y el Modelo OSI…12

I. Capa de Aplicación…12

II. Capa de transporte…12

III. Interacción entre mismas capas….13

IV. Interacción entre capas adyacentes…13

V. Capa de Internet…14

VI. Capa de Acceso a la red…14

VII. El modelo OSI…15

VIII. Definición de cada una de las siete capas del modelo OSI…16

IX. Beneficios del concepto de capas del modelo OSI…17

X. Terminología OSI para la encapsulación… 18

XI. Cuestionario del módulo…19

2. Módulo 2. Fundamentos de redes LAN…22

I. Estándares IEEE Ethernet más comunes de la capa física…22

II. Estándares Ethernet originales…22

III. Repetidores…24

IV. Construyendo redes 10Base-T con Hubs…24

V. Cableado Ethernet UTP…26

VI. Cables UTP y conectores RJ-45…26

VII. Transmitiendo con cable de par trenzado…27

VIII. Patillaje del cableado UTP para 10BASE-T y 100BASE-TX…27

IX. Cableado 1000Base-T…29

X. Mejora del desempeño de una red utilizando switchs en vez de

hubs…29

XI. Mejorando el ancho de banda con el uso de switchs…30

XII. Ethernet compartida…31

XIII. Protocolos de enlace de datos…32

XIV. Direccionamiento Ethernet…32

XV. Entramado Ethernet (Framming)…33

XVI. Identificando los datos dentro de una trama Ethernet…34

XVII. Detección de errores…35

XVIII. Cuestionario del módulo …36

3. Módulo 3. Fundamentos de redes WAN…39

I. Capa 1 del modelo OSI para una WAN punto a punto…39

II. Componentes y terminología de una línea alquilada punto a punto…40

III. Estándar de cables WAN…41

IV. Velocidad de Reloj (Clock Rates), Sincronización, DTE y DCE…42

V. Construyendo una WAN de prácticas…42

VI. Capa 2 del modelo OSI para una WAN Punto a Punto…43

VII. HLDC…43

VIII. EoMPLS (Ethernet over MPLS)…44

Page 6: Muestra Del Libro Icnd1 100-101

IX. El acceso a Internet…45

X. DSL (Digital Suscriber Line)…45

XI. Cuestionario del módulo…47

4. Módulo 4. Fundamentos de direccionamiento y enrutamiento IPV4…48

I. Enrutamiento…49

II. Interacción entre la capa de red y la capa de enlace de datos…50

III. Paquetes y cabeceras IP…50

IV. Direccionamiento de la capa de red (Capa 3)…50

V. Protocolos de enrutamiento…50

VI. Definición del direccionamiento IP…51

VII. Agrupamiento de direcciones IP…51

VIII. Clases de redes…51

IX. El motivo de los números de red…52

X. Subredes IP…52

XI. Enrutamiento IP…54

XII. Decisiones de envío de un router y sus tablas de enrutamiento…55

XIII. Protocolos de enrutamiento IP…56

XIV. Utilidades de la capa de red…57

XV. DNS…57

XVI. ARP…58

XVII. Cuestionario del módulo…59

5. Módulo 5. Fundamentos de TCP/IP, transporte aplicaciones …62

I. TCP…62

II. Multiplexado usando los números de puerto…63

III. Aplicaciones comunes en TCP/IP…64

IV. Simple Network Management Protocol (SNMP)…65

V. Recuperación de errores…66

VI. Control de Flujo usando ventanas (Windowing)…66

VII. Establecimiento de conexión y cierre…65

VIII. Segmentación de datos y transferencia ordenada de datos…69

IX. UDP…69

X. Aplicaciones TCP/IP…70

XI. World Wide Web, HTTP y SSL…71

XII. Usando el DNS para encontrar una web…71

XIII. Cuestionario del módulo… 73

Conmutación LAN (LAN switching)…75 6. Módulo 6. Conceptos de conmutación LAN…76

I. Lógica del switch o switching logic…77 II. Enviar o desechar tramas…77

III. Aprendizaje de direcciones MAC…79 IV. Inundación de tramas…79 V. Evitando bucles con el STP (Spanning Tree Protocol)…79

VI. Proceso interno de los switchs Cisco…80 VII. Dominios de Colisión…81

VIII. Dominios de difusión o de brodacast…82 IX. Fast switching y CEF (Cisco Express Forwarding)…81

Page 7: Muestra Del Libro Icnd1 100-101

X. VLAN (Virtual LAN)…82 XI. Terminología usada para diseñar una LAN en un campus…82

XII. Medios en una LAN Ethernet y longitud del cableado…83 XIII. Cuestionario el módulo…84

7. Módulo 7. Operando los switchs Cisco LAN…87 I. Cisco switch Catalyst 2960…87

II. Indicación del estatus del switch mediante LEDs…86 III. Acceso a la CLI del IOS…88 IV. Acceso desde la consola…88 V. Acceso vía Telnet y SSH…89

VI. Secure Shell (SSH)…90 VII. Modos privilegiados user y enable…90

VIII. Los comandos show y debug…92 IX. Configurando el IOS de Cisco…92 X. Almacenamiento de los archivos de configuración de un switch…94

XI. Modo configuración y modo setup…95 XII. Comandos usados en módulo…97

XIII. Cuestionario del módulo…99 8. Módulo 8 .Configuración Ethernet de un switch…101

I. Configuración de una contraseña sencilla…101 II. Configurando nombres de usuario SSH…103

III. Cifrado de contraseña…104 IV. Los dos tipos de contraseñas en modo enable…106 V. Consola y configuración vty…106

VI. Buffer de historial de comandos…107 VII. Los comandos logging syncronous y exec-time…107

VIII. Configuración y operación de un Switch LAN…108 IX. La configuración IP del switch…108 X. Configurando las interfaces del switch…110

XI. Port Security…111 XII. Configuración de la VLAN…114

XIII. Seguridad en las interfaces no usadas por el switch…116 XIV. Resumen de los comandos del módulo…118 XV. Cuestionario del módulo…116

9. Módulo 9. Fundamentos de LAN Virtuales (VLANs)...120 I. Troncal o Trunking...120

II. ISL…121 III. IEEE 802.1Q…122 IV. Routers entre VLANs…122 V. Proceso de creación de VLAN y asignación de las interfaces de

acceso…123 VI. Configuración completa de una VLAN…125

VII. VTP (VLAN Trunking Protocol)…127 VIII. Dominio VTP…127

IX. El modo transparente…128 X. Configuración del Troncal en la VLAN…128

XI. El Modo operativo…128 XII. Recomendaciones de seguridad para las VLAN y los enlaces

troncales…133 XIII. Resumen de los comandos utilizados del módulo…133

XIV. Cuestionario del módulo…135

Page 8: Muestra Del Libro Icnd1 100-101

10. Módulo 10. Resolución de problemas con switchs Ethernet…137 I. CDP…137

II. Comandos CDP…137 III. Estado de las interfaces…139 IV. Problemas comunes de capa 1 con las interfaces en

funcionamiento…141 V. Análisis del envío sobre la capa 2 con la tabla de direcciones MAC…143

VI. Analizando la ruta de envío…144 VII. Seguridad de los puertos y filtrado…145

VIII. Análisis de las VLAN y sus troncales…145 IX. Resumen de los comandos del módulo…146

X. Cuestionario del módulo...148

Direccionamiento IPv4 y subredes…151 11. Módulo 11. Clases de redes IP…152

I. Análisis de necesidades…152 II. Análisis de necesidades…152

III. Determinando el número de Hosts por subnet…152 IV. Determinando el número de Hosts por subnet…152 V. Definiendo el tamaño de las subredes…152

VI. Una subred para toda la red…152 VII. Múltiples tamaños de subred (Variable Lenght Subnet Mask-

VLSM)…153 VIII. Elegir el diseño…153

IX. Redes IP privadas…154 X. Redes IP con clase (Classful) antes de la creación de subredes

(subnetting)…154 XI. Cogiendo bits prestados de la parte del Host para crear subredes…154

XII. Máscara y formatos de máscara…155 XIII. Elegir los rangos estáticos y dinámicos para cada subred…156 XIV. Conceptos sobre redes classful…157 XV. Máscaras predeterminadas…158

XVI. Cuestionario del módulo…160 12. Módulo 12. Convirtiendo máscaras de subred…162

I. Conversión entre mascaras binarias y prefijo…162 II. Conversión entre binario y notación en punto decimal DDN…163

III. Conversión entre el prefijo y la notación en punto decimal (DDN)…163 IV. Direccionamiento classless y classful…163 V. Cuestionario del módulo…165

13. Módulo 13. Elección de una máscara que cumpla con los requisitos…168 I. Una sola máscara cumple los requisitos…168

II. Múltiples mascaras que cumplen con los requisitos…168 III. Cuestionario del módulo…170

14. Módulo 14. Análisis de las subredes existentes…172 I. Análisis de subredes existentes en decimal…173

II. El octeto de interés...174 III. Encontrar todos los valores de las subredes para una máscara con

menos de 8 bits en la parte de subred…177 IV. Encontrar todas las subredes con los 8 bits exactos de subred…178 V. Encontrar todas las subredes con más de 8 bits de subred…178

VI. Cuestionario del módulo…181

Page 9: Muestra Del Libro Icnd1 100-101

Implementando IPv4…184 15. Módulo 15. Operando con routers Cisco…185

I. Instalación física de un router por primera vez …185 II. Instalación de routers con acceso a Internet…185

III. Línea de comandos (CLI) de los routers…186 IV. Interfaces del router…186 V. Códigos de estatus de las interfaces…188

VI. Configuración de una dirección IP en el router…188 VII. Bandwidth (ancho de banda) y clock rate (tasa de reloj) en las

interface serie…189 VIII. Puerto Auxiliar del Router (Aux)… 191

IX. Comandos usados en el módulo…191 X. Cuestionario del módulo…192

16. Módulo 16. Conceptos y configuración de los protocolos de enrutamiento…194

I. Rutas estáticas…196 II. Uso del comando ping extendido…197

III. Rutas predeterminadas…197 IV. Protocolos de enrutamiento…198 V. Protocolos de enrutamiento Interiores y Exteriores…199

VI. Tipos de protocolos de enrutamiento…200 VII. Métricas…200

VIII. Protocolos de enrutamiento sin clase y con clase…201 IX. Convergencia…201 X. Distancia administrativa…203

XI. El comando show ip protocols…204 XII. Enrutamiento entre subredes en una VLAN…204

XIII. ROAS…204 XIV. Direccionamiento IP secundario…206 XV. Rutas soportadas para la subred cero…207

XVI. Comandos usados en el módulo…207 XVII. Cuestionario del módulo…208

17. Módulo 17. DHCP y conectividad Host…210 I. Mensajes y direcciones del protocolo DHCP…210

II. DHCP para subredes remotas con DHCP Relay…211 III. Información almacenada en un servidor DHCP con el software de Cisco

IOS…212 IV. Configuración de un servidor DHCP…212 V. Conflictos entre direcciones usadas y direcciones ofrecidas…214

VI. DNS…214 VII. Routers predeterminados o puertas de enlace…215

VIII. El comando traceroute…216 IX. Traceroute extendido…218 X. Resumen de los comandos del módulo…219

XI. Cuestionario del módulo…221 18. Módulo 18. Resolución de problemas en el enrutamiento IP…223

I. Direccionamiento IP…223 II. Resumen de los consejos de direccionamiento IP…223

III. Comandos de red para los Hosts…224 IV. Escenario Parte A…225

Page 10: Muestra Del Libro Icnd1 100-101

V. Respuestas del escenario parte A…227 VI. Escenario B: Análisis de paquetes y flujo de tramas…228

VII. Escenario Parte B: Cuestión 1…229 VIII. Escenario Parte B: Cuestión 2…230

IX. Escenario Parte B: Cuestión 3…231 X. Escenario parte B: Cuestión 4…232

XI. Escenario Parte B: Cuestión 5…233 XII. Escenario Parte B: Cuestión 6…233

XIII. Escenario Parte C: Análisis de las rutas conectadas…234 XIV. Escenario Parte C: Respuestas…234 XV. Resumen de los comandos utilizados en el módulo…235

XVI. Cuestionario del módulo…237 19. Módulo 19. El aprendizaje de rutas IPV4 con el protocolo OSPFv2…240

I. Protocolo de enrutamiento y enrutado…240 II. OSPF (Open Shortest Path First)…240

III. Diseño jerárquico con OSPF…242 IV. Configuración del OSPF…243 V. Configurando el ID del router (RID)…245

VI. Interfaces pasivas con OSPF…246 VII. Ruta predeterminada OSPF…247

VIII. Resumen de los comandos utilizados en el módulo…248

IX. Cuestionario del módulo…249

Conceptos de direccionamiento IPv4 avanzados…252 20. Módulo 20. VLSM y el resumen de rutas…253

I. Solapamiento de subredes cuando se usa VLSM…254 II. Configuración de VLSM…257

III. Resumen manual de rutas…257 IV. Cuestionario del módulo…261

Servicios IPv4…263 21. Módulo 21. Listas de control de acceso para IPv4…265

I. ACL estándares…264 II. Configuración de ACLs estándares numeradas…264

III. Configuración de ACLs estándares…267 IV. Claves para la resolución de problemas con ACLs…270 V. ACLs Extendidas…271

VI. Configuración de ACLs Extendidas…272 VII. Listas de acceso IP con nombres…275

VIII. Uso de ACLs para controlar el acceso Telnet y SSH…279 IX. Consideraciones importantes a la hora de implementar una ACL…279

X. NTP (Network Time Protocol)…279 XI. Resumen de los comandos utilizados en el módulo…281

XII. Cuestionario del módulo…282 22. Módulo 22. NAT (Network Address Translation)…285

I. CIDR (Classless Interdomain Routing)…282 II. Direcciones privadas…286

III. Conversión de direcciones de red…286 IV. Sobrecarga de NAT utilizando PAT (Port Address Translation)…287 V. Configuración y resolución de problemas con NAT…288

VI. NAT estática…288 VII. NAT Dinámica…290

VIII. Configuración de la sobrecarga NAT (PAT)…292

Page 11: Muestra Del Libro Icnd1 100-101

IX. Consejos para la resolución de problemas con NAT…293 X. Resumen de los comandos utilizados en el módulo…294

XI. Cuestionario del módulo…295

IPv6…297 23. Módulo 23. Fundamentos de IPv6…298

I. Representación de las direcciones IPv6…298 II. Prefijos IPv6…299

III. Cuestionario del módulo…301 24. Módulo 24. Direccionamiento y subredes con ipv6…303

I. Como crear subredes con direcciones de unidifusión globales (global unicast addresses)…303

II. Direcciones de unidifusión locales…304 III. Implementando el direccionamiento ipv6 en routers…305

sh ipv6 interface…306 i. sh ipv6 interface brief…306

ii. Configuración dinámica de direcciones unicast…307 iii. Direcciones de enlace locales…308 iv. Creación de direcciones de enlace locales en los

routers…308 v. Direcciones multicast IPv6…309

vi. Direcciones multicast de nodo solicitado (Multicast Address Solicited-Node)…310

vii. Direcciones IPv6 especiales…310 IV. Implementando el direccionamiento ipv6 en hosts…310

i. NDP (Neighbor Discovery Protocol)…310 ii. Descubrimiento del router…310

iii. DAD (Duplicate Address Detection)…312 iv. DHCPv6…312 v. SLAAC (Stateless Address Autoconfiguration)…313 vi. Tabla resumen de las funciones NDP…314

vii. Resumen de los comandos utilizados en el

módulo…315

viii. Cuestionario del módulo…316

25. Módulo. 25 Implementando el enrutamiento ipv6…320 I. Rutas conectadas y rutas locales…320 II. Rutas IPv6 Estáticas…320 III. Rutas estáticas predeterminadas…321 IV. Comandos show en las rutas estáticas…321 V. Rutas dinámicas con OSPFv3…322 VI. Similitudes y diferencias entre OSPFv2 y OSPFv3…322 VII. Configurando un área única OSPFv3…323 VIII. Interfaces pasivas OSPFv3…324 IX. Verificación del estado y rutas OSPFv3…324 X. Verificación de la base de datos OSPFv3 (LSDB)…326 XI. Verificación de las rutas IPv6 aprendidas por OSPFv3…326 XII. Resumen de los comandos utilizados en el módulo… 327

XIII. Cuestionario del módulo…328

Simulado de examen…330

Page 12: Muestra Del Libro Icnd1 100-101

Módulo 17. DHCP y conectividad Host. El protocolo DHCP (Dynamic Host

Control Protocol) nos proporciona una flexibilidad y automatismo, sin parangón a la hora de

configurar el direccionamiento IP en los Hosts de una red. El DHCP proporciona toda la

configuración IP a un Host determinado para que se conecte a una red cliente-servidor. El

servidor DHCP es el encargado de proporcionar al Host cliente, la dirección IP junto con una

serie de parámetros adicionales, y al mismo tiempo, hacer un seguimiento del Host. Cuando

este no necesite más la IP (porque el Host se apaga, 0 cualquier otro motivo), el servidor la

recupera y la pone a disposición para otro Host o para este mismo si fuera el caso.

Mensajes y direcciones del protocolo DHCP. Cuando un Host quiere unirse por primera vez a

una red bajo DHCP, el Host candidato, aun no tiene ninguna configuración IP establecida, por

consiguiente, no podrá conectarse a la red. Para solucionarlo, el nuevo Host cliente utilizará el

protocolo DHCP para intercambiar mensajes con el servidor DHCP, con la intención de que

este, le envíe la configuración IP necesaria para unirse a la red.

El proceso de concesión de la configuración IP de un cliente, se compone del intercambio de

cuatro mensajes entre el servidor DHCP y el Host cliente:

1. Descubrimiento. Enviado por el cliente para descubrir el servidor DHCP activo.

2. Ofrecimiento. Enviado por el servidor, ofreciendo una dirección IP al cliente y otros

parámetros adicionales.

3. Solicitud. Enviada por el cliente en respuesta al ofrecimiento de la IP por parte del

servidor, solicitando que el servidor le otorgue esa IP al cliente.

4. Reconocimiento. Enviado por el servidor, en este momento, se asigna la IP al cliente,

además de enviarle la dirección del DNS, la máscara de red y el router

predeterminado.

Sin embargo, aún hay una duda. ¿Cómo se produce el intercambio de mensajes, si el cliente

aún no tiene ninguna dirección IP válida dentro del rango de la subred? DHCP utiliza dos

direcciones IP especiales que permiten a un Host cliente sin IP, intercambiar mensajes con el

servidor DHCP, dentro de la subred local.

0.0.0.0: Dirección reservada como dirección de origen IPv4 para los Hosts que no

tienen aún una IP válida.

255.255.255.255: Dirección de subred local de broadcast. Los paquetes enviados a

esta dirección de destino son difusiones dentro de la subred, que los routers no

propagan a otras subredes.

Veamos en el ejemplo siguiente, el funcionamiento de los mensajes cuando un Host A se

agrega a la subred local sin una dirección IP.

El Host A envía un mensaje de descubrimiento (1) con una dirección de origen 0.0.0.0 (la

dirección del Host A actual, pues aún no tiene una IP válida para la subred asignada) y una

dirección destino 255.255.255.255 (broadcast local) a todos los Host de la red. El servidor

DHCP recibe el mensaje y contesta con un mensaje de ofrecimiento (2), donde se indica la

IP de origen (10.1.1.100) y la IP destino, en este caso 255.255.255.255, porque el Host A,

aún no tiene una dirección IP. Como el mensaje usa la dirección de broadcast

Page 13: Muestra Del Libro Icnd1 100-101

255.255.255.255, alcanza a todos los Host de la red (en este caso solamente al Host A y B),

pero solamente el Host A responde, que es quien envió el mensaje inicial de

descubrimiento, y lo hace con un mensaje de solicitud (3). El servidor DHCP recibe la

solicitud y envía el mensaje Reconocimiento (4) para el Host, con una dirección IP válida,

máscara y dirección IP del servidor DNS.

DHCP para subredes remotas con DHCP Relay. Fijémonos en la imagen anterior, que el

mensaje de descubrimiento no es enrutable, como muestra el bloqueo de ese mensaje cuando

intenta pasar del router Filial hacia el router Central. Para que el DHCP pueda funcionar a

través de subredes, es necesario configurar el comando ip helper-address server-ip, para que

indique al router como tratar los mensajes recibidos desde un cliente DHCP.

El proceso se inicia con el envío del paquete con la dirección de origen 0.0.0.0 y destino

255.255.255.255. El router tiene configurado el comando ip helper-address 173.16.2.100 en la

interfaz Gi0/1 conectada a su LAN, cuando recibe el paquete. En el momento que el router

envía el paquete por su interfaz de salida, cambia la dirección de origen inicial 0.0.0.0, por la

dirección de la interfaz Gi0/1 173.16.1.1, y la dirección destino 255.255.255.255, por la del

servidor DHCP 172.16.2.100. Este proceso se denomina DHCP Relay.

El DHCP Relay agent es el router donde ocurre el DHCP Relay y trabaja de forma similar

cuando el proceso es inverso. Si el servidor DHCP envía un paquete al router, este invierte las

Page 14: Muestra Del Libro Icnd1 100-101

direcciones de destino y origen. Cuando el router recibe un mensaje destinado a su interfaz

Gi0/1, lo reenviará hacia su destino, cumpliendo su papel de DHCP Relay Agent. Lo que sucede

es que el destino final es el Host A y este todavía no ha adquirido ninguna dirección IP. Para

resolverlo, el router cambia la dirección IP en la cabecera del mensaje IP 173.16.1.1,

“Ofrecimiento”, por la dirección de broadcast 255.255.255.255 y reenvía el mensaje por su

interfaz Gi0/1 hacia todos los Hosts de la subred, alcanzando el Host A.

Información almacenada en un servidor DHCP con el software de Cisco IOS. Para nuestro

estudio, Un servidor DHCP es un servidor con un hardware y SO cualquiera, donde se ha

instalado el software DHCP de Cisco. Para que este servidor actúe como se espera, debe

disponer de la siguiente información para poder proporcionar el servicio DHCP a los clientes:

El ID de subred y la máscara. El servidor debe conocer todas las direcciones de la

subred y cuál de ellas puede ofrecer y cuáles no, como las subred ID y la de broadcast.

Direcciones reservadas. Son las que el servidor DHCP no ofrecerá a los clientes y

suelen usarse para servidores o routers que necesitan una dirección IP estática en todo

momento. Una regla bastante adoptada, para este tipo de direcciones, es la de usar las

direcciones con el número más bajo o más alto, dentro de la subred.

Ruta predeterminada. Es la dirección IP del router en esa subred.

Direcciones DNS. Es la dirección o direcciones de los servidores DNS existentes.

Un aspecto que hay que tener en cuenta cuando un servidor DHCP entrega una dirección, es

que este puede ajustar el tiempo de asignación que el cliente tendrá esa IP. Cuando el tiempo

expire, el cliente podrá solicitarla nuevamente, de no ser así, el servidor la retira y la vuelve a

poner en lo que se conoce como “pool” de direcciones disponibles, para su posterior entrega a

otro Host, o al mismo, si este la volviera a solicitar.

Configuración de un servidor DHCP. Estudiaremos los pasos a seguir para la configuración de

un servidor DHCP con el IOS DHCP de cisco:

1. Excluir las direcciones reservadas del pool de direcciones, con el comando ip dhcp

excluded-address first late.

2. Crear un pool DHCP con el comando ip dhcp pool name, una vez creado, en modo de

configuración dentro del pool:

Page 15: Muestra Del Libro Icnd1 100-101

a. Definimos la subred soportada por el servidor, con los comandos network

subnet-id mask o network subnet-id prefix-lenght.

b. Definimos la ruta predeterminada del router en la subred con el comando

default router address1 address2.

c. Definimos la lista de direcciones de los DNS existentes, con el comando dns-

server address1 address2.

d. Definimos el tiempo de entrega o arrendamiento de una dirección IP en días,

horas y minutos, con el comando lease days hours minuts.

e. Con el comando domain-name name, definimos el nombre del servidor de

nombres (DNS).

Veamos los puntos clave del esquema de red anterior con el servidor DHCP configurado en la

LAN 173.16.2.0:

Podemos ver que en la LAN 173.16.1.0 hay un rango de direcciones excluidas que ha sido

configurado con el comando ip dhcp excluded-address reservando el rango 1-40. Ninguna de

estas direcciones será asignada a ningún cliente, incluyendo la ID de subred 173.16.1.0 que no

se muestra en el ejemplo. Cualquier dirección a partir de 41 será asignable.

Es importante notar que la subred que no tiene un servidor DHCP configurado en ella, debe

tener el comando ip helper-address habilitado en la interfaz del router conectada a esa

subred. La figura muestra como la interfaz Gi0/1 del router Filial si lo tiene.

Page 16: Muestra Del Libro Icnd1 100-101

El IOS DHCP tiene varios comandos show para la verificación de la configuración activa:

sh ip dhcp binding. Muestra información sobre cada IP arrendada en ese momento a

cada cliente.

sh ip dhcp pool [nombre del pool]. Muestra el rango de direcciones asignables, el

número de direcciones asignadas.

sh ip dhcp server statistics. Muestra las estadísticas del servidor DHCP.

Conflictos entre direcciones usadas y direcciones ofrecidas. Aunque el servidor DHCP utilice

rangos de direcciones excluidas para el arrendamiento, es posible configurar una ruta estática

con una de ellas en un Host cualquiera de la subred. Esa situación generaría un conflicto y por

consiguiente, hay que aplicar un método para descubrirlos y resolverlos.

Un servidor DHCP antes de arrendar una determinada IP a un Host cliente, ejecuta primero un

ping hacia esa dirección, si el ping responde, el servidor asume que la potencial IP que iba a

asignar, ya está siendo usada por algún Host, entonces pasa a ofrecer la siguiente IP disponible

dentro del rango a ese cliente.

Por su parte, cuando un Host recibe un ofrecimiento de una IP del servidor, ejecuta un

comando arp para verificar si algún Host responde con esa IP, si eso ocurre, el Host avisa que

hay un conflicto de direcciones en la red.

Cuando ocurre un conflicto, con el comando sh ip dhcp conflict podemos determinar quien

agregará la dirección a la lista de direcciones conflictivas. El servidor no ofrecerá esa dirección

a ningún cliente hasta que el administrador la borre de la lista con el comando clear ip dhcp

conflict.

DNS. Es el protocolo de resolución de nombres ya visto con anterioridad. En esta sección

estudiaremos el uso de comandos que nos ayudarán a diagnosticar y resolver posibles

problemas relacionados con el DNS.

Utilizando el comando nslookup desde un la línea de comandos de un SO como Windows,

podemos descubrir el DNS que estamos utilizando. Cuando usamos un navegador web y

escribimos el nombre de la web deseada, el DNS resuelve el nombre que está entre // y /, y

será el que nos llevará hasta la página deseada.

Los routers y switchs también necesitan poder configurarse para resolver nombres. Veamos

cuales son y sus funciones:

ip name-server server ip. Configura la dirección de hasta seis servidores DNS.

ip Host name address. Configura de forma estática un nombre a una IP de un

router/switch. El dispositivo solo utiliza esa IP si el comando hace referencia a ese

nombre.

no ip domain-lookup. Deshabilita la resolución de nombres. El comando ip domain-

lookup habilita el dispositivo a usar un servidor DNS.

Page 17: Muestra Del Libro Icnd1 100-101

Routers predeterminados o Puertas de enlace (Default Gateways). En una red los paquetes

pueden enviarse a los Hosts dentro de una misma subred haciendo que el paquete se envíe

directamente al Host sin pasar por el router. Cuando el paquete debe ser enviado a otra

subred, el Host emisor, primero envía el paquete a su router predeterminado y este al Host

destino.

Desde el Host podemos verificar si tenemos nuestro router predeterminado bien configurado,

estos comandos son importantes a la hora de resolución de problemas, pues si el Host tiene

una puerta de enlace predeterminada incorrecta, no enviará ni recibirá paquetes fuera de su

propia subred.

Un comando muy común si utilizamos el SO Windows, es netstat –rn. La salida abajo muestra

como el comando nos indica nuestra puerta de enlace para una ruta destino 0.0.0.0

Otro comando ya visto y no menos importante es el comando arp. Si ejecutamos el comando

arp –a desde la línea de comandos de un PC con el SO Windows, el resultado es una lista con la

direcciones MAC asociadas a las direcciones IP de los Hosts que el PC tenga almacenadas en su

tabla arp.

En el ejemplo siguiente tenemos la LAN 173.16.1.0/24. Veamos que ocurre cuando ejecutamos

el comando arp –a desde el Host A y el comando sh arp, desde el router Filial.

En nuestro ejemplo, ejecutamos el comando arp -a desde el Host A, mostrándonos el

resultado de su tabla MAC en ese instante:

Page 18: Muestra Del Libro Icnd1 100-101

Host A>arp -a

Internet Address Physical Address Type

173.16.1.10 0060.709c.01ac dynamic

173.16.1.200 0040.0b3e.1b3c dynamic

173.16.1.1 000a.4178.36c2 dynamic

En el caso de router, sucede lo mismo pero con una pequeña diferencia. El router muestra todas las MAC en su tabla arp en ese momento, incluido la suya, cosa que no sucede en el caso anterior. El Host A no muestra su dirección MAC en la salida del comando arp –a. Filial#sh arp

Protocol Address Age (min) Hardware Addr Type Interface Internet 173.16.1.11 20 00D0.BCDD.67D6 ARPA Gi0/1 Internet 173.16.1.10 20 0060.709C.01AC ARPA Gi0/1 Internet 173.16.1.200 0 0040.0B3E.1B3C ARPA Gi0/1 Internet 173.16.1.1 - 000A.4178.36C2 ARPA Gi0/1

El comando traceroute. El comando traceroute tiene algunas variantes, como tracert en algunos SO para PC, pero la funcionalidad viene a ser la misma: Verificar todo el camino entre un Host origen y un Host destino, siempre mostrando la dirección del router considerado que será el siguiente salto (next hop). La imagen siguiente muestra un Host A en una LAN y un Host C en otra. Se sospecha que hay algún problema, así que el administrador ejecuta el comando tracert desde una línea de comandos del Host A, obteniendo el siguiente resultado:

Host A>tracert 173.16.2.10

Tracing route to 173.16.2.10 over a maximum of 30 hops: 1 6 ms 6 ms 4 ms 173.16.0.1 2 15 ms 15 ms 15 ms 10.1.1.101 3 20 ms 19 ms 14 ms 173.16.2.10 Trace complete

Page 19: Muestra Del Libro Icnd1 100-101

A continuación ejecutamos el comando traceroute desde el router Filial y podemos ver las

direcciones IP en la salida del comando, de las interfaces que el comando traceroute considera

como siguientes saltos.

NAT#traceroute 173.16.2.10

Type escape sequence to abort. Tracing the route to 173.16.2.10 1 10.1.1.101 5 msec 3 msec 1 msec 2 173.16.2.10 20 msec 9 msec 12 msec

El comando trabaja obteniendo información del mensaje ICMP Time-to-Live Excedeed (TTL). Un paquete enviado puede entrar en “loop” por diversos motivos y nunca alcanzar su destino. Para contrarrestar ese inconveniente, los paquetes IPv4 tienen un campo denominado TTL. Cada vez que un router reenvía ese paquete, le resta un valor “1” del valor inicial. Cuando el valor alcanza el “0”, el router asume que el paquete ha entrado en un loop, dando vueltas por la red sin alcanzar su destino y, lo descarta. Esa acción se le notifica al Host emisor del paquete, con un mensaje ICMP TTL Exceeded. Traceroute envía habitualmente tres paquetes con la cabecera del campo TTL=1. Cuando el mensaje alcanza al router predeterminado, el router resta 1 al valor del campo TTL, dejándolo en 0. A partir de ahí, el router deshecha el paquete y responde al Host con un mensaje ICMP TTL Exceeded, indicando la IP de la interfaz del router por la cual recibió el paquete TTL. Traceroute envía varios TTL=1, para confirmar que los mensajes ICMP TTL Excedeed, provienen del mismo router, basándose en la IP de origen dentro de los mensajes. Para encontrar todos los routers en el trayecto y confirmar que los paquetes circulan por la ruta, el comando traceroute envía paquetes con TTL=2, 3, 4 y así sucesivamente, hasta que el Host destino responda. La imagen siguiente muestra el proceso completo:

1. El Host A ejecuta un comando traceroute enviando un paquete con un TTL=2 al router Filial.

2. El router Filial lo procesa, resta 1 al valor TTL inicial y reenvía el paquete al router Central.

3. El router Central lo recibe, resta 1 al valor TTL inicial, dejándolo en TTL=0, para a continuación desechar el paquete.

4. Por último, el router Central notifica al Host A con un mensaje ICMP TTL Excedeed con la dirección IP de origen de la interfaz por la cual el router Central recibió el mensaje TTL.

Page 20: Muestra Del Libro Icnd1 100-101

Si el comando se completa con éxito, se mostrará en la última línea de la salida del comando, la dirección del Host destino, de lo contrario, el error se mostrará en las últimas líneas. Si utilizamos el esquema de red anterior como ejemplo, cuando ejecutáramos el comando traceroute 173.16.2.10 y este solo nos devolviera como respuesta la IP del router Filial, definitivamente habría algún problema desde el router Filial hacia dentro de su LAN. Flilial#traceroute 173.16.2.10

Type escape sequence to abort. Tracing the route to 11.1.1.2 1 10.1.1.101 2 msec 3 msec 1 msec 2 173.16.2.10 12 msec 21 msec 14 msec

Traceroute extendido. A igual que con el comando ping, podemos ejecutar una versión del comando traceroute, permitiendo al administrador de red elegir la dirección de origen desde donde se ejecutará el comando. El siguiente ejemplo muestra la salida al ejecutarse el comando traceroute extendido desde el router Filial, eligiendo como dirección de origen, la dirección IP de la interfaz Gi0/1. Filial#traceroute

Protocol [ip]: Target IP address: 173.16.2.10 Source address: 173.16.1.1 Numeric display [n]: Timeout in seconds [3]: Probe count [3]: Minimum Time to Live [1]: Maximum Time to Live [30]: Type escape sequence to abort. Tracing the route to 11.1.1.2 1 10.1.1.101 23 msec 2 msec 2 msec 2 173.16.2.10 23 msec 14 msec

El comando tracert generado desde el SO de un Host crea un solicitud del tipo ICMP Echo, en cambio, el comando traceroute ejecutado desde el IOS de un router, genera un paquete con una cabecera UDP. Esta diferencia es importante cuando estemos utilizando ACLs para filtrar paquetes, porque las ACLs pueden filtrar el trafico proveniente de un mensaje tracert desde un Host, pero no el comando traceroute de un router.

Page 21: Muestra Del Libro Icnd1 100-101

Resumen de los comandos del módulo.

ip dhcp exclude-address first last Comando global que habilita al servidor DHCP para que no ofrezca un determinador rango de direcciones.

ip dhcp pool pool-name Comando global que crea un pool de direcciones y moviendo el usuario al modo servidor dhcp pool.

network subnet-id {ddn-mask|prefix-length}

Subcomando de modo DHCP pool, que define una subred a la cual el servidor DHCP ofrecerá direcciones IP.

default-router address1, address 2… Subcomando de modo DHCP pool que define uno o más routers predeterminados para los clientes de ese pool de direcciones.

lease days, hours minuts Subcomando del modo DHCP pool que define el tiempo de arrendamiento para las direcciones asignables a los clientes de ese pool.

ip helper-address ip address Subcomando de interfaz que indica al router que anote la dirección de broadcast de subred 255.255.255.255 y cambie las direcciones de origen y destino habilitando el servidor DHCP para alcanzar determinadas subredes remotas.

ip name server address1 Comando global que define en un router/switch, las direcciones IP de los servidores DNS.

ip Host name address Comando global que configura una dirección estática para un determinado Host, sin que el router o el switch tengan que utilizar un DNS para resolver su nombre.

[no] ip domain-lookup Comando global que deshabilita o habilita la función de DNS en un router o switch.

ip address ip address mask [secondary] Subcomando de interfaz que asigna una IP a una interfaz y que permite opcionalmente, configurar una IP secundaria en la interfaz.

show arp, show ip arp Muestra la tabla ARP IPv4.

show ip dhcp binding Muestra las direcciones arrendadas en ese momento por el servidor DHCP junto con el ID del cliente y el resto de información adquirida.

show ip dhcp pool name Muestra una lista con el rango de direcciones configuradas en el pool, junto con estadísticas de su utilización.

show ip dhcp server statistics Muestra estadísticas sobre las solicitudes recibidas por el servidor.

show ip dhcp conflict Muestra las direcciones IP que estaban en uso cuando el servidor intentó utilizarlas.

clear ip dhcp conflict Borra todas las entradas de la lista de direcciones en conflicto del servidor.

traceroute {Host-name|ip-address} Verifica la ruta descubriendo las direcciones IP de cada ruta entre el router y el destino deseado.

Page 22: Muestra Del Libro Icnd1 100-101

show sessions, where Muestra las conexiones Telnet o SSH desde el router local, hacia otro dispositivo, junto con las conexiones suspendidas. Los usuarios pueden ver las conexiones suspendidas y elegir cualquiera de ellas para reanudarla.

resume session-number Reanuda una sesión telnet o SSH en un router/switch.

disconnect session-number Desconecta una sesión otro dispositivo.

show users Muestra todos los usuarios conectados en ese momento en un router o switch.

ipconfig, ifconfig Muestra la configuración IP en una interfaz.

nslookup name Realiza una resolución de nombres y muestra los resultados.

netstat -rn Muestra la tabla de enrutamiento, mostrando a menudo el router predeterminado con una ruta hacia 0.0.0.0.

arp -a Muestra la tabla arp del Host

tracert Verifica la ruta mientras descubre las direcciones IP de cada una de las rutas entre un Host y el destino deseado.

Page 23: Muestra Del Libro Icnd1 100-101

1. Un PC se conecta por primera vez a una LAN que utiliza DHCP. ¿Cuál son los mensajes usado por el PC cliente hacia el servidor DHCP para obtener una IP arrendada?

a. Reconocimiento b. Descubrir c. Ofrecer d. Solicitar.

2. El banco PROVIVIENDA tiene un servidor DHCP y DNS en la sede central con una

VLAN10, e IP 12.1.10.100 y 12.1.10.200 respectivamente. Un router remoto en la filial A, utiliza los servidores DHCP y DNS de la sede central. ¿Qué configuración sería necesaria en los routers del banco PROVIVIENDA, para funcionar con DHCP y DNS?

a. ip helper-address 12.1.10.100 en el router de la central. b. ip helper-address 12.1.10.200 en el router de la filial. c. ip name- server 12.1.10.102 en el router de la central. d. ip dhcp-server 12.1.10.100 en el router de la filial. e. Ninguna de las respuestas es la correcta.

3. Un servidor DHCP creado en un router cisco soporta hasta 200 subredes. ¿Cuál de las

siguientes configuraciones se hacen en el pool de direcciones de cada subred? a. Dirección IP cliente. b. Direcciones en la subred excluida de ser arrendadas por el servidor. c. Router predeterminado. d. Servidor DNS. e. Duración del tiempo arrendada

4. Un Host A configura de forma manual con IPv4 su NIC. ¿Cuál de los siguientes ajustes

se mostrarán en su configuración? (Elija dos respuestas). a. Una dirección de un servidor DHCP. b. Una dirección de un servidor DNS. c. Una dirección de un servidor traceroute. d. La propia dirección del Host.

La siguiente imagen hace referencia a las cuestiones 5 y 6:

5. ¿Cuál de las siguientes opciones sería un probable fallo de capa 1 o capa 2 en la LAN1?:

a. Un comando ping 10.1.1.1 desde el Host A no tiene éxito.

Page 24: Muestra Del Libro Icnd1 100-101

b. Un comando ping hacia 10.1.1.101 desde el Host A es exitoso, pero no hacia 173.16.2.1

c. Un comando ping 10.1.1.1 desde el Host A es exitoso, pero no hacia 10.1.1.102 d. Un comando ping 10.1.1.20 desde el Host A es exitoso.

6. ¿El Host C ejecuta el comando tracert 10.1.1.20. ¿Cuál de las siguientes direcciones IP

se muestra en la salida del comando? (Elija tres respuestas). a. 10.1.1.20 b. 10.1.1.1 c. 10.1.1.102 d. 10.1.1.101 e. 173.16.2.1

7. Según la siguiente, salida del comando. ¿Qué ocurrirá si el administrador teclea el comando resume?

Router1#sh sessions

Conn Host Address Byte Idle Conn Name 1 Alfa 11.1.1.1 0 0 Alfa 2 Bravo 11.1.2.1 0 0 Bravo

a. El comando será rechazado y el sistema volverá a la línea de comandos. b. El administrador estaría conectado a una sesión Telnet suspendida en el router con

dirección IP 11.1.1.1 c. El administrador estaría conectado a una sesión Telnet suspendida en el router con

dirección IP 11.1.2.1 d. El resultado no se puede predecir con los resultados del comando mostrados.

Respuestas del cuestionario del módulo.

1.b,d 2.e 3.b 4.b,d 5.a 6.a,c,e 7.c

Page 25: Muestra Del Libro Icnd1 100-101

MÓDULO 23. FUNDAMENTOS DE IPv6. La aparición de IPv6 responde a la

demanda creciente de direcciones IP a nivel global, para cada uno de los nuevos dispositivos que necesitan conectarse a una red pública (Internet). Como ya hemos mencionado en módulos anteriores, las direcciones IPv4 se agotan. De ahí la aparición de las subredes, NAT, PAT, etc. Con estos métodos se ha intentado exprimir y aprovechar al máximo las direcciones IPv4 de 32 bits actuales, pero no ha sido suficiente para atender a esa necesidad. IPv6 es distinto, con una longitud de 128 bits, supera con creces todas las expectativas futuras. Si bien ambas son muy similares, las diferencias entre ellas impactan en algunos de los protocolos actuales utilizados por IPv4. Veamos algunas de esas diferencias:

OSPFv2 no soporta IPv6, así que se ha creado la nueva versión OSPFv3.

Lo mismo sucede con ICMP que se cambió para soportar IPv6 con el nombre de ICMPv6.

ARP se remplaza por el protocolo NDP (Neigbhor Discovery Protocol).

EIGRPv6 es la nueva versión del protocolo propietario de cisco.

MP BGP-4 (Multiprotocolo BGP versión 4. Representación de las direcciones IPv6. Las direcciones IPv6 tienen una longitud de 128 bits, representados por 32 números hexadecimales agrupados en 8 cuartetos de 4 dígitos. Cada cuarteto se separa por dos puntos (:). Veamos un ejemplo:

2540:1111:AAAA:0001:1234:5678:9ABD Para agilizar la acción de teclear este tipo de direcciones de forma más fácil y rápida, se abrevian mediante dos reglas básicas:

1. Suprimir los ceros delante de cualquier número hexadecimal distinto de cero en cualquier cuarteto.

2. Representar uno o más cuartetos consecutivos formados por ceros en forma de (::). Veamos un ejemplo para afianzar la idea utilizando la siguiente dirección:

AE00:0000:0000:0001:0000:0000:0000:0070 Fijándonos en los ceros en negrita para mejorar la explicación, la dirección abreviada válida equivalente, tendrían la forma: AE00::1:0:0:0:70 o AE00:0:0:1::70. La abreviatura (::) significa, “uno o más cuartetos formados únicamente por ceros” y no se puede utilizar dos veces en la misma dirección, porque crearía una ambigüedad al no poder determinarse cuantos cuartetos con únicamente ceros habría en una misma dirección. Por ejemplo, la abreviatura AE00::1::70 no sería válida, porque emplea dos veces el signo( ::). La tabla siguiente muestra la conversión de binario a hexadecimal como recordatorios:

Page 26: Muestra Del Libro Icnd1 100-101

Prefijos IPv6. El número que representa un rango de direcciones IPv6 consecutivas se denomina prefijo, y es el que se muestra en las tablas de enrutamiento, de la misma forma que ocurre con las tablas de enrutamiento IPv4. IPv6 utiliza el direccionamiento sin clase. Los prefijos IPv6 se representan exactamente igual que los IPv4, la parte del prefijo después de la longitud, también están representados por ceros y también se pueden abreviar empleando las mismas reglas utilizadas para las direcciones IPv6. Por ejemplo:

3000:1234:5678:9ABC:1234:5678:9ABC:2222 /48

En este caso concreto, la dirección IPv6 no se puede abreviar, pero el prefijo /48, indica que esta dirección pertenece a la subred que incluye todas las demás subredes que empiezan por los 48 bits de dirección de red, con el resto de los dígitos siendo ceros. Por consiguiente, el prefijo de esta dirección sería 3000:1234:5678:0000:0000:0000:0000:0000 /48. Aplicando las reglas de abreviación vistas al prefijo, la dirección quedaría finalmente así: 3000:1234:5678:: /48 También podría darse el caso que el prefijo no fuera múltiplo de 16. Por ejemplo, si el prefijo fuese /44 la misma dirección quedaría como: 3000 (16 dígitos):1234 (16 dígitos):5670 (12 dígitos) /44 (16+16+12=44), fijémonos que se substituye el 8 por un 0 y este continua siendo visible. En estos casos, no se puede eliminar el 0 porque está detrás de un dígito hexadecimal, como indica la primera regla de abreviación vista anteriormente. La tabla siguiente muestra algunos ejemplos que ayudarán a entender la explicación:

Prefijo Razonamiento Forma incorrecta

3000::/4 Indica todas las direcciones con los cuatro primeros bits iguales a los cuatro primeros bits del número hexadecimal 3000.

3:: /4 (no se pueden suprimir los ceros después de un número)

3425:1240:: /26 Indica todas las direcciones con los 26 primeros bits coincidiendo con el número hexadecimal indicado.

3425::124:: /26 (Excluye el último cero del cuarteto)

3425:0240:: /32 Indica todas las direcciones con los 32 primeros bits coincidiendo con el número hexadecimal indicado.

3425:0240 /32 (Omitir :: )

La imagen siguiente muestra la cabecera IPv6: 4 octetos

40 octetos

Versión Prioridad Etiqueta de flujo

Longitud del paquete de datos Siguiente

cabecera

Límite de

saltos

Dirección de origen de 16 bytes (128 bits)

Dirección de destino de 16 bytes (128 bits)

Prefijo Host

Page 27: Muestra Del Libro Icnd1 100-101

IPv6 encamina los paquetes de forma similar a su antecesor tal como se detalla a continuación:

Las interfaces deben tener una dirección IPv6.

De la misma forma que sucedía con IPv4, los Hosts deben conocer las IPv6 de su router para poder enviar paquetes fuera de su subred.

Los routers encapsulan y desencapsulan cada paquete IPv6 enrutado.

Los routers comparan la dirección IPv6 destino en su tabla de enrutamiento antes de enviar el paquete.

El enrutamiento funciona similar a IPv4. Sin embargo, los paquetes IPv6 muestran su dirección

IP, y las tablas de enrutamiento, muestran información de enrutamiento para los prefijos IPv6.

Page 28: Muestra Del Libro Icnd1 100-101

1. ¿Cuál de las siguientes opciones es una solución a medio plazo para la falta de

disponibilidad de direcciones IPv4?

a. IPv6

b. IPv5

c. ARP

d. NAT/PAT

2. ¿Cuál de las opciones siguientes sería una abreviatura más corta válida para la

dirección FE80:0000:0000:0100:0000:0000:0000:0213?

a. FE80::100::123

b. FE8::1::123

c. FE80::100:0:0:0:123:4567

d. FE80:0:0:100::123

3. ¿Cuál de las opciones siguientes sería una abreviatura más corta válida para la

dirección 2000:0300:0040:0005:6000:0000:0700:0080:0009?

a. 2:3:4:5:6:7:8:9

b. 2000:300:40:5:6000:700:80:9

c. 2000:300:4:5:6000:700:8:9

d. 2000:3:4:5:6:7:8:9

4. ¿Cuál es la dirección sin abreviar que corresponde a 2001:DB8::200:28?

a. 2001:0DB8:0000:0000:0000:0000:0200:0028

b. 2001:0DB8:0200:0028

c. 2001:0DB8:0:0:0:0:0200:0028

d. 2001:0DB8:0000:0000:0000:0000:200:0028

5. Con una máscara del tipo /64 ¿Cuál de las siguientes opciones es el prefijo en la

dirección 2000:0000:0000:0005:6000:0700:0080:0009?

a. 2000::5::/64

b. 2000::5:0:0:0:0/64

c. 2000:0:0:5::/64

d. 2000:0:0:5:0:0:0:0/64

6. ¿Cuál de las siguientes opciones es cierta en lo que se refiere al envío de un paquete

IPv6 por un router a través de un enlace serie:

a. El router deshecha el encabezado y la información final de la trama Ethernet

recibida.

b. El router envía el paquete basándose en la dirección IPv6 de origen.

Page 29: Muestra Del Libro Icnd1 100-101

c. El router mantiene el encabezado Ethernet y encapsula la trama en un nuevo

paquete IPv6 antes de enviarlo por el enlace serie.

d. El router utiliza la tabla de enrutamiento IPv4 para saber dónde enviar el

paquete.

Respuesta a los ejercicios.

1.d 2.d 3.b 4.a 5.a 6.a